JP2022073909A - スマートビルディング統合およびデバイスハブ - Google Patents
スマートビルディング統合およびデバイスハブ Download PDFInfo
- Publication number
- JP2022073909A JP2022073909A JP2021079259A JP2021079259A JP2022073909A JP 2022073909 A JP2022073909 A JP 2022073909A JP 2021079259 A JP2021079259 A JP 2021079259A JP 2021079259 A JP2021079259 A JP 2021079259A JP 2022073909 A JP2022073909 A JP 2022073909A
- Authority
- JP
- Japan
- Prior art keywords
- smart
- access
- credentials
- processing circuit
- radio
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010354 integration Effects 0.000 title 1
- 230000009471 action Effects 0.000 claims abstract description 86
- 238000004891 communication Methods 0.000 claims description 55
- 238000012545 processing Methods 0.000 claims description 41
- 230000001413 cellular effect Effects 0.000 claims description 30
- 230000004044 response Effects 0.000 claims description 5
- 230000001939 inductive effect Effects 0.000 claims 3
- 238000000034 method Methods 0.000 abstract description 66
- 238000003860 storage Methods 0.000 description 51
- 238000007726 management method Methods 0.000 description 40
- 230000008569 process Effects 0.000 description 34
- 238000010586 diagram Methods 0.000 description 22
- 230000006870 function Effects 0.000 description 18
- 238000012806 monitoring device Methods 0.000 description 15
- 230000003287 optical effect Effects 0.000 description 10
- 238000010200 validation analysis Methods 0.000 description 10
- 230000000694 effects Effects 0.000 description 9
- 238000012546 transfer Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000009826 distribution Methods 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 230000002238 attenuated effect Effects 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 5
- 238000012797 qualification Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 230000006855 networking Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 230000001105 regulatory effect Effects 0.000 description 3
- 230000004308 accommodation Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 230000000670 limiting effect Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 229920000642 polymer Polymers 0.000 description 2
- 229910052710 silicon Inorganic materials 0.000 description 2
- 239000010703 silicon Substances 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- FMFKNGWZEQOWNK-UHFFFAOYSA-N 1-butoxypropan-2-yl 2-(2,4,5-trichlorophenoxy)propanoate Chemical compound CCCCOCC(C)OC(=O)C(C)OC1=CC(Cl)=C(Cl)C=C1Cl FMFKNGWZEQOWNK-UHFFFAOYSA-N 0.000 description 1
- 241000473391 Archosargus rhomboidalis Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 239000011324 bead Substances 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000002407 reforming Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000009420 retrofitting Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2642—Domotique, domestic, home control, automation, smart house
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Multimedia (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
【課題】スマートビルディングシステム内のモバイルデバイスプラットフォームを介してデバイスを制御するためのシステム、デバイス、方法、および技法を提供すること。【解決手段】実施形態は、スマートビルディングシステムのデバイスおよびデバイスによって実行すべきアクションを決定するための技法を含む。技法は、スマートシステムのスマートロックとの接続の確立すること、およびアクションを実行するよう求める要求をスマートシステムのスマートロックに通信することを含む。【選択図】図1A
Description
関連出願の相互参照
本出願は、参照により開示の全体が本明細書に組み込まれている2019年12月10日に出願した米国仮出願第62/946,167号明細書の優先権を主張するものである。
本出願は、参照により開示の全体が本明細書に組み込まれている2019年12月10日に出願した米国仮出願第62/946,167号明細書の優先権を主張するものである。
本出願はまた、参照により開示の全体が本明細書に組み込まれている2019年11月8日に出願した米国仮出願第62/933,023号明細書の優先権を主張するものである。
本発明は、スマートデバイスに関し、より詳細には、アクセスポイントとスマートデバイスシステムを統合するスマートビルディングシステムに関する。
スマートアクセス制御システムは、スマートアクセス制御デバイス、電子ドア作動ハードウェア、および資格情報と権限付与とを合わせて管理することができるバックエンドシステムを実装することができる。リーダは、ユーザから(例えば、モバイルデバイスを介して)資格情報を受信し、そのユーザが、ユーザの所望のアクションを実行するための権限を付与されているかどうか、例えば特定のエリアへのアクセスを許可されているかどうかを判定する。ユーザがユーザの所望のアクションを実行するための権限を付与されていると判定された場合、アクセス制御デバイスまたは関連するアクセスデバイスは、電子ドア作動ハードウェアをロック解除することができる。
従来のアクセス制御システムには、他のスマートビルディングおよびホームデバイスと統合する機能がない。スマートデバイスには、例えば、インターネットプロトコル(IP)、Bluetooth、Zigbee、またはZ-waveなどのネットワークプロトコルを介してリモートで制御されることが可能であるデバイスが含まれ得る。さらに、建物(例えば、集合住宅またはジム)内の共用エリアおよび制限されたスペースにスマートデバイスを設置する建物管理会社は、多くの様々なタイプのシステム間で多くの様々なタイプの資格情報を調整しなければならない。
いくつかの実施形態において、統合スマートビルディングアクセスおよびスマートデバイスシステムが開示されている。統合システムによって、アクセスポイントおよびスマートデバイスの動作をプロビジョニングおよび管理するための集中型の資格認証プロセスが可能になる。本開示の実施形態は、動作効率を高め、複数のシステムにおいてユーザ情報を維持することによるエラーを減らし、セキュリティを高め、物件管理者が未使用エリアの温度を調節できるようにすることによってエネルギーコストを削減し、集中型の資格認証がない場合には管理に費用または手間がかかる可能性がある、独自の設備をユーザに提供する。さらに、システムのユーザは、アプリケーションまたはウェブインターフェースなどの単一のインターフェースを使用して、アクセスポイントおよびデバイスへのアクセスを制御、管理、ならびに取得することができる。
図1Aは、いくつかの実施形態による、スマートビルディングシステムのためのシステムアーキテクチャを示す図である。スマートビルディングシステムは、クラウドベースコンピューティングシステム100、少なくとも1つのスマートアクセス制御デバイス110、少なくとも1つのビーコン115、少なくとも1つのアクセスデバイス120、少なくとも1つのNFCもしくはRFIDリーダ130、少なくとも1つのインターコム140、少なくとも1つの監視デバイス150、少なくとも1つのモバイルデバイス160、少なくとも1つのアクセスカード165、少なくとも1つのボイスオーバIP(VOIP)ネットワーク170、少なくとも1つのビデオ管理システム(VMS)ネットワーク175、管理ゲートウェイ180、少なくとも1つのスマートハブ190、少なくとも1つのスマートデバイス195、第三者クラウドベースコンピューティングシステム101、または少なくとも1つのビーコン196のうちの1つまたは複数を含むことができる。
いくつかの実施形態において、クラウドベースコンピューティングシステム100は、インターネットまたはセルラネットワークなどの通信経路を通じてリモートデバイスと通信することができる1つまたは複数のリモートサーバを含む。クラウドベースコンピューティングシステム100は、スマートビルディングシステムのユーザに関する情報を記憶し、管理ゲートウェイ180に接続してスマートビルディングシステムの管理を提供し、スマートビルディングシステムを利用するためのアクセス権限および共有権限を(例えば、資格情報のプロビジョニングを介して)提供することができる。管理ゲートウェイ180は、デスクトップまたはラップトップコンピュータ、スマートフォン、タブレット、サーバなどであるがこれらに限定されない、任意のタイプのコンピューティングデバイスとすることができる。クラウドベースコンピューティングシステム100はさらに、以下でより詳細に説明するように、監視機能および/またはアラート機能を提供することができる。
いくつかの実施形態において、スマートビルディングシステムは、クラウドベースコンピューティングシステム100によって生成された資格情報に基づいて、スマートビルディングシステム内のアクセスポイント(ドアなど)へのアクセスを許可する1つまたは複数のアクセス技術を含むことができる。例えば、1つまたは複数のスマートアクセス制御デバイス110は、クラウドベースコンピューティングシステム100によって生成された有効な資格情報を受信および認証した時点でロックまたはロック解除する、統合電子作動ロックを含むことができる。いくつかの実施形態において、(例えば、ガレージドアまたはエレベータにある)NFCまたはRFIDリーダ130などの別個のリモートカードまたは信号リーダは、(例えば、ガレージまたはエレベータに入る)入場者が権限付与されているかどうかを判定するための情報をアクセス制御デバイス110に提供することができる。いくつかの実施形態において、エレベータの制御パネルまたは自動ガレージドア開閉機などの別個のアクセスデバイス120は、NFCもしくはRFIDリーダ130および/またはアクセス制御デバイス110から資格情報を受信し、有効な資格情報であると認証した時点で、ガレージドアまたはエレベータなどの他のアクセスポイントへのアクセスをそれぞれ提供することができる。いくつかの実施形態において、以下でより詳細に説明するように、ビーコン115は、スマートアクセス制御デバイス110、アクセスデバイス、またはその両方に関連付けられ得る。以下でより詳細に説明するように、ビーコン115は、アクセスポイントへのアクセスを取得するのを支援するための情報を含むことができる。いくつかの実施形態において、ビーコン115は、近距離通信(NFC:near field communication)タグ、QRコード、BLEデバイス、またはリンクを符号化してシステムにどのアクションを実行すべきかを伝えることを可能にする他の物理ビーコンとすることができる。
図11は、いくつかの実施形態による、スマートロック1100のブロック図である。図11に示すように、スマートロック1100は、プロセッサ/ストレージモジュール1110、トランシーバ(例えば、NFCトランシーバ1120、セルラネットワークトランシーバ1122、BLEトランシーバ1124、および/もしくはRF/WiFiトランシーバ1126)を含む通信インターフェースのアレイ、USBインターフェース1128(もしくは他のシリアルバス)、タッチセンシティブインターフェース1142、シリアルインターフェース1140、(例えば、モータコントローラ1132、モータ1134、およびデッドボルト1136を含む)ロッキングアセンブリ、バッテリ1154、ならびに/または電力管理モジュール1152を含むことができる。プロセッサ/ストレージモジュール1110上には、実行されると、プロセッサ/ストレージモジュール1110に本開示全体を通して述べる機能を実行させる命令を含むことができる。例えば、プロセッサ/ストレージモジュール1110は、NFCトランシーバ1120、セルラネットワークトランシーバ1122、BLEトランシーバ1124、RF/WiFiトランシーバ1126、および/もしくはUSBインターフェース1128のうちの1つを介して情報を受信または送信するように構成され得る。プロセッサ/ストレージモジュール1110は、モータコントローラ1132に、モータ1134を制御してデッドボルト1136をロック解除するように命令するように構成され得る。プロセッサ/ストレージモジュール1110は、カメラなどのシリアルインターフェース1140からの情報、またはタッチインターフェースを使用する近接検知を使用して、人もしくは物体の存在または不在を識別するように構成され得る。プロセッサ/ストレージモジュール1110は、タッチインターフェース1142を介してユーザ入力を受信するように構成され得る。プロセッサ/ストレージモジュール1110は、電力管理モジュール1152に、バッテリ1154を制御し、それを使用してスマートロック1100内の要素のうちのいずれかに電力を供給するように命令するように構成され得る。いくつかの実施形態において、スマートハブ1300の特徴およびコンポーネントは、スマートロック1100などのアクセス制御デバイス110に統合されてもよい。言い換えれば、スマートロック1100は、本明細書に述べるように、スマートハブとして動作してもよい。
図14は、いくつかの実施形態による、スマートアクセスリーダ1400のブロック図である。図14に示すように、スマートアクセスリーダ1400は、プロセッサ/ストレージモジュール1410、通信トランシーバ(例えば、NFCトランシーバ1420、BLEトランシーバ1424、および/もしくはRF/WiFiトランシーバ1426)のアレイ、イーサネットインターフェース1478、通信バス1494、中継コントローラ1482によって制御される中継出力1484、タッチインターフェース1499、ならびに/または電力管理モジュール1452によって調節される電力入力1454を含むことができる。プロセッサ/ストレージモジュール1410上には、実行されると、プロセッサ/ストレージモジュール1410に本開示全体を通して述べる機能を実行させる命令を含むことができる。例えば、プロセッサ/ストレージモジュール1410は、NFCトランシーバ1420、BLEトランシーバ1424、RF/WiFiトランシーバ1426、および/もしくはイーサネットインターフェース1478のうちの1つを介して情報を受信または送信するように構成され得る。プロセッサ/ストレージモジュール1410は、中継コントローラ1482に、中継出力1484を制御して別のデバイスで中継を作動させるように命令するように構成され得る。プロセッサ/ストレージモジュール1410は、例えば、どのフロアにアクセスできるかをエレベータに伝えるために、通信バス1494を介して情報を受信または送信するように構成され得る。プロセッサ/ストレージモジュール1410は、電力管理モジュール1452に、電力入力1454を制御および/または監視し、それを使用してスマートアクセスリーダ1400内の要素のうちのいずれかに電力を供給するように命令するように構成され得る。いくつかの実施形態において、スマートアクセスリーダ1400は、プロセッサ/ストレージモジュール1410と通信するタッチインターフェース1499を介して、PINまたはパスワードなどのユーザ入力を受信することができる。プロセッサ/ストレージモジュール1410は、受信された入力を、例えば本開示全体を通して説明するように処理することができる。
図1Aを再び参照すると、いくつかの実施形態において、インターコム140は、1つまたは複数のアクセスポイントに設置することができる。インターコム140は、仮想インターコムまたはスマートインターコムを含むがこれらに限定されない、任意のタイプのインターコムとすることができる。インターコム140は、例えば、オーディオおよび/またはビデオ監視を提供することによってアクセスポイントを監視し、セキュリティ、認証、または他の目的のために監視データへのリモートアクセスを提供することができる。
図12は、いくつかの実施形態による、スマートインターコム1200のブロック図である。図12に示すように、スマートインターコム1200は、プロセッサ/ストレージモジュール1210、通信トランシーバ(例えば、セルラネットワークトランシーバ1222、BLEトランシーバ1224、RF/WiFiトランシーバ1226)のアレイ、USBインターフェース1228、イーサネットインターフェース1278、電力管理モジュール1252によって調節される電力入力1254、センサブロック1246、マイクロフォンおよびスピーカ1242(別個の要素であってもよい)、シリアルインターフェース1240、ならびに/またはディスプレイ&ボタンコントローラ1262によって制御可能なディスプレイおよびボタンインターフェース1260を含むことができる。プロセッサ/ストレージモジュール1210上には、実行されると、プロセッサ/ストレージモジュール1210に本開示全体を通して述べる機能を実行させる命令を含むことができる。例えば、プロセッサ/ストレージモジュール1210は、セルラネットワークトランシーバ1222、BLEトランシーバ1224、RF/WiFiトランシーバ1226、USBインターフェース1228、および/もしくはイーサネットインターフェース1278のうちの1つを介して情報を受信または送信するように構成され得る。プロセッサ/ストレージモジュール1210は、ディスプレイ&ボタンコントローラ1262によって制御可能なディスプレイおよびボタンインターフェース1260を介してユーザ入力を受信するように構成され得る。プロセッサ/ストレージモジュール1210は、ディスプレイ&ボタンコントローラ1262によって制御可能なディスプレイおよびボタンインターフェース1260を介して、情報、画像、または映像を表示するように構成され得る。プロセッサ/ストレージモジュール1210は、シリアルインターフェース1240を介して、カメラからの画像データなどの入力を受信するように構成され得る。プロセッサ/ストレージモジュール1210は、マイクロフォンおよびスピーカ1242のマイクロフォンを介して、オーディオ入力を受信するように構成され得る。プロセッサ/ストレージモジュール1210は、マイクロフォンおよびスピーカ1242のスピーカにオーディオ信号を放出させるように構成され得る。プロセッサ/ストレージモジュール1210は、センサブロック1246のセンサから入力を受信するように構成され得る。プロセッサ/ストレージモジュール1210は、電力管理モジュール1252に、電力入力1254を制御および/または監視し、それを使用してスマートインターコム1200内の要素のうちのいずれかに電力を供給するように命令するように構成され得る。
図1Aを再び参照すると、いくつかの実施形態において、スマートビルディングシステムは、スマートビルディングシステムに関連付けられたアクセスポイントまたはエリアを監視する1つまたは複数の監視デバイス150を含むことができる。監視デバイス150は、(画像またはビデオデータを捕捉するための)カメラ、(オーディオデータを捕捉するための)マイクロフォン、赤外線センサ、モーションセンサ、レーダ探知機、(漏れ検出のための)水センサ、(ドアまたは窓が開いたときに検知するための)接触センサなどであるがこれらに限定されない、任意のタイプの監視デバイスとすることができる。本開示全体を通してより詳細に説明するように、監視デバイス150は、アクセスの試行に関する追加のデータを集約するために使用され得る。さらに、レーダ探知機として実装された監視デバイス150は、建物内の通行パターン(traffic pattern)を監視するように構成され得る。
いくつかの実施形態において、監視デバイス150は、Bluetooth低エネルギー(BLE: Bluetooth Low Energy)機能を備えたスマートロックなどのアクセス制御デバイスと一体化され得る。例えば、一体型レーダセンサは、移動する物体を検出し、BLE近接のロック解除の試行との相関関係について確認することができる。相関するロック解除の試行なしで物体が検出された場合、(以下でより詳細に説明するように)イベントをログに記録して、不正アクセスの試行の恐れがあることを示すことができる。いくつかの実施形態において、レーダ探知機はさらに、RFまたは無線信号などのアクセス制御デバイスによって放出される無線信号を妨害する可能性がある、アクセス制御デバイスに近接した障害物を識別することができる。次いで、アクセス制御デバイスまたはデバイスは、放出された無線信号の強度を調整すること、および/または潜在的な干渉をインストーラに通知することができる。
いくつかの実施形態において、ユーザは、モバイルデバイス160、アクセスカード165、またはドアコードのうちの1つまたは複数を使用することによって、スマートビルディングシステム内のアクセスポイントおよび他の要素へのアクセスを取得することができる。モバイルデバイス160は、クラウドベースコンピューティングシステム100から1つまたは複数の資格情報を受信し、アクセスを取得するためにスマートビルディングシステム内の要素に1つまたは複数の資格情報を提供することができる。本開示全体を通してより詳細に説明するように、クラウドベースコンピューティングシステム100を使用してシステム内の複数のコンポーネントの資格情報生成を制御することは、いくつかの利点を提供することができる。例えば、集合住宅建物内に実装される場合、集合住宅建物管理者は、集合住宅建物内の共用エリアへのアクセスをシームレスに制御すること、集合住宅および集合住宅に含まれるスマートデバイスへのアクセスを管理すること、共用もしくは共有のデバイスまたはエリアへのアクセスを含む集合住宅建物全体のアクセスをセキュリティ目的で監視すること、スマート電化製品の使用状況および問題を監視すること、スマートビルディングシステムを使用して管理権限またはその一部を他者と共有すること(例えば、入居者がゲストアクセスを管理できるようにすること)、管理者の立ち会いなしで潜在的な入居者に利用可能な住戸を見せること、集合住宅の回転率(turnover)を促進すること、メンテナンスまたはサービスプロバイダの特定のエリアおよび/またはデバイス/電化製品へのアクセスを容易にすることなどができる。さらに、入居者などのスマートビルディングシステムのユーザは、ユーザのモバイルデバイス上の単一のアプリケーションを使用して、ユーザの集合住宅、共用エリア、および共有スマートデバイスにアクセスすること、ゲストまたはサービスプロバイダにデバイスまたはエリアへのアクセスを許可すること、スマートホームデバイスを制御および管理すること、ユーザがアクセスできるスマートホームデバイスおよびエリアを監視することなどができる。
いくつかの実施形態において、アクセス技術のうちの1つまたは複数は、クラウドベースコンピューティングシステム100によって生成されなかった資格情報との下位互換性を有することもできる。例えば、NFCまたはRFIDリーダ130またはスマートアクセス制御デバイス110は、スマートビルディングシステムが設置される前に建物内で以前に使用されたアクセスカード165からの資格情報を受け入れるように構成され得る。例えば、「Systems and methods for controlling access to physical space」という名称の米国特許出願第15/342,911号明細書でより詳細に記載されているように、スマートビルディングシステムを設置するとき、既存のアクセス制御デバイスを、スマートアクセス制御デバイスと交換することができる。その場合、以前のアクセスリーダで使用されたアクセスカード165を、スマートアクセスコントローラで使用することができる。
図1Aに示すように、スマートビルディングシステム内の要素は、様々なエリアへのアクセスおよび様々なデバイスの使用を容易にするために、様々な通信タイプを使用して通信している。例えば、モバイルデバイス160は、クラウドベースコンピューティングシステム100から、またはRFIDアクセスカード165を読み取ることによって、NFCもしくはRFIDリーダ130またはアクセス制御デバイス(スマートロック)110などの特定のアクセスポイントに関する資格情報を受信することができる。モバイルデバイス160またはアクセスカード165は、アクセスポイントへのアクセスを取得するために、NFCまたはRFIDリーダ130に資格情報を提供することができる。例えば、NFCまたはRFIDリーダ130は、例えばWiegandコードを使用して、資格情報を受信し、資格情報をアクセス制御デバイス110に提供してもよく、次いで、アクセス制御デバイス110は、一体型スマートロックをロック解除するか、または別のアクセスデバイス120に別のWiegandコードを介してアクセスを提供するように命令することができる。NFCまたはRFIDリーダ130は、無線(WiFi、Bluetooth、NFCなど)および/または有線接続を介して、アクセス制御デバイス110との通信を提供することができる。本開示は、多くの異なるアプリケーション用にWiegandコードを使用することについて述べているが、その代わりに、IPなどであるがこれに限定されない他のプロトコルを使用することができる。
別の例において、モバイルデバイス160は、例えば、Bluetooth、NFC、WiFi、セルラネットワーク通信(例えば、SMS)、もしくは他の接続タイプ、またはそれらの組合せを使用して、アクセス制御デバイス110に資格情報を直接提示してもよい。アクセス制御デバイス110がスマートロックである場合、有効な資格情報を認証した時点でアクセスポイントをロック解除することができる。いくつかの実施形態において、アクセス制御デバイス110は、エレベータまたはガレージドアなどの別のアクセスデバイス120に、例えば、有線接続または無線接続を通してWiegandコードを送信することによってアクセスポイントへのアクセスを提供するように命令する。
別の例において、ユーザは、アクセスポイントへのアクセスをリモートで提供することができる。いくつかの実施形態において、ユーザは、ユーザモバイルデバイス160を使用して、アクセス制御デバイス110が、一体型電子作動ロックをロック解除すること、またはアクセスデバイス120にアクセスを提供するように命令することによってアクセスを提供するように要求することができる。例えば、ユーザは、モバイルデバイス160上のアプリケーションまたはウェブ端末を使用して、アクセスを提供するよう求める要求をクラウドベースコンピューティングシステム100に送信することができる。要求は、WiFi、セルラネットワーク、もしくは他のタイプの接続、またはそれらの任意の組合せを通して送信され得る。次いで、クラウド100は、例えば、WiFiもしくはセルラネットワーク接続またはそれらの組合せを介して、有効な資格情報をアクセス制御デバイス110に提供することができ、次いで、アクセス制御デバイス110は、有効な資格情報を認証した時点で、アクセスポイントへのアクセスを提供することになる。いくつかの実施形態において、モバイルデバイス160は、アクセスポイントへのアクセスを提供するために、BLE、NFC、WiFi、セルラネットワーク、もしくは他の接続、またはそれらの組合せを介して、アクセス制御デバイス110に資格情報を直接提供することができる。
いくつかの実施形態によれば、スマートビルディングシステムは、アクセス要求を容易にすることもできる。例えば、サービスプロバイダまたはゲストが、アクセスポイントに到着し、例えばインターコム140を介してアクセスを要求してもよい。インターコム140は、クラウドベースコンピューティングシステム100へのアクセス要求に関連するビデオデータ、オーディオデータ、およびユーザ入力を含むデータを、記憶するため、ならびに/またはユーザモバイルデバイス160に送信するために、例えば、イーサネット、WiFi、セルラネットワーク、もしくは他の接続タイプ、またはそれらの組合せを介して、収集および中継することができる。いくつかの実施形態において、コンシェルジュなどの第三者に情報を中継することができ、第三者は、訪問者と双方向ビデオ通話を開始して、訪問者を建物に迎え入れるか、またはアクセスを付与すべきかどうかについて訪問者に質問することができる。いくつかの実施形態において、クラウドベースコンピューティングシステム100および/またはインターコム140は、ゲストが建物に到着しアクセスを要求していることを示すために、データの少なくとも一部をユーザモバイルデバイス160に送信することができる。いくつかの実施形態において、データは、VOIPネットワーク170またはVMSネットワーク175を介して送信される。いくつかの実施形態において、ユーザは、WiFi、セルラネットワーク、VOIPネットワーク170、VMSネットワーク175、もしくは任意の他のタイプの接続タイプ、またはそれらの組合せを介して、ビデオデータ、オーディオデータ、または他のデータをユーザモバイルデバイス160からインターコム140に送信することができ、そのデータは、ゲストに表示され得る。任意選択として、データは、クラウドベースコンピューティングシステム100に記憶され得る。ユーザがゲストにアクセスを提供したい場合、ユーザは、ゲストにアクセスを提供することを、ユーザモバイルデバイス160を介して、アクセス制御デバイス110に直接要求するか、インターコム140のアクセス制御デバイスへの接続を介して、またはクラウドベースコンピューティングシステム100を介してインターコムもしくはリーダのいずれかに要求することができる。いくつかの実施形態において、ユーザは、アクセスポイントへのアクセスを取得するために、クラウドベースコンピューティングシステム100がゲストに資格情報を提供し、次いで、資格情報がアクセス制御デバイス110に提供され得ることを要求することができる。いくつかの実施形態において、要求された資格情報は、ゲストのモバイルデバイスに送信され得る。以下でより詳細に説明するように、ゲストが訪問の目的を達成できるようにするために、ゲストの資格情報は、建物内の他のアクセスポイントおよびデバイスに関連する追加の資格情報を含むことができる。いくつかの実施形態において、インターコム140および/またはユーザモバイルデバイス160を介して収集されたデータは、例えば、VMSネットワーク175を介して、またはクラウドベースコンピューティングシステム100を通して、管理ゲートウェイ180に提供され得る。
いくつかの実施形態において、インターコム140は、仮想インターコム140とすることができる。仮想インターコムは、ユーザモバイルデバイス160(例えば、ゲストのモバイルデバイス)上でQRコードまたは別の表示もしくはコード化されたリンクとして、またはユーザモバイルデバイス160上で、ウェブ上のまたはアプリケーションを介して仮想インターコムインターフェースにアクセスするための方法として実装され得る。いくつかの実施形態において、ゲストは、建物のアドレスを入力することによって、モバイルアプリケーション上またはウェブサイト上で仮想インターコムを検索するだけである。ゲストのユーザモバイルデバイス160が仮想インターコムインターフェースにアクセスすると、ゲストは、受信者(例えば、仮想インターコム140に関連付けられた建物の占有者)に複数の方法を介して連絡することができ、複数の方法には、(例えば、オーディオまたはビデオを使用して)IP通話を発信すること、受信者にテキストメッセージを送信すること、POTS通話、またはゲストがアクセスポイントへのアクセスを求めていることを別の方法で受信者に通知することを含むが、これらに限定されない。
いくつかの実施形態において、スマートビルディングシステム内の監視デバイス150は、クラウドベースコンピューティングシステム100、管理ゲートウェイ180、およびユーザモバイルデバイス160のうちの1つまたは複数にデータを提供することができる。図1Aに示すように、いくつかの実施形態において、この情報は、VMSネットワーク175、Bluetooth、WiFi、またはZigbeeなどの接続を介して、管理ゲートウェイ180もしくはユーザモバイルデバイス160に直接、またはクラウドベースコンピューティングシステム100に提供され得る。ユーザまたは管理者は、許可に従って、クラウドベースコンピューティングシステム100に記憶されたデータにアクセスしてもよい。例えば、ユーザの集合住宅に監視デバイス150が設置されている場合、ユーザのみがアクセスを取得することが可能であってもよい。その場合、ユーザは、侵入または他の緊急事態が疑われる場合に、データの管理者へのアクセスを許可する選択肢を有することができる。同様に、いくつかの実施形態において、管理者は、建物の共用エリアに設置された監視デバイス150からクラウドベースコンピューティングシステム100内のデータにアクセスすることを許可された唯一のエンティティである。いくつかの実施形態において、クラウドベースコンピューティングシステム100は、ユーザが最近ゲストアクセスを許可したとき、または侵入が疑われるときなど、特定の限定された条件下で、入居者に監視データへのアクセスを与えるように構成され得る。
いくつかの実施形態において、スマートビルディングシステムは、1つまたは複数のスマートデバイス195を含むことができる。スマートデバイスには、スマートサーモスタット、スマートコンセント、スマート家電、スマートスピーカ、スマートエクササイズ機器、スマート漏れ検出器、スマートシェードなどが含まれるが、これらに限定されない。スマートデバイスは、スマートハブ190などのスマートビルディングシステム内の他の要素とインターフェースして、コマンドまたはデータを受信すること、データを送信すること、ユーザ設定に関する情報を受信することなどができる。以下でより詳細に説明するように、スマートデバイス195は、スマートビルディングシステム内の特定のエリアに関連付けられ得る。例えば、クラウドベースコンピューティングシステム100によって生成された資格情報を使用して、スマートデバイス195へのアクセスを決定すること、および/またはスマートデバイス195の特定の設定または属性を制御するための権限を有するユーザを決定することができる。いくつかの実施形態において、スマートドアロックなどのアクセス制御デバイス110は、アクセス制御デバイス110とスマートハブ190の両方の機能を実行することができる。いくつかの実施形態において、資格情報は、サブユニットレベルに分解される。例えば、共有の寮の部屋においては、共用スマートサーモスタットにはすべての居住者がアクセスしてもよく、寮の各部屋のスマート照明には一部の居住者だけがアクセスしてもよい。
図13は、いくつかの実施形態による、スマートハブ1300のブロック図である。図13に示すように、スマートハブ1300は、プロセッサ/ストレージモジュール1310、トランシーバ(例えば、セルラネットワークトランシーバ1322、BLEトランシーバ1324、WiFiトランシーバ1326、Zigbeeトランシーバ1372、Z-waveトランシーバ1374)のアレイ、イーサネットインターフェース1378、および/または電力管理モジュール1352によって調節される電力入力1354を含むことができる。プロセッサ/ストレージモジュール1310上には、実行されると、プロセッサ/ストレージモジュール1310に、本開示全体を通して述べる機能を実行させる命令を含むことができる。例えば、プロセッサ/ストレージモジュール1310は、セルラネットワークトランシーバ1322、BLEトランシーバ1324、RF/WiFiトランシーバ1326、USBインターフェース1328、イーサネットインターフェース1378、Zigbeeトランシーバ1372、および/またはZ-waveトランシーバ1374のうちの1つを介して情報を受信または送信するように構成され得る。プロセッサ/ストレージモジュール1210は、電力管理モジュール1352に、電力入力1354を制御および/または監視し、それを使用してスマートハブ1300内の要素のうちのいずれかに電力を供給するように命令するように構成され得る。
図1Aを再び参照すると、いくつかの実施形態において、第三者クラウドベースコンピューティングシステム101は、1つまたは複数の特定のスマートデバイス195またはアクセス制御デバイス110(例えば、スマートロック)を販売するか、製造するか、または他の方法でそれらに関連付けられる第三者に関連付けられ得る。以下でより詳細に説明するように、第三者クラウドベースコンピューティングシステム101は、スマートデバイス195へのアクセスを取得すること、または別の方法でスマートデバイス195を制御することに関与することができる。第三者クラウドベースコンピューティングシステム101は、モバイルデバイス160および/またはクラウドベースコンピューティングシステム100などであるがこれらに限定されない、スマートビルディングシステム内の異なる要素と通信することができる。いくつかの実施形態において、第三者クラウドベースコンピューティングシステム101は、例えば、無線もしくは有線のインターネット接続またはセルラネットワークを介して、モバイルデバイス160、クラウドベースコンピューティングシステム100、スマートデバイス195、アクセス制御デバイス110、またはそれらの任意の組合せと通信することができる。
いくつかの実施形態において、集合住宅などであるがこれに限定されない特定のエリアは、クラウドベースコンピューティングシステム100において、スマートハブ190、またはスマートハブ190に関連付けられたアクセス制御デバイス110および/もしくはスマートハブ190に統合されたアクセス制御デバイス110に関連付けられ得る。スマートハブを集合住宅などの特定のエリアに関連付けることによって、スマートビルディングの管理、監視、およびアクセス機能を合理化することができる。例えば、ユーザまたは管理者が(例えば、ユーザモバイルデバイス160または管理ゲートウェイ180を介して)クラウドベースコンピューティングシステム100が、ゲスト、サービスプロバイダ、新しい入居者などであるがこれらに限定されないユーザにエリアへのアクセス資格情報を提供することを要求するとき、ユーザまたは管理者は、クラウドベースコンピューティングシステム100に、エリアに関連付けられたスマートデバイス195の資格認証を連携させるように要求することもできる。スマートハブ190またはアクセス制御デバイス110は、スマートデバイス195と無線で(例えば、Bluetooth(登録商標)、無線ネットワーク、Zigbee(登録商標)、またはセルラネットワークを通して)通信することができる。いくつかの実施形態において、スマートハブ190またはアクセス制御デバイス110は、イーサネット(登録商標)、WiFi(登録商標)、またはセルラ接続を介して受信したインターネット接続をブロードキャストすることによって、エリア(例えば、集合住宅または共有スペース)にローカルエリアWiFiネットワーキングを提供するWiFiホットスポットとして機能することができる。いくつかの実施形態において、スマートデバイス195とスマートハブ190またはアクセス制御デバイス110との間の通信は、コマンドの提供、ソフトウェア更新の提供、設定変更の提供、データの送信などを含み得るが、これらに限定されない。通信は、ZigbeeまたはBluetoothを含むがこれらに限定されない、様々な形式または規格を使用して送信され得る。スマートハブ190またはアクセス制御デバイス110は、クラウドベースコンピューティングシステム100と通信して通信を受信もしくは送信するか、またはユーザモバイルデバイス160と直接通信することができる。いくつかの実施形態において、スマートホームデバイス195は、例えば、WiFi、セルラネットワーク、または任意の他の通信タイプを介して、クラウドベースコンピューティングシステム100と直接通信することができる。いくつかの実施形態において、ビーコン196は、スマートホームデバイス195に関連付けられ得る。以下でより詳細に説明するように、ビーコン196は、スマートホームデバイス195へのアクセスを取得すること、またはスマートホームデバイス195を制御することを支援するための情報を含むことができる。いくつかの実施形態において、ビーコン196は、近距離通信(NFC)タグ、QRコード、BLEデバイス識別子、RFIDタグ、または、リンクを符号化して、実行すべきアクションをシステムに伝えることを可能にする他の物理ビーコン(例えば、符号化されたデータを有する画像、または可聴コードもしくは超音波コードを介してリンクをブロードキャストするオーディオビーコン)とすることができる。
いくつかの実施形態において、管理者またはユーザが、ゲストが建物内の1つまたは複数のアクセスポイントへの一時的なアクセスを受け取るように要求する場合、クラウドベースコンピューティングシステム100がスマートビルディングシステム全体のすべての資格認証を担当しているので、管理者またはユーザは、そのゲストの訪問に関連するすべてのアクセスポイントおよびデバイスに適切な資格情報をより簡単に提供することができる。例えば、入居者が、故障した暖房システムを対象にする技術者などの第三者からのサービスを必要とする場合、入居者は、入居者の集合住宅に至るまでの任意のアクセスポイント、入居者の集合住宅へのアクセスポイントへのアクセスを可能にするとともに、故障した暖房システムを制御するスマートサーモスタットの設定を技術者のユーザモバイルデバイス160上の1つのアプリケーションからすべて変更することを可能にする資格情報を、クラウドベースコンピューティングシステム100が技術者に提供するように要求することができ、技術者は、訪問に関与する各アクセスポイントまたはスマートデバイスに関連する個別の資格情報を探す必要がない。さらに、時間制限のある資格情報が使用される場合、各資格情報を、同じ時間枠で協働する方法で連携させて(例えば、スマートサーモスタットの設定を変更するための資格情報は、資格情報を使用して集合住宅に入った後にのみ有効となる)、セキュリティ、アクセスの容易さなどを向上させることができる。別の例において、入居者が集合住宅から退去するとき、建物管理者は、クラウドベースコンピューティングシステム100に、スマートロックなどのアクセス制御リーダ110、およびスマート家電、スマートサーモスタットなどの備品を含む関連するすべてのスマートホームデバイスにアクセスするための権限を含む権限を新しい入居者に委譲するように、容易に命令することができる。いくつかの実施形態において、システム全体にわたって同じ資格情報を使用することによって、建物管理者は、その建物をより容易に管理することができる。いくつかの実施形態において、システム全体にわたって同じ資格情報を使用することによって、システムのユーザは、友人または短期滞在の宿泊施設を訪れる人などのゲストに、自分の物件および/またはデバイスへのアクセスをより容易に共有することができる。ユーザは、同じインターフェースを使用して、複数の異なる場所へのアクセスを取得、付与、および実行することができる。スマートホーム制御の権限は、ホストから短期滞在の宿泊施設のゲストに自動的および/または一時的に委譲することもでき、ホストによる無制限のアクセスを付与することなく、ゲストのプライバシーおよびセキュリティを維持する。
いくつかの実施形態において、資格情報がある要素から別の要素に送信されるときは常に、セキュリティ対策が実施される。例えば、パブリックネットワークを通した資格情報の転送は、トランスポート層セキュリティ(TLS:transport layer security)プロトコルまたは同等のプロトコルを使用して実施され得る。いくつかの実施形態において、イベントをロック解除するために実行されるBLE転送(またはZigbee、Z-wave、NFC)について、例外を設けることができる。いくつかの実施形態において、モバイルデバイスおよび/または他の要素に記憶された資格情報はすべて、暗号化された状態で記憶される。使用する際(例えば、確認のために送信されるとき)、他の暗号化およびセキュリティ技法を使用することができる。
図1Bは、いくつかの実施形態による、個々のスマートホームシステムのシステムアーキテクチャを示す図である。図1Bに示すように、スマートホームシステムは、スマートビルディングシステムと同様の要素を含み、上記の動作と同様に動作することができる。いくつかの実施形態において、インターコム140の機能を、アクセス制御デバイス110に転送することができ、アクセス制御デバイス110は、例えば、アクセスポイントでゲストのビデオまたはオーディオを記録することができ、ゲストにアクセスを付与するかどうかを判定するために、かつ/またはセキュリティの目的で、そのようなデータをクラウドベースコンピューティングシステム100および/またはユーザモバイルデバイス160に提供することができる。スマートロックなどのアクセス制御デバイス110は、依然としてスマートホームハブとして機能することができ、それにより、個々のスマートホームシステム内の他の接続されたデバイスへのアクセス、ならびに住宅の販売後のゲストおよびサービスプロバイダ、賃借人、または新しい所有者へのアクセスを容易にする。
いくつかの実施形態において、個々のスマートホームシステム(例えば、図1Bに示すもの)とスマートビルディングシステム(例えば、図1Aに示すもの)は共に、同じクラウドベースコンピューティングシステム100とインターフェースすることができる。したがって、ユーザおよび管理者は、アクセスポイントと関連するスマートデバイスの両方へのアクセスを容易に取得および転送することができる。
図2は、いくつかの実施形態による、スマートビルディングシステムの例示的な実装を示す図である。図2の要素は集合住宅建物での実装に関して述べられているが、当業者であれば、本開示から、スマートビルディングシステムが、オフィスビル、個人住宅の建物、ホテル、政府の建物、学校の建物、寮、交通機関の建物(例えば、空港またはバス停留所)などであるがこれらに限定されない任意の1つまたは複数のタイプの建物において実装され得ることを理解するであろう。
図2の例に示すように、いくつかの実施形態において、スマートビルディングシステムは、入口(メインエントランス)201、ガレージエントランス209、共用エリア206、制限された共用エリア207、エレベータ208、管理エリア204、および1つまたは複数の住居202、203などであるがこれらに限定されない1つまたは複数のエリアを有する集合住宅建物200に設置される。図2に示すように、入口201、制限された共用エリア207(ジムなど)、管理エリア204、エレベータ208、ガレージエントランス209、および住居202、203はそれぞれ、アクセス制御デバイス211、217、214、218、219、212、および213をそれぞれ装備したアクセスポイント(ドアまたは回転式ドアなどであるが、これらに限定されない)を有する。アクセス制御デバイス211、217、214、218、219、212、および213は、入力された資格情報を受信し、入力された資格情報が、アクセス制御デバイスが関連付けられているアクセスポイントについて権限付与されているかどうかを判定するのを支援する、任意のタイプのデバイスとすることができる。例えば、アクセス制御デバイス211、217、214、218、219、212、または213のうちの1つまたは複数は、スマートロックとすることができる。資格情報は、カードリーダ、RFIDセンサ、英数字の資格情報を受信するためのタッチスクリーン、Bluetoothまたは無線インターフェースなどであるがこれらに限定されない1つまたは複数の異なるタイプの技術を通して、読み取りまたは受信され得る。いくつかの実施形態において、アクセス制御デバイス211、217、214、218、219、212、または213のうちの1つまたは複数は、2015年1月5日に出願された「Methods and systems for multi-unit real estate management」という名称の米国特許出願第14/589,805号明細書に記載のスマートロックのうちの1つなどのスマートロックと一体化され得る。いくつかの実施形態において、アクセス制御デバイス211、217、214、218、219、212、または213のうちの1つまたは複数は、エレベータ制御パネル228またはガレージドア開閉機229などの別個のアクセスデバイスと通信することができる。いくつかの実施形態において、アクセス制御デバイス211、217、214、212、218、219、または213のうちの1つまたは複数は、RFIDリーダ231もしくは239などの読み取りデバイスから、またはロック、ガレージドア開閉機229などの関連するロッキングデバイスまたは作動可能デバイスから分離され得る。
いくつかの実施形態において、アクセス制御デバイス211、217、214、212、または213のうちの1つまたは複数は、データを記憶するためのストレージを有することができ、データは、有効なアクセス資格情報のリスト、スマートロックが関連付けられているアクセスポイントにアクセスした、もしくはアクセスを試みた資格情報またはユーザのリストを含む、任意選択でタイムスタンプおよび/またはアクセス時に撮影された写真を組み合わせたアクセスログ、関連するアクセスデバイス(電子作動ロックなどであるが、これに限定されない)に、例えば、アクセスポイントまたはエレベータによってアクセス可能な特定のフロアへのアクセスを許可するように命令するためのコード(WiegandコードまたはIP)などであるが、これらに限定されない。
図2に示すように、いくつかの実施形態において、アクセスポイントおよびエリアのうちの1つまたは複数は、監視デバイス251、256、252A、および252Bなどの監視デバイスを含むことができる。監視デバイス251、256、252A、および252Bは、例えば、ビデオカメラ、モーションセンサ、洪水センサ、赤外線センサ、またはエリアを監視するように構成された任意の他のデバイスとすることができる。アクセス制御デバイス212および211にそれぞれ近接して配置された監視デバイス252Aおよび251など、監視デバイス251、256、252A、および252Bのうちのあるデバイスは、アクセス制御デバイスに関連付けられ得る。集合住宅202および共用エリア206にそれぞれ関連付けられている監視デバイス252Bおよび256など、監視デバイス251、256、252A、および252Bのうちの別のデバイスは、エリアに関連付けられ得る。
図2に示すように、いくつかの実施形態において、建物200は、ガレージエントランス209またはエレベータ208などの追加のアクセスポイントをさらに含むことができる。ガレージエントランス209およびエレベータ208はそれぞれ、アクセス資格情報を受信するためのデバイスを含むことができる。例えば、エレベータ208は、エレベータ制御パネルなどのエレベータ制御パネル228に関連付けられている。エレベータ制御パネル228は、例えば、アクセス制御デバイス218などの上記の技術のいずれかを使用して、ユーザからアクセス資格情報を受信し、資格情報が権限付与されているときにアクセスを許可するための信号をエレベータに提供することができる。いくつかの実施形態において、以下でより詳細に説明するように、アクセスは、エレベータによってアクセス可能な特定のフロアに制限され得る。したがって、アクセス制御リーダ218は、例えばウィーガンド(Wiegand)コードまたは別のタイプの通信を使用して、例えばどのフロアがアクセス対象となるかに関する情報を、エレベータ208のエレベータ制御パネル228に提供することができる。同様に、ガレージエントランス209は、例えば、RFIDリーダ239に接続されたアクセス制御デバイス219からの通信を受信することができるガレージドア開閉機229を含むことができる。RFIDリーダ239、アクセス制御デバイス219、およびガレージドア開閉機229に1つまたは複数の正しい資格情報が提供されると、それにより、ガレージドアまたはガレージゲートを開くことができる。いくつかの実施形態において、ガレージドア開閉機229は、例えば、アクセス制御デバイス219にプロビジョニングされたWiegandコードを介して、アクセス制御デバイス219からガレージドアを開くための命令を受信することができる。
図2に示すように、いくつかの実施形態において、建物200内のエリアは、ジム207内のスマートエクササイズ機器297、管理者アクセスデバイス284、スマートコンセント292、293A、スマートサーモスタット293Bなどであるがこれらに限定されない、スマートビルディングシステムに接続された追加のスマートデバイスを収容することができる。例えば、いくつかの実施形態において、スマートエクササイズ機器297は、データ収集機能(例えば、心拍数モニタリング)を提供することができ、次いで、データは、分析のためにリモートサーバまたはユーザデバイスにアップロードされ得る。いくつかの実施形態において、スマートエクササイズ機器297は、リモートサーバと通信して、屋内固定自転車用の高度マップなどのカスタマイズされたトレーニング計画を受信することができる。スマートコンセント292、293Aは、音声コマンド機能、ウェブインターフェースまたはAPIを介したリモート制御またはリモートスケジューリング、電力使用量の監視、収集したデータのローカルまたはリモートデータベースへのアップロードなどが含まれ得るがこれらに限定されない、典型的なコンセントに勝る機能を提供することができる。スマートサーモスタット293Bは、集合住宅203の気候を(例えば、熱、空調、および/または加湿器の制御を介して)制御することができる。スマートサーモスタット293Bは、ウェブインターフェースまたはAPIを介したリモート制御またはスケジューリング、温度監視、収集したデータのローカルまたはリモートデータベースへのアップロードなどであるがこれらに限定されない、様々なスマート機能を提供することができる。いくつかの実施形態において、スマートサーモスタット293Bは、集合住宅203内にいること、または集合住宅203を占有していることが分かっているユーザのユーザ設定に関する情報をクラウドベースコンピューティングシステム100から受信し、そのような情報に基づいて集合住宅203の気候を制御することができる。以下でより詳細に説明するように、ジム207内のスマートエクササイズ機器297、管理者アクセスデバイス284、スマートコンセント292、293A、およびスマートサーモスタット293Bへのアクセスまたはそれらの管理は、クラウドベースコンピューティングシステム100によって生成されたアクセス資格情報によって統制され得る。
いくつかの実施形態において、集合住宅のうちの1つの中のユーザは、第三者スマートデバイスを使用して、システムの他の部分と対話することができる。例えば、ユーザは、スマートスピーカに、スマートコンセント292または293Aに関連する照明をオンにするように命令することができる。スマートスピーカは、第三者クラウドサービスに連絡することができ、第三者クラウドサービスは、クラウドベースコンピューティングシステム100にコマンドを送信するようにプロビジョニングされ得る。次いで、クラウドベースコンピューティングシステム100は、関連する資格情報を有するコマンドを、アクセスリーダ212、例えばアクセス制御デバイス、またはスマートハブ290などのローカルスマートハブに送信することができ、次いで、ローカルスマートハブは、スマートコンセント292または293Aなどのローカルデバイスにそれぞれオンにするように命令を送信することができる。
いくつかの実施形態において、ユーザは、スマートハブ290を使用して、インターネットを使用せずにデバイスにアクセスすることができ、それによって、クラウドベースコンピューティングシステム100をバイパスすることができる。例えば、ユーザは、(例えば、BluetoothまたはWiFi接続を使用して)スマートハブ290に直接接続し、(例えば、資格情報も使用して)デバイスに関連する命令をハブ290に送信することができる。次いで、スマートハブ290は、命令をスマートロックまたはスマートコンセント293Aなどのスマートデバイスに直接向かわせることができる。いくつかの実施形態において、スマートハブ機能は、スマートロックなどのアクセス制御デバイスに実装されてもよく、アクセス制御デバイスは、スマートデバイスを制御することができる。
いくつかの実施形態において、ジム207内のスマートエクササイズ機器297、管理者アクセスデバイス284、スマートコンセント292、293A、スマートサーモスタット293Bのうちの1つまたは複数は、WiFi、Bluetooth有線接続、セルラネットワーク接続などであるがこれらに限定されない接続技術を介して、他のデバイスまたはネットワークに接続することができる。いくつかの実施形態において、ジム207内のスマートエクササイズ機器297、管理者アクセスデバイス284、スマートコンセント292、293A、スマートサーモスタット293Bのうちの1つまたは複数は、集合住宅203内のスマートハブ290などのスマートハブ、またはオールインワンのスマートアクセスリーダ、スマートロック、およびスマートハブとして機能できる集合住宅202内のスマートアクセスデバイス212に接続することができる。スマートデバイスは、スマートハブに接続して、コマンド、ソフトウェア更新、受信データまたは送信データ、インターネット接続などを受信し、情報をクラウドベースコンピューティングシステム100またはユーザモバイルデバイスもしくは管理ゲートウェイなどの他のデバイスに中継することができる。本開示全体を通して説明するように、アクセス制御デバイス211、217、214、218、219、212、または213の両方の資格認証を、スマートホームデバイスに接続してスマートホームデバイスを使用および管理するためのシステムと統合することによって、スマートビルディングシステムは、このようなシステムに関連するアクセス、使用、および管理機能を簡素化することができる。
いくつかの実施形態において、スマートホームデバイスを、スマートコンセント293Aに関連付けられたビーコン295などのビーコンに関連付けることができる。図8~図10を参照してより詳細に説明するように、ビーコン295を使用して、スマートコンセント293Aへのアクセスまたは制御を支援することができる。いくつかの実施形態において、追加のビーコンを提供して、アクセスポイント、エレベータなどの図2のシステム内の他のデバイスへのアクセスを支援することができる。いくつかの実施形態において、ビーコン295は、例えばユーザのモバイルデバイスによって読み取ることができる、無給電デバイスとすることができる。
図2に示すように、いくつかの実施形態において、インターコム241は、建物200のアクセスポイント201に設置され得る。インターコム241は、図1Aを参照して説明したインターコム140と同じ能力および接続性を有することができる。いくつかの実施形態において、インターコム241は、仮想インターコムであるか、またはアクセス制御デバイス211と統合され得る。
いくつかの実施形態において、インターコム241は、クラウドベースコンピューティングシステム100に接続され得る。このような実施形態において、インターコム241は、入居者が建物200に入居するときはいつでも自動的に更新され得る。同様に、インターコム241は、インターコム241を手動で変更または再構成する必要なしに、新しい入居者に通知を送信するように自動的に構成され得る。いくつかの実施形態において、インターコム241は、音声起動機能を有することができる。例えば、音声起動機能は、特定の集合住宅にアクセスするため、または特定の居住者を訪問するためのユーザコマンドを受信し、そのコマンドを、クラウドベースコンピューティングノード上でリモートで、またはインターコム241によってローカルで処理することができる。次いで、音声起動は、コマンドに基づいて、アクセスポイントまたは居住者を識別し、居住者のモバイルデバイスまたは居住者に関連付けられたスマートスピーカに電話をかけることができる。いくつかの実施形態において、各居住者は、インターコム241を構成するために、例えばクラウドベースコンピューティングシステム100からの資格情報を使用して、アクセスを取得することができる。例えば、居住者は、インターコムのユーザインターフェースに表示される名前、誰かがインターコムを介してその居住者に連絡しようとしたときにどのようなアクションを取るべきかなど(例えば、居住者のモバイルデバイス、ユーザの住居内の接続されたスマートスピーカにアラートを送信するのか電話をかけるのか、コンシェルジュとのビデオ通話を開始するかどうかなど)を構成することができる。いくつかの実施形態において、インターコム241が居住者のスマートスピーカに接続すると、居住者は、次いで、スマートスピーカを使用して、例えば資格情報を送信することによって、インターコム241に関連付けられたアクセスポイントをロック解除することができる。
いくつかの実施形態において、アクセス制御およびスマートデバイス管理を単一のシステムに統合することによって、追加の機能が可能になる。例えば、クラウドベースコンピューティングシステム100は、漏れが検出されたときに、スマート漏れセンサなどのスマートデバイスからイベントデータを受信し、入居者と管理の両方に通知するように構成され得る。次いで入居者は、問題を検査するために集合住宅にアクセスする権限を管理側に付与することができる。さらに、ゲストがエリアを使用しているとき、またはエリアを使用する権限を付与されているとき、入居者は、スマートデバイスへのアクセスを制限することができる。例えば、サービスプロバイダがいるとき、サービスプロバイダがスマートデバイスを使用できないようにするために、入居者は、スマートスピーカなどの特定のスマートデバイスの電源を切ることができる。いくつかの実施形態において、ユーザは、ドアがロック解除されたときの特定のスマートデバイスの挙動を構成することができる。例えば、特定のユーザが集合住宅の正面玄関にあるアクセスポイントにアクセスするときは常に、スマート照明が自動的にオンにされ得る。これらの機能のすべてを、ユーザのモバイルデバイス上の単一のアプリケーションに実装して、管理および使用を簡素化し、かつ/またはシステムの全体的なセキュリティを向上させることができる。
図3A~図3Dは、いくつかの実施形態による、図1A、図1B、または図1Cにおけるクラウドベースコンピューティングシステム100などのクラウドベースコンピューティングシステム100によって生成された様々な資格情報を表す図である。図3A~図3Dに示す資格情報は単なる例示であり、当業者であれば本開示から、他の資格情報のフォーマットが企図されていることを理解するであろう。図3A~図3Dの例示的な資格情報の使用および動作について図2を参照して説明しているが、当業者であれば本開示から、本開示による同じまたは類似の資格情報が多くの異なるスマートビルディングまたはホームアプリケーションにおいて動作可能であることを理解するであろう。
図3Aは、いくつかの実施形態による、クラウドベースコンピューティングシステム100からユーザモバイルデバイスに提供される一般的な資格情報300の内容を表す図である。図3Aに示すように、一般的な資格情報300は、アクセス権限310、共有権320、存続時間(TTL:time-to-live)および/もしくはスケジューリング制限330、デバイスID340、資格情報ユーザの公開鍵350、配信モダリティ制限(delivery modality restriction)360、またはセキュリティコード370のうちの1つまたは複数に関する情報を含む別個のフィールドを含むことができる。
アクセス権限310は、1つまたは複数の特定のアクセスタイプのリストまたは表現を含むことができ、アクセスタイプには、アクセス制御デバイス(例えば、アクセス制御デバイス211、217、214、218、219、212、および213)からアクセスをロック解除すること、または別の方法でアクセスを受信すること、ドアをロック解除したままにすること、スマートデバイス(例えば、スマートデバイス292、293A、293B、297、または監視デバイス252A、256、251)をセットアップすること、および/またはスマートデバイスを特定のスマートハブ(例えば、212または290)とペアリングすること、アクセス制御デバイス、スマートデバイス、または監視デバイス(例えば、アクセス制御デバイス211、217、214、218、219、212、213、スマートデバイス292、293A、293B、297、または監視デバイス252A、256、251)の設定または設定のサブセットを更新すること、デバイス(例えば、アクセス制御デバイス211、217、214、218、219、212、213、スマートデバイス292、293A、293B、297、または監視デバイス252A、256、251)でファームウェア更新を実行すること、スマートデバイス(例えば、スマートデバイス292、293A、293B、297)を制御すること、監視デバイスまたはインターコム(例えば、監視デバイス252A、256、251またはインターコム241)への情報を受信または提供することなどが含まれ得るが、これらに限定されない。
共有権320は、資格情報300のユーザが資格情報300を共有する権限を付与されているかどうか、およびその共有がどのような形式をとることができるか(例えば、システムの全ユーザへのユニバーサル共有、特定の時間中またはユーザの一定のサブセットに対してなどの一定の制限に従った共有など)を示すことができる。
TTLおよび/またはスケジューリング制限330は、資格情報300の有効期限が切れるまでの時間および/または資格情報の有効期限が切れる前の使用可能な時間帯(例えば、1週間で有効期限が切れ、午前9時から午後5時まで使用可能)を示す。
デバイスID340は、資格情報が有効であるシステム要素のデバイスID(例えば、アクセス制御デバイス211、217、214、218、219、212、213、スマートデバイス292、293A、293B、297、または監視デバイス252A、256、251のID)のリストまたは表現を含むことができる。いくつかの実施形態において、各デバイスIDは、固有ユニバーサル識別子(UUID:unique universal identifier)である。
ユーザの公開鍵350は、資格情報のユーザおよび/またはユーザのモバイルデバイスの秘密鍵に関連付けられた公開鍵とすることができる。以下でより詳細に説明するように、ユーザの公開鍵350に関連付けられたユーザの秘密鍵を使用して、デバイス(例えば、スマートアクセスリーダまたはスマートデバイス)から受信したNONCEを暗号化することができ、NONCEは、アクセスを取得するためにデバイスに提供され得る。次いで、デバイスは、公開鍵を用いてNONCEを復号して、ユーザが権限付与されているかどうかを判定することができる。
配信モダリティ制限360は、認証のために資格情報をどのようにデバイスに配信できるかに関する任意の制限のリストまたは指示とすることができる。例えば、配信モダリティ制限は、BLEまたは別のタイプの通信タイプを介してのみ配信されるように、資格情報または資格情報に基づく情報の配信を制限してもよい。
セキュリティコード370は、任意のタイプのセキュリティコード、例えば、受信デバイス(例えば、アクセス制御デバイスまたはスマートデバイス)によって認識可能な付与機関(例えば、クラウドベースコンピューティングノード)による署名付きの証明書とすることができる。
図4Aは、いくつかの実施形態による、資格情報300などの資格情報を使用するためのユーザ認証プロセスを示す流れ図である。資格情報検証プロセスはステップ410で開始し、ユーザのモバイルデバイスなどの外部デバイスが、ロックとの接続を確立する。図4は、ロックを含むプロセスについて言及しているが、当業者であれば本開示から、アクセス制御デバイス、スマートハブ、スマートデバイスなどであるがこれらに限定されない他のデバイスを使用できることを理解するであろう。
ステップ410で外部デバイスがロックとの接続を開始した後、ステップ420において、ロックは、外部デバイスにNONCEを送信することができる。NONCEは、任意のタイプのNONCEとすることができ、認証プロセスの後半で使用するため、またログを記録するために、ロックによって記憶され得る。
ステップ430において、外部デバイスは、NONCEを受信した後、トークンを生成し、トークンをロックに送信する。トークンは、ステップ420で受信されたNONCE、外部デバイスに含まれる情報、および/またはクラウドベースコンピューティングシステム100から要求もしくは受信された情報もしくはロックから受信された他の情報などの、外部デバイスによってアクセス可能な任意の他の情報を使用して生成され得る。いくつかの実施形態において、NONCEは、BLE通信、または任意の他のタイプの通信で外部デバイスに送信される。
図4Bは、いくつかの実施形態による、例示的なトークン400を示す。トークンは、図3を参照して説明した資格情報300などのメモリから検索された少なくとも1つの資格情報300と、ロック解除しロック解除したままにするコマンドなどのコマンド402と、デバイスをロック解除したままにする期間などのコマンド引数403と、トークンベアラがアクセスを試みているロックまたは他のデバイスから受信されたNONCE404と、署名405とを含むことができる。いくつかの実施形態において、コマンド402およびコマンド引数403は、資格情報300に含まれるデバイスID340に対する1つまたは複数のアクセス権限310に対応する。NONCE404は、資格情報に含まれる公開鍵352に基づく検証のために、外部デバイスの秘密鍵を使用して暗号化され得る。署名405は、同様に、外部デバイスの秘密鍵を使用して署名され得る。トークン400は、単一のトークンとして、パケットとして、または任意の他のパッケージングもしくは送信方法を使用して提供され得る。いくつかの実施形態において、少なくとも1つの資格情報300は、ロックの固有識別子またはグループ識別子に関連付けられたすべての資格情報を含む。いくつかの実施形態において、グループ識別子は、複数のUUIDを含む構造(例えば、集合住宅の建物)に関連付けられた識別子とすることができる。
ステップ440において、ロックは、受信されたトークンに対して検証を実行する。いくつかの実施形態において、検証は、1つまたは複数の評価基準を評価することを含むことができる。評価基準は、少なくとも1つの資格情報300内の署名がクラウドベースコンピューティングシステム100などの既知の機関によって生成されたかどうかを判定すること、セキュリティコード370の有効性を判定すること、(任意選択で少なくとも1つの資格情報300内の公開鍵350を復号することによって)NONCEがステップ420で外部デバイスに送信されたNONCEに対応していると判定すること、署名405が有効である(例えば、公開鍵350に関連付けられた秘密鍵を使用して適切に生成されている)と判定すること、または、ロックの固有識別子またはグループ識別子がデバイスID340に含まれていると判定することのうちの少なくとも1つまたは複数を含むことができる。暗号化されたNONCEおよび/または署名405が資格情報300に関連付けられた適切な公開鍵350を使用して生成されたかどうかを判定することよって、ロックは、資格情報を提供した外部デバイスが実際に資格情報300に対して権限付与されているかどうかを判定することができる。いくつかの実施形態において、ロック(またはクラウドベースコンピューティングシステム100などの別のデバイス)は、例えば、ローカルのブラックリストと比較すること、または資格情報がブラックリストに登録されているかどうかを判定するためにクラウドベースコンピューティングノードにクエリを送信することによって、資格情報が一時停止されているかどうかを判定することができる。
ステップ450において、ロックは、要求されたコマンドが許可されていることを検証する。例えば、ロックは、少なくとも1つの資格情報300のうちの1つが、ロックのデバイスID340のリストされたアクセス権限310に対応していると確認することによって、少なくとも1つの資格情報300のうちの1つがコマンド402および引数403に対して権限付与されていることを検証することができ、さらに、コマンドが制限330に従って送出されていることを検証することができる。資格情報300が共有されている場合、ロックは、資格情報300が共有権320に従って共有されているかどうかを判定することができる。
複数の資格情報が送信される実施形態では、ロックは、上記で説明したステップ440での1つまたは複数の検証基準およびステップ450での検証を、各資格情報に適用することができる。このようなプロセスを、図5に示す。ロックは、検証基準のうちの1つを満たさない各資格情報を無視することができる。検証基準に合格する資格情報がない場合、ロックは承認失敗ステータスでトランザクションを中止することができる。いくつかの実施形態において、ロックは、失敗した検証チェックに関する情報をログに記録するか、または送信することができる。例えば、ロックは、ステップ430で受信された情報、および/または、失敗した検証チェックに関連してロックもしくは関連する監視デバイスによって記録された任意の情報など、失敗した検証に関連する情報を有するメッセージを、指定されたユーザまたは建物管理者に送信することができる。
ステップ460において、ロックは、要求されたコマンドを実行させる。例えば、ロックは、ロックが通信しているスマートハブまたはデバイスに、要求されたコマンドを実行するように命令することができる。ロックは、任意選択で、スマートハブまたはデバイスが要求されたコマンドの許可を確認できるように、要求されたコマンドに関連付けられた有効な資格情報を送信することができる。
いくつかの実施形態において、ロックは、少なくとも1つの資格情報300からの許可された各デバイスおよび各アクションのリストを維持することができる。いくつかの実施形態において、リストは、最も高い上位集合のみが適用されるような順序で維持される。例えば、ある資格情報ではアクセスを許可するときに写真の撮影またはログ記録が必要であるのに対し、別の「より高い」資格情報では必要とされない(例えば、制限が少ない)場合、ロックは、最も高い資格情報ポリシーに従ってポリシーを適用してもよい。いくつかの実施形態において、資格情報が外部デバイスによって読み取り可能である場合、外部デバイスは、最も高いポリシーで資格情報を送信することができる。
いくつかの実施形態において、アクセス制御デバイスなどのデバイスが資格情報を受信すると、デバイスは、資格情報に関する情報をログに記録することができる。例えば、アクセス制御デバイスは、受信時刻、資格情報のソース、および資格情報が有効であると判定されたかどうかに関する情報をログに記録することができる。無効な資格情報という理由でアクティビティが拒否された場合、資格情報ペイロード(またはその一部)をアクティビティログに含めることができる。アクティビティが受け入れられると、デバイスが実行したアクションに関連する関連情報を捕捉するアクティビティログが、その要求後に作成され得る。例えば、ロック解除の場合、ログは、前後のモータ状態に関する情報、および近くの監視デバイスまたは統合された監視デバイスから取得した写真/ビデオ/オーディオデータを含むことができる。アクティビティコマンドは、受信されたコマンド、アクティビティの実行中に送信されたデータ、およびログ記録を実行しているデバイスの識別情報に関する情報を含むこともできる。アクティビティログは、記憶および/またはレビューのために、管理者アクセスデバイス284、例えば管理者ゲートウェイ、ユーザモバイルデバイス、またはクラウドベースコンピューティングシステム100などの別のデバイスに送信され得る。
図3Bは、いくつかの実施形態による、居住者がユーザモバイルデバイス上のアプリケーションにログインするときの資格情報301A、301B、301C、および301Dの例示的なセットを示す。
資格情報301Aは、ユーザがユーザの住居にあるスマートアクセスリーダ212などのロックにアクセスできるようにするために使用され得る。図3Bに示すように、資格情報301Aのフィールドは、ロック解除、更新、およびFWアップグレードをするためのアクセス権限311Aと、無制限の共有を可能にする共有権321Aと、1週間の有効期限がありスケジューリングの制限がないことを示すTTL&スケジュール制限331Aと、ユーザのスマートアクセスリーダ212のデバイスID341Aと、ユーザの公開鍵351と、nullである配信モダリティ制限361Aと、セキュリティコード371Aとを含む。
資格情報301Bは、ユーザがジム207などの共用エリアにアクセスできるようにするために使用され得る。図3Bに示すように、資格情報301Bのフィールドは、
ロック解除するためのアクセス権限311Bと、無制限の共有を可能にする共有権321Bと、1週間の有効期限があり、月曜日から土曜日の午前9時から午後9の間のみ使用できることを示すTTL&スケジュール制限331Bと、アクセス制御デバイス217およびスマートデバイス(スマートエクササイズ機器)297のデバイスID341Bと、ユーザの公開鍵351と、nullである配信モダリティ制限361Bと、セキュリティコード371Bとを含む。
ロック解除するためのアクセス権限311Bと、無制限の共有を可能にする共有権321Bと、1週間の有効期限があり、月曜日から土曜日の午前9時から午後9の間のみ使用できることを示すTTL&スケジュール制限331Bと、アクセス制御デバイス217およびスマートデバイス(スマートエクササイズ機器)297のデバイスID341Bと、ユーザの公開鍵351と、nullである配信モダリティ制限361Bと、セキュリティコード371Bとを含む。
資格情報301Cは、ユーザがアクセス制御デバイス211およびエレベータ208などの共用エリアにアクセスできるようにするために使用され得る。図3Bに示すように、資格情報301Cのフィールドは、フロア1および2をロック解除するためのアクセス権限311Cと、無制限に設定された共有権321Cと、1週間に設定されているTTL&スケジュール制限331Cと、アクセス制御デバイス208および211のデバイスID341Cと、ユーザの公開鍵351と、nullである配信モダリティ制限361Cと、セキュリティコード371Cとを含む。いくつかの実施形態において、セキュリティコード371Cは、アクセス制御デバイス218による資格情報の認証が成功したときにエレベータ制御パネル228に提供されるWiegandコードを含むことができる。
資格情報301Dは、ユーザが、ハブおよびアクセス制御デバイス212、内部監視デバイス252B、ならびに接続されたスマートプラグまたはコンセント292などのユーザのスマートホームデバイスを制御できるようにするために使用され得る。図3Bに示すように、資格情報301Dのフィールドは、スマートホームを制御するためのアクセス権限311Dと、無制限に設定された共有権321Dと、1週間に設定されているTTLおよびスケジュール制限331Dと、スマートアクセスリーダ212のデバイスID341Dと、ユーザの公開鍵351と、nullである配信モダリティ制限361Dと、セキュリティコード371Dとを含む。スマートデバイスはスマートアクセスリーダ212に接続されているので、各スマートデバイスのUUIDは、資格情報301Dにおいて提供できるが、提供する必要があるわけではない。
資格情報301A、301B、301C、および301Dの例示的な使用事例では、ユーザが、アクセスポイント201、例えば正面玄関、メイン通路、メインエントランスなどでアクセス制御デバイス211に対して認証しようとするとき、アクセス制御デバイスのNONCE要求に応答して、署名付きのNONCEおよび「ドアのロック解除」コマンドと併せて、資格情報301Cが送信される。
別の使用事例では、ユーザがジム207に行こうとするとき、アクセス制御デバイスのNONCE要求に応答して、署名付きのNONCEおよび「ドアのロック解除」コマンドと併せて、資格情報301Bがアクセス制御デバイス217に提供される。資格情報のタイミング制限は、アクセス制御デバイス217によって実施され得る。
別の使用事例では、ユーザが自分の住戸の入口ドアでアクセス制御デバイス212に対して認証しようとするとき、ロックのNONCE要求に応答して、署名付きのNONCEおよび「ドアのロック解除」コマンドと併せて、資格情報301Aが送信される。
別の例示的な使用事例では、ユーザがスマートコンセント292を使用してユーザの部屋の照明をオンにしたいとき、資格情報301Dを要求内のヘッダエントリとして用いて、HTTPS要求がスマートハブの制御エンドポイントに(例えば、クラウドベースコンピューティングシステム100内で、またはモバイルデバイスから直接)送信される。
いくつかの実施形態において、要求の本文は、要求(例えば、資格情報によって要求されるアクション)を記述し、資格情報ベアラの秘密鍵によって暗号化または署名された、JavaScriptオブジェクト表記(JSON:JavaScript Object Notation)を含む。いくつかの実施形態において、定期的に(例えば、2日ごとに)、ユーザのモバイルデバイス上で資格情報を処理するアプリケーションは、資格情報が最新に保たれることを保証するために、更新された資格情報を要求することができる。別の例示的な使用事例では、居住者の借地権/アクセスが終了するようにスケジュールされる場合、クラウドベースコンピューティングシステム100は、ユーザが借地権を超えて延長された資格情報を受信しないことを保証するために、それに応じてTTLを計画する。
図3Cは、いくつかの実施形態による、例えばホテル内でゲストが一時的なアクセスを提供される場合の資格情報302Aおよび302Bの例示的なセットを示す。
資格情報302Aは、ユーザが、アクセスポイント201にあるスマートアクセスリーダ211およびエレベータ208のアクセス制御デバイス218などの共用エリアにアクセスできるようにするために使用され得る。図3Cに示すように、資格情報302Aのフィールドは、ロック解除するためのアクセス権限312Aと、nullである共有権322Aと、3日間の有効期限がありスケジューリング制限がないことを示すTTL&スケジュール制限332Aと、アクセス制御デバイスエレベータ208、例えばエレベータに配置されたアクセス制御デバイス、アクセスポイント201のデバイスIDと、ユーザの公開鍵352と、nullである配信モダリティ制限362Aと、セキュリティコード372Aとを含む。
資格情報302Bは、ユーザが部屋203などの自分の部屋にアクセスできるようにするために使用され得る。図3Cに示すように、資格情報302Bのフィールドは、ロック解除するためのアクセス権限312Bと、nullである共有権322Bと、3日間の有効期限がありチェックイン時間からチェックアウト時間まで使用可能であることを示すTTL&スケジュール制限332Bと、アクセス制御デバイス213のデバイスID342Bと、ユーザの公開鍵352と、nullである配信モダリティ制限362Bと、セキュリティコード372Bとを含む。
301Dと同様の資格情報を使用して、ゲストの滞在のタイミング制限に従って、ゲストがスマートデバイス290、293A、293Bにアクセスできるようにすることができる。資格情報302A、302Bの使用は、図3Aを参照して説明したものと同様に進めることができる。
いくつかの実施形態において、ゲストが滞在をキャンセルした場合、共用エリアおよびスイートUUIDドアに対して、ブラックリストエントリがスケジュールされる。いくつかの実施形態において、ブラックリストは、有効な資格情報を提示したときでも、それでもなお動作を実行するためのアクセスを与えられないデバイスのリストとすることができる。ブラックリストは、例えばクラウドベースコンピューティングシステム100から、インターネットを介してアクセスコントローラに提供され得る。例えば、ゲストが、ホテルの部屋にアクセスするための有効な資格情報を発行されたが、その後予約をキャンセルした場合、ゲストのデバイスまたは資格情報に関する情報が、ブラックリストに追加され、ホテルの部屋に関連付けられたアクセスコントローラに提供され得る。
同じ日に同じ部屋を予約するゲストには、保護を強化するために、より多くのシーケンスを有する資格情報を与えることができる。シーケンスIDは、例えば、資格情報が無効であると判定するための追加の方法を提供する指定されたIDとすることができる。以前に遭遇したシーケンスIDよりも大きいシーケンスIDを有する資格情報がロックに提示された場合、シーケンスIDが保持され、より小さいシーケンスIDを有するすべての資格情報が無効であると見なされ得る。このようにして、クラウドベースコンピューティングシステム100は、より大きいシーケンスIDを有する資格情報を個人に提供するだけで、以前の資格情報を無効にすることができる。
図3Dは、いくつかの実施形態による、サービスプロバイダが集合住宅への一時的なアクセスを提供される場合の資格情報303Aおよび303Bの例示的なセットを示す。
資格情報303Aおよび303Bは、それぞれ資格情報301Aおよび301Cと類似しており同様に動作するが、サービスプロバイダ353の公開鍵を含み、1日間かつサービス時間枠(例えば、午後12時から午後2時)の間のみ有効であるという点で異なる。
いくつかの実施形態において、ユーザデバイスからスマートアクセス制御デバイスまたはスマートデバイスなどの別のデバイスに提供される資格情報は、コマンド用のフィールドを含むことができる。コマンドを使用して、例えば、デバイスに設定またはファームウェア更新を実行するように命令すること、デバイスにオンまたはオフにするように命令すること、デバイスに別のデバイスとペアリングするように命令すること、または任意の他の機能を命令することができる。いくつかの実施形態において、コマンドは、ファームウェア更新をさらに含む。
上記のように、いくつかの実施形態において、アクセス制御デバイスまたはスマートハブは、クラウドベースコンピューティングシステム100がアクセスシステム全体の資格認証およびスマートホームデバイスのために使用され得るような位置で、様々なスマートデバイスにリンクされ得る。図6は、いくつかの実施形態による、1つまたは複数のスマートデバイスを、スマートアクセスコントローラまたはスマートハブなどのシステム内のハブとペアリングするためのプロセスを示す流れ図である。ステップ610において、インストーラは、例えばスマートロックであり得るハブとペアリングされるスマートホームデバイスに関連するすべてのスマートデバイスコードのリストをコンパイルすることができる。いくつかの実施形態において、インストーラは、各デバイスに関連付けられたコードにリンクまたは変換するスマートデバイス上のバーコードをスキャンする。いくつかの実施形態において、インストーラは、各デバイスから読み取られたコードを用いて、.csvファイルなどのファイルをコンパイルすることができる。
デバイスコードのリストをコンパイルした後、ステップ620において、インストーラは、例えばリストまたは.csvファイルを送信することによって、クラウドベースコンピューティングシステム100にデバイスコードを提供することができる。ステップ630において、コードは、建物または住戸、例えば、特定の集合住宅に割り当てられ得る。割り当ては、デバイスコードで提供される情報に含まれ得るか、またはモバイルアプリケーションもしくはウェブインターフェースなどのインターフェースを介して選択され得る。クラウドベースコンピューティングシステム100は、ペアリングされるデバイスのリストを、割り当てられた場所に関連付けて記憶することができる。
ステップ640において、クラウド(またはインストーラのデバイス)は、デバイスコードをロックに提供することができる。次いで、インストーラは、ステップ650およびステップ660において、スマートデバイスとスマートロックをペアリングモードにすることができる。ステップ660において、スマートロックをペアリングモードにすることは、デバイスコードのリストを受信するクラウドベースコンピューティングシステム100によって自動的にトリガされ得る。ペアリングモードでは、スマートデバイスは、スマートロックにすでに記憶されているデバイスコードを告知する。ペアリングするすべてのデバイスがペアリングモードになると、ロックは、例えば、リスト内のデバイスコードを告知するデバイスをZigbee介してスキャンすることによって、デバイスコードのリストに基づいてデバイスと自動的にペアリングすることができる。いくつかの実施形態において、このように、多数のスマートデバイスを単一のスマートロック(または他のハブ)とペアリングするとき、インストーラは、各スマートデバイスをロックと個別にペアリングする必要はない。これによって、例えば、集合住宅の建物において、複数の新しいスマートデバイスが多くの異なる集合住宅内で異なるスマートロックに設置されている場合、多数のデバイスが一度にペアリングされるペアリング時に、エラーを削減することができる。いくつかの実施形態において、インストーラは、すべての住戸、デバイス、およびロックについて単一のリストをコンパイルし、1つの簡単なステップでクラウドベースコンピューティングノードに送信することができる。
クラウドベースコンピューティングシステム100内のスマートデバイスハブとスマートデバイスとの関連付けを記憶することによって、デバイスをより容易に、ある入居者から別の入居者へ、もしくはあるハブから別のハブへ転送すること、または交換することができる。例えば、スマートデバイスが交換される場合、インストーラは、クラウドベースコンピューティングシステム100内のデバイスコードを単に更新し、図6のステップ640から開始することができる。いくつかの実施形態において、インストーラは、新しいスマートデバイスをペアリングモードにするだけでよく、これにより、新しいスマートデバイスに、参加するネットワークを検索させることができる。スマートデバイスハブは、ペアリングモードでデバイスを検出し、スマートデバイスにネットワークキーを提供して、デバイスをネットワークに追加することができる。次いで、クラウドベースコンピューティングノードは、スマートハブによって読み取られたインストールコードを、スマートハブとデバイスがペアになっていることを示す方法で記憶することができる。
いくつかの実施形態において、クラウドベースコンピューティングシステム100を介してペアリングすることによって、ペアリングを簡単にテストすることが可能になる。いくつかの実施形態において、インストーラまたは他の管理者は、ペアリングが成功したことを確認するよう求める要求を、クラウドベースコンピューティングシステム100に送信することができる。クラウドベースコンピューティングシステム100は、スマートロックにテストコマンドを送信することができ、スマートロックは、コマンドをスマートデバイスに中継することができる。次いで、スマートロックは、スマートデバイスがコマンドに正常に応答したことを確認することができる。
いくつかの実施形態において、WiFiは、より容易に入れ替えまたは変更され得る。例えば、ユーザは、モバイルデバイスに記憶されたWiFi資格情報を、例えば、アプリケーションもしくはウェブインターフェースを使用して、直接、またはクラウドベースコンピューティングシステム100を介して、スマートホームハブに転送することができる。さらに、ハブは、これらの資格情報を各スマートホームデバイスに転送して、WiFiアクセスを許可することができる。
いくつかの実施形態において、デバイスのペアリングをアクセスシステムの一部としてクラウドベースコンピューティングシステム100に記憶することによって、ユーザおよび管理者の体験を単純化することができる。例えば、スマートデバイスをハブ(例えば、スマートロック)にペアリングすることによって、スマートデバイスのユーザ(例えば、入居者)は、同じアプリケーションまたはウェブインターフェースを使用して、アクセスデバイスおよびスマートホームデバイスを制御することができる。本開示全体を通して説明する同じ資格認証システムを使用して、デュアルロック/スマートハブをロック解除するとともに、クラウドベースコンピューティングシステム100を介してロックにペアのスマートホームデバイスにコマンドを送信するように命令することができる。別の例において、管理者は、スマートホームデバイスと関連がある住戸に関連付けられているユーザを変更することによって、スマートホームデバイスの制御を容易に転送することができ、住戸がスマートサーモスタットまたはスマート照明などのスマートホームデバイスを含む場合に、入居者の変更が大幅に簡素化される。別の例において、管理者は、問題が発生しているスマートデバイスに対する一時的な管理権限を保守作業員に与えることができ、これにより保守作業員は、居住者をより高いセキュリティリスクにさらすことなく問題を解決することができる。別の例において、管理者は、使用されていない住戸内のスマートサーモスタットなどのスマートデバイスを制御して、各住戸を手動で調整することなくエネルギー効率を維持することができる。別の例において、管理者と入居者の両方が、スマート漏れ検出器によって検出された漏れなどの問題についての通知を受信することができる。スマートアクセスデバイスと漏れセンサなどのスマートセンサを同じクラウドベースコンピューティングシステム100にリンクすることによって、管理者は、集合住宅をスマートデバイスに一致させる別個のリストを維持する必要なしに、どの集合住宅が問題を抱えているかを容易に理解することができる。別の例において、管理者は、スマートデバイスまたはスマートハブに変更を加える必要なしに、共用エリア内の特定のスマートデバイスに対する権限をより容易に管理することができる。このような例では、ユーザは、スマートデバイスハブで有効な更新された資格情報を受信してもよく、次いでスマートデバイスハブは、関連するスマートデバイスにコマンドを送信するためのアクセスを提供する。
図7は、いくつかの実施形態による、スマートアクセスリーダとスマートホームデバイスの両方が装備された集合住宅の入居プロセスを示す流れ図である。図7に示すように、ステップ710において、ユーザは最初に、例えば、クラウドベースコンピューティングシステム100から、または物件管理者から、「入居」アクションに関連する少なくとも1つの資格情報を自分のモバイルデバイスで受信してもよい。資格情報は、住戸内の様々なスマートデバイス(例えば、ハブによって管理されるスマート照明、スマートサーモスタットなど)にそれぞれ関連付けられた複数の資格情報を含むことができる。ステップ720において、ユーザのモバイルデバイスは、例えば、ウェブインターフェースまたはモバイルアプリケーションを介して、スマートアクセスリーダなどのスマートハブとの接続を確立することができる。ステップ730において、ユーザのモバイルデバイスは、資格情報を含む「入居(move_in)」要求トークンをスマートハブに送信することができる。ステップ740において、ハブは、トークン内の資格情報およびコマンドについて、図6Aを参照して説明したような検証を実行することができる。スマートハブは、TTL制限などの制限に従って、権限付与された各資格情報に関する情報をキャッシュ、または別の方法で記憶することができる。
ステップ750において、要求された資格情報によって許可されているすべてのデバイスについて、スマートハブは、許可されているスマートデバイスごとに、その制御方法に関する構成を、ハブ上のエンドポイントと共にユーザのモバイルデバイスに返すことができる。これらのエンドポイントは、資格情報を毎回取得する必要がないようにするために、例えば、そこに記憶されているURIエンコード形式のセッショントークンを用いて事前構成され得る。ユーザは、資格情報を再度提示する必要があるように切り替えたいとき、URIエンコード形式のセッショントークンの記憶を停止するように、スマートデバイスの構成を変更することができる。次いで、ステップ760において、ユーザは、自分のユーザデバイスを使用して、スマートデバイスの構成および他の機能を制御することができる。このプロセスを使用すると、複数のユーザが単一のハブで単一の住戸を占有することができるが、アクセスできるのは特定のスマートホームデバイスのみである。例えば、複数の人が集合住宅(すなわち、寮の部屋)を共有している場合、すべてのユーザにすべての共用エリアの照明へのアクセスが、自分自身の寝室だけでなく与えられてもよい。いくつかの実施形態において、管理者は、クラウドベースコンピューティングシステム100上の資格情報を変更するだけで、集合住宅の機能を「ロック」または「ロック解除」することができる。このようにして、管理者は、各住戸にプレミアムスマートホームデバイスを含めることができるが、資格情報の代金を払う特定の住戸に対してのみそれらを有効にすることができる。
いくつかの実施形態において、クラウドベースコンピューティングシステム100は、効率的な記憶、処理、送信、および権限付与プロセスを維持しながら、本開示全体を通して説明する機能を容易にする方法で資格情報を構成することができる。例えば、クラウドベースコンピューティングシステム100は、ユーザに適用可能なすべての結果として生じる資格情報の送信サイズと、資格情報の認証時間およびセキュリティと、送信モード(NFC、BLEなど)と、資格情報に含まれる権限とのバランスをとる一連の発見的問題解決法を実装することができる。
いくつかの実施形態において、単一のユーザに対して同一の権限を有する2つの住戸または2組のデバイス/アクセスポイントが存在する場合、両方をクラウドベースコンピューティングシステム100上の1つのエントリに組み合わせることができる。クラウドベースコンピューティングシステム100は、資格情報要求ごとに、すべての資格情報を返すことができる。いくつかの実施形態において、ユーザが数十のデバイスにアクセスできる場合、各イベントで送信されるデータが確実に最小になるように、エントリを、住戸/デバイス/アクセスポイントのセットごとに個別に分割することができる。クラウドベースコンピューティングシステム100が資格情報をどのようにグループ化するかは、ユーザ構成可能、管理者構成可能であり得るか、かつ/またはクラウドベースコンピューティングシステム100によって自動化され得る。
いくつかの実施形態において、制限は、資格情報の様々な態様に依存している。例えば、資格情報のTTLは、時間が配信のモダリティに基づいており、動的である場合がある。NFCベースのものは、より長い存続時間となるように構成される場合があり、一方BLEは、より短い存続時間となるように構成される場合がある。このような構成は、より長い資格情報が発行されるリスクと、新しい資格情報を生成および受信し続ける必要があるという不便さとのバランスをとることができる。
いくつかの実施形態において、資格情報の保有者は、自分のデバイスに記憶された資格情報を暗号によって減衰させることができる。このような実施形態において、ユーザは、クラウドベースコンピューティングシステム100によって発行された資格情報を変更し、外部への送信用にその資格情報をローカルデバイス上でさらに一時的に制限することができる。例えば、ユーザは、一定の時間セット間にロックへのアクセスを可能にする資格情報を、清掃スタッフと共有するために短い時間枠だけ適用可能とするように減衰させることによって変更することができる。暗号による信頼チェーンを使用して、保持者がその資格情報を減衰させた保持者であり、元の資格情報が正当であったことを検証することができる。いくつかの実施形態において、ユーザは、セキュリティ攻撃をさらに減らすために、送信の時点で、資格情報が送られる前に資格情報を減衰させることができる。
いくつかの実施形態において、アクセスポイントまたはデバイスに対して権限付与された第三者(例えば、サービスプロバイダ)は、サービスの実行を任務とする特定の従業員にアクセス資格情報を発行する前に、一般的なアクセス資格情報をより短い時間枠に減衰させることができる。居住者が、月曜~金曜の午後3時~午後5時までのアクセスを可能にする資格情報を発行している場合、サービスは、サービス当日の1時間の時間枠に内部的に減衰することができる。
いくつかの実施形態において、ユーザは、クラウドベースコンピューティングシステム100を経由する必要なしに、任意のスマートホームデバイスへのアクセスを共有することができる。代わりに、ユーザは、減衰された資格情報を別のユーザと簡単に共有することができる。いくつかの実施形態において、減衰は、代わりに、クラウドベースコンピューティングシステム100によって実行され、クラウドベースコンピューティングシステム100は、減衰された資格情報を、別のユーザへの送信を要求しているユーザに提供するか、別のユーザに直接提供する。
いくつかの実施形態において、集合住宅などのエリアへのアクセスが入居者などのユーザに委譲されると、クラウドベースコンピューティングシステム100は、データベース内の建物管理側などの任意の他のエンティティによるアクセスを変更または削除し、未処理の資格情報をブラックリストに登録することができる。このようにして、管理側は、現在入居者の管轄下にあるデバイスへのアクセスの一部またはすべてを失うことになり、それによって入居者のプライバシーを確保する。いくつかの実施形態において、入居者が集合住宅から退去するとき、入居者は、アクセス権限を管理側に再び委譲することができる。いくつかの実施形態において、集合住宅が最初に入居者に委譲されるとき、管理アクセスは、賃貸契約が満了するまでの期間、限定または削除される。データベースは、この満了日を記憶し、賃貸契約の満了時に制御を管理側に再び委譲することができる。いくつかの実施形態において、特定の入居者に関連するアクティビティログが、入居者に転送されるか、または入居者が退去するときに破棄される。
図8は、いくつかの実施形態による、ビーコンベースアクセスシステムのシステムアーキテクチャを表すブロック図である。図8に示すように、システムアーキテクチャは、クラウドベースコンピューティングシステム100、第三者クラウドベースコンピューティングシステム101、モバイルデバイス160、ハブ190、デバイス802(スマートデバイスであり得る)、およびビーコン800を含むことができる。いくつかの実施形態において、スマートデバイス802は、スマートコンセント293A、293B、スマートサーモスタット293B、スマートエクササイズ機器297、または任意の他のタイプのスマートホームデバイスなどのスマートホームデバイスとすることができる。いくつかの実施形態において、スマートデバイス802は、スマートロックなどのアクセス制御デバイス、またはエレベータとすることができる。
図8に示すように、ビーコンベースアクセスシステムの様々なコンポーネントは、特定の実装に応じて、様々なタイプの通信技術を使用して接続され得る。例えば、モバイルデバイス160は、WiFiインターネット接続、セルラネットワーク、および/または任意の他の通信技術を介して、クラウドベースコンピューティングシステム100と通信することができる。モバイルデバイス160は、WiFi接続、セルラネットワーク、および/または任意の他の通信技術を使用して、第三者クラウドベースコンピューティングシステムまたはデバイス101と通信することができる。モバイルデバイス160はまた、NFCリーダ、(例えば、QRまたはバーコードの写真を捕捉するための)カメラ、および/もしくは任意の他のセンサ、もしくはアクティブなNFCビーコン、BLEビーコン、オーディオビーコン(例えば、超音波エンコーディング)などのアクティブなビーコン、またはQRコードなどの画像を変更するディスプレイを使用して、ビーコン800に記憶または刻印された情報を読み取ることができる。ユーザモバイルデバイス160はまた、Bluetooth、WiFi、NFC、および/または任意の他の接続技術を介して、ハブ190およびスマートデバイス802と通信することができる。ハブ190は、Bluetooth、Zigbee、Z-wave、Wifi、有線シリアルバス、ならびに/または任意の他のタイプの通信技術および/もしくはプロトコルを介して、スマートデバイス802と通信することができ、さらに、イーサネット、WiFi、および/またはセルラネットワーク接続を介して、クラウドベースコンピューティングシステム100および/または第三者クラウドベースコンピューティングシステム101と通信することができる。クラウドベースコンピューティングシステム100および第三者クラウドベースコンピューティングシステム101は、例えば、IP接続を介して通信することができる。
図9A~図9Dは、いくつかの実施形態による、ビーコンベースアクセスシステムの例示的な動作を示す流れ図である。例えば、図9Aは、要求のハブ制御を介して動作するビーコンベースアクセスシステムを示す流れ図である。図9Aに示すように、動作はステップ910で開始し、モバイルデバイス160が、ビーコン800を読み取る。例えば、ビーコン800が、NFCデータ交換フォーマット(NDEF:NFC Data Exchange Format)レコードを含む受動型の無給電NFCタグである場合、ユーザのモバイルデバイス160は、それに近接しているときにNFCタグビーコン800をスキャンし、NDEFレコードを読み取ることができる。いくつかの実施形態において、ビーコン800は、関連するデバイス802で取られるべきアクションに関する情報を含むことができる。アクションには、例えば、スマートロックをロック解除するよう求める要求、またはスマートプラグのオン/オフステータスを変更するよう求める要求が含まれ得る。いくつかの実施形態において、ビーコン800は、情報が読み取られたビーコンを識別するためのビーコンIDを含むことができる。いくつかの実施形態において、ビーコン800から読み取られる情報は、関連するモバイルアプリケーションへの指示またはルート、ビーコン800に関連するデバイス802にアクセスするための指示または情報を含むことができる。いくつかの実施形態において、ビーコン800から読み取られる情報は、関連するデバイス802またはデバイス802に関連する近くのスマートハブなどの公開鍵またはデバイス鍵を含むことができる。この公開鍵は、例えば本開示全体を通して説明するように、デバイス802またはスマートハブを備えたユーザのモバイルデバイス160によるセキュリティプロセスの一部として使用され得る。例えば、公開鍵は、単独で使用され得るか、または(例えば、ユーザのモバイルデバイス160(またはユーザ)に関連付けられた鍵を曲線の他の部分として用いるか、またはセッション鍵を第2の部分として用いて)楕円曲線ディフィーヘルマン(ECDH:Elliptic-curve Diffie-Hellman)技法を用いて使用され得る。セッション鍵でECDHプロトコルを使用する場合、ユーザのモバイルデバイス160は、セッション鍵ペアを計算することができ、ビーコンから読み取られた公開鍵を用いて秘密部分にECDHを実行する。結果として生じるECDHは、デバイス802および/または近くのハブとの通信のためにユーザのモバイルデバイス160によって使用される。非セッション鍵の例では、ビーコン800の公開鍵を使用して、セッション鍵を使用せずに情報を暗号化または署名することができる。
いくつかの実施形態において、ビーコン800に含まれる情報は、ユニバーサルリソースロケータ(URL)などのユニバーサルリソース識別子(URI)として読み取ることができ、(例えば、バックスラッシュもしくはダッシュによって区切られている、または特定の長さで指定されている部分を有する)URLの各部分は、異なる情報タイプを示す。例えば、URI「https://dev-api.latch.com/unlock/A5BCD8A0-295B-4CB1-AA45-0274A73594C6?requestTagID=1234」は、次のように分類することができる。
●要求をモバイルアプリケーションにルーティングするためのドメイン:「https://dev-api.latch.com/」
●実行すべきアクション:「/unlock」
●ビーコン800に関連付けられたデバイス802をアドレス指定するための情報(例えば、一意の任意のコード):「A5BCD8A0-295B-4CB1-AA45-0274A73594C6」
●ビーコンIDなどのURIパラメータとしてエンコードされた、アクションを実行するために送信する必要のある任意の追加データを捕捉するための情報:「?requestTagID=1234」
●要求をモバイルアプリケーションにルーティングするためのドメイン:「https://dev-api.latch.com/」
●実行すべきアクション:「/unlock」
●ビーコン800に関連付けられたデバイス802をアドレス指定するための情報(例えば、一意の任意のコード):「A5BCD8A0-295B-4CB1-AA45-0274A73594C6」
●ビーコンIDなどのURIパラメータとしてエンコードされた、アクションを実行するために送信する必要のある任意の追加データを捕捉するための情報:「?requestTagID=1234」
当業者であれば、本開示から、ビーコン800上の情報が、様々な他の形態の文字列、特定のフィールドを有する体系化されたデータなどの様々な異なるフォーマットを使用して読み取られ得ることを理解するであろう。いくつかの実施形態において、2つ以上のアクションが実行される/実行され得る場合、特定のフォーマットを使用して、ビーコン800から読み取られた情報内の異なるアクションを示すか、または分離することができる。いくつかの実施形態において、URIスキームは、「http://dev-api.latch.com/actionTag?supportedActions=...&requestTagID=...&secKey=...&defaultAction=...&supportedActions=...」内の「secKey=...」および「defaultAction=...」などの特定のフィールドまたはクラスを指定することができ、actionTagはキーと値のペアのリストであり、secKeyはセキュリティキーを示し、defaultActionはsupportedActionsなどでサポートされているアクションのリストからのデフォルトアクションである。ユーザは、複数のアクションがサポートされているアクションを選択するように指示され得る。上記の情報は非限定的であり、他のフィールドまたはタイプの情報が企図されている。いくつかの実施形態において、情報がビーコン800上でURIエンコードされ、QRコードまたはNFCなどのそのようなエンコードされたコンテンツの送信のための標準フォーマットによって配信される場合、ユーザのモバイルデバイス160のOSは、ユーザが適切なアプリケーションまたはウェブインターフェースにルーティングされることを保証する。BLEビーコンなどのいくつかの実施形態において、適切なアプリケーションまたはウェブインターフェースに到達するための命令は、例えば、Eddystone(例えば、「Eddystone-URL」フィールド)またはiBeaconフォーマットのフィールドにラップすることができ、その時点で、ユーザのモバイルデバイス160のOSは、情報を所望のアプリケーションまたはウェブインターフェースにルーティングすることができる。いくつかの実施形態において、OSがアプリケーションまたはウェブインターフェースに適切にルーティングすることができない場合、ユーザは、ビーコン800を読み取ることができる適切なアプリケーションまたはウェブインターフェースを開始することができる。
ステップ920において、ユーザのモバイルデバイス160は、ビーコンから読み取られた情報を処理することができる。いくつかの実施形態において、処理は、ステップ910でビーコン800から読み取られた情報に関連するモバイルアプリケーションを認識して起動することを含むことができる。例えば、ビーコン800から読み取られた情報が上記のURIの形式である場合、ユーザのモバイルデバイス160は、ドメイン「https://dev-api.latch.com/」に関連付けられたモバイルアプリケーションを認識し、そのモバイルアプリケーションを起動することができる。いくつかの実施形態において、モバイルデバイス160は、次いで、実行すべきアクション、デバイス802をアドレス指定するための情報、およびビーコンIDなどの任意の他の追加情報など、ビーコン800から読み取られた追加情報をモバイルアプリケーションに提供する。いくつかの実施形態において、ビーコン800から読み取られた情報が、関連するデバイス802をアドレス指定するための情報および/またはどのアクションが要求され得るかを判定するための情報を含まない場合、モバイルデバイス160は、ハブ190またはクラウドベースコンピューティングシステム100と通信して、そのような情報を取得することができる。いくつかの実施形態において、モバイルデバイス160は、インターネットを使用せずに情報を処理する。
処理中、モバイルアプリケーションは、ビーコン800から読み取られた(またはハブ190もしくはクラウドベースコンピューティングシステム100から受信された)情報に少なくとも部分的に基づいて、ユーザがビーコン800に関連付けられたデバイス802への有効なアクセスを有するかどうかを判定することができる。例えば、モバイルアプリケーションは、(例えば、インターネットを使用せずに)デバイス802をアドレス指定するための情報および/またはビーコン800のビーコンIDに基づいて、モバイルデバイス160にローカルで記憶された資格情報のセットを検索して、デバイス802に対してアクセス制限の対象となる有効な資格情報があるかどうかを判定することができる。いくつかの実施形態において、モバイルアプリケーションは、クラウドベースコンピューティングシステム100または第三者クラウドベースコンピューティングシステム101と通信して、資格情報を確認するか、または別の方法でユーザがデバイス802への有効なアクセスを有すると判定することができる。いくつかの実施形態において、ユーザがデバイス802への有効なアクセスを有するかどうかの判定を支援するために、モバイルデバイス160のユーザは、ユーザ名および/またはパスワードなどの追加情報を入力するように指示されてもよい。いくつかの実施形態において、生体認証などの他の形式の認証が使用される。いくつかの実施形態において、モバイルデバイス160上で仮想インターコムが起動されるか、または仮想ドアマンで通話が開始される場合、ユーザは、追加の入力を提供するか、または取るべきアクションの選択を提供するように求められ得る。仮想インターコムまたは仮想ドアマンは、起動されると、どのアクションを実行するべきかを判定するために、音声、テキスト検索、リンク選択などを使用してユーザと対話すること、および/またはユーザからの入力を受信することができる。いくつかの実施形態において、適切なアプリケーションがユーザモバイルデバイス160にダウンロードされない場合、適切なアプリケーションをダウンロードするためのプロンプトがトリガされ得る。
ハブベースの動作のステップ930において、モバイルデバイス160は、近くのハブ190に接続し、デバイス802のアクションを要求する。例えば、いくつかの実施形態において、モバイルデバイス160は、例えば、WiFiまたはBluetoothベースハブの信号の強度に基づいて、ビーコン800に近接するハブ190を検索することができる。いくつかの実施形態において、モバイルデバイス160は、ハブ190にすでに登録されており、要求されたアクションに関連して、通信をハブ190に送信するだけである。アクションの要求は、取られるべきアクションの指示(例えば、ビーコン800から読み取られたアクション)、デバイス802に関する情報(例えば、ビーコン800から読み取られたデバイス802をアドレス指定するための情報)、モバイルデバイス160もしくはそれに関連するユーザ/アカウントに関する情報、および/または要求を認証するためのユーザの資格情報もしくは別のトークンを含むことができるが、これらに限定されない。いくつかの実施形態において、モバイルデバイス160とハブ190との間の通信は、インターネットに接続せずに実行される。
ステップ940において、ハブ190は、例えば、本開示全体を通して説明する技法のいずれかを使用して、要求を認証する。いくつかの実施形態において、ハブ190は、インターネットを使用せずに、ハブ190に記憶された情報に基づいて要求を認証する。ステップ950において、ハブ190は、(例えば、BLE、Zigbee、またはZ-wave接続を介して)ビーコンに関連付けられたデバイスに接続し、(例えば、本開示全体を通してより詳細に説明するように)要求されたアクションを実行する(例えば、デバイス802にロック解除またはオン/オフステータスを変更させる)。いくつかの実施形態において、ハブ190は、インターネットを使用せずにデバイスに接続する。
いくつかの実施形態において、デバイス802は、(例えば、第三者クラウドベースコンピューティングシステム101と統合された)アクセスを制御するために動作されるか、もしくは別の方法で、アクセスを制御するための第三者サービスに接続されることが可能であり、統合されていない場合でも、アクセスログ、ユーザ間の様々な許可、複数のユーザサポートなどの、クラウドベースコンピューティングシステム100に関連する機能をサポートすることができる。そのような実施形態において、ハブ190は、抽象化層として作用して、デバイスをこれらの機能に依存させないようにしながら、依然としてデバイスに代わってそのような機能を提供することができる。例えば、デバイス802が、1人以上のユーザをサポートしない(例えば、デバイスの製造中にプロビジョニングされたものなど、有効な資格情報が1つしかない)かつ/または時間制限のあるアクセス、アクセスログ、リモートアクセスなどをサポートしない、基本的なスマートロックである場合、ハブ190はそのような機能を提供することができる。例えば、ハブ190は、唯一の「ユーザ」としてスマートロックとペアリングすることができ、ロックの代わりに許可の認証、時間制限されたアクセスの施行、ログ記録などを実行し、必要に応じて、デバイスの唯一のユーザとして「ロック解除」するためのコマンドを送信することができる。資格情報をデバイス802に提示する代わりに、ユーザは、図9Aまたは図9Bを参照して説明したビーコンベースの動作を使用して、デバイス802へのアクセスを取得することができる。したがって、図1Aのスマートホームまたはビルディングシステムと統合されるように構成されていない第三者デバイスは、それでもなお、ハブ190および/またはビーコン800によって容易化される全部または一部の機能を備えたそのようなシステムに統合され得る。
上記のように、デバイス802は、ロック、エレベータ、スマートホームデバイス、回転式ドア、またはスマートビルディングシステムとインターフェースすることが可能な他のタイプのデバイスなどであるがこれらに限定されない、いくつかの異なるタイプのデバイスのうちの1つとすることができる。本開示全体を通してより詳細に説明するように、ビーコンベースアクセスシステムの動作中に使用される資格情報は、ドアをロックまたはロック解除すること、建物の特定のフロアへアクセスすること、スマートサーモスタット/照明/漏れセンサ/スイッチ/ボタン/エクササイズ機器/空気品質モニタなどの制御にアクセスすること、スマートスイッチまたは接続されたパネルを介してデバイス/回路に電力供給すること、窓のブラインドを作動させること、ファンをオンにすること、電化製品をオンにすること、テレビをオンにすること、物品を購入すること、定期購入を更新することなど、いくつかの異なる機能へのアクセスを提供することができる。したがって、スマートビルディングシステムとインターフェースするように構成されていない第三者デバイスを用いる場合でも、スマートビルディングシステム全体で同じ資格情報システムを使用することができる。
図9Bは、いくつかの実施形態による、インターネット/クラウドを介して要求の制御を動作させるビーコンベースアクセスシステムを示す流れ図である。動作は最初に、図9Aを参照して説明した動作と同様に進む。例えば、ステップ911において、モバイルデバイス160は、ビーコン800を読み取り、次いで、ステップ921において、読み取られた情報を処理する。
ステップ931において、モバイルデバイス160は、ハブ190に接続するのではなく、代わりに、クラウドベースコンピューティングノードに通信を送信してアクションを要求する。通信は、クラウドベースコンピューティングシステム100および/または第三者クラウドベースコンピューティングシステム101に対して行うことができる。ハブ190(図9A)ではなくクラウドベースコンピューティングノード(図9B)と通信するという決定は、例えば、ビーコン800から(例えば、デバイス802をアドレス指定するための情報のフォーマットまたはフィールドを介して)読み取られる情報またはモバイルアプリケーションにハードコード化された情報に含めることができる。いくつかの実施形態において、クラウドベースコンピューティングノードとの通信は、変更された、もしくは到達不可能なエンドポイント、またはモバイルアプリケーションによる誤ったアクションに応答することができる。ステップ930におけるハブ190への要求と同様に、クラウドベースコンピューティングノードへの要求は、例えば、取るべきアクションの指示(例えば、ビーコン800から読み取られたアクション)、デバイス802に関する情報(例えば、ビーコン800から読み取られたデバイス802をアドレス指定するための情報)、モバイルデバイス160もしくはモバイルデバイス160に関連するユーザ/アカウントに関する情報、および/または要求を認証するためのユーザの資格情報もしくは別のトークンを含むことができる。
ステップ941において、クラウドベースコンピューティングノードは、例えば、本開示全体を通してより詳細に説明する技法を使用して、モバイルデバイス160からの要求を認証することができる。ステップ951において、クラウドベースコンピューティングノードは、例えば、本開示全体を通してより詳細に説明する技法を使用して、要求されたアクションをデバイス802上で実行させることができる。いくつかの実施形態において、クラウドベースコンピューティングシステム100は、要求されたアクションの資格情報および/または指示を含む通信をハブ190に送信することができ、ハブ190は、要求を認証し、デバイス802上でアクションを実行することができる。いくつかの実施形態において、クラウドベースコンピューティングシステム100は、例えばWiFiまたはセルラネットワークを使用して、要求されたアクションの資格情報および/または指示を含む通信をスマートデバイス802に直接送信して、アクションを実行することができる。いくつかの実施形態において、クラウドベースコンピューティングシステム100は、モバイルデバイス160から受信した同じ要求をハブ190またはデバイス802に単に転送する。そのような実施形態において、クラウドベースコンピューティングノードは、認証ステップ941をスキップし、代わりに、認証任務をデバイス802に渡すことができる。
いくつかの実施形態において、デバイスが第三者クラウドベースコンピューティングシステム101を介したリモートアクセスのみをサポートする場合、クラウドベースコンピューティングシステム100は、所望のアクションを要求する通信を第三者クラウドベースコンピューティングシステム101に送信することができる。次いで、第三者クラウドベースコンピューティングシステム101は、ハブ190の使用を必ずしも必要としない可能性がある第三者独自のリモート作動プロセスを使用して、デバイス802上でアクションを実行することができる。そのような動作は図9Cに示されており、ステップ912、922、932、および942は、図9Bのステップ911、921、931、および941に対応している。ステップ952において、クラウドベースコンピューティングシステム100は、要求されたアクションを実行するよう求める要求を、第三者クラウドベースコンピューティングシステム101に送信することができる。いくつかの実施形態において、そのような要求は、ステップ932で受信した要求に含まれる情報のいくつかを、例えば、第三者の専有要求フォーマットと一致するように再フォーマットすることを含む。いくつかの実施形態において、例えば、第三者クラウドベースコンピューティングシステム101での認証に必要な第三者またはデバイス固有の資格情報など、クラウドベースコンピューティングシステム100に記憶された追加情報が、要求に追加され得る。次いで、第三者クラウドベースコンピューティングシステム101は、要求を認証し、第三者のリモート作動プロトコルを使用して、要求されたアクションを実行するようにデバイス302に命令することができる。このようにして、異なるビーコン、許可、および/またはモバイルアプリケーションを使用する必要なしに、クラウドベースコンピューティングシステム100に関連するデバイスと第三者デバイスの両方に同じプロセスを使用することができる。さらに、デバイス802および/または第三者クラウドベースコンピューティングシステム101がスマートビルディングシステムのログ記録システムと統合されていない場合、クラウドベースコンピューティングシステム100および/またはハブ190は、アクセスを含むように該当するログを更新し、情報を使用することができる。
いくつかの実施形態において、ステップ920、921、もしくは922、またはステップ940、941、または942のうちの1つにおいて、デバイス802へのアクセスが許可されていないと判定される場合がある。例えば、ユーザが、有効な資格情報を有していないホテルの部屋にアクセスしようとしている場合、または有効な資格情報の時間制限外の時間にアクセスしようとしている場合がある。図9Dは、アクセスを購入するための例示的なプロセスを示す。非限定的な例において、図9Dのプロセスは、例えば、いくつかの実施形態によれば、ホテルの部屋または共有オフィススペースなどの他の賃貸可能なリソースに関連するアクセスデバイス(例えば、スマートロック)へのアクセスを購入するために使用され得る。図9Dに示すように、ステップ913において、モバイルデバイスは、デバイス802へのアクセスが許可されていないと判定する。ステップ923において、モバイルデバイス160は、アクセスが販売用であるか賃貸用であるかを判定するために、通信をクラウドベースコンピューティングシステム100に送信する。そのような通信は、例えばモバイルデバイス160に記憶されたユーザまたはモバイルデバイス160に関する情報に基づく、例えばビーコン800から読み取られた情報および/または要求側に関する情報からの、デバイス802の指示を含むことができる。次いで、クラウドベースコンピューティングシステム100は、ステップ933において、デバイス802へのアクセスが販売用/賃貸用であるかに関する情報、また、そうである場合、適用可能な1つまたは複数の料金、条件、および/または賃貸可能なリソースに関連する他の情報を伴うメッセージを返すことができる。デバイスへのアクセスが販売/賃貸に現在利用できない場合、クラウドベースコンピューティングシステム100は、デバイスが利用できないことを示すメッセージを返すことができ、任意選択で、将来の可用性または賃貸するためのオプションに関する情報(例えば、問合せリンク)を含めることができる。
ステップ943において、アクセスが販売用または賃貸用である場合、モバイルデバイス160は、ステップ933でクラウドベースコンピューティングシステム100から受信した料金、条件、制約などを表示することを含む購入に関する選択を、ユーザに指示することができる。ステップ953において、ユーザは、例えば、クレジットカード情報を入力するか、またはユーザもしくはモバイルデバイス160に関連付けられたアカウントへの請求を承認することによって、モバイルデバイスを使用して購入を進めることができる。ステップ963において、クラウドベースコンピューティングシステム100は、アクセスに対する制限に従って、デバイス802を用いたアクションのための1つまたは複数の有効な資格情報を生成し、記憶し、かつ/またはモバイルデバイス160に提供することができる。ステップ973において、モバイルデバイス160は、例えば、図9A、図9B、および図9Cそれぞれのステップ930、931、または932において有効な資格情報を継続する。いくつかの実施形態において、資格情報を受信した後にモバイルデバイス160を介してローカル認証を実行するのではなく、クラウドベースコンピューティングノードは、ユーザにローカル要求を再度実行させずに、資格認証されたばかりの所望のアクションのリモート実行を開始することができる。このようにして、有効な資格情報が付与されるとすぐに所望のアクションを実行することができる一方で、モバイルデバイス160は、新たに発行された資格情報を用いてローカル要求をその後実行することができる。いくつかの実施形態において、ステップ923~953に進むのではなく、クラウドベースコンピューティングノードは、ユーザのモバイルデバイス160に関連付けられたアカウントがデバイス802にアクセスすべきかどうかを確認することができる。答えが「はい」の場合、クラウドベースコンピューティングノードは、ユーザに資格情報の購入を要求するのではなく、適切な資格情報を送信することができる。
当業者であれば、本開示に基づいて、図9A~図9Cに記載の動作中に他の時点で購入アクセスが発生する可能性があることを理解するであろう。例えば、第三者クラウドベースコンピューティングシステム101などの別の要素が、アクセスが許可されていないと判定した場合、図9Dのプロセスをトリガするために、通信がモバイルデバイス160に送信され得る。さらに、有効な資格情報の購入を伴わない他の資格情報プロセスが提供され得る。例えば、いくつかの実施形態において、有効な資格情報が利用できない場合、図9Dに示すアクセスを提供するためのプロセスに進むのではなく、モバイルデバイスは、仮想インターコムシステムにリダイレクトされる。例えば、モバイルデバイスは、ウェブベースまたはアプリケーションベースのインターフェースに方向付けられ得る。インターフェースは、デバイス802へのアクセスを求めるユーザと、アクセスを許可できる人とを接続するように構成され得る。例えば、デバイス802が建物のアクセスポイントにあるスマートロックである場合、例えば、セルラ、VOIP、または他のタイプの接続を使用して、ユーザのモバイルデバイス160と建物の居住者のモバイルデバイスとの間にオーディオ接続またはビデオ接続が確立され得る。居住者がモバイルデバイス160のユーザにアクセスを提供したい場合、居住者は自分のモバイルデバイスからそうするように指示され得る。いくつかの実施形態において、複数の居住者が集合住宅の建物などの単一の建物を占有している場合、モバイルデバイス160のユーザは、集合住宅番号または連絡したい居住者の名前を入力するように指示され得る。いくつかの実施形態において、モバイルデバイス160は、ウェブアプリ上の既存のまたは仮想のインターコムをエミュレートすることができ、これにより、ユーザは、住戸を選択し、次いでその住戸の選択された識別子の居住者を選択するという同じプロセスに従うことが可能になる。いくつかの実施形態において、ユーザモバイルデバイスは、建物の管理者または建物のアクセスポイントに関連付けられたセキュリティステーションとの接続を確立することができる。次いで、管理者またはセキュリティステーションのオペレータは、訪問者にアクセスを許可するかどうかを判定することができる。いくつかの実施形態において、ウェブまたはアプリケーションベースのインターフェースは、どの居住者に連絡するか、および/または個人に建物へのアクセスを許可するかどうかを判定するために、訪問者が対話することができ、訪問者が情報を提供することができる、仮想ドアマンを含む。
いくつかの実施形態において、デバイス802とビーコン800との間のリンクは、ビーコンの製造中に、事前にプロビジョニングされ得る。例えば、ビーコン800は、上記のURIを用いて製造中にプロビジョニングされ得る。いくつかの実施形態において、ビーコン800に関連付けられる特定のデバイス802に関する、URIに含まれる情報の少なくともいくつかは、消費者によって提供され得る。例えば、消費者は、特定のデバイス802で使用するためにビーコン800を購入する場合があり、ビーコン800は、セットアップが必要とされないように、ビーコン800とデバイスをリンクするための適切な情報を用いて製造およびプロビジョニングされ得る。いくつかの実施形態において、URIに含まれる情報の少なくともいくつかは、デバイス802の製造業者によって提供され得る。例えば、デバイス802の製造業者は、それぞれのデバイス802およびデバイス802に関連する機能(例えば、ロック解除、オン/オフなど)にアクセスするための情報を提供することができる。その場合、デバイス802および関連するビーコンは、ペアで販売され得る。いくつかの実施形態において、URIに含まれる情報の少なくともいくつかは、ビーコン800の製造業者によって提供され得る。例えば、異なるタイプのデバイス(例えば、スマートロック、スマートコンセントなど)用に、異なるビーコン800を販売することができ、したがって、ビーコン800に記憶された情報の中の特定の作動可能なアクションを用いてプロビジョニングすることができる。それぞれの異なるビーコン800は、デバイス802のタイプに関連するアクションのタイプ(例えば、ロック/ロック解除、オン/オフなど)を用いてプロビジョニングされ得る。各ビーコン800はまた、ビーコンID、またはデバイス802に到達するための情報のうちの少なくとも一方を用いてプロビジョニングされ得る。ビーコンIDは、例えば特定のデバイス802に2つ以上のビーコンが関連付けられている場合に、ビーコン800を識別するのに役立つことができる。デバイス802に到達するための情報は、情報とデバイス802との間のリンクがまだ確立されていないような、初期製造中の一般的または任意の情報である場合がある。リンクなどは、以下に説明するように製造後に確立され得る。
いくつかの実施形態において、デバイス802およびビーコン800は、ハブ190とのペアリング中に登録され得る。例えば、ハブ190またはモバイルデバイス160は、ペアリング中にビーコン800からデバイス802に到達するための情報を読み取ることができ、このような情報を、ペアリングされている特定のデバイス802に関連付けることができる。いくつかの実施形態において、デバイス802に到達するための情報は、パッケージ上、またはデバイス802と共に販売される他の要素上に視覚的に提供されることが可能であり、その結果、ユーザは、ビーコン800が特定のデバイス802とペアリングされ得るように、デバイス802に到達するための情報を手動で入力することができる。次いで、情報は、モバイルデバイス160またはスマートビルディングシステムへの他のエントリポイントに提供されて、特定のデバイス802に到達するための情報に関連付けられ得る。このような情報は、ハブ190、クラウドベースコンピューティングシステム100、またはその両方に記憶され、提供された情報に基づいてどのデバイス802に到達するかについての記録を確立することができる。したがって、モバイルデバイス160は、ビーコン800上の情報を読み取るとき、ハブ190またはクラウドベースコンピューティングシステム100のうちの1つまたは複数に接触して、関連するデバイス802を識別する情報を取得することができる。
いくつかの実施形態において、ペアリング後にビーコンとのリンクが確立されるように、情報は、ペアリング後にハブ190、クラウドベースコンピューティングシステム100、またはその両方のいずれかに提供され得る。いくつかの実施形態において、デバイス802がビーコン800に記憶された情報を知っている場合、デバイスは、ペアリング中またはペアリング後に、ハブ190および/またはクラウドベースコンピューティングシステム100にその情報を提供することができる。いくつかの実施形態において、ハブ190またはクラウドベースコンピューティングシステム100は、ビーコン800上の情報とデバイス802との間のリンクについて他方に通知することができる。
いくつかの実施形態において、ビーコン800は、ランダム/任意の識別番号を含むUUIDなどのタグIDのみを記憶する。UUIDは、製造後にクラウドベースコンピューティングシステム100に送信されることが可能であり、特定のデバイス802へのリンクは、後で、例えば、上記のようにペアリング中またはペアリング後に確立され得る。いくつかの実施形態において、ビーコン800の各製造業者は、異なる会社によって製造されたUUID間で衝突がないように、UUIDに接頭辞を含めることができる。いくつかの実施形態において、ビーコン800の製造業者は、クラウドベースコンピューティングシステム100から製造業者が製造しているデバイスのUUIDを要求し、さらに、製造業者がクラウドベースコンピューティングノード上にUUIDと共に記憶したい情報(例えば、モデル番号など)をクラウドベースコンピューティングシステム100に提供することができる。
いくつかの実施形態において、ビーコン800とデバイス802との間のリンクは、クラウドベースコンピューティングシステム100またはビーコン800の製造業者によって割り当てられたUUIDに基づいて確立され得る。さらに、そのような実施形態において、上記の処理ステップ920、921、および/または922は、モバイルデバイス160によって、クラウドベースコンピューティングシステム100および/またはハブ190に接触して、どのデバイス802がビーコン800に関連付けられているか、どのアクションがデバイス802に関連付けられているか、および/またはどのようにデバイス802に到達するかを判断することを含むことができる。いくつかの代替の実施形態において、モバイルデバイス160は、ビーコン800に関連付けられたデバイス802に接触するための情報を学習する必要はない。そのような実施形態において、モバイルデバイス160は、デバイス802の資格情報を識別せず、代わりに、ビーコン800(例えば、ビーコンID)およびモバイルデバイス160(またはそのユーザ)を識別する情報をクラウドベースコンピューティングシステム100またはハブ190に送信することができ、クラウドベースコンピューティングシステム100またはハブ190は、ビーコンIDに基づいてデバイス802を識別し、ユーザがデバイス802に所望のアクションを実行するために権限付与されているかどうかを判定することができる。
図10は、デバイスへのビーコンベースのアクセスのためのシステムアーキテクチャを示すブロック図である。図10のシステムアーキテクチャは、図8のシステムアーキテクチャと同様であるが、クラウドベースコンピューティングノードが(例えば、有線または無線のインターネット接続を介して)アクセスパネルと通信してデバイスへのアクセスを提供できるという点で異なる。したがって、図10に示すように、建物は、クラウドベースコンピューティングシステム100およびモバイルデバイス160のうちの1つまたは複数と通信することが可能な中央アクセス制御パネル1090を含んでもよい。制御パネル1090は、スマートデバイスである場合もそうでない場合もある複数のデバイス1002へのアクセスを制御することができる。デバイス1002には、例えば、使用するために資格情報の提示を必要とする電気錠、エレベータ、または他のデバイスが含まれ得る。
いくつかの実施形態において、デバイス1002は、ビーコンベースシステムで動作するように改造されている。例えば、デバイス1002は、元々、各デバイス1002に関連付けられたそれぞれのリーダ1004からの有効な資格情報の受信に基づいてアクセスを提供するために、クラウド対応ではない制御パネル1090から信号を受信するように構成されていた可能性がある。例えば、各デバイスは、元々カードリーダ、キーパッド、生体認証センサなどに関連付けられていた電子作動するドアロックである可能性がある。改造する前は、リーダ1004は、デバイス1002のうちの1つへのアクセスを求めているゲストから資格情報を受信し、受信した資格情報を認証のために制御パネル1090に転送することができる。認証が成功すると、制御パネルは、関連するデバイス1002、例えば、電子作動ドアロックに、アクセスを提供するように命令することができる。
このようなシステムにおいて資格認証を維持および更新することは、非効率的で時間がかかる可能性がある。さらに、このようなシステムは、自己完結型であり、他のスマートビルディングシステムと統合することはできない。したがって、いくつかの実施形態において、リーダ1004のいくつかまたはすべては、ビーコン1000に拡張または交換され得る。制御パネル1090は、セルラネットワークおよび/または有線/WiFiインターネット接続を介してクラウドベースコンピューティングシステム100および/またはモバイルデバイス160とインターフェースすることができるクラウド対応の制御パネル1090にアップグレードまたは交換され得る。
図10のシステムの動作は、図9A~図9Bを参照して説明した動作と同様に進むが、例外として、ハブ190は、有効な資格情報を有するアクション要求を受信するとデバイス1002にアクションを実行するように(例えば、ドアをロック解除する)命令する、アクセス制御パネル1090に交換される。このようにして、ビルディングシステム全体を交換する必要なく、ビーコンベースアクセスを可能にするクラウド接続のアクセス制御パネルをビルディングシステムに後付けすることができる。アクセスパネル1090からデバイス1002への制御は、後付けする前と同じ方法で進めることができる。さらに、ビーコン1000は無給電ビーコンとすることができるので、このようなシステムを建物に設置することは、給電スマートリーダ1004を必要とする他のクラウドベースシステムよりも簡単である。さらに、資格情報または他の管理タスクを再構成するためにアクセスパネルへのローカルアクセスを必要とする従来のシステムよりも建物の管理者が容易に管理できるクラウドベースアクセスシステムを、建物に取り付けるか、または後付けすることができる。さらに、無給電ビーコン1000は、よりエネルギー効率が高く、より安価であり、システムの動作を妨げ得る問題を起こしにくい可能性がある。また、図9Dを参照して説明したように、システムのユーザが、ユーザが権限付与されていないデバイスへのアクセスを要求する場合、ユーザは、アクセスパネル1090、デバイス1002、またはビーコン1000を再構成する必要なしに、クラウドベースシステムを使用して、アクセスを容易に購入または別の方法で取得することができる。
本開示は、クラウドベースコンピューティングノードによって実行されるものと説明される機能を開示しているが、当業者であれば、本開示に基づいて、そのようなノードが、例えば複数の異なるデータセンターにわたって、複数の異なるノードを使用して実装され得ることを理解するであろう。上記のクラウドベースコンピューティングノードの機能は、代わりに、ハブ、スマートロック、またはスマートインターコムなどであるがこれらに限定されない、システムの他のコンポーネントにおいて実装され得る。いくつかの実施形態において、クラウドベースコンピューティングノードの機能を、クラウドベースコンピューティングノードと別のノードの両方に冗長的に実装して、クラウドベースコンピューティングノードとの通信が利用できないときにセキュリティおよび/または機能性を向上させることができる。
説明した例示的な実施形態に対して、本開示の範囲から逸脱することなく他の様々な修正および追加を行うことができる。例えば、上記の実施形態は、特定の特徴または特定のステップを指すが、本開示の範囲は、特徴またはステップの異なる組合せを有する実施形態、および上記の特徴またはステップのすべてを含まない実施形態も含む。実施形態は、本明細書に記載されていない他の特徴またはステップも含むことができる。当業者であれば、本明細書に記載の明細書および図面における様々な例が電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装され得ることを理解するであろう。ハードウェアとソフトウェアのこの互換性を説明するために、様々な例示的なブロック、モジュール、要素、コンポーネント、方法、およびアルゴリズムについて、概してそれらの機能性の観点で上述した。このような機能性がハードウェア、ソフトウェア、またはその組合せとして実装されるかどうかは、システム全体に課せられている特定のアプリケーションおよび設計上の制約に依存する。当業者であれば、説明した機能性を特定のアプリケーションごとに様々な方法で実装することができる。対象の技術の範囲から逸脱することなく、様々なコンポーネントおよびブロックを、すべて異なる方法で構成する(例えば、異なる順序で構成する、または異なる方法で分割する)ことができる。
さらに、通信プロトコルの実装は、1つのシステムにおける集中型、または異なる要素が複数の相互接続されたシステムに散在された分散型で実現され得る。本明細書に記載の方法を実行するように適合された任意の種類のコンピュータシステム、または他の装置は、本明細書に記載の機能を実行するのに適している。
異なるデバイス間の接続は、電線の有無にかかわらず行うことができる。例えば、アクセス制御パネルとスマートリーダとの間の接続は、有線および/または無線とすることができる。別の例として、アクセス制御パネルと電子ロック機構との間の接続は、有線および/または無線とすることができる。
図15は、開示した技術、例えば、コンピューティングデバイス、モバイルデバイスなどのうちの1つまたは複数の実装に関連する動作を実行するための装置、システム、および/または方法を実装するのに適し得る例示的なコンピューティングアーキテクチャ1500の一実施形態を示す。様々な実施形態において、コンピューティングアーキテクチャ1500は、本明細書に述べる電子デバイスおよび/または電子システムの一部を備えるか、またはその一部として実装され得る。
このアプリケーションで使用される「システム」および「コンポーネント」および「モジュール」という用語は、ハードウェア、ハードウェアとソフトウェアの組合せ、ソフトウェア、または実行中のソフトウェアのいずれかである、コンピュータ関連エンティティを指すことを意図しており、それらの例は、例示的なコンピューティングアーキテクチャ1500によって提供されている。例えば、コンポーネントは、プロセッサ上で実行しているプロセス、プロセッサ、ハードディスクドライブ、(光記憶媒体および/または磁気記憶媒体の)複数の記憶ドライブ、オブジェクト、実行可能ファイル、実行スレッド、プログラム、および/またはコンピュータとすることができるが、これらに限定されない。実例として、サーバ上で実行しているアプリケーションとサーバとの両方をコンポーネントとすることができる。プロセスおよび/または実行スレッド内に、1つまたは複数のコンポーネントが存在することができ、コンポーネントは、1つのコンピュータ上に局在されること、および/または2つ以上のコンピュータに分散されることが可能である。さらに、コンポーネントは、動作を調整するために、様々なタイプの通信媒体によって互いに通信可能に結合されてもよい。調整は、一方向または双方向の情報交換を含んでもよい。例えば、コンポーネントは、通信媒体を通して通信される信号の形で情報を通信してもよい。情報は、様々な信号線に割り当てられた信号として実装され得る。このような割り当てにおいて、各メッセージは、信号である。しかしながら、さらなる実施形態は、代替として、データメッセージを採用してもよい。このようなデータメッセージは、様々な接続を介して送信されてもよい。例示的な接続には、パラレルインターフェース、シリアルインターフェース、およびバスインターフェースが含まれる。
コンピューティングアーキテクチャ1500は、1つまたは複数のプロセッサ、マルチコアプロセッサ、コプロセッサ、メモリユニット、チップセット、コントローラ、周辺機器、インターフェース、発振器、タイミングデバイス、ビデオカード、オーディオカード、マルチメディア入出力(I/O)コンポーネント、電源などの様々な一般的なコンピューティング要素を含む。しかしながら、実施形態は、コンピューティングアーキテクチャ1500による実装に限定されない。
図15に示すように、コンピューティングアーキテクチャ1500は、処理ユニット1504、システムメモリ1506、およびシステムバス1508を備える。処理ユニット1504は、AMD(登録商標)のAthlon(登録商標)、Duron(登録商標)およびOpteron(登録商標)プロセッサ、ARM(登録商標)のアプリケーション組込み型のセキュアプロセッサ、IBM(登録商標)およびMotorola(登録商標)のDragonBall(登録商標)およびPowerPC(登録商標)プロセッサ、IBMおよびSony(登録商標)のCellプロセッサ、Intel(登録商標)のCeleron(登録商標)、Core(2)Duo(登録商標)、Itanium(登録商標)、Pentium(登録商標)、Xeon(登録商標)、およびXScale(登録商標)プロセッサ、ならびに同様のプロセッサを含むがこれらに限定されない、様々な市販のプロセッサのいずれかとすることができる。デュアルマイクロプロセッサ、マルチコアプロセッサ、および他のマルチプロセッサアーキテクチャも、処理ユニット1504として使用されてもよい。いくつかの実施形態において、処理ユニット1504の処理回路および/またはコンピューティングアーキテクチャ1500の他の処理回路は、論理フロー500および/もしくは論理フロー600に関連する動作、ならびに/または開示された技法のうちの1つまたは複数の実装に関連する他の動作を実行するように動作可能であってもよい。いくつかの実施形態において、このような処理回路は、コンピューティングアーキテクチャ1500のネットワークインターフェースに結合されてもよい。
システムバス1508は、システムメモリ1506を含むがこれらに限定されないシステムコンポーネントのためのインターフェースを、処理ユニット1504に提供する。システムバス1508は、様々な市販のバスアーキテクチャのいずれかを使用して、メモリバス(メモリコントローラの有無にかかわらない)、周辺バス、およびローカルバスにさらに相互接続し得るいくつかのタイプのバス構造のいずれかとすることができる。インターフェースアダプタは、スロットアーキテクチャを介してシステムバス1508に接続してもよい。例示的なスロットアーキテクチャには、アクセラレーテッドグラフィックスポート(AGP)、カードバス、(拡張)業界標準アーキテクチャ((E)ISA:(Extended) Industry Standard Architecture)、マイクロチャネルアーキテクチャ(MCA)、ニューバス(NuBus)、周辺コンポーネント相互接続(拡張)(PCI(X):Peripheral Component Interconnect (Extended))、PCIエクスプレス、パーソナルコンピュータメモリカード国際協会(PCMCIA:Personal Computer Memory Card International Association)などが含まれるが、これらに限定されない。
システムメモリ1506は、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、ダイナミックRAM(DRAM)、ダブルデータレートDRAM(DDRAM)、シンクロナスDRAM(SDRAM)、スタティックRAM(SRAM)、プログラマブルROM(PROM)、消去可能プログラマブルROM(EPROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュメモリ、強誘電体ポリマーメモリなどのポリマーメモリ、オボニックメモリ、位相変化または強誘電体メモリ、シリコン-酸化物-窒化物-酸化物-シリコン(SONOS:silicon-oxide-nitride-oxide-silicon)メモリ、磁気または光カード、独立したディスクによる冗長アレイ(RAID:Redundant Array of Independent Disks)ドライブなどのデバイスのアレイ、ソリッドステートメモリデバイス(例えば、USBメモリ、ソリッドステートドライブ(SSD))、および情報を記憶するのに適した任意の他のタイプの記憶媒体など、1つまたは複数の高速メモリユニットの形態の様々なタイプのコンピュータ可読記憶媒体を含んでもよい。図15に示す例示の実施形態において、システムメモリ1506は、不揮発性メモリ1510および/または揮発性メモリ1512を含むことができる。基本入出力システム(BIOS)は、不揮発性メモリ1510に記憶され得る。
コンピュータ1502は、内部(または外部)ハードディスクドライブ(HDD)1514、リムーバブル磁気ディスク1518からの読み取りまたはリムーバブル磁気ディスク1518への書き込みのための磁気フロッピーディスクドライブ(FDD)1516、およびリムーバブル光ディスク1522(例えば、CD-ROMまたはDVD)からの読み取りまたはリムーバブル光ディスク1522への書き込みのための光ディスクドライブ1520を含む、1つまたは複数の低速メモリユニットの形態の様々なタイプのコンピュータ可読記憶媒体を含んでもよい。HDD1514、FDD1516、および光ディスクドライブ1520は、それぞれ、HDDインターフェース1524、FDDインターフェース1526、および光ドライブインターフェース1528によってシステムバス1508に接続され得る。外付けドライブ実装用のHDDインターフェース1524は、ユニバーサルシリアルバス(USB)およびIEEE1394インターフェース技術のうちの少なくとも一方または両方を含むことができる。
ドライブおよび関連するコンピュータ可読媒体は、データ、データ構造、コンピュータ実行可能命令などの揮発性および/または不揮発性ストレージを提供する。例えば、オペレーティングシステム1530、1つまたは複数のアプリケーションプログラム1532、他のプログラムモジュール1534、およびプログラムデータ1536を含むいくつかのプログラムモジュールは、ドライブおよびメモリユニット1510、1512に記憶され得る。
ユーザは、コマンドおよび情報を、1つまたは複数の有線/無線入力デバイス、例えば、キーボード1538、およびマウス1540などのポインティングデバイスを介してコンピュータ1502に入力することができる。他の入力デバイスには、マイクロフォン、赤外線(IR)リモートコントロール、無線周波数(RF)リモートコントロール、ゲームパッド、スタイラスペン、カードリーダ、ドングル、指紋リーダ、グローブ、グラフィックスタブレット、ジョイスティック、キーボード、網膜リーダ、(例えば、容量性、抵抗性などの)タッチスクリーン、トラックボール、トラックパッド、センサ、スタイラスなどが含まれ得る。これらおよび他の入力デバイスは、しばしば、システムバス1508に結合された入力デバイスインターフェース1542を介して処理ユニット1504に接続されるが、パラレルポート、IEEE1394シリアルポート、ゲームポート、USBポート、IRインターフェースなどの他のインターフェースによって接続されることが可能である。
モニタ1544または他のタイプの表示デバイスも、ビデオアダプタ1546などのインターフェースを介してシステムバス1508に接続される。モニタ1544は、コンピュータ1502の内部にあっても外部にあってもよい。モニタ1544に加えて、コンピュータは典型的には、スピーカ、プリンタなどの他の周辺出力デバイスを含む。
コンピュータ1502は、リモートコンピュータ1548などの1つまたは複数のリモートコンピュータへの有線および/または無線の通信を介した論理接続を使用して、ネットワーク化された環境で動作してもよい。リモートコンピュータ1548は、ワークステーション、サーバコンピュータ、ルータ、パーソナルコンピュータ、ポータブルコンピュータ、マイクロプロセッサベースのエンターテインメント電化製品、ピアデバイス、または他の共通のネットワークノードとすることができ、簡潔にするためにメモリ/ストレージデバイス1550のみが示されているが、典型的には、コンピュータ1502に関連して説明する要素のうちの多くまたはすべてを含む。図示されている論理接続は、ローカルエリアネットワーク(LAN)1552および/またはより大きいネットワーク、例えば、ワイドエリアネットワーク(WAN)1554への有線/無線接続を含む。このようなLANおよびWANネットワーキング環境は、オフィスおよび会社では一般的であり、イントラネットなどの企業全体のコンピュータネットワークを容易にし、これらはすべて、グローバル通信ネットワーク、例えばインターネットに接続してもよい。
LANネットワーキング環境で使用される場合、コンピュータ1502は、有線および/または無線の通信ネットワークインターフェースまたはアダプタ1556を通して、LAN1552に接続される。アダプタ1556は、LAN1552への有線および/または無線通信を容易にすることができ、LAN1552もまた、アダプタ1556の無線機能と通信するために配置された無線アクセスポイントを含んでもよい。
WANネットワーキング環境で使用される場合、コンピュータ1502は、モデム1558を含むことができるか、またはWAN1554上の通信サーバに接続されるか、またはインターネット経由などのWAN1554を介して通信を確立するための他の手段を有する。モデム1558は、内部もしくは外部の有線および/または無線デバイスとすることができ、入力デバイスインターフェース1542を介してシステムバス1508に接続する。ネットワーク化された環境では、コンピュータ1502またはその一部に関連して図示されているプログラムモジュールは、リモートメモリ/ストレージデバイス1550に記憶され得る。図示されているネットワーク接続は例示的なものであり、コンピュータ間の通信リンクを確立する他の手段を使用できることが理解されよう。
コンピュータ1502は、無線通信で動作可能に配置された無線デバイスなどのIEEE802規格ファミリ(例えば、IEEE802.16無線(over-the-air)変調技法)を使用して、有線および無線のデバイスまたはエンティティと通信するように動作可能である。これには、とりわけ、少なくともWi-Fi(すなわち、Wireless Fidelity)、WiMax、およびBluetooth(商標)無線技術などが含まれる。したがって、通信は、従来のネットワークと同様に事前定義された構造、または少なくとも2つのデバイス間の単なるアドホック通信とすることができる。Wi-Fiネットワークは、IEEE802.11x(a、b、g、nなど)と呼ばれる無線技術を使用して、セキュアで信頼性の高い高速ワイヤレス接続を提供する。Wi-Fiネットワークを使用して、コンピュータを相互に接続し、インターネットに接続し、(IEEE802.3関連の媒体および機能を使用する)ネットワークを配線することができる。
実施形態を完全に理解できるように、本明細書では、数多くの具体的な細部について説明している。しかしながら、これらの具体的な細部を用いることなく実施形態が実施され得ることが、当業者には理解されよう。他の事例において、実施形態を分かりにくくすることを避けるため、よく知られている動作、コンポーネント、および回路については、詳細に説明していない。本明細書に開示される特定の構造上および機能上の細部は代表的なものである場合があり、必ずしも実施形態の範囲を限定するものではないことが理解され得る。
いくつかの実施形態では、「結合された」および「接続された」という表現ならびにその派生語を使用して説明している場合がある。これらの用語は、相互の同義語として意図されたものではない。例えば、いくつかの実施形態では、2つ以上の要素が互いに物理的または電気的に直接接触していることを示すために、「接続された」および/または「結合された」という用語を使用して説明している場合がある。しかしながら、「結合された」という用語は、2つ以上の要素が互いに直接接触していないが、それでも互いに協働または相互作用していることを意味する場合もある。
特に明記しない限り、「処理する」、「計算する」、「算出する」、「決定する」などの用語は、コンピューティングシステムのレジスタおよび/またはメモリ内の物理量(例えば、電子)として表されるデータを操作し、かつ/または、そのデータを、コンピューティングシステムのメモリ、レジスタまたは他のそのような情報のストレージデバイス、送信デバイス、もしくは表示デバイス内の物理量として同様に表される他のデータに変換する、コンピュータもしくはコンピューティングシステム、または同様の電子コンピューティングデバイスのアクションおよび/またはプロセスを指す。実施形態は、このコンテキストに限定されない。
本明細書に記載の方法は、記載されている順序または特定の順序で実行する必要がないことに留意されたい。さらに、本明細書で識別される方法に関して説明されている様々なアクティビティは、直列または並列の方式で実行することができる。
本明細書では特定の実施形態について例示および説明してきたが、同じ目的を達成するように計算された算出された構成が、示された特定の実施形態の代わりになり得ることを理解されたい。本開示は、様々な実施形態のいずれかおよびすべての適応または変形を網羅することを意図している。上記の説明は、限定的なものではなく、例示的な方法で行われたものであることを理解されたい。上記の説明を検討することで、上記の実施形態および本明細書に具体的に記載されていない他の実施形態の組合せが、当業者には明らかになろう。したがって、様々な実施形態の範囲は、上記の組成物、構造、および方法が使用される任意の他の適用を含む。
要約書は、読者が技術的開示の本質を迅速に確認できるようにする要約を求めている315C.F.R§1.152(b)に準拠するように記載されることが重視されている。本要約書は、特許請求の範囲に記載の範囲または意味を解釈または限定するためには使用されないとの理解に基づいて提出されるものである。さらに、前述の発明を実施するための形態では、本開示を合理化する目的で、様々な特徴が単一の実施形態に共にグループ化されていることが分かる。この開示方法は、特許請求された実施形態が各請求項に明示的に記載されているよりも多くの特徴を必要とするという意図を反映するものと解釈されるべきではない。むしろ、添付の特許請求の範囲が反映するように、新規の主題は、単一の開示された実施形態のすべての特徴よりも少ない特徴にある。したがって、添付の特許請求の範囲は、発明を実施するための形態に組み込まれ、各請求項は、別個の好ましい実施形態として独立している。添付の特許請求の範囲において、「含む(including)」および「その場合(in which)」という用語はそれぞれ、「含む(comprising)」および「その場合(wherein)」という用語の平易な英語の同義語として使用されている。また、「第1の」、「第2の」、および「第3の」などの用語は、単にラベルとして使用されており、それらの対象物に数値要件を課すことを意図するものではない。
主題について、構造的特徴および/または方法論的行為に固有の言語で説明してきたが、添付の特許請求の範囲で定義される主題が、必ずしも上記の特定の特徴または行為に限定されないことを理解されたい。むしろ、上記の特定の特徴および行為は、特許請求の範囲を実施する例示的な形態として開示されている。
図16は、本明細書に述べる1つまたは複数のデバイスによって実行され得る例示的な論理フロー1600を示す。例えば、動作は、スマートシステムのデバイスを制御するためのアプリケーションを実行するモバイルデバイスによって実行されてもよい。前述のように、ユーザは、単一のアプリケーションを利用して、スマートアクセスデバイスやスマートホームデバイスを含むスマートデバイスを制御し、動作させることができる。実施形態において、アプリケーションは、近距離通信(NFC)プロトコル、セルラプロトコル、Bluetooth低エネルギー(BLE)プロトコル、802.11プロトコル、Zigbeeプロトコル、およびz-waveプロトコルなどの1つまたは複数の無線プロトコルに従ってスマートデバイスを制御するように構成される。さらに、アプリケーションは、ユーザが第三者クラウドベースコンピューティングシステム上のスマートシステムの外部のデバイスを制御することを可能にしてもよい。したがって、モバイルデバイスおよびアプリケーションを含むスマートシステムによって、ユーザは既存および/またはアドオンのスマートデバイスを制御することが可能になる。
ブロック1602において、論理フロー1600は、スマートシステムのスマートロックとの接続を確立する。例えば、アプリケーションを含むモバイルデバイスは、ユーザがスマートデバイス上でアクションを実行したいことを検出および/または決定してもよい。検出は、モバイルデバイスによって検出されたユーザ入力に基づいてもよく、モバイルデバイスは、スマートロックとの接続を確立してもよい。いくつかの事例において、例えば、スマートロックがモバイルデバイスの範囲内にあるとき、モバイルデバイスは、スマートロックとの接続を自動的に確立してもよい。
ブロック1604において、論理フロー1600は、スマートシステムのデバイスおよびデバイスによって実行すべきアクションを決定する。例えば、アプリケーションを含むモバイルデバイスは、特定のスマートデバイスを選択するユーザ入力およびスマートデバイスによって実行されるアクションを受信してもよい。
ブロック1606において、論理フロー1600は、アクションを実行するよう求める要求をスマートシステムのスマートロックに通信する。要求は、アクションを引き起こすためにスマートロックによって使用され得る情報を含んでもよい。例えば、要求は、スマートデバイスを識別するための識別情報およびどのアクションを実行すべきかを示すための情報を含んでもよい。
いくつかの事例において、アプリケーションを含むモバイルデバイスは、アクションが正常に実行された、および/または正常に実行されなかったという指示を受信してもよい。前述のように、アプリケーションを含むモバイルデバイスは、第三者クラウドベースコンピューティングシステム上のスマートデバイスを制御するように構成されてもよい。いくつかの事例において、モバイルデバイスは、スマートロックに情報を通信してもよく、スマートロックは、第三者クラウドベースコンピューティングシステム上のスマートデバイスと通信してもよい。他の事例において、アプリケーションを含むモバイルデバイスは、第三者クラウドベースコンピューティングシステム上のスマートデバイスと直接通信してもよい。
図17は、本明細書に述べる1つまたは複数のデバイスによって実行され得る例示的な論理フロー1700を示す。例えば、動作は、1つまたは複数の他のスマートデバイスを制御するためのスマートロックなどのスマートデバイスによって実行されてもよい。実施形態において、スマートロックは、1つまたは複数の無線プロトコルに従ってスマートデバイスを制御するように構成されてもよい。いくつかの事例において、スマートロックは、第三者クラウドベースコンピューティングシステム上で通信して、第三者スマートデバイスを制御してもよい。
ブロック1702において、論理フロー1700は、デバイス上でアクションを引き起こすよう求める要求を受信する。例えば、スマートロックは、デバイスを識別するための情報およびデバイス上で実行するアクションを含む要求を、モバイルデバイスから受信してもよい。いくつかの事例において、モバイルデバイスとの接続が確立された後に、モバイルデバイスから要求が受信されてもよい。
ブロック1704において、論理フロー1700は、複数の無線インターフェースから、デバイスと通信するための無線インターフェースを決定する。例えば、スマートロックは、モバイルデバイスから受信した情報に基づいてアクションを実行するためのデバイスを決定してもよい。
ブロック1706において、論理フロー1700は、アクションを引き起こすための情報をデバイスに通信する。例えば、スマートロックは、デバイスにアクションを実行させるための1つもしくは複数のコマンドまたは命令を、デバイスに通信してもよい。
100 クラウドベースコンピューティングシステム
101 第三者クラウドベースコンピューティングシステム
110 スマートアクセス制御デバイス
110 アクセス制御デバイス
115 ビーコン
120 アクセスデバイス
130 NFCまたはRFIDリーダ
140 インターコム
150 監視デバイス
160 モバイルデバイス
165 アクセスカード
180 管理ゲートウェイ
190 スマートハブ
195 スマートデバイス
195 スマートホームデバイス
196 ビーコン
200 集合住宅建物
200 建物
201 入口
201 アクセスポイント
202 住居
202 集合住宅
203 住居
203 部屋
204 管理エリア
206 共用エリア
207 制限された共用エリア
207 ジム
208 エレベータ
208 アクセス制御デバイス
208 アクセス制御デバイスエレベータ
209 ガレージエントランス
211 アクセス制御デバイス
212 アクセス制御デバイス
212 スマートアクセスリーダ
213 アクセス制御デバイス
214 アクセス制御デバイス
217 アクセス制御デバイス
218 アクセス制御デバイス
219 アクセス制御デバイス
228 エレベータ制御パネル
229 ガレージドア開閉機
231 RFIDリーダ
239 RFIDリーダ
241 インターコム
251 監視デバイス
252A 監視デバイス
252B 監視デバイス
256 監視デバイス
284 管理者アクセスデバイス
290 スマートハブ
292 スマートデバイス
292 スマートコンセント
293A スマートデバイス
293A スマートコンセント
293B スマートデバイス
293B スマートサーモスタット
295 ビーコン
297 スマートデバイス
297 スマートエクササイズ機器
300 資格情報
301A 資格情報
301B 資格情報
301C 資格情報
301D 資格情報
302A 資格情報
302B 資格情報
303A 資格情報
303B 資格情報
310 アクセス権限
311A アクセス権限
311B アクセス権限
311C アクセス権限
311D アクセス権限
320 共有権
330 TTLおよび/またはスケジューリング制限
340 デバイスID
341A デバイスID
350 ユーザの公開鍵
350 公開鍵
351 ユーザの公開鍵
352 公開鍵
353 プロバイダの公開鍵
360 配信モダリティ制限
361A 配信モダリティ制限
361B 配信モダリティ制限
361C 配信モダリティ制限
361D 配信モダリティ制限
370 セキュリティコード
371A セキュリティコード
371B セキュリティコード
371C セキュリティコード
371D セキュリティコード
400 トークン
402 コマンド
403 コマンド引数
404 NONCE
405 署名
800 ビーコン
802 スマートデバイス
802 デバイス
1000 ビーコン
1002 デバイス
1004 リーダ
1004 給電スマートリーダ
1090 中央アクセス制御パネル
1090 制御パネル
1090 アクセスパネル
1100 スマートロック
1110 プロセッサ/ストレージモジュール
1120 NFCトランシーバ
1122 セルラネットワークトランシーバ
1124 BLEトランシーバ
1126 RF/WiFiトランシーバ
1128 USBインターフェース
1132 モータコントローラ
1134 モータ
1136 デッドボルト
1140 シリアルインターフェース
1142 タッチインターフェース
1152 電力管理モジュール
1154 バッテリ
1200 スマートインターコム
1210 プロセッサ/ストレージモジュール
1222 セルラネットワークトランシーバ
1224 BLEトランシーバ
1226 RF/WiFiトランシーバ
1228 USBインターフェース
1240 シリアルインターフェース
1242 マイクロフォンおよびスピーカ
1246 センサブロック
1252 電力管理モジュール
1254 電力入力
1260 ディスプレイおよびボタンインターフェース
1262 ディスプレイ&ボタンコントローラ
1278 イーサネットインターフェース
1300 スマートハブ
1310 プロセッサ/ストレージモジュール
1322 セルラネットワークトランシーバ
1324 BLEトランシーバ
1326 WiFiトランシーバ
1352 電力管理モジュール
1354 電力入力
1372 Zigbeeトランシーバ
1374 Z-waveトランシーバ
1378 イーサネットインターフェース
1400 スマートアクセスリーダ
1410 プロセッサ/ストレージモジュール
1420 NFCトランシーバ
1424 BLEトランシーバ
1426 RF/WiFiトランシーバ
1452 電力管理モジュール
1454 電力入力
1478 イーサネットインターフェース
1482 中継コントローラ
1484 中継出力
1494 通信バス
1499 タッチインターフェース
1504 処理ユニット
1506 システムメモリ
1508 システムバス
1510 不揮発性メモリ
1512 揮発性メモリ
1514 ハードディスクドライブ(HDD)
1516 フロッピーディスクドライブ(FDD)
1518 リムーバブル磁気ディスク
1520 光ディスクドライブ
1522 リムーバル光ディスク
1524 HDDインターフェース
1526 FDDインターフェース
1528 光ドライブインターフェース
1530 オペレーティングシステム
1532 アプリケーションプログラム
1534 プログラムモジュール
1536 プログラムデータ
1538 キーボード
1540 マウス
1542 入力デバイスインターフェース
1544 モニタ
1546 ビデオアダプタ
1548 リモートコンピュータ
1550 メモリ/ストレージデバイス
1556 アダプタ
1558 モデム
101 第三者クラウドベースコンピューティングシステム
110 スマートアクセス制御デバイス
110 アクセス制御デバイス
115 ビーコン
120 アクセスデバイス
130 NFCまたはRFIDリーダ
140 インターコム
150 監視デバイス
160 モバイルデバイス
165 アクセスカード
180 管理ゲートウェイ
190 スマートハブ
195 スマートデバイス
195 スマートホームデバイス
196 ビーコン
200 集合住宅建物
200 建物
201 入口
201 アクセスポイント
202 住居
202 集合住宅
203 住居
203 部屋
204 管理エリア
206 共用エリア
207 制限された共用エリア
207 ジム
208 エレベータ
208 アクセス制御デバイス
208 アクセス制御デバイスエレベータ
209 ガレージエントランス
211 アクセス制御デバイス
212 アクセス制御デバイス
212 スマートアクセスリーダ
213 アクセス制御デバイス
214 アクセス制御デバイス
217 アクセス制御デバイス
218 アクセス制御デバイス
219 アクセス制御デバイス
228 エレベータ制御パネル
229 ガレージドア開閉機
231 RFIDリーダ
239 RFIDリーダ
241 インターコム
251 監視デバイス
252A 監視デバイス
252B 監視デバイス
256 監視デバイス
284 管理者アクセスデバイス
290 スマートハブ
292 スマートデバイス
292 スマートコンセント
293A スマートデバイス
293A スマートコンセント
293B スマートデバイス
293B スマートサーモスタット
295 ビーコン
297 スマートデバイス
297 スマートエクササイズ機器
300 資格情報
301A 資格情報
301B 資格情報
301C 資格情報
301D 資格情報
302A 資格情報
302B 資格情報
303A 資格情報
303B 資格情報
310 アクセス権限
311A アクセス権限
311B アクセス権限
311C アクセス権限
311D アクセス権限
320 共有権
330 TTLおよび/またはスケジューリング制限
340 デバイスID
341A デバイスID
350 ユーザの公開鍵
350 公開鍵
351 ユーザの公開鍵
352 公開鍵
353 プロバイダの公開鍵
360 配信モダリティ制限
361A 配信モダリティ制限
361B 配信モダリティ制限
361C 配信モダリティ制限
361D 配信モダリティ制限
370 セキュリティコード
371A セキュリティコード
371B セキュリティコード
371C セキュリティコード
371D セキュリティコード
400 トークン
402 コマンド
403 コマンド引数
404 NONCE
405 署名
800 ビーコン
802 スマートデバイス
802 デバイス
1000 ビーコン
1002 デバイス
1004 リーダ
1004 給電スマートリーダ
1090 中央アクセス制御パネル
1090 制御パネル
1090 アクセスパネル
1100 スマートロック
1110 プロセッサ/ストレージモジュール
1120 NFCトランシーバ
1122 セルラネットワークトランシーバ
1124 BLEトランシーバ
1126 RF/WiFiトランシーバ
1128 USBインターフェース
1132 モータコントローラ
1134 モータ
1136 デッドボルト
1140 シリアルインターフェース
1142 タッチインターフェース
1152 電力管理モジュール
1154 バッテリ
1200 スマートインターコム
1210 プロセッサ/ストレージモジュール
1222 セルラネットワークトランシーバ
1224 BLEトランシーバ
1226 RF/WiFiトランシーバ
1228 USBインターフェース
1240 シリアルインターフェース
1242 マイクロフォンおよびスピーカ
1246 センサブロック
1252 電力管理モジュール
1254 電力入力
1260 ディスプレイおよびボタンインターフェース
1262 ディスプレイ&ボタンコントローラ
1278 イーサネットインターフェース
1300 スマートハブ
1310 プロセッサ/ストレージモジュール
1322 セルラネットワークトランシーバ
1324 BLEトランシーバ
1326 WiFiトランシーバ
1352 電力管理モジュール
1354 電力入力
1372 Zigbeeトランシーバ
1374 Z-waveトランシーバ
1378 イーサネットインターフェース
1400 スマートアクセスリーダ
1410 プロセッサ/ストレージモジュール
1420 NFCトランシーバ
1424 BLEトランシーバ
1426 RF/WiFiトランシーバ
1452 電力管理モジュール
1454 電力入力
1478 イーサネットインターフェース
1482 中継コントローラ
1484 中継出力
1494 通信バス
1499 タッチインターフェース
1504 処理ユニット
1506 システムメモリ
1508 システムバス
1510 不揮発性メモリ
1512 揮発性メモリ
1514 ハードディスクドライブ(HDD)
1516 フロッピーディスクドライブ(FDD)
1518 リムーバブル磁気ディスク
1520 光ディスクドライブ
1522 リムーバル光ディスク
1524 HDDインターフェース
1526 FDDインターフェース
1528 光ドライブインターフェース
1530 オペレーティングシステム
1532 アプリケーションプログラム
1534 プログラムモジュール
1536 プログラムデータ
1538 キーボード
1540 マウス
1542 入力デバイスインターフェース
1544 モニタ
1546 ビデオアダプタ
1548 リモートコンピュータ
1550 メモリ/ストレージデバイス
1556 アダプタ
1558 モデム
Claims (20)
- モバイルデバイスであって、
複数の無線インターフェースであって、前記複数の無線インターフェースのそれぞれが、複数の無線プロトコルのうちの少なくとも1つに従って動作するように構成されている、前記複数の無線インターフェースと、
前記複数の無線インターフェースと結合された処理回路と、
前記処理回路および前記複数の無線インターフェースと結合されたメモリと
を備え、
前記メモリは、前記モバイルデバイスがスマートビルディングシステムのデバイスを制御することを可能にする1つまたは複数の資格情報と、スマートビルディングシステムの前記デバイスを制御するための命令とを含み、
前記命令が前記処理回路によって実行されると、前記処理回路は、
前記スマートビルディングシステムのデバイスと、前記デバイスによって実行すべきアクションとを決定し、
前記複数の無線インターフェースの第1の無線インターフェースを介して、前記スマートビルディングシステムのスマートロックとの接続を確立し、かつ
前記接続を通した前記第1の無線インターフェースを介して、前記デバイスによる前記アクションを実行するよう求める要求を前記スマートビルディングシステムの前記スマートロックに通信する、前記モバイルデバイス。 - 前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、
前記スマートビルディングシステムの第三者スマートデバイスのための第2のアクションを決定し、かつ
前記複数の無線インターフェースのうちの1つを介して、前記第三者スマートデバイス上で前記第2のアクションの実行を開始するよう求める第2の要求を通信する、請求項1に記載のモバイルデバイス。 - 前記第2の要求が、前記第三者スマートデバイスに直接通信される、請求項2に記載のモバイルデバイス。
- 前記第2の要求が、前記スマートロックを介して前記第三者スマートデバイスに通信される、請求項2に記載のモバイルデバイス。
- 前記第2の要求が、前記第三者クラウドベースシステムを介して前記第三者スマートデバイスに通信される、請求項2に記載のモバイルデバイス。
- 前記第1の無線インターフェースおよび前記複数の無線インターフェースのうちの前記1つが、異なる無線プロトコルに従って動作する、請求項2に記載のモバイルデバイス。
- 前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、
前記スマートロックのための第3のアクションを決定し、かつ
前記第3のアクションを実行するよう求める第3の要求を、前記第1の無線インターフェースを介して前記スマートロックに通信し、
前記第3の要求は、前記スマートロックによる前記第3のアクションの実行を開始するよう求めるものである、請求項1に記載のモバイルデバイス。 - 前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、前記デバイス上で前記アクションを実行するための資格情報を前記スマートロックに通信する、請求項1に記載のモバイルデバイス。
- 前記複数の無線プロトコルが、近距離通信(NFC)プロトコル、セルラプロトコル、Bluetooth低エネルギー(BLE)(登録商標)プロトコル、および802.11プロトコルを含む、請求項1に記載のモバイルデバイス。
- デバイスを制御するように構成されたスマートロックであって、
複数の無線インターフェースであって、前記複数の無線インターフェースのそれぞれが、複数の無線プロトコルのうちの少なくとも1つに従って動作するように構成される、前記複数の無線インターフェースと、
前記複数の無線インターフェースと結合された処理回路と、
前記複数のインターフェースおよび前記処理回路と結合されたメモリと
を備え、
前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、
前記複数の無線インターフェースのうちの1つを介してモバイルデバイスから、デバイス上でアクションを引き起こすよう求める要求を受信し、
前記モバイルデバイスが前記デバイス上で前記アクションを引き起こすための権限を付与されているかどうかを判定し、
前記複数の無線インターフェースから、前記デバイスと通信するための第1の無線インターフェースを決定し、ここで前記第1の無線インターフェースは、前記複数の無線プロトコルのうちの第1の無線プロトコルに従って動作するように構成され、かつ
前記第1の無線プロトコルを使用する前記第1の無線インターフェースを介して、前記アクションを引き起こすための情報を前記デバイスに通信する、前記スマートロック。 - 前記処理回路は、
前記複数の無線インターフェースのうちの前記1つを介して前記モバイルデバイスから、第2のデバイス上で第2のアクションを引き起こすよう求める第2の要求を受信し、
前記第2のデバイスと通信するための第2の無線インターフェースを決定し、ここで前記第2の無線インターフェースは第2の無線プロトコルに従って動作するように構成され、前記第1の無線プロトコルと前記第2の無線プロトコルは異なるプロトコルであり、かつ
前記第2の無線プロトコルを使用する前記第2の無線インターフェースを介して、前記第2のアクションを引き起こすための第2の情報を前記第2のデバイスに通信する、請求項10に記載のスマートロック。 - 前記処理回路は、
前記複数の無線インターフェースのうちの前記1つを介して前記モバイルデバイスから、資格情報を受信し、
前記資格情報の有効性を確認し、かつ
前記資格情報の有効性を確認したことに対応して、前記アクションを引き起こすための前記情報を、前記複数の無線インターフェースのうちの前記1つを介して前記デバイスに通信する、請求項10に記載のスマートロック。 - 前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、
前記資格情報を、前記メモリに記憶されている有効な資格情報のリストと比較して、前記資格情報を検証する、請求項12に記載のスマートロック。 - 前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、
前記資格情報をクラウドベースコンピューティングシステムに通信し、かつ
前記クラウドベースコンピューティングシステムから、前記資格情報が有効であるか無効であるかを示すための指示を受信する、請求項12に記載のスマートロック。 - 前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、
前記複数の無線インターフェースのうちの前記1つを介して第2のモバイルデバイスから、資格情報と、第2のデバイス上で第2のアクションを引き起こすよう求める第2の要求とを受信し、
前記資格情報が前記第2のデバイスに対して有効であるか無効であるか判定し、
前記資格情報が有効であるとの判定に対応して、
前記複数の無線インターフェースから、前記第2のデバイスと通信するための第2の無線インターフェースを決定し、ここで前記第2の無線インターフェースは、前記複数の無線プロトコルのうちの1つに従って動作するように構成されており、
前記第2の無線インターフェースを介して、前記アクションを引き起こすための第2の情報を前記デバイスに通信し、かつ
前記資格情報が無効であるとの判定に対応して、前記第2のデバイス上での前記第2のアクションの実行を制限する、請求項10に記載のスマートロック。 - 前記メモリは命令を含み、この命令が前記処理回路によって実行されると、前記処理回路は、
前記複数の無線インターフェースのうちの1つを介して、複数のスマートデバイスのうちの1つから通知を受信し、かつ
前記複数の無線インターフェースのうちの前記1つを介して、前記通知を前記モバイルデバイスに通信する、請求項10に記載のスマートロック。 - 前記複数の無線プロトコルが、近距離通信(NFC)プロトコル、セルラプロトコル、Bluetooth低エネルギー(BLE)(登録商標)プロトコル、802.11プロトコル、Zigbee(登録商標)プロトコル、およびz-waveプロトコルを含む、請求項10に記載のスマートロック。
- 前記デバイスが第三者スマートデバイスであり、前記処理回路が、前記要求を、第三者クラウドベースコンピューティングシステムを介して前記第三者スマートデバイスに通信する、請求項10に記載のスマートロック。
- 前記デバイスが第三者スマートデバイスであり、前記処理回路が、前記要求を、前記第三者スマートデバイスに直接通信する、請求項10に記載のスマートロック。
- 前記要求が、第2の無線プロトコルに従って、前記複数の無線インターフェースのうちの前記1つを介して前記モバイルデバイスから受信され、前記第1の無線プロトコルと前記第2の無線プロトコルが異なるプロトコルである、請求項10に記載のスマートロック。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962933023P | 2019-11-08 | 2019-11-08 | |
US201962946167P | 2019-12-10 | 2019-12-10 | |
US17/085,160 | 2020-10-30 | ||
US17/085,160 US11631291B2 (en) | 2019-11-08 | 2020-10-30 | Smart building integration and device hub |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022073909A true JP2022073909A (ja) | 2022-05-17 |
Family
ID=75846712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021079259A Pending JP2022073909A (ja) | 2019-11-08 | 2021-05-07 | スマートビルディング統合およびデバイスハブ |
Country Status (7)
Country | Link |
---|---|
US (4) | US11631291B2 (ja) |
EP (1) | EP3992931A1 (ja) |
JP (1) | JP2022073909A (ja) |
KR (1) | KR20220058376A (ja) |
CN (1) | CN114530008A (ja) |
CA (1) | CA3118110A1 (ja) |
TW (1) | TW202217607A (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017214941A1 (de) | 2017-08-25 | 2019-02-28 | Dometic Sweden Ab | Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung |
US11049347B2 (en) * | 2017-09-06 | 2021-06-29 | Sony Corporation | Gate apparatus and method in gate apparatus |
US10825273B2 (en) | 2018-10-16 | 2020-11-03 | Edst, Llc | Smart thermostat hub |
US11445043B2 (en) * | 2018-10-31 | 2022-09-13 | Fwd Inc. | Ephemeral and private beacon network |
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
US11455854B2 (en) * | 2019-05-29 | 2022-09-27 | Chirp Systems, Inc. | Access control for property management |
SE546189C2 (en) * | 2019-09-30 | 2024-06-25 | Assa Abloy Ab | Enabling remote unlock of a lock |
US20210182987A1 (en) * | 2019-12-13 | 2021-06-17 | Urban Technologies Ltd | System and Method for Vertical Integration of Real Estate Related Services |
CN111162975B (zh) * | 2019-12-19 | 2021-09-21 | 华为技术有限公司 | 一种管理智能设备的方法、移动终端及通信系统 |
EP4113466A1 (en) * | 2021-06-29 | 2023-01-04 | Zesec of Sweden AB | Method and system for controlling unlocking of an entrance of a multi-family residential |
US12021653B2 (en) * | 2021-07-01 | 2024-06-25 | Schlage Lock Company Llc | Access control embedded into network gear |
US11821236B1 (en) | 2021-07-16 | 2023-11-21 | Apad Access, Inc. | Systems, methods, and devices for electronic dynamic lock assembly |
US12095615B2 (en) * | 2021-08-27 | 2024-09-17 | Tyco Fire & Security Gmbh | Security / automation system with router functionality |
US20230081318A1 (en) * | 2021-09-15 | 2023-03-16 | Inter Ikea Systems B.V. | Smart device access system |
US20230086009A1 (en) * | 2021-09-23 | 2023-03-23 | Latch Systems, Inc. | System and techniques to normalize objects in spatial imaging of spaces |
US11676437B1 (en) | 2021-11-15 | 2023-06-13 | Latch Systems, Inc. | Smart access control device |
DE102021213695A1 (de) | 2021-12-02 | 2023-06-07 | Sphinx Electronics Gmbh & Co Kg | Verfahren und System zum Bereitstellen eines vermietbaren Raums für eine über den Tag verteilte Nutzung durch jeweils verschiedene Nutzer |
CA3240920A1 (en) * | 2021-12-15 | 2023-06-22 | Philip Renwell Steele | Consumer access device |
GB2613822B (en) * | 2021-12-15 | 2024-10-02 | Kraken Tech Limited | Consumer access devices |
IT202200000803A1 (it) * | 2022-01-19 | 2023-07-19 | Filippetti S P A | Sistema di controllo di una stanza. |
US20230290150A1 (en) * | 2022-03-09 | 2023-09-14 | Motorola Solutions, Inc. | Monitoring system and method for identifying a changed object of interest using an access control system |
WO2024008301A1 (en) * | 2022-07-07 | 2024-01-11 | Dometic Sweden Ab | Minibar communication |
US20240046729A1 (en) * | 2022-08-03 | 2024-02-08 | Johnson Controls Tyco IP Holdings LLP | Auto-programming door and camera relationships for a security system |
EP4332920A1 (en) * | 2022-08-30 | 2024-03-06 | dormakaba Schweiz AG | Methods and devices for managing access for a managed residential building |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE531723C2 (sv) * | 2006-12-20 | 2009-07-21 | Phoniro Ab | System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter |
WO2009088901A1 (en) * | 2007-12-31 | 2009-07-16 | Schlage Lock Company | Method and system for remotely controlling access to an access point |
US9425981B2 (en) | 2011-07-14 | 2016-08-23 | Colin Foster | Remote access control to residential or office buildings |
US9781087B2 (en) * | 2011-09-09 | 2017-10-03 | Kingston Digital, Inc. | Private and secure communication architecture without utilizing a public cloud based routing server |
US20150035987A1 (en) | 2012-09-07 | 2015-02-05 | Jose Mario Fernandez | Method and apparatus for unlocking/locking a door and enabling two-way communications with a door security system via a smart phone |
US9710987B2 (en) | 2014-01-15 | 2017-07-18 | HLT Domestic IP, LLC | Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems |
US20150370272A1 (en) * | 2014-06-23 | 2015-12-24 | Google Inc. | Intelligent configuration of a smart environment based on arrival time |
US9891907B2 (en) * | 2014-07-07 | 2018-02-13 | Harman Connected Services, Inc. | Device component status detection and illustration apparatuses, methods, and systems |
US10553052B2 (en) | 2016-09-26 | 2020-02-04 | T-Mobile Usa, Inc. | Event identification and notification via an automation hub |
US10486937B2 (en) | 2017-03-31 | 2019-11-26 | Otis Elevator Company | User management of door and elevator access control |
US11024142B2 (en) | 2017-07-27 | 2021-06-01 | NXT-ID, Inc. | Event detector for issuing a notification responsive to occurrence of an event |
US20200036709A1 (en) | 2018-06-15 | 2020-01-30 | Proxy, Inc. | Secure biometric credential authorization methods and apparatus |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10846958B2 (en) | 2019-03-22 | 2020-11-24 | Eingot Llc | Virtual intercom system |
US10685516B1 (en) | 2019-03-22 | 2020-06-16 | Eingot Llc | Virtual intercom system |
US11184666B2 (en) * | 2019-04-01 | 2021-11-23 | Sonos, Inc. | Access control techniques for media playback systems |
US11120657B2 (en) | 2019-04-11 | 2021-09-14 | Townsteel, Inc. | Integrated lock management and smart device control system |
US11158315B2 (en) | 2019-08-07 | 2021-10-26 | International Business Machines Corporation | Secure speech recognition |
US11145147B2 (en) * | 2019-08-21 | 2021-10-12 | T-Mobile Usa, Inc. | Location-aware beacon scanning and authentication for secure lock control and other IoT applications |
US11151827B1 (en) | 2020-11-20 | 2021-10-19 | Grand Dunes Entry Systems, LLC | Virtual entry system |
-
2020
- 2020-10-30 US US17/085,160 patent/US11631291B2/en active Active
-
2021
- 2021-05-07 EP EP21172878.7A patent/EP3992931A1/en active Pending
- 2021-05-07 JP JP2021079259A patent/JP2022073909A/ja active Pending
- 2021-05-11 CA CA3118110A patent/CA3118110A1/en active Pending
- 2021-05-12 KR KR1020210061179A patent/KR20220058376A/ko active Search and Examination
- 2021-05-12 TW TW110117152A patent/TW202217607A/zh unknown
- 2021-05-12 CN CN202110518061.7A patent/CN114530008A/zh active Pending
- 2021-09-13 US US17/473,417 patent/US11625965B2/en active Active
-
2023
- 2023-03-10 US US18/119,955 patent/US20230206706A1/en active Pending
- 2023-03-10 US US18/119,948 patent/US20230215231A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20220058376A (ko) | 2022-05-09 |
US20230215231A1 (en) | 2023-07-06 |
CA3118110A1 (en) | 2022-04-30 |
US20230206706A1 (en) | 2023-06-29 |
CN114530008A (zh) | 2022-05-24 |
US11631291B2 (en) | 2023-04-18 |
US11625965B2 (en) | 2023-04-11 |
EP3992931A1 (en) | 2022-05-04 |
US20210142601A1 (en) | 2021-05-13 |
US20210407229A1 (en) | 2021-12-30 |
TW202217607A (zh) | 2022-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3992931A1 (en) | Smart building integration and device hub | |
US10887447B2 (en) | Configuration and management of smart nodes with limited user interfaces | |
US20210152641A1 (en) | System and method for controlling internet of things devices using namespaces | |
US9437063B2 (en) | Methods and systems for multi-unit real estate management | |
JP6728390B2 (ja) | モバイル訪問者管理 | |
CA2997954C (en) | Device enabled identity authentication | |
US9741186B1 (en) | Providing wireless access to a secure lock based on various security data | |
CN109923592B (zh) | 用于访问控制和觉察管理的方法和系统 | |
US20220254212A1 (en) | Systems and techniques to provide smart access capabilities in a smart system environment | |
US20210243188A1 (en) | Methods and apparatus for authenticating devices | |
JP2016194210A (ja) | 出入管理システム及び出入管理方法 | |
US20150007280A1 (en) | Wireless personnel identification solution | |
US11134146B2 (en) | User preference utilization in remote applications | |
EP2741465B1 (en) | Method and device for managing secure communications in dynamic network environments | |
CN107396361B (zh) | 一种用于对用户设备进行无线连接预授权的方法与设备 | |
KR20160129663A (ko) | 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 | |
Qureshi et al. | IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings | |
Salas | IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings | |
JP2023028538A (ja) | 入退管理システム、情報管理システム、入退管理方法、情報管理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240501 |