TW202217607A - 智能建築整合和裝置集線器 - Google Patents
智能建築整合和裝置集線器 Download PDFInfo
- Publication number
- TW202217607A TW202217607A TW110117152A TW110117152A TW202217607A TW 202217607 A TW202217607 A TW 202217607A TW 110117152 A TW110117152 A TW 110117152A TW 110117152 A TW110117152 A TW 110117152A TW 202217607 A TW202217607 A TW 202217607A
- Authority
- TW
- Taiwan
- Prior art keywords
- smart
- wireless
- access
- mobile device
- cloud
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
- G07C9/00904—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/215—Individual registration on entry or exit involving the use of a pass the system having a variable access-code, e.g. varied as a function of time
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2807—Exchanging configuration information on appliance services in a home automation network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/14—Systems for two-way working
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2642—Domotique, domestic, home control, automation, smart house
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/18—Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Lock And Its Accessories (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Abstract
實施例大體係關於經由智能建築系統中之移動裝置平臺來控制裝置的系統、裝置、方法和技術。實施例還包括用於確定智能建築系統的裝置和由此裝置執行的動作的技術。此技術包括與智能系統的智能鎖建立連接,並將執行此動作的請求傳達給智能系統的智能鎖。
Description
本發明係關於智能裝置,並且更具體地關於整合了進出點及智能裝置系統的智能建築系統。
智能進出控制系統可以實施智能進出控制裝置、電子門啟動硬體以及可以一起管理憑證及授權的後端系統。讀取器(例如,經由移動裝置)從使用者接收憑證並確定此使用者是否被授權執行其期望動作,例如,被允許進出特定區域。若確定使用者被授權執行其期望動作,則進出控制裝置或相關聯的進出裝置可以解鎖電子門啟動硬體。
傳統的進出控制系統缺乏與其他智能建築和家居裝置整合的能力。智能裝置可以包括例如能夠透過聯網協定(諸如但不限於網際網路協定(IP)、藍牙、Zigbee或Z波)進行遠程控制的裝置。此外,將智能裝置安裝在建築的公共區域及受限空間(例如,公寓或體育館)中的建築管理公司必須在許多不同類型的系統中協調許多不同類型的憑證。
本申請主張於2019年12月10日提交的第62/946,167號美國臨時申請的優先權,此美國臨時申請的全部內容以引用的方式併入本文中。
本申請還主張於2019年11月8日提交的第62/933,023號美國臨時申請的優先權,此美國臨時申請的全部內容以引用的方式併入本文中。
在一些實施例中,揭示了一種整合式智能建築進出系統及智能裝置系統。整合式系統允許集中式認證過程配置及管理進出點及智能裝置的操作。本揭示之實施例透過允許物業管理員調節空置區域的溫度來提高操作效率,減少由於維護多個系統中的使用者資訊而導致的錯誤,增加安全性,降低能量成本,以及向使用者提供在無集中式認證的情況下進行管理可能昂貴或繁重的獨特便利設施。此外,系統的使用者可以使用單個介面(諸如應用程式或Web介面)來控制、管理進出點及裝置,並獲得進出點及裝置的進出權。
圖1A是根據一些實施例示出用於智能建築系統的系統架構的圖式。智能建築系統可以包括以下一者或多者:基於雲的計算系統100、至少一個智能進出控制裝置110、至少一個信標115、至少一個進出裝置120、至少一個NFC或RFID讀取器130、至少一個對講機140、至少一個監視裝置150、至少一個移動裝置160、至少一個進出卡165、至少一個基於IP的語音(VOIP)網路170、至少一個視訊管理系統(VMS)網路175、管理閘道180、至少一個智能集線器190、至少一個智能裝置195、第三方基於雲的計算系統101或至少一個信標196。
在一些實施例中,基於雲的計算系統100包括可以透過諸如網際網路或蜂巢式網路之類的通信路徑與遠程裝置通信的一個或多個遠程伺服器。基於雲的計算系統100可以儲存關於智能建築系統的使用者的資訊,與管理閘道180連接以提供對智能建築系統的管理,以及(例如,經由配置憑證)提供進出和共用特權以使用智能建築系統。管理閘道180可以是任何類型的計算裝置,諸如但不限於臺式或膝上型電腦、智能電話、平板電腦、伺服器等。基於雲的計算系統100還可以提供監視及/或警報功能性,如下文更詳細地描述。
在一些實施例中,智能建築系統可以包括基於由基於雲的計算系統100生成的憑證來允許進出智能建築系統中的進出點(諸如門)的一種或多種進出技術。例如,一個或多個智能進出控制裝置110可以包括整合式電子致動鎖,整合式電子致動鎖在接收和認證由基於雲的計算系統100生成的有效憑證時鎖定或解鎖。在一些實施例中,諸如(例如,在車庫門或電梯處的)NFC或RFID讀取器130之類的單獨的遠程卡或信號讀取器可以向進出控制裝置110提供資訊以確定進入者(例如,進入車庫或電梯)被授權。在一些實施例中,諸如電梯上的控制面板或自動車庫門開啟器之類的單獨的進出裝置120可以從NFC或RFID讀取器130及/或進出控制裝置110接收憑證,並在認證有效憑證時分別提供對諸如車庫門或電梯之類的其他進出點的進出權。在一些實施例中,如下面更詳細地描述的,信標115可以與智能進出控制裝置110、進出裝置或兩者相關聯。如下面更詳細描述的,信標115可以含有資訊以幫助獲得對進出點的進出權。在一些實施例中,信標115可以是近場通信(NFC)標籤、QR碼、BLE裝置或允許對鏈路進行編碼以告知系統要執行何種動作的其他物理信標。
圖11是根據一些實施例的智能鎖1100的框圖。如圖11所示,智能鎖1100可以包括處理器/儲存模組1110、包括收發器(例如,NFC收發器1120、蜂巢式網路收發器1122、BLE收發器1124及/或RF/WiFi收發器1126)的通信介面陣列、USB介面1128(或其他串列匯流排)、觸敏介面1142、串列介面1140、鎖定組件(例如,包括馬達控制器1132、馬達1134和鎖閂1136)、電池1154及/或電源管理模組1152。處理器/儲存模組1110可以在其上包括指令,此些指令在被執行時使處理器/儲存模組執行遍及本揭示所論述的功能。例如,處理器/儲存模組1110可以被配置為經由NFC收發器1120、蜂巢式網路收發器1122、BLE收發器1124、RF/WiFi收發器1126、及/或USB介面1128中的一者來接收或傳輸資訊。處理器/儲存模組1110可以被配置為指示馬達控制器1132控制馬達1134以解鎖鎖閂1136。處理器/儲存模組1110可以被配置為使用來自諸如相機之類的串列介面1140的資訊或使用觸摸介面進行接近感測來識別人或對象的存在或不存在。處理器/儲存模組1110可以被配置為經由觸摸介面1142接收使用者輸入。處理器/儲存模組1110可以被配置為指示電源管理模組1152控制電池1154,並使用其為智能鎖1100中的元件中的任一個供電。在一些實施例中,智能集線器1300的特徵及部件可以被整合到進出控制裝置110(諸如智能鎖1100)中。換言之,如本文所論述的,智能鎖1100可以用作智能集線器。
圖14是根據一些實施例的智能進出讀取器1400的框圖。如圖14所示,智能進出讀取器1400可以包括處理器/儲存模組1410、通信收發器陣列(例如,NFC收發器1420、BLE收發器1424及/或RF/WiFi收發器1426)、乙太網路介面1478、通信匯流排1494、由繼電器控制器1482控制的繼電器輸出1484、觸摸介面1499及/或由電源管理模組1452調節的電源輸入1454。處理器/儲存模組1410可以在其上包括指令,此些指令在被執行時使處理器/儲存模組執行遍及本揭示所論述的功能。例如,處理器/儲存模組1410可以被配置為經由NFC收發器1420、BLE收發器1424、RF/WiFi收發器1426及/或乙太網路介面1478中的一者來接收或傳輸資訊。處理器/儲存模組1410可以被配置為指示繼電器控制器1482控制繼電器輸出1484以致動另一個裝置中的繼電器。處理器/儲存模組1410可以被配置為經由通信匯流排1494接收或傳輸資訊,例如告知電梯可以進出哪些樓層。處理器/儲存模組1410可以被配置為指示電源管理模組1452控制及/或監視電源輸入1454,並使用其為智能進出讀取器1400中的元件中的任一個供電。在一些實施例中,智能進出讀取器1400可以經由與處理器/儲存模組1410通信的觸摸介面1499來接收諸如PIN或密碼之類的使用者輸入。處理器/儲存模組1410可以處理所接收的輸入,例如,如遍及本揭示所描述的。
再次參考圖1A,在一些實施例中,可以將對講機140安裝在一個或多個進出點處。對講機140可以為任何類型的對講機,包括但不限於虛擬對講機或智能對講機。對講機140可以例如藉由提供音訊及/或視訊監視來監視進出點,並出於安全性、認證或其他目的而提供對監視資料的遠程存取。
圖12是根據一些實施例的智能對講機1200的框圖。如圖12所示,智能對講機1200可以包括處理器/儲存模組1210、通信收發器陣列(例如,蜂巢式網路收發器1222、BLE收發器1224、RF/WiFi收發器1226)、USB介面1228、乙太網路介面1278、由電源管理模組1252調節的電源輸入1254、感測器塊1246、麥克風及揚聲器1242(其可以是單獨的元件)、串列介面1240、及/或可由顯示器及按鈕控制器1262控制的顯示及按鈕介面1260。處理器/儲存模組1210可以在其上包括指令,此些指令在被執行時使處理器/儲存模組執行遍及本揭示所論述的功能。例如,處理器/儲存模組1210可以被配置為經由蜂巢式網路收發器1222、BLE收發器1224、RF/WiFi收發器1226、USB介面1228及/或乙太網路介面1278中的一者來接收或傳輸資訊。處理器/儲存模組1210可以被配置為經由可由顯示器及按鈕控制器1262控制的顯示器及按鈕介面1260來接收使用者輸入。處理器/儲存模組1210可以被配置為經由可由顯示器及按鈕控制器1262控制的顯示器及按鈕介面1260來顯示資訊、圖像或視訊。處理器/儲存模組1210可以被配置為經由串列介面1240接收輸入,諸如來自相機的圖像資料。處理器/儲存模組1210可以被配置為經由麥克風及揚聲器1242的麥克風來接收音訊輸入。處理器/儲存模組1210可以被配置為使麥克風及揚聲器1242的揚聲器發出音訊信號。處理器/儲存模組1210可以被配置為從感測器塊1246的感測器接收輸入。處理器/儲存模組1210可以被配置為指示電源管理模組1252控制及/或監視電源輸入1254,並使用其為智能對講機1200中的元件中的任一個供電。
再次參考圖1A,在一些實施例中,智能建築系統可以包括一個或多個監視裝置150,其監視與智能建築系統相關聯的進出點或區域。監視裝置150可以是任何類型的監視裝置,諸如但不限於相機(用於捕獲圖像或視訊資料)、麥克風(用於捕獲音訊資料)、紅外感測器、運動感測器、雷達檢測器、水感測器(用於洩漏檢測)、接觸式感測器(用於感測門或窗戶何時打開)等。如遍及本揭示更詳細描述的,監視裝置150可以用於對關於進出嘗試的附加資料進行編譯。此外,被實施為雷達檢測器的監視裝置150可以被配置為監視建築內的交通模式。
在一些實施例中,監視裝置150可以與進出控制裝置(諸如具有藍牙低功耗(BLE)功能的智能鎖)整合在一起。例如,一體式雷達感測器可以檢測移動對象並檢查與BLE接近解鎖嘗試的相關性。若檢測到沒有相關的解鎖嘗試的對象,則可以記錄指示潛在的未授權進出嘗試的事件(如下文更詳細描述)。在一些實施例中,雷達檢測器還可以識別接近進出控制裝置的障礙物,障礙物可能會干擾要由進出控制裝置發出的無線信號,諸如RF或無線信號。隨後,進出控制裝置或裝置可以調整所發出的無線信號的強度及/或將可能的干擾通知給安裝人員。
在一些實施例中,使用者可以藉由使用移動裝置160、進出卡165或門代碼中的一者或多者來進出智能建築系統中的進出點和其他元件。移動裝置160可以從基於雲的計算系統100接收一個或多個憑證,並將此一個或多個憑證提供給智能建築系統中的元件以便獲得進出權。如遍及本揭示更詳細描述的,使用基於雲的計算系統100來控制系統中多個部件的憑證生成,可以提供許多益處。例如,當在公寓建築中實施時,公寓建築管理員可以無縫地控制對公寓建築中的公共區域的進出、管理對公寓及其中所含有的智能裝置的進出、監視整個公寓建築的進出(包括出於安全目的對公共或公用裝置或區域的進出)、監視智能家電的使用和問題、使用智能建築系統與其他人共用管理特權或其一部分(例如,允許租戶管理來賓進出)、在無需管理員在場的情況下向潛在租戶示出可用單元、促進公寓翻新、促進維護或服務提供商對特定區域及/或裝置/家電的進出等。另外,諸如租戶之類的智能建築系統的使用者可以在其移動裝置上使用單個應用程式來進出其公寓、公共區域及公用智能裝置;允許來賓或服務提供商進出裝置或區域,控制及管理智能家居裝置,監視使用者已進出的智能家居裝置和區域等。
在一些實施例中,進出技術中的一者或多者還可以與並非由基於雲的計算系統100生成的憑證具有反向相容性。例如,NFC或RFID讀取器130或智能進出控制裝置110可以被配置為在安裝智能建築系統之前從先前在建築中使用的進出卡165接受憑證。例如,當安裝智能建築系統時,可以用智能進出控制裝置代替現有的進出控制裝置,如在名稱為“用於控制進出物理空間的系統和方法(Systems and methods for controlling access to physical space)”的第15/342,911號美國專利申請中更詳細地描述的。隨後,可以將與先前的進出讀取器一起使用的進出卡165與智能進出控制器一起使用。
如圖1A所示,智能建築系統中的元件正使用各種通信類型進行通信,以便於進出各個區域及使用各種裝置。例如,移動裝置160可以從基於雲的計算系統100或透過讀取RFID進出卡165接收針對特定進出點(諸如NFC或RFID讀取器130或進出控制裝置(智能鎖)110)的憑證。移動裝置160或進出卡165可以向NFC或RFID讀取器130提供憑證以獲得對進出點的進出權。例如,NFC或RFID讀取器130可以接收憑證,並且可以使用例如韋根碼(Wiegand code)將憑證提供給進出控制裝置110,此韋根碼隨後可以解鎖一體式智能鎖或指示另一個進出裝置120經由另一個韋根碼提供進出權。NFC或RFID讀取器130可以經由無線(WiFi、藍牙、NFC等)及/或有線連接來提供與進出控制裝置110的通信。儘管本揭示論述了韋根碼在許多不同應用中的使用,但是可以使用諸如但不限於IP之類的其他協定來代替它。
在另一個示例中,移動裝置160可以使用例如藍牙、NFC、WiFi、蜂巢式網路通信(例如,SMS)或其他連接類型或其組合將憑證直接呈現給進出控制裝置110。若進出控制裝置110是智能鎖,則它可以在認證有效憑證之後解鎖進出點。在一些實施例中,進出控制裝置110指示諸如電梯或車庫門之類的另一個進出裝置120例如透過在有線或無線連接上傳輸韋根碼來提供對進出點的進出權。
在另一個示例中,使用者可以遠程提供對進出點的進出權。在一些實施例中,使用者可以使用使用者移動裝置160來請求進出控制裝置110透過解鎖一體式電致動鎖或者指示進出裝置120提供進出權來提供進出權。例如,使用者可以使用移動裝置160上的應用程式或web終端來向基於雲的計算系統100傳輸提供進出權的請求。可以通過WiFi、蜂巢式網路或其他類型的連接或其任何組合來傳輸此請求。隨後,雲100可以例如經由WiFi或蜂巢式網路連接或其組合向進出控制裝置110提供有效憑證,接著將在認證有效憑證之後提供對進出點的進出權。在一些實施例中,移動裝置160可以經由BLE、NFC、WiFi、蜂巢式網路或其他連接或其組合將憑證直接提供給進出控制裝置110,以提供對進出點的進出權。
根據一些實施例,智能建築系統還可以促進進出請求。例如,服務提供商或來賓可以到達進出點並經由例如對講機140請求進出。對講機140可以經由例如乙太網路、WiFi、蜂巢式網路或其他連接類型或其組合收集及中繼資料,以儲存及/或傳輸到使用者移動裝置160,資料包括視訊資料、音訊資料以及與對基於雲的計算系統100進行使用的請求有關的使用者輸入。在一些實施例中,資訊可以被中繼到第三方,諸如看門人,第三方可以與訪問者發起雙向視訊通話以歡迎訪問者進入建築或向訪問者詢問問題以確定是否應當授權進出。在一些實施例中,基於雲的計算系統100及/或對講機140可以將至少一些資料傳輸到使用者移動裝置160,以指示來賓已經到達建築並且正在請求進出。在一些實施例中,經由VOIP網路170或VMS網路175傳輸資料。在一些實施例中,使用者可以經由類似連接(諸如WiFi、蜂巢式網路、VOIP網路170、VMS網路175或任何其他類型的連接類型或其組合)將視訊、音訊或其他資料從使用者移動裝置160傳輸到對講機140,此視訊、音訊或其他資料可以顯示給來賓。資料可以任選地儲存在基於雲的計算系統100上。若使用者希望向來賓提供進出權,則使用者可以經由使用者移動裝置160直接向進出控制裝置110、經由對講機140與進出控制裝置的連接或經由基於雲的計算系統100向對講機或讀取器請求對來賓提供進出權。在一些實施例中,使用者可以請求基於雲的計算系統100向來賓提供憑證,憑證隨後可以被提供給進出控制裝置110以獲得對進出點的進出權。在一些實施例中,所請求的憑證可以被傳輸到來賓的移動裝置。如下面更詳細描述的,來賓憑證可以包括與建築中的其他進出點及裝置有關的附加憑證,以便使得來賓能夠實現進出目的。在一些實施例中,經由對講機140及/或使用者移動裝置160收集的資料可以例如經由VMS網路175或透過基於雲的計算系統100被提供給管理閘道180。
在一些實施例中,對講機140可以是虛擬對講機140。虛擬對講機可以在使用者移動裝置160(例如,來賓的移動裝置)上被實施為QR碼或另一種指示或編碼鏈接,或者被實施為用於在web上或透過使用者移動裝置160上的應用程式進出虛擬對講機介面的方法。在一些實施例中,來賓透過輸入建築的地址來簡單地在移動應用程式或網站上查找虛擬對講機。一旦來賓的使用者移動裝置160已經進出了虛擬對講機介面,來賓就可以經由多種方法來聯繫接收者(例如,與虛擬對講機140相關聯的建築的居住者),此些多種方法包括但不限於撥打IP電話(例如,使用音訊或視訊)、向接收者發送文本訊息、POTS電話或以其他方式向接收者通知來賓正在尋求對進出點的進出。
在一些實施例中,智能建築系統中的監視裝置150可以向基於雲的計算系統100、管理閘道180及使用者移動裝置160中的一者或多者提供資料。如圖1A所示,在一些實施例中,可以經由諸如VMS網路175、藍牙、WiFi或Zigbee之類的連接直接向管理閘道180或使用者移動裝置160或者向基於雲的計算系統100提供資訊。使用者或管理員可以根據權限存取儲存在基於雲的計算系統100上的資料。例如,若監視裝置150安裝在使用者的公寓中,則僅使用者可能能夠獲得進出權。隨後,在懷疑有人闖入或其他緊急情況下,使用者可以選擇允許管理員進出以獲取資料。類似地,在一些實施例中,管理員是被允許從安裝在建築的公共區域中的監視裝置150存取基於雲的計算系統100中的資料的唯一實體。在一些實施例中,基於雲的計算系統100可以被配置為在某些有限條件下(諸如當使用者最近允許來賓進出時或當懷疑有人闖入時)賦予租戶存取監視資料的權限。
在一些實施例中,智能建築系統可以包括一個或多個智能裝置195。智能裝置可以包括但不限於智能恒溫器、智能插座、智能家電、智能揚聲器、智能運動器材、智能洩漏探測儀、智能窗簾等。智能裝置可以與智能建築系統中的其他元件(諸如智能集線器190)交互以接收命令或資料、傳輸資料、接收關於使用者偏好的資訊等。如下面更詳細地描述的,智能裝置195可以與智能建築系統內的特定區域相關聯。例如,由基於雲的計算系統100生成的憑證可以用於確定對智能裝置195的進出權,及/或確定哪些使用者有權限控制智能裝置195的特定設置或屬性。在一些實施例中,諸如智能門鎖之類的進出控制裝置110可以執行進出控制裝置110及智能集線器190的功能。在一些實施例中,憑證被分解成子單元級別。例如,在公用宿舍中,所有居民都可以使用公共智能恒溫器,而只有一些居民可以使用每個相應的宿舍中的智能燈。
圖13是根據一些實施例的智能集線器1300的框圖。如圖13所示,智能集線器1300可以包括處理器/儲存模組1310、收發器陣列(例如,蜂巢式網路收發器1322、BLE收發器1324、WiFi收發器1326、Zigbee收發器1372、Z波收發器1374)、乙太網路介面1378及/或由電源管理模組1352調節的電源輸入1354。處理器/儲存模組1310可以在其上包括指令,此些指令在被執行時使處理器/儲存模組執行遍及本揭示所論述的功能。例如,處理器/儲存模組1310可以被配置為經由蜂巢式網路收發器1322、BLE收發器1324、RF/WiFi收發器1326、USB介面1328、乙太網路介面1378、Zigbee收發器1372及/或Z波收發器1374中的一者來接收或傳輸資訊。處理器/儲存模組1210可以被配置為指示電源管理模組1352控制及/或監視電源輸入1354,並使用其為智能集線器1300中的元件中的任一個供電。
再次參考圖1A,在一些實施例中,第三方基於雲的計算系統101可以與銷售、製造一個或多個特定智能裝置195或進出控制裝置110(例如,智能鎖)或以其他方式與其相關聯的第三方相關聯。如下面更詳細描述的,第三方基於雲的計算系統101可以參與獲得對智能裝置195的進出權或以其他方式控制此智能裝置。第三方基於雲的計算系統101可以與智能建築系統中的不同元件(諸如但不限於移動裝置160及/或基於雲的計算系統100)進行通信。在一些實施例中,第三方基於雲的計算系統101可以經由例如無線或有線網際網路連接或蜂巢式網路與移動裝置160、基於雲的計算系統100、智能裝置195、進出控制裝置110或其任何組合進行通信。進出控制裝置
在一些實施例中,諸如但不限於公寓的特定區域可以在基於雲的計算系統100中與智能集線器190或與智能集線器190相關聯及/或整合的進出控制裝置110相關聯。將智能集線器與特定區域(諸如公寓)相關聯可以簡化智能建築管理、監視和進出功能。例如,當使用者或管理員(例如,經由使用者移動裝置160或管理閘道180)請求基於雲的計算系統100向使用者(諸如但不限於來賓、服務提供商、新租戶)提供對區域的進出憑證時,使用者或管理員也可以請求基於雲的計算系統100協調與此區域相關聯的智能裝置195的憑證審核。智能集線器190或進出控制裝置110可以與智能裝置195無線通信(例如,透過藍牙、無線網路、Zigbee或蜂巢式網路)。在一些實施例中,智能集線器190或進出控制裝置110可以用作WiFi熱點,WiFi熱點透過廣播經由乙太網路、WiFi或蜂巢式連接接收的網際網路連接來為此區域(例如,公寓或公共空間)提供區域網路WiFi聯網。在一些實施例中,智能裝置195與智能集線器190或進出控制裝置110之間的通信可以包括但不限於提供命令、提供軟體更新、提供設置改變、傳輸資料等。可以使用多種格式或標準(包括但不限於Zigbee或藍牙)發送通信。智能集線器190或進出控制裝置110可以與基於雲的計算系統100通信以接收或傳輸通信,或者直接與使用者移動裝置160通信。在一些實施例中,智能家居裝置195可以例如經由WiFi、蜂巢式網路或任何其他通信類型直接與基於雲的計算系統100通信。在一些實施例中,信標196可以與智能家居裝置195相關聯。如下面更詳細描述的,信標196可以含有資訊以幫助獲得對智能家居裝置195的使用權或控制此智能家居裝置。在一些實施例中,信標196可以為近場通信(NFC)標籤、QR碼、BLE裝置識別符、RFID標籤或允許對鏈接進行編碼以告知系統要執行何種動作的其他物理信標(例如,具有已編碼資料的圖像或經由聽覺或超音波代碼廣播鏈接的音訊信標)。
在一些實施例中,當管理員或使用者請求來賓接收對建築中的一個或多個進出點的臨時進出權時,因為基於雲的計算系統100負責跨智能建築系統的所有認證審核,所以管理員或使用者可以更輕鬆地為與此來賓的進出有關的所有進出點及裝置提供適當憑證。例如,當租戶需要來自第三方(諸如針對加熱系統故障的技術人員)的服務時,租戶可以請求基於雲的計算系統100向技術人員提供憑證,此憑證允許進出租戶公寓前面的任何進出點、到租戶公寓的進出點,並改變智能恒溫器上的設置,此智能恒溫器始終控制來自技術人員的使用者移動裝置160上的一個應用程式的故障加熱系統,而無需技術人員尋求單獨的與訪問中所涉及的每個進出點或智能裝置相關的憑證。此外,在使用限時憑證的情況下,每個憑證都可以在同一時間範圍內並以可協同工作的方式進行協調(例如,用於改變智能恒溫器上的設置的憑證僅在使用憑證進入公寓之後才有效)以提高安全性、進出便利性等。在另一個示例中,當租戶走出公寓時,建築管理員可以輕鬆地指示基於雲計算系統100向新租戶傳遞特權,包括使用諸如智能鎖之類的進出控制讀取器110以及包括如智能家電、智能恒溫器等固定裝置的所有相關聯的智能家居裝置的特權。在一些實施例中,透過在整個系統中使用同一憑證,建築管理員可以更輕鬆地管理其建築。在一些實施例中,透過在整個系統中使用同一憑證,系統的使用者可以更輕鬆地向來賓(諸如好友或尋求短期住宿的彼等人)共用對其財產及/或裝置的使用權。使用者可以使用同一介面獲得、授予及行使對多個不同位置的進出權。智能家居控制權限還可以在短期住宿中自動及/或臨時從主機傳遞到來賓,從而保護來賓的隱私及安全性而無需授予主機全權使用。
在一些實施例中,每當憑證從一個元件傳輸到另一個元件時,就採取安全措施。例如,可以使用傳輸層安全性(TLS)協定或等效協定在公共網路上進行憑證傳輸。在一些實施例中,可以對為解鎖事件而執行的BLE傳遞(或Zigbee、Z波、NFC)進行異常處理。在一些實施例中,儲存在移動裝置上及/或其他元件中的所有憑證都以加密狀態儲存。在使用時(例如,當傳輸以供驗證時),可以使用其他加密及安全技術。
圖1B是根據一些實施例示出用於單獨的智能家庭系統的系統架構的圖式。如圖1B所示,智能家居系統可以包括與智能建築系統類似的元件,並且與上述操作類似地操作。在一些實施例中,對講機140的功能性可以被傳遞到進出控制裝置110,此進出控制裝置可以例如在進出點處記錄來賓的視訊或音訊,並將此類資料提供給基於雲的計算系統100及/或使用者移動裝置160以便確定是否授予對來賓的進出權及/或用於安全目的。諸如智能鎖之類的進出控制裝置110仍可以充當智能家居集線器,由此促進對單獨的智能家居系統中的其他已連接裝置的使用並配置對來賓和服務提供商、承租人或房屋出售後的新主人的使用權。
在一些實施例中,單獨的智能家居系統(例如,圖1B中所示的系統)及智能建築系統(例如,圖1A中所示的系統)兩者都可以與同一基於雲的計算系統100對接。因此,使用者及管理員可以輕鬆獲得並傳遞對進出點及相關聯的智能裝置兩者的進出權。
圖2是根據一些實施例示出智能建築系統的示例性實施方案的圖式。儘管關於公寓建築中的實施方案論述了圖2中的元件,但是熟習本領域者將從本揭示中理解,智能建築系統可以在任何類型的建築中實施,諸如但不限於辦公建築、單身居民建築、酒店、政府建築、教學樓、宿舍、交通建築(例如,機場或汽車站)等。
如圖2的示例中所示,在一些實施例中,智能建築系統被安裝在具有一個或多個區域(諸如但不限於入口點(主入口)201、車庫入口209、公共區域206、受限公共區域207、電梯208、管理區域204及一個或多個住宅202、203)的公寓建築200中。如圖2所示,入口點201、受限公共區域207(諸如健身房)、管理區域204、電梯208、車庫入口209及住宅202、203中的每一者具有分別裝配有進出控制裝置211、217、214、218、219、212和213的進出點(諸如但不限於門或十字轉門)。進出控制裝置211、217、214、218、219、212和213可以是接收輸入憑證並幫助確定輸入憑證是否被授權用於與進出控制裝置相關聯的進出點的任何類型的裝置。例如,進出控制裝置211、217、214、218、219、212或213中的一個或多個可以是智能鎖。可以透過一種或多種不同類型的技術(諸如但不限於讀卡器、RFID感應器、用於接收字母數字憑證的觸摸屏、藍牙或無線介面等)讀取或接收憑證。在一些實施例中,進出控制裝置211、217、214、218、219、212或213中的一者或多者可以與智能鎖成一體,此智能鎖諸如是於2015年1月5日提交的名稱為“用於多單元房地產管理的方法和系統(Methods and systems for multi-unit real estate management)”的第14/589,805號美國專利申請中描述的智能鎖中的一個。在一些實施例中,進出控制裝置211、217、214、218、219、212或213中的一個或多個可以與諸如電梯控制面板228或車庫門開啟器229之類的單獨的進出裝置通信。在一些實施例中,進出控制裝置211、217、214、212、218、219或213中的一個或多個可以與諸如RFID讀取器231或239之類的讀取裝置或者與相關聯的鎖定或可致動裝置(諸如鎖、車庫門開啟器229)分離。
在一些實施例中,進出控制裝置211、217、214、212或213中的一個或多個可以在其上具有儲存裝置以儲存資料,諸如但不限於有效進出憑證列表、含有任選地與時間戳及/或進出時拍攝的照片相結合地進出或嘗試進出與智能鎖相關聯的進出點的憑證或使用者的列表的進出日誌、用於指示相關聯的進出裝置(諸如但不限於電動鎖)允許進出例如進出點或電梯可到達的特定樓層的代碼(諸如但不限於韋根碼或IP)。
如圖2所示,在一些實施例中,進出點和區域中的一者或多者可以包括監視裝置,諸如監視裝置251、256、252A和252B。監視裝置251、256、252A和252B可以是例如攝像機、運動感測器、溢水感測器(flood sensor)、紅外感測器或被配置為監視區域的任何其他裝置。監視裝置251、256、252A和252B中的一些監視裝置可以與進出控制裝置相關聯,諸如分別位於進出控制裝置212及211附近的監視裝置252A和251。監視裝置251、256、252A及252B中的其他監視裝置可以與區域相關聯,諸如分別與公寓202及公共區域206相關聯的監視裝置252B及256。
如圖2所示,在一些實施例中,建築200還可以包括附加的進出點,諸如車庫入口209或電梯208。車庫入口209及電梯208中的每一者可以包括用於接收進出憑證的裝置。例如,電梯208與諸如電梯控制面板之類的電梯控制面板228相關聯。電梯控制面板228可以例如使用上述任何技術(諸如進出控制裝置218)從使用者接收進出憑證,並在對憑證進行授權時向電梯提供信號以允許進出。在一些實施例中,如下面更詳細地描述的,進出可以被限於電梯可進出的特定樓層。因此,進出控制讀取器218可以向電梯208的電梯控制面板228提供例如關於使用例如韋根碼或另一種類型的通信進出哪些樓層的資訊。類似地,車庫入口209可以包括車庫門開啟器229,此車庫門開啟器例如可以從連接到RFID讀取器239的進出控制裝置219接收通信。當一個或多個正確的憑證被提供給RFID讀取器239、進出控制裝置219及可以打開車庫門或車庫閘門的車庫門開啟器229時。在一些實施例中,車庫門開啟器229可以經由例如在進出控制裝置219中配置的韋根碼從進出控制裝置219接收打開車庫門的指令。
如圖2所示,在一些實施例中,建築200中的區域可以容置連接到智能建築系統的附加智能裝置,諸如但不限於健身房207中的智能運動器材297、管理員進出裝置284、智能插座292、293A、智能恒溫器293B等。例如,在一些實施例中,智能運動器材297可以提供資料收集功能(例如,心臟速率監視),隨後可以將資料收集功能上傳到遠程伺服器或使用者裝置以供分析。在一些實施例中,智能運動器材297可以與遠程伺服器通信以接收定制的鍛練計劃,諸如用於室內固定自行車的高度圖。智能插座292、293A可以提供超出典型插座的功能性,此些功能性可以包括但不限於語音命令功能、經由Web介面或API進行的遠程控制或遠程調度、電源使用監視、將收集的資料上傳到本地或遠程資料庫等。智能恒溫器293B可以(例如,經由暖通、空調及/或加濕器控制)控制公寓203的氣候。智能恒溫器293B可以提供各種智能功能性,諸如但不限於經由Web介面或API進行遠程控制或調度、溫度監視、將收集的資料上傳到本地或遠程資料庫等。在一些實施例中,智能恒溫器293B可以從基於雲的計算系統100接收關於已知在公寓203內或將要佔用此公寓的使用者的使用者偏好的資訊,並基於此類資訊控制公寓203的氣候。如以下更詳細地描述的,對健身房207中的智能運動器材297、管理員進出裝置284、智能插座292、293A及智能恒溫器293B的使用或管理可以由基於雲的計算系統100生成的使用憑證來控制。
在一些實施例中,公寓中的一個中的使用者可以使用第三方智能裝置與系統的其他部分進行交互。例如,使用者可以指示智能揚聲器開啟與智能插座292或293A相關聯的燈。智能揚聲器可以聯繫第三方雲服務,第三方雲服務可以被配置以將命令發送到基於雲的計算系統100。隨後,基於雲的計算系統100可以將具有相關聯的憑證的命令發送到本地智能集線器,諸如進出讀取器212(例如,進出控制裝置)或智能集線器290,隨後本地智能集線器可以將指令發送到本地裝置,諸如智能插座292或293A分別開啟。
在一些實施例中,使用者可以在不使用網際網路的情況下使用智能集線器290來使用裝置,由此繞過基於雲的計算系統100。例如,使用者可以(例如,使用藍牙或WiFi連接)直接連接到智能集線器290,並且(例如,也使用憑證)將與裝置有關的指令發送到集線器290。隨後,智能集線器290可以將指令直接引導到智能裝置,諸如智能鎖或智能插座293A。在一些實施例中,可以在諸如智能鎖之類的進出控制裝置中實施智能集線器功能性,並且進出控制裝置可以控制智能裝置。
在一些實施例中,健身房207中的智能運動器材297、管理員進出裝置284、智能插座292、293A、智能恒溫器293B中的一者或多者可以經由諸如但不限於WiFi、藍牙有線連接、蜂巢式網路連接等連接技術連接到其他裝置或網路。在一些實施例中,健身房207中的智能運動器材297、管理員進出裝置284、智能插座292、293A、智能恒溫器293B中的一者或多者可以連接到智能集線器,諸如公寓203中的智能集線器290或公寓202中的智能進出裝置212,它們可以充當多合一智能進出讀取器(all-in-one smart access reader)、智能鎖及智能集線器。智能裝置可以連接到智能集線器以接收命令、軟體更新,接收或傳輸資料、網際網路連接等,並將資訊中繼到基於雲的計算系統100或其他裝置,諸如使用者移動裝置或管理閘道。如遍及本揭示所描述的,透過將針對進出控制裝置211、217、214、218、219、212或213的憑證提供與用於連接到、使用及管理智能家居裝置的系統整合在一起,智能建築系統可以簡化與此類系統相關聯的進出、使用和管理功能。
在一些實施例中,智能家居裝置可以與信標(諸如與智能插座293A相關聯的信標295)相關聯。如參考圖8至圖10更詳細地描述的,信標295可以用於幫助使用或控制智能插座293A。在一些實施例中,可以提供附加信標來幫助進出圖2的系統中的其他裝置,諸如進出點、電梯等。在一些實施例中,信標295可以是可以由例如使用者的移動裝置讀取的未通電裝置。
如圖2所示,在一些實施例中,對講機241可以安裝在建築200的進出點201處。對講機241可以擁有與參考圖1A論述的對講機140相同的功能和連接。在一些實施例中,對講機240是虛擬對講機,或者可以與進出控制裝置211整合。
在一些實施例中,對講機241可以連接到基於雲的計算系統100。在此類實施例中,對講機241可以在租戶搬入建築200中時自動更新。類似地,對講機241可以自動地被配置為向新租戶發送通知,而無需手動更改或重新配置對講機241。在一些實施例中,對講機241可以具有語音啟動特徵。例如,語音啟動特徵可以接收使用者命令以進出特定公寓或訪問特定居民並在基於雲的計算節點上遠程地或者由對講機241在本地處理命令。隨後,語音啟動可以基於此命令來識別進出點或居民,並呼叫此居民的移動裝置或與此居民相關聯的智能揚聲器。在一些實施例中,每個居民可以例如使用來自基於雲的計算系統100的憑證來獲得進出權以配置對講機241。例如,居民可以配置出現在對講機的使用者介面上的姓名、當有人嘗試經由對講機聯繫到此居民時應採取何種措施(例如,是否向此居民的移動裝置、使用者住宅中的連接的智能揚聲器發送警報或呼叫、向看門人發起視訊呼叫等)等。在一些實施方案中,當對講機241連接到居民的智能揚聲器時,居民隨後可以使用智能揚聲器來解鎖與對講機241相關聯的進出點(例如透過向其發送憑證)。
在一些實施例中,將進出控制及智能裝置管理整合到單個系統中允許有附加功能性。例如,基於雲的計算系統100可以被配置為從諸如智能洩漏感測器之類的智能裝置接收事件資料,並當檢測到洩漏時通知租戶及管理人員兩者。隨後,租客可以授權管理人員進出公寓以便檢查問題。此外,當來賓正使用或以其他方式被授權使用某個區域時,租戶可以限制對智能裝置的進出權。例如,當存在服務提供商時,租戶可以關閉特定的智能裝置,諸如智能揚聲器等,以防止服務提供商使用智能裝置。在一些實施例中,當門被解鎖時,使用者可以配置特定的智能裝置行為。例如,每當特定使用者獲得對其公寓前門的進出點的進出權時,智能燈就可以自動開啟。所有這些功能都可以在使用者的移動裝置上實施為單個應用程式以簡化管理及使用及/或提高系統的整體安全性。
圖3A至圖3D是根據一些實施例的表示由基於雲的計算系統100(諸如圖1A、圖1B或圖1C中的基於雲的計算系統100)生成的各種憑證的圖式。圖3A至圖3D中所示的憑證僅是說明性示例,並且熟習本領域者將從本揭示中理解可以構想其他憑證格式。儘管參考圖2描述了圖3A至圖3D中的示例性憑證的使用和操作,但是熟習本領域者將從本揭示中理解,根據本揭示的相同或類似的憑證將在許多不同的智能建築或家庭應用中操作。
圖3A是根據一些實施例的表示從基於雲的計算系統100提供給使用者移動裝置的通用憑證300的內容的圖式。如圖3A所示,通用憑證300可以包括單獨的欄位,欄位含有關於以下一項或多項的資訊:進出特權310、共用權限320、生存時間(TTL)及/或調度限制330、裝置ID 340、憑證使用者的公用金鑰350、交付模式限制360或安全碼370。
進出特權310可以包括一種或多種特定進出類型的列表或表示,其可以包括但不限於解鎖進出控制裝置(例如,進出控制裝置211、217、214、218、219、212及213)或以其他方式從進出控制裝置接收進出權;保持門被解鎖;設置智能裝置(例如,智能裝置292、293A、293B、297或監視裝置252A、256、251)及/或將它與特定的智能集線器(例如,212或290)配對;更新進出控制裝置、智能裝置或監視裝置(例如,進出控制裝置211、217、214、218、219、212、213,智能裝置292、293A、293B、297或監視裝置252A、256、251)上的設置或設置子集;對裝置(例如,進出控制裝置211、217、214、218、219、212、213,智能裝置292、293A、293B、297或監視裝置252A、256、251)執行韌體更新;控制智能裝置(例如,智能裝置292、293A、293B、297);接收資訊或向監視裝置或對講機(例如,監視裝置252A、256、251或對講機241)提供資訊等。
共用權限320可以指示憑證300的使用者是否被授權共用憑證300,以及共用可以採取何種形式(例如,對系統的任何使用者的通用共用、根據諸如在特定時間段期間的某些限制進行共用或對某些使用者子集的共用等)。
TTL及/或調度限制330指示憑證300到期之前的時間及/或可以在到期之前使用憑證的時間(例如,在1周內到期並且可以在上午9點至下午5點使用)。
裝置ID 340可以包括憑證對其而言有效的系統元件的裝置ID的列表或表示(例如,進出控制裝置211、217、214、218、219、212、213,智能裝置292、293A、293B、297或監視裝置252A、256、251的ID)。在一些實施例中,每個裝置ID是唯一通用識別符(UUID)。
使用者的公用金鑰350可以是與憑證及/或使用者的移動裝置的使用者的私密金鑰相關聯的公用金鑰。如下面更詳細描述的,與使用者的公用金鑰350相關聯的使用者的私密金鑰可以用於對從裝置(例如,智能進出讀取器或智能裝置)接收到的隨機數進行加密,隨機數可以被提供給裝置以便獲得進出權。隨後,裝置可以使用公用金鑰對隨機數進行解密以確定使用者是否被授權。
交付模式限制360可以是關於可以如何將憑證交付到裝置以進行認證的任何限制的列表或指示。例如,交付模式限制可以基於僅經由BLE或另一種類型的通信類型交付的憑證限制憑證或資訊的交付。
安全碼370可以是任何類型的安全碼,例如從接收裝置(例如,進出控制裝置或智能裝置)可識別的授權機構(例如,基於雲的計算節點)簽名的證書。
圖4A是根據一些實施例示出用於使用諸如憑證300之類的憑證的使用者認證過程的流程圖。憑證驗證過程開始於步驟410,其中諸如使用者的移動裝置之類的外部裝置與鎖建立連接。儘管圖4是指涉及鎖的過程,但是熟習本領域者將從本揭示中理解,可以使用其他裝置,諸如但不限於進出控制裝置、智能集線器、智能裝置等。
在步驟410中在外部裝置發起與鎖的連接之後,在步驟420中,鎖可以將隨機數發送給外部裝置。隨機數可以是任何類型的隨機數,並且可以由鎖儲存以供以後在認證過程中使用及用於日誌記錄目的。
在步驟430中,在接收到隨機數之後,外部裝置生成令牌並將此令牌發送到鎖。可以使用在步驟420中接收到的隨機數、含在外部裝置上的資訊及/或外部裝置可存取的任何其他資訊(諸如從基於雲的計算系統100請求或接收的資訊或從鎖接收到的其他資訊)來生成令牌。在一些實施例中,隨機數經由BLE通信或任何其他類型的通信被發送到外部裝置。
圖4B根據一些實施例示出了示例性令牌400。令牌可以包括從記憶體中檢索到的至少一個憑證300,諸如參考圖3描述的憑證300;命令402,諸如解鎖、保持解鎖等的命令;命令自變量403,諸如裝置保持解鎖的時間段;隨機數404,其是從令牌載體試圖獲得對其的進出權的鎖或其他裝置接收的;以及簽名405。在一些實施例中,命令402及命令自變量403對應於憑證300中所包括的裝置ID 340的一個或多個進出特權310。可以基於憑證中所包括的公用金鑰352,使用外部裝置的私密金鑰進行驗證來對隨機數404進行加密。簽名405可以類似地使用外部裝置的私密金鑰來簽名。令牌400可以作為單個令牌、作為分組或使用任何其他封裝或傳輸方法來提供。在一些實施例中,至少一個憑證300包括與鎖的唯一識別符或組識別符相關聯的所有憑證。在一些實施例中,組識別符可以是與含有多個UUID的結構(例如,公寓建築)相關聯的識別符。
在步驟440中,鎖對接收到的令牌執行驗證。在一些實施例中,驗證可以包括評估一個或多個評估標準。評估標準可以包括以下一項或多項:確定至少一個憑證300中的簽名是否由已知機構(諸如基於可能的計算系統100)生成;確定安全碼370的有效性;在步驟420中確定隨機數對應於傳輸到外部裝置的隨機數(任選地透過對至少一個憑證300中的公用金鑰350進行解密),確定簽名405是有效的(例如,使用與公用金鑰350相關聯的私密金鑰正確生成的);或者確定裝置的ID 340中含有鎖的唯一識別符或組識別符。透過確定是否使用與憑證300關聯的正確的公用金鑰350生成了加密的隨機數及/或簽名405,鎖可以確定提供憑證的外部裝置確實已針對憑證300被授權。在一些實施例中,鎖(或另一個裝置,諸如基於雲的計算系統100)可以例如透過與本地黑名單比較或向基於雲的計算節點發送查詢來確定憑證是否被加入黑名單來確定憑證是否已被暫停。
在步驟450中,鎖驗證所請求的命令是否被允許。例如,鎖可以透過確認命令402及自變量403對應於鎖的裝置ID 340的所列出的進出特權310來驗證至少一個憑證300中的一者針對此命令及變量被授權,並且還可以根據限制330驗證提交此命令。若憑證300被共用,則鎖可以根據共用權限320確定它是否被共用。
在傳輸多個憑證的實施例中,鎖可以將步驟440中的一個或多個驗證標準及上面論述的步驟450中的驗證應用於每個憑證。圖5示出了此類過程。鎖可以忽略不滿足驗證標準中的一項的每個憑證。若沒有憑證通過驗證標準,則鎖可以中止具有授權失敗狀態的事務。在一些實施例中,鎖可以記錄或傳輸關於失敗的驗證檢查的資訊。例如,鎖可以將訊息傳輸到指定使用者或建築管理員,此資訊具有與失敗的驗證相關聯的資訊,諸如在步驟430中接收到的資訊及/或由鎖或相關聯的監視裝置記錄的與失敗的驗證檢查相關聯的任何資訊。
在步驟460中,鎖使所請求的命令被執行。例如,鎖可以指示與鎖通信的智能集線器或裝置執行所請求的命令。鎖可以任選地發送與所請求的命令相關聯的有效憑證,使得智能集線器或裝置可以確認對所請求的命令的權限。
在一些實施例中,鎖可以維護來自至少一個憑證300的每個允許的裝置及動作的列表。在一些實施例中,按順序維護列表使得僅應用最高超集。例如,當一個憑證要求在授予進出權時拍攝或記錄照片而另一個“較高”憑證則不要求(例如,它具有較少限制)時,鎖可以根據最高憑證策略來應用策略。在一些實施例中,當外部裝置可以讀取憑證時,外部裝置可以發送具有最高策略的憑證。
在一些實施例中,當諸如進出控制裝置之類的裝置接收到憑證時,它可以記錄關於此憑證的資訊。例如,進出控制裝置可以記錄關於接收時間、憑證來源以及憑證是否被確定為有效的資訊。若活動由於無效憑證而被拒絕,則憑證有效負載(或其一部分)可以包括在活動日誌中。若接受活動,則可以創建活動日誌,活動日誌擷取與裝置在請求之後採取的動作有關的相關資訊。例如,在解鎖的情況下,日誌可以包括關於之前和之後的馬達狀態的資訊,以及從附近或整合式監視裝置拍攝的照片/視訊/音訊資料。活動命令還可以含有關於接收到的命令的資訊、在執行活動期間傳輸的資料以及執行日誌記錄的裝置的識別。可以將活動日誌傳輸到另一個裝置進行儲存及/或查看,諸如傳輸到管理員進出裝置284,例如管理員閘道、使用者移動裝置或基於雲的計算系統100。
圖3B根據一些實施例示出了用於當居民登錄到使用者移動裝置上的應用程式時的一組示例性憑證301A、301B、301C和301D。
憑證301A可以用於允許使用者解開使用者住宅的鎖,諸如智能進出讀取器212。如圖3B所示,憑證301A的欄位包括用於解鎖、更新及FW升級的進出特權311A、允許無限制共用的共用權限321A、TTL和調度限制331A(其指示1周到期並且沒有調度限制)、使用者的智能進出讀取器212的裝置ID 341A、使用者的公用金鑰351、交付模式限制361A(無效)以及安全碼371A。
憑證301B可以用於允許使用者進出公共區域,諸如體育館207。如圖3B所示,憑證301B的欄位包括用於解鎖的進出特權311B、允許無限制共用的共用權限321B、TTL和調度限制331B(其指示1周到期以及僅在週一至週六上午9點至晚上9點使用)、進出控制裝置217及智能裝置(智能運動器材)297的裝置ID 341B、使用者的公用金鑰351、交付模式限制361B(無效)以及安全碼371B。
憑證301C可以用於允許使用者進出公共區域,諸如進出控制裝置211及電梯208。如圖3B所示,憑證301C的欄位包括用於解鎖及樓層1和2的進出特權311C、無限制共用權限321C、被設置為1周的TTL和調度限制331C、進出控制裝置208和211的裝置ID 341C、使用者的公用金鑰351、交付模式限制361C(無效)以及安全碼371C。在一些實施例中,安全碼371C可以包括韋根碼,此韋根碼將在進出控制裝置218成功認證憑證之後提供給電梯控制面板228。
憑證301D可以用於允許使用者控制其智能家居裝置,諸如集線器及進出控制裝置212、內部監視裝置252B以及連接的智能插頭或插座292。如圖3B所示,憑證301D的欄位包括用於控制智能家居的進出特權311D、被設置為不受限制的共用權限321D、被設置為一周的TTL和調度限制331D、智能進出讀取器212的裝置ID 341D、使用者的公用金鑰351、交付模式限制361D(無效)以及安全碼371D。因為智能裝置連接到智能進出讀取器212,所以可以但不必在憑證301D中提供每個智能裝置的UUID。
在憑證301A、301B、301C及301D的示例性用例中,當使用者試圖在進出點201(例如,前門、主入口通道、主入口等)處針對進出控制裝置211進行認證時,響應於進出控制裝置的隨機數請求,將憑證301C與已簽名的隨機數及“解鎖門”命令一起發送。
在另一個示例性用例中,當使用者試圖去健身房207時,響應於進出控制裝置的隨機數請求,將憑證301B與已簽名的隨機數及“解鎖門”命令一起提供給進出控制裝置217。憑證中的時間限制可以由進出控制裝置217強制執行。
在另一個示例性用例中,當使用者試圖在其單元入口門處針對進出控制裝置212進行認證時,響應於鎖的隨機數請求,將憑證301A與已簽名的隨機數和“解鎖門”命令一起發送。
在另一個示例性用例中,當使用者希望使用智能插座292開啟其房間的燈時,HTTPS請求被發送到智能集線器的控制端點(例如,在基於雲的計算系統100中或直接從移動裝置發送),其中憑證301D作為此請求中的標題條目。
在一些實施例中,請求的主體含有描述此請求(例如,憑證所要求的動作)的JavaScript對象標記(JSON),此JavaScript對象標記由憑證載體的私密金鑰進行加密或簽名。在一些實施例中,處置使用者的移動裝置上的憑證的應用程式可以定期地(例如,每兩天)請求一次更新的憑證以確保憑證保持最新。在另一個示例性用例中,當居民的租期/進出權被調度至結束時,基於雲的計算系統100相應地規劃TTL以確保使用者不會接收到擴展超出租期的憑證。
圖3C根據一些實施例示出了用於當例如在旅館中向來賓提供臨時進出權時的一組示例性憑證302A和302B。
憑證302A可以用於允許使用者進出公共區域,諸如進出點201處的智能進出讀取器211及電梯208上的進出控制裝置218。如圖3C所示,憑證302A的欄位包括用於解鎖的進出特權312A、共用權限322A(無效)、指示3天到期並且沒有調度限制的TTL和調度限制332A、進出控制裝置電梯208(例如,位於電梯中的進出控制裝置)的裝置ID、進出點201、使用者的公用金鑰352、交付模式限制362A(無效)以及安全碼372A。
憑證302B可以用於允許使用者進出其房間,諸如房間203。如圖3C所示,憑證302B的欄位包括用於解鎖的進出特權312B、共用權限322B(無效)、指示3天到期並且僅從入住時間到退房時間使用的TTL和調度限制332B、進出控制裝置213的裝置ID 342B、使用者的公用金鑰352、交付模式限制362B(無效)以及安全碼372B。
可以使用類似於301D的憑證來允許來賓根據來賓住宿的時間限制進出智能裝置290、293A、293B。憑證302A、302B的使用可以類似於參考圖3A所描述的彼等憑證進行。
在一些實施例中,若來賓取消其住宿,則為公共區域及套房UUID門調度黑名單條目。在一些實施例中,黑名單可以是即使呈現有效憑證仍未被給予執行操作的進出權的裝置的列表。黑名單可以經由網際網路例如從基於雲的計算系統100被提供給進出控制器。例如,若向來賓頒發了進出旅館房間的有效憑證,但是後來取消了其預訂,則可以將關於此來賓的裝置或憑證的資訊添加到黑名單中,並提供給與旅館房間關聯的進出控制器。
可以為在同一天預訂同一房間的來賓給予具有更大序列的憑證以增加保護。序列ID可以是例如指定的ID,此ID提供了用於確定憑證無效的附加方式。若向鎖呈現序列ID比它以前遇到的憑證更高的憑證,則可以保留序列ID,並且具有較低序列ID的所有憑證都可以被視為無效。這樣,基於雲的計算系統100可以透過簡單地向個人提供具有較高序列ID的憑證來使先前的憑證無效。
圖3D根據一些實施例示出了用於當向服務提供商提供對公寓的臨時進出權時的一組示例性憑證303A及303B。
憑證303A及303B分別類似於憑證301A及301C,並且類似於憑證301A及301C進行操作,但是不同之處在於它們包括服務提供商353的公用金鑰,並且僅在1天內及在服務視窗期間(例如,晚上12點至下午2點)有效。
在一些實施例中,從使用者裝置提供給另一個裝置(諸如智能進出控制裝置或智能裝置)的憑證可以包括用於命令的欄位。例如,可以使用命令來指示裝置執行設置或韌體更新,指示裝置開啟或關閉,指示裝置與另一個裝置配對或任何其他功能。在一些實施例中,命令還包含韌體更新。
如上文所論述的,在一些實施例中,進出控制裝置或智能集線器可以鏈接到某個位置的各種智能裝置,使得基於雲的計算系統100可以用於跨進出系統的認證審核以及用於智能家居裝置。圖6是根據一些實施例示出用於將一個或多個智能裝置與系統中的集線器(諸如智能進出控制器或智能集線器)配對的過程的流程圖。在步驟610中,安裝程式可以對與要與集線器配對的智能家居裝置相關聯的所有智能裝置代碼的列表進行編譯,此集線器可以是例如智能鎖。在一些實施例中,安裝程式掃描智能裝置上的條形碼,此條形碼鏈接到或轉譯為與每個裝置相關聯的代碼。在一些實施例中,安裝程式可以使用從每個裝置讀取的代碼來對檔案(諸如.csv檔案)進行編譯。
在對裝置代碼的列表進行編譯之後,在步驟620中,安裝程式可以例如透過發送列表或.csv檔案來將裝置代碼提供給基於雲的計算系統100。在步驟630中,可以將代碼分配給建築或單元,例如特定公寓。此分配可以被包括在被提供有裝置代碼的資訊中,或者可以經由介面(諸如移動應用程式或web介面)進行選擇。結合所分配的位置,基於雲的計算系統100可以儲存要配對的裝置的列表。
在步驟640中,雲(或安裝程式的裝置)可以將裝置代碼提供給鎖。隨後,安裝程式可以在步驟650及660中將智能裝置及智能鎖置於配對模式。在步驟660中,可以透過基於雲的計算系統100接收裝置代碼的列表來自動地觸發將智能鎖置於配對模式。在配對模式中,智能裝置公佈已經儲存在智能鎖上的裝置代碼。一旦要配對的所有裝置都處於配對模式,鎖就可以基於裝置代碼的列表(例如透過在Zigbee上掃描列表中公佈裝置代碼的裝置)與裝置自動配對。在一些實施例中,這樣,當將大量智能裝置與單個智能鎖(或其他集線器)配對時,安裝程式不需要將每個智能裝置與鎖單獨配對。當在許多不同公寓中將多個新的智能裝置安裝到不同的智能鎖時,這可以減少例如在公寓建築中在一次要配對大量裝置的情況下配對時出現的錯誤。在一些實施例中,安裝程式可以為所有單元、裝置及鎖編譯單個列表,並且在一個簡單步驟中將其傳輸到基於雲的計算節點。
透過將智能裝置集線器與智能裝置的關聯儲存在基於雲的計算系統100中,可以更輕鬆地將裝置從一個租戶轉移到另一個租戶,或者從一個集線器轉移到另一個集線器,或者更換。例如,當要更換智能裝置時,安裝程式可以簡單地更新基於雲的計算系統100中的裝置代碼,並且從圖6中的步驟640開始。在一些實施例中,安裝程式僅需要將新的智能裝置置於配對模式,這可以使新的智能裝置搜索要加入的網路。智能裝置集線器可以以配對模式檢測裝置,並為智能裝置提供網路金鑰以將裝置添加到網路。隨後,基於雲的計算節點可以以指示智能集線器與裝置已配對的方式儲存由智能集線器讀取的安裝代碼。
在一些實施例中,經由基於雲的計算系統100的配對使得能夠進行配對的簡單測試。在一些實施例中,安裝程式或其他管理員可以將請求傳輸到基於雲的計算系統100以確認成功配對。基於雲的計算系統100可以將測試命令發送到智能鎖,此智能鎖繼而可以將命令中繼到智能裝置。隨後,智能鎖可以確認智能裝置已成功響應此命令。
在一些實施例中,可以更輕鬆地交換或改變WiFi。例如,使用者可以例如直接或經由基於雲的計算系統100使用應用程式或web介面將儲存在其移動裝置上的WiFi憑證轉移到智能家庭集線器。此外,集線器可以將這些憑證轉移到每個智能家居裝置以允許WiFi接入。
在一些實施例中,將裝置的配對作為進出系統的一部分儲存在基於雲的計算系統100中可以簡化使用者及管理員體驗。例如,透過將智能裝置與集線器(例如,智能鎖)配對,智能裝置的使用者(例如,租戶)可以使用相同的應用程式或web介面來控制進出裝置以及智能家居裝置。遍及本揭示描述的相同的憑證系統可以用於解鎖雙鎖/智能集線器,並經由基於雲的計算系統100來指示鎖向配對的智能家居裝置發送命令。在另一個示例中,管理員可以透過變更與和智能家居裝置相關聯的單元相關聯的使用者來輕鬆地轉移對智能家居裝置的控制,從而在單元包括諸如智能恒溫器或智能燈之類的智能家居裝置時極大地簡化了租戶變更。在另一個示例中,管理員可以為維護人員給予對出現問題的智能裝置的臨時管理權限,從而允許維護人員解決問題,而不會使居民面臨更大的安全風險。在另一個示例中,管理員可以控制空置單元中的諸如智能恒溫器之類的智能裝置,以維持能量效率,而不必手動調整每個單元。在另一個示例中,管理員及租戶兩者都可以接收問題通知,諸如智能洩漏檢測器檢測到洩漏。透過在同一基於雲的計算系統100中鏈接智能進出裝置及智能感測器(諸如洩漏感測器),管理員可以輕鬆地理解哪些公寓遇到了問題,而無需維護將公寓與智能裝置匹配的單獨列表。在另一個示例中,管理員可以更輕鬆地管理公共區域中的特定智能裝置的權限,而不必在智能裝置或智能集線器上進行更改。在此類示例中,使用者可以接收在智能裝置集線器處有效的更新後的憑證,隨後此更新後的憑證提供對向相關聯的智能裝置發送命令的權限。
圖7是根據一些實施例示出配備有智能進出讀取器及智能家居裝置兩者的公寓建築的搬入過程的流程圖。如圖7所示,在步驟710中,使用者可以首先在其移動裝置處例如從基於雲的計算系統100或從物業管理員接收與“搬入”動作相關聯的至少一個憑證。憑證可以包括複數個憑證,每個憑證與單元中的各種智能裝置(例如,由集線器管理的智能燈、恒溫器等)相關聯。在步驟720中,使用者的移動裝置可以例如經由web介面或移動應用程式與諸如智能進出讀取器之類的智能集線器建立連接。在步驟730中,使用者的移動裝置可以向智能集線器發送包括憑證的“move_in”請求令牌。在步驟740中,集線器可以對令牌中的憑證及命令執行驗證,諸如參考圖6A所描述的驗證。智能集線器可以根據任何限制(諸如TTL限制)緩存或以其他方式儲存關於每個授權憑證的資訊。
在步驟750中,對於所請求的憑證所允許的所有裝置,智能集線器可以將每個允許的智能裝置的配置連同集線器上關於如何控制裝置的端點一起返回給使用者的移動裝置。這些端點可以使用例如儲存在其上的URI編碼形式的會話令牌進行預配置,以防止每次都需要憑證。當使用者希望切換到必須再次呈現憑證時,使用者可以更改智能裝置上的配置以停止儲存URI編碼形式的會話令牌。在步驟760中,使用者接著可以使用他們的使用者裝置來控制智能裝置的配置和其他特徵。使用此過程,多個使用者可以佔用具有單個集線器的單個單元,但是只能進出特定的智能家居裝置。例如,若幾個人共用一個公寓(即,宿舍),則可以向所有使用者給予對所有公共區域燈的使用權,但是所有使用者只能進出他們自己的臥室。在一些實施例中,管理員可以透過更改基於雲的計算系統100上的憑證來簡單地“鎖定”或“解鎖”公寓中的特徵。這樣,管理員可以在每個單元中包括高級智能家居裝置,但是僅對支付憑證的特定單元啟用它們。
在一些實施例中,基於雲的計算系統100可以以促進遍及本揭示描述的特徵同時維持有效的儲存、處理、傳輸及授權過程的方式來配置憑證。例如,基於雲的計算系統100可以實施一組試探法,此組試探法平衡針對使用者的所有適用最終憑證的傳輸大小、憑證的認證時間及安全性、傳輸模式(NFC、BLE等)以及憑證中所含有的權限。
在一些實施例中,若針對具有相同特權的單個使用者存在兩個單元或兩組裝置/進出點,則可以將這兩者組合到基於雲的計算系統100上的一個條目中。根據每個憑證請求,基於雲的計算系統100可以返回所有憑證。在一些實施例中,若使用者進出數十個裝置,則可以按裝置/進出點的單元/組單獨劃分條目,以確保在發生每次事件時發送最少的資料。基於雲的計算系統100如何對憑證進行分組可以透過使用者設置、管理員設置及/或由基於雲的計算系統100自動化實現。
在一些實施例中,限制取決於憑證的各個方面。例如,憑證的TTL可以是動態的,其時間是基於交付模式。基於NFC的彼等可以被設置為生存時間更長,而BLE可能更短。此類設置可以在頒發較長憑證的風險與必須不斷生成及接收新憑證的不便之間取得平衡。
在一些實施例中,憑證持有者可以以密碼形式減弱儲存在其裝置上的憑證。在此類實施例中,使用者可以修改由基於雲的計算系統100頒發的憑證,並將其進一步臨時限制在他們的本地裝置上以進行外部傳輸。例如,使用者可以透過將允許在某組時間之間解鎖的憑證減弱為僅適用於與清潔人員共用的狹窄視窗來修改此憑證。可以使用密碼信任鏈來驗證持有者是減弱憑證的人,並且原始憑證是合法的。在一些實施例中,使用者可以在憑證在傳輸點處被發送之前對其進行減弱,以進一步減少安全攻擊。
在一些實施例中,針對進出點或裝置授權的第三方(例如,服務提供商)可以在將通用進出憑證頒發給負責執行服務的特定員工之前將其減弱為較窄視窗。若居民頒發了允許在週一至週五下午3至5點進出的憑證,則服務可能會在服務當天從內部減弱到1小時視窗。
在一些實施例中,使用者可以共用對任何智能家居裝置的進出權,而不必經過基於雲的計算系統100。相反地,使用者可以簡單地與另一個使用者共用減弱的憑證。在一些實施例中,相反地由基於雲的計算系統100執行減弱,這將向請求使用者提供減弱的憑證以傳輸給另一使用者或者直接提供給另一使用者。
在一些實施例中,一旦將對諸如公寓之類的區域的進出權轉移到諸如租戶之類的使用者,基於雲的計算系統100就可以變更或去除由諸如資料庫中的建築管理人員之類的任何其他實體對此區域的進出權,並將所有未完成的憑證加入黑名單。這樣,管理人員將失去對目前在租戶權限範圍內的裝置的部分或全部進出權,由此確保租戶的隱私。在一些實施例中,當租戶搬出公寓時,租戶隨後可以將進出特權轉移回到管理人員。在一些實施例中,當首次將公寓轉移給租戶時,在租賃到期之前的一段時間內,限制或去除管理人員的進出權。資料庫可以儲存其到期日期,並在租賃到期時將控制權轉移回到管理人員。在一些實施例中,與特定租戶有關的活動日誌被轉移到租戶,或者在租戶搬出時被銷毀。
圖8是根據一些實施例的表示用於基於信標的進出系統的系統架構的框圖。如圖8所示,系統架構可以包括基於雲的計算系統100、第三方基於雲的計算系統101、移動裝置160、集線器190、裝置802(其可以是智能裝置)以及信標800。在一些實施例中,智能裝置802可以是智能家居裝置,諸如智能插座293A、293B、智能恒溫器293B、智能運動器材297或任何其他類型的智能家居裝置。在一些實施例中,智能裝置802可以是進出控制裝置,諸如智能鎖或電梯。
如圖8所示,取決於特定的實施方案,可以使用各種類型的通信技術來連接基於信標的進出系統中的各種部件。例如,移動裝置160可以經由WiFi網際網路連接、蜂巢式網路及/或任何其他通信技術與基於雲的計算系統100進行通信。移動裝置160可以使用WiFi連接、蜂巢式網路及/或任何其他通信技術與第三方基於雲的計算系統或裝置101進行通信。移動裝置160還可以使用NFC讀取器、相機(例如,用於捕獲QR或條形碼的圖片)及/或任何其他感應器或有源信標(諸如有源NFC信標)、BLE信標、音訊信標(例如,超音波編碼)或更改諸如QR碼之類的圖像的顯示器來讀取儲存在信標800上或印在信標上的資訊。使用者移動裝置160還可以經由藍牙、WiFi、NFC及/或任何其他連接技術與集線器190及智能裝置802進行通信。集線器190可以經由藍牙、Zigbee、Z波、Wifi、有線串列匯流排及/或任何其他類型的通信技術及/或協定與智能裝置802進行通信,並且可以進一步經由乙太網路、WiFi及/或蜂巢式網路連接與基於雲的計算系統100及/或第三方基於雲的計算系統101進行通信。基於雲的計算系統100及第三方基於雲的計算系統101可以經由例如IP連接來通信。
圖9A至圖9D是根據一些實施例示出基於信標的進出系統的示例性操作的流程圖。例如,圖9A是示出經由對請求的集線器控制操作的基於信標的進出系統的流程圖。如圖9A所示,操作開始於步驟910,其中移動裝置160讀取信標800。例如,在信標800是含有NFC資料交換格式(NDEF)記錄的無源未通電NFC標籤的情況下,使用者的移動裝置160可以在靠近NFC標籤信標800時對其進行掃描並讀取NDEF記錄。在一些實施例中,信標800可以包括關於要對相關聯的裝置802採取的動作的資訊。此動作可以包括例如針對解鎖智能鎖的請求或針對改變智能插頭的開/關狀態的請求。在一些實施例中,信標800可以包括信標ID以識別從其中讀取資訊的信標。在一些實施例中,從信標800讀取的資訊可以包括到相關聯的移動應用程式的指示或路由、用於進出與信標800相關聯的裝置802的指示或資訊。在一些實施例中,從信標800讀取的資訊可以包括公用金鑰或裝置金鑰,諸如相關聯的裝置802或與裝置802相關聯的附近的智能集線器。此公用金鑰可以被使用者的移動裝置160與裝置802或智能集線器一起用作安全過程的一部分,例如,如遍及本揭示所描述的。例如,公用金鑰可以單獨使用,或者透過使用橢圓曲線狄菲-赫爾曼(Elliptic-curve Diffie–Hellman,ECDH)技術(例如,將與使用者的移動裝置160(或使用者)相關聯的金鑰作為曲線的另一部分或將會話金鑰作為第二部分)來使用。當將ECDH協定與會話金鑰一起使用時,使用者的移動裝置160可以計算會話金鑰對,並且利用從信標讀取的公用金鑰來對私有部分進行ECDH。使用者的移動裝置160使用所得的ECDH來與裝置802及/或附近的集線器進行通信。在非會話金鑰示例中,信標800的公用金鑰可以用於對資訊進行加密或簽名,而無需使用會話金鑰。
在一些實施例中,信標800中含有的資訊可以被讀取為諸如通用資源定位符(URL)之類的通用資源識別符(URI),其中URL的每個部分指示不同的資訊類型(例如,多個部分被反斜桿或破折號分離或由特定長度指定)。例如,可以如下分解URI “https://dev-api.latch.com/unlock/A5BCD8A0-295B-4CB1-AA45-0274A73594C6?requestTagID=1234”:
l 用於將請求路由到移動應用程式的域:https://dev-api.latch.com/
l 要進行的動作:“/解鎖”
l 用於對與信標800相關聯的裝置802進行尋址的資訊(例如,唯一任意代碼):“A5BCD8A0-295B-4CB1-AA45-0274A73594C6”
l 用於捕獲需要被發送以執行此動作的任何附加資料的資訊,此資訊已被編碼為URI參數,諸如信標ID:“?requestTagID=1234”
熟習本領域者將從本揭示理解,信標800上的資訊可以使用多種不同的格式(諸如各種其他形式的字串、具有特定欄位的所組織的資料等)來讀取。在一些實施例中,當執行/可以執行多於一個的動作時,可以使用特定格式來指示或分離從信標800讀取的資訊內的不同動作。在一些實施例中,URI方案可以指定“http://dev-api.latch.com/actionTag?supportedActions=...&requestTagID=...&secKey=...&defaultAction=...&supportedActions=...”中的特定欄位或類,諸如“secKey=…”及“defaultAction=…”,其中actionTag是鍵值對的列表,secKey指示安全金鑰,defaultAction是supportedActions中的所支持動作的列表中的默認動作等。可以提示使用者在支持多個動作的情況下選擇一個動作。上文描述的資訊是非限制性的,並且構想其他欄位或類型的資訊。在一些實施例中,若資訊在信標800上經URI編碼並且以用於傳輸諸如QR碼或NFC之類的此類編碼後內容的標準格式來交付,則使用者的移動裝置160的OS確保使用者被路由到適當的應用程式或web介面。在一些實施例中,諸如BLE信標,可以將到達適當應用程式或web介面的指令包裝在例如Eddystone(例如,“Eddystone-URL”欄位)或iBeacon格式的欄位中,此時,使用者的移動裝置160的OS可以將資訊路由到期望的應用程式或web介面。在一些實施例中,當OS不能適當地路由到應用程式或web介面時,使用者可以發起適當的應用程式或web介面,其可以讀取信標800。
在步驟920處,使用者的移動裝置160可以處理從信標讀取的資訊。在一些實施例中,處理步驟可以包括在步驟910中識別並啟動與從信標800讀取的資訊相關聯的移動應用程式。例如,當從信標800讀取的資訊是上面論述的URI的形式時,使用者的移動裝置160可以識別與域“https://dev-api.latch.com/”相關聯的移動應用程式,並且啟動彼移動應用程式。在一些實施例中,移動裝置160隨後將從信標800讀取的附加資訊提供給移動應用程式,此附加資訊諸如要進行的動作、對裝置802進行尋址的資訊以及諸如信標ID之類的任何其他附加資訊。在一些實施例中,當從信標800讀取的資訊不包括用於對相關聯的裝置802進行尋址及/或確定可以請求哪些動作的資訊時,移動裝置160可以與集線器190或基於雲的計算系統100進行通信以獲得此類資訊。在一些實施例中,移動裝置160在不使用網際網路的情況下處理資訊。
在處理期間,移動應用程式可以至少部分地基於從信標800讀取的資訊(或從集線器190或基於雲的計算系統100接收的資訊)來確定使用者是否具有對與信標800相關聯的裝置802的有效進出權。例如,移動應用程式可以基於對裝置802進行尋址的資訊及/或信標800的信標ID(例如,不使用網際網路)搜索在本地儲存在移動裝置160上的一組憑證,以確定是否存在針對裝置802的有效憑證,此憑證受任何進出限制的影響。在一些實施例中,移動應用程式可以與基於雲的計算系統100或第三方基於雲的計算系統101進行通信以證實憑證或以其他方式確定使用者具有對裝置802的有效進出權。在一些實施例中,可以提示移動裝置160的使用者輸入附加資訊,諸如使用者名及/或通行碼,以幫助確定使用者是否具有對裝置802的有效進出權。在一些實施例中,使用其他形式的認證,諸如生物特徵認證。在一些實施例中,當在移動裝置160上啟動虛擬對講機或用虛擬門衛發起呼叫時,可以要求使用者提供附加輸入或提供對採取何種動作的選擇。一旦啟動,虛擬對講機或虛擬門衛可以使用語音、文本搜索、鏈接選擇等與使用者交互及/或從使用者接收輸入,以便確定應採取何種動作。在一些實施例中,若適當的應用程式未被下載到使用者移動裝置160上,則可以觸發提示以下載適當的應用程式。
在基於集線器的操作的步驟930中,移動裝置160與附近的集線器190連接,並請求針對裝置802的動作。例如,在一些實施例中,移動裝置160可以例如基於WiFi或基於藍牙的集線器的信號強度來搜索靠近信標800的集線器190。在一些實施例中,移動裝置160已經在集線器190中註冊,並且簡單地將通信與所請求的動作一起發送到集線器190。動作請求可以包括但不限於對要採取的動作的指示(例如,從信標800讀取的動作)、關於裝置802的資訊(例如,用於從信標800讀取的用於對裝置802進行尋址的資訊)、關於移動裝置160或與其相關聯的使用者/賬戶的資訊及/或用於認證此請求的使用者的憑證或另一個令牌。在一些實施例中,在不連接到網際網路的情況下執行移動裝置160與集線器190之間的通信。
在步驟940中,集線器190例如使用遍及本揭示描述的任何技術來認證請求。在一些實施例中,集線器190基於儲存在集線器190上的資訊在不使用到網際網路的情況下認證請求。在步驟950中,集線器190(例如,經由BLE、Zigbee或Z波連接)與和信標相關聯的裝置連接,並執行所請求的動作(例如,使裝置802解鎖或改變開/關狀態),例如,如遍及本揭示更詳細地描述的。在一些實施例中,集線器190在不使用網際網路的情況下與裝置連接。
在一些實施例中,裝置802可以被操作或以其他方式連接到用於控制進出的第三方服務(例如,與第三方基於雲的計算系統101整合),並且不以其他方式與和基於雲的計算系統100相關聯的功能性整合或不支持此功能性,諸如進出日誌、使用者之間的不同權限、多使用者支持等。在此類實施例中,集線器190可以充當抽象層以使裝置與這些功能無關,同時仍代表此裝置提供此類功能性。例如,若裝置802是不支持多於一個使用者(例如,只有一個有效憑證,諸如在裝置製造期間配置的一個憑證)及/或不支持限時進出、進出日誌、遠程進出等的基本智能鎖時,則集線器190可以提供此類功能性。例如,集線器190可以作為唯一“使用者”與智能鎖配對,並且可以代替鎖執行對權限的認證、限時進出強制執行、日誌記錄等,並且必要時作為裝置的唯一使用者發送“解鎖”命令。使用者可以將參考圖9A或圖9B描述的基於信標的操作獲得對裝置802的進出權,而不是將憑證呈現給裝置802。因此,未被配置為與圖1A的智能家居或建築系統整合的第三方裝置仍然可以被整合到具有集線器190及/或信標800所促進的全部或部分功能性的此類系統中。
如上文所論述的,裝置802可以是許多不同類型的裝置中的一者,諸如但不限於鎖、電梯、智能家居裝置、十字轉門或能夠與智能建築系統對接的其他類型的裝置。如遍及本揭示更詳細描述的,在基於信標的進出系統的操作期間使用的憑證可以提供對許多不同特徵的進出權,諸如鎖定或解鎖門、進出建築的特定樓層、對智能恒溫器/燈/洩漏感應器/開關/按鈕/運動器材/空氣品質監視器等的控制權、透過智能開關或連接的面板為裝置/電路供電、致動百葉窗、開啟風扇、開啟家電、開啟電視、購買商品、恢複訂閱購買等。相應地,即使第三方裝置沒有以其他方式被配置為與智能建築系統對接,也可以在整個智能建築系統中使用同一認證系統。
圖9B是根據一些實施例示出基於信標的進出系統經由請求的網際網路/雲控制進行操作的流程圖。此操作最初與參考圖9A描述的操作類似地進行。例如,在步驟911中,移動裝置160讀取信標800,隨後在步驟921中處理讀取的資訊。
在步驟931中,移動裝置160不與集線器190連接,而是向基於雲的計算節點發送通信以請求動作。此通信可以是與基於雲的計算系統100及/或第三方基於雲的計算系統101的通信。與基於雲的計算節點(圖9B)而不是集線器190(圖9A)進行通信的決定可以含在例如(例如,經由用於對裝置802進行尋址的資訊的格式或欄位)從信標800讀取的資訊中或硬編碼到移動應用程式中。在一些實施例中,與基於雲的計算節點的通信可以響應於改變的或不可到達的端點或移動應用程式的不正確動作。如同步驟930中針對集線器190的請求,針對基於雲的計算節點的請求可以包括例如對要採取的動作的指示(例如,從信標800讀取的動作)、關於裝置802的資訊(例如,從信標800讀取的用於對裝置802進行尋址的資訊)、關於移動裝置160或與其相關聯的使用者/賬戶的資訊及/或用於認證此請求的使用者的憑證或另一個令牌。
在步驟941中,基於雲的計算節點可以例如使用遍及本揭示更詳細描述的技術來認證來自移動裝置160的請求。在步驟951中,基於雲的計算節點可以例如使用遍及本揭示更詳細描述的技術對裝置802執行所請求的動作。在一些實施例中,基於雲的計算系統100可以將包括憑證及/或對所請求動作的指示的通信發送到集線器190,此通信可以認證請求並對裝置802執行動作。在一些實施例中,基於雲的計算系統100可以例如使用WiFi或蜂巢式網路將包括憑證及/或對所請求的動作的指示的通信直接發送到智能裝置802,以執行動作。在一些實施例中,基於雲的計算系統100簡單地將從移動裝置160接收的同一請求轉發到集線器190或裝置802。在此類實施例中,基於雲的計算節點可以跳過認證步驟941,並且反而將認證責任傳遞給裝置802。
在一些實施例中,當裝置僅支持經由第三方基於雲的計算系統101進行遠程進出時,基於雲的計算系統100可以將通信發送到第三方基於雲的計算系統101,以請求期望動作。第三方基於雲的計算系統101隨後可以使用第三方自己的遠程致動過程對裝置802執行動作,此遠程致動過程可以但不一定需要使用集線器190。此類操作在圖9C中示出,其中步驟912、922、932及942對應於圖9B中的步驟911、921、931及941。在步驟952處,基於雲的計算系統100可以向第三方基於雲的計算系統101發送請求以執行所請求的動作。在一些實施例中,此類請求涉及重新格式化在步驟932中接收到的請求中所含的一些資訊,例如用以匹配第三方的專有請求格式。在一些實施例中,可以將儲存在基於雲的計算系統100上的附加資訊(諸如利用第三方基於雲的計算系統101進行認證所需的第三方或裝置特有憑證)添加到請求中。第三方基於雲的計算系統101隨後可以認證請求,並指示裝置302使用第三方的遠程致動協定來執行所請求的動作。這樣,同一過程可以用於與基於雲的計算系統100相關聯的裝置以及第三方裝置兩者,而不必使用不同的信標、權限及/或移動應用程式。此外,在裝置802及/或第三方基於雲的計算系統101未與智能建築系統的日誌記錄系統整合的情況下,基於雲的計算系統100及/或集線器190可以更新適用的日誌以包括進出及使用資訊。
在一些實施例中,可以在步驟920、921或922或步驟940、941或942中的一個處確定不允許進出裝置802。例如,使用者可能試圖進出他們沒有有效憑證的旅館房間,或者在有效憑證的時間限制之外的時間進出此旅館房間。圖9D示出了用於購買進出權的示例性過程。在非限制性示例中,根據一些實施例,圖9D中的過程可以用於例如購買對與旅館房間或其他可租賃資源(諸如公用辦公室空間)相關聯的進出裝置(例如,智能鎖)的進出權。如圖9D所示,在步驟913處,移動裝置確定不允許進出裝置802。在步驟923中,移動裝置160將通信傳輸到基於雲的計算系統100,以確定進出權是出售還是租賃。此類通信可以包括例如來自從信標800讀取的資訊及/或關於請求方的資訊的(例如基於儲存在移動裝置160上的關於使用者或移動裝置160的資訊)對裝置802的指示。隨後,基於雲的計算系統100可以在步驟933中返回訊息,此訊息具有關於對裝置802的進出權是否出售/租賃並且若是則關於一個或多個適用的費率、條款的資訊,及/或與可租賃資源有關的其他資訊。若對裝置的進出權當前不可用於出售/租賃,則基於雲的計算系統100可以返回指示裝置不可用的訊息,並且可以任選地包括關於未來可用性或租賃選項的資訊(例如,“聯繫我們”鏈接)。
在步驟943中,若進出權用於出售或租賃,則移動裝置160可以向使用者提示購買選項,包括顯示在步驟033中從基於雲的計算系統100接收的費率、條款、限制等。在步驟953中,使用者可以例如透過輸入信用卡資訊或接受與使用者或移動裝置160相關聯的賬戶的費用來使用移動裝置進行購買。在步驟963中,基於雲的計算系統100可以根據對進出的任何限制來生成、儲存及/或向移動裝置160提供針對裝置802的動作的一個或多個有效憑證。在步驟973中,移動裝置160例如分別在圖9A、圖9B及圖9C中的步驟930、931或932處繼續使用有效憑證。在一些實施例中,不是在接收到憑證之後經由移動裝置160執行本地認證,而是基於雲的計算節點可以發起遠程執行剛剛已進行驗證的期望動作,而不是使使用者再次執行本地請求。這樣,可以在授予有效憑證後立即執行期望動作,而在未來,移動裝置160可以使用新頒發的憑證來執行本地請求。在一些實施例中,代替繼續進行步驟923至953,基於雲的計算節點反而可以確認與使用者的移動裝置160相關聯的賬戶是否應進出裝置802。若答案為是,則基於雲的計算節點可以發送適當憑證,而不是要求使用者購買憑證。
熟習本領域者基於本揭示將理解,在圖9A至圖9C中描述的操作期間,購買進出權可能發生在其他時刻。例如,若諸如第三方基於雲的計算系統101之類的另一個元件確定不允許進出,則可以將通信發送到移動裝置160以觸發圖9D的過程。另外,可以提供不涉及購買有效憑證的其他驗證過程。例如,在一些實施例中,若有效憑證不可用,而不是繼續進行圖9D所示的用於提供進出權的過程,則將移動裝置重定向到虛擬對講機系統。例如,可以將移動裝置定向到基於web或基於應用程式的介面。此介面可以被配置為將尋求進出裝置802的使用者與可以允許進出的人連接。例如,當裝置802是建築進出點處的智能鎖時,可以例如使用蜂巢式電話、VOIP或其他類型的連接在使用者的移動裝置160與建築的居民的移動裝置之間建立音訊或視訊連接。若居民希望向移動裝置160的使用者提供進出權,則可以提示他們從其移動裝置操作。在一些實施例中,當多個居民佔用單個建築時,諸如在公寓建築中,可以提示移動裝置160的使用者輸入他們希望聯繫的公寓編號或居民的姓名。在一些實施例中,移動裝置160可以仿真web應用程式上的現有或虛擬對講機,這可以允許使用者遵循選擇此單元、隨後選擇具有此單元的選定識別符的居民的相同過程。在一些實施例中,使用者移動裝置可以與建築的管理員或與和建築的進出點相關聯的安全站建立連接。隨後,安全站的管理員或操作員可以確定是否授予訪問者進出權。在一些實施例中,基於web或基於應用程式的介面包括虛擬門衛,來賓可以與虛擬門衛交互並且來賓可以向虛擬門衛提供資訊,以便確定要聯繫的居民及/或是否授予進出建築的單個權限。
在一些實施例中,可以在信標的製造期間預先配置裝置802與信標800之間的鏈接。例如,可以在製造期間用上述URI來配置信標800。在一些實施例中,可以由消費者提供包括在URI中的關於將與信標800相關聯的特定裝置802的至少一些資訊。例如,消費者可以購買與特定裝置802一起使用的信標800,並且可以製造信標800並向其配置適當資訊以鏈接信標800和裝置,使得不需要設置。在一些實施例中,包括在URI中的至少一些資訊可以由裝置802的製造商提供。例如,裝置802的製造商可以提供用於進出相應裝置802和與裝置802相關聯的功能性(例如,解鎖、開/關等)的資訊。隨後可以成對出售裝置802和相關聯的信標。在一些實施例中,包括在URI中的至少一些資訊可以由信標800的製造商提供。例如,可以針對不同類型的裝置(例如,智能鎖、智能插座等)出售不同的信標800,因此可以在信標800中儲存的資訊中為不同的信標配置特定的可致動動作。可以向每個不同的信標800配置與裝置802的類型相關聯的動作類型(例如,鎖定/解鎖、開/關等)。還可以向每個信標800配置到達裝置802的信標ID或資訊中的至少一者。例如,當多於一個的信標與特定裝置802相關聯時,信標ID可以用於識別信標800。在初始製造期間,到達裝置802的資訊可以是通用資訊或任意資訊,使得此資訊與裝置802之間尚未建立鏈接。此類鏈接可以在製造後如下所述建立。
在一些實施例中,可以在與集線器190配對期間註冊裝置802和信標800。例如,集線器190或移動裝置160可以在配對期間從信標800讀取到達裝置802的資訊,並且可以將此類資訊與正在配對的特定裝置802相關聯。在一些實施例中,可以在與裝置802一起出售的外殼或其他元件上視覺地提供到達裝置802的資訊,使得使用者可以手動輸入到達裝置802的資訊,使得信標800可以與特定裝置802配對。隨後可以將資訊提供給移動裝置160或智能建築系統中與到達特定裝置802的資訊相關聯的其他入口點。此類資訊可以儲存在集線器190、基於雲的計算系統100或兩者處,以基於所提供的資訊建立對要到達哪個裝置802的記錄。相應地,當移動裝置160讀取信標800上的資訊時,它可以與集線器190或基於雲的計算系統100中的一者或多者聯繫,以獲得識別相關聯的裝置802的資訊。
在一些實施例中,可以在配對之後向集線器190、基於雲的計算系統100或兩者提供資訊,使得在配對之後建立與信標的鏈接。在一些實施例中,若裝置802知道儲存在信標800上的資訊,則此裝置可以在配對期間或之後向集線器190及/或基於雲的計算系統100提供此類資訊。在一些實施例中,集線器190或基於雲的計算系統100可以向另一者通知信標800上的資訊與裝置802之間的鏈接。
在一些實施例中,信標800僅儲存標籤ID,諸如含有隨機/任意識別號的UUID。可以在製造之後將UUID發送到基於雲的計算系統100,並且可以稍後例如在如上所述的配對期間或之後建立到特定裝置802的鏈接。在一些實施例中,信標800的每個製造商可以包括UUID的前綴,使得在由不同公司制造的UUID之間沒有衝突。在一些實施例中,信標800的製造商可以從基於雲的計算系統100請求其正在製造的裝置的UUID,並且進一步向基於雲的計算系統100提供製造商希望與UUID一起儲存在基於雲的計算節點上的資訊(例如,型號等)。
在一些實施例中,可以基於由基於雲的計算系統100或信標800的製造商分配的UUID來建立信標800與裝置802之間的鏈接。此外,在此類實施例中,上述處理步驟920、921及/或922可以涉及透過移動裝置160聯繫基於雲的計算系統100及/或集線器190以確定哪個裝置802與信標800相關聯,何種動作與裝置802相關聯,及/或如何到達裝置802。在一些替代實施例中,移動裝置160不需要學習用於聯繫與信標800相關聯的裝置802的資訊。在此類實施例中,移動裝置160不識別用於裝置802的憑證,而是向識別信標800(例如,信標ID)和移動裝置160(或其使用者)的基於雲的計算系統100或集線器190發送資訊,並且基於雲的計算系統100或集線器190可以基於信標ID來識別裝置802,並確定使用者是否被授權對裝置802執行期望動作。
圖10是示出用於基於信標進出裝置的系統架構的框圖。圖10中的系統架構與圖8中的系統架構類似,但是不同之處在於基於雲的計算節點可以(例如,經由有線或無線網際網路連接)與進出控制面板通信以提供對裝置的進出權。因此,如圖10所示,建築可以包括中央進出控制面板1090,其能夠與基於雲的計算系統100及移動裝置160中的一者或多者通信。控制面板1090可以控制對可以是或不是智能裝置的多個裝置1002的進出。裝置1002可以包括例如電動鎖、電梯或需要呈現憑證以便使用的其他裝置。
在一些實施例中,裝置1002已經被改裝以與基於信標的系統協同工作。例如,裝置1002最初可以被配置為基於從與每個裝置1002相關聯的相應讀取器1004接收有效憑證來從控制面板1090接收信號,此控制面板並非被雲啟用來提供進出權。例如,每個裝置可以是最初與讀卡器、小鍵盤、生物特徵感應器等相關聯的電子致動門鎖。在改裝之前,讀取器1004可以從尋求進出裝置1002中的一者的來賓接收憑證,並將接收到的憑證轉發到控制面板1090以進行認證。在成功認證之後,控制面板可以指示相關聯的裝置1002(例如,電子致動門鎖)提供進出權。
在此類系統中維護及更新憑證可能是低效且耗時的。此外,此類系統是獨立的,並且無法與其他智能建築系統整合。相應地,在一些實施例中,一些或全部讀取器1004可以被信標1000增強或更換。可以將控制面板1090升級為雲啟用控制面板1090或由其更換,此雲啟用控制面板可以經由蜂巢式網路及/或有線/WiFi網際網路連接與基於雲的計算系統100及/或移動裝置160對接。
圖10的系統的操作與參考圖9A至圖9B描述的操作類似地進行,不同的是將集線器190更換為指示裝置1002在接收到具有有效憑證的動作請求之後執行動作(例如,解鎖門)的進出控制面板1090。這樣,可以用雲連接的進出控制面板對建築系統進行改裝,此雲連接的進出控制面板實現基於信標的進出,而不必更換整個建築系統。來自進出面板1090的對裝置1002的控制可以以與改裝前相同的方式進行。此外,因為信標1000可以是未通電信標,所以在建築中安裝此類系統比需要通電智能讀取器1004的其他基於雲的系統更簡單。此外,建築可以被裝配或改裝有基於雲的進出系統,與要求對進出面板進行本地使用以重新配置憑證或其他管理任務的傳統系統相比,此基於雲的進出系統可以被建築管理員更輕鬆地管理。另外,未通電信標1000可以更具能量效率、便宜並且不易出現可能妨礙系統操作的問題。另外,如參考圖9D所描述的,在系統的使用者請求進出未授權此使用者的裝置的情況下,使用者可以使用基於雲的系統輕鬆地購買或以其他方式獲得進出權,而不必重新配置進出面板1090、裝置1002或信標1000。
儘管本揭示揭示了被描述為由基於雲的計算節點執行的功能,但是熟習本領域者基於本揭示將理解,可以例如跨多個不同的資料中心使用多個不同的節點來實施此類節點。上述基於雲的計算節點的功能反而可以在系統的其他部件(諸如但不限於集線器、智能鎖或智能對講機)中實施。在一些實施例中,可以在基於雲的計算節點及另一個節點兩者中冗餘地實施基於雲的計算節點的功能,以在與基於雲的計算節點的通信不可用的時間期間增加安全性及/或功能性。
在不脫離本揭示的範圍的情況下,可以對所論述的示範性實施例進行各種其他修改及添加。例如,儘管上述實施例涉及特定特徵或特定步驟,但是本揭示的範圍還包括具有特徵或步驟的不同組合的實施例,以及不包括所有上述特徵或步驟的實施例。實施例還可以包括本文未描述的其他特徵或步驟。熟習本領域者將理解,本文中描述的說明書及附圖中的各種圖式可以被實施為電子硬體、電腦軟體或兩者的組合。為了示出硬體和軟體的這種可互換性,各種說明性的塊、模組、元件、部件、方法及演算法已經在上文根據其功能性進行了大體描述。將這種功能性實施為硬體、軟體或組合取決於強加於整個系統的特定應用和設計約束。技術人員可以針對每個特定應用以各種方式來實施所描述的功能性。在不脫離本主題技術的範圍的情況下,各種部件和塊可以以不同方式佈置(例如,以不同的順序佈置或以不同的方式劃分)。
此外,可以在一個系統中以集中方式來實現通信協定的實施,或者在其中不同的元件分佈在多個互連系統上的情況下以分佈式方式來實現通信協定的實施。適於執行本文描述的方法的任何種類的電腦系統或其他設備都適合於執行本文描述的功能。
不同裝置之間的連接可以使用電線或不使用電線來進行。例如,進出控制面板與智能讀取器之間的連接可以是有線及/或無線的。作為另一個示例,進出控制面板與電子鎖定機構之間的連接可以是有線及/或無線的。
圖15示出了示範性計算架構1500的實施例,此計算架構可以適合於實施用於執行與所揭示的技術(例如,計算裝置、移動裝置等)中的一者或多者的實施相關聯的操作的設備、系統及/或方法。在各種實施例中,計算架構1500可以包含或被實施為本文所論述的電子裝置及/或系統的一部分。
如本申請中所使用的,術語“系統”及“部件”以及“模組”旨在指代與電腦相關實體,其可以是硬體、硬體及軟體的組合、軟體或執行中的軟體,其示例由示範性計算架構1500提供。例如,部件可以是但不限於在處理器上運行的進程、處理器、硬碟驅動、(光及/或磁儲存媒體的)多個儲存驅動、對象、可執行檔案、執行線程、程式及/或電腦。作為說明,在伺服器上運行的應用程式及伺服器都可以是部件。一個或多個部件可以駐留在進程及/或執行線程內,並且部件可以位於一個電腦上及/或分佈在兩個或更多個電腦之間。此外,部件可以透過各種類型的通信媒體彼此通信地耦合以協調操作。協調可以涉及資訊的單向或雙向交換。例如,部件可以以透過通信媒體傳達的信號的形式來傳達資訊。資訊可以被實施為分配給各種信號線的信號。在此類分配中,每個訊息都是信號。然而,其他實施例可以替代地採用資料訊息。此類資料訊息可以透過各種連接發送。示範性連接包括並行介面、串列介面及匯流排介面。
計算架構1500包括各種常見的計算元件,諸如一個或多個處理器、多核處理器、協處理器、記憶體單元、晶片組、控制器、外圍裝置、介面、振盪器、計時裝置、視訊卡、音訊卡、多媒體輸入/輸出(I/O)部件、電源等等。然而,實施例不限於計算架構1500的實施。
如圖15所示,計算架構1500包含處理單元1504、系統記憶體1506及系統匯流排1508。處理單元1504可以是各種市售處理器中的任何一種,包括但不限於:AMD® Athlon®、Duron®及Opteron®處理器;ARM®應用程式、嵌入式及安全處理器;IBM®及Motorola® DragonBall®及PowerPC®處理器;IBM及Sony® Cell處理器;Intel® Celeron®、Core(2)Duo®、Itanium®、Pentium®、Xeon®及XScale®處理器;以及類似處理器。雙微處理器、多核處理器及其他多處理器架構也可以用作處理單元1504。在一些實施例中,處理單元1504的處理電路系統及/或計算架構1500的其他處理電路系統可以操作為執行與邏輯流500及/或邏輯流600相關聯的操作,及/或與所揭示技術中的一者或多者的實施相關聯的其他操作。在一些實施例中,此類處理電路系統可以耦合到計算架構1500的匯流排網路介面。
系統匯流排1508為系統部件提供介面,此系統部件介面包括但不限於系統記憶體1506到處理單元1504介面。系統匯流排1508可以是幾種類型的匯流排結構中的任何一種,此匯流排結構可以進一步使用多種市售匯流排架構中的任何一種互連到記憶體匯流排(具有或不具有記憶體控制器)、外圍匯流排及本地匯流排。介面適配器可以經由插槽架構連接到系統匯流排1508。示例性插槽架構可以包括但不限於加速圖形埠(AGP)、卡匯流排、(擴展)行業標準架構((E)ISA)、微通道架構(MCA)、NuBus、外圍部件互連(擴展)(PCI(X))、PCI Express、個人電腦記憶卡國際協會(PCMCIA)等。
系統記憶體1506可以包括一種或多種更高速度的記憶體單元形式的各種類型的電腦可讀儲存媒體,諸如唯讀記憶體(ROM)、隨機存取記憶體(RAM)、動態RAM(DRAM)、雙資料速率DRAM(DDRAM)、同步DRAM(SDRAM)、靜態RAM(SRAM)、可程式化ROM(PROM)、可擦除可程式化ROM(EPROM)、電可擦除可程式化ROM(EEPROM)、快閃記憶體、聚合物記憶體(諸如鐵電聚合物記憶體)、奧氏記憶體(ovonic memory)、相變或鐵電記憶體、氧化矽-氮化物-氧化物-矽(SONOS)記憶體、磁卡或光卡、裝置陣列(諸如獨立磁盤冗餘陣列(RAID)驅動)、固態記憶體裝置(例如,USB記憶體、固態驅動(SSD)及適合儲存資訊的任何其他類型的儲存媒體。在圖15所示的說明實施例中,系統記憶體1506可以包括非揮發性記憶體1510及/或揮發性記憶體1512。基本輸入/輸出系統(BIOS)可以儲存在非揮發性記憶體1510中。
電腦1502可以包括一個或多個較低速度的記憶體單元形式的各種類型的電腦可讀儲存媒體,包括內部(或外部)硬碟驅動(HDD)1514、磁性軟碟驅動(FDD)1516(其從可移動磁碟1518讀取或寫入此可移動磁盤)以及光碟驅動1520(其從可移動光碟1522讀取或寫入此可移動光碟(例如,CD-ROM或DVD))。HDD 1514、FDD 1516及光碟驅動1520可以分別透過HDD介面1524、FDD介面1526及光驅介面1528連接到系統匯流排1508。用於外部驅動實施方案的HDD介面1524可以包括通用串列匯流排(USB)及IEEE 1394介面技術中的至少一者或兩者。
驅動及相關聯的電腦可讀媒體提供資料、資料結構、電腦可執行指令等的揮發性及/或非揮發性儲存。例如,多個程式模組可以儲存在驅動及記憶體單元1510、1512中,多個程式模組包括操作系統1530、一個或多個應用程式1532、其他程式模組1534及程式資料1536。
使用者可以透過一個或多個有線/無線輸入裝置(例如,鍵盤1538及定點裝置,諸如鼠標1540)將命令及資訊輸入電腦1502。其他輸入裝置可以包括麥克風、紅外(IR)遙控器、射頻(RF)遙控器、遊戲板、手寫筆、讀卡器、加密狗、指紋讀取器、手套、圖形輸入板、操縱桿、鍵盤、視網膜讀取器、觸摸屏(例如,電容式、電阻式等)、軌跡球、觸控板、感應器、光筆等。這些和其他輸入裝置通常透過耦合到系統匯流排1508的輸入裝置介面1542而連接到處理單元1504,但是可以透過其他介面(諸如並行埠、IEEE 1394串列埠、遊戲埠、USB埠、IR介面等)連接。
監視器1544或其他類型的顯示裝置也經由介面(諸如視訊適配器1546)連接到系統匯流排1508。監視器1544可以在電腦1502的內部或外部。除了監視器1544之外,電腦通常還包括其他外圍輸出裝置,諸如揚聲器、列印機等等。
電腦1502可以使用邏輯連接經由到一個或多個遠程電腦(諸如遠程電腦1548)的有線及/或無線通信在聯網環境中操作。遠程電腦1548可以是工作站、伺服器電腦、路由器、個人電腦、便攜式電腦、基於微處理器的娛樂設備、對等裝置或其他公共網路節點,並且通常包括相對於電腦1502描述的許多或所有元件,但是為了簡潔起見,僅示出了記憶體/儲存裝置1550。所描繪的邏輯連接包括到區域網路(LAN)1552及/或更大網路(例如,廣域網路(WAN)1554)的有線/無線連接。此類LAN和WAN聯網環境在辦公室及公司中是普遍存在的,並且促進諸如內聯網之類的企業範圍的電腦網路,所有這些電腦網路都可以連接到全球通信網路,例如網際網路。
當在LAN網路環境中使用時,電腦1502透過有線及/或無線通信網路介面或適配器1556連接到LAN 1552。適配器1556可以促進與LAN 1552的有線及/或無線通信,此LAN還可以包括設置在其上的無線進接點以用於與適配器1556的無線功能性進行通信。
當在WAN聯網環境中使用時,電腦1502可以包括數據機1558,或者連接到WAN 1554上的通信伺服器,或者具有用於通過WAN 1554(諸如通過網際網路)建立通信的其他手段。數據機1558(其可以是內部或外部的以及有線及/或無線裝置)經由輸入裝置介面1542連接到系統匯流排1508。在聯網環境中,可以將相對於電腦1502或其部分描繪的程式模組儲存在遠程記憶體/儲存裝置1550中。應當理解,所示的網路連接是示範性的,並且可以使用在電腦之間建立通信鏈路的其他手段。
電腦1502可操作以使用IEEE 802系列標準與有線及無線裝置或實體進行通信,諸如可操作地設置成進行無線通信的無線裝置(例如,IEEE 802.16空中調制(over-the-air modulation)技術)。這包括至少Wi-Fi(或無線保真)、WiMax及Bluetooth™無線技術。因此,通信可以是與常規網路相同的預定義結構,或者僅僅是至少兩個裝置之間的自組織通信。Wi-Fi網路使用被稱為IEEE 802.11x(a、b、g、n等)的無線電技術來提供安全、可靠、快速的無線連接。Wi-Fi網路可以用於將電腦彼此連接,連接到互連網及有線網路(此有線網路使用與IEEE 802.3相關媒體和功能)。
本文已經闡述了許多具體細節以提供對實施例的透徹理解。然而,熟習本領域者將理解,可以在沒有這些具體細節的情況下實踐實施例。在其他情況下,可能沒有詳細描述公知操作、部件及電路以免混淆實施例。可以理解,本文揭示的具體結構及功能細節可以是代表性的,而不必限制實施例的範圍。
可以使用表達“耦合”和“連接”及其派生詞來描述一些實施例。這些術語並非旨在彼此互為同義詞。例如,可以使用術語“連接”及/或“耦合”來描述一些實施例,以指示兩個或更多個元件彼此直接物理或電接觸。然而,術語“耦合”也可以表示兩個或更多個元件彼此不直接接觸,但是仍然彼此協作或交互。
除非另有特別說明,否則可以理解,諸如“處理”、“計算(computing)”、“計算(calculating)”、“確定”等術語是指電腦或計算系統或類似電子計算裝置的動作及/或過程,此電腦或計算系統或類似電子計算裝置將計算系統的暫存器及/或記憶體中表示為物理量的資料(例如,電子資料)操縱及/或變換為計算系統的記憶體、暫存器或其他此類資訊儲存、傳輸或顯示裝置內類似地表示為物理量的其他資料。實施例在本上下文中沒有受到限制。
應當注意,本文描述的方法不必以所描述的順序或以任何特定的順序執行。此外,可以以串列或並行方式執行關於本文中識別的方法描述的各種活動。
儘管在本文已經示出和描述了具體實施例,但是應當理解,欲實現相同目的的任何佈置可以替換所示的具體實施例。本揭示旨在覆蓋各種實施例的任何及所有修改或變化。應當理解,以上描述是以說明性的方式進行的,而不是限制性的。透過閱讀以上描述,以上實施例的組合以及本文未具體描述的其他實施例對於熟習本領域者將是顯而易見的。因此,各種實施例的範圍包括其中使用上述組成、結構及方法的任何其他應用。
要強調的是,提供本揭示的摘要以符合315 C.F.R. § 1.152(b),要求摘要將允許讀者快速確定技術揭示的本質。在提交時應當理解,此摘要將不會用來解釋或限制權利要求的範圍或含義。另外,在以上具體實施方式中可以看出,出於使本揭示行文流暢的目的,各種特徵在單個實施例中分組在一起。本揭示的這種方法不應解釋為反映所要求保護的實施例需要使用多於每一權利要求中明確敘述的特徵。相反,如以下權利要求所反映的,新穎主題在於少於單個揭示實施例的所有特徵。因此,特此將所附權利要求並入具體實施方式中,其中每一權利要求獨立地作為單獨的優選實施例。在所附權利要求中,使用術語“包括”和“其中(in which)”分別作為相應術語“包含”和“其中(wherein)”的簡明英語等同物。此外,術語“第一”、“第二”及“第三”等僅被用作標籤,而不旨在對其對象施加數字要求。
儘管已經以特定於結構特徵及/或方法動作的語言描述了所主張標的,但是應理解,權利要求書定義的主題不必局限於上面描述的具體特徵或動作。相反,上文所述的具體特徵及動作被揭示為實施權利要求的示例性形式。
圖16示出了可以由在本文論述的一個或多個裝置執行的示例性邏輯流1600。例如,操作可以由執行應用程式以控制智能系統的裝置的移動裝置來執行。如先前所論述的,使用者可以利用單個應用程式來控制和操作包括智能進出裝置和智能家居裝置的智能裝置。在實施例中,應用程式被配置為根據一種或多種無線協定來控制智能裝置,此無線協定諸如近場通信(NFC)協定、蜂巢式協定、藍牙低功耗(BLE)協定、802.11協定、Zigbee協定和z波協定等等。另外,應用程式可以使得使用者能夠控制第三方基於雲的計算系統上的智能系統外部的裝置。因此,包括移動裝置和應用程式的智能系統使得使用者能夠控制預先存在的及/或附加的智能裝置。
在框1602中,邏輯流1600建立與智能系統的智能鎖的連接。例如,包括應用程式的移動裝置可以檢測及/或確定使用者希望對智能裝置執行動作。檢測可以基於由移動裝置檢測到的使用者輸入,並且移動裝置可以與智能鎖建立連接。在一些情況下,例如,當智能鎖在移動裝置的範圍內時,移動裝置可以自動與智能鎖建立連接。
在框1604中,邏輯流1600確定智能系統的裝置以及此裝置要執行的動作。例如,包括應用程式的移動裝置可以接收選擇特定智能裝置的使用者輸入以及由此智能裝置執行的動作。
在框1606中,邏輯流1600將執行動作的請求傳達給智能系統的智能鎖。此請求可以包括智能鎖可以用來引起動作的資訊。例如,請求可以包括識別用於識別智能裝置的資訊和用於指示要執行哪個動作的資訊。
在一些情況下,包括應用程式的移動裝置可以接收到對動作已成功執行及/或未成功執行的指示。如上文所提及的,包括應用程式的移動裝置可以被配置為控制第三方基於雲的計算系統上的智能裝置。在一些情況下,移動裝置可以將資訊傳達給智能鎖,並且智能鎖可以與第三方基於雲的計算系統上的智能裝置進行通信。在其他情況下,包括應用程式的移動裝置可以直接與第三方基於雲的計算系統上的智能裝置進行通信。
圖17示出了可以由在本文論述的一個或多個裝置執行的示例性邏輯流1700。例如,可以由諸如智能鎖之類的智能裝置來執行操作,以控制一個或多個其他智能裝置。在實施例中,智能鎖可以被配置為根據一個或多個無線協定來控制智能裝置。在一些情況下,智能鎖可以在第三方基於雲的計算系統上進行通信以控制第三方智能裝置。
在框1702中,邏輯流1700接收針對在裝置上引起動作的請求。例如,智能鎖可以從移動裝置接收請求,此請求包括用於識別裝置的資訊和要對裝置執行的動作。在一些情況下,可以在與移動裝置建立連接之後從移動裝置接收請求。
在框1704中,邏輯流1700從複數個無線介面中確定與裝置通信的無線介面。例如,智能鎖可以基於從移動裝置接收的資訊來確定裝置執行動作。
在框1706中,邏輯流1700傳達資訊以對裝置引起動作。例如,智能鎖可以將一個或多個命令或指令傳達給裝置,以使裝置執行動作。
100:基於雲的計算系統
101:第三方基於雲的計算系統
110:進出控制裝置
115:信標
120:進出裝置(例如,電梯或車庫)
130:RFID讀取器
140:對講機
150:監視裝置
160:移動裝置
165:進出卡
170:VOIP
175:VMS
180:管理員閘道
190:智能集線器
195:智能裝置
196:信標
200:建築
201:進出點
202:住宅
203:住宅
204:管理區域
206:公共區域
207:受限公共區域
208:進出裝置(例如,電梯或車庫)
209:車庫入口
211:智能進出讀取器
212:進出控制裝置
213:進出控制裝置
214:進出控制裝置
217:進出控制裝置
218:進出控制裝置
219:進出控制裝置
228:電梯控制面板
229:車庫門開啟器
231:RFID讀取器
239:RFID讀取器
241:對講機
251:監視裝置
252A:監視裝置
252B:監視裝置
256:監視裝置
284:管理員進出裝置
290:進出智能裝置
292:智能插座
293A:智能插座
293B:智能恒溫器
295:信標
297:智能運動器材
300:通用憑證
301A:憑證
301B:憑證
301C:憑證
301D:憑證
310:進出特權
311A:解鎖/更新/FW升級
311B:解鎖
311C:解鎖;樓層1、2
311D:控制智能家居
312A:解鎖
312B:解鎖
313A:解鎖
313B:解鎖
320:共用權限
321A:無限制
321B:無限制
321C:無限制
321D:無限制
322A:共用權限
322B:共用權限
330:生存時間(TTL)及/或調度限制
331A:調度限制
331B:1周(週一至週六上午9點至晚上9點)
331C:1周;無效
331D:1周;無效
332A:3天;無效
332B:3天;入住至退房
333A:1天;服務視窗
333B:1天;服務視窗
340:裝置ID
341A:212的UUID
341B:217的UUID 297的UUID
341C:211的UUID 208的UUID
341D:211的UUID
342A:211的UUID 218的UUID
342B:213的UUID
343A:212的UUID
343B:211的UUID 208的UUID
350:用戶的公用金鑰
351:用戶的公用金鑰
352:用戶的公用金鑰
353:提供商的公用金鑰
360:交付模式限制
361A:交付模式限制
361B:交付模式限制
361C:交付模式限制
361D:交付模式限制
362A:交付模式限制
362B:交付模式限制
370:安全碼
371A:安全碼
371B:安全碼
371C:安全碼
371D:安全碼
372A:安全碼
372B:安全碼
373A:安全碼
373B:安全碼
400:令牌
402:命令
403:命令自變量
404:隨機數
405:簽名
410:步驟
420:步驟
430:步驟
440:步驟
450:步驟
460:步驟
500:邏輯流
610:步驟
620:步驟
630:步驟
640:步驟
650:步驟
660:步驟
710:步驟
720:步驟
730:步驟
740:步驟
750:步驟
760:步驟
800:信標
802:智能裝置
910:步驟
911:步驟
912:步驟
913:步驟
920:步驟
921:步驟
922:步驟
923:步驟
930:步驟
931:步驟
932:步驟
933:步驟
940:步驟
941:步驟
942:步驟
943:步驟
950:步驟
951:步驟
952:步驟
953:步驟
962:步驟
963:步驟
973:步驟
1000:信標
1002:裝置
1004:讀取器
1090:中央進出控制面板
1100:智能鎖
1110:處理器/儲存模組
1120:NFC收發器
1122:蜂巢式網路收發器
1124:BLE收發器
1126:RF/WiFi收發器
1128:USB介面
1132:馬達控制器
1134:馬達
1136:鎖閂
1140:串列介面
1142:觸摸介面
1152:電源管理模組
1154:電池
1200:智能對講機
1210:處理器/儲存模組
1222:蜂巢式網路收發器
1224:BLE收發器
1226:RF/WiFi收發器
1228:USB介面
1240:串列介面
1242:麥克風和揚聲器
1246:感應器塊
1252:電源管理模組
1254:電源輸入
1260:顯示器和按鈕介面
1262:顯示器和按鈕控制器
1278:乙太網路介面
1300:智能集線器
1310:處理器/儲存模組
1322:蜂巢式網路收發器
1324:BLE收發器
1326:WiFi收發器
1328:USB介面
1352:電源管理模組
1354:電源輸入
1372:Zigbee收發器
1374:Z波收發器
1378:乙太網路介面
1400:進出讀取器
1410:處理器/儲存模組
1420:NFC收發器
1424:BLE收發器
1426:RF/WiFi收發器
1452:電源管理模組
1454:電源輸入
1478:乙太網路介面
1482:繼電器控制器
1484:繼電器輸出
1494:通信匯流排
1499:觸摸介面
1500:示範性計算架構
1502:電腦
1504:處理單元
1506:系統記憶體
1508:系統匯流排
1510:非揮發性記憶體
1512:揮發性記憶體
1514:內部(或外部)HDD
1516:軟碟驅動
1518:磁碟
1520:光碟驅動
1522:磁碟
1524:HDD介面
1526:FDD介面
1528:光驅介面
1530:操作系統
1532:應用程式
1534:程式模組
1536:程式資料
1538:鍵盤
1540:鼠標
1542:輸入裝置介面
1544:監視器
1546:視訊適配器
1548:遠程電腦
1550:記憶體/儲存裝置
1552:區域網路
1554:廣域網路
1556:適配器
1558:資料機
1600:邏輯流
1602:框
1604:框
1606:框
1700:邏輯流
1702:框
1704:框
1706:框
[圖1A]至[圖1B]是根據一些實施例示出用於智能建築及家庭系統的系統架構的圖式。
[圖2]是根據一些實施例示出智能建築系統的示例性實施方案的圖式。
[圖3A]至[圖3D]是根據一些實施例的表示憑證內容的圖式。
[圖4A]至[圖4B]根據一些實施例示出了憑證驗證過程及其令牌。
[圖5]是根據一些實施例示出針對複數個憑證的驗證過程的流程圖。
[圖6]是根據一些實施例示出用於將一個或多個智能裝置與集線器配對的過程的流程圖。
[圖7]是根據一些實施例示出用於建築的正進行的動作的流程圖。
[圖8]是根據一些實施例示出基於信標的進出系統的框圖。
[圖9A]至[圖9D]是根據一些實施例示出基於信標的進出系統的操作的框圖。
[圖10]是根據一些實施例示出基於信標的進出系統的框圖。
[圖11]是根據一些實施例的智能鎖的框圖。
[圖12]是根據一些實施例的智能對講機的框圖。
[圖13]是根據一些實施例的智能集線器的框圖。
[圖14]是根據一些實施例的智能進出讀取器的框圖。
[圖15]是根據本文論述的實施例的系統的示例。
[圖16]是根據本文論述的實施例的處理流程的示例。
[圖17]是根據本文論述的實施例的處理流程的示例。
100:基於雲的計算系統
101:第三方基於雲的計算系統
110:進出控制裝置
115:信標
120:進出裝置(例如,電梯或車庫)
130:RFID讀取器
140:對講機
150:監視裝置
160:移動裝置
165:進出卡
170:VOIP
175:VMS
180:管理員閘道
190:智能集線器
195:智能裝置
196:信標
Claims (20)
- 一種移動裝置,包含: 複數個無線介面,其中該複數個無線介面中之每一個被配置為根據複數個無線協定中之至少一個進行操作; 處理電路系統,與該複數個無線介面耦合; 一記憶體,與該處理電路系統及該複數個無線介面耦合,該記憶體包含允許該移動裝置控制一智能建築系統之裝置的一個或多個憑證及用於控制智能建築系統之該等裝置的指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 確定該智能建築系統之一裝置及由該裝置執行之一動作; 經由該複數個無線介面中之一第一無線介面,與該智能建築系統之一智能鎖建立連接;以及 經由該連接上之該第一無線介面,將由該裝置執行該動作之一請求傳達給該智能建築系統的該智能鎖。
- 如請求項1所述之移動裝置,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 確定針對該智能建築系統之一第三方智能裝置的一第二動作;以及 經由該複數個無線介面中的一個,傳達一第二請求以發起對該第三方智能裝置執行該第二動作。
- 如請求項2所述之移動裝置,其中該第二請求被直接傳達給該第三方智能裝置。
- 如請求項2所述之移動裝置,其中該第二請求經由該智能鎖傳達給該第三方智能裝置。
- 如請求項2所述之移動裝置,其中該第二請求經由一第三方基於雲的系統傳達給該第三方智能裝置。
- 如請求項2所述之移動裝置,其中該第一無線介面及該複數個無線介面中之一個根據不同的無線協定進行操作。
- 如請求項1所述之移動裝置,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 確定針對該智能鎖之一第三動作;以及 經由該第一無線介面,將執行該第三動作之一第三請求傳達給該智能鎖,該第三請求用以發起由該智能鎖執行該第三動作。
- 如請求項1所述之移動裝置,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統將一憑證傳達給該智能鎖以對該裝置執行該動作。
- 如請求項1所述之移動裝置,其中該複數個無線協定包含一近場通信(NFC)協定、一蜂巢式協定、一藍牙低功耗(BLE)協定及一802.11協定。
- 一種被配置為控制裝置的智能鎖,包含: 複數個無線介面,其中該複數個無線介面中之每一個被配置為根據複數個無線協定中之至少一個進行操作; 處理電路系統,與該複數個無線介面耦合; 一記憶體,與該複數個介面及該處理電路系統耦合,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 經由該複數個無線介面中的一個,從一移動裝置接收在一裝置上引起一動作的一請求; 確定是否授權該移動裝置在該裝置上引起該動作; 確定該複數個無線介面中與該裝置通信的一第一無線介面,該第一無線介面被配置為根據該複數個無線協定中的一第一無線協定進行操作;以及 經由該第一無線介面使用該第一無線協定,傳達對該裝置引起該動作的資訊。
- 如請求項10所述之智能鎖,其中該處理電路系統進行以下步驟: 經由該複數個無線介面中的該一個,從該移動裝置接收在一第二裝置上引起一第二動作的一第二請求; 確定與該第二裝置通信的一第二無線介面,該第二無線介面被配置為根據一第二無線協定進行操作,其中該第一無線協定及該第二無線協定為不同協定;以及 經由該第二無線介面使用該第二無線協定,傳達對該第二裝置引起該第二動作的第二資訊。
- 如請求項10所述之智能鎖,其中該處理電路系統進行以下步驟: 經由該複數個無線介面中之該一個,從該移動裝置接收一憑證; 驗證該憑證;以及 響應於驗證該憑證,而經由該複數個無線介面中之該一個傳達對該裝置引起該動作的該資訊。
- 如請求項12所述之智能鎖,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 將該憑證與儲存在該記憶體中之一有效憑證列表進行比較,以驗證該憑證。
- 如請求項12所述之智能鎖,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 將該憑證傳達給一基於雲的計算系統;以及 從該基於雲的計算系統接收一指示,該指示用以指示該憑證是有效的還是無效的。
- 如請求項10所述之智能鎖,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 經由該複數個無線介面中之該一個,從一第二移動裝置接收在一第二裝置上引起一第二動作的一憑證及一第二請求; 確定該憑證對於該第二裝置是有效的還是無效的; 響應於確定該憑證是有效的: 確定該複數個無線介面中與該第二裝置通信的一第二無線介面,該第二無線介面被配置為根據該複數個無線協定中的一個進行操作;以及 經由該第二無線介面傳達對該裝置引起該動作的第二資訊;以及 響應於確定該憑證是無效的,限制對該第二裝置執行該第二動作。
- 如請求項10所述之智能鎖,該記憶體包含指令,該等指令在由該處理電路系統執行時使該處理電路系統進行以下步驟: 經由該複數個無線介面中的一個從複數個智能裝置中的一個接收一通知;以及 經由該複數個無線介面中之該一個將該通知傳達給該移動裝置。
- 如請求項10所述之智能鎖,其中該複數個無線協定包含一近場通信(NFC)協定、一蜂巢式協定、一藍牙低功耗(BLE)協定、一802.11協定、一Zigbee協定及一z波協定。
- 如請求項10所述之智能鎖,其中該裝置為一第三方智能裝置,並且該處理電路系統經由一第三方基於雲的計算系統將該請求傳達給該第三方智能裝置。
- 如請求項10所述之智能鎖,其中該裝置為一第三方智能裝置,並且該處理電路系統將該請求直接傳達給該第三方智能裝置。
- 如請求項10所述之智能鎖,其中經由該複數個無線介面中之該一個根據一第二無線協定從該移動裝置接收該請求,其中該第一無線協定及該第二無線協定為不同的協定。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201962933023P | 2019-11-08 | 2019-11-08 | |
US201962946167P | 2019-12-10 | 2019-12-10 | |
US17/085,160 | 2020-10-30 | ||
US17/085,160 US11631291B2 (en) | 2019-11-08 | 2020-10-30 | Smart building integration and device hub |
Publications (1)
Publication Number | Publication Date |
---|---|
TW202217607A true TW202217607A (zh) | 2022-05-01 |
Family
ID=75846712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW110117152A TW202217607A (zh) | 2019-11-08 | 2021-05-12 | 智能建築整合和裝置集線器 |
Country Status (7)
Country | Link |
---|---|
US (4) | US11631291B2 (zh) |
EP (1) | EP3992931A1 (zh) |
JP (1) | JP2022073909A (zh) |
KR (1) | KR20220058376A (zh) |
CN (1) | CN114530008A (zh) |
CA (1) | CA3118110A1 (zh) |
TW (1) | TW202217607A (zh) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017214941A1 (de) | 2017-08-25 | 2019-02-28 | Dometic Sweden Ab | Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung |
US11049347B2 (en) * | 2017-09-06 | 2021-06-29 | Sony Corporation | Gate apparatus and method in gate apparatus |
US10825273B2 (en) | 2018-10-16 | 2020-11-03 | Edst, Llc | Smart thermostat hub |
US11445043B2 (en) * | 2018-10-31 | 2022-09-13 | Fwd Inc. | Ephemeral and private beacon network |
US11639617B1 (en) | 2019-04-03 | 2023-05-02 | The Chamberlain Group Llc | Access control system and method |
US11455854B2 (en) * | 2019-05-29 | 2022-09-27 | Chirp Systems, Inc. | Access control for property management |
SE546189C2 (en) * | 2019-09-30 | 2024-06-25 | Assa Abloy Ab | Enabling remote unlock of a lock |
US20210182987A1 (en) * | 2019-12-13 | 2021-06-17 | Urban Technologies Ltd | System and Method for Vertical Integration of Real Estate Related Services |
CN111162975B (zh) * | 2019-12-19 | 2021-09-21 | 华为技术有限公司 | 一种管理智能设备的方法、移动终端及通信系统 |
EP4113466A1 (en) * | 2021-06-29 | 2023-01-04 | Zesec of Sweden AB | Method and system for controlling unlocking of an entrance of a multi-family residential |
US12021653B2 (en) * | 2021-07-01 | 2024-06-25 | Schlage Lock Company Llc | Access control embedded into network gear |
US11821236B1 (en) | 2021-07-16 | 2023-11-21 | Apad Access, Inc. | Systems, methods, and devices for electronic dynamic lock assembly |
US12095615B2 (en) * | 2021-08-27 | 2024-09-17 | Tyco Fire & Security Gmbh | Security / automation system with router functionality |
US20230081318A1 (en) * | 2021-09-15 | 2023-03-16 | Inter Ikea Systems B.V. | Smart device access system |
US20230086009A1 (en) * | 2021-09-23 | 2023-03-23 | Latch Systems, Inc. | System and techniques to normalize objects in spatial imaging of spaces |
US11676437B1 (en) | 2021-11-15 | 2023-06-13 | Latch Systems, Inc. | Smart access control device |
DE102021213695A1 (de) | 2021-12-02 | 2023-06-07 | Sphinx Electronics Gmbh & Co Kg | Verfahren und System zum Bereitstellen eines vermietbaren Raums für eine über den Tag verteilte Nutzung durch jeweils verschiedene Nutzer |
CA3240920A1 (en) * | 2021-12-15 | 2023-06-22 | Philip Renwell Steele | Consumer access device |
GB2613822B (en) * | 2021-12-15 | 2024-10-02 | Kraken Tech Limited | Consumer access devices |
IT202200000803A1 (it) * | 2022-01-19 | 2023-07-19 | Filippetti S P A | Sistema di controllo di una stanza. |
US20230290150A1 (en) * | 2022-03-09 | 2023-09-14 | Motorola Solutions, Inc. | Monitoring system and method for identifying a changed object of interest using an access control system |
WO2024008301A1 (en) * | 2022-07-07 | 2024-01-11 | Dometic Sweden Ab | Minibar communication |
US20240046729A1 (en) * | 2022-08-03 | 2024-02-08 | Johnson Controls Tyco IP Holdings LLP | Auto-programming door and camera relationships for a security system |
EP4332920A1 (en) * | 2022-08-30 | 2024-03-06 | dormakaba Schweiz AG | Methods and devices for managing access for a managed residential building |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE531723C2 (sv) * | 2006-12-20 | 2009-07-21 | Phoniro Ab | System för åtkomstkontroll, låsanordning, administrationsanordning samt tillhörande metoder och datorprogramprodukter |
WO2009088901A1 (en) * | 2007-12-31 | 2009-07-16 | Schlage Lock Company | Method and system for remotely controlling access to an access point |
US9425981B2 (en) | 2011-07-14 | 2016-08-23 | Colin Foster | Remote access control to residential or office buildings |
US9781087B2 (en) * | 2011-09-09 | 2017-10-03 | Kingston Digital, Inc. | Private and secure communication architecture without utilizing a public cloud based routing server |
US20150035987A1 (en) | 2012-09-07 | 2015-02-05 | Jose Mario Fernandez | Method and apparatus for unlocking/locking a door and enabling two-way communications with a door security system via a smart phone |
US9710987B2 (en) | 2014-01-15 | 2017-07-18 | HLT Domestic IP, LLC | Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems |
US20150370272A1 (en) * | 2014-06-23 | 2015-12-24 | Google Inc. | Intelligent configuration of a smart environment based on arrival time |
US9891907B2 (en) * | 2014-07-07 | 2018-02-13 | Harman Connected Services, Inc. | Device component status detection and illustration apparatuses, methods, and systems |
US10553052B2 (en) | 2016-09-26 | 2020-02-04 | T-Mobile Usa, Inc. | Event identification and notification via an automation hub |
US10486937B2 (en) | 2017-03-31 | 2019-11-26 | Otis Elevator Company | User management of door and elevator access control |
US11024142B2 (en) | 2017-07-27 | 2021-06-01 | NXT-ID, Inc. | Event detector for issuing a notification responsive to occurrence of an event |
US20200036709A1 (en) | 2018-06-15 | 2020-01-30 | Proxy, Inc. | Secure biometric credential authorization methods and apparatus |
WO2020028502A1 (en) | 2018-08-01 | 2020-02-06 | The Chamberlain Group, Inc. | Movable barrier operator and transmitter pairing over a network |
US10846958B2 (en) | 2019-03-22 | 2020-11-24 | Eingot Llc | Virtual intercom system |
US10685516B1 (en) | 2019-03-22 | 2020-06-16 | Eingot Llc | Virtual intercom system |
US11184666B2 (en) * | 2019-04-01 | 2021-11-23 | Sonos, Inc. | Access control techniques for media playback systems |
US11120657B2 (en) | 2019-04-11 | 2021-09-14 | Townsteel, Inc. | Integrated lock management and smart device control system |
US11158315B2 (en) | 2019-08-07 | 2021-10-26 | International Business Machines Corporation | Secure speech recognition |
US11145147B2 (en) * | 2019-08-21 | 2021-10-12 | T-Mobile Usa, Inc. | Location-aware beacon scanning and authentication for secure lock control and other IoT applications |
US11151827B1 (en) | 2020-11-20 | 2021-10-19 | Grand Dunes Entry Systems, LLC | Virtual entry system |
-
2020
- 2020-10-30 US US17/085,160 patent/US11631291B2/en active Active
-
2021
- 2021-05-07 EP EP21172878.7A patent/EP3992931A1/en active Pending
- 2021-05-07 JP JP2021079259A patent/JP2022073909A/ja active Pending
- 2021-05-11 CA CA3118110A patent/CA3118110A1/en active Pending
- 2021-05-12 KR KR1020210061179A patent/KR20220058376A/ko active Search and Examination
- 2021-05-12 TW TW110117152A patent/TW202217607A/zh unknown
- 2021-05-12 CN CN202110518061.7A patent/CN114530008A/zh active Pending
- 2021-09-13 US US17/473,417 patent/US11625965B2/en active Active
-
2023
- 2023-03-10 US US18/119,955 patent/US20230206706A1/en active Pending
- 2023-03-10 US US18/119,948 patent/US20230215231A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20220058376A (ko) | 2022-05-09 |
US20230215231A1 (en) | 2023-07-06 |
CA3118110A1 (en) | 2022-04-30 |
US20230206706A1 (en) | 2023-06-29 |
CN114530008A (zh) | 2022-05-24 |
US11631291B2 (en) | 2023-04-18 |
US11625965B2 (en) | 2023-04-11 |
EP3992931A1 (en) | 2022-05-04 |
JP2022073909A (ja) | 2022-05-17 |
US20210142601A1 (en) | 2021-05-13 |
US20210407229A1 (en) | 2021-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW202217607A (zh) | 智能建築整合和裝置集線器 | |
US10887447B2 (en) | Configuration and management of smart nodes with limited user interfaces | |
JP6826149B2 (ja) | 分散状態の同期化のためのサブスクリプション通知メカニズム | |
US10499102B2 (en) | Providing remote control of controllable device for performing media functionality with customized content list | |
JP6728390B2 (ja) | モバイル訪問者管理 | |
JP6321015B2 (ja) | スマートホームデバイスおよびクラウドベースのサーバーの間の通信を円滑にするための多層認証方法 | |
CA2709651C (en) | Hospitality media system operated by mobile device | |
US20180005143A1 (en) | Scheduled temporary rental property access | |
US20140127994A1 (en) | Policy-based resource access via nfc | |
CN109923592B (zh) | 用于访问控制和觉察管理的方法和系统 | |
US20220254212A1 (en) | Systems and techniques to provide smart access capabilities in a smart system environment | |
US20210243188A1 (en) | Methods and apparatus for authenticating devices | |
US20150007280A1 (en) | Wireless personnel identification solution | |
US11134146B2 (en) | User preference utilization in remote applications | |
JP2006227802A (ja) | アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法 | |
JP2019220943A (ja) | セキュアな機器動作のためのシステムおよび方法 | |
KR20030073807A (ko) | 홈 네트워크를 위한 인증/인가 시스템 | |
KR20160129663A (ko) | 페어링 기법에 따라 리소스에 대한 접근 권한을 제어하는 반도체 장치와 이의 작동 방법 |