ES2807610T3 - Métodos y sistemas para la gestión de intercambio de llaves - Google Patents

Métodos y sistemas para la gestión de intercambio de llaves Download PDF

Info

Publication number
ES2807610T3
ES2807610T3 ES14751958T ES14751958T ES2807610T3 ES 2807610 T3 ES2807610 T3 ES 2807610T3 ES 14751958 T ES14751958 T ES 14751958T ES 14751958 T ES14751958 T ES 14751958T ES 2807610 T3 ES2807610 T3 ES 2807610T3
Authority
ES
Spain
Prior art keywords
key
keys
access
key exchange
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES14751958T
Other languages
English (en)
Inventor
Clayton Carter Brown
Jason Robert Crabb
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KEYCAFE Inc
Original Assignee
KEYCAFE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=51353453&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2807610(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by KEYCAFE Inc filed Critical KEYCAFE Inc
Application granted granted Critical
Publication of ES2807610T3 publication Critical patent/ES2807610T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/00936Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for key cabinets

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Educational Administration (AREA)
  • Operations Research (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)
  • Input From Keyboards Or The Like (AREA)

Abstract

Un procedimiento para facilitar el intercambio asíncrono de un conjunto de llaves (103) entre las partes a través de múltiples centros de intercambio de llaves ubicados en múltiples ubicaciones de acceso a las llaves, en el que los centros de intercambio de llaves comprenden una pluralidad de contenedores (215, 502) para almacenar conjuntos de llaves y están configurados para comunicarse con un servidor de intercambio de llaves (108), en el que una ficha con un identificador de llave único se adjunta a cada conjunto de llaves (103), y en el que el servidor de intercambio de llaves (108) almacena reglas de acceso asociadas directa o indirectamente con el identificador de llave, una regla de acceso que identifica a una parte autorizada (104) que está autorizada a recoger un conjunto de llaves en particular (103), el procedimiento que comprende las etapas de: - para entregar el conjunto de llaves (103) en una de la pluralidad de ubicaciones de acceso a las llaves, - escanear en dicha ubicación de acceso a las llaves una ficha de llave conectada al conjunto de llaves (103) para obtener su identificador de llave único - recibir (202) en el servidor de intercambio de llaves (108) el identificador de llaves único y los datos de la ubicación, - identificar (204) mediante el servidor de intercambio de llaves (108) el centro de intercambio de llaves correspondiente a los datos de la ubicación recibidos, - asignar (206) mediante el servidor de intercambio de llaves (108), un contenedor disponible para el conjunto de llaves (103) desde la pluralidad de contenedores (125, 502) del centro de intercambio de llaves, - transmitir (209) una instrucción para permitir la entrega del conjunto de llaves (103), en el que transmitir una instrucción comprende transmitir una señal desde un servidor de intercambio de llaves (108) a una unidad de control y procesamiento (122, 510) que controla el contenedor asignado (125, 502) para que se abra y permita que el conjunto de llaves (103) sea depositado en el contenedor asignado (125, 502) y - asociar (208) en dicho servidor de intercambio de llaves (108) la ubicación de acceso a las llaves y el contenedor asignado (125, 502) con el conjunto de llaves (103); recuperar (210) mediante el servidor de intercambio de llaves la regla de acceso asociada con el conjunto de llaves (103) en el que la regla de acceso identifica a una parte autorizada (104) que está autorizada a recoger un conjunto de llaves en particular (103); - publicar (212) la ubicación de acceso a las llaves y las instrucciones de recogida del conjunto de llaves a la parte autorizada (104); y para recoger el conjunto de llaves (103) en dicho uno de la pluralidad de centros de intercambio de llaves - recibir (251) mediante el servidor de acceso a las llaves una solicitud de acceso para el conjunto de llaves (103) desde la parte autorizada (104) a través de un dispositivo cliente (112), la solicitud de acceso que proporciona credenciales de usuario; - autentificar (258) mediante el servidor de acceso a las llaves la solicitud de acceso verificando las credenciales de usuario proporcionadas en la solicitud de acceso frente a un conjunto de credenciales asociadas con la parte autorizada (104); y - si la solicitud de acceso está autentificada, transmitir mediante el servidor de acceso a las llaves una instrucción de acceso para la presentación del conjunto de llaves (103), en el que transmitir la instrucción de acceso comprende transmitir (268) la señal a la unidad de control y procesamiento (122, 510) que controla el contenedor (125, 502) para hacer que el conjunto de llaves (103) sea accesible para la parte autorizada (104).

Description

DESCRIPCIÓN
Métodos y sistemas para la gestión de intercambio de llaves
REFERENCIA A SOLICITUDES RELACIONADAS
Esta solicitud reivindica prioridad de la Solicitud de Estados Unidos No. 61/765,618 presentada el 15 de febrero, 2013 y titulada MÉTODOS Y SISTEMAS PARA LA GESTIÓN DE INTERCAMBIO DE LLAVES.
SECTOR DE LA TÉCNICA
La tecnología aquí descrita se refiere a métodos y sistemas para la gestión de los intercambios de llaves.
ANTECEDENTES
Frecuentemente es necesario proporcionar a uno o más individuos con acceso a una propiedad bloqueada. Por ejemplo, los huéspedes o clientes que han reservado un alojamiento dentro de la propiedad pueden necesitar acceso. Familia, amigos, administradores de propiedad, mensajeros, personas de entrega o proveedores de servicio (tal como, por ejemplo, limpiadores, paseadores de perros, contratistas, agentes inmobiliarios, floristas, etc.) también pueden precisar acceso. El cliente también puede requerir acceso a vehículos, unidades de almacenamiento, u otros tipos de propiedad que está bloqueada. Puede ser difícil proporcionar a un individuo con acceso a una propiedad si la persona que tiene las llaves de la propiedad no está disponible para encontrarse con el individuo para dejarlo entrar a la propiedad.
Algunas veces una llave está oculta fuera de la propiedad y el individuo que requiere acceso es provisto con instrucciones para ubicar la llave. En algunos casos la llave está almacenada en una caja fuerte fuera del edificio. Habitualmente la caja fuerte tiene una cerradura de teclado numérico. Una caja fuerte se somete a medidas de seguridad, ya que cualquier individuo que tiene el código numérico para caja fuerte puede abrir la caja fuerte para recuperar la llave en cualquier momento. Además, las cajas fuertes pueden no ser viables para propiedades de unidades múltiples, tales como condominios, que típicamente requieren un llavero separado, tarjeta de acceso o llave de edificio para entrar al edificio.
Algunas veces una llave puede proporcionarse a un vecino u otra tercera parte que está disponible para encontrarse con el individuo para dejarlo entrar a la propiedad. La solución confía en que hay una persona disponible para encontrarse con el individuo en una ubicación específica en una hora específica. La logística de coordinar tal evento puede ser difícil, especialmente ya que el tiempo de llegada del individuo puede no siempre ser predecible.
US 2010/223170 A1 revela un sistema con un proveedor de servicios remotos que proporciona acceso a una gran cantidad de propiedades distribuidas en varias ubicaciones, al proporcionar una caja de seguridad en cada una de las diferentes ubicaciones, cada caja de seguridad almacena la llave de acceso para la propiedad en la ubicación. WO 03/088158 A1 describe un método para facilitar el acceso de un conjunto de claves en una ubicación de acceso con llaves. Se asigna un dispositivo de retención de clave en la ubicación de acceso de llave. Se transmite una instrucción para habilitar una entrega que comprende una señal a la unidad de control del dispositivo de retención de llave.
JP 2005188199 A revela una red de cajas de llaves controlados por un servidor que administra el uso de llaves para permitir que un usuario deje o recoja una llave.
Existe una demanda general para métodos y sistemas que abordan los problemas mencionados anteriormente. En particular, existe una demanda de métodos y sistemas para proporcionar a un individuo con acceso a una llave o un conjunto de llaves. Hay una demanda de métodos y sistemas que sean convenientes de utilizar para proporcionar acceso a propiedades en áreas urbanas incluyendo estructuras de unidades múltiples, vehículos, unidades de almacenamiento y otras propiedades que requieren llaves.
Los ejemplos anteriores de la técnica relacionada y limitaciones relacionadas con éstos pretenden ser ilustrativas y no exclusivas. Otras limitaciones de la técnica previa serán evidentes para aquellos expertos en la técnica con una lectura de la especificación y un estudio de los dibujos.
BREVE DESCRIPCION DE LA INVENCION
La tecnología aquí descrita tiene un número de aspectos. Estos incluyen, sin limitación: métodos para intercambiar llaves para acceso a propiedades, sistemas de ordenadores para coordinar el suministro de llaves a individuos, aparato para almacenar y poner a disponibilidad llaves, y sistemas para facilitar el suministro de llaves a individuos.
El objeto de la invención se resuelve mediante un método para facilitar el intercambio asincrónico de un conjunto de llaves según la reivindicación 1 y un sistema para facilitar el intercambio asincrónico de un conjunto de llaves según la reivindicación 8.
Un aspecto proporciona un método para facilitar intercambio de una llave en una ubicación de acceso de llave. El método puede ser 'asincrónico', lo que significa que los pasos de preparación para poner a disponibilidad la llave para un individuo en la ubicación de acceso de llave no necesitan ocurrir al mismo tiempo que el individuo obtiene acceso a la llave. El método incluye escáner para obtener un identificador de llave único codificado en la llave o un dispositivo fijado a la llave; identificar la ubicación de acceso de llave; asignar la llave a un depósito en la ubicación de acceso de llave; y asociar el depósito y la ubicación acceso de llave con el identificador. Una regla de acceso para la llave se recibe de un usuario administrativo, en donde la regla de acceso identifica una parte autorizada y un período de acceso autorizado. La ubicación de acceso de llave se publica a la parte autorizada. Una solicitud de acceso para la llave se recibe de la parte autorizada a través del dispositivo del cliente, la solicitud de acceso proporciona credenciales de usuario. La solicitud de acceso es autentificada al verificar las credenciales de usuario proporcionadas por la solicitud de acceso contra un conjunto de credenciales asociadas con la parte autorizada, comparando la hora de la solicitud de acceso con el período de acceso autorizado. La autentificación puede comprender adicionalmente comparar una ubicación identificada del individuo con la ubicación de acceso de llave asociada con el identificador. Si se autentifica la solicitud de acceso, se transmite una instrucción de acceso para presentación de la llave.
Otro aspecto proporciona verificación de una llave que se presenta al recibir un identificador de un escáner (por ejemplo, en un dispositivo de cliente o en un dispositivo de almacenamiento de llave) que escanea la llave en la ubicación de acceso de llave.
Otros aspectos proporcionan sistemas para implementar los métodos descritos anteriormente.
Además de los aspectos y modalidades ilustrativas descritas anteriormente, serán evidentes aspectos y modalidades adicionales por referencia a los dibujos y por estudio de las siguientes descripciones detalladas.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
Se muestran modalidades ilustrativas en figuras referenciadas de los dibujos. Se pretende que las modalidades y figuras aquí descritas sean consideradas ilustrativas en lugar de restrictivas.
La Figura 1 ilustra esquemáticamente los componentes de un sistema para manejar intercambios de llave entre individuos de acuerdo con una modalidad.
La Figura 2 es un cuadro de flujo que ilustra un método para que un usuario administrativo asigne derechos de acceso a una llave de acuerdo con una modalidad.
La Figura 3 es un cuadro de flujo que ilustra un método que puede realizarse en el depósito de la llave de acuerdo con una modalidad.
La Figura 4 es un cuadro de flujo que ilustra un método que puede realizarse en toma de llave para proporcionar a un individuo acceso a una llave de acuerdo con una modalidad.
La Figura 5 es un cuadro de flujo que ilustra un método que puede realizarse en toma de llave para proporcionar a un individuo acceso a una llave de acuerdo con otra modalidad.
Las Figuras 6A, 6B y 6C son tomas de pantalla ilustrativas de interfaces de usuario gráficas de una aplicación de intercambio de llave de acuerdo con una modalidad.
Las Figuras 7A a 7D ilustran un llavero que comprende una ficha de llave que puede utilizarse en algunas modalidades. La Figura 8 muestra un armario ilustrativo para almacenar conjuntos de llaves.
La Figura 9 muestra un método ilustrativo para notificar a usuarios.
DESCRIPCIÓN
A través de la siguiente descripción, se especifican detalles con el fin de proporcionar un entendimiento más completo para expertos en la técnica. Sin embargo, elementos bien conocidos pueden no haberse mostrado o descrito con detalle para evitar confundir innecesariamente la descripción. Por consiguiente, la descripción y dibujos se van a considerar en un sentido ilustrativo, en lugar de uno restrictivo.
En modalidades aquí descritas, los sistemas y métodos de intercambio de llave se proporcionan para facilitar los intercambios de llaves entre individuos a través de múltiples ubicaciones en una red de intercambio de llave. Cuando se utiliza aquí “propiedad” se refiere a cualquier inmueble, almacenamiento, propiedad comercial, vehicular u otra cerrada a la que una persona puede desear conceder u obtener acceso. Cuando se utiliza aquí “llave” o “llaves” se refiere a cualquier instrumento de dispositivo o conjunto de los mismos que pueden utilizarse para operar una o más cerraduras para acceder a una propiedad. Las llaves incluyen, por ejemplo, llaves de casa, llaveros, tarjetas de llave, llaves de automóvil, dispositivos digitales o móviles que pueden utilizarse para abrir o cerrar una o más cerraduras y similares. Un 'conjunto de llaves' es un conjunto o juego de una o más llaves que está asociado directa o indirectamente con un identificador de llave. Una llave individual es un ejemplo de un conjunto o juego de llaves. El identificador de llave es idealmente único. Un conjunto de llaves puede incluir llaves a una o más propiedades (por ejemplo, un conjunto de llaves puede incluir una llave para acceder a un edificio, una llave para acceder a un apartamento en el edificio y una llave de automóvil).
Un sistema de intercambio de llave incluye ubicaciones de intercambio de llave en el cual se mantienen uno o más conjuntos de llaves para acceso por individuos autorizados. Un sistema informático mantiene rastro de conjuntos de llaves que se retienen en las ubicaciones de intercambio de llave así como reglas que determinan cuándo y a quien puede liberarse un conjunto de llaves. El sistema informático puede realizar pasos para autentificar a individuos que buscan recibir conjuntos de llaves.
Lo siguiente es un ejemplo no limitativo de cómo puede utilizarse tal sistema. Considerar el caso en donde un propietario tiene un apartamento para alquilar a viajeros por algunos días en un momento. En lugar de acordar encontrar a un viajero en un lugar u hora específica para darle las llaves para el apartamento, el propietario revisa un conjunto de llaves para el apartamento en una ubicación de intercambio de llave en donde se almacenan de manera segura. Cuando las llaves se depositan (o entregan) en la ubicación de intercambio de llave, uno o más pasos pueden tomarse para verificar las llaves. El propietario también proporciona un procedimiento informático para el sistema de intercambio de llave con información que identifica al viajero y una regla que específica cuando el viajero tiene derecho a acceder al conjunto de llaves. Estos pasos pueden tomarse a conveniencia del propietario en cualquier momento antes de la llegada del viajero.
En un momento apropiado, el sistema de intercambio de llave puede notificar automáticamente al viajero la ubicación de intercambio de llave. La ubicación de intercambio de llave puede ser, por ejemplo, un negocio tal como un café cercano al apartamento. Dentro del período permitido, el viajero puede reclamar el conjunto de llaves desde la ubicación de intercambio de llave y entonces puede acceder al apartamento. Como se describe a continuación, la autentificación del viajero y entrega del conjunto de llaves para el apartamento pueden automatizarse a varios grados. El viajero puede entregar finalmente el conjunto de llaves de nuevo a la ubicación de intercambio de llave.
Se puede apreciar que un sistema como se ha descrito en el ejemplo no limitativo anterior tiene la ventaja de que las llaves para un apartamento u otra propiedad pueden intercambiarse sin la necesidad de un encuentro cara a cara entre el propietario y el viajero. Además, tal sistema puede gestionar opcionalmente el pago por uso del apartamento u otra propiedad en una forma que no requiera que el propietario tenga acceso a la tarjeta de crédito del viajero u otra información de pago. En algunas modalidades, el propietario y viajero pueden interactuar con el sistema a manera de dispositivos portátiles conectados en red, tal como teléfonos inteligentes, ordenadores de tableta o similares. Tales sistemas pueden ser muy fáciles de utilizar tanto por un propietario como por viajero mientras proporciona a cada uno la seguridad deseada.
Preferiblemente el identificador de llave es legible por máquina. En modalidades particulares, el identificador de llave se codifica en o se incorpora dentro de una llave o un dispositivo que está físicamente unido a la llave o a un conjunto de llaves, por ejemplo por un llavero. Una ficha de llave es una estructura física que puede escanearse para leer un identificador de llave. La ficha de llave se puede leer utilizando cualquier tecnología adecuada. Por ejemplo, la ficha de llave puede comprender una etiqueta de comunicación de campo cercano ('NFC'), y un código de barras ópticamente escaneable (tal como código UPC, código QR, o similares), una serie de símbolos (por ejemplo, caracteres, números y/u otros símbolos) marcado sobre la llave o sobre una etiqueta fijada a la llave, una ficha de Bluetooth, o similares. Idealmente, cada conjunto de llaves no tiene información legible por una persona lo que también permitiría una parte no autorizada asociar el conjunto de llaves con la propiedad a la que pertenece.
En una modalidad útil y novedosa, la ficha de llave se proporciona en un llavero. El llavero comprende un llavero metálico y una cadena u otro accesorio para acoplar el llavero a las llaves de un conjunto de llaves. El llavero comprende una etiqueta NFC incorporada en un material no metálico dentro de un hueco en el metal del llavero. Por ejemplo, la etiqueta NFC puede adherirse en el hueco por una capa adhesiva que contiene una capa de aislamiento que permite lectura de la etiqueta NFC a pesar de la presencia cercana del metal. Las etiquetas NFC que incluyen tales capas de aislamiento son comercializadas como etiquetas NFC 'anti-metal'. La etiqueta puede cubrirse por una capa de plástico, epoxi, o similares. La presencia de metal cerca de una etiqueta en el NFC típicamente interfiere con escanear de manera confiable la etiqueta NFC. Sin embargo, se ha encontrado que una etiqueta NFC puede ser incorporada en un hueco como se describió anteriormente que puede leerse fácilmente por un escáner de NFC localizado cerca de la etiqueta NFC sobre el hueco.
Un llavero 400 ilustrativo se muestra en las Figuras 7A a 7D. El llavero 400 tiene un llavero metálico 402 que tiene un hueco 404 sobre una cara del mismo. Una etiqueta NFC 406 se fija en el hueco 404 con una capa de aislamiento 408 entre una etiqueta 406 y el cuerpo metálico del llavero 402. Una capa 410 de epoxi, plástico o similares cubre la etiqueta 406. Un logotipo, nombre corporativo u otros indicios 412 puede enmarcarse sobre el llavero 402. Un número de serie único u otra información de identificación legible por una persona única 414 pueden marcarse en el llavero 402.
La etiqueta NFC puede codificarse con un URL único como el identificador de llave. Un número en serie único (o nombre de llavero) puede imprimirse sobre la etiqueta NFC o llavero durante el proceso de codificación o fabricación. El número de serie puede ser enlazado al URL único en un sistema informático que se utiliza para gestionar intercambios de llave (por ejemplo, una base de datos de servidor de intercambio de llave como se discute a continuación).
El uso de tales llaveros en un sistema de intercambio de llave tiene varias ventajas incluyendo: 1) el llavero metálico puede ser suficientemente duradero para un sistema de intercambio de llave que requiere uso y transferencia continua de las llaves entre partes y contacto físico con paredes duras de depósitos de almacenamiento, la mayoría de las superficies del llavero puede entrar en contacto con otras superficies u objetos que son de metal duradero; 2) el llavero metálico puede tener forma para cooperar con dispositivos que soportan llave específica, en algunas modalidades el metal puede comprender un metal magnético y el dispositivo de retención de llave puede retener el llavero en una ubicación de almacenamiento en todo o en parte por magnetismo; 3) asegurar una etiqueta NFC anti-metal con materiales no metálicos en un hueco en una llavero metálico permite utilizar la etiqueta NFC con tal llavero metálico; 4) una etiqueta NFC permite al llavero e identificador de llave detectarse por teléfonos inteligentes, permitiendo capacidad de interacción con dispositivos del cliente y distribución de masa del sistema de intercambio de llave; 5) la incorporación de un URL como el identificador de llave, combinado con interactividad de teléfono inteligente de etiquetas de NFC, permite posibilidades informativas o de comercialización extensivas para ayudar a distribución masiva del sistema; y 6) la inclusión de un número en serie enlazado (o nombre) permite a los usuarios diferenciar visiblemente entre múltiples cadenas de conjuntos de llave e identificar un conjunto de llaves deseado incluso si un escáner no está disponible.
El sistema de intercambio de llave incluye un sistema informático que tiene usuarios autorizados. Los usuarios pueden ser autentificados para el sistema informático en cualquier forma adecuada. Por ejemplo, los usuarios pueden registrase en el sistema informático utilizando autentificación de nombre/contraseña de usuario. Puede utilizarse cualquiera de los métodos de identificación adecuados. Diferentes usuarios pueden tener diferentes derechos con relación a cualquier conjunto particular de llaves. Un usuario (por ejemplo, un propietario de propiedad o administrador de propiedad) puede tener derechos administrativos con relación a un conjunto particular de llaves (que el usuario puede llamar un 'administrador de llave'). Los derechos administrativos pueden permitir al administrador de llave autorizar a otros el acceso a ese conjunto de llaves.
El sistema informático mantiene una base de datos que guarda rastro de conjuntos de llaves y permisos asociados con conjuntos de llaves por administradores de llave. Tal base de datos puede implementarse en una gran variedad de diferentes formas. Por ejemplo, en una modalidad, cada conjunto de llaves está asociado con una propiedad y derechos de acceso otorgados por un administrador de llave están asociados con la propiedad. En tales modalidades, los derechos de acceso están asociados indirectamente con los conjuntos de llaves. En otras modalidades, la base de datos está estructurada de manera que los derechos de acceso están asociados directamente con cada conjunto de llaves (a manera de identificador de llave). En cualquier caso, el administrador de llave puede agregar reglas de acceso que indican condiciones para liberar un conjunto de llaves que está siendo retenido por una ubicación de intercambio de llave. El administrador de llave típicamente tiene derechos para agregar/modificar y eliminar tales reglas de acceso. Cualquiera que sea la forma que tomen las reglas y cualquiera que sea la disposición particular seleccionada para la base de datos, el sistema informático está configurado para, dado un identificador de llave de una ficha asociada con un conjunto de llaves, acceder a la reglas que están asociadas directa o indirectamente con el identificador de llave y determinar con base en las reglas si un individuo particular tiene o no derecho acceder al conjunto de llaves.
Para conveniencia del administrador de llave, el sistema puede permitir al administrador de llave asociar nombres con diferentes propiedades y/o diferentes conjuntos de llaves. Por ejemplo, en donde la propiedad es un apartamento en Ginebra, el administrador de llave puede elegir asociar el nombre 'apartamento de Ginebra' con la propiedad y/o subconjunto de llaves, en donde la propiedad es un barco que el administrador de llave puede elegir asociar con el nombre 'barco' con la propiedad y/o sus conjuntos de llaves.
La transferencia física de llaves de un individuo a otro se lleva a cabo en centros de intercambio de llave o ubicaciones de acceso de llave. Un centro de intercambio de llave puede localizarse en cualquier lugar en donde puede ser conveniente depositar y tomar las llaves. Por ejemplo, los centros de intercambio de llave pueden ser en cafés o cafeterías, restaurantes, tiendas de conveniencia, vestíbulos, centros de compras, aeropuertos, concentradores de tránsito público, marina, cocheras de estacionamiento, estacionamiento y similares.
En algunas modalidades, cada centro de intercambio de llave comprende un escáner capaz de leer fichas de llave. El escáner puede ser incorporado en un aparato de almacenamiento de llave o proporcionado de manera separada por un ordenador conectado en red o dispositivo portátil adecuadamente equipados. En cada uno de los centros de intercambio de llave, las fichas de llaves se escanean con el depósito y toma de conjuntos de llaves. El escaneo de una ficha de llave lee el identificador de llave. El identificador de llave entonces puede ser transmitido del centro de intercambio de llave a un servidor de intercambio de llave que rastrea la ubicación de todos los conjuntos de llaves en la red de intercambio de llave.
El servidor de intercambio de llave puede verificar si cada conjunto de llaves está en su ubicación esperada. El servidor de intercambio de llave también puede verificar si un individuo en un centro de intercambio de llave está autorizado para tomar un conjunto de llaves. Se hace una solicitud de acceso y se determina que el individuo está autorizado para tomar el conjunto de llaves, el servidor de intercambio de llave proporciona instrucciones a un dispositivo en el centro de intercambio de llave para permitir al usuario autorizado tener acceso al conjunto de llaves. El servidor de intercambio de llave también puede coordinar el depósito de un conjunto de llaves en un centro de intercambio de llave al recibir el identificador de llave de una ficha escaneada y entonces proporcionar instrucciones a un dispositivo en el centro de intercambio de llave para almacenamiento del conjunto de llaves y actualizar la ubicación de llave asociada con las llaves en el servidor.
La Figura 1 muestra un sistema 100 ilustrativo para manejar intercambios de conjuntos de llaves entre individuos en una red de intercambio de llave. En la Figura 1 se muestran individuos representativos 102, 104 y 106 y llaves representativas 103, 105 y 107. Con propósito ilustrativo, el individuo 102 es un usuario administrativo que tiene privilegios para acceder a derechos de acceso para uno o más conjuntos de llaves. Los individuos 104, 106 son usuarios invitados a los que se les puede otorgar acceso a uno de los conjuntos de llaves por un usuario administrativo tal como el individuo 102. El usuario 102 opcionalmente puede ser un usuario invitado con respecto a otros conjuntos de llaves.
El sistema 100 incluye un servidor de intercambio de llave 108 que está configurado para rastrear las ubicaciones de los conjuntos de llaves y para manejar y coordinar transferencias de llaves entre individuos, tal como entre el usuario administrativo 102 y uno o más de los usuarios invitados 104, 106. El usuario administrativo 102 puede comunicarse con el servidor de intercambio de llave 108 para otorgar derechos de acceso para un conjunto de llaves. Los usuarios invitados 104, 106 pueden comunicarse con el servidor de intercambio de llave 108 para solicitar acceso a un conjunto de llaves. Las interacciones entre individuos 102, 104 y 106 y el servidor de intercambio de llave 108 pueden manejarse a través de interfases de intercambio de llave presentadas en los dispositivos de cliente 112 utilizados por los individuos. Un dispositivo de cliente puede ser cualquier dispositivo configurado para comunicarse con el servidor de intercambio de llave 108. Un dispositivo de cliente puede, por ejemplo, comprender un ordenador personal, una terminal, un quiosco, o un controlador conectado a red integrado con un armario de llaves u otro aparato. En algunos casos, los dispositivos de cliente pueden comprender dispositivos móviles tales como tabletas, ordenadores portátiles, teléfonos inteligentes, o similares. En una modalidad particular, todos los usuarios pueden tener el mismo tipo de cuenta y utilizar una interfaz integrada individual, pero dentro de la interfaz tienen privilegios administrativos con relación a algunos conjuntos de llaves y algunos privilegios de invitado con relación a algunos otros conjuntos de llaves.
Para permitir que el servidor de intercambio de llave 108 rastree las ubicaciones de los conjuntos de llaves y maneje derechos de acceso asignados a los conjuntos de llaves, se asigna un identificador de llave único a cada conjunto de llaves en la red de intercambio de llave. El identificador de llave puede ser codificado en una ficha de llave. Por ejemplo, en la modalidad de la Figura 1, el identificador de llave único de la llave 103 puede codificarse en una etiqueta de NFC (comunicación de campo cercano) 103B en un llavero 103A fijado a la llave 103. Aunque únicamente se muestra una llave 103 representativa fijada al llavero 103A en la Figura 1, se entenderá que pueden fijarse múltiples llaves al llavero 103A. Por ejemplo, si la propiedad es una unidad en condominio, todas las llaves necesarias para obtener acceso a la unidad, tal como un llavero para las propiedades comunes y llave de casa a la unidad, pueden fijarse al llavero 103A. En algunas modalidades en donde los conjuntos de llaves incluyen múltiples llaves, puede fijarse opcionalmente una ficha o incorporarse en cada llave de manera que el sistema pueda verificar que todas las llaves que se supone que son parte del conjunto de llaves están presentes.
Suponer que el usuario administrativo 102 tiene los privilegios de controlar derechos de acceso al conjunto de llaves 103. Si el usuario administrativo 102 desea transferir su conjunto de llaves 103 al usuario invitado 104, por ejemplo, puede otorgar derechos de acceso al usuario invitado 104 al comunicar estos derechos de acceso al servidor de intercambio de llave 108. Los derechos de acceso pueden incluir restricciones sobre acceso, tal como un período de tiempo durante el cual se permite al usuario invitado 104 tener acceso al conjunto de llaves 103. El servidor de intercambio de llave 108 incluye una base de datos de reglas de acceso 134 que almacena las reglas de acceso asignadas a conjuntos de llave por administradores de llave. Cada regla de acceso puede estar enlazada con un identificador de llave particular (ya sea directa o indirectamente) a un usuario autorizado.
El usuario administrativo 102 puede comunicar los derechos de acceso al servidor de intercambio de llave 108 a través de una interfaz de intercambio de llave administrativo 110 proporcionada en un dispositivo de cliente 112A utilizado por el usuario administrativo 102. El dispositivo de cliente 112A puede estar en comunicación con el servidor de intercambio de llave 108 a través del Internet.
Si el usuario administrativo 102 tiene posesión del conjunto de llaves 103, él o ella pueden depositar el conjunto de llaves 103 en un centro de intercambio de llave de manera que posteriormente pueda tomarse por el usuario invitado autorizado 104. El centro de intercambio de llave puede tener un armario de llaves u otro aparato de retención de llaves 120 para almacenar conjuntos de llaves como se muestra en la Figura 1. Según la invención, cuando se deposita el conjunto de llaves 103 en el centro de intercambio de llave, su ficha de llave (por ejemplo, llavero 103A) se escanea para leer el identificador de llave único codificado. La llave 103 se coloca en un depósito disponible en el armario de llaves 120 (por ejemplo, depósito 125C en la Figura 1). En algunos casos (tal como en donde el conjunto de llaves se acaba de devolver por un usuario previo a un centro de intercambio de llave), el conjunto de llaves 103 pudo ya haber sido localizado en un centro de intercambio de llave y así el depósito de llave no es necesario.
Una vez que el conjunto de llaves 103 ha llegado a un centro de intercambio de llave, el identificador de llave del conjunto de llaves 103 y ubicación del conjunto de llaves 103 (por ejemplo, la ubicación del centro de intercambio de llave y número de depósito de llave en el cual se almacena el conjunto de llaves 103) se comunicará a un servidor de intercambio de llave 108. El servidor de intercambio de llave 108 mantiene una base de datos de inventario de llave 133 que asocia identificadores de llave con ubicaciones (y otra información relevante para los conjuntos de llave). El servidor de intercambio de llave 108 asocia la información de ubicación con el identificador de llave para el conjunto de llaves que se retiene en esa ubicación en la base de datos de inventario de llave 133. En algunas modalidades el depósito de llaves está designado por el servidor de intercambio de llave 108 (que puede determinar que depósitos de llaves están disponibles por ejemplo, al utilizar base de datos de inventario de llave 133) y comunicarse a la ubicación de centro de intercambio de llave.
Aproximadamente en el momento en el cual el usuario invitado 104 es autorizado para tener acceso al conjunto de llaves 103 de acuerdo con el conjunto de reglas de acceso por el usuario administrativo 102, el servidor de intercambio de llave 108 puede proporcionar automáticamente al usuario invitado 104 con una notificación de la ubicación del centro intercambio de llave en donde se está manteniendo el conjunto de llaves 103. Esta notificación puede proporcionarse en la forma de un correo electrónico, mensaje de texto, mensaje de voz, mensaje que aparece en la página de cuenta de intercambio de llave del usuario invitado, o similares. La notificación puede contener opcionalmente información adicional, tal como horas de operación de la ubicación de intercambio de llave, direcciones para obtener la ubicación de intercambio de llave y similares.
Para obtener el conjunto de llaves 103, el usuario invitado 104 puede visitar el centro de intercambio de llave en donde está localizado el conjunto de llaves 103, y comunicar su solicitud de toma de llave al servidor de intercambio de llave 108. Esta solicitud puede comunicarse por el usuario invitado 104 al servidor de intercambio de llave 108 a través de una interfaz de intercambio de llave de invitado 111 proporcionada en un dispositivo de cliente 112B utilizado por el usuario invitado 104. El usuario invitado puede ser impulsado para registrarse y proporcionar otra información de autentificación. El dispositivo de cliente 112b puede estar en comunicación con el servidor de intercambio de llave 108 a través del Internet.
Basándose en la información proporcionada para la solicitud de toma de llave, el servidor de intercambio de llave 108 revisa a la base de datos de reglas de acceso 134 para verificar que el usuario invitado 104 está autorizado para tener acceso al conjunto de llaves 103. Si se determina que el usuario invitado 104 está autorizado de esa forma, el servidor de intercambio de llave 108 transmite una instrucción al centro de intercambio de llave para permitir al usuario invitado 104 tener acceso al conjunto de llaves 103. En algunas modalidades, esta instrucción comprende identificación del número de depósito que identifica el depósito específico en el armario de llaves en donde está almacenado el conjunto de llaves 103. El número de depósito puede recibirse en un dispositivo de cliente 112 en el centro de intercambio de llave. Una persona en el centro de intercambio de llave que tiene acceso al armario de llaves 120, tal como un empleado en un negocio que aloja el centro de intercambio de llave entonces puede abrir el depósito apropiado y proporcionar el conjunto de llaves 103 al usuario invitado autorizado 104.
En algunas modalidades, particularmente en donde el dispositivo de cliente 112B utilizado para solicitar una llave es un dispositivo no controlado por los operadores del sistema 100 (por ejemplo, en donde el dispositivo de cliente 112B es una tableta o teléfono móvil del usuario invitado), el servidor de intercambio de llave 108 puede solicitar información de ubicación del dispositivo de cliente 112B. La información de ubicación puede ser, por ejemplo, proporcionada por un sistema GPS del dispositivo de cliente 112B. El servidor de intercambio de llave 108 puede comparar la información de ubicación recibida del dispositivo de cliente 112B con coordenadas conocidas de la ubicación de intercambio de llave y puede autorizar liberación del conjunto de llaves solicitado al usuario invitado únicamente si la información de ubicación recibida del dispositivo de cliente 112B coincide lo suficiente con la ubicación de la ubicación de intercambio de llave.
Antes de transferir el conjunto de llaves 103 al usuario invitado 104, del conjunto de llaves 103 puede ser escaneado para leer el identificador de llave y verificar que el conjunto de llaves correcto ha sido recuperado.
En algunas modalidades, los conjuntos de llaves son almacenados en un aparato de retención de llave automatizado en el cual la liberación de conjuntos de llaves se controla automáticamente. Por ejemplo, la apertura de depósitos o cajones en un armario de llaves u otra presentación de una llave puede automatizarse y controlarse por una unidad de control y procesamiento bajo dirección de servidor de intercambio de llave 108. Un armario o quiosco de llaves automáticamente controlado puede instalarse en centros de intercambio de llave para gestionar intercambios de llave entre usuarios. En algunas modalidades un armario de llaves automáticamente controlado está instalado para gestionar intercambios de llave como parte de un sistema de recepción automatizado para reemplazar un escritorio de recepción/mensajería con personal en un hostal, hotel u otra instalación que proporciona a las personas acceso a las llaves.
En particular, la modalidad ilustrada en la Figura 1 comprende un armario de llaves que tiene una unidad de control y procesamiento 122 para controlar la abertura y cierre de cajones o puertas a compartimentos o depósitos individuales que contienen conjuntos de llaves (por ejemplo, depósitos 125A, 125B, 125C de la Figura 1).
Después de recibir una instrucción del servidor de intercambio de llave 108, la unidad de control y procesamiento 122 hace que se abra una puerta de compartimento particular, o se deslice fuera de un cajón de depósito, o libere un conjunto de llaves en una abertura de suministro, o similares. La abertura del cajón de depósito permite que se tome un conjunto de llaves almacenado en el depósito por un usuario invitado, o permite que se coloque un conjunto de llaves dentro del depósito por un usuario administrativo u otro usuario. En otra modalidad, el armario automatizado puede tener un receptáculo individual para colocación y toma de los conjuntos de llaves por usuarios a los cuales el armario mueve mecánicamente los depósitos relevantes o conjuntos de llaves para presentación.
Los dispositivos de cliente 112, que incluyen dispositivos de cliente 112A, 112B de la Figura 1, pueden incluir teléfonos inteligentes, dispositivos móviles, ordenadores personales, portátiles, tabletas o cualquier otro dispositivo (incluyendo terminales y quioscos de ordenadores construidos de manera personalizada) capaces de conectarse a Internet y comunicarse con el servidor de intercambio de llave 108. En algunas modalidades, el dispositivo de cliente 112B está incorporado en el armario de llaves 120 en ubicación de intercambio de llave.
Algunos de los pasos aquí descritos incluyen escaneo de una ficha de llave para leer el identificador de llave. Por ejemplo, como se discutió anteriormente, se escanean fichas de llave durante el depósito de conjuntos de llaves en un centro de intercambio de llave. Ambas fichas de llave también pueden escanearse durante la entrega de los conjuntos de llaves en un centro de intercambio de llave. Las fichas de llave pueden escanearse por un dispositivo capaz de leer el identificador de llave codificado. En modalidades en donde se codifica el identificador de llave en una etiqueta NFC sobre un llavero, las llaves pueden escanearse por dispositivos habilitados con NFC, tal como por ejemplo, teléfonos o tabletas inteligentes habilitados con NFC. Los dispositivos pueden estar configurados para ejecutar una aplicación de intercambio de llave que transmite el identificador de llave al servidor de intercambio de llave 108.
El sistema 100 de la Figura 1 o porciones del mismo pueden configurarse para implementar uno o más de los métodos aquí descritos. Los métodos se describen en más detalle a continuación con referencia a las Figuras 2 a 5.
La Figura 2 ilustra un método 150 para que un usuario administrativo asigne derechos de acceso a un conjunto de llaves de acuerdo con una modalidad. Por ejemplo, el método 150 puede realizarse para permitir al usuario administrativo 102 otorgar al usuario invitado 104 acceso al conjunto de llaves 103 (Figura 1). El método 150 puede repetirse cada vez que un usuario administrativo desea crear una nueva regla de acceso para un individuo. El método 150 puede implementarse como software contenido en una memoria de programa accesible a un procesador del servidor de intercambio de llave 108 de la Figura 1. El procesador implementa el método al ejecutar instrucciones de software proporcionadas por el software. Un usuario administrativo puede proporcionar entrada al software a través de la interfaz de intercambio de llave administrativa 110 de la Figura 1.
El método 150 inicia en el bloque 152 al recibir credenciales del usuario administrativo. Tales credenciales pueden incluir, por ejemplo, el nombre de cuenta del usuario, correo electrónico y/o contraseña 153 proporcionadas por el usuario. Tales credenciales pueden proporcionarse por el usuario administrativo en una página de registro a una cuenta con la interfaz de intercambio de llave administrativa 110 proporcionada en el dispositivo de cliente 112A de la Figura 1. Después que se han verificado credenciales de usuario administrativo por el servidor de intercambio de llave 108, el usuario administrativo puede proporcionarse con acceso a su página administrativa personal 114 (ver Figura 1) en donde puede ver una lista de propiedades, llaves y/o identificadores de llave (dependiendo de la representación de interfaces) sobre los cuales tiene privilegios administrativos. La lista también puede indicar la ubicación actual de cada conjunto de llaves (por ejemplo, la ubicación de acceso de llave si el conjunto de llaves se está manteniendo en un intercambio de llave, o el último paradero conocido del conjunto de llaves, si se ha tomado por un usuario previo). En el bloque 154, el servidor de intercambio de llave 108 recibe la selección del usuario administrativo de la lista (por ejemplo, un nombre o identificador de llave 155) que identifica directa o indirectamente uno o más conjuntos de llave con los cuales reglas de acceso estarán asociadas directa o indirectamente.
El método 150 procede a crear una regla de acceso para el conjunto(s) de llave(s) seleccionado al recibir del usuario administrativo, en el bloque 156, el identificador 157 de un invitado autorizado que puede tener acceso al conjunto de llaves seleccionado y, en el bloque 158, detalles del período de tiempo 154 durante el cual puede tener acceso ilimitado autorizado. El identificador de invitado 157 puede ser una dirección de correo electrónico, nombre de cuenta de usuario, número telefónico, información de tarjeta crédito, nombre y dirección, o cualquier otro identificador que identifica únicamente usuarios en la red de intercambio de llave. El período de tiempo 159 puede indicar el día(s) y/u hora(s) durante los cuales el invitado autorizado tendrá acceso al conjunto de llaves (por ejemplo, el invitado autorizado ha reservado hospedaje durante una noche y se le otorga acceso entre el 7 de febrero a las 3 pm. y el 8 de febrero a las 10 am). En algunos casos el período de tiempo 159 puede incluir un período de tiempo recurrente (por ejemplo, el invitado autorizado es un limpiador que está autorizado para tener acceso a la llave dos lunes entre las 12 pm. 4 pm.) o el período de tiempo puede ser designado como ilimitado. En algunos casos puede no especificarse ningún período de acceso específico (es decir, el uso que el invitado puede tener derecho a recibir el conjunto de llaves en cualquier momento después que se ha registrado el conjunto de llaves a una ubicación de acceso de llave.
Antes de asignar el período de tiempo autorizado 159 en el bloque 158, pueden realizarse revisiones por el servidor de intercambio de llave 108 para determinar si el período de tiempo 159 tiene conflicto con reglas de acceso previamente asignadas para el conjunto de llaves. Por ejemplo, un período de tiempo 159 puede generar una advertencia o no asignarse si un usuario invitado diferente ya ha sido asignado con acceso al mismo conjunto de llaves por el mismo período de tiempo o uno que se traslapa.
Una vez que se ha creado una regla de acceso en los bloques 156 y 158, el método 150 puede repetirse al proceder al bloque 154 si el usuario administrativo desea crear reglas de acceso adicionales que afectan los mismos u otros conjuntos de llaves.
Un usuario administrativo puede ser asignado con privilegios administrativos a un conjunto de llaves como se identificó por una ficha de llave y su identificador de llave al momento de la adquisición. Por ejemplo, un usuario que desea utilizar el sistema de intercambio de llave con relación a una propiedad, puede adquirir una nueva ficha de llave (por ejemplo en la forma de un llavero de NFC). Un dispositivo de cliente habilitado con NFC que ejecuta una aplicación puede colocarse en el llavero para hacer que el identificador de llave se lea desde llavero NFC y se transmita al servidor de intercambio de llave 108. El usuario administrativo puede proporcionar sus credenciales de usuario y solicitar que se le asigne como el administrador de la llave como a través de la interfaz en el dispositivo de cliente. El servidor de intercambio de llave 108 entonces puede actualizar una base de datos 132 del usuario administrativo (ver Figura 1) para asociar el usuario administrativo con el identificador de llave.
Podrían utilizarse otros métodos para asociar el identificador de llave con el usuario administrativo. Por ejemplo, el usuario puede ingresar un número de serie único visible en la ficha de llave en su cuenta o el servicio de intercambio de llave para enlazar el identificador de llave a la cuenta del usuario antes de envío y de otra forma proporcionar la ficha de llave. El identificador de llave entonces puede agregarse a una lista de conjuntos de llaves los cuales el usuario administrativo tiene el privilegio de agregar reglas de acceso a o asociar con una propiedad u otra representación de datos que contiene reglas de acceso en la cuenta del usuario.
La Figura 3 ilustra un método 200 que puede realizarse cada vez que se deposite un conjunto de llaves en un centro de intercambio de llave. Por ejemplo, el método 200 puede realizarse cuando el usuario administrativo 102 deposita el conjunto de llaves 103 en un centro de intercambio de llave de manera que pueda tomarse posteriormente por el usuario invitado autorizado 104 (Figura 1). El método 200 también puede realizarse cuando el usuario invitado 104 está regresando/depositando el conjunto de llaves 103 en un centro de intercambio de llave después que terminó de utilizar el conjunto de llaves. El método 200 puede implementarse como software contenido en una memoria de programa accesible a un procesador del servidor de intercambio de llave 108 de la Figura 1. El procesador implementa el método al ejecutar instrucciones de software proporcionadas por el software.
El método 200 es iniciado mediante el escaneo de una ficha de llave en un centro de intercambio de llave. Por ejemplo, cuando un usuario llega a un centro de intercambio de llave con un conjunto de llaves para depositar, un dispositivo de cliente habilitado con NFC 112B puede colocarse en un llavero que contiene una ficha de llave para leer el identificador de llave codificado en una etiqueta de NFC. Ese identificador de llave puede ser transmitido por una aplicación de intercambio de llave en el dispositivo de cliente 112B al servidor de intercambio de llave 108. En algunas modalidades el dispositivo de cliente 112B puede ser cualquiera de: un dispositivo de cliente específicamente asociado con la ubicación de intercambio de llave (que puede comprender un dispositivo independiente o un dispositivo tal como un controlador integrado en un armario de almacenamiento de llaves) un dispositivo portátil tal como una tableta o teléfono inteligente de un usuario. El método 200 recibe el identificador de llave 203 del dispositivo de cliente 112B en el bloque 202.
En el bloque 204, el método 200 identifica la ubicación de llave. Esto puede hacerse en varia formas. Por ejemplo, el método 200 puede recibir datos de ubicación 205 del dispositivo de cliente 112B y determinar la ubicación de llave (por ejemplo, la ubicación de centro de intercambio de llave) basándose en tales datos. Tales datos de ubicación 205 pueden incluir datos de GPS, datos de ubicación de red móvil, y/o entradas de datos de usuario, o datos de identidad de dispositivo que el servidor de intercambio de llave 108 puede enlazar a una ubicación en su base de datos y/o similares.
En el bloque 206, un número de depósito 207 es asignado a la llave, identificando un depósito disponible en un armario de llaves para almacenar la llave. La asignación de números de depósito puede realizarse por servidor de intercambio de llave 108, unidad de control y procesamiento 112, o una persona puede seleccionar un depósito disponible para un conjunto de llaves que se registra. En donde la asignación de un depósito no se hace por el servidor de intercambio de llave 108 el depósito seleccionado se comunica al servidor de intercambio de llave 108.
En el bloque 208, la ubicación de llave identificada y número de depósito asignados se asocian con el identificador de llave 203 que se recibió en el bloque 202. En el bloqueo 209, el servidor de intercambio de llave 108 envía una señal a la unidad de control y procesamiento 122 del armario de llaves 120 para hacer que el depósito asignado se abra, de manera que el conjunto de llaves pueda colocarse en el depósito. En otras modalidades en donde el armario de llaves 120 no tiene una unidad de control y procesamiento 122, el paso en el bloque 209 puede ser sustituido con el paso de transmitir el número de depósito asignado a un dispositivo de cliente en el centro de intercambio de llave, de manera que una persona que trabaja en el centro de intercambio de llave sepa en que depósito almacenar la llave, o por la persona que trabaja en el centro de intercambio de llave que coloca una llave en un depósito abierto y que la información es transmitida al servidor a través de un sensor de depósito o por el trabajador a través de la interfaz de dispositivo de cliente.
En algunas modalidades, puede sugerirse a un administrador de llave a proporcionar instrucciones opcionales u otra información para liberarse a un usuario invitado ya sea después que el usuario invitado toma el conjunto de llaves o cuando el usuario invitado tiene derecho a tomar el conjunto de llaves de acuerdo con reglas especificadas, por ejemplo. La información puede comprender, por ejemplo, un mapa para la propiedad asociada con el conjunto de llaves, instrucciones para cuidado de la propiedad, etc. En algunas modalidades, el sistema proporciona una plantilla para tales instrucciones que incluye información que puede estar disponible en el sistema, tal como la ubicación de la propiedad, etc. En algunas modalidades, el administrador de llave puede tener la opción de almacenar un conjunto de instrucciones para una propiedad de manera que el sistema pueda proporcionar automáticamente las mismas instrucciones a los usuarios invitados de la propiedad.
El método 200 procede al bloque 210 al recuperar cualquiera de las reglas de acceso 211 que se han asociado directa o indirectamente con el identificador de llave 203. Si hay un usuario que haya sido consentido con acceso al conjunto de llaves después que una de las regla de acceso 211 y el inicio del período de acceso autorizado para el usuario está dentro de un tiempo predeterminado (por ejemplo, menor que un día de separación), entonces el método 200 procede al publicar la ubicación de llave actual 213 y cualquiera de las instrucciones o códigos de toma necesarios 215 al usuario autorizado. Tales instrucciones o códigos de toma 215 pueden generarse por el sistema o el administrador de llave para autentificar al usuario invitado con la toma de la llave.
En otras modalidades, los pasos 210 y 212 del método 200 pueden realizarse en otros momentos. Por ejemplo, el servidor de intercambio de llave 208 puede estar configurado de manera que lea o procese periódicamente las reglas de acceso y publique la ubicación de llave actual 213 de una llave a un usuario autorizado para el cual el inicio de un período de acceso autorizado futuro está dentro de un tiempo predeterminado. Por ejemplo, el servidor de intercambio de llave 208 puede estar configurado para publicar la ubicación de llave actual 213 e instrucciones o códigos de toma 215 para un usuario autorizado un día antes del inicio del período de acceso autorizado.
La Figura 4 ilustra un método 250 que puede realizarse en la toma de llave para proporcionar a un individuo con acceso a un conjunto de llaves de acuerdo con una modalidad... Por ejemplo, el método 250 puede ser realizado cuando el usuario invitado 104 llega al centro de intercambio de llave para tomar el conjunto de llaves 103 (Figura 1). El método 250 puede implementarse como software contenido en una memoria de programa accesible a un procesador del servidor de intercambio de llave 108 de la Figura 1. El procesador implementa el método al ejecutar instrucciones de software proporcionadas por el software.
El método 250 comienza en el bloque 215 al recibir credenciales 253 del usuario invitado. Tales credenciales pueden incluir, por ejemplo, el nombre de cuenta del usuario, correo electrónico y/o contraseña 253 proporcionados por el usuario. Tales credenciales pueden proporcionarse por el usuario invitado en una página de registro de la interfaz de intercambio de llave de invitado 111 proporcionada en el dispositivo de cliente 112B (Figura 1). Las credenciales pueden incluir adicional o alternativamente uno o más de un PIN (tal como PIN proporcionado con las instrucciones o código de acceso 215 en el bloqueo 252), autentificación doble a través de un teléfono móvil, o la presentación de una ficha de acceso física única tal como una etiqueta de NFC que contiene un identificador único asociado con el invitado.
Las credenciales 253 del usuario invitado de entrada pueden verificarse por el servidor de intercambio de llave 108 que las compara con un conjunto de credenciales asociadas con el usuario en base de datos de credenciales de usuario 131 (ver Figura 1). Después de verificar las credenciales de usuario invitado, el usuario invitado puede ser alentado a proporcionar otras instrucciones o códigos de acceso 215 en el bloqueo 252. Por ejemplo, el usuario invitado pudo haber sido notificado previamente de un código de acceso o de toma 215 para un conjunto de llaves en el bloque 212 del método 200 (Figura 3). El código de acceso 215 puede ayudar al servidor de intercambio de llave 108 a determinar para qué conjunto de llaves está solicitando acceso al usuario invitado, ya que es concebible que el usuario invitado pueda tener privilegios de acceso para un número de diferentes conjuntos de llaves en la ubicación de acceso de llave, por ejemplo, el usuario invitado puede ser un limpiador que tiene derecho de acceso a llaves de muchas propiedades diferentes. Si no se requiere ningún código de acceso adicional 215 y no está claro qué conjunto de llaves en el centro de intercambio de llave puede desear acceso limitado, el invitado puede ser inducido a seleccionar un conjunto de llaves para el evento de acceso.
En el bloque 254, el método 250 identifica la hora y ubicación el dispositivo de cliente 112B en el cual se hace la solicitud de acceso de llave. La hora de la solicitud de acceso de llave puede determinarse por el servidor de intercambio de llave 108 que consulta una fuente de información de tiempo 257 accesible al servidor de intercambio de llave 108, por ejemplo. La ubicación del dispositivo de cliente puede identificarse al recibir datos de ubicación 255 del dispositivo de cliente 112B y determinar la ubicación del dispositivo de cliente (por ejemplo, la ubicación del centro de intercambio de llave) basándose en tales datos. Tales datos de ubicación 255 pueden incluir datos de GPS del dispositivo de cliente 112B, datos de ubicación de red móvil del dispositivo de cliente 112B, entrada de datos de usuario del dispositivo de cliente 112B, o información de identidad de dispositivo del dispositivo de cliente 112B que el servidor de intercambio de llave 108 puede enlazar una ubicación en su base de datos, o una verificación de presencia física lograda a través de un botón, escáner o alguna otra la interacción con equipo en la ubicación de intercambio de llave y/o similares.
En el bloque 256, la regla de acceso 211 relevante para la llave solicitada que estipula derechos de acceso de llave para el usuario invitado se recupera. En el bloque 258, el método 250 procede al autentificar la solicitud del usuario invitado. Por ejemplo, en el bloque 258 la hora de la solicitud de acceso de llave puede compararse con el período de acceso autorizado estipulado en la regla de acceso para determinar si la solicitud de acceso llave se hace apropiadamente dentro del período de acceso autorizado. Además, en el bloque 258, la ubicación del dispositivo de cliente 112B determinada en el bloque 254 puede compararse con la ubicación de acceso de llave asociada con el identificador de llave para el conjunto de llaves solicitado. Esto puede ayudar a determinar si el usuario invitado está en la ubicación correcta para tomar el conjunto de llaves. Si el conjunto de llaves está localizado en otra parte, o la solicitud de acceso de llave se ha producido fuera del período de acceso autorizado, entonces se niega la solicitud de acceso de llave.
Si se autentifica la solicitud de acceso de llave, el método 250 procede al bloque 260 al transmitir una instrucción de acceso al dispositivo de cliente 112B. Por ejemplo, en la modalidad ilustrada, la instrucción de acceso incluye el número de depósito 207 del depósito en el cual se almacena el conjunto de llaves. El número de depósito 207 estaría asociado previamente con el identificador de llave del conjunto de llaves solicitado al momento en que se depositó el conjunto de llaves (por ejemplo, como se describió con referencia al bloque 208 del método 200 de la Figura 3) o un escaneo de inventario de llave más reciente. Una persona en el centro de intercambio de llave que tiene acceso al armario de llaves puede utilizar la instrucción de acceso proporcionada en el bloque 260 para abrir el depósito para obtener el conjunto de llaves solicitado del depósito designado.
En el bloque 262, el método 250 verifica que el conjunto de llaves correcto ha sido recuperado al recibir el identificador de llave 203 para el conjunto de llaves. Por ejemplo, antes de transferir el conjunto de llaves al usuario invitado, la persona que ha abierto el depósito para recuperar el conjunto de llaves puede golpear el llavero con un dispositivo de cliente habilitado con NFC 112B para leer el identificador de llave codificado en la etiqueta de NFC del llavero. Este identificador de llave puede transmitirse por una aplicación de intercambio de llave en el dispositivo de cliente 112B al servidor de intercambio de llave 108. El servidor de intercambio de llave 108 entonces puede verificar si el identificador de llave escaneado corresponde a aquel del conjunto de llaves solicitado.
La Figura 5 ilustra un método 300 que puede ser realizado en la toma de llave para proporcionar a un individuo con acceso a un conjunto de llaves de acuerdo con la invención. Por ejemplo, el método 300 puede realizarse cuando el usuario invitado 104 llega al centro de intercambio de llave para tomar el conjunto de llaves 103 (Figura 1). El método 300 es similar en algunos aspectos al método 250 de la Figura 4. Se utilizan números de referencia similares para denotar pasos o componentes similares. El método 300 puede implementarse como software contenido en una memoria de programa accesible a un procesador del servidor de intercambio de llave 108 de la Figura 1. El procesador implementa el método al ejecutar instrucciones de software proporcionadas por el software. Puede proporcionarse entrada al usuario a través de una interfaz de intercambio de llave de invitado 111 presentada en un dispositivo de cliente 112B (ver Figura 1).
El método 300 puede realizarse en donde el armario de llaves tiene una unidad de control y procesamiento 122 (Figura 1) que controla el acceso a conjuntos de llave que se mantienen en el armario de llaves (por ejemplo por la abertura y cierre de cajones o depósitos en el armario de llaves). La unidad de control y procesamiento 122 del armario de llaves 120 puede estar en comunicación con el servidor de intercambio de llave 208 a través de Internet. El método 300 incluye pasos similares 251, 252, 254, 256 y 258 como el método 200. Sin embargo, el método 300 difiere del método 250 que comienza en el bloque 264 del método 300. En lugar de transmitir una instrucción de acceso a un dispositivo de cliente 112B (conforme al bloque 260 del método 250), en el bloque 264 el método 300 verifica que el conjunto de llaves correcto esté presente en el depósito asociado con el identificador de llave. Este paso de verificación puede ser implementado por un escáner localizado en el depósito de llave, que es capaz de escanear la etiqueta de NFC sobre la ficha de llave contenida en el depósito. Por ejemplo, el servidor de intercambio de llave 208 puede transmitir una instrucción a la unidad de control y procesamiento 122 del armario de llaves 120 para activar el escáner para leer el identificador de llave 203 de la ficha de llave en el depósito identificado (o todos los depósitos en el armario de llaves 120 en búsqueda del identificador de llave 203). El identificador de llave escaneado entonces es transmitido por la unidad de control y procesamiento 122 al servidor de intercambio de llave 208 para verificación. Si se determina que está presente el conjunto de llaves correcto en el depósito, entonces en el bloque 268, el servidor de intercambio de llave 208 envía una instrucción 269 a la unidad de control y procesamiento 122 para abrir el depósito que contiene el conjunto de llaves o de otra forma hacer accesible el conjunto de llaves. En algunas modalidades, el sistema proporciona automáticamente al receptor del conjunto de llaves (por ejemplo, a manera de un correo electrónico, mensaje de texto o similares) información adicional relevante para el conjunto de llaves (por ejemplo, direcciones para llegar a la propiedad a la cual pertenece el conjunto de llaves desde la ubicación de intercambio de llave).
En el paso de verificación de llave en el bloque 262 del método 250 y bloque 264 el método 300 pueden ayudar a prevenir el conjunto de llaves incorrecto que se ha proporcionado al usuario invitado. Por ejemplo, un conjunto de llaves diferente de la llave solicitada pudo haberse colocado accidentalmente en el depósito, y el paso de verificación captará este error. Los pasos de verificación descritos anteriormente no son necesarios para todas las modalidades. En ciertas modalidades, se omiten los pasos de verificación, o se realizan de alguna otra forma.
El servidor de intercambio de llave 108 puede implementar opcionalmente uno o más generadores de notificación 140, mostrados en la Figura 1, que determinan cuando uno o más usuarios, tal como usuarios invitados y/o usuarios administrativos, reciben notificaciones de uno o más eventos. Las notificaciones pueden ser generadas por el servidor de intercambio de llave 108 y/o pueden consistir o incorporar información proporcionada por un usuario (por ejemplo, un administrador de llave puede proporcionar contenido que se va a incluir en una de más notificaciones proporcionadas a usuarios invitados, tal contenido puede ser cargado dentro o ingresado al servidor de intercambio de llave 108 desde un dispositivo de cliente a manera de una interfaz de usuario).
El generador de notificación puede ser configurado para distribuir una o más notificaciones diferentes. Cada notificación puede estar asociada con criterios correspondientes. El generador de notificación 140 puede estar configurado para buscar una o más bases de datos del servidor de acceso de llave 108 para identificar casos para los cuales se deben distribuir notificaciones. En algunas modalidades el generador de notificación 104 está configurado para buscar bases de datos accesibles por el servidor de intercambio de llave 108 tal como base de datos de inventario de llave 133 y base de datos de reglas 134 para identificar cuando deben distribuirse notificaciones y a quienes. Por ejemplo, el generador de notificación 140 puede notificar automáticamente a un administrador de llave cuando un usuario invitado 104 ha recibido un conjunto de llaves 103 desde un depósito 125.
Como otro ejemplo no limitante, el generador de notificación 140 puede determinar el primer momento en el cual el usuario invitado 104 puede acceder al conjunto de llaves 103 (a partir de una regla de acceso asociada con el conjunto de llaves 103) y, cuando ese momento está cerca (por ejemplo, ese momento está a un día, varias horas, o alguna otra duración), puede revisar para verificar que un conjunto de llaves 103 que se va a intercambiar esté presente en una ubicación de intercambio de llave (por ejemplo, en un depósito 125 de un aparato de retención de llave 120). Si el conjunto de llaves 130 está presente (por ejemplo, como se ha indicado por la base de datos de inventario de llave 133) entonces el generador de notificación 140 puede notificar automáticamente al invitado 103 que el conjunto de llaves pronto estará accesible en la ubicación de intercambio de llave en donde se está manteniendo el conjunto de llaves 103. Si el conjunto de llaves 103 no está presente, entonces el generador de notificación puede notificar al administrador de llave correspondiente que el conjunto de llaves 103 aún no ha sido colocado en el aparato de retención de llave 120 y puede, en algunas modalidades, proporcionar información o instrucciones para ayudar al administrador de llave a depositar el conjunto de llaves 103 en una ubicación de intercambio de llave a tiempo.
Las notificaciones pueden, por ejemplo, ser por correo electrónico, mensaje de texto, mensaje de voz, mensaje que aparece en la página de cuenta de intercambio de llave del usuario, y/o similares. El generador de notificación 140 puede generar notificaciones al mismo tiempo que ocurren ciertos eventos, y/o puede generar notificaciones de aviso por adelantado antes que ocurran tales eventos. Por ejemplo, el generador de notificación 140 puede notificar al invitado 104 por adelantado de la disponibilidad temprana del conjunto de llaves 103 ya que el conjunto de llaves 103 ha sido colocado en un depósito 125 (como se discutió anteriormente), o puede aplazar esa notificación hasta el momento que está disponible el conjunto de llaves 103. El siguiente ejemplo utiliza el último aspecto, pero puede adaptarse para proporcionar notificaciones antes de los límites de tiempo u otros tiempos predeterminados.
La Figura 9 muestra un método de programación de notificación 400 ilustrativo no limitante que puede realizarse por un generador de notificación. En el bloque 410, el generador de notificación determina un período de tiempo durante el cual un usuario invitado 104 tiene permiso para acceder a un conjunto de llaves 103. Esto puede realizarse al revisar la base de datos de reglas de acceso 134 para restricciones de acceso basadas en tiempo. Cuando ese período de tiempo comienza (es decir, cuando el usuario invitado 104 adquiere permiso para acceder al conjunto de llaves 103), el generador de notificación procede al bloque 415 y determina si el conjunto de llaves 103 está presente en una ubicación de intercambio de llave (por ejemplo, en un depósito 125C en la Figura 1).
Si el conjunto de llaves 103 no está presente, el generador de notificación va al bloque 420 y envía una notificación al administrador de llave asociado con el conjunto de llaves 103 que le recuerda depositar el conjunto de llaves 103, el usuario invitado 104 que informa que no se ha depositado el conjunto de llaves 103, o ambos, dependiendo de la configuración del generador de notificación. De otra forma, si está presente el conjunto de llaves 103, el generador de notificación va al bloque 425 y notifica al usuario invitado 104 que el conjunto de llaves 103 ha sido depositado y está disponible para acceso.
Desde el bloque 425, el generador de notificación 140 procede al bloque 430, en donde el generador de notificación determina una hora para la cual se espera que se remueva el conjunto de llaves 103 de la ubicación de intercambio de llave. Si, antes que ocurra eso ahora, se proporciona el conjunto de llave 103 al usuario invitado entonces el generador de notificación va al bloque 437 y detecta su remoción, después que va al bloque 445 en donde notifica al administrador de llave de esa remoción. Si el conjunto de llaves 103 no se remueve antes que ocurra eso ahora, el generador de notificación va al bloque 435 en donde se detecta el paso de tiempo, después del cual va al bloque 440 en donde notifica al administrador de llave que el conjunto de llaves 103 no ha sido removido a la hora relevante. Si el conjunto de llaves 103 se remueve posteriormente, entonces el generador de notificación 140 va al bloque 437. Desde el bloque 445, el generador de notificación va al bloque 450 en donde determina una hora a la cual se programa el conjunto de llaves 103 para regresar a una ubicación de intercambio de llave por usuario invitado 104. Si, antes que ocurra eso ahora, se registra el conjunto de llaves 103 en una ubicación de intercambio de llave entonces el generador de notificación va al bloque 465 y detecta su regreso, después de lo cual va al bloque 470 en donde notifica al administrador de llave del regreso del conjunto de llaves 103. Si el conjunto de llaves 103 no ha regresado antes que llegue la hora, el generador de notificación va al bloque 455 en donde se detecta el paso de tiempo, después de lo cual va al bloque 460 en donde notifica al invitado 104 que el conjunto de llaves 103 no se removió a la hora relevante. Si el conjunto de llaves 103 se regresa después, el generador de notificación 140 va al bloque 465.
El generador de notificación 140, en donde se proporciona puede implementarse en software que se ejecuta en el servidor de intercambio de llave 108, en hardware incorporado en o accesible al servidor de intercambio de llave 108, o en una mezcla de software y hardware. El generador de notificación 140 en donde se proporciona puede integrarse con otras partes del servidor de intercambio de llave 108 o puede implementarse como un componente o subsistema distinto.
Las Figuras 6A, 6B y 6C son tomas de pantalla de interfaces de usuario gráfica ilustrativas de una aplicación de intercambio de llave de acuerdo con una modalidad. La Figura 6A y la Figura 6B muestran pantallas ilustrativas de una interface de intercambio de llave administrativa que puede utilizarse por un servidor administrativo para asignar a usuarios invitados con derechos de acceso a los conjuntos de llave del usuario administrativo. La Figura 6C muestra una pantalla ilustrativa de una interface de intercambio de llave de usuario invitado que presenta una notificación a un usuario invitado que un conjunto de llaves solicitado está disponible para toma en un centro de intercambio de llave particular.
Una gran variedad de dispositivos de cómputo de cliente puede utilizarse para ayudar a registrar conjuntos de llave y eliminar registro y de otra forma interactuar con el servidor de intercambio de llave 108. Por ejemplo, una tableta habilitada con n Fc u otro dispositivo similar puede utilizarse para procesar toma/depósitos de llave. El dispositivo puede contener una aplicación que realiza funciones de centro de intercambio de llave tal como escanear las fichas de conjuntos de llaves. La aplicación puede ser autentificada para el servidor 108 utilizando credenciales asociadas con un operador de la ubicación de intercambio de llave. Esas credenciales pueden estar asociadas con una ubicación física de una ubicación de intercambio de llave. Información tal como un número de depósito para retener o recuperar un conjunto de llaves puede proporcionarse a manera de la tableta u otro dispositivo.
La Figura 8 muestra un armario de almacenamiento de llaves 500 ilustrativo que puede proporcionarse en una ubicación de intercambio de llave. El armario 500 comprende una pluralidad de depósitos 502 que, en esta modalidad a cada uno puede accederse por una puerta separada 504. Cada una de las puertas 504 puede asegurarse cerrada por un mecanismo eléctricamente controlado 506. Un controlador 510 está conectado a mecanismos 506 y por lo tanto puede mantener una puerta 504 cerrada o abrir una puerta 504 de manera que pueda abrirse por un usuario para colocar un conjunto de llaves dentro del depósito 502 correspondiente o para remover un conjunto de llaves del depósito 502.
El controlador 510 tiene una interface de red por cable o inalámbrica que le permite comunicarse con un servidor (tal como el servidor 108, mostrado en la Figura 1) a manera de Internet. A manera de ejemplo, el controlador 510 puede comprender una interface de red inalámbrica tal como una interfase Wi-Fi o una interface de datos celular. El armario de almacenamiento de llaves 500 comprende un suministro de energía 512 para suministrar energía eléctrica al controlador 510. En algunas modalidades el suministro de energía se conecta a una fuente externa tal como electricidad principal. En otras modalidades el suministro de energía comprende baterías y/o celdas solares.
Un escáner 514 para escanear fichas de llave está asociado con cada depósito 502. Los escáneres 514 están en comunicación de datos con el controlador 510. En algunas modalidades, el controlador 510 comprende una interface de usuario (no mostrada) que permite que se utilice el controlador 510 como un dispositivo de cliente en comunicación con el servidor de intercambio de llave 108 por un usuario invitado para solicitar liberación de un conjunto de llaves o por un administrador de llave para depositar un conjunto de llaves. El armario de almacenamiento 500 puede comprender una presentación u otro sistema para indicar un depósito específico a un usuario. Por ejemplo, una pantalla LCD configurada para presentar un número depósito, un LED o LCD asociado con cada depósito o similares.
Como se apreciará al leer esta descripción, los sistemas y métodos de intercambio de llave aquí descritos proporcionan un número de beneficios a propietarios de propiedad o administradores de propiedad (o un ocupante de una propiedad). Por ejemplo, los sistemas y métodos proporcionan una forma conveniente para que un propietario de propiedad o administrador de propiedad (tal como una firma de gestión de bienes raíces) proporcione a uno o más individuos con acceso a las llaves a su propiedad, sin tener que instalar una caja fuerte, ocultar la llave fuera de la propiedad, o físicamente estar en el sitio para encontrarse con el individuo. El propietario de la propiedad o el administrador de la propiedad puede, a través de un dispositivo de cliente, tal como un teléfono inteligente en comunicación con el servidor de intercambio de llave, controlar los derechos de acceso para un número de visitantes sucesivos al restringir la hora a la cual cada individuo puede tener acceso a la llave. Esto puede ser útil cuando el propietario de propiedad o administrador de propiedad alquila la propiedad a huéspedes o necesita otorgar acceso temporal a ciertos visitantes (por ejemplo, contratistas, limpiadores, agentes inmobiliarios, evaluadores, etc.). Además, al utilizar los sistemas y métodos aquí descritos, el propietario de propiedad o administrador de propiedad puede otorgar derechos de acceso a múltiples conjuntos de llaves a la misma propia. Por ejemplo, el propietario de propiedad o administrador de propiedad puede poner a disponibilidad un conjunto de llaves para el huésped actual que alquila la propiedad y otro conjunto de llaves disponible para un limpiador de la propiedad.
Los sistemas y métodos de intercambio de llave aquí descritos también proporcionan un número de beneficios a invitados o visitantes a una propiedad. Por ejemplo, al utilizar estos sistemas y métodos de intercambio de llave, un usuario que está alquilando una propia no necesita coordinar su tiempo de llegada con la disponibilidad de su anfitrión. El invitado puede recuperar una llave para una propiedad en cualquier momento que esté dentro del período de acceso autorizado y las horas laborales del centro de intercambio de llave. Los sistemas y métodos de intercambio de llave también proporcionan una forma conveniente para que el invitado regrese una llave después que ha terminado la visita.
Negocios que actúan como el centro de intercambio de llave (por ejemplo, tal como cafés) también pueden beneficiarse del tráfico aumentado a sus negocios traído por usuarios que llegan a tomar o depositar conjuntos de llave (además de la compensación directa potencial que puede proporcionarse a los negocios por el operador/propietario de la red de intercambio de llave en intercambio de los servicios del negocio al alojar, gestionar u operar un centro de intercambio de llave).
El valor de tal tráfico aquí podría mejorar por una modalidad en la cual el sistema esté configurado para soportar un programa de lealtad en el cual los usuarios pueden, cada vez que hacen una compra en un negocio en la red del centro de intercambio de llave, acumular créditos o valor en el sistema de intercambio de llave con la verificación de la compra y su identidad para un dispositivo de cliente. Tal programa de lealtad podría alentar a los usuarios del programa de intercambio de llave a hacer clientes de los negocios en la red de centro de intercambio de llave.
Sistemas como se describen aquí se pueden expandir fácilmente. Por ejemplo, un servidor de acceso de llave individual (por ejemplo 108) puede dar servicio a un gran número de ubicaciones de acceso de llave. Algunas de estas ubicaciones de acceso de llave pueden ser de diferente marca o presentadas de manera diferente al público. En algunas modalidades diferente software de cliente (por ejemplo software ilustrativo utilizado por usuarios para administrar reglas de acceso para conjuntos de llave o software de cliente utilizado en las ubicaciones de intercambio de llave) puede ser diferente para diferentes usuarios. En tales modalidades un sistema de servidor 108 puede administrar conjuntos de llaves en un rango de ubicaciones de intercambio de llave de marca diferente. En algunas modalidades uno o más servidores de acceso de llave 108 pueden ser parte de una red que da servicio a un número de armarios de llaves 120 o quioscos de intercambio de llave automatizados enlistados en la red a través de una pluralidad de ubicaciones de acceso de llave. El sistema de servidor de intercambio de llave puede tener una interface de programación de aplicación (API) que permite a programadores escribir sus propias aplicaciones para acceder a funciones proporcionadas por el sistema servidor de acceso de llave 108. Tales aplicaciones pueden incluir, por ejemplo: aplicaciones que proporcionan interfaces personalizadas para permitir que sus gabinetes de llave 120 o quioscos de intercambio de llave automatizados se interconecten con servidor de acceso de llave 108 y dispositivos de cliente para realizar funciones de intercambio de llave particulares, y aplicaciones para verificar el estado de armario de llaves 120 o quioscos de intercambio de llave automatizados en las ubicaciones de acceso de llave. Aplicaciones y actualizaciones personalizadas a esto pueden impulsarse remotamente a un armario de llaves o quiosco de intercambio de llave automatizado.
Como ejemplos no limitantes, una compañía de alquilar de automóviles puede si lo desea utilizar tal API para cambiar de un modelo de personal humano a un sistema de intercambio de llave automatizado en lotes de automóviles en alquiler, una gestión de propiedad o compañía de reservas puede ser integrarse con tal API para proporcionar a sus clientes acceso a sus propio centros de intercambio de llave marcados, distribuidos a través de una red de sociedades de negocio locales, una compañía para compartir automóvil puede si lo desea utilizar tal API para proporcionar una opción de uso compartido de automóvil que utiliza llaves de automóvil en lugar de instalación de una nueva tecnología en el automóvil, un edificio que tiene un vestíbulo de escritorio frontal/mensajero que puede utilizar tal API para implementar un sistema de recepción automatizado para sus residentes a invitados, u otros negocios que pueden distribuir llaves a diferentes individuos en diferentes momentos (tal como un cine o una compañía de camiones, por ejemplo) puede utilizar tal API para proporcionar un sistema de gestión de llave para administrar su logística de llave. En algunas modalidades, los usuarios individuales pueden optar para permitir al sistema generar reglas de acceso automáticamente (o el sistema puede estar configurado para generar automáticamente reglas de acceso). Por ejemplo, el sistema puede incluir una función de reserva que una persona puede desear permite al sistema para generar automáticamente reglas que permitirán a los proveedores de servicio acceder a una propiedad en respuesta a solicitud de servicio del usuario. Por ejemplo, conjuntos de llaves pueden ponerse a disponibilidad automáticamente para proveedores autorizados de limpieza, compras, suministro, reparación u otros servicios solicitados por el usuario. Como otro ejemplo, compañías de reserva de propiedad, tal como compañías de alquiler de vehículos o compañías de alquiler de casas, pueden construir un sistema en donde se generan reglas de acceso automáticamente o para aprobación por el usuario administrativo basándose en datos de reserva a medida que se produzcan las reservas. Además de solicitudes de servicio individuales, pueden cumplirse solicitudes de servicio continuas. Como un ejemplo no limitante, el servicio de intercambio de llave puede proporcionar a los usuarios la opción de hacer que se entreguen paquetes a una dirección virtual. Tales paquetes entonces pueden entregarse a la casa del usuario por personal de entrega que tienen automáticamente acceso a la llave del usuario a la llegada de un paquete. La autorización puede ser por un período de tiempo limitado. El sistema puede proporcionar una advertencia automática si el conjunto de llaves no es regresado en una forma a tiempo.
En algunas modalidades, los conjuntos de llaves en los depósitos de llaves pueden escanearse periódicamente por un dispositivo de cliente por personal en el centro de intercambio de llave o un sensor incorporado en el depósito para actualizar el inventario en el sistema de intercambio de llave de conjuntos de llaves. Cada depósito puede tener identificadores que se pueden escanear que indican la identidad de ese depósito, de manera que el escaneo detecte cualquiera o ambos de un identificador de llave y un identificador de depósito. Tales escaneos de inventario periódicos controlarían error humano o interferencia con las colocaciones de llave, detectarían filtraciones de seguridad, proporcionarían datos de ubicación actualizados para publicación a las cuentas del usuario o confirmación de inventario para la tranquilidad de los administradores de llave.
En algunas modalidades el sistema puede proporcionar un servicio de reserva que permite a los usuarios invitados a hacer reservas para acceder a diferentes propiedades. Algunos usuarios pueden desear permitir al sistema generar automáticamente reglas para permitir a usuarios invitados que han reservado sus propiedades a acceder a conjuntos de llaves para las propiedades reservadas durante el período de tiempo reservado. El sistema puede estar configurado para generar automáticamente tales reglas.
En algunas modalidades el sistema incluye calendarios y otras herramientas para gestionar reservas de propiedad. Los usuarios que son administradores de llave pueden utilizar tales características para gestionar y agregar programación de acceso en un sistema individual (incluso si esos usuarios originan invitados de cualquier forma que estén fuera del sistema).
Se puede apreciar que los sistemas aquí descritos pueden ser aplicados en apoyo de un rango de diferentes modelos de negocio. El sistema puede suministrar características específicas para soportar estos modelos de negocio. Por ejemplo, en algunas modalidades un propietario u otra persona que desea pasar un conjunto de llaves a alguna otra persona puede pagar por tal uso del sistema. En tales modalidades el sistema puede recolectar un pago del propietario (por ejemplo, una transferencia bancaria, pago con tarjeta de crédito, pago con tarjeta de débito, etc.) antes de permitir al propietario depositar un conjunto de llaves que se va a intercambiar. Como alternativa, el sistema puede facturar automáticamente al propietario antes o después del intercambio de un conjunto de llaves. Tal pago o facturación puede ser una tarifa fija o puede basarse en detalles del intercambio de llave (tal, como por cuánto tiempo se mantuvo la llave antes de que se tomara por el receptor deseado). Cuando la facturación se base en detalles del intercambio de llave el sistema puede verificar automáticamente tales detalles.
En algunas modalidades, los usuarios del sistema pueden pagar por acceso al sistema (por ejemplo, en base a una suscripción). En algunos casos los usuarios puedan pagar una cuota para tener derecho a ser administradores de llave. La cuota puede estar en la forma de una suscripción, por un período de tiempo, por ejemplo. El sistema puede facturar automáticamente a usuarios y puede rehusarse a aceptar conjuntos de llaves por intercambio de usuarios que no han pagado las cuotas apropiadas a la fecha.
Un sistema como se describe aquí puede estar opcionalmente configurado para suministrar publicidad o cupones a usuarios del sistema. Por ejemplo, el sistema puede suministrar a todos los receptores de llave o aquellos seleccionados a anuncios y/o cupones para negocios locales para la propiedad a la cual se refiere el conjunto de llaves (que típicamente también puede ser local para la ubicación de intercambio de llave). El sistema puede suministrar ofertas de tickets para eventos que ocurren aproximadamente en el momento del intercambio de llave en la ciudad o pueblo en donde se sitúa la ubicación de intercambio de llave o en el área circundante.
Un sistema como se describe aquí puede incorporar o estar asociado con un sistema de reserva que permite a las personas reservar acceso a propiedades y pagar tal acceso de propiedad. El sistema puede incluir un cobro por intercambios de llave.
En algunas modalidades, el sistema puede estar configurado para facilitar la provisión de y/o facturación por servicios de valor agregado o proporcionados por los negocios que gestionan los centros de intercambio de llave e incorporados en los sistemas de reserva y pago del servicio de intercambio de llave. Como ejemplos no limitativos, podrían proporcionarse opciones al administrador de llave para que el centro de intercambio de llave revise o escanée el ID del invitado antes de la liberación de una llave, para la pre-compra de artículos de alimentos y bebidas (por ejemplo en un centro de intercambio de llave que es un café) para que un invitado recoja a la llegada, o para manejo de las tomas de llave después de horas hábiles por la colocación de una llave designada dentro de la caja fuerte fuera de la ubicación de negocio. Además, podrían introducirse herramientas para rastrear el nivel y actividad del servicio, tal como satisfacción del usuario, frecuencia de escaneos de inventario de llave, tiempos de toma de llave promedio, cantidad que los clientes gastaron en servicios de valor agregado y similares.
En algunas modalidades, el identificador de llave podría estar asociado con bonos comprados por el administrador de llave para uso en el negocio que gestionan los centros de intercambio de llave u otros negocios agregados a la red para aceptar tales bonos. Los bonos pueden ser comprados por el administrador de llave para usarse por un invitado, tal como un viajero, para mejorar su experiencia de viaje. Por ejemplo, un administrador de llave puede comprar una cantidad en dólares o algún número de artículos de alimento y bebidas en un café local, tickets para una atracción local o similares y asociarlos con un conjunto de llaves particular y/o invitado para uso durante su estancia. Tales bonos pueden ser canjeados en un dispositivo de cliente que escanea la ficha de llave y el servidor de intercambio de llave que recibe el identificador de llave, revisar bonos y transmitir al dispositivo de cliente que están disponibles ciertos bonos para su canje en la ubicación.
En diferentes modalidades, los pagos pueden tomar varias formas, activadas por varios eventos. El administrador de llave puede pagar por uso del sistema de intercambio de llave en cuyo caso son facturados por cada toma y/o depósito de un conjunto de llaves. Tales facturas pueden incluir “tarifas de noche” para alinear facturas con el uso a base de tiempo de la infraestructura de intercambio de llave. Alternativamente, las cuotas de suscripción recurrentes podrían usarse para pagar un conjunto de servicios. Los pagos también podrían enlazarse con diferentes eventos en el sistema, tal como reservas, servicio de valor agregado o compras de bonos, solicitudes de servicio, reservas de invitado de una propiedad, el depósito o toma de llaves, o similares.
En algunas modalidades, el sistema está configurado para permitir a los administradores de llave gestionar de manera conjunta otras propiedades a través del sistema de intercambio de llave basada tecnologías de acceso diferentes a llaves físicas, o para cambiar una propiedad en el sistema de intercambio de llave, de una llave física a una de tecnología de cerradura digital. En tales casos, el sistema de intercambio de llave puede soportar tales adiciones de propiedad y transiciones al, a) proporcionar a sistemas cerraduras digitales integradas que pueden sustituirse uniformemente para un sistema que confía en intercambiar llaves físicas, b) integrar su sistema de reserva con otros proveedores de cerradura digital (por ejemplo, a través de una API), o c) en el caso de un proveedor de cerradura digital que no proporciona o se niega a proporcionar un punto de integración, permitir que los administradores de llave almacenen una llave digital (por ejemplo, tal como la forma de un dispositivo móvil de bajo costo) con derechos de acceso a la cerradura digital en los centros de intercambio de llave. Las modalidades que son agnósticas de plataforma cruzada y tecnología pueden proporcionar a los usuarios invitados y proveedores de servicio autorizados con acceso a una gran variedad de propiedades en una forma segura y controlada.
Lo anterior son solamente ejemplos no limitativos de características que pueden incorporarse en un sistema como se describe aquí para el propósito de soportar varias funciones de negocios.
Cuando un componente (por ejemplo, un servidor, dispositivo de cliente, base de datos, módulo de software, procesador, programa de memoria, llave, llavero, armario de llaves, depósito, etc.) es mencionado anteriormente, a menos que se indique de otra forma, la referencia a ese componente (incluyen una referencia a un “medio”) debe interpretarse como incluyendo como equivalentes de ese componente cualquier componente que realice la función del componente descrito (es decir, que es funcionalmente equivalente), incluyendo componentes que no son estructuralmente equivalentes a la estructura descrita que realizan la función en las modalidades ilustrativas mencionadas.
Aunque se ha discutido anteriormente un número de aspectos y modalidades ilustrativas, aquellos expertos en la técnica reconocerán ciertas modificaciones, cambios, adiciones y sub-combinaciones de los mismos. Por ejemplo: En las modalidades aquí descritas, el identificador de llave es codificado en un llavero fijado a una llave o conjunto de llaves. En otras modalidades, el identificador de llave puede ser codificado en algún otro objeto fijado a una llave, o incluso directamente sobre la misma llave.
En modalidades particulares un número de serie único puede imprimirse o grabarse sobre cada llavero utilizado en la red de intercambio de llave. El número de serie puede ser enlazado con el identificador de llave único de la llave, de manera que puede utilizarse para identificar la llave (como una alternativa a escanear el llavero). El número de serie podría utilizarse, por ejemplo, si no están disponibles dispositivos habilitados con NFC, o en situaciones en donde es más conveniente realizar una inspección visual del llavero para identificar la llave.
En la modalidad ilustrada en la Figura 1, el servidor de intercambio de llave 108 incluye una base de datos de credenciales del usuario 131, una base de datos de usuarios administrativos 132, una base de datos de inventario de llave 133, y una base de datos de reglas de acceso 134. No es necesario que tales bases de datos residan en un servidor de intercambio de datos 108 como se muestra. En otras modalidades, pueden proporcionarse una o más de estas bases de datos en otro servidor o dispositivo de almacenamiento accesible al servidor de intercambio de llave 108.
Por lo tanto se pretende que el alcance de las siguientes reivindicaciones anexas y reivindicaciones introducidas aquí en lo sucesivo no se limite por las modalidades descritas en los ejemplos, sino que se les proporcione interpretación más amplia consistente con la descripción como un todo.

Claims (20)

REIVINDICACIONES
1. Un procedimiento para facilitar el intercambio asíncrono de un conjunto de llaves (103) entre las partes a través de múltiples centros de intercambio de llaves ubicados en múltiples ubicaciones de acceso a las llaves, en el que los centros de intercambio de llaves comprenden una pluralidad de contenedores (215, 502) para almacenar conjuntos de llaves y están configurados para comunicarse con un servidor de intercambio de llaves (108), en el que una ficha con un identificador de llave único se adjunta a cada conjunto de llaves (103), y
en el que el servidor de intercambio de llaves (108) almacena reglas de acceso asociadas directa o indirectamente con el identificador de llave, una regla de acceso que identifica a una parte autorizada (104) que está autorizada a recoger un conjunto de llaves en particular (103),
el procedimiento que comprende las etapas de:
- para entregar el conjunto de llaves (103) en una de la pluralidad de ubicaciones de acceso a las llaves, - escanear en dicha ubicación de acceso a las llaves una ficha de llave conectada al conjunto de llaves (103) para obtener su identificador de llave único
- recibir (202) en el servidor de intercambio de llaves (108) el identificador de llaves único y los datos de la ubicación, - identificar (204) mediante el servidor de intercambio de llaves (108) el centro de intercambio de llaves correspondiente a los datos de la ubicación recibidos,
- asignar (206) mediante el servidor de intercambio de llaves (108), un contenedor disponible para el conjunto de llaves (103) desde la pluralidad de contenedores (125, 502) del centro de intercambio de llaves,
- transmitir (209) una instrucción para permitir la entrega del conjunto de llaves (103),
en el que transmitir una instrucción comprende transmitir una señal desde un servidor de intercambio de llaves (108) a una unidad de control y procesamiento (122, 510) que controla el contenedor asignado (125, 502) para que se abra y permita que el conjunto de llaves (103) sea depositado en el contenedor asignado (125, 502) y
- asociar (208) en dicho servidor de intercambio de llaves (108) la ubicación de acceso a las llaves y el contenedor asignado (125, 502) con el conjunto de llaves (103); recuperar (210) mediante el servidor de intercambio de llaves la regla de acceso asociada con el conjunto de llaves (103) en el que la regla de acceso identifica a una parte autorizada (104) que está autorizada a recoger un conjunto de llaves en particular (103);
- publicar (212) la ubicación de acceso a las llaves y las instrucciones de recogida del conjunto de llaves a la parte autorizada (104); y
para recoger el conjunto de llaves (103) en dicho uno de la pluralidad de centros de intercambio de llaves - recibir (251) mediante el servidor de acceso a las llaves una solicitud de acceso para el conjunto de llaves (103) desde la parte autorizada (104) a través de un dispositivo cliente (112), la solicitud de acceso que proporciona credenciales de usuario;
- autentificar (258) mediante el servidor de acceso a las llaves la solicitud de acceso verificando las credenciales de usuario proporcionadas en la solicitud de acceso frente a un conjunto de credenciales asociadas con la parte autorizada (104); y
- si la solicitud de acceso está autentificada, transmitir mediante el servidor de acceso a las llaves una instrucción de acceso para la presentación del conjunto de llaves (103),
en el que transmitir la instrucción de acceso comprende transmitir (268) la señal a la unidad de control y procesamiento (122, 510) que controla el contenedor (125, 502) para hacer que el conjunto de llaves (103) sea accesible para la parte autorizada (104).
2. El procedimiento según la reivindicación 1, en el que la autentificación de la solicitud de acceso además comprende comparar una ubicación identificada de la parte autorizada (104) con la ubicación de acceso a las llaves asociada con el conjunto de llaves (103), en el que identificar la ubicación de la parte autorizada (104) se basa en una ubicación del dispositivo cliente (112) en el que determinar la ubicación del dispositivo cliente (112) comprende recibir del dispositivo cliente (112) uno o más de: datos GPS, datos de ubicación de la red móvil, datos de identidad del dispositivo, una interacción física con el dispositivo (112) y entrada de datos del usuario.
3. El procedimiento según cualquiera de las reivindicaciones 1 y 2, en el que la regla de acceso comprende un período de acceso autorizado, el procedimiento que comprende identificar un tiempo de la solicitud de acceso y autentificar la solicitud de acceso comprende comparar el tiempo de la solicitud de acceso con el período de acceso autorizado.
4. El procedimiento según cualquiera de las reivindicaciones 1 a 3, que comprende recibir una pluralidad de reglas de acceso para el conjunto de llaves (103), en el que cada una de las reglas de acceso identifica a una parte autorizada (104) y un período de acceso autorizado correspondiente, y publica la ubicación de acceso a las llaves a cada una de las partes autorizadas (104).
5. El procedimiento según las reivindicaciones 1 a 4, que comprende generar automáticamente una o más reglas de acceso para el conjunto de llaves (103) en respuesta a una o más de: una solicitud de usuario para un servicio en un hogar, una reserva de propiedad, una solicitud de acceso recurrente, y una solicitud de un sistema de terceros autorizado para realizar solicitudes del servicio de intercambio de llaves.
6. El procedimiento según cualquiera de las reivindicaciones 1 a 5, en el que el identificador de llaves está codificado en el llavero (103A, 400) unido al conjunto de llaves (103) en una etiqueta NFC (406), código QR, símbolos legibles ópticamente o ficha Bluetooth.
7. El procedimiento según cualquiera de las reivindicaciones 1 a 6, que comprende generar automáticamente una notificación a un usuario asociado con el conjunto de llaves (103) en respuesta a uno o más de: el conjunto de llaves (103) que se presenta a la parte autorizada (104);
el conjunto de llaves (103) que se entrega en una ubicación de acceso a las llaves;
el conjunto de llaves (103) que no se presenta a la parte autorizada (104) por un tiempo específico; y plazo de un período de tiempo predeterminado antes de la finalización del período de acceso.
8. Un sistema para facilitar el intercambio asíncrono de un conjunto de llaves (103) entre las partes a través de múltiples centros de intercambio de llaves ubicados en múltiples ubicaciones de acceso a las llaves, en el que los centros de intercambio de llaves comprenden una pluralidad de contenedores (215, 502) para almacenar conjuntos de llaves y están configurados para comunicarse con un servidor de intercambio de llaves (108), en el que una ficha con un identificador de llave único se adjunta a cada conjunto de llaves (103), y el sistema que comprende un servidor de intercambio de llaves (108) configurado para almacenar reglas de acceso asociadas directa o indirectamente con el identificador de llaves, una regla de acceso que identifica a una parte autorizada (104) que está autorizada a recoger un conjunto de llaves en particular (103),
dicho servidor de intercambio de llaves (108) que está configurado para:
tras la entrega del conjunto de llaves (103) en una de la pluralidad de las ubicaciones de acceso a las llaves, - recibir el identificador de llaves único codificado en una ficha de llave adjunta al conjunto de llaves (103) y escaneado en dicha ubicación de acceso a las llaves, y los datos de la ubicación,
- identificar el centro de intercambio de llaves correspondiente a los datos de la ubicación recibidos
- asignar un contenedor disponible para el conjunto de llaves (103) desde la pluralidad de contenedores (125, 502) del centro de intercambio de llaves,
-transmitir una instrucción para permitir la entrega del conjunto de llaves (103), en el que transmitir una instrucción comprende transmitir una señal a una unidad de control y procesamiento (122, 510) que controla el contenedor asignado (125, 502) para que se abra y permita que conjunto de llaves (103) sea depositado en el contenedor asignado (125, 502),
- asociar la ubicación de acceso a la llaves y el contenedor asignado (125, 502) con el conjunto de llaves (103); recuperar la regla de acceso asociada con el conjunto de llaves (103), en el que la regla de acceso identifica a una parte autorizada (104) que está autorizada a recoger un conjunto de llaves en particular (103); publicar la ubicación de acceso a las llaves y las instrucciones de recogida del conjunto de llaves a la parte autorizada (104); tras recoger el conjunto de llaves (103) en dicha una de la pluralidad de ubicaciones de acceso a las llaves, - recibir una solicitud de acceso para el conjunto de llaves (103) desde la parte autorizada (104) a través de un dispositivo cliente (112), la solicitud de acceso que proporciona credenciales de usuario;
- autentificar la solicitud de acceso verificando las credenciales de usuario proporcionadas en la solicitud de acceso frente a un conjunto de credenciales asociadas con la parte autorizada (104); y
si la solicitud de acceso está autentificada, transmitir una instrucción de acceso para la presentación del conjunto de llaves (103) a la parte autorizada (104), en el que la instrucción de acceso hace que el contenedor (125, 502) que contiene el conjunto de llaves (103) sea accesible a la parte autorizada (104).
9. El sistema según la reivindicación 8, en el que el servidor de intercambio de llaves (108) está configurado para: autentificar la solicitud de acceso comparando una ubicación identificada de la parte autorizada (104) con la ubicación de acceso a las llaves asociada con el conjunto de llaves (103), en el que la ubicación de la parte autorizada (104) se identifica en base a una ubicación del dispositivo cliente (112) en el que la ubicación del dispositivo cliente (112) se determina al recibir del dispositivo cliente (112) uno o más de: datos GPS, datos de ubicación de la red móvil, datos de identidad del dispositivo, una interacción física con el dispositivo (112) y entrada de datos del usuario.
10. El sistema según cualquiera de las reivindicaciones 8 y 9, en el que la regla de acceso comprende un período de acceso autorizado y el servidor de intercambio de llaves (108) está configurado para identificar un tiempo de la solicitud de acceso y para autentificar la solicitud de acceso mediante etapas que comprenden comparar el tiempo de la solicitud de acceso con el período de acceso autorizado.
11. El sistema según cualquiera de las reivindicaciones 8 a 10, en el que el servidor de intercambio de llaves (108) está configurado para recibir o generar una pluralidad de reglas de acceso para el conjunto de llaves (103), en el que cada una de las reglas de acceso identifica a una parte autorizada ( 104) y un período de acceso autorizado correspondiente, y en el que el servidor de intercambio de llaves (108) está configurado para publicar la ubicación de acceso a las llaves a cada una de las partes autorizadas (104).
12. El sistema según cualquiera de las reivindicaciones 8 a 11, en el que el servidor de intercambio de llaves está configurado para generar reglas de acceso a partir de solicitudes del sistema después de una o más de: una solicitud de usuario para un servicio en un hogar, una reserva de propiedad, una solicitud de acceso recurrente, y una solicitud de un sistema de terceros autorizado para realizar solicitudes del servidor de intercambio de llaves (108 ).
13. El sistema según cualquiera de las reivindicaciones 8 a 12, en el que el centro de intercambio de llaves es un subsistema de armario de llaves (120, 500) que comprende una pluralidad de contenedores (125, 502) en la ubicación de acceso a las llaves, en el que cada uno de la pluralidad de contenedores (125, 502) está adaptado para recibir una combinación de llaves y llavero.
14. El sistema según la reivindicación 13, en el que el subsistema de armario de llaves (120, 500) comprende la unidad de control y procesamiento (122, 510) y el servidor de intercambio de llaves (108) está configurado para transmitir una instrucción de acceso para la presentación del conjunto de llaves (103 ) transmitiendo una señal a la unidad de control y procesamiento (122, 510) para hacer que el conjunto de llaves (103) sea accesible a la parte autorizada (104), y en el que el subsistema de armario de llaves (120, 500) además comprende un escáner (514) en el contenedor (125, 502) y el servidor de intercambio de llaves (108) está configurado para transmitir una señal a la unidad de control y procesamiento (122, 510) que hace que el escáner (514) se active para leer el identificador de llaves del conjunto de llaves (103) y para verificar que el conjunto de llaves solicitado (103) está en el contenedor (125, 502).
15. El sistema según la reivindicación 14, en el que el servidor de intercambio de llaves (108) está configurado para activar periódicamente el escaneo de fichas de llaves de los conjuntos de llaves (103) en una o más ubicaciones de acceso a las llaves y para actualizar las asociaciones de identificadores de llaves con contenedores (125, 502 ) y las ubicaciones de acceso a las llaves en base a la información de los escaneos periódicos.
16. El sistema según cualquiera de las reivindicaciones 9 a 14, en el que el servidor de intercambio de llaves (108) está configurado para transmitir una instrucción de acceso para la presentación de la llave mediante la transmisión de un número del contenedor (125, 502) asociado con el conjunto de llaves (103) al dispositivo cliente (112).
17. El sistema según cualquiera de las reivindicaciones 9 a 16, en el que el identificador de llaves asociado con el conjunto de llaves (103) está vinculado a información de identificación única visible en un llavero.
18. El sistema según cualquiera de las reivindicaciones 9 a 17, en el que el identificador de llaves está codificado en una etiqueta NFC (406), código QR, símbolos legibles ópticamente o ficha Bluetooth.
19. El sistema según cualquiera de las reivindicaciones 9 a 18, en el que el servidor de intercambio de llaves (108) está configurado para procesar una pluralidad de reglas de acceso para el conjunto de llaves (103), en el que cada una de las reglas de acceso identifica a una parte autorizada (104) y un período de acceso autorizado correspondiente y en el que el servidor de intercambio de llaves (108) está configurado para publicar la ubicación de acceso a las llaves a cada una de las partes autorizadas (104).
20. El sistema según cualquiera de las reivindicaciones 13 y 14, en el que el servidor de intercambio de llaves (108) está configurado para hacer que una aplicación de interfaz se descargue en el subsistema de armario de llaves (120, 500), la aplicación de interfaz que comprende instrucciones para habilitar el subsistema de armario de llaves (120, 500) para interactuar con el servidor de intercambio de llaves (108) en el que el servidor de intercambio de llaves (108) está configurado para hacer que las actualizaciones de la aplicación de interfaz se descarguen en el subsistema de armario de llaves (120, 500) y/o para supervisar un estado del subsistema de armario de llaves (120, 500).
ES14751958T 2013-02-15 2014-01-15 Métodos y sistemas para la gestión de intercambio de llaves Active ES2807610T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361765618P 2013-02-15 2013-02-15
PCT/CA2014/050022 WO2014124529A1 (en) 2013-02-15 2014-01-15 Methods and systems for management of key exchanges

Publications (1)

Publication Number Publication Date
ES2807610T3 true ES2807610T3 (es) 2021-02-23

Family

ID=51353453

Family Applications (1)

Application Number Title Priority Date Filing Date
ES14751958T Active ES2807610T3 (es) 2013-02-15 2014-01-15 Métodos y sistemas para la gestión de intercambio de llaves

Country Status (16)

Country Link
US (2) US9582949B2 (es)
EP (2) EP2956902B1 (es)
JP (2) JP6632887B2 (es)
KR (1) KR20150119100A (es)
CN (1) CN105074761B (es)
AU (1) AU2014218292B2 (es)
BR (1) BR112015019625A2 (es)
CA (1) CA2899951C (es)
ES (1) ES2807610T3 (es)
HK (1) HK1217799A1 (es)
IL (1) IL240498B (es)
MX (1) MX354366B (es)
PH (1) PH12015501749A1 (es)
SG (1) SG11201506274YA (es)
WO (1) WO2014124529A1 (es)
ZA (1) ZA201505870B (es)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112015019625A2 (pt) * 2013-02-15 2017-07-18 Keycafe Inc métodos e sistemas para gestão de troca de chaves
US9659424B2 (en) * 2013-06-20 2017-05-23 Parakeet Technologies, Inc. Technologies and methods for security access
CN106663344A (zh) 2014-05-19 2017-05-10 阿克赛思Ip控股公司 用电子可编程钥匙进行编程和通信的移动钥匙设备系统和方法
US20160179069A1 (en) * 2014-12-18 2016-06-23 Honeywell International Inc. Controlling a building management system
US10013825B2 (en) 2015-03-03 2018-07-03 Acsys Ip Holding, Inc. Systems and methods for redundant access control systems based on mobile devices
US9514630B1 (en) * 2015-05-13 2016-12-06 Brandon Steven System and method for tracking physical location of vehicle keys
US11184335B1 (en) * 2015-05-29 2021-11-23 Acronis International Gmbh Remote private key security
US9852562B2 (en) 2015-07-06 2017-12-26 Acsys Ip Holding, Inc. Systems and methods for redundant access control systems based on mobile devices and removable wireless buttons
US9672674B2 (en) 2015-07-06 2017-06-06 Acsys Ip Holding, Inc. Systems and methods for secure lock systems with redundant access control
US11122041B2 (en) 2015-09-25 2021-09-14 Siemens Industry, Inc. System and method for location-based credentialing
CN105654301A (zh) * 2015-12-23 2016-06-08 大唐微电子技术有限公司 车辆钥匙支付方法和装置
US9984524B2 (en) * 2016-01-26 2018-05-29 Acsys Ip Holding Inc Systems and methods for remote access rights and verification
USD794418S1 (en) 2016-02-16 2017-08-15 Keymaster Solutions, Llc Key lockbox
US10415298B2 (en) 2016-02-16 2019-09-17 Keymaster Solutions, Llc Lock box assembly
US9781548B1 (en) * 2016-03-22 2017-10-03 International Business Machines Corporation Locating electronic devices in an electronic equipment rack
US10205594B1 (en) * 2016-03-30 2019-02-12 EMC IP Holding Company LLC Crypto-erasure resilient to network outage
US9734646B1 (en) 2016-04-29 2017-08-15 John P. Noell System, method, and apparatus for accessing real estate property
US10152689B2 (en) 2016-07-14 2018-12-11 International Business Machines Corporation Mapping boxes in a storage bay
US10235654B2 (en) 2016-07-14 2019-03-19 International Business Machines Corporation Assigning boxes to storage bays based on available spaces
CN106801542A (zh) * 2016-11-22 2017-06-06 施冬冬 一种用于车辆管理的智能取钥匙系统
KR102652180B1 (ko) * 2016-12-27 2024-03-29 삼성전자주식회사 도어 잠금 장치, 전자 장치 및 전자 장치를 이용한 디지털 도어 잠금 장치 해제 방법
US9767629B1 (en) * 2017-03-07 2017-09-19 Nxp B.V. System and method for controlling access to vehicle
US10665047B1 (en) 2017-04-28 2020-05-26 1 Micro, LLC Methods and apparatus for accessing secured physical assets
CN107644493A (zh) * 2017-09-22 2018-01-30 深圳市我能成才企业管理有限公司 一种智能看房装置及其系统
US10891814B2 (en) * 2017-11-07 2021-01-12 Carrier Corporation Mobile credential management system for vehicle key box access control
US10296537B1 (en) * 2018-02-01 2019-05-21 Walter C. Waltereze System and method for identifying a lock associated with a given key
US11475147B2 (en) 2018-02-20 2022-10-18 International Business Machines Corporation Implementing policy-based container-level encryption
US11095652B2 (en) * 2018-02-20 2021-08-17 International Business Machines Corporation Implementing a separation of duties for container security
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US11393056B1 (en) * 2018-03-06 2022-07-19 TourZazz, Inc. Property tour management system
JP6700532B1 (ja) * 2018-08-21 2020-05-27 力 松永 利用対象の利用支援システムおよび方法
EP3841553A4 (en) * 2018-08-22 2022-04-27 Inspectrealestate.Com.Au Pty Ltd KEY MANAGEMENT SYSTEM
JP6984567B2 (ja) * 2018-08-24 2021-12-22 日本電信電話株式会社 認可システム及び認可方法
FR3088667B1 (fr) * 2018-11-20 2021-06-04 Keematic Systeme de gestion de cles, procede de deverrouillage d'une cle choisie par un utilisateur et procede d'enregistrement d’une cle dans un tel systeme de gestion de cles
KR102135123B1 (ko) * 2019-03-21 2020-07-17 주식회사 에스원 스마트 단말기를 이용한 계약처의 키 관리 시스템 및 이를 이용한 계약처 키 관리 방법
KR20210145199A (ko) * 2019-03-26 2021-12-01 코나 인터내셔널 피티와이 엘티디 키 금고 및 키 액세스 시스템
CN110718005B (zh) * 2019-09-30 2021-12-21 浙江大搜车软件技术有限公司 车库钥匙管理方法、装置、服务器和可读存储介质
CN111063070B (zh) * 2019-12-26 2021-07-09 捷德(中国)科技有限公司 数字钥匙的共享方法、验证方法、及设备
CN111210549A (zh) * 2020-01-09 2020-05-29 江苏航天大为科技股份有限公司 一种钥匙管理方法、装置及系统
US11373239B1 (en) * 2020-09-30 2022-06-28 Wells Fargo Bank, N.A. Real-time currency exchange system
CN112492587B (zh) * 2020-11-26 2022-10-11 珠海格力电器股份有限公司 个人信息防护方法及系统
CN112884949B (zh) * 2021-01-22 2022-07-22 深圳市威尔电器有限公司 一种智能钥匙柜
SE2150831A1 (en) * 2021-06-29 2022-12-30 Assa Abloy Ltd Recording identifier of a parking bay for a parked vehicle
US20230138613A1 (en) * 2021-10-28 2023-05-04 Kenneth McClendon Automated Rental Systems and Methods
CN114120519B (zh) * 2021-11-05 2024-03-26 上海海蛟交通设备有限公司 一种公交自助收银方法及装置
EP4307194A1 (en) * 2022-07-15 2024-01-17 Nagravision Sàrl Method of managing physical keys
WO2024054573A2 (en) * 2022-09-08 2024-03-14 Sentrilock, Llc Electronic lockbox with sensor and removable magnetic key fob
DE102022124892A1 (de) 2022-09-28 2024-03-28 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung, Computerprogramm und Verfahren zum Bereitstellen oder Empfangen von Information für einen Zugang zu einem Objekt
CN115366844B (zh) * 2022-09-28 2023-06-06 上汽大众汽车有限公司 基于汽车遥控钥匙的远程寻车系统及方法

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2352073B (en) 1999-07-10 2003-09-03 Int Computers Ltd Secure locker system
TW446878B (en) 1999-09-15 2001-07-21 First Cube Pte Ltd A method and system for facilitating delivery and pickup of goods
JP2002013323A (ja) * 2000-06-30 2002-01-18 Raccoon:Kk 預錠サービスシステム
EP1366442B1 (en) 2000-07-10 2015-09-09 ByBox Holdings Limited System and method for facilitating receipt and collection of goods ordered from online retailers
JP3543763B2 (ja) * 2000-12-07 2004-07-21 日本電気株式会社 既設ロッカーを利用した物販システムにおける、鍵管理システム及び方法
US7310734B2 (en) * 2001-02-01 2007-12-18 3M Innovative Properties Company Method and system for securing a computer network and personal identification device used therein for controlling access to network components
JP2002245313A (ja) * 2001-02-15 2002-08-30 Ntt Advanced Technology Corp 待ち順番呼出装置、システムおよび方法
GB2382421A (en) 2001-11-26 2003-05-28 Bybox Holdings Ltd Collection and delivery system
ES2406432T3 (es) 2001-12-21 2013-06-07 Accenture Global Services Limited Suministro de mercancías a casillas de almacenamiento electrónicas
US20030179075A1 (en) * 2002-01-24 2003-09-25 Greenman Herbert A. Property access system
GB0208504D0 (en) 2002-04-12 2002-05-22 Gerda Security Products Ltd Key control system
US7042334B2 (en) * 2003-01-31 2006-05-09 General Electric Company Methods for managing access to physical assets
US7061367B2 (en) * 2002-04-30 2006-06-13 General Electric Company Managing access to physical assets
JP2004076439A (ja) * 2002-08-20 2004-03-11 Token Corp 不動産仲介業務支援システム
JP3663410B2 (ja) * 2002-10-25 2005-06-22 正文 川間 車両貸出返却機、車両貸出返却システム及び車両貸出返却方法
US20050190037A1 (en) 2002-11-08 2005-09-01 Konami Sports Life Corporation Locker system, locker, portable key device, locker locking and unlocking method, and machine readable medium storing thereon computer program
US6880754B1 (en) * 2003-05-30 2005-04-19 Handytrack Key Control Systems, Llc Object container and location tracking system with randomized internal object storage location
JP2005188199A (ja) * 2003-12-26 2005-07-14 Fujitsu Ltd ネットワーク鍵管理システム及び鍵管理サーバ
WO2005104765A2 (en) 2004-04-27 2005-11-10 Tour Andover Controls A cellular telephone based electronic access control system
DE102004027721B4 (de) * 2004-06-07 2008-08-21 Deutsche Post Ag Verfahren zur Einstellung und Abholung von Retourensendungen an einer elektronischen Paketfachanlage
JP2006027742A (ja) * 2004-07-12 2006-02-02 Oki Electric Ind Co Ltd 金庫を用いる取引支援方法及びシステム
JP4509818B2 (ja) * 2005-02-14 2010-07-21 日本電信電話株式会社 物の使用権または所有権の制御システム及び方法
JP2006257643A (ja) * 2005-03-15 2006-09-28 Alpha Corp 鍵管理装置
JP4500214B2 (ja) * 2005-05-30 2010-07-14 株式会社日立製作所 無線icタグ、及び無線icタグの製造方法
US8108321B2 (en) 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US20080186130A1 (en) * 2006-06-27 2008-08-07 Trevino Arthur A Key management system
JP2008059349A (ja) * 2006-08-31 2008-03-13 Microsoft Corp 情報セキュリティマネジメントシステム及びその処理方法
GB2450542A (en) 2007-06-28 2008-12-31 Traka Ltd Control of access according to physical state of a user
US8040218B2 (en) 2007-12-31 2011-10-18 Utc Fire & Security Americas Corporation, Inc. GPS enabled key management system
JP5274197B2 (ja) * 2008-10-16 2013-08-28 東海理研株式会社 デジタルキーボックス
US9194157B2 (en) 2009-02-27 2015-11-24 Reuben Bahar Method and system for real estate marketing
JP2010275778A (ja) * 2009-05-29 2010-12-09 Hitachi Omron Terminal Solutions Corp 生体認証を用いた鍵管理装置及び鍵管理システム
US8576048B2 (en) * 2009-11-10 2013-11-05 Ge Security, Inc. Method for accessing a locked object
JP5456572B2 (ja) * 2010-05-17 2014-04-02 ローレルバンクマシン株式会社 重要物管理装置
JP5412377B2 (ja) * 2010-06-03 2014-02-12 ローレル精機株式会社 鍵管理装置
US8513544B2 (en) 2010-08-18 2013-08-20 Key Systems, Inc. Authorization system and method using a weighing scale to control access based on a registered weight of a key and key ring combination
JP3170815U (ja) * 2011-07-21 2011-09-29 株式会社日産カーレンタルソリューション 車両貸出管理システム
JP5011448B1 (ja) * 2011-11-23 2012-08-29 東海理研株式会社 鍵管理ボックス
BR112015019625A2 (pt) * 2013-02-15 2017-07-18 Keycafe Inc métodos e sistemas para gestão de troca de chaves

Also Published As

Publication number Publication date
JP6632887B2 (ja) 2020-01-22
CA2899951A1 (en) 2014-08-21
PH12015501749B1 (en) 2015-10-19
SG11201506274YA (en) 2015-09-29
PH12015501749A1 (en) 2015-10-19
US20150371470A1 (en) 2015-12-24
JP2020023876A (ja) 2020-02-13
CN105074761B (zh) 2019-03-26
WO2014124529A1 (en) 2014-08-21
JP2016510371A (ja) 2016-04-07
AU2014218292B2 (en) 2020-02-27
EP3742407A1 (en) 2020-11-25
IL240498B (en) 2018-11-29
CA2899951C (en) 2018-02-27
KR20150119100A (ko) 2015-10-23
BR112015019625A2 (pt) 2017-07-18
IL240498A0 (en) 2015-09-24
CN105074761A (zh) 2015-11-18
US9954835B2 (en) 2018-04-24
EP2956902A4 (en) 2016-11-02
HK1217799A1 (zh) 2017-01-20
ZA201505870B (en) 2017-03-26
EP2956902A1 (en) 2015-12-23
MX2015010586A (es) 2017-02-15
EP2956902B1 (en) 2020-05-13
AU2014218292A1 (en) 2015-10-01
US20170104735A1 (en) 2017-04-13
MX354366B (es) 2018-02-28
US9582949B2 (en) 2017-02-28

Similar Documents

Publication Publication Date Title
ES2807610T3 (es) Métodos y sistemas para la gestión de intercambio de llaves
CN110168620B (zh) 具有消息传递的门禁控制系统
ES2400232T3 (es) Sistema y método para facilitar el servicio de entrega y devolución
US10915856B2 (en) Package management system with accelerated delivery
US10474797B2 (en) Electronic storage system
JP5475042B2 (ja) バイシクルシェアシステム
US20130262275A1 (en) System and Method for providing Internet-based vehicle registration and transactions
US20130063246A1 (en) System and method for electronically providing an access authorization
JP6186529B1 (ja) 駐車場管理システムおよび駐車場管理方法
US20200226859A9 (en) System and method for electronic access
CN110009771A (zh) 信息处理系统、信息处理装置、信息处理系统的信息处理方法、记录介质和车内部共享系统
JP6253841B1 (ja) 駐車場管理システム
JP6216478B1 (ja) 駐車場管理システム
JP2020197767A (ja) 情報処理装置、予約システムおよびプログラム
CA3047269A1 (en) System and method for electronic access
US20200097925A1 (en) System and method for electronic access
JP2021166043A (ja) 情報処理装置
JP2021022190A (ja) 宅配ボックス管理システム及びプログラム
JP2018163640A (ja) 空間領域を予約または管理するシステム