[go: up one dir, main page]

HK1242032B - 首次进入通知 - Google Patents

首次进入通知 Download PDF

Info

Publication number
HK1242032B
HK1242032B HK18101127.4A HK18101127A HK1242032B HK 1242032 B HK1242032 B HK 1242032B HK 18101127 A HK18101127 A HK 18101127A HK 1242032 B HK1242032 B HK 1242032B
Authority
HK
Hong Kong
Prior art keywords
mobile device
lock
guest
information
reader
Prior art date
Application number
HK18101127.4A
Other languages
English (en)
Other versions
HK1242032A1 (zh
Inventor
Halvor Aase
Original Assignee
Assa Abloy Ab
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Assa Abloy Ab filed Critical Assa Abloy Ab
Publication of HK1242032A1 publication Critical patent/HK1242032A1/zh
Publication of HK1242032B publication Critical patent/HK1242032B/zh

Links

Description

首次进入通知
相关申请的交叉引用
本申请要求于2014年9月10日提交的美国临时专利申请No.62/048702的权益,兹将其全部内容以引证的方式合并于本文中。
技术领域
本公开一般涉及访问控制系统以及操作访问控制系统的方法。
背景技术
智能卡、芯片卡或集成电路卡(ICC)为具有嵌入式集成电路的任何袖珍卡。智能卡通常由塑料制成。智能卡的一个常见用途是用于酒店等的安全。
酒店和其他多房间设施常使用与用于物理保护设施内的房间的访问控制系统相分离的物业管理系统。例如,酒店传统上使用它们的物业管理系统来管理和分发客房并追踪交易,诸如客人在餐厅、服务员、迷你酒吧的消费和其他室内消费。在客人在酒店前台登记入住期间,通常每间客房都在物业管理系统创建新的客人账户。
发明内容
在客人能够绕过前台登记入住手续的环境中,酒店面临新的挑战。这些挑战中的其中一个与在物业管理系统里完成客人登记入住手续有关,虽然客人从未来到前台办理登记入住。人们期望能让客人绕过前台以使客人体验行政上更好和更少的负担。然而,不使客人到达前台的情况下,需要一种方式将客人的入住从访问控制系统传回物业管理系统,虽然这两种系统为单独和分立的系统。
因此,本公开的一个方面允许访问控制系统检测、记录和自动分发关于给定电子钥匙第一次到达或进入给定的‘离线锁’的信息。以前,这种信息的自动分发对于‘在线锁’已是可能的,但是对于‘离线锁’是不可能的。
‘在线锁’是具有内置网络能力的锁,该网络能力使锁能够自动向访问控制系统回报事件。典型事件可以是钥匙使用、门打开等等。使用的典型网络可以是有线或无线以太网、射频网络等等。
相反地,‘离线锁’是不具有这种网络能力的锁,因此,没有先前向访问控制系统自动回报锁事件的装置。
在一些实施方式中,提出的访问控制系统包括下面的组件:
a1)访问码/证书的生成:生成能够被存储在电话(或其他移动设备)的并且然后在锁处使用的电子钥匙;
a2)电子钥匙到目标电话/设备的安全分发;
a3)电话/设备上用来存储电子钥匙并且通常使用射频(RF)通信将电子钥匙发送给锁的软件;
a4)从电话/设备接收电子钥匙、解密电子钥匙并且决定是否授权访问的离线锁电子产品和固件。
在一些实施方式中,电子钥匙可经由电子钥匙递送路径分发给移动设备。作为非限制性实例,电子钥匙是响应外部系统(例如,物业管理系统)的请求而产生的。钥匙安全地分发到预期接收者的电话/移动设备上的软件应用上。依据加密要求、顾客偏好等等,这种分发使用设备可用的标准网络和协议,比如,Wifi或蜂窝数据。当电话/移动设备被呈现给访问控制系统内的锁时,钥匙经由RF、蓝牙、红外线或一些其他的非接触式递送机制被发送到电子锁产品,在电子锁产品内,锁(例如,固件)上的访问控制逻辑检查钥匙且确定是否授权访问。
在一些实施方式中,锁是离线的,这就意味着锁本身不能经由共享网络向访问控制系统报告所产生的信息。在所提议的系统中,与钥匙递送路径反向的路径用来将信息从锁传回并且到访问控制系统。不是使用‘在线锁’可用的专用网络,而是使用了电话/移动设备可用的网络。这支持更多的‘离线锁’被用在访问控制系统中,这样大大降低了与实施一系统相关的总成本(例如,因为不需要专用配线或联网组件来支持报告机构)。
关于返回路径,当电话/移动设备呈现给锁时,来自锁的信息经由RF、蓝牙、红外线或一些其他非接触式递送机制从电子锁产品和固件被发送到电话/移动设备的软件应用。包含在该通信内的信息可包括但不限于:当前时间(例如,对应于交易时间)、锁的身份、访问控制决定的结果(是否授权访问)以及该钥匙是否首次在该锁上使用或该钥匙是否首次同任一一把锁一起使用。软件应用然后使用电话/移动设备的可用网络和/或协议将该信息发送回访问控制系统的发起部。一旦从电话/移动设备接收到该信息,访问控制系统的发起部可登记该钥匙已达成目的地且已被使用。另外,到达/首次进入(first entry)信息可从访问控制系统的各个点发送回其他外部系统(例如,物业管理系统)。
虽然本公开的实例将主要结合酒店或类似类型的多房间设施的访问控制系统来讨论,但应理解的是,本公开的实施方式并不限制于此。作为一些非限制实例,本公开的实施方式可被用在访问控制系统的以下类型:酒店(有客人达到其房间);住宅(有工人到达家);办公室(有职员达到开始工作)等等。
在本公开的酒店实施的实施方式的具体实例中,可出现下面这些步骤:(1)酒店操作员在酒店安排物业管理系统请求为客人生成房间访问钥匙;(2)生成电子钥匙,并发送电子钥匙到该客人的电话/移动设备上的访问控制系统应用上;(3)客人到达酒店,呈现电话机以打开合适的锁;(4)将信息(例如,房间标识符/成功/首次使用/等等)发送回电话应用;(5)电话应用将上述信息发送回访问控制系统的发起部;然后,(6)信息还分发返回给酒店操作员。一旦酒店操作员接收到信息,该信息可潜在地与其他信息(例如,步骤(5)期间哪个网络携带电子钥匙和访问信息往来于移动设备)一起存储在物业管理系统数据库内。应理解,在一些实施方式中,上面所列的步骤中的某些可并行/同时执行而非顺次执行。作为非限制实例,步骤(4)、(5)和/或(6)可在同一交易中发生,如在步骤(3)中客人将电话机呈现给合适的锁时所使用的一样,因此,免除了客人多次向锁呈现电话机的需要。
可从附图和下面的详细描述中进一步理解本发明。尽管本描述记载了特定细节,但应理解,本发明的某些实施方式可在没有这些特定细节的情况下实施。也应理解的是,在一些实例中,众所周知的电路、组件和技术未详细示出,以避免使对本发明的理解晦涩。
附图说明
结合附图来描述本公开:
图1为描绘根据本公开的实施方式的通信系统的方框图;
图2为描绘根据本公开的至少一些实施方式的移动设备的组件的方框图;
图3为描绘根据本公开的至少一些实施方式的锁/读取器的组件的方框图;
图4为描绘根据本公开的实施方式的生成和传送钥匙到移动设备的方法的流程图;
图5为描绘根据本公开的实施方式的报告首次交互数据的方法的流程图;
图6为描绘根据本公开的实施方式的分发首次交互数据的方法的流程图;
图7为描绘根据本公开的实施方式的使用钥匙递送路径和钥匙递送路径的反向路径的步骤的流程图;
图8为描绘根据本公开的实施方式的响应于在物业管理系统接收到首次进入的指示执行登记入住处理的方法的流程图;以及
图9为描绘根据本公开的实施方式的生成直接去房间登记入住报告的方法的流程图。
具体实施方式
随后的描述仅提供实施方式,而不是旨在限制权利要求的范围、适用性和构造。相反,随后的描述将为本领域的技术人员提供实施所描述的实施方式的启用描述。应当理解,在不脱离所附权利要求书的精神和范围的情况下,可以对元件的功能和布置进行各种改变。
下面的描述将提供系统的各种实施方式或特性,所述系统可包括促进多个组件之间交互的访问控制系统。虽然结合与酒店等的物业管理系统交互的访问控制系统讨论了本公开的实施方式,但应理解本公开的实施方式并不限于此。
现在参考图1-9,将根据本公开的至少一些实施方式描述与访问控制系统和操作访问控制系统的方法相关的各种细节和特征。首先参考图1,将根据本公开的至少一些实施方式描述通信系统100。系统100示出为包括一个或多个通信网络104、访问控制网络108和可选择的信赖网络112。虽然被描述为两个分离且不同的网络,但是应理解,通信网络104可作为单一的网络实施。同样地,尽管网络104和信赖网络112被描述为分离的网络,但应该理解,网络可被组合或一个网络(例如,信赖网络112)可通过通信隧道(例如,虚拟专用网(VPN)、广域网(WAN)等等)叠加在通信网络104的顶部。因此,在不偏离本公开的范围的情况下,通信网络104可包括叠加在其上的信赖网络112。
访问控制网络108可提供一个或多个访问控制服务器140与多个读取器128、登记入住设备148以及访问控制系统的其他组件之间的连接。因此,访问控制网络108可支持物理访问控制系统(PACS)等的管理和实施。访问控制网络108可使用任何类型的已知通信协议来携带在连接到访问控制网络的组件之间的信息。可在访问控制网络108内使用的该协议或网络的非限制实例包括RS-232、RS-485、韦根协议、以太网、以太网供电(PoE)、ZigBee、Wi-Fi(例如,IEEE 802.11,IEEE 802.11的变体或IEEE 802.11的拓展)、互联网协议(IP)网络或任何其他类型的有线或无线协议。
通信网络104可对应用于在兼容的通信设备之间携带信息的私人的、半私人的或公共通信网络。在一些实施方式中,通信网络104可对应不可信或不安全的通信网络。通信网络104的非限制实例包括电话网络、蜂窝网络、IMS网络、广域网(例如,因特网)、局域网、IP网、SNMP网或任何其他已知类型的网络构架。电子邮件消息、SMS消息、MMS消息、SNMP消息、使用HTTP或SHTTP传输的消息或使用HTTP或SHTTP传输的消息的变体、使用FTP交换的消息、使用RTP或UDP交换的消息等等中的一个或多个可被用来在访问控制服务器140和移动设备116之间携带信息。在一些实施方式中,也可使用基于IP的语音(VoIP)等等在访问控制服务器140和移动设备116之间携带信息。
读取器128可对应于任何类型的交互设备或者限制或控制对一个或多个受保护的资产进行访问的交互设备的集合。在一些实施方式中,读取器128可被配置为经由通信信道136与移动设备116直接交换通信。通信信道136在某些实施方式中可以是非接触式通信信道。可选择地或另外地,通信信道136可以是基于接触的通信信道。在一些实施方式中,射频(RF)波形式的电磁辐射可用于在通信信道136上携带信息。可选择地或另外地,通信信道136可利用光、磁、声音或任何其他媒介来在读取器128和移动设备116之间携带信息。通信信道136也可被表征为被用来交换信息的通信协议。在一些实施方式中,信号调制(例如,振幅调制、频率调制、相位调制及其组合和其变体等等)被用来在读取器128和移动设备116之间传送数据。通信信道136上使用的(多个)协议的一些非限制实例包括ISO14443、ISO15693、ISO18092、FeliCa、近场通信(NFC)、蓝牙、Wi-Fi(例如,802.11N,及其变体或对其的扩展)、ZigBee、GSM、及它们的组合等等中限定的协议。应进一步理解,依据移动设备116和读取器128的能力,在设备之间能够建立多个通信信道136。例如,读取器128和移动设备116可使用第一协议(例如,蓝牙或低功耗蓝牙(BLE))建立第一通信信道以及利用第二协议(例如NFC、红外线等等)建立第二通信信道。应理解,通信信道136可对应于只有当移动设备116和读取器128在彼此预定距离内(例如,对于NFC来说距离小于0.5米,对于BLE来说距离小于50米或者对于Wi-Fi来说距离小于200米)才能创建的基于相近度的通信信道。通信信道136可进一步表征为由设备(例如,读取器128和移动设备116)用来彼此认证的认证协议。通信信道136上可使用的认证协议的实例包括SEOS和FIDO。
尽管文中使用了术语“读取器”来指用于控制对受保护资产(例如,诸如房间的门、保险箱等的物理资产)的访问的设备或设备集合,但应理解,术语“读取器”、“锁”等等可交替使用。例如,图1所示的联网读取器128也可称为‘在线锁’。同理,作为在文中进一步讨论的,非联网读取器132可同义地称为‘离线锁’。换句话说,术语“锁”、“读取器”以及其他类似术语的使用可用于描述电机械设备或用于保护和保障诸如物理资产的资产的设备集合。此外,文中所讨论的读取器或锁可用来保护和确保逻辑资产安全,比如,银行账户、电脑网络资源等等。
除了描述为被连接到访问控制网络108的传统读取器128之外,通信系统100还包括一个或多个非联网读取器132或‘离线锁’。非联网读取器132与读取器128的不同可在于:非联网读取器132可以不用原生地或永久地连接到访问控制网络108,这限制非联网读取器132与访问控制服务器140或基于特设的其他设备通信的能力。因此,本公开的实施方式暗示使用通信信道136来促进从非联网读取器132到移动设备116的信息通信,且最终将信息返回到访问控制服务器140和其他设备。因此,除了非联网读取器132缺少与访问控制网络108通信的通信接口或这种接口会被禁用或不用外,非联网读取器132的组件可类似于读取器128的组件或与读取器128的组件相同。
移动设备116可对应于任何类型的电子设备,并且如名字所暗示的,电子设备在本质上是便携的。作为一些实例,移动设备116可对应于用户携带的蜂窝电话或智能电话。移动设备116的其他实例包括但不限于可穿戴设备(例如,眼镜、手表、鞋、衣服、珠宝、手带、贴纸型等等)。如图1所示,移动设备116可设有访问控制应用120,访问控制应用120存储一个或多个钥匙124。(多个)钥匙132可被传送到与尝试进入读取器128,132所保护的资产的移动设备116的持有者有关的读取器128,132上。例如,移动设备116的用户或持有者可将移动设备116呈现给读取器128,132。
在一些实施方式中,(多个)钥匙124可经由通信网络104从访问控制服务器140分发给移动设备116。在其他实施方式中,(多个)钥匙124可经由登记入住设备148传送给移动设备116,登记入住设备148经由访问控制网络108从(多个)访问控制服务器140接收钥匙。在Davis等人的美国专利No.8074271和Lowe的美国专利No.7706778中描述了第一钥匙递送机制的额外细节,这两个专利在此都以引用的方式全部结合于本文中。在Elfstrom等人的美国专利No.8730004中描述了第二钥匙递送机制(例如,登记入住设备148的使用)的额外细节,该专利的全部内容在此以引用的方式结合于本文中。004专利描述的访问控制模块可具有类似于在文中描述的读取器128和132的特点。更进一步地,读取器128的联网和通信行为可类似于Alexander等人在美国专利No.8102799中描述的母子设备,该专利的全部内容在此以引用的方式全部结合于本文中。
如果NFC被用于通信信道136,那么读取器128,132与移动设备116可使其接口/天线在读取器和/或移动设备116将彼此认证或相互彼此认证的点彼此感应耦合。紧接着认证,读取器128,132可从移动设备116请求钥匙124或多个钥匙或移动设备116可向读取器128,132提供钥匙124或多个钥匙。一旦从移动设备116接收到(多个)钥匙124,读取器128,132可分析(多个)钥匙124且确定(多个)钥匙124是否有效,并且如果有效,允许移动设备116的持有人/用户访问读取器128,132保护的资产。应理解,移动设备116可交替或另外被配置为分析从读取器128,132接收到的与做出访问控制的决定有关和/或与决定是否向读取器128,132提供(多个)钥匙124有关的信息。
如果BLE或其他的一些非感应协议(例如Wi-Fi)被用于通信信道136,那么,读取器128,132与移动设备116可在彼此配对或以其他方式连接之前执行发现例程以建立通信信道136。然而,建立信道136后,读取器128,132与移动设备116则可彼此认证并且交换例如(多个)钥匙124的相关信息,以使得访问控制决定被做出。如果做出积极的访问控制决定(例如,确定(多个)钥匙124是有效的且允许移动设备116访问读取器128,132保护的资产),那么,读取器128,132可发起一个或多个动作使得移动设备116的持有者或用户访问读取器128,132保护的资产。
如在文中将进一步讨论的,从联网读取器128到访问控制服务器140和/或到物业管理系统144的信息的报告是相对直截了当的。例如,当用户将移动设备116呈现给读取器128时,关于交换的信息可从读取器128经由访问控制网络108提供给访问控制服务器140或物业管理系统144。另一方面,非联网读取器132不具有直接向访问控制服务器140或物业管理系统144报告相同类型的信息的原生能力。因此,人们期望非联网读取器132利用通信信道136作为用于将关于第一交互(或首次钥匙使用或其他一些交易信息)的信息传回访问控制服务器140或物业管理系统144的机构。此外,一旦移动设备116(或更具体地,移动设备116上运行的访问控制应用120)拥有来自非联网读取器132的交互数据,移动设备116可决定是否经由通信网络104向访问控制服务器140报告该信息或决定是否可以且应该利用信赖网络112直接向物业管理系统144报告该信息。作为非限制实例,非联网读取器132可向移动设备116指示:信赖网络112将被用来向物业管理系统114回传交互数据,这是因为信赖网络112可在管理物业管理系统144的实体(例如,酒店操作员)的控制下。在一些实施方式中,移动设备116可经由通信网络104和信赖网络112(经由两条报告消息)同时向(多个)访问控制服务器140和物业管理系统报告交互数据。
现在参考图2,将根据本公开的至少一些实施方式描述移动设备116的额外细节。在其他项目中,移动设备116被示出为包括存储一个或多个操作系统(O/S)208和钥匙212的计算机存储器204。移动设备116还示出为包括处理器216、一个或多个驱动器220、用户接口224、读取器接口228、网络接口232和电力模块236。移动设备116的合适实例包括但不限于智能电话、PDA、笔记本电脑、个人电脑、平板电脑、上网本、可穿戴设备等等。
存储器204可对应于任何类型的非暂时性计算机可读媒介。在一些实施方式中,存储器204可包括易失性存储器或非易失性存储器以及针对它们的控制器。移动设备116中可使用的存储器204的非限制性实例包括RAM、ROM、缓存存储器、快闪存储器、固态存储器或其变体。
O/S 208可对应于一个或多个操作系统。O/S 208的性质可取决于移动设备116的硬件和移动设备116的构成因素。O/S 208可视为存储在存储器204内的处理器可执行的应用。O/S 208是特殊类型的通用应用,其使得存储在存储器204内的其他应用(例如,浏览器、电子邮件应用、SMS应用等等)利用移动设备116的各种硬件组件和(多个)驱动器220。在一些实施方式中,O/S 208可包括促进应用与移动设备116的某些硬件组件的交互的一个或多个API。此外,O/S 208可提供查看和访问存储在存储器208内的各种应用和存储在208内的其他数据的机构。
钥匙212可类似于图1中描述的钥匙124或与图1中描述的钥匙124相同。在一些实施方式中,(多个)钥匙212可与O/S 208存储在相同的物理存储器204内。在其他实施方式中,(多个)钥匙212可存储在与用于存储O/S 208和其他应用的计算机存储器分离的物理计算机存储器内。甚至更具体地,(多个)钥匙212可保存在安全或加密的计算机存储器内,从而防止包含在其内的钥匙被未授权方获得或操纵。根据某些事件发生和/或用户输入,可预测对钥匙的访问。例如,在(多个)钥匙212要被分发给读取器128,132时,用户可被要求在用户接口224输入有效密码或PIN。
处理器216可对应于包含在具有存储器204的移动设备116的壳体内一个或多个微处理器。在一些实施方式中,处理器216在单个集成电路(IC)或几个IC芯片上合并移动设备116的中央处理器(CPU)的功能。处理器216可以是多用途的可编程设备,其接收数字数据作为输入,根据存储在其内部存储器内的指令处理数字数据且提供结果作为输出。处理器216可因其具有内部存储器而实施顺序数字逻辑。正如众所周知的微处理器,处理器206可对以二进制数制表示的数字和符号进行运算。
(多个)驱动器220可对应于向移动设备116的硬件组件提供具体指令的硬件、软件和/或控制器,从而促进它们的操作。例如,用户接口224、读取器接口228和网络接口232可各自具有提供合适的控制信号影响其操作的专用驱动器220。(多个)驱动器220也可包括根据期望的协议适当控制各种硬件组件的软件或逻辑电路。例如,读取器接口228的驱动器220可适合确保读取器接口228遵从合适的基于相近度的协议(例如,BLE、NFC、红外线、超声波、IEEE802.11N等等)使得读取器接口228可交换通信。同样地,网络接口232的驱动器220可适合确保网络接口232遵循合适的网络通信协议(例如(在ISI模型的一层或多层的)TCP/IP、UDP、RTP、GSM、LTE、Wi-Fi等等)使得网络接口232能经由通信网络104、信赖网络112等等交换通信。正如能被领会的一样,(多个)驱动器220也可被配置为控制有线硬件组件(例如,USB驱动器、以太网驱动器等等)。
如上所提及的,用户接口224可包括一个或多个用户输入设备和/或一个或多个用户输出设备。在用户接口224内可包括的合适的用户输入设备的实例包括但不限于按钮、键盘、鼠标、笔、相机、麦克风等等。可包括在用户接口224内的合适的用户输出设备的实例包括但不限于显示屏、灯、扬声器等等。应理解,用户接口224也可包括组合的用户输入和用户输出设备,比如,触敏显示器等等。
读取器接口228可对应于促进移动设备116和读取器128,132之间通信的硬件。读取器接口228可包括蓝牙接口(例如,天线和相关电路)、Wi-Fi/802.11N接口(例如,天线和相关电路)、NFC接口(例如,天线和相关电路)、红外线接口(例如,LED、光电二极管和相关电路)和/或超声接口(例如,扬声器、麦克风和相关电路)。在一些实施方式中,读取器接口228具体设置为促进经由通信信道136或多个通信信道136进行基于相近度的通信。
网络接口232可包括促进与其他通信设备通过通信网络104或信赖网络112进行通信的硬件。如上所述,网络接口232可包括以太网端口、Wi-Fi卡、网络接口卡(NIC)、蜂窝接口(例如,天线、滤波器和相关电路)等等。网络接口232可被配置为促进移动设备116和通信网络104,112之间的连接且还可被配置为根据通信网络104,112使用的协议编码和解码通信(例如,数据包)。
电力模块236可包括内置电源(例如,电池)和/或电力转换器,电力转换器促进外部提供的交流电转换为用于向移动设备116的各种组件供电的直流电。在一些实施方式中,电力模块236也可包括浪涌保护电路的一些实施以保护移动设备116的组件免于电涌。
现在参考图3,将根据本公开的至少一些实施方式描述非联网读取器132的额外细节。非联网读取器132在图3中描述,但应理解,类似的组件可包括在联网读取器128内。联网读取器128和非联网读取器132的区别可对应于下面这个事实:联网读取器128具有将读取器128经由有线或无线通信信道连接到访问控制网络108的网络接口。然而,非联网读取器132缺乏网络接口或这种接口被非联网读取器132去激活或者不可用。在一些实施方式中,与网络之间具有间歇但非连续的通信能力的读取器可被认为是非联网读取器132。因此,没有按需经由通信网络进行通信的能力的任何读取器可被认为是非联网读取器132。
除了其他项外,读取器132示出为包括存储访问控制逻辑308、使用记录312和首次使用信息316的计算机存储器304。移动设备132还示出为包括处理器320、一个或多个驱动器324、用户接口224、证书接口332和电力模块336。
在一些实施方式中,访问控制逻辑308实施为固件,虽然作为软件或在专用集成电路(ASIC)中实施访问控制逻辑308也是可能的。在一些实施方式中,使用记录312可包含关于读取器132和证书之间的交互的信息,如移动设备116和传统的访问控制卡或钥匙链之间,可被称为证书类设备。可存储在使用记录312内的信息的类型包括与证书类设备交互的日期和时间、这种交互是否与特定设备的首次或随后的交互相对应、交互期间使用的哪把钥匙、访问控制逻辑308做出的访问控制决定的结果等等。除了使用记录312之外,存储器304也可包含针对钥匙首次使用实例和/或特定证书类设备与读取器132之间首次交互的事例的首次使用信息。
在一些实施方式中,钥匙124,212可在其被首次使用后更新,从而让后续所有的读取器知道其不是作为该钥匙在访问控制系统中使用的第一事例来接收钥匙124,212。例如,钥匙124,212在首次传输到读取器128,132后,可用旗标或标识更新钥匙124,212。该钥匙124,212所用的随后传输或使用包括表示钥匙不再是首次使用的更新旗标或标识。因此,当读取器128,132接收到钥匙124,212且该钥匙未被标记为先前使用过,那么,读取器128,132将知道在其首次使用期间接收钥匙124,212。这条信息可同交易时间、移动设备116的身份、读取器128,132的身份以及是否同意或拒绝访问一起保存在首次使用信息316内。首次使用信息316和/或来自使用记录312的信息可随后由读取器132经由通信信道136传回移动设备116,随后传输到(多个)访问控制服务器140和/或物业管理系统144。
读取器132的处理器320本质上类似于移动设备116的处理器。在一些实施方式中,相较于处理器216的处理能力,处理器320的处理能力可以是有限的。举个例子,处理器320可包括IC芯片或多个IC芯片,IC芯片或多个IC芯片被配置为执行硬件或存储在存储器304内的指令。
同样地,(多个)驱动器324可包括促进读取器132的组件的操作的软件、固件或嵌入式硬件。例如,用户接口328可具有专用驱动器324。证书接口332也可具有专用驱动器324。读取器132的其他组件也可有其自己的驱动器324。
用户接口328可对应用户输入和/或用户输出设备。在读取器132内,用户接口328传统上为相对简单的设备,但简单不是一种要求。例如,用户接口328可包括简单的视觉显示器(例如,光、LED、八段显示器等等)或更精密的视觉显示器(例如,LCD屏)。用户接口328的用户输入部可包括PIN板、指纹传感器、视网膜扫描仪等等。用户接口328也可有助于与读取器132的听觉交互。例如,用户接口328可包括蜂鸣器、扬声器、麦克风、光电检测器、相近度检测器等等。作为选择或另外地,用户接口328可包括组合的用户输入和用户输出设备,例如,具有可配置按钮的触敏显示器。
证书接口332可包括促进通信信道136的建立的硬件、电路等。作为一些非限制性实例,证书接口332可包括天线、调谐电路、BLE天线、Wi-Fi天线、磁条读取器、光电检测器、红外线发射器、麦克风、扬声器等等。
电力模块336可对应于专用电源和/或电力转换器,电力转换器促进外部提供的交流电转换为用于向移动设备132的各种组件供电的直流电。在一些实施方式中,电力模块336也可包括浪涌保护电路的一些实施以保护移动设备132的组件免于电涌。
现在参考图4,将根据本公开的至少一些实施方式描述向移动设备116传输钥匙124,212的一种方法。当在物业管理系统144处接收到对电子钥匙或一套电子钥匙的请求时,该方法开始(步骤404)。可响应于客人确认希望留宿酒店、响应于客人确认希望进入房间、响应于办公室客人确认在办公室会面等等,接收该请求。然后,对钥匙的请求可从物业管理系统144转发给访问控制服务器140。一旦从物业管理系统144接收到对电子钥匙的请求,(多个)访问控制服务器140确定该请求是否有效且可行的请求(例如,该请求是否来自于信赖源,为信赖格式且应导致生成电子钥匙)。(多个)访问控制服务器140和物业管理系统144之间的认证可使用任何类型的认证协议来完成。
如果认证成功,那么(多个)访问控制服务器140确定电子钥匙的属性(步骤408)。这些属性可包括将分配给电子钥匙的性质或站点代码、电子钥匙的加密、电子钥匙的有效时间(可能是不确定的或确定的)、以及将属于钥匙的其他属性。基于这些属性,(多个)访问控制服务器140将生成(多个)电子钥匙(步骤412),然后确定钥匙的一个或多个目标(步骤416)。(多个)钥匙的目标可包括在步骤404中对钥匙的请求中识别的一个或多个移动设备116。作为选择或另外地,(多个)钥匙的目标可包括除了移动设备116之外的证书(credential),例如,传统的智能卡、钥匙链等等。
确定钥匙的目标后,(多个)访问控制服务器140确定是否到时间分发钥匙(步骤420)。分发时间可基于客人预期的到达或登记入住之前的时间量。作为选择或另外地,分发时间可以是基于事件的或由一系列事件触发的。当然,分发可既是基于时间的也是基于事件的。作为基于时间的分发的实例,可不向目标设备分发电子钥匙,直到达到客人预期登记入住酒店之前的预定的时间量。作为基于时间的分发的另一实例,可不向目标设备分发电子钥匙,直到达到预定会面之前的预定的时间量。作为基于事件的分发的实例,可不分发电子钥匙,直到客人在酒店、房间或办公楼预定的距离或附近范围内。基于事件的分发的另一实例是直到移动设备116连接到预定通信网络104或信赖网络112之前,一直等。基于时间和基于事件组合的分发的实例是限制钥匙的分发,直到达到客人预期登记入住之前的预定时间量且直到客人的移动设备116已连接到客人登记入住的物业的信赖网络112。
如果步骤420的询问得到否定回复,那么,(多个)访问控制服务器140继续监测事件、时间和其他触发以确定合适的传送时间(步骤424)。如果步骤420的询问得到肯定回复,为(多个)电子钥匙的分发确定合适的分发协议和信道(步骤428)。例如,可确定能使用蜂窝网络和蜂窝通信协议在通信网络104上向移动设备116传输钥匙。作为另一实例,可以确定需要更安全的传输信道,在这种情况下,可要求信赖网络112用于传输钥匙。
已确定合适的信道和协议后,经由确定出的信道和协议向其目标传输(多个)电子钥匙。(多个)钥匙的传送可使用传统协议,比如,HTTP/HTTPS、SNMP、FTP、SMS消息、MMS消息、RTP、UDP等或非传统/专有协议。在一些实施方式中,用于向目标传输钥匙的路径可称为钥匙递送路径且当跨通信网络104或信赖网络112传播时可遵循特定的节点组。
现在参考图5,将根据本公开的实施方式描述报告首次交互数据的方法。当移动设备116呈现给读取器128,132时该方法开始(步骤504)。这可包括将移动设备116带到读取器128,132的通信范围内,将移动设备116与读取器128,132配对等等。一旦这些设备在彼此的通信范围内,可进行初始认证(步骤508)。依据在读取器128,132和/或移动设备116处的用户选择和管理设定,可以双向或单向地认证。如果认证失败(步骤512),则该方法将结束或者将允许认证的重试(步骤516)。
如果认证成功(步骤512),则两设备可通过交换访问控制信息而继续(步骤520)。在该步骤中,移动设备116可经由两设备之间建立的通信信道136向读取器128,132传送一个或多个电子钥匙。在该步骤中,读取器128,132也可向移动设备116提供识别信息和/或钥匙。与作出访问控制决定有关而使用的任何其他类型的信息可经由通信信道136(在任一方向上)在两设备之间交换。
基于在步骤520交换的信息,读取器128,132和/或移动设备116可作出关于是否允许移动设备116的持有者访问读取器128,132保护的资产的决定(步骤524)。如果该询问得到否定回复,那么读取器128,132可更新其使用记录312(步骤528)。读取器128,132然后可结束交换或允许重试(步骤516)。
如果步骤524的询问得到肯定回复,那么读取器128,132将确定这是否是移动设备116与访问控制系统的首次交互(例如,确定这次是否对应于首次进入事件)(步骤532)。该确定可对应于确定特定移动设备116与读取器128,132之间的交互是否是一般而言的首次交互。该确定也可包含确定移动设备所使用的钥匙是否对应于该钥匙的首次使用事例,无论全局(例如,在访问控制系统的所有读取器之间)或局部(例如,特定于当前读取器128,132)。正如上文所讨论的,读取器128,132可分析钥匙的性质以确定钥匙是否先前使用过,例如,通过对首次使用的一些指示(或借助钥匙中的使用旗标的标识的随后使用的指示)分析钥匙。与移动设备116相反的是钥匙的分析可能是有用的,尤其对于物业常客来说。例如,客人一年间可留宿在特定酒店内数次,但客人的移动设备116在这些留宿的各次中将使用不同的钥匙。如果首次交互时分析移动设备116本身,那么,该年中所有随后的留宿将不被登记为登记入住事件。另一方面,如果特定留宿使用的钥匙被分析,那么可对每次留宿事例确定合适的登记入住。
应理解,当移动设备116被拒绝访问时,可在步骤528执行步骤532的分析。为了易于理解和简化,步骤532示出为仅在肯定的访问控制决定开始,但是不应被理解为限制本公开的实施方式。
如果该交互对应于首次交互(或移动设备116的钥匙首次使用),那么,读取器128,132可生成一堆首次交互数据且试图向(多个)访问控制服务器140和/或物业管理系统144回报首次交互数据。如果读取器为联网读取器128,那么首次交互数据可经由访问控制网络108简单地发送到访问控制服务器140和/或物业管理系统144。另一方面,如果读取器对应非联网读取器132,那么读取器132将向移动设备116提供首次交互数据(步骤536)。在一些实施方式中,在用于交换访问控制信息的通信信道136上向移动设备116提供首次交互数据。如果在步骤532足够快地做出决定,非联网读取器132甚至能在用于传送访问控制信息的同一呈现实例期间,将首次交互数据提供回移动设备136。换句话说,用户无需为了促进步骤520和步骤536的通信而将移动设备116向读取器132呈现两次。相反地,当移动设备116被保持在读取器132的前面且等待访问控制决定时,可高效地将首次交互数据传回移动设备116。
在首次交互数据中可提供的信息的类型的非限制性实例包括读取器132的身份或识别号、钥匙或客人的标志符、交易的时间、交易的日期、访问控制决定是肯定还是否定、当前温度、读取器132状态信息(例如,低电量)等等。
此后,读取器128,132授权移动设备116和其持有者访问读取器128,132保护的资产(步骤540)。
现在参考图6,将根据本公开的实施方式描述分发首次交互数据的方法。当移动设备116从读取器132接收到首次交互数据时开始该方法(步骤604)。可经由认证期间和/或访问控制信息交换期间使用的通信信道136接收首次交互数据。
当移动设备116接收到首次交互数据时,移动设备116则确定首次交互数据的收件人地址(步骤608)。该信息可包含在首次交互数据内,可作为单独指令从读取器132提供给移动设备116,或移动设备116可包括做出这种决定的只能(如其可被包括为访问控制逻辑308的一部分)。移动设备116也可作出关于哪个通信信道或路径应用来向收件人地址传输首次交互数据的决定(步骤612)。在一些实施方式中,移动设备116可确定首次交互数据沿钥匙递送路径的相反路径传播。换句话说,移动设备116可简单向从中接收其电子钥匙的同一实体发送首次交互数据,并且移动设备116可利用相同的通信信道/网络发送首次交互数据。在其他实施方式中,访问控制系统的管理员可指示首次交互数据直接被递送给物业管理系统144且该信息可经由信赖网络112递送路径进行递送而非沿钥匙递送路径的相反路径传播。
一旦确定收件人地址和合适的通信信道,移动设备116生成包含首次交互数据在内的合适的消息或一组消息(步骤616)。移动设备116然后向所确定的收件人地址发送(多个)消息(步骤620)。
现在参考图7,将根据本公开的至少一些实施方式描述用于递送电子钥匙和首次交互数据的通信路径的额外细节。当物业管理系统144向(多个)访问控制服务器140发送电子钥匙请求时,图7中描述的处理开始(步骤S701)。响应于接收到请求,(多个)访问控制服务器140向目标移动设备116发送一个或多个电子钥匙(步骤S702)。在一些实施方式中,步骤S702中电子钥匙的递送使用通信网络,并且可包含使用多种网络类型(例如,互联网和蜂窝通信网)。因此,由携带电子钥匙的(多个)消息传播的路径可遍历多个网络边界和多个网络边界元件。
移动设备116然后接收电子钥匙且将钥匙存储在其访问控制应用120或存储器204内。移动设备116保存钥匙直到将其呈现给非联网读取器132(或联网读取器128),在该点,可在两设备间开始通信并且会发生认证(步骤S703)。如果能够建立信赖关系,那么可使用信信道136向非联网读取器132递送电子钥匙(步骤S704)。然后,非联网读取器132可基于(至少部分基于)电子钥匙的内容作出访问控制决定。非联网读取器132还可确定其从移动设备116对电子钥匙的接收对应于电子钥匙的首次使用,在这种情况下,非联网读取器132可生成且再次经由通信信道136递送回首次交互数据给移动设备116(步骤S705)。在一些实施方式中,可在单次将移动设备116呈现给读取器132时执行步骤S703、步骤S704和步骤S705。当然,这些步骤不用恰好同时进行,但对于持有移动设备116的用户来说,可在用户感知为同时的时间量内执行这些步骤。在其他实施方式中,在移动设备116首次向读取器132呈现并且读取器132可提示移动设备116的持有人再次将移动设备116呈现给读取器132后,步骤S705可发生,使得可完成登记入住处理且读取器132可向移动设备116递送回首次交互数据。
移动设备116然后向(多个)访问控制服务器140提供在读取器132上实施的访问控制决定的结果的指示(步骤S706)。此外,移动设备116在步骤S706期间可向(多个)访问控制服务器140递送回首次交互数据。然后,(多个)访问控制服务器140可向物业管理系统144提供首次交互数据(步骤S707)。作为选择或另外地,移动设备116可直接向物业管理系统144递送首次交互数据(步骤S708)。作为可理解的,钥匙递送路径和首次交互数据递送路径可大体彼此匹配,但顺序相反。在其他实施方式中,通信信道136的使用可对应于钥匙递送路径和首次交互数据递送路径的唯一共性。
现参考图8,将根据本公开的实施方式来描述响应于在物业管理系统接收到首次进入的指示而执行登记入住过程的方法。当在物业管理系统144接收到客人首次进入的指示时,该方法开始(步骤804)。该指示可响应于物业管理系统从(多个)访问控制服务器140或移动设备116接收到首次交互数据而被接收。首次交互数据可表明特定客人(或者与客人相关的钥匙)已经到达特定读取器128,132且读取器128,132已完成针对该特定留宿而与客人移动设备116进行的首次交互事例。
一旦接收到首次进入的指示,物业管理系统发起客人登记入住进程,其中为该用户创建新的用户账户,其中该账户特定于该特定客人的留宿和被分配给客人的房间(步骤808)。如果客人具有常客账户,那么,新生成的账户可与常客账户在顾客关系管理数据库中相关联。在一些实施方式中,首次交互数据中的至少一些信息用于填入新生成的账户(步骤812)。例如,如果首次交互数据包括与移动设备116首次交互的读取器128,132的标识符且读取器128,132对应所分配或可分配给客人的房间(例如,空房间),那么包含在首次交互数据内的读取器标识符可被包括在新生成的账户内以识别已分配给客人的房间。作为另一实例,如果客人首次向与业务点(PoS)机器关联的读取器呈现移动设备116,那么,读取器的标识符以及客人的交易数据可合并到新生成的账户中。
物业管理系统144确定客人留宿是否需要护照后,继续执行该方法(步骤816)。如果该询问得到否定回复,那么,通过最后确定用户账户的其他登记入住项目(例如,确认客人信用卡存档,为客人的旅程排队等等)继续该方法。
然而,如果步骤816的询问得到肯定回复,那么客人可能被请求提供额外信息以确认其身份以及他们持有有效护照(步骤820)。在一些实施方式中,客人能经由读取器和/或移动设备116输入其护照信息。在一些实施方式中,客人可提供其护照照片并传输照片到物业管理系统144。在一些实施方式中,酒店的客户服务代表被指派在已知地点(例如,朝向首次交互发生的读取器的位置)同客人会面以核实护照信息。
护照分析完成(步骤824)后,方法可继续到步骤828,在该步骤中,完成客人的其他登记入住项目。
现在参考图9,将根据本公开的实施方式描述生成直接去房间登记入住报告的方法。该方法通过确定已请求远程酒店登记入住而开始(步骤904)。可在客人对其房间购买期间,具体提供该请求。另外地,购买完成后可向用户提供选择,用户可接受和拒绝该选择。
当物业管理系统144确定客人希望远程登记入住,从而允许用户绕过前台,物业管理系统144在登记入住或预期达到之前为客人分配房间(步骤908)。分配的房间可对应于客人选择的对客人可获得的特定房间或一套房间。分配给客人的房间的识别可经由向客人的移动设备116传送的消息来传达。
物业管理系统144然后在客人抵达前创建客人账户(步骤912)。然后,该方法等待直到检测到户首次进入或抵达。一旦检测到用户抵达,与首次抵达相关联的首次交互数据从读取器128发送给物业管理系统144(步骤924)。然后,物业管理系统144在酒店前台生成直接去房间登记入住报告,犹如正常登记入住一样。
要注意,这些实施方式被描述为描绘为流程表、流程图、数据流程图、结构图或方框图的处理。尽管流程表可将操作描述为顺序处理,但许多操作可并行或同时执行。此外,操作的顺序在不偏离本公开的范围的情况下可重新安排。这些操作完成后,过程结束,但还能有未包括在图中的额外的步骤。
虽然在文中详细描述了本公开的说明性实施方式,但应理解的是,发明构思可另外不同地体现出来和以另外各种不同方式被使用,除了现有技术所限定的之外,所附权利要求旨在解释为包括这些变型。

Claims (6)

1.一种管理用于具有多个锁的多房间房产的访问控制系统的方法,多个锁中的至少一个锁是离线锁并且没有到访问控制系统后端的直接有线连接,所述方法包括:
确定客人已请求对所述多房间房产的远程登记入住;
从所述多房间房产中向所述客人分配房间;
确定用来锁牢所述房间的锁;
生成包含支持对所确定的锁访问的第一信息的电子钥匙;
将所述电子钥匙发送至所述客人的移动设备,其中,所述电子钥匙经由无线通信网络被发送至所述移动设备;
确定所述移动设备首次被呈现给所述锁;
在电子的所述锁处分析被发送给所述移动设备的所述电子钥匙以及所述电子钥匙内包含的所述第一信息;
基于对所述电子钥匙以及所述电子钥匙内包含的所述第一信息的分析,确定授权所述客人访问所述房间;
响应于确定授权所述客人访问所述房间,将第二信息从所述锁发送至所述移动设备,其中,仅所述移动设备首次被呈现给所述锁并且所述客人被授权访问所述房间时将所述第二信息发送至所述移动设备,并且其中,从所述锁向所述移动设备发送的所述第二信息包括房间标识符、成功信息和/或首次使用指示;以及
在接收到所述客人的首次进入的指示后,在所述多房间房产的物业管理系统内创建客人账户。
2.根据权利要求1所述的方法,其中,所述电子钥匙经由NFC耦合被提供给所述锁,并且其中,在同一NFC耦合期间也提供从所述锁向所述移动设备发送的所述第二信息,从而免除所述移动设备与所述锁之间多次连接的需要。
3.根据权利要求1所述的方法,其中,所述电子钥匙经由蓝牙连接被提供给所述锁,并且其中,在同一蓝牙连接期间,也提供从所述锁向所述移动设备发送的所述第二信息,从而免除所述移动设备与所述锁之间多次连接的需要。
4.根据权利要求1所述的方法,其中,从所述锁向所述移动设备发送的所述第二信息随后被发送至所述物业管理系统并且被存储在所述客人账户中。
5.根据权利要求1所述的方法,其中,关于所述移动设备与所述锁一起首次使用的所述第二信息在从所述锁发送到所述移动设备之后从所述锁的存储器中删除。
6.根据权利要求4所述的方法,其中,所述物业管理系统在前台生成确认所述客人的登记入住的报告。
HK18101127.4A 2014-09-10 2015-09-09 首次进入通知 HK1242032B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US62/048,702 2014-09-10

Publications (2)

Publication Number Publication Date
HK1242032A1 HK1242032A1 (zh) 2018-06-15
HK1242032B true HK1242032B (zh) 2022-01-21

Family

ID=

Similar Documents

Publication Publication Date Title
CN107077763B (zh) 首次进入通知
US20160005248A1 (en) First entry notification
US11017623B2 (en) Access control system with virtual card data
CN107067251B (zh) 使用具有地理上受限的非本地凭据的电子设备进行交易
US11317266B2 (en) Systems and methods for updating a mobile device
US10929832B2 (en) Method and system for electronic wallet access
CN109417574B (zh) 管理电子设备上的多个用户的凭据
US11610447B2 (en) Encoder multiplexer for digital key integration
JP6186451B2 (ja) モバイル・ウォレット・システムとともに作動する装置において磁気ストライプ・データをセキュアにロード、記憶、及び、送信するためのシステム並びに方法
US12159497B2 (en) Remote programming for access control system with virtual card data
CN110033534B (zh) 安全无缝进入控制
CN108886687B (zh) 管理电子设备上的计划凭据
CN115485709A (zh) 智能卡解锁
CN107005798A (zh) 在与多个进入控制交互时捕获用户意图
CN104050510A (zh) 基于移动终端的智能客房预订系统
US20150365827A1 (en) Methods and systems for authentication of a communication device
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
EP3123665B1 (en) Network node security using short range communication
CN116349202A (zh) 利用伪随机数的相互认证
HK1242032B (zh) 首次进入通知
HK1242032A1 (zh) 首次进入通知
US20250356705A1 (en) Digital identification-based systems and methods
KR20150083179A (ko) 인증서 관리 방법