CN1871830A - 从网络对锁具系统进行本地和远程管理 - Google Patents
从网络对锁具系统进行本地和远程管理 Download PDFInfo
- Publication number
- CN1871830A CN1871830A CNA2004800142083A CN200480014208A CN1871830A CN 1871830 A CN1871830 A CN 1871830A CN A2004800142083 A CNA2004800142083 A CN A2004800142083A CN 200480014208 A CN200480014208 A CN 200480014208A CN 1871830 A CN1871830 A CN 1871830A
- Authority
- CN
- China
- Prior art keywords
- lockset
- user
- network
- controlled
- electronic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明涉及本地和远程锁具管理系统,包括至少一个电子控制设备,该设备允许在本地管理具有电子键盘的电子/机电锁具,并且允许从支持TCP/IP协议的网络来对所述锁具进行远程管理,该系统还包括远程锁具管理程序,用于通过至少一个控制设备而对电子/机电锁具进行本地和远程管理。每个锁具与自己的控制设备相关联,所述控制设备具有自己的IP地址。在直连结构中,该系统具有一系列电子锁具,对希望远程连接锁具的因特网/内部网客户机而言,用于每个锁具的控制设备充当万维网服务器。在主/从结构中,该系统具有一系列锁具,只有一个锁具具有万维网服务器,所有锁具都与网络相连,并且用户通过主控制设备来访问所有其他控制设备的参数。
Description
本专利文献的一部分公开内容包含了受版权保护的资料。版权所有者并不反对复制那些出现在专利商标局的专利文件或记录中的专利文献或专利公开内容,而是以别的方式保留了全部版权。
技术领域
本发明涉及对用于现金和其他贵重物品的容器和收藏器的锁具系统进行本地和远程管理,尤其涉及从支持TCP/IP协议的网络对电子/机电锁具进行本地和远程管理。
背景技术
电子/机电锁具系统普遍用在银行、其他商业企业以及政府机构中。通常,这些系统中的锁具不但具有基本的锁定和解锁操作,而且还具有很多可以操作的工作参数。在美国专利5,774,058中对其中某些工作参数进行了描述,这些参数包括:
(1)工作参数“要求输入PIN(Require-PIN-entry)”,该参数可以要求为每一个尝试注册所述锁具的密钥输入PIN,也可以禁用所述要求。
(2)工作参数“PIN寿命”,它被用于规定PIN保持不变的天数。
(3)工作参数“空闲密钥寿命(Idle-Key-Life)”,该参数被用于规定一个间隔,在服务器去激活密钥之前,在所述间隔内部必须注册特定密钥。
(4)工作参数“PIN拒绝界限(PIN-Reject-Limit)”,它规定的是在施加PIN操作拒绝处罚之前所允许的失败登录尝试数目。
(5)工作参数“PIN输入超时”,它规定的是可能在用户输入连续PIN数字之间终止的最大时间长度。
(6)工作参数“强制PIN模式”,在被迫访问锁具时,该工作参数允许用户使用从用户真实PIN码中修改得到的PIN码来访问锁具,由此服务器不但激活附加警报,而且还允许用户访问该锁具。
(7)工作参数“位置码”,它从同一购买者所拥有的其他相似锁具中识别某个锁具。
(8)工作参数“夏令时调度(Daylight-Savings-Schedule)”,该工作参数能使用户改变用以实施夏令时变化的日期。
(9)用于每一个门的工作参数“门配置”,该参数包含了门的类型以及与门相关联的螺形管和传感器(如果有的话),以及处于当前的门“之前”的其他门。
(10)工作参数“可开启间隔”,该参数定义了五个之多的可以打开门的时间间隔。
(11)工作参数“前期定时锁定(Timelock-Early)”,如果启用这个参数,那么该参数允许用户在可开启间隔中定时锁定外部的门。
(12)工作参数“定时锁定无效(Timelock-Override)”,该参数允许两个一组的用户在可开启间隔之外的时间解锁锁具。
(13)用于每一个门的工作参数“延迟间隔”、“进入间隔”以及“开启警报间隔”,这些参数标识的是所述门的进入序列。
一般来说,锁定和解锁操作是在本地址执行的,并且工作参数也是在本地进行管理的。然而,特别地,对银行这类具有多个场所并且每一个场所都具有多个锁具的机构来说,经常会出现希望从远端操作和配置锁具的情况。
集成系统是由某种架构定义的,其中所述架构是以所要控制的设备、数据获取处理以及实际控制并管理系统及通信介质或信息输送的控制系统或管理硬件为基础的。这种管理程序通常安装在具有类似于Windows的现有操作系统的PC平台上,并且为控制中心的操作者提供了用于管理和处理事件的图形界面。这种典型架构存在一系列问题,这些问题基本上源于所控制的设备对于管理PC的依赖性。
在管理中心与设备之间存在不同类型的通信信道或介质,其中包括:包含了专有网络的工业总线、模拟或数字电话线、计算机数据网络等等。无论使用什么样的通信介质,对集中化而言,与PC及其相关软件之间的依赖性都是一个决定性因素。
Fichet-Bauche销售的Evora锁具、Tecnosicurezza销售的Peg@sus系统、Ferrimax S.A.销售的Cesar系统以及Baussa的蜘蛛锁全都提供的是经由计算机网络来对电子/机电锁具进行远程控制。然而,所有这些系统都需要局域网(LAN)以及处于锁具所在位置的计算机,其中所述计算机具有专用驻留软件并且通过LAN与一个或多个锁具进行通信。出于安全和经济方面的原因,银行和其他商业机构不希望使用这种需要在其网络中的一个或多个计算机上安装专用驻留软件以及需要LAN的远程控制系统。在传统系统中,这些锁具是不能直接与网络相连的。
发明内容
本发明旨在解决这些及其他目标。
因此,本发明的主要目的是提供一种本地和远程系统,该系统允许在本地借助键盘来访问和管理电子/机电锁具,或者在不需要专用软件的情况下通过网络而从支持TCP/IP协议的网络远程访问和管理电子/机电锁具。
本发明的另一个目的是提供一种使用电子/机电锁具的本地和远程系统,其中在所述系统内部,所述电子/机电锁具提供了用户可以随意使用的所述锁具的全部可用信息,并且允许远程和实时控制每一个锁具。
本发明的另一个目的是为容器提供完全集成的物理安全措施。
本发明的另一个目的是提供一种本地和远程系统,该系统允许通过与网络的直接连接来管理电子/机电锁具。
本发明的上述和其他目的是通过提供一种本地和远程管理系统来实现的,该系统包括;至少一个电子控制设备,该设备允许在本地对具有键盘之类的电子输入设备的电子/机电锁具进行管理,并且允许从支持TCP/IP协议的网络远程管理所述电子/机电锁具,由此可以得益于因特网所提供的所有优点,此外,该系统还包括驻留在计算机上的锁具管理程序,用于从中央控制中心通过至少一个控制设备来远程管理电子/机电锁具。其中每个锁具都与其自己的控制设备相关联,并且该设备具有其自己的“网际协议(IP)”地址。
因特网在社会中的蓬勃发展标记了所有级别的资源和信息管理及交换的起跑线“前”和起跑线“后”。从本质上讲,因特网是遍及全世界的无数计算机的集合,由此可以共享资源和信息。这个集合的“引擎”是服务器,所有与服务器相连的个人计算机都是客户机。因特网还具有便于用户使用的、用于在网络上发布和收集信息的标准系统,即万维网(或者简称为“Web”)。万维网可以通过网络浏览器进行访问,其中所述网络浏览器是允许用户连接和查看所访问网站的程序。
依照本发明的IP锁具管理系统的直连结构具有电子/机电锁具,这些电子/机电锁具自己具有控制设备。每一个控制设备自身都被分配了IP地址,因此,对任何因特网/内部网客户机而言,所述设备充当一个万维网服务器。锁具可以用键盘、万维网浏览器或是使用依照本发明的远程锁具管理程序来进行编程。
在替换实施例中,IP锁具管理系统可以使用某个控制设备作为一组锁具的界面,由此具有主/从结构。在主/从结构中,系统具有一系列锁具,其中每一个锁具都具有相关联的控制设备,并且该控制设备具有自己的IP地址,但在万维网浏览等级,该系统只能通过同样内置了万维网浏览器的相关控制设备而与某个锁具相连。这种结构将涉及剩余锁具的访问集中在一起,并将接口统一到单一锁具中。如果用户希望访问某个设施的锁具,那么用户既可以与单个控制设备进行通信,也可以从单个会话中访问所有其他控制设备的参数。
在具有电子键盘的电子/机电锁具中,用于锁具的组合(也称为“访问码”)是一系列离散电压或数字信号,这些电压或数字信号是由键盘的按键产生的。依照本发明的控制设备包含微处理器,所述微处理器具有自己的IP地址和万维网服务器,由此允许从支持TCP/IP协议的网络对电子/机电锁具进行远程或本地管理,而不需要使用专用程序。万维网服务器属于控制设备程序的一部分,其中该程序能使控制设备对外围设备进行控制,并且能使使控制设备控制和监督那些用于调节锁具(闭塞、延迟时间等等)的临时处理。此外,微处理器还具有用于将计算机产生的数字信号转换成模拟信号(也就是离散电压)的程序,以便代替模拟键盘来控制锁具。
控制设备与锁具进行通信,它既可以集成在电子键盘的外壳内部,也可以与电子键盘的外壳相分离。此外,控制设备可以处于容器外部,也可以处于容器内部,而键盘则处于容器外部。
控制设备还与LAN/WAN相连。由于控制设备具有自己的IP地址,因此与控制设备相连的锁具是通过LAN/WAN辨别的。这样一来,LAN/WAN上的任何计算机都可以访问所述锁具。
与控制设备的交互是通过标准的现有万维网浏览器(例如Internet ExplorerTM、NetscapeTM等等)进行的,其通信介质则是任何支持TCP/IP协议的网络,其中包括本地和/或公司网(互联网/内部网)以及公共网(因特网)。这种基于万维网技术的设计为控制设备提供了因特网自身的所有标准化和兼容性,由此控制设备是独立于安装该设备的平台以及所用操作系统的。
作为LAN的一部分,控制设备处于网络防火墙之后并且受其保护。因此,如果网络(“LAN/WAN”)与LAN相连,则可以经由LAN/WAN来访问所述锁具,并且所述锁具是受网络防火墙保护的。对银行这类具有众多场所并且各个场所都具有与LAN/WAN相连的LAN的机构而言,依照本发明的远程锁具管理程序能使处于其中某个场所、例如银行总局的人员对处于其他场所、例如银行分行的锁具进行编程,由此可以从远端经由WAN来访问锁具。
某些锁具编程特性既可以在本地通过键盘来控制,也可以通过网络对其进行远程控制,这些特征包括:
(1)用户:可以使用/操作锁具的人。
(2)定时锁定(Time locks):启用/禁用锁具(在可以打开锁的时候)。
(3)时间延迟:介于输入锁具组合与开启锁具之间的时间长度(用于防止抢劫)。
(4)审查跟踪:打开锁具的人、打开和关闭锁具的时间。
依照本发明的远程锁具管理系统可被用于从远端位置检查不同锁具的状态,例如锁具状态(锁定/解锁)、螺栓位置(伸出/缩回)以及安全门位置(打开/关闭)。
对本领域技术人员来说,在阅读了包含附图的说明书之后,本发明的其他目的、特征和优点都是显而易见的。
附图说明
通过参考附图来阅读下文中关于优选实施例的详细说明,可以更好地理解本发明,其中相同的参考数字在全文中都表示相同的部件,并且其中:
图1A是依照本发明的远程锁具管理系统的基本直连结构的图示。
图1B是依照本发明的远程锁具管理系统的主/从结构的图示。
图2A是IP锁具管理系统的控制设备的CPU模块的常规结构的图示。
图2B是控制设备的微处理器实施例的图示。
图3是集成在具有数字键盘和显示器的外壳中的控制设备的透视图。
图4A~4C是可以使用控制设备的数字键盘执行的操作的图示。
图5是控制设备固件的流程图。
图6是IP锁具管理系统的基本直连结构中的锁具及其相关控制设备的结构的图示。
图7A~7NN是远程锁具管理程序在集中式远程控制模式中与用户进行交互的示范性屏幕或屏幕部分的例图。
图8A~8BB是远程锁具管理程序在远程模式中与用户进行交互的示范性屏幕或屏幕部分的例图。
具体实施方式
为了清楚起见,在描述附图所示的本发明的优选实施例的过程中将会使用特定术语。然而,本发明并不局限于以这种方式选择的特定术语,并且应该理解,每一个具体实施例都包含了以相似方式工作来实现相似用途的所有等价技术特征。
参考图1A和1B,依照本发明的IP锁具管理系统10或10’包含:至少一个电子控制设备20,该设备允许在本地(通过控制设备)使用电子键盘(未显示)来管理电子/机电锁具30,并且允许从支持TCP/IP协议的网络50来对电子/机电锁具30进行远程管理(例如通过计算机工作站40),由此可以得益于因特网所提供的所有优点,此外,该系统还包括驻留在计算机上的远程锁具管理程序,用于通过至少一个控制设备来对电子/机电锁具进行本地和远程管理。远程锁具管理程序并不是访问和管理锁具所必需的。它只在同时访问和管理多个锁具的时候才是必需的。
对依照本发明的IP锁具管理系统10而言,其基本的直连结构具有图1A所显示的架构。这种结构包含了一系列电子/机电锁具30,这些锁具依次连接到控制设备20。每一个控制设备都具有自己的指定IP地址,由此可以为那些希望与之进行远程连接的因特网/内部网客户机充当万维网服务器。
在图1B显示的替换实施例中,IP锁具管理系统10’可以具有主/从结构。在主/从结构中,只有一个控制设备20内置了用于控制LAN中的选定锁具的万维网服务器。也就是说,该系统具有一系列锁具30,每一个锁具都相关控制设备20’,并且所述控制设备具有自己的IP地址,但在万维网浏览等级,所述系统只能通过同样内置了万维网服务器的相关控制设备20连接到某个锁具。这种主/从结构对剩余锁具进和集中式访问,并且所述系统将接口集成在了单一的锁具中。如果用户希望访问某个设施的锁具,那么用户将会连接到单一的控制设备,并且用户将会从单个会话中访问所有其他控制设备的参数。
这种主/从结构允许通过单个万维网服务器来控制某个设施的所有控制设备,也就是说,最终用户可以在单个网页上查看整个锁具管理系统而不必关心数据更新,这是因为该处理是由主控制设备负责进行的。
控制设备包含了一个印刷电路板(未显示),其中所述印刷电路板具有CPU模块20a,馈电模块(未显示),获取、变换和传输模块以及用户接口模块(未显示)(在这里将其合在一起称为“电路”)。
在图2A和2B中显示了CPU模块20a的常规结构。CPU模块包含了CPU 22以及三个子模块,即存储器子模块24a、重启子模块(图2B)以及时钟子模块24b,此外它还包含了用于将CPU连接到外部或I/O单元28的总线系统26。优选地,该CPU是一个微处理器。举例来说,在一个实施例中,该CPU是Z180系列的微处理器,尤其是图2B所示的Rabbit R-2000微处理器。这个微处理器具有两个内部定时寄存器、四个通用并行端口、四个串行端口(并行端口C的替换功能)以及四个外部中断源。此外,这个微处理器还包括用于主/从结构的主/从端口,用于对涉及存储器、A/D和D/A转换器之类的设备的访问处理进行控制的外部输入/输出,以及用于总量为1兆字节的可寻址存储器的控制单元(因为所述微处理器的内部地址总线是16位(64K字节))。
存储器子模块的功能是在为电路供电时保持所有那些转储到微处理器中的指令,由此微处理器可以执行这些指令,并且这些指令将会产生软件或硬件级别的事件。存储器子模块包含了具有外部存储器(例如闪存和EEPROM)和动态存储器(RAM)的电路。在一个实施例中,存储器子模块包含了四个存储体:两个256K的闪速存储体、一个512K的SE串行RAM以及一个I2C总线EEPROM。在时间上,这些设备允许存储大约几兆字节的程序,但是该限制是由微处理器施加的,这是因为与地址相关或是控制微处理器的总存储器(EEPROM加上RAM)是由它所具有的总线宽度决定的。
系统控制总线26b携带的是控制脉冲,其中所述控制脉冲由微处理器20a发送到整个系统,以便选择在每一个时间所要寻址的对象。而数据总线26a携带的则是二进制数据,这些数据是从任意存储设备中读取或是写入到任意存储设备的。
重启子模块包含了内部监视器(watchdog)(例如基于Micrel 811WatchDog的复位电路),所述内部监视器对系统因为硬件故障或是程序错误而进入休止状态或是“黏着在”非操作状态中的时间进行检测,并且发布系统复位信号。时钟子模块包含了为每一个系统部件提供时钟信号的内部实时时钟。
馈电模块从外部为电路供电,并且它馈送的是大小为9V的连续稳定的直流电压。在内部,该电路具有用于将该电路的电压转换成电路所固有的5V直流电压的7805型调节器。
获取、变换和传输模块包含了三个子模块:数字I/O子模块、串行子模块以及TCP/IP子模块。在数字I/O子模块中,输入和输出是集电极开路。串行子模块则被配置为标准的RS-232端口。此外,举例来说,TCP/IP子模块可以包括基于Ethernet RTL80919A的微处理器以及包含了TCP堆栈的逻辑部件。
用户接口模块包含了处于用户端并经由负电压电路输入的12位键盘20b、矩阵字符显示输出或触摸板图形显示输出20c。
在具有电子键盘的电子/机电锁具中,用于锁具的组合是一系列由键盘的按键产生的离散电压或数字信号。微处理器具有用于将计算机产生的数字信号转换成模拟信号的程序,以便代替键盘来控制模拟锁具。
在依照本发明的控制设备中,微处理器具有自己的IP地址以及万维网程序,由此,它可以充当自身的万维网服务器,从而允许通过支持TCP/IP协议的网络来对电子/机电锁具进行远程管理或是从键盘对电子/机电锁具进行本地管理,而不需要专门进行编程。万维网服务器属于控制设备的一部分。而外部设备以及锁具的工作参数则可以通过网络来进行控制。
控制设备与锁具进行通信,并且可以采用多种形式来对其进行物理配置,例如只在远程使用的电路;集成到具有输入设备(例如键盘或触摸屏)和显示器(图3)的外壳中的电路;或是集成到现有键盘(未显示)中的电路。此外,控制设备既可以处于保险箱的外部,也可以处于保险箱的内部,而键盘则处于保险箱外部。
电路与LAN/WAN相连。由于微处理器具有自己的IP地址,因此,与电路相连的锁具是通过LAN/WAN辨别的。这样则可以通过LAN/WAN上的任意计算机来访问锁具。
用户与控制设备的交互是通过标准的现有万维网浏览器(例如Internet Explorer、Netscape等等)进行的,其通信介质则是任何TCP/IP协议网络(互联网/内部网)。这种基于万维网技术的设计为控制设备提供了因特网自身具有的所有标准化和兼容性,由此控制设备是独立于安装该设备的平台以及远程访问所用操作系统的。
作为LAN的一部分,控制设备处于网络防火墙之后并且受其保护。因此,如果网络(“LAN/WAN”)与LAN相连,那么可以经由LAN/WAN来访问锁具,并且锁具将会受到网络防火墙保护。对银行这类具有众多场所并且各个场所都具有与LAN/WAN相连的LAN的机构而言,依照本发明的远程锁具管理系统能使处于其中某个场所、例如银行总局的人对处于另一个场所、例如银行分行的锁具进行编程。
某些锁具编程特性既可以在本地通过键盘控制,也可以通过网络对其进行远程控制,这些特征包括:
(1)用户:可以使用/操作锁具的人。
(2)定时锁定:启用/禁用锁具(在可以打开锁具的时候)。
(3)时间延迟:介于输入锁具组合与开启锁具之间的时间长度(用于防止抢劫)。
(4)审查跟踪:打开锁具的人、打开和关闭锁具的时间。
远程锁具管理程序可以用于从远端位置检查不同锁具开关状态,例如锁具状态(锁定/解锁)、螺栓位置(伸出/缩回)以及安全门位置(开启/关闭)。远程锁具管理程序并不是访问和管理锁具所必需的。它只在同时访问和管理多个锁具的时候才是需要的。
控制设备具有五个路径或接口:(1)与锁具相连的数据输入/输出端口,该端口是根据锁具用以通信的信道(串行RS-232、I/O等等)来配置的;(2)30个数字通用I/O,这些I/O可以通过编程转换成RS-232或-485端口,和/或用于控制外部传感器;(3)以太网通信;(4)键盘或触摸屏接口;以及(5)图形显示界面。
来自键盘的信号由所锁具的微处理器以及控制设备的微处理器进行解译。这些信号将会显示在显示器上并且传送到锁具,以便执行选定操作。可用操作是:(1)命令打开锁具;以及(2)命令进入编程模式。在下文中将对可编程参数进行描述。所有操作全都记录在处于板载集成电路上的事件存储器中。
在从计算机网络触发锁具访问处理时,负责IP通信的微处理器会将被请求的数据传递到万维网服务器,并且它会将信息以网页形式(例如HTML、JavaScript)显示给万维网客户机。此外,在下文中还会对可以执行的操作进行描述。
控制设备的通信信道与10M网络的以太网标准802.3相对应(IEEE802.3是用于定义(各种)以太网的硬件层和传输层的IEEE标准,依照该标准,最大分段长度是500米,最大总长度为2.5千米,最大主机数目为1024,并且最大分组大小是1518字节)。信道是双向的并且所述信道会在万维网客户机与驻留在主微处理器中的嵌入式服务器之间建立通信。通过使用空闲的I/O路由,也可以实施其他类型的通信,例如全球数字移动电话系统(GSM)、通用分组无线电服务(GPRS)、无线、BluetoothTM(一种用于移动计算机、移动电话、数码相机以及其他便携设备之间的短程无线电链路的规范)等等。
控制设备可以用在三种不同的模式中:即本地模式、远程模式以及集中式远程控制模式。在本地模式中,用户从键盘访问控制设备,其中如图4A~4C所示,用户可以执行那些允许他或她激活锁具、改变其组合、配置控制设备IP地址以及设定日期和时间的操作。
控制设备是一个具有基于PC的任何万维网服务器属性的嵌入式万维网服务器。在控制设备中执行了一系列TCP/IP堆栈协议,这些协议是:
(1)用于网络和传输层的TCP、UDP、IP、ICMP
(2)用于管理的HTTP、SMTP和TFTP/SSL、FTP、TELNET
希望远程访问控制设备的用户不需要任何专用软件。在远程模式中,用户只需要加载Internet Explorer或Netscape之类的现有万维网浏览器,并且将控制设备的IP地址放置到他或她希望管理的锁具的URL地址栏中。一旦定位了控制设备,这时将为用户(通过他或她的万维网浏览器)显示一系列网页,如下文中更详细描述的那样,这些网页允许用户操作、控制和配置控制设备。通过使用标准的因特网技术,可以从专有网络(内部网)或是公共网络(因特网)来访问控制设备,这样一来,针对每一个控制设备所进行的访问可以完全独立于它的地理位置,由此任何授权用户可以在世界上的任何地方联机管理任何锁具。
图5是用于对控制设备进行控制的实时程序(控制设备程序)的高级流程图100。控制设备程序包含了主要执行线路100a以及万维网服务器执行线路100b。主要执行线路负责为控制设备提供外围设备控制,并且使之能对用于控制锁具(闭塞、延迟时间等等)的临时处理进行控制和监督。在接通电路的时候,该电路将会启动,从而初始化那些将会在RAM中使用的变量,并且读取控制该系统所需要的所有参数(IP、子网掩码、网关、用户等等)。诸如LCD或键盘之类的外围设备同样会启动,由此它们将会正常工作。万维网服务器执行线路具有两个例程,其中一个例程120专用于为网页提供服务,另一个例程122则是通用网关接口(CGI),该接口对从包含在这些网页上的表单中接收的数据进行处理。
主要执行线路所执行的第一个步骤是时间控制步骤120。在时间控制步骤中,其中每隔5秒将会进行一次检查,以便了解当前时间是否与闭塞调度相一致(每周一次、节假日或特定日期),如果是的话,那么无论数据来自键盘还是网络,最终都会采取操作来阻拦数据输入(密码、配置)。如果不是的话,那么控制设备程序将会继续执行主要执行线路。
在第二个步骤104,主要执行线路对一系列定义了系统状态的标记或指示符进行管理,随后,在处理数据输入之前将会对这些状态进行分析。
在第三个步骤106中,主要执行线路继续分析一系列用于确保系统数据一致性并且确保物理控制设备电路的某些方面能够正常工作的参数。
在第四个即最后一个步骤108,主要执行线路将会检查是否有来自远程锁具管理程序的数据分组到达。如果是的话,则对分组进行分析,并且根据分组类型来采取操作。
所有动态事件都会保存在存储器中,以便定义一个审查追踪。如果应用需要,那么也可以对这个存储器进行加密。
万维网服务器执行线路与主要执行线路是并行工作的,其中主要执行线路充当主执行线路,并且对从网络流至控制设备控制程序主要执行线路的数据流进行控制。
借助于万维网服务器执行线路,控制设备将会提供远程客户计算机所要求的网页,并且还会执行用于对来自网页的数据进行处理的CGI例程122。这些数据经过处理并且保存在存储器中,以便稍后由主要执行线路来对其执行后续的标记分析。
CGI例程负责返回一个网页,该网页反映的是系统对于某个需要作用于被请求网页的事件做出的响应。除了这种由最终用户添加或配置的特征之外,该CGI例程还对审查追踪、特殊闭塞、密码变更、添加/删除锁具用户、获取节假日以及启动指定锁具的延迟时间进行处理。
远程锁具管理程序负责将主要配置(按周闭塞、初始用户、节假日)发送到预定设施中的控制设备。这个处理是从控制中心经由远程锁具管理程序进行的,其中并不需要安装者了解客户需要的锁具配置。
这两条执行线路是为协作式多任务处理设计的,这样一来,除非另一边特意编程,否则其中一个特定例程是不会阻拦另一个线路的操作。对优选的Z180系列的微处理器来说,这种执行模式具有超越占先式多任务处理的优点。而控制设备则被设计成不具有用于对内部进程和外部事件进行完全控制的嵌入式操作系统,由此消除了隐藏或遮蔽的进程,从而实现高安全性应用所必需的执行透明度。同样,实时系统的等待时间取决于系统为进程分配的优先级,对诸如与我们相关的应用来说,该优先级并不总是可预测或恰当的。
通过使用远程锁具管理程序,可以采用集中式远程控制模式来管理控制设备。远程锁具管理程序是一个可以安装在兼容PC上的驻留应用程序。在这里描述的实施例中,它的最小操作需求是:WINDOWSNT/2000/XP(无法确保能在WINDOWS 95/98ME下运行);2XCDROM(用于安装);安装了TCP/IP协议的网卡;128MB的RAM;15MB的硬盘;800×600的分辨率(不允许其他分辨率)。
远程锁具管理程序负责从PC管理所有那些与依照本发明的控制设备相关联的锁具(在下文中将其称为“控制设备锁具”),其中所述控制设备可以使用TCP/IP协议并且经由互联网来进行访问。因此,任何与使用了TCP/IP的网络相连的台式或便携PC都适于容纳所述应用。远程锁具管理程序必须与一个或多个控制设备结合使用,这是因为远程锁具管理程序将会与驻留在控制设备中的程序进行交互,以便获取锁具的完全控制权。
优选地,所述PC处于因特网/内部网控制中心,并且控制中心只在一台PC上运行,由此确保有效进行集中管理,这是因为针对锁具所进行的变更(编程、添加、删除等等)只会在“本地的”审查追踪文件中得到反映,也就是说,所述变更只会在执行程序的特定设备上进行。
远程锁具管理程序的目的是允许用户远程管理控制设备锁具,也就是单个添加、删除和改变/编程锁具,以及成组地核实其状态(包括实时),并且访问这其中任何涉及查询的锁具的当前配置。锁具管理程序允许用户执行的操作是:
·添加锁具。为此目的,用户将被问到某些与各个控制设备锁具有关的配置信息。锁具管理程序并没有对可以为每一个LAN添加的锁具的数目进行限制,这个数目是由网络路由器60支持的主机(设备)数目限定的。
·删除锁具。用户只要对特定LAN上的所有锁具进行浏览,就可以选择一个希望从锁具管理程序中删除的锁具。删除锁具仅仅意味着所述锁具条目在本地审查追踪文件中消失,也就是说,所述资源(锁具)的物理配置并未删除。
·编辑锁具。如果用户在添加时输入不正确的信息,或者用户只希望改变某些信息,那么用户可以根据经验而对很多配置字段进行修改。这些变化同样是在本地进行的,并且对将要保存在锁具中的这些变化而言,有必要再次从锁具管理程序运行一个编程事件。
·编程一个或多个锁具。锁具管理程序允许用户单独或集中对可控资源进行编程。便于用户使用的界面则为用户提供了第二个选项,由此可以通过区域或另一个判据(也就是省份、州等等)来规定一组锁具。而设施则可以通过应用公用模板来加以配置(如下文中更详细描述的那样)。
·测试状态。在对(网络上)可能出现的通信故障进行诊断时,这个状态选项将会是一个非常有用的工具。借助该选项,锁具管理程序可以对锁具状态以及LAN的路由器进行测试(执行Ping命令)。此外,便于用户使用的直觉界面还允许用户检查与用户希望得到的锁具一样多的锁具。用户还可以在单个屏幕上查看众多锁具的实时状态。
·编辑模板。该模板是非常有用的,因为对于逐个添加因为地理等方面的原因而完全相同的配置字段的处理而言,该模板有助于避免这个单调乏味的处理。其思想非常简单:对某些如节假日或闭塞之类的字段来说,这些字段有可能为相同城市中的锁具所共有。通过将模板应用于添加处理,关于锁具配置的数据可以自动填充,然后则只需要填写用于表征各个远程部件(锁具)的字段。
在用户希望通过锁具管理程序来与远程资源进行交互时,上述所有选项都是需要密码(主人密码(MASTER password))的。主人密码可以通过锁具管理程序自身来变更。这样一来,双向通信是通过该密码来进行验证的。
用户对锁具实施的所有操作都会反映在工作文件中的某种“本地”审查跟踪中。这种审查跟踪是一个ASCII文件,它充当的是用于保存所有相关配置的数据库。与本地的ODBC数据库不同,通过选择这种配置,可以提高编程的可移植性,这是因为在ASCII文件中,1,000个锁具所占用的空间仅仅是1MB。作为预防措施,系统每隔两分钟将会纪录一个具有该时间的全部信息的备份文件,这样一来,如果出现讹误或损失的情况,那么只要将备份文件重命名即可取代工作文件。
锁具结构是以树图形式分层排列的,这样一来,其间存在的作为每一个锁具上的信息的一部分的关系是由该结构确定的。在图6中显示了这种全局相互关系。锁具管理程序则可以通过使用这种结构而在内部组织其数据,这是因为在对锁具管理程序进行初始化的时候,锁具的完整分级结构将会从前述审查跟踪文件移动到存储器中。
对模板文件(用模板的扩展名表征)、即*.log文件以及审查跟踪来说,它们必须处于安装了锁具管理程序的当前目录中。
锁具管理程序分成若干个用于与用户进行交互的不同屏幕。这其中每一个屏幕的外观或多或少都有共同之处,由此为数据输入/输出菜单和区域的位置保留了相同的可视外观。
在程序启动时,这时会向用户询问密码。用户可以采用两种不同的模式来输入密码,即管理员模式和操作者模式。在管理员模式中,用户可以从主屏幕中访问管理员选项。管理员有权添加和删除所允许的10个操作者,并且可以改变他们的密码。在操作者模式中,用户可以访问所有选项,但是不能管理其他操作者(禁用管理员选项),但是用户可以改变他或她的个人密码。
在用户每次进入和/或退出锁具管理程序的时候,这时都会使用事件的日期和时间来更新处于当前目录中的文件,由此便于对其输入和输出进行控制。应该指出的是,锁具管理程序的密码与主人密码无关,其中所述主人密码是一个允许用户对锁具进行编程的密码。而个人密码则可以从主页中进行更改(在下文中将会更详细地进行论述)。
图7A显示的是在用户输入了有效密码时显示的主菜单页面200。上部显示的是所示页面(或屏幕)的标题202,并且还显示了一个允许用户退出操作系统的按钮204(在这里将其显示为箭头图标)。这种设计会在所有锁具管理程序页面中重新出现,其中箭头图标用于返回到上一个页面。
屏幕的左边是程序浏览菜单210、212、214、216以及220。按钮230允许用户选择访问每一个程序浏览菜单中可用的选项。在这里存在五个程序浏览菜单(在下文中将会对其进行更详细的描述)。非常近似的是,在屏幕中心是数据交换字段232,其中显示了用户所在国家的地图234(在这个实施例中显示的是西班牙),以便能够访问所要控制的资源。工作区域则是通过点击省份首府来定义的。
最后,在屏幕下方为用户给出了两个其他选项240和242:即允许用户记录锁具审查跟踪文件的“record(backup database)(记录(备份数据库))”以及能使用户加载审查跟踪文件以便更新当前文件的“recover(restore database)(恢复(还原数据库))”。
如上所述,在这里存在五个菜单选项,其中每一个选项都具有自己的字段:Province(省份)、Search(搜索)、Individual Management(个人管理)、Group Management(群组管理)以及PasswordManagement(密码管理)。现在将对所提供的不同选项的功能进行描述。
在图7B中显示的是Province(省份)字段210的放大视图。虽然用户可以在不选择某个区域的情况下访问某些页面,但是用户在锁具管理程序中采取得大多数操作都需要用户指定用户所在的地理区域。用户可以通过在地图234上按下相应的首府来选择期望的地理区域。一旦选择了某个区域,那么如图7H所示,该区域的名称将会显示在菜单的“Province(省份)”字段中。
图7C显示中放大显示的Search(搜索)字段212提供了用于为指定锁具设施执行某些操作的快捷方式。这个搜索字段具有两个数据输入框,所述数据输入框允许用户借助两种可行方法中的一种来查找锁具设施:(1)用户可以输入装置编号的Facility Number(设施编号)框212b以及(2)用户可以输入设施名称的Facility(设备)名称框212a。当用户输入设施编号时,这时将会显示按钮230(如图7D所示),该按钮允许用户在没有指定省份的情况下访问ADD(添加)、DELETE(删除)和EDIT/PROGRAM(编辑/编程)页面,其中与该设施编号相关联的锁具的数据将会出现在相应的页面上。当用户输入了设施名称的前几个字母的时候,程序会提供所有那些前几个字母与所提供数据相对应的设施。当用户点击选定名称时,用户同样可以通过点击相应按钮来访问ADD(添加)、DELETE(删除)和EDIT/PROGRAM(编辑/编程)页面。当通过输入名称来进行搜索的时候,用户首先必须规定当前省份。
如果用户选择了省份并且使用了直接搜索,那么用户已经启用了Individual Management(个人管理)选项以及这些选项的四个相关菜单214a、214b、214c以及214d(在图7D中放大显示),并且在下文中将会对此进行描述。这些选项在设施等级工作并且作用于锁具配置数据。这其中的前三个选项需要选择PROVINCE字段,在缺少该字段的情况下,这三个字段需要使用设施编号或名称来执行搜索。Template Editor(模板编辑器)214d(通过按钮“TEMPLATEEDITOR”来访问)是一个简单的编辑器,该编辑器使得用户能够创建可用于添加锁具和群组编程的模板。此外,在这里还存在用于添加锁具(某些数据输入字段是强制性的)和用于创建这些模板的数据输入规则(举例来说,某些模板数据并不是必需的,对于锁具编程来说,建立INFO(信息)或GENERAL(通用)字段是没有意义的;它们只对管理者而言是有意义的)。
在(图7E中放大显示的)“Group Management(群组管理)”菜单字段216中,用户可以对不同页面进行两种不同类型的访问。第一种是群组编程(通过按钮PROGRAMMING(编程)216a来进行访问)。该菜单不需要选择当前省份或是直接输入数据;也就是说,只要按下群组编程按钮,就可以直接到达群组编程屏幕。群组编程选项使用户免于对所有锁具逐个进行编程、检查其状态、改变用户密码以及改变锁具日期和时间的任务,并且在下文中将会对其进行详细描述。另一种访问类型则是常规的锁具和/或设施搜索引擎(通过按钮“SEARCH”216b来进行访问),该引擎在屏幕上显示了满足用户所需要的一系列属性的元素。也就是说,通过使用指定范围IP地址,可以对锁具进行搜索,甚至可以对始于某个字母的设施进行搜索。在这里使用了常规过滤掩码“*”来表示任意字符串,并且使用了“?”来表示某个单一字符。
“Password Management(密码管理)”字段218(在图7F中放大显示)提供了两个菜单选项,其中一个选项(218a)允许用户改变他或她用以进入锁具管理程序的个人密码(通过按钮“CHANGEPASSWORD”来访问),另一个选项(218b)则允许用户在作为管理员注册的情况下对管理员的添加和删除进行管理(通过按钮“ADMINISTRATOR”来访问)。所选择的访问类型取决于用户:可以添加某些操作者并且某些人可以分层地使用应用,此外,单一的用户可以作为管理员来进行访问。在操作者级别,除了只能由管理员进入的“Administrator(管理员)”框之外,该程序为操作者显示的选项与显示给管理员的选项相同。
现在将对用户在现有设施中添加锁具或是通过产生设施的第一个锁具来创建新设施的步骤进行描述。通过在“IndividualManagement”(图7D)中选择“Add(添加)”按钮214a,可以产生图7G中作为实例显示的菜单。该菜单具有三个字段,即“REGION”(在本实例中是“PROVINCE”)210a、“ADD FACILITY”(添加设施)210b以及“LOAD TEMPLATE”(加载模板)210c,如下所示:
·PROVINCE(省份):在这个字段中可以看到当前省份。
·ADD FACILITY(添加设施):在这个字段中有两个选项210b1和210b2,即允许用户在不处于管理员数据库中的设施中添加锁具的“Add Facility(添加新设施)”,以及允许用户按顺序向先前安装的锁具中插入另一个锁具的“Existing Facility(现有设施)”。对“Existing Facility”来说,下拉菜单210b3允许用户选择其希望添加新锁具的设施。
·“LOAD TEMPLATE(加载模板)”:这个选项允许用户在选择了先前创建和保存的模板之后使用模板数据来填充新锁具的字段。
在按下了屏幕上的相应按钮之后,锁具的配置数据页面250会以图7H中所示的方式显示。其中某些字段是强制性的,并且其他字段则遵循某些简单的数据输入规则。如果满足一系列要求并且填充了一系列强制性字段,那么图标或按钮252将会允许用户向数据库中添加新的锁具。
一开始,在屏幕的左下部分将会打开三个字段254、256以及258。这其中的第一个字段是与允许容纳新设施的城市相对应的“TOWN/CITY(城镇/城市)”字段254。如果该设施所在的城市是省会,那么小型按钮254a(在图7I中是用“C”标记的)将会允许用户直接添加省会,而不必键入任何内容。这些字段并不区分大小写,这样一来,如果用户键入城市名“Nules”并且随后在“Rules”中添加了另一个不同的设施,那么新设施将会添加到所创建的第一个“Nules”中。
接下来的字段是“FACILITY(设施)”字段256。在用户尝试添加与现有设施重名的设施的时候,锁具管理程序将会产生一个警告消息,由此用户不会重复命名。如果名称相同,那么锁具管理程序将会删除具有相同名称的在先设施。如果用户不希望删除在先设施,那么用户可以对其名称稍做修改。由于输入的字母数字数据不区分大小写,因此“Facility 1”和“facility 1”将会是相同的实体。这样则允许用户输入诸如“:”、“/”以及“,”之类的字符。
第三个字段是“FACILITY No.(设施编号)”字段258,该字段允许用户为每一个设施指定一个唯一标识号。在这个字段中,锁具管理程序更为严格,如果重复出现处于某个国家的相同地理区域中的不同实体的值,那么该程序将会直接删除输入的号码。大体上,一个设施与同一国家中的剩余设施是通过名称和编号来区分的。
在页面的中心偏右的部分给出了六个数据字段框260、262、264、266、268以及270——“TIMING(定时)”、“DATE AND TIME(日期和时间)”、“INFO(信息)”、“GENERAL(常规)”、“HOLDAY(节假日)”以及“BLOCK CLOCK(闭塞时钟)”——这些数据字段框包含了每一个锁具的编程和描述。这其中的一大部分数据驻留在远程部件上,另一部分数据则是处于机构级别的描述性信息,该信息决不会影响到每一个锁具的最终行为,但是该信息处于本地的审查跟踪文件中。
在“TIMING(定时)”框260中,其中有两个字段需要填充,即“DELAY TIME(延迟时间)”字段260a以及“OPENING WINDOW(打开窗口)”字段260b。对用户1~8来说,“DELAY TIME”字段包含了在本地操作者输入其密码并在其即将可以访问锁具之前的延迟长度。“DELAY TIME”字段的数值范围是0~99分钟。“OPENINGWINDOW”字段则是本地操作者在锁具可用时可以打开或关闭锁具的时间,该时间在当前调整中时必需的。“OPENING WINDOW”字段的数值可以设置在0~99分钟之间。并且这两个字段都是需要强制填写的。
“TIME AND DATE”框262具有四个字段,即“DAY(日)”字段262a、“MONTH(月)”字段262b、“YEAR(年)”字段262c以及“TIME(时间)”字段262d。对“TIME AND DATE”框来说,其字段值会向用户告知最后一次对锁具进行编程的时间。而用户则不能对这些字段进行访问;锁具管理程序则是在加载编程事件(通过模板应用而在EDIT/PROGRAM(“编辑/编程”)页面中逐个填写或是合在一起进行填写)或是更新审查跟踪文件的时候使用操作系统的值来对其进行填写的。当请求接收数据时,“TIME”和“DATE”框中的字段是用锁具的日期和时间值填写的。
“INFO”框具264有四个字段,即“IP”地址字段264a、“NM”子网掩码字段264b、“GW”地址字段264c以及“LOCK NUMBER(锁具编号)”字段264d。INFO框也需要对其所有字段进行填充。“IP”地址是属于LAN的网络管理员分配给锁具的IP地址。当在因特网/内部网中的IP地址之间存在重复时,锁具管理程序将会产生一个警告消息。同样,GW地址是充当LAN与因特网/内部网网关或边界的路由器的地址。在用户添加新的设施时,这时会在所有的系统LAN中检查可能出现的GW地址重复。此外,所添加的第一个锁具的编号始终是1,并且用户不能对其进行编辑。最后,NM子网掩码是在每一个LAN上使用的掩码,但其数值则不是一个决定性因子,它仅仅对应于信息。
“GENERAL(常规)”框266具有六个字段——“PERSON(个人)”字段266a、“ADDRESS(地址)”字段266b、“DESCRIPTION(描述)”字段266c、“LOCATION(位置)”字段266d、“PHONE(电话)”字段266e以及“PROVINCE(省份)”字段266f——并且所述“GENERAL(常规)”框是所有框中最不重要的一个框。这其中只有“DESCRIPTION”字段是强制填写的,以便提供关于所安装的锁具的功能类型概念。保存在这个框中的信息允许本地用户执行不同类型的事件。其他的框则被用于对锁具进行编程。因此,除了“DESCRIPTION”字段之外,这些字段的用途可选的。“PROVINCE”字段则是自动填写的。
“HOLIDAY”框268具有用于日期的“DAY(日)字段268a”、“MONTH(月)字段268b”和“YEAR(年)”字段268c以及15个“HOLIDAY(节假日)”字段。HOLIDAY框是另一个非常重要的框,但其填充则受所论述的设施所在的地理区域的影响。根据节假日的数目,所述HOLIDAY既可以填写,也可以不填写,但是不能对其进行局部填写(例如只填写日)。在这些日子,锁具将会持久保持闭塞状态,节假日的持久闭塞优先于为周进行编程的框(如下文中参考BLOCK CLOCK框的字段中的数值条目所描述的那样)。
在图7J中显示了“BLOCK CLOCK(闭塞时钟)”框270中的一部分的放大视图。“BLOCK CLOCK”框具有用于一周中的每一天的行270、两对“open(开启)”和“close(关闭)”列270b以及270c、以及用于一周中的每一天的开启和关闭选项的“hour(小时)”和“minute(分钟)”字段270d和270e(具有下拉菜单)。所有框都是功能强大并非常重要的。所述框定义了可以访问(打开)锁具的时间。在填写BLOCK CLOCK框的时候,如果用户不希望锁具管理程序产生出错消息,那么用户必须对几个规则加以考虑。第一个规则是:如果用户希望保留特定字段空白,那么用户必须通过在下拉菜单中选择空白空间而不是00来实现这个目的。对任何锁具来说,时间00:00都不是有效输入;可以输入的最早时间是00:01,而可以输入的最晚时间则是23:59。此外,锁具管理程序还会检查所输入的数据的一致性(也就是说,关闭时间必须早于开启时间),并且如图7J所示,该程序允许用户通过填写四个相关的小时-分钟字段来对每一天的单独开启动/关闭状态进行编程而不会出现任何问题(然而,用户是否使用第二个open/close字段并且保留第一个字段空白则是非常重要的)。此外,用户也不能只填充一个hour/minute字段对或是三对字段对。如果输入的数值不一致,那么程序自身将会产生出错消息。然而,在这里是无法根据用户判断来保持某一天或每一天空白的(某天闭塞的锁具是不可访问)。
在用户选择了菜单选项“ADD IN EXISTING FACILITY(在现有设施中添加)”时,这时将会为用户提供一个图7K所示的“EXISTINGFACILITY(现有设施)”数据输入屏幕272。所述框与图7H所示的“NEW FACILITY”数据输入屏幕相同,但由于用户正在添加新的锁具,因此其中某些内容是以逻辑方式自动更新的(例如日期和时间)。与NEW FACILITY相关的最显著的变化是:
·与TOWN/CITY、FACILITY以及FACILITY No.相关的字段是固定和不能改变的。
·与GW(每一个设施的特性)以及所要添加的锁具编号(该编号在顺序上始终是紧随的)相关联的字段同样是固定和不可变化的。
·Capital按钮是禁用的。
当再一次执行添加时,在向用户询问了主人密码之后,这时会询问用户是否希望在这个时间对锁具进行编程。对用户来说,由于锁具管理程序不会反映所述锁具是否在先前进行过编程,因此,除非用户计划根据经验来进行群组编程,否则较为优选的是执行这个处理。出现这种情况是因为锁具可以经由万维网进行访问,并且可以在本地通过键盘来对其进行访问,由此可以从与锁具管理程序所驻留的PC不同的位置来对锁具进行编程。
“EXISTING FACILITY”菜单中的“LOAD TEMPLATE(加载模板)”选项允许用户通过一个使用锁具管理程序创建的模板来填写配置屏幕(如下文所述),从而不必使用具有某些公共连接的锁具的相同的值来填写字段,例如相同省份或城市中的相同节假日。在选择LOADTEMPLATE选项时,这时将会打开一个菜单(如图7L所示),从而允许用户从某个列表中选择和加载模板。该模板将会改写TIMING、HOLIDAYS以及BLOCK CLOCK框中的数值,并且还会改写TOWN/CITY、FACILITY以及FACILITY No.字段中的数值。而其他数值则保持原样。
现在参考图7N,其中将对锁具管理程序用以删除设施中的锁具的方法以及用户删除锁具所要采用的步骤进行描述。在删除了设施的全部锁具之后,用于设施的条目只能从本地审查跟踪文件中删除。如果该设施是这个城镇/城市中的唯一设施,那么它的城市将会在同一时间删除(但是仍旧可以在相同的省份中再次添加另一个设施)。
步骤1:用户必须做的第一件事是选择设施。为此目的,EXISTING FACILITY菜单(图7N)272具有下拉式菜单,并且用户可以从中选择容纳了所要删除的锁具的设施。然后,用户将会按下输入按钮。
步骤2:如图7N所示,在选择了设施(现场位置)之后,配置数据(包括容纳在设施中的锁具)将会在数据交互字段232中显示给用户。用户则使用向前和向后导航按钮276a和276b而在这些设施所容纳的锁具中选择某个锁具(在图7O中放大显示)。
步骤3:最后,用户通过按下DELETE(删除)按钮278(在图7O中放大显示)来删除锁具。这时,锁具管理程序将会重命名所有那些属于选定设施的锁具,由此再次按顺序对其进行编号,也就是说,如果删除的是总数为7的锁具中的编号为4的锁具,那么现在会将第五个锁具编号为4,而第六个锁具现在的编号则是5,并且第七个锁具现在的编号将会是6。
现在将对Edit/Program(编辑/编程)页面280(图7Q)进行描述。在用户将数值输入配置字段的过程中出现错误或者在用户仅仅希望改变特定数据时,Edit/Program页面将会是非常有用的。如下文所述,并非所有的数值都是可以修改的。在Edit/Program页面中存在三个选项:(1)更新,(2)发送,以及(3)接收,与之对应的是按钮280a、280b、280c。
Edit/Program页面还是一个用以使用用户填写的数据来对特定锁具进行编程的页面。对锁具来说,在其所有字段均已填写的情况下,有可能将其保存在本地数据库(本地审查跟踪文件)中,而用于远端锁具的编程事件则尚未加载。这就是为什么在改变任何数值的时候,锁具管理程序都会询问用户是否希望在此时加载该事件,以免在PC和控制设备的本地信息中出现不一致的原因。
为了对本地数据(在远程锁具管理程序中)与锁具实际数据进行比较,在这里给出了一个选项,以便接收控制设备配置(也就是与TIMING、DATE AND TIME、HOLIDAY以及BLOCK CLOCK相关联的数据),并且随后可以使用所述配置来更新本地数据库,将其记录在某个文件(recap.log)中,或是使用预选的操作系统打印机来打印所述配置。同样,通过启用一个请求,可以接收事件审查跟踪,并且还允许在后对其进行打印和/或将其保存在文件中。
为了从菜单中访问Edit/Program页面280(图7Q),用户首先必须选择当前省份或者通过执行搜索来定位当前省份。然后,用户按下锁具管理程序的标题版(图7A)菜单上的Edit/Program按钮214c,由此将会显示一个下拉式菜单214c1(在图7P中放大显示),以便选择容纳了所要编辑的锁具的现有设施。这个下拉式菜单与选择现有设施(图7G)或删除锁具(图7M)的菜单相类似。在这个下拉式菜单中,用户通过按下相应的ENTER(输入)按钮来选择他或她希望访问的设施。这时,在屏幕上将会打开Edit/Program页面,如果认为恰当,则允许用户使用模板加载。而该模板则仅仅改写TIMING、BLOCK以及HOLIDAY的值。
为了能够更新锁具的配置页面,用户只需要填写相应的字段。每一个框(TIMING、HOLIDAY等等)的填写必须遵循上文中结合ADDING A NEW FACILITY所描述的字段填写规则。除非路由器地址发生变化,否则每一个锁具的GW地址是不能改变的。此外,不但DATE和TIME不可修改(因为它们是自动更新的),而且锁具编号、TOWN/CITY或设施名称及其编号也是不可修改的(理由非常明显,因为这些数值意味着添加新的实体和设施)。
锁具的选择与先前的实例相类似,其中在选定设施中使用了相应的向前和向后导航按钮280d和280e(在图7R中放大显示)来选择所要编辑的锁具。一旦选择了锁具,那么用户将会按下UPDATE(更新)按钮280a。
发送信息的处理是通过按下SEND(发送)按钮280b(在图7R中放大显示)来启动的。为此目的,编程器首先尝试连接到控制设备,以便访问锁具。锁具管理程序能够确定是否与尚未编程的锁具相连接,此外,由于在PC与控制设备之间进行了确认,因此该程序还可以了解锁具是否成功进行了编程。另外,在用户每次加载编程事件的时候,这时会向用户询问主人密码。用户输入的主人密码将被用于验证网络上的设备之间的连接。同样,如果正确地进行了编程,那么DATE和TIME也是使用操作系统值来进行更新的。
如果用户在更新数值之前启动一个编程事件,倘若连接和编程是自动进行的,那么锁具管理程序将会更新审查追踪。否则,当用户使用“back”按钮离开该页面时,新的数值将会丢失。
在Edit/Program页面上提供的最后一个选项是启动数据接收请求事件。数据接收请求事件可以用于配置控制设备(在屏幕上检查用以对锁具进行编程的数值),并且还可以配置具有多达1,000个事件的审查跟踪。与其他选项一样,在这里可以使用向前和向后导航箭头(图7R)来选择期望的锁具,并且接收选项是通过按下与之相关的按钮280c来启动的。
在这种情况下,如果无法与锁具建立连接,那么锁具管理程序将会询问用户是否希望测试状态,以便确定相关控制设备是否“失效”。在这里,一个很短的对话框(未显示)将会再一次显示为控制设备(锁具)IP地址应用Ping命令所得到的结果。
锁具管理程序所做的第一件事是接收来自锁具的配置数据282a,并且将其显示给用户(图7S)。然后,用户可以通过按下相关按钮282b、282c、282d以及282e而在打印机上打印配置数据、将其存入文件、存储并使用这些数据来更新数据库(非常有用的选项)、以及请求事件审查跟踪。如果按下的是接收审查跟踪文件,那么将会使用接收到的事件来刷新屏幕,由此保持print(打印)和save(保存)按钮的功能(在另一个文件中是缺省情况),并且禁用save and update(保存和更新)按钮,因为该按钮此时将是不可用的。Exit(退出)按钮282f则会使用户返回到Edit/Program页面。
现在将参考图7T~7W来对模板的生成、编辑和删除进行描述。在填写锁具数据的时候,或者通过允许对先前添加的锁具进行群组编程,这种编辑模板的能力将会提供很大的便利;并且还可以加速和简化指定配置数值的处理,并且这种处理与对那些HOLIDAY、BLOCKCLOCK以及TIMING中的数值相同的多个锁具进行系统编程的处理是非常类似的。
模板编辑器214d是主菜单(图7D)上的Individual Management选项之一。通过按下Template Editor(模板编辑器)按钮,可以显示Template Editor页面290(图7T)。Template Editor菜单包含了三个选项:(1)Load(加载),(2)Create(创建)以及(3)Erase(清除)(在图7U中放大显示)。通过点击相关按钮290a、290b以及290c,可以选择这些选项。
如果选择Load选项,那么在屏幕的中心部分将会显示一个模板加载对话框290d(图7T)。用户可以在任何时间按下Load,甚至是在用户正在创建新模板的时候(举例来说,用户有可能希望得到基于另一个旧模板的新模板)。
如果用户只点击Load选项按钮,那么将会出现一个没有背景模板数据的加载界面(参见图7T)。如上所述,模板文件必须具有模板扩展名,并且处于本地的当前目录或是当前目录的子目录中。一旦选择了模板文件,那么如图7V所示,在屏幕的中心部分将会出现一个页面,其中该页面带有模板即将具有的所有当前配置数据290e。
在选择模板时,模板的编辑页面会以图7V所示的方式出现,其中将会显示所有字段,由此用户可以开始添加数据。在屏幕上将会出现所加载的当前模板的名称290f。用户可以通过执行双击操作来访问该文件,甚至是浏览子目录,但是出于安全方面的原因,用户绝对不能离开设施目录。
在用户每次点击用于创建模板选项的按钮时,如果是为了进行修改而加载页面或者先前记录了该页面,那么这时将会从字段中清除所有可能出现的值,并且还会清除当前模板的名称,从而更新该页面。模板名称则只在用户执行了这些操作的情况下才会出现:在记录或加载模板之前,它的名称是不会出现的。
在编辑模板时必须紧记以下考虑事项:(1)用户可以创建完全空白的模板,但是这种空白模板没有任何功能。(2)在BLOCCKCLOCK框290g中,数据输入规则与先前所述的用于添加或改变锁具的规则是相同的。然而,如果用户希望的话,其他的值也是可以填写的;也就是说,与先前情况不同,在编辑模板时,用户可以仅仅安排一个开启窗口等等。在将模板用于群组编程(如下文中更详细描述的那样)并且所述模板的配置字段不具有任何数值的时候,用户必须非常仔细,这是因为在没有填写闭塞时间的情况下将会出现错误。(3)模板必须用模板扩展名来加以保存;否则,锁具管理程序将会产生出错消息。(4)在保存新模板时,在页面的左上方将会更新名称。(5)TOWN/CITY字段290h、FACILITY字段290i以及FACILITY No.字段190j的数值同样是可以编辑的(但是,为某个将要应用于若干设施的模板定义这些字段将会是毫无意义的)。
当选择删除模板的选项时,这时将会出现一个如图7W所示的对话框290K。用户选择所要删除的文件,然后则点击屏幕上的“erase(清除)”按钮290c或是键盘上的“delete(删除)”键。与其他模板菜单选项一样,只有那些被程序识别为模板的字段、也就是具有模板扩展名的文件才会出现。此外还可以删除当前目录中的子目录,但是在所述子目录并未清空的情况下是不能执行所述操作的。
现在将对Group Management(群组管理)菜单进行描述。这个菜单简化了用于为先前ADDED(添加)的锁具更新数值的处理。这意味着用户并不是要在同一时间添加多个锁具,而是可以在同一时间为多个锁具改变他或她所希望的字段中的编程。
由于Group Management特征作用于完全网络化的群组(如下文中更详细描述的那样),因此,锁具管理程序是非常简单和灵活的。通过向所管理的群组中添加锁具(通过拖放功能),用户可以产生编程事件全体,甚至可以测试整个LAN的连通性(包括路由器自身),此外还可以每次以实时方式查看十个之多的锁具的状态。
在首次从主屏幕访问Group Programming页面292时,该页面的是以图7X所示方式显示的。用户可以看到的唯一选项是REINITIALIZE(重新初始化)选项292a。如果用户按下相关按钮,那么页面将会重新初始化其数值(也就是说,该页面将会清除先前输入的数值)。
如图7X所示,页面被分成了几个区域。左边区域中是所谓的LockTree(锁具树)292b,所述Lock Tree具有树形结构,并且该结构将会建立图6所示的针对锁具所进行的分层访问。用户可以从树形结构中选择一个锁具。然后,用户必须选择以下两个操作按钮中的一个:即PROGRAM按钮292c或是STATUS按钮292d。为使操作按钮发挥作用,编程列表292e还必须包含某些内容。处于操作按钮上方的是过滤器292f,所述过滤器会将编程选择应用于每一个设施中的具有指定编号的锁具。
MASTER PASSWORD字段292g(在图7Y中放大显示)处于中心区域的底部。主人密码是验证任何类型的锁具编程以及核实其状态所必需的。如果主人密码字段并未填写,那么锁具管理程序将会产生警告消息。如下文中更详细论述的那样,主人密码是可以变更的。
最后,在这里还有用于三种编程模式的三个选择框292h、292i以及292j:(1)通过模板进行编程;(2)对日期和时间直接进行编程;以及(3)对用户密码变更进行编程(在下文中论述)。每一次只能激活这其中的一个框,其中所述激活是通过点击与每一个框相关联的按钮来完成的。在所有这三种模式中,编程是以基本相同的方式进行的:所要编程的锁具是通过使用选择树来确定的,例如使用鼠标进行点击。用户可以选择一个锁具、一个设施、一个首府/城市或是一个省份。在执行了选择之后,用户可以使用鼠标或是通过按下相关的“选择”按钮而将选定对象(也就是锁具、设施、首府/城市或省份)拖曳到编程列表中。
图7Z显示的是如何将对象添加到编程列表中。在添加处于分层结构中的较高位置的对象时,属于该选定对象的所有锁具都会自动引入到编程列表中。因此,如果在某个设施中添加锁具并且随后添加该设施所在的城市,那么锁具图标将会从列表中消失,因为该锁具包含在城市中并且将会继续包含在编程中,而该锁具在这个列表上则没有必要重复出现。
对象是以图标292k的形式出现在列表上的,其中该图标表示的是对象类型(锁具、设施、首府/城市或省份),如果有必要了解每一个对象所在的位置,那么在列表上还可以给出其名称、设施位置、设施编号以及首府/城市。
在用户认为列表准备就绪时,用户将会检查每一个编程模式中的“select(选择)”框并按下相关图标。编程选择结果则会显示在页面上,并且可以打印和/或保存在文件中。
使用模板所进行的编程包括应用锁具管理程序自身的模板编辑器先前创建的模板。在这种模式中仅需要紧记的配置框是:TIMING、BLOCK CLOCK以及HOLIDAY框。其他配置框则会被锁具管理程序所忽略。虽然某些模板对于添加锁具来说是有效的(他们可以具有空字段),但是其他模板对群组编程来说则是无效的。也就是说,在这里必须恰当填写模板中的TIMING框(由于DATE AND TIME框中的字段是由锁具管理程序使用系统日期和时间自动填写的,因此HOLIDAY和BLOCK CLOCK框中的字段可以保持空白而不会出现问题)。
总而言之,当用户按下Load按钮时,用户将会看到一个与图7T所示相类似的模板加载对话框。一旦选择了模板,那么其名称将会以彩色的形式显示,然后用户可以加载编程事件。
DATE AND TIME编程模式292i(在图7AA中放大显示)允许用户通过单次点击来更新编程列表上的所有锁具的日期和时间。用户将会填写其希望填写的任何字段(如果用户没有在字段中输入任何内容,那么锁具中的内容将不会发生变化),并且用户将会选择某个选择框。此外,用户还可以使用DATE AND TIME,以便更新当前操作系统的日期和时间。
PASSWORDS编程模式292j允许用户为列表上的所有锁具改变其在下拉式菜单292j1中选择的用户的密码。新的密码只具有数字字符以及大小为6个字符的固定长度。在没有出现出错消息的情况下,重复的密码也是可以接受的。
在某些情况下,验证锁具状态是一个非常有用的操作。举例来说,有时候,由于用户无法连接到所论述的锁具,因此有可能无法与锁具进行通信。出现这种无法连接到锁具的情况有可能具有多种原因,在大多数情况下,针对这种情况所进行的诊断超出了锁具管理程序的能力。然而有可能出现这样一种情况,即LAN的路由器“失效”而锁具仍在正常工作。这种情况可以通过对锁具的状态进行检验来进行验证,或者如果路由器对ping命令做出响应并且出现故障的锁具并未做出响应,那么可以通过放弃这个选项来对上述情况进行验证。
此外,用户可能有兴趣同时检查若干个锁具的物理状态。并且用户可以一次为最多19个锁具执行物理状态检查;如果达到最多19个锁具,那么锁具计数器会以彩色的形式出现,从而指示实时请求没有得到许可(在按下STATUS按钮的时候,用于结果页面的图标是禁用的)。
当对锁具管理程序进行编程,使之对添加到列表中的锁具状态进行验证时,所述锁具管理程序将会自动检查与之相连的LAN路由器。这时执行的步骤序列与用户希望加载编程事件时的步骤完全相同:(1)填写编程列表,(2)输入主人密码,以及(3)按下状态按钮。
一旦加载状态验证事件并且执行了不同的协议,那么将会出现一个与群组编程窗口相类似的窗口,但是通过记录日志所产生的文件则具有不同的名称。通过记录日志所产生的文件是一个文本文件,该文件可以使用任何能够读取文本文件的程序查看,例如Window的WordPad(写字板)。对那些连通性经过核实的锁具而言,状态请求是可以实时启动的,此外还可以从新窗口的下方访问用于产生状态请求的状态按钮。
如先前所述,在这里可以实时监视19个之多的锁具状态(如果超出该数目,那么锁具管理程序将会禁用该选项)。如果用户希望验证螺栓是否打开以及螺形管是否激活等状态,那么实时监视锁具状态将是非常有用的。要想监视锁具状态,用户只需要从groupprogramming(群组编程)页面(参见图7X)以及结果页面294(图NN)中运行一个状态请求(使用按钮292d),并且再次按下REALTIME(实时)按钮294a。在这里只会为那些成功通过连通性测试的锁具产生请求。
响应于REAL TIME按钮的选择,这时会为用户显示一个表格(如图7BB所示),该表格包含了每一个受监视的事件的起点(省份、首府/城市、设施以及锁具编号),此外还包含了四个状态字段,即STATUS(状态)字段300a、BOLT(螺栓)字段300b、BATTERY(电池)字段300c以及SOLENOID(螺形管)字段300d。
STATUS:它定义的是锁具的连接状态。在这里有若干个用于STATUS的不同数值:(1)Normal(正常):没有定时状态的锁具;(2)Delay time(延迟时间):处于延迟时间中的锁具;(2)Open window(开启窗口):处于开启窗口中的锁具;以及(4)Penalty time(惩罚时间):处于惩罚时间的锁具。
BOLT:它定义的是锁具的螺栓状态。在这里有三个用于BOLT的不同数值:(1)Open(打开):螺栓打开;(2)Closed(关闭):螺栓闭合,典型状态;以及(3)Open/Closed(打开/关闭):过渡状态。
BATTERY:它定义的是电路内部电池的状态。在这里有两个用于BATTERY的不同数值:(1)Good(良好):检测到的是最佳状态;以及(2)Low(低电量):最好更换电池。
SOLENOID:它定义的是锁具螺形管的活动。在这里两个用于SOLENOID的不同数值:(1)Active(有效),以及(2)Inactive(无效)。
锁具管理程序每隔三秒钟产生请求。当没有从远程控制设备接收到应答的时候,这时将会有某种安全性计数器开始工作,并且这个计数器会在七秒之后终止。然后,在状态框中将会出现一个表示“InConnection(处于连接中)”的代码(“IC”),也就是说,该协议正在进行恢复双向通信的处理。如果代码长时间停留在屏幕上,那么这时将会出现一个通信问题,并且这时应该呼叫相应的合格技术人员。
在每一行的右侧显示了一个小型图标300e(在图7CC中放大显示)。这个图标允许用户使用更为具体的数据来访问小型查询页面(如图7DD所示),其中举例来说,如果在行为或数据库中的描述中注意到异常,那么所述数据可以是联系人。
锁具管理程序所要求的主人密码必须与远程锁具所具有的密码相同。这个密码可用于验证借助TCP/IP进行的双向通信,而这正是在用户每次开始这种性质的会话时连续请求该密码的原因。
图7EE显示的是在用户按下更换密码按钮时出现的CHANGEPASSWORD(更换密码)框302。与常规情况一样,在CHANGEPASSWORD框中会要求用户键入一次旧的密码,并且键入两次新密码。在当前目录中具有一个文件,该文件保存的是一个与密码不同的值,但是文件管理程序可以使用所述值来确定当前有效的密码。而这个文件是不能破坏或删除的。
一旦输入了新的数值,那么应用将会为审查跟踪文件中的所有锁具运行一个编程事件。改变主人密码的处理需要对控制设备以及远程锁具管理程序进行同步。
现在将对锁具和设施搜索引擎的功能进行描述。这个搜索引擎是一个结果搜索引擎,它是以作用于先前论述对象的最重要字段(PROVINCE、TOWN/CITY、FACILITY、FACILITY No.、IPADDRESS、DESCRIPTION以及LOCK No.)的某些过滤器为基础的。Group Search(群组搜索)功能是从主屏幕(图7A)中使用GROUPMANAGEMENT(群组管理)菜单中的SERACH(搜索)选项来访问的。一旦按下了SERACH按钮,那么将会为用户显示第一对话框304(图7FF),其中可以对两个可能对象(“Facility(设施)”304b或“Lock(锁具)”304a)中的一个进行选择:搜索锁具群组或是设施群组。一旦选择了这两个搜索对象中的一个对象,那么将会为用户显示用于每一个搜索对象字段特性的过滤输入框304c以及304d(参见图7GG和7HH)。要想查询数据库(该数据库此时处于PC存储器中),那么用户需要填写用户认为恰当的字段并且运行所述搜索。如果所有字段都保持空白,那么锁具管理程序将会显示所有那些在此时有效的锁具/设施。
在结束搜索之后,这时将会显示一个具有表格的Result Page(结果页面)306(如图7II所示),在这个表格中,每一行包含的是与搜索条件相对应的结果。如果按下第一行中的固定的列,那么将会导致锁具管理程序按字母顺序对显示结果进行排序。此外,用户还可以打印该表格。
如上所述,用户可以注册为操作者或管理员,由此可以在运行锁具管理程序的时候访问该程序。在一开始的时候并没有有效的操作者,并且有权使用该应用的用户仅仅是管理员自己。初始密码是一个可以由管理员变更的缺省密码。
使用操作者作为其他可能用户是由系统受益实体进行处理的。它既不能添加任何操作者,也不能仅限一个人使用锁具管理程序。该锁具管理程序最多允许十个操作者。
从首页访问“Change Password(变更密码)”选项的处理将会导致显示一个如图7EE所示的对话框302。这个对话框允许用户变更其在程序中的个人密码;该处理并未涉及用户在每次与锁具进行交互时所要输入的主人密码(编程密码)。对操作者和管理员来说,“ChangePassword”选项是相同的。
主页上的“Administrator(管理员)”选项为用户显示了OperatorManagement(操作者管理)屏幕310(图7JJ)。Operator Management(操作者管理)屏幕的应用是受管理员限制的。管理员可以从这里添加或删除不同的操作者,并且还可以变更他们的密码。
一旦进入页面,那么屏幕将会以图7JJ所示的方式出现。在左边有三个可用选项310a、310b以及310c:Add(添加)、Delete(删除)以及Change Password(变更密码),其中每一个选项都具有相关的按钮。处于中心位置的是一个表格,在所述表格中具有十个操作者,每一个操作者的左边都具有一个按钮。在激活按钮时,所述操作者将是有效的。
当管理员按下与Add选项相关联的按钮时,这时在屏幕中间将会出现一个“Select Operator(选择操作者)”菜单310e(图7KK),管理员可以从这个菜单中选择所要添加的操作者。导航按钮310f和310g允许管理员滚动所要添加的可能候选者。如果添加了全部操作者,那么将会有一个对话框(未显示)来将此信息告知管理员。当管理员按下Add图标的时候,这时将会添加具有缺省密码的新操作者,而这同样是在对话框(未显示)中显示的。
“Delete(删除)”选项是以类似于Add选项的方式执行的。如果管理员按下Delete选项,那么在屏幕的中间位置将会出现一个菜单(与图KK中显示的菜单相同),管理员可以从这个菜单中选择所要删除的操作者。与Add选项一样,导航按钮将会允许管理员滚动所要删除的可能候选者。在管理员按下Delete按钮时,该操作者将被删除。
当管理员按下“Change Password(变更密码)”选项时,这时将会显示两个菜单。其中一个菜单是图7KK所示的“Select Operator(选择操作者)”310e,另一个菜单则是图7LL所示的“Change Password(变更密码)”菜单312。Change Password菜单允许管理员输入操作者的新密码。与常规情况一样,管理员必须输入一次旧密码,并且输入两次新密码,然后则按下“CHANGE(变更)”按钮,由此在所有操作正确的情况下使密码变更生效。
如上所述,依照本发明的远程锁具管理系统具有两种结构,即基本的直连结构(如图1A所示)以及分层的主/从结构(如图1B所示)。在图1A所示的直连结构中,网络上的所有锁具都具有相同的状态。如果用户希望对某个控制设备进行编程,那么他或她必须通过本地键盘、与其网页相连或是从锁具管理程序中运行相应命令来持续进行此处理。
在直连与主/从结构的锁具管理程序之间存在些许不同。这其中只有三个页面存在差异。锁具管理程序的剩余部分则在这两种结构中保持其界面和功能。锁具管理程序必须始终了解与之交互的锁具的类型,尤其是在对锁具进行编程的时候,这是因为如果锁具是主控类型锁具,那么发送到控制设备的编程信息将会包含附加的配置数据,并且这些数据是系统正常工作所必需的。
第一个本质区别在于:在主/从结构中,每一个锁具都具有附加特性或属性:即所述锁具是主或从类型的。在图7MM中可以看出,这种特性会在屏幕右上方的文本250a中出现,此外还会在ADD、DELETE和EDIT/PROGRAMMING屏幕上出现。
在主/从结构中,锁具管理程序始终会将主属性指定给添加到设施中的第一个锁具。这意味着每一个LAN中的第一个锁具始终是主类型的,并且剩余锁具(编号为2、3、4等等)则是从类型的。这个规则是非常有用的,举例来说,如果用户仅仅希望从群组编程页面中对某个省份的主锁具进行编程,那么用户只需要将恰当的应用过滤器施加于编号为1的锁具即可。关于这一点,锁具管理程序是非常严格的,并且该程序是不能将主状态指定给编号为2的锁具的。
对用户来说,针对该特征所进行的管理是完全透明的。在工作文件中,该屏幕仅仅在数据页面包含了附加字段[master]=yes/no。
在主/从结构中,ADD属性是自动更新的。如果用户按下“NewFacility”,那么在屏幕右上方将会出现“master”,它表明该锁具将会集中网络上的客户机所进行的万维网访问。如果用户按下“existingfacility”,那么用户将会添加以第一个编号为开始的新设施,并且始终添加从类型的锁具。
在分层结构中,DELETE屏幕上的主要变化在于:所删除的最后一个锁具必须是“主”锁具。这是因为在锁具管理程序删除锁具时,该程序会按顺序重新排列编号,这样一来,如果删除的是第一个锁具,那么它会将主状态指定到第二个锁具,由于每一个锁具都具有处于相关控制设备中的不同程序,因此这种结构并不正确。
此外,在主/从结构的“EDIT/PROGRAM”屏幕中是不能变更相关编号的,因此,它的主/从属性同样是不能改变的。
现在将会对远程模式中经由控制设备实施的远程锁具管理进行描述。一旦用户运行他或她的万维网浏览器并且将控制设备的IP地址输入到地址栏中,那么如图8A所示,在用户的计算机监视器上将会加载万维网首页400。正如本领域技术人员所了解的那样,图8A和后续附图中显示的网页仅仅是示范性的,这些页面可以根据特定应用的需要而进行变更。用户可以选择首页上的“Continue(继续)”按钮400a来进入锁具的万维网管理网页。
初始的锁具管理页面是图8B显示的“Open(打开)”页面402。这个打开页面包含了具有用于管理控制设备的下列选项的选项菜单:(1)Open(打开)选项402a;(2)Change Password(更换密码)选项402b;(3)Immediate Block(即时闭塞)选项402c;(4)Master(主人)选项402d;(5)Manager(管理员)选项402e;(6)Status(状态)选项402f;(7)History(audit trail)(历史(审查跟踪))选项402g;以及(8)Help(帮助)选项402h。为了执行前七个功能中的任何一个,用户必须在密码窗口402i中输入他或她的密码。
用户可以从Open页面中选择Open选项402a,以便命令控制设备请求打开与之相关的锁具。控制设备将会对这个命令进行处理,如果用户得到许可,那么它会在设定的延迟时间末端加载相应的OpenLock(打开锁具)网页406(如图8D所示),其中所述延迟时间是在Delay Time(延迟时间)窗口404(图8C)中显示的。“Open Lock”网页要求用户在一定时间以内输入他或她的密码(如图8D所示)。如果用户得到许可,那么控制设备将会激活锁具的内部螺形管,从而打开锁具。此外,控制设备还会发出声音,以便向锁具附近的其他用户告知“Open Lock”功能是得到允许的。
如果用户并未得到许可,那么控制设备会对未经授权的锁具访问尝试进行检测,并且将会加载一个相应的“Access Denied(拒绝访问)”网页(未显示),由此通知用户访问被拒绝并且输入的是错误的密码。在处于“Access Denied”网页时,允许用户再进行三次输入正确密码的尝试。在执行了第四次不正确的尝试时,控制设备会使所述锁具进行惩罚时间,在这个时间中,锁具将会锁定一个小时,并且不能在本地(通过相关键盘)或远程(经由因特网)以任何一种方式来对其进行访问。
“Change Password(更换密码)”选项允许用户变更他或她的密码。为此目的,依照常规实践,在这里将会为用户提供一个需要用户输入一次旧密码以及输入两次新密码的Change Password(更换密码)网页408(如图8E所示)。如果旧密码不正确,或者如果第一次和第二次输入的新密码不匹配,那么将不会执行更换密码的命令,并且这时将会再次为用户给出空白的Change Password网页。
如果用户知道管理员密码,那么“Immediate Block(即时闭塞)”选项允许用户在其规定的时间之前立即拦截对于锁具的访问。Immediate Block网页410(如图8F所示)具有用于输入管理员密码的字段410a以及用于输入释放闭塞的小时和分钟的字段410b和410c。如果任何人尝试在闭塞生效的时段中打开锁具,那么将会加载一个Blocked Lock(闭塞锁具)网页412(如图8G所示),由此通知所述锁具处于闭塞状态。
“Master(主人)”选项只能由指定的主用户访问,它允许主用户设定控制设备的时钟,定义锁具不处于闭塞状态的窗口(配置每周一次的定时锁定),以及定义节假日(举例来说,预设最大值可以是15)。Master选项还允许主用户定义锁具不处于闭塞状态的特定时间,由此允许在特殊的紧急情况中开启一个很短的非闭塞时间窗口。在图8H中显示了“Master Entry(主人进入)”网页414,该网页需要用户在“Master Password(主人密码)”字段中输入主人密码。如果主人密码正确,那么将会加载一个“Master Menu(主人菜单)”网页416(图8I)。
“Master Menu(主人菜单)”网页具有字段416a以及416b(在图8K和8L中放大显示),以供主用户输入任何闭塞和节假日时段,其中在所述时段中,内部程序将会开始对控制设备时钟上的时间以及闭塞或节假日时段进行比较。举例来说,如图8J所示,主用户可以在一开始使用日期416c以及时间416d来对控制设备进行配置。如果主用户希望得到的处于星期一的上午9:00到下午1:00的非闭塞窗口以及从下午2:00到下午3:00的非闭塞窗口,那么如图8K所示,主用户将会输入日期416e以及时间416f。当主用户选择“OK(确定)”按钮416g时,控制设备每隔几分钟将会开始检查当前日期和时间是否与所设置的非闭塞窗口相对应。举例来说,如果当天是星期一,但是当前时间不在非闭塞窗口以内,那么控制设备将会进入非闭塞周期,并且它不能请求开启锁具。
同样,如果主用户希望定义节假日,那么如图8J所示,他或她只需要填写专为此目的提供的节假日编号和日期字段。当主用户选择“OK”时,控制设备每隔几秒就会检查当天是否是所输入的节假日中的某一天。如果是的话,那么在用户尝试请求打开锁具的时候将会加载一个“Blocked Lock(闭塞锁具)”网页412(图8G),由此通知锁具处于闭塞状态。此外还应该指出的是,在默认情况下,如果没有输入时段,那么控制设备将会处于闭塞状态。
“Manager(管理员)”选项具有两个子菜单,即Delay(延迟)和User(用户)子菜单420a和420b(如图8M所示),并且该选项允许执行与负责维护和管理密码的人员(即管理员)相关联的所有任务。通过使用User子菜单,管理员可以在系统中添加、禁用、删除和安装用户。通过使用Delay子菜单,管理员还可以变更延迟时间以及开启窗口。
现在将对使用Delay子菜单来减小时间延迟和开启窗口(其中举例来说,时间延迟和开启窗口先前都被定义为5分钟)的实例进行描述。管理员只能在开启窗口中执行这个任务。
首先,管理员选择Delay子菜单,由此加载Time Delay(时间延迟)网页420(图8M)。在Delay子菜单中,只有在Manager Password(管理员密码)字段420c中输入了正确的管理员密码,才可以改变开启时间。在输入了正确的管理员密码的时候,这时将会加载一个TimeDelay Countdown(时间延迟递减计数)网页422(图8N),并且还会显示先前设定的5分钟时延的递减计数422a。在经过了5分钟的时延之后,Open Window(开启窗口)网页424(图8O)将会加载,并且管理员具有一定时间而在新的密码字段424a中输入其密码。
如果管理员输入了正确的密码,那么控制设备将会激活锁具的内部螺形管,由此允许开启锁具。Open Request(开启请求)网页426(图8P)将会加载,并且管理员必须在另一个新的密码字段426a中输入其密码。在输入了正确的密码的时候,Time Delay Countdown网页(图8N)将会再次加载,并且将会显示先前设置的5分钟时延的递减计数。在经过了5分钟的时延之后,这时将会加载一个Open Window网页428(图8Q),由此允许管理员更新延迟时间。
在Open Window网页428(图8Q)中,管理员将会在时间字段428a中输入经过更新的时间,并且会在密码字段428b中输入其密码。当管理员输入了有效密码的时候,控制设备将会发送一个命令,以便减小开启窗口时间。在新的Open网页中,现在将会显示新的时间(图8R和8S)。
现在将对User(用户)子菜单进行描述。在选择User子菜单的时候,这时将会加载一个Add(添加)和Delete(删除)网页440(图8T)。Add和Delete网页为管理员提供了具有相应字段440a和440b的两个选项:(1)添加、去激活或删除用户,或(2)建立用户。对任何一个选项来说,管理员都必须在Manager Password(管理员密码)字段440c中输入有效的管理员密码,并且选择应用该选项的用户编号(从User Number(用户编号)的下拉式菜单440d中)。
起初,控制设备是以清除了所有用户的方式提供的。为了向用户提供权限,首先必须添加用户,然后通过定义他或她的密码来建立用户。为了执行这个任务,如图8U所示,管理员将会输入管理员密码、从下拉式菜单中选择用户编号(在本实例中选择的是User(用户)4)以及“add(添加)”子选项,然后则选择“enter(输入)”按钮440e。然后,Addition(添加)和Deletion(删除)网页将会重新加载,并且如图8V所示,管理员将会输入管理员密码、再次选择用户编号、选择“install(建立)”选项、在用户密码字段440f中输入用户密码(在本实例中是454545),并且选择“enter(输入)”按钮。
用于去激活以及删除用户的处理与添加用户的处理相类似。如果管理员希望去激活用户而不是删除用户,那么管理员将会输入管理员密码、选择用户编号、并且选择“deactivate(去激活)”子选项(图8W)。所述去激活将会导致拒绝用户的开启请求。通过选择“delete”子选项而不是“deactivate”子选项,还可以删除相对于某个锁具的用户。
为了重新激活某个去激活用户,管理员将会打开Addition和Deletion网页并且“add(添加)”用户,而不用“install(建立)”该用户。为了重新激活某个被删除的用户,管理员将会打开Addition和Deletion网页,并且以上述方式来“添加”和“建立”用户。
Status(状态)选项允许用户实时查看用户所要处理的锁具。在激活主菜单上的Status按钮的同时,系统将会每隔几秒请求所述锁具状态,并且还会将其显示在动态网页442上(图8X)。这个动态网页为用户提供了内部螺形管、螺栓、电池、系统设定状态(延迟时间、开启窗口、惩罚窗口)的状态,并且还向用户告知了外部输入(数字I/O)的状态。锁具的编号则是用于进行标引,也就是说,每一个锁具是由IP地址限定的。
Audit Trail(审查跟踪)选项允许用户直接从锁具那里请求审查跟踪。为了访问这个选项,用户必须输入管理员用户密码。在进行这个操作时,控制设备会向锁具发出请求。在发出请求与在网页上显示来自锁具的审查跟踪记录的时候将会出现一个很短的延迟。如图8Y和8Y’(图8Y’是图8Y中的区域8Y’的放大视图)所示,在Audit Trail网页上显示的审查跟踪包含了锁具自身保存的最后n个事件(在图8Y和8Y’的实例中,n是15)。每一个事件都包含了年、月、日、小时以及分钟,这是因为锁具是按照年代排序的降序顺序(也就是说,处于列表中的较高位置的时间是最近的事件)、产生所论述事件的用户密码信息以及用户已执行的操作来进行连接和显示的。
Help(帮助)选项402h为控制设备的用户和安装者提供了用于解决不同问题的信息。如图8Z所示,这个信息是经由一系列超链接452a并从Help网页中访问的,由此允许用户或安装者请求用户手册、技术服务以及安装指示。
Technical Service(技术服务)主页454(图8AA)给出了关于问题和原因的图表454a,由此允许用户确定可能出现的设备故障的原因。
举例来说,如果出现了与连接管脚、网络连接等状况相关联的问题或难题,那么Assembly(装配)部分将会为安装者提供支持。图8BB显示了来自装配部分的网页456,其中包含了与如何使用控制设备万维网界面相关的信息。
在图4A~4C中示意性显示了通过使用控制设备键盘所采取的操作的概要。
通过使用该网络,锁具管理程序允许用户同时管理数量众多的锁具(大约90,000个),这样则允许任何用户永久地对其安装的所有锁具进行联机控制。
微处理器固件包含了控制设备的控制程序,其中所述固件是用ANSI C和汇编语言编写的。而锁定管理程序则是用C++编写的。
本领域技术人员可以了解,根据上述教导,可以对上文所述的本发明的实施例进行修改和变化。由此应该了解,在本发明的附加权利要求及其等价物的范围以内,本发明可以用不同于这里具体描述的方式来实现。并且本领域技术人员可以了解,根据上述教导,可以对上文所述的本发明的实施例进行修改和变化。由此应该理解,在本发明的附加权利要求及其等价物的范围以内,本发明可以用不同于这里具体描述的其它方式来实现。
Claims (12)
1.一种与至少一个电子/机电锁具结合使用的网际协议锁具管理系统,包括:
至少一个电子控制装置,用于从标准的TCP/IP网络管理相关联的电子/机电锁具,所述至少一个电子控制装置具有自己的IP地址。
2.如权利要求1的系统,其中电子控制装置包括:
用于从标准的万维网浏览器提供配置和查询网页的装置;
用于对操纵锁具的临时进程进行控制和监督的装置;以及
用于对与本地电子输入设备的交互进行处理的装置。
3.如权利要求2的系统,其中用于对操纵锁具的临时进程进行控制和监督的装置包括:
用于对能使用和操作锁具的人进行控制的装置;
用于对启用和禁用锁具的时间进行控制的装置;
用于对输入锁具组合与到达锁具可开启窗口之间的时间长度进行控制的装置;以及
用于对开启锁具的人以及开启和关闭锁具的时间的审查追踪进行记录的装置。
4.如权利要求2的系统,还包括用于对来自驻留在网络上的控制站中的远程锁具管理程序的远程命令做出响应的装置。
5.如权利要求1的系统,还包括驻留在计算机上的锁具管理装置,用于通过至少一个控制设备来管理锁具。
6.如权利要求5的系统,其中锁具管理装置包括:
用于向支持TCP/IP协议的网络添加锁具以及对锁具进行配置的装置;
用于从支持TCP/IP协议的网络中删除锁具的装置;
用于对支持TCP/IP协议的网络中的锁具的配置进行编辑的装置;
用于对支持TCP/IP协议的网络中的锁具的资源进行编程的装置;以及
用于对支持TCP/IP协议的网络中的锁具状态进行验证的装置。
7.如权利要求6的系统,其中锁具管理装置还包括:
用于向支持TCP/IP协议的网络添加多个具有相同配置的锁具的装置;
用于同时对支持TCP/IP协议的网络中的多个锁具的配置进行编辑的装置;
用于同时对支持TCP/IP协议的网络中的多个锁具的资源进行编程的装置;以及
用于同时对支持TCP/IP协议的网络中的多个锁具的状态进行验证的装置。
8.如权利要求1的系统,包括多个电子控制装置,每个电子控制装置与锁具相关联,并且包含了用于从标准的万维网浏览器提供配置和查询网页的装置,其中该系统具有非分层结构,并且每个电子控制装置直接与支持TCP/IP协议的网络进行通信。
9.如权利要求1的系统,包括主控制装置以及至少一个从属控制装置,主电子控制装置和每一个从属电子控制装置与锁具相关联,只有主控制装置包含了用于从标准的万维网浏览器提供配置和查询网页的装置,其中该系统具有主/从结构,并且主电子控制装置和所有从属电子控制装置与支持TCP/IP协议的网络进行通信,主和从属控制装置通过主电子控制装置所服务的网页而被控制。
10.一种用于从支持TCP/IP协议的网络管理锁具的电子控制设备,所述电子控制设备具有自己的IP地址并且包括:
用于从标准的万维网浏览器提供配置和查询网页的装置;
用于对操纵锁具的临时进程进行控制和监督的装置;以及
用于对与本地电子输入设备的交互进行处理的装置。
11.如权利要求8的电子控制设备,其中用于对操纵锁具的临时进程进行控制和监督的装置包括:
用于对使用和操作锁具的人进行控制的装置;
用于对启用和禁用锁具的时间进行控制的装置;
用于对输入锁具组合与到达锁具可开启窗口之间的时间长度进行控制的装置;以及
用于对开启锁具的人以及开启和关闭锁具的时间的审查追踪进行记录的装置。
12.如权利要求8的电子控制设备,还包括用于对来自驻留在网络上的控制站中的远程锁具管理程序的远程命令做出响应的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/401,033 | 2003-03-28 | ||
US10/401,033 US20040189439A1 (en) | 2003-03-28 | 2003-03-28 | Local and remote management of lock systems from a network |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1871830A true CN1871830A (zh) | 2006-11-29 |
Family
ID=32989349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2004800142083A Pending CN1871830A (zh) | 2003-03-28 | 2004-03-18 | 从网络对锁具系统进行本地和远程管理 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20040189439A1 (zh) |
EP (1) | EP1614272A1 (zh) |
CN (1) | CN1871830A (zh) |
BR (1) | BRPI0408855A (zh) |
CA (1) | CA2520777A1 (zh) |
NZ (1) | NZ543290A (zh) |
RU (1) | RU2356175C2 (zh) |
WO (1) | WO2004095804A1 (zh) |
ZA (1) | ZA200507837B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104008586A (zh) * | 2014-06-03 | 2014-08-27 | 东莞安尔发智能科技股份有限公司 | 实现门锁远程操控的方法和系统 |
CN101394308B (zh) * | 2007-09-21 | 2014-12-10 | 霍尼韦尔国际公司 | 对接入控制面板群组进行远程管理及同步的系统和方法 |
CN104428819A (zh) * | 2012-03-30 | 2015-03-18 | 诺基亚公司 | 基于身份的票务 |
CN106971438A (zh) * | 2017-03-31 | 2017-07-21 | 杭州西野科技有限公司 | 锁体控制方法、装置、服务器及售卖柜 |
CN108777010A (zh) * | 2018-05-03 | 2018-11-09 | 深圳市简工智能科技有限公司 | 电子锁具管理方法、移动终端及存储介质 |
CN109478352A (zh) * | 2016-06-14 | 2019-03-15 | 多玛卡巴瑞士有限责任公司 | 用于在安装场所配置多个访问控制装置的方法和装置 |
CN110533800A (zh) * | 2019-05-10 | 2019-12-03 | 深圳爱根斯通科技有限公司 | 智能门锁控制方法、装置、电子设备以及存储介质 |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100595632B1 (ko) * | 2003-12-17 | 2006-06-30 | 엘지전자 주식회사 | 휴대용 단말기의 디스플레이 제어 방법 |
GB2428953A (en) * | 2005-08-04 | 2007-02-07 | Ibm | Identifying remote objects on a client system GUI |
GB0520160D0 (en) * | 2005-10-05 | 2005-11-09 | Insafe Internat Ltd | Remote monitoring system for a security lock |
US20080072177A1 (en) * | 2006-03-10 | 2008-03-20 | International Business Machines Corporation | Cascade menu lock |
US10909789B2 (en) | 2006-05-31 | 2021-02-02 | Digilock Asia Ltd. | Electronic cam lock for cabinet doors, drawers and other applications |
US8490443B2 (en) | 2006-05-31 | 2013-07-23 | Security People, Inc. | Electronic lock for cabinet doors, drawers and other applications |
US7571165B2 (en) * | 2006-09-28 | 2009-08-04 | Sap Ag | Method and system for providing locking behavior |
US8496167B2 (en) | 2006-11-08 | 2013-07-30 | Sargent & Greenleaf, Inc. | Cash tracking system |
US8001553B2 (en) * | 2007-06-25 | 2011-08-16 | Microsoft Corporation | Aggregate computer system via coupling of computing machines |
US8091094B2 (en) | 2007-10-10 | 2012-01-03 | Sap Ag | Methods and systems for ambistateful backend control |
US8700763B2 (en) * | 2008-05-19 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for automatically testing an application |
US8924893B2 (en) | 2009-10-14 | 2014-12-30 | At&T Mobility Ii Llc | Locking and unlocking of an electronic device using a sloped lock track |
US9424444B2 (en) | 2009-10-14 | 2016-08-23 | At&T Mobility Ii Llc | Systems, apparatus, methods and computer-readable storage media for facilitating integrated messaging, contacts and social media for a selected entity |
JP2011113518A (ja) * | 2009-11-30 | 2011-06-09 | Toshiba Corp | 情報処理装置及びロック設定方法 |
US9026510B2 (en) * | 2011-03-01 | 2015-05-05 | Vmware, Inc. | Configuration-less network locking infrastructure for shared file systems |
CN103093518A (zh) * | 2011-10-28 | 2013-05-08 | 鸿富锦精密工业(深圳)有限公司 | 门禁管理系统及方法 |
US20130335193A1 (en) * | 2011-11-29 | 2013-12-19 | 1556053 Alberta Ltd. | Electronic wireless lock |
MX340523B (es) * | 2012-02-13 | 2016-07-12 | Xceedid Corp | Sistema de manejo de credencial. |
EP2674922A1 (en) * | 2012-06-11 | 2013-12-18 | Alcatel Lucent | Protection at network element location |
IL222847A (en) * | 2012-11-04 | 2015-05-31 | Aron Tevyowitz | Hierarchical code lock system |
GB201308279D0 (en) * | 2013-05-08 | 2013-06-12 | Integrated Design Ltd | Ethernet connected turnstiles |
CN104036568A (zh) * | 2014-06-09 | 2014-09-10 | 合肥天智科技发展有限公司 | 智能手机遥控门锁管理系统 |
CN104167040B (zh) * | 2014-09-02 | 2016-11-02 | 深圳攀多物联科技有限公司 | 一种电子锁的远程控制方法及系统 |
GB201420496D0 (en) * | 2014-10-01 | 2014-12-31 | Continental Intelligent Transporation Systems Llc | Package delivery to and pick-up from a vehicle |
CN104464066A (zh) * | 2014-12-30 | 2015-03-25 | 移康智能科技(上海)有限公司 | 一种门禁系统及门禁监控方法 |
CN104732635B (zh) * | 2015-04-13 | 2018-02-02 | 安恒世通(北京)网络科技有限公司 | 一种锁具系统 |
EP3303738A4 (en) * | 2015-06-05 | 2019-01-09 | Sargent and Greenleaf Inc. | ELECTROMECHANICAL HIGH SECURITY LOCK |
US9882893B2 (en) * | 2015-09-15 | 2018-01-30 | Honeywell International Inc. | System and method for secured password management for industrial devices |
KR101595413B1 (ko) * | 2015-09-21 | 2016-02-18 | 주식회사 크리에이티브넷 | 계층적 관리자 승인 구조형 ict 융합기술 기반 출입통제 시스템 및 방법 |
US10417456B2 (en) * | 2015-12-23 | 2019-09-17 | Tracfone Wireless, Inc. | Secure system having a multi-locking mechanism for devices having embedded systems |
US10205738B2 (en) | 2016-07-12 | 2019-02-12 | Cisco Technology, Inc. | Advanced persistent threat mitigation |
US11651637B2 (en) * | 2016-09-21 | 2023-05-16 | Equipmentshare.Com Inc | Method, system and apparatus for equipment monitoring and access control |
WO2018075153A1 (en) * | 2016-10-17 | 2018-04-26 | Abner Roy T | Network connectivity module for electro-mechanical locks |
US10614039B2 (en) | 2017-04-04 | 2020-04-07 | International Business Machines Corporation | Testing of lock managers in computing environments |
CN108537924B (zh) * | 2018-04-04 | 2021-05-14 | 安恒世通(北京)网络科技有限公司 | 一种网络智慧锁的实现方法 |
MX2021012199A (es) | 2019-04-05 | 2022-07-26 | Equipmentshare Com Inc | Sistema y método para la operación autónoma de una máquina. |
CN114127719A (zh) | 2019-07-26 | 2022-03-01 | 惠普发展公司,有限责任合伙企业 | 存储机壳 |
KR20210025249A (ko) | 2019-08-27 | 2021-03-09 | 삼성전자주식회사 | 메모리 시스템 및 그 동작 방법 |
US11069417B2 (en) * | 2019-08-27 | 2021-07-20 | Samsung Electronics Co., Ltd. | Memory system and method of operating the same |
CN112712613A (zh) * | 2020-12-04 | 2021-04-27 | 深圳市智汇安行科技有限公司 | 一种卫星定位电子锁系统及其控制方法 |
US12008207B1 (en) * | 2023-01-31 | 2024-06-11 | Salesforce, Inc. | Representing loading of a page of a user interface |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US147598A (en) * | 1874-02-17 | Improvement in flour and middlings purifiers | ||
US169628A (en) * | 1875-11-09 | Improvement in processes and apparatus for decarbonizing gas-retorts | ||
US25804A (en) * | 1859-10-18 | Churn | ||
US112174A (en) * | 1871-02-28 | Improvement in gates | ||
US4644104A (en) * | 1986-04-07 | 1987-02-17 | William Middlemiss | Security system including a plurality of centrally programmable locking assemblies |
AT395632B (de) * | 1988-05-06 | 1993-02-25 | Keba Gmbh & Co | Schliessfachanlage mit mehreren schliessfaechern |
NO300045B1 (no) * | 1990-12-03 | 1997-03-24 | Trioving As | Tidskontrollert elektrisk styrt låssystem |
DE4134922C1 (zh) * | 1991-10-23 | 1992-12-03 | Anatoli 3013 Barsinghausen De Stobbe | |
ATE155912T1 (de) * | 1992-01-09 | 1997-08-15 | Supra Prod Inc | Sicheres zugangssystem mit funkverbindung |
US6937140B1 (en) * | 1993-07-30 | 2005-08-30 | Ge Interlogix, Inc. | Personal digital assistant key for an electronic lock |
US5397884A (en) * | 1993-10-12 | 1995-03-14 | Saliga; Thomas V. | Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks |
US5749253A (en) * | 1994-03-30 | 1998-05-12 | Dallas Semiconductor Corporation | Electrical/mechanical access control systems and methods |
WO1996001542A1 (en) * | 1994-07-05 | 1996-01-18 | Motorola Inc. | Method and apparatus for remote control of locks |
DE4427254B4 (de) * | 1994-07-30 | 2004-02-26 | Kiekert Ag | Verschlußsystem für ein Kraftfahrzeug |
US5774058A (en) * | 1995-07-20 | 1998-06-30 | Vindicator Corporation | Remote access system for a programmable electronic lock |
US5774059A (en) * | 1995-07-20 | 1998-06-30 | Vindicator Corporation | Programmable electronic lock |
US6218955B1 (en) * | 1996-02-07 | 2001-04-17 | Harrow Products, Inc. | Infrared link for security system |
US6041106A (en) * | 1996-07-29 | 2000-03-21 | Elite Entry Phone Corp. | Access control apparatus for use with buildings, gated properties and the like |
US5854831A (en) * | 1996-07-29 | 1998-12-29 | Elite Entry Phone Corporation | Access control apparatus for use with buildings, gated properties and the like |
JP2002512758A (ja) * | 1997-05-19 | 2002-04-23 | コアクティブ ネットワークス インコーポレイテッド | ワールド・ワイド・ウェブを用いて制御ネットワークと直接入出力装置をネットワークで結ぶためのサーバ・システムと方法 |
US6384709B2 (en) * | 1997-05-30 | 2002-05-07 | Intellikey Corporation | Access control system for mobile platform using electronic key-embedded location verification data |
US6046316A (en) * | 1997-12-09 | 2000-04-04 | Wayne State University | Nucleic acid encoding truncated integrins |
US6259352B1 (en) * | 1998-03-02 | 2001-07-10 | Leon Yulkowski | Door lock system |
US6452772B1 (en) * | 1998-08-25 | 2002-09-17 | Jon Snyder, Inc. | Auto remote control with signal strength discrimination |
US6157943A (en) * | 1998-11-12 | 2000-12-05 | Johnson Controls Technology Company | Internet access to a facility management system |
US6374296B1 (en) * | 1998-11-25 | 2002-04-16 | Adc Technologies International Pte Ltd | Method and system for providing cross-platform remote control and monitoring of facility access controller |
US6472973B1 (en) * | 1999-02-19 | 2002-10-29 | Gale Harold | Information collector and disseminator for a realty lock box |
US6643779B1 (en) * | 1999-04-15 | 2003-11-04 | Brian Leung | Security system with embedded HTTP server |
US6724303B2 (en) * | 2001-10-18 | 2004-04-20 | Corporate Safe Specialists, Inc. | Method and apparatus for monitoring a safe |
US20030078685A1 (en) * | 2001-10-19 | 2003-04-24 | Taddy Shao | Intellegent transmitter receiver system and its operation method |
-
2003
- 2003-03-28 US US10/401,033 patent/US20040189439A1/en not_active Abandoned
-
2004
- 2004-03-18 CA CA002520777A patent/CA2520777A1/en not_active Abandoned
- 2004-03-18 CN CNA2004800142083A patent/CN1871830A/zh active Pending
- 2004-03-18 NZ NZ543290A patent/NZ543290A/en unknown
- 2004-03-18 RU RU2005133227/09A patent/RU2356175C2/ru not_active IP Right Cessation
- 2004-03-18 EP EP04759622A patent/EP1614272A1/en active Pending
- 2004-03-18 BR BRPI0408855-7A patent/BRPI0408855A/pt not_active IP Right Cessation
- 2004-03-18 WO PCT/US2004/008062 patent/WO2004095804A1/en active Application Filing
-
2005
- 2005-09-28 ZA ZA200507837A patent/ZA200507837B/en unknown
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101394308B (zh) * | 2007-09-21 | 2014-12-10 | 霍尼韦尔国际公司 | 对接入控制面板群组进行远程管理及同步的系统和方法 |
CN104428819A (zh) * | 2012-03-30 | 2015-03-18 | 诺基亚公司 | 基于身份的票务 |
US9961075B2 (en) | 2012-03-30 | 2018-05-01 | Nokia Technologies Oy | Identity based ticketing |
CN104008586A (zh) * | 2014-06-03 | 2014-08-27 | 东莞安尔发智能科技股份有限公司 | 实现门锁远程操控的方法和系统 |
CN109478352A (zh) * | 2016-06-14 | 2019-03-15 | 多玛卡巴瑞士有限责任公司 | 用于在安装场所配置多个访问控制装置的方法和装置 |
CN109478352B (zh) * | 2016-06-14 | 2022-07-05 | 多玛卡巴瑞士有限责任公司 | 用于在安装场所配置多个访问控制装置的方法和装置 |
CN106971438A (zh) * | 2017-03-31 | 2017-07-21 | 杭州西野科技有限公司 | 锁体控制方法、装置、服务器及售卖柜 |
CN108777010A (zh) * | 2018-05-03 | 2018-11-09 | 深圳市简工智能科技有限公司 | 电子锁具管理方法、移动终端及存储介质 |
CN110533800A (zh) * | 2019-05-10 | 2019-12-03 | 深圳爱根斯通科技有限公司 | 智能门锁控制方法、装置、电子设备以及存储介质 |
CN110533800B (zh) * | 2019-05-10 | 2021-08-31 | 深圳爱根斯通科技有限公司 | 智能门锁控制方法、装置、电子设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1614272A1 (en) | 2006-01-11 |
NZ543290A (en) | 2007-07-27 |
WO2004095804A1 (en) | 2004-11-04 |
CA2520777A1 (en) | 2004-11-04 |
ZA200507837B (en) | 2007-09-26 |
US20040189439A1 (en) | 2004-09-30 |
BRPI0408855A (pt) | 2006-04-04 |
RU2356175C2 (ru) | 2009-05-20 |
RU2005133227A (ru) | 2006-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1871830A (zh) | 从网络对锁具系统进行本地和远程管理 | |
US6868370B1 (en) | Methods and apparatus for system and device design | |
US6965855B1 (en) | Methods and apparatus for system and device design and control | |
US6804785B2 (en) | Method and system for handling production problems in an extended enterprise environment | |
JP4709612B2 (ja) | プロジェクトを構成するタスクに人員を割当てるための方法、プログラムおよびコンピュータ | |
US20060136461A1 (en) | Method and system for data quality management | |
US20060143040A1 (en) | icFoundation web site development software and icFoundation Biztalk server 2000 integration | |
JP2002041131A (ja) | 保全情報管理システム及び保全計画の提供方法 | |
CN1337026A (zh) | 用于表达频道化数据的系统和方法 | |
CN102187700A (zh) | 用于在移动计算设备上进行时间跟踪的系统和方法 | |
CN1474986A (zh) | 用于监督多个金融服务终端的系统和方法 | |
JP2018530092A (ja) | 知的財産ポートフォリオ管理システム | |
US20130085811A1 (en) | Work product transparency | |
JP2006511855A (ja) | コンテント管理システム | |
US20030065519A1 (en) | Method and system for generating legal agreements | |
JP2020021214A (ja) | データ管理装置、データ管理方法及びデータ管理プログラム | |
CN1293409A (zh) | 电子表获取方法电子表系统和存储电子表获取程序的介质 | |
US20200104861A1 (en) | Web-based system for customer relationship management and method for operating the same | |
JP2008117220A (ja) | ユーザー管理システム、ユーザー管理プログラムおよびユーザー管理方法 | |
CA2335210C (en) | Answer system for technical support, and technical support method | |
US20030050907A1 (en) | Systems and methods for coordinating QA events | |
JP3827690B2 (ja) | データ管理装置、データ管理方法及びそのプログラム | |
JP2009245284A (ja) | アクセス管理システム、アクセス管理サーバ及び作業者端末 | |
CN101131753A (zh) | 文档处理装置和方法、计算机可读介质和计算机数据信号 | |
CN109412861B (zh) | 一种终端网络建立安全关联展示方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1098896 Country of ref document: HK |
|
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1098896 Country of ref document: HK |