用于控制物理对象的系统的制作方法

文档序号:15167058发布日期:2018-08-14 17:36阅读:153来源:国知局

本实用新型的实现方式和实施例涉及用于控制要由若干潜在用户共享的物理对象的系统。



背景技术:

近年来,数字与社会创新融合带来的特别是共享经济形式的协同经济在全球迅速扩大,并开始改变许多人的生活方式。

通过经由专用网站可访问的服务,特别是在个体之间,可能共享住所、办公室、汽车、船、二手产品等。

在大多数情况下,这种共享需要各方(例如,物品的所有者或代理人与要共享的至少一个物品的至少一个用户)之间的物理会面,例如以便亲自交接住所或汽车钥匙。

在其他情况下,这种共享的所有者和租赁者可以使用例如通过密码可访问的传统保险箱,来传输钥匙或要被共享的价值高的物品。

因此,需要提出要共享的物品的系统,该系统使得可能远程执行针对每个用户的相应访问控制、远程验证钥匙或要共享的物品在预定地方的存在或不存在、以及跟踪(其可远程查询)每个用户对这些物品的实际访问和系统的不同参数。



技术实现要素:

传统保险箱不允许管理员每次使用后生成每个用户专用的密码而不对保险箱进行物理干预,不允许管理员授权给定的时间段,并且不允许管理员知道什么用户已经访问了保险箱和准确的访问时刻。

本公开的实施例涉及物联网(本领域技术人员通常通过首字母缩写IoT来指代物联网),并且更具体地涉及包含一个或多个对象的系统,该一个或多个对象与互联网网络连接,并被设计为由若干潜在用户在完全安全的情况下共享。实施例系统允许远程控制一个或多个对象,例如控制由这些潜在用户对一个或多个对象的放置和/或访问。

根据一个方面,提出了一种用于控制物理对象的系统,其包括:外壳,处于打开状态或关闭状态之一,外壳被配置为存储要由若干用户共享的物理对象;读取器,被配置为建立与对象的第一无线链路,对象配备有被配置为通过第一无线链路与读取器协作的模块,外壳还被配置为使得第一链路保持被包含在关闭状态下的外壳内;通信电路,被配置为建立外壳和互联网网络之间的第二链路;以及处理器,被配置为通过第一链路检测对象在关闭状态下的外壳内的存在或不存在,并通过互联网网络和第二链路,向计算机服务器传输表示对象的存在或不存在的第一信息项。

根据一个示例,外壳包括传感器,传感器被配置为检测外壳的物理参数,其中处理器还被配置为在物理参数的每次改变之后,通过第二链路和互联网网络,向计算机服务器传输表示物理参数的第二信息项。

根据一个示例,物理参数包括温度、位置、湿度、外壳的加速度、或外壳的电池的电荷水平。

根据一个示例,外壳包括图像捕获设备,图像捕获设备被配置为捕获关闭状态下的外壳的内部内容的图像,以便检测对象的存在或不存在,其中处理器被配置为向计算机服务器传输图像。

根据一个示例,读取器与智能蓝牙、近场通信、IEEE 802.15.1或射频标识兼容,并且其中通信电路与LoRa、SigFox、WiFi或以太网兼容。

根据一个示例,外壳包括金属保险箱。

根据一个示例,处理器包括微控制器。

根据一个示例,读取器被包括在集成电路内。

根据一个示例,通信电路被包括在集成电路内。

根据另一个方面,提出了一种用于控制物理对象的系统。该系统包括至少一个外壳,至少一个外壳例如是安全的,被配置为处于打开状态或关闭状态。该系统还可以包括被设计为由若干用户共享并且被设计为存放在至少一个外壳中的至少一个对象,和可通过配置为由管理员管理的网站来访问的至少一个计算机服务器。该至少一个外壳可包括读取器,读取器被配置为建立至少一个物品和读取器之间的第一无线链路,该至少一个物品配备有能够通过第一无线链路与读取器协作的模块,外壳被配置为使得第一链路保持被包含在关闭状态下的外壳内。该至少一个外壳还可以包括通信电路和处理器,通信电路被配置为建立外壳和互联网网络之间的第二链路,处理器被配置为通过第一链路检测物品在关闭状态下的外壳内的存在或不存在,通过互联网网络和第二链路,向计算机服务器传输表示存在或不存在的第一信息项。

例如,服务器还可以被配置为通过互联网网络和第二链路从网站管理至少一个外壳的访问控制。

作为一个非限制性示例,服务器还可以被配置为通过置于管理者和共享物品的实际用户之间的第三通道,来管理访问控制。

根据一个实施例,服务器被配置为生成外壳的参考打开码,并且通过第三通道传输参考码给实际用户。本实施例中,外壳包括被配置为接收打开码输入的输入接口,并且处理器被配置为通过第二链路和互联网网络向计算机服务器传输输入的打开码。服务器还被配置为执行:传输的参考码和接收到的输入打开码之间的比较,以便根据比较结果来获得对打开至少一个外壳的授权或拒绝;以及通过互联网网络和第二链路向外壳的表示授权或拒绝的第二信息项的传输。

作为一个非限制性示例,例如,参考打开码可以是密码、蓝牙认证码、NFC标识码、条形码、或QR码中的一个或多个。

根据另一实施例,计算机服务器还被配置为通过识别实际用户的至少一个有形特征来管理至少一个外壳的访问控制。

根据该另一实施例,计算机服务器被配置为通过网站在存储器中存储至少一个参考有形特征。本实施例中,外壳还包括被配置为收集至少一个有形特征的收集接口,并且处理器被配置为通过第二链路和互联网网络,向服务器传输至少一个收集的有形特征。服务器还被配置为执行:至少一个参考有形特征和接收到的至少一个收集有形特征之间的比较,以便根据比较结果来获得对打开至少一个外壳的授权或拒绝;以及通过互联网网络和第二链路向外壳的表示授权或拒绝的第二信息项的传输。

例如,至少一个参考有形特征可以包括语音签名、面部图像、指纹或虹膜纹中的至少一个。

作为指示,但以非限制性方式,至少一个外壳还包括附加的检测器,该附加的检测器被配置为确定外壳的打开状态或关闭状态,并且处理器还被配置为在从外壳的打开状态或关闭状态的每次改变之后,通过第二链路和互联网网络,向计算机服务器传输表示打开状态或关闭状态的第三信息项。

根据一个实施例,至少一个物理参数可以是温度、位置、湿度、或外壳的加速度、或(当至少一个外壳包括至少一个电池时)至少一个电池的电荷水平中的一个或多个。

根据一个实施例,至少一个外壳包括图像捕获设备,图像捕获设备被配置为拍摄处于关闭状态的至少一个外壳的内部内容的至少一个图像,以便检测至少一个物品的存在或不存在,并且处理器被配置为向计算机服务器传输拍摄的该至少一个图像。

根据一个实施例,读取器与智能蓝牙、NFC、IEEE 802.15.1或RFID中的至少一个兼容,并且通信电路与LoRa、SigFox、WiFi或以太网中的至少一个兼容。

作为一个非限制性示例,至少一个外壳可包括例如金属保险箱。

应该指出的是,这种金属保险箱有利地使得可能确保第一无线链路保持被包含在关闭状态下的外壳内。

根据另一个方面,微控制器被提出为包含如上限定的系统的处理器,该微控制器例如为意法半导体(STMicroelectronics)公司在参考STM32下销售的微控制器。

根据又一个方面,集成电路被提出为包含如上限定的系统的例如与智能蓝牙技术兼容的读取器,该集成电路例如为意法半导体(STMicroelectronics)公司在参考X-NUCLEO-IDB05A1下销售的扩展卡。

根据又一个方面,集成电路被提出为包含如上限定的系统的通信电路,该集成电路例如为SEMTECH公司在参考SX1272LoRa下销售的与LoRa技术兼容的远程收发器。

本公开的实施例有利地允许通过网站集中管理至少一个外壳的访问控制,以及远程跟踪要共享的至少一个物品的存在或不存在状态,这使得可能提供物品的每次接管或交出的时戳。

附图说明

在研究非限制性实现方式和实施例的细节以及附图时,各种实施例的其它优点和特征将变得明显,附图中:

图1至图5示意性地图示了用于控制被设计为由若干潜在用户共享的对象的系统的实现方式和实施例。

具体实施方式

根据一个方面,提出了一种用于控制至少一个对象的方法,该至少一个对象被设计为由若干用户共享,并被设计为存放在至少一个外壳中,该至少一个外壳特别安全,例如为保险箱,适合于处在打开状态或关闭状态。该方法包括通过在对象和位于外壳中的读取器之间的第一无线链路(例如短程链路,特别是“蓝牙”类型的),来检测处于关闭状态的至少一个外壳中的至少一个物品的存在或不存在,第一无线链路被包含在关闭状态下的外壳内(例如通过使用金属外壳)。该方法还包括通过互联网网络和在至少一个外壳和互联网网络之间的第二链路(例如远程链路,特别是无线或以太网),向至少一个计算机服务器传输表示外壳内至少一个对象存在或不存在的第一信息项,该至少一个计算机服务器可通过被配置为由管理员管理的网站来访问。

例如,该方法还可以包括通过互联网网络和第二链路从网站管理至少一个外壳的访问控制。

这种方法有利地允许通过网站集中管理至少一个外壳的访问控制,以及远程跟踪要共享的至少一个物品的存在或不存在状态,这使得可能提供物品的每次接管或交出的时戳。

作为一个非限制性示例,访问控制的管理还可以通过置于管理员和共享物品的实际用户之间的第三通道来执行,第三通道例如为电话链路、移动互联网链路、通过邮寄或类似的。

根据一个实现方式,管理访问控制包括:生成外壳的参考打开码和通过第三通道由管理员向实际用户传输参考码,例如,通过文本消息(“短消息服务”或SMS)、电子邮件、传真、邮件或电话呼叫期间的对话。管理访问控制还可以包括在耦合到外壳的输入接口上输入或接收打开码,通过第二链路和互联网网络向计算机服务器传输打开码,以及比较传输的参考打开码和由计算机服务器接收的输入打开码,以便根据比较结果来获得对打开至少一个外壳的授权或拒绝。管理访问控制可另外包括通过互联网网络和第二链路向外壳传输表示授权或拒绝的第二信息项。

以这种方式,通过网站从计算机服务器执行访问控制的所有管理,并且系统的管理员可以为每个用户生成专用的参考打开码。此外,每个参考打开码的有效期也可以由管理员管理。

例如,参考打开码可以是密码、蓝牙认证码、NFC(近场通信)标识码、条形码、或QR(快速响应)码中的一个或多个。

根据另一实现方式,访问控制的管理包括识别物品的实际用户的至少一个有形特征。

有利地,控制的这种管理使得可能为要求更高的系统提供更高级别的安全性。

根据该另一实现方式,管理访问控制包括通过网站在至少一个计算机服务器中存储至少一个参考有形特征,在耦合到外壳的收集接口上收集至少一个有形特征,以及通过第二链路和互联网网络向至少一个计算机服务器传输至少一个收集的有形特征。管理访问控制还可以包括:比较至少一个参考有形特征和接收到的至少一个收集的有形特征,以便根据比较结果来获得对打开至少一个外壳的授权或拒绝;以及通过互联网网络和第二链路向外壳传输表示授权或拒绝的第二信息项。

为了指示,但以非限制性方式,至少一个参考有形特征例如可以包括语音签名、面部图像、指纹或虹膜纹中的至少一个。

根据又一实现方式,访问控制的管理还包括:检测至少一个外壳的打开状态或关闭状态;以及在从外壳的打开状态或关闭状态的每次改变之后,通过第二链路和互联网网络,向计算机服务器传输表示打开状态或关闭状态的第三信息项。

因此,系统的管理员可以有利地随时远程跟踪外壳的打开或关闭状态。当检测到外壳的关闭状态时,执行对至少一个物品的存在或不存在的检测,以确保检测确实是在外壳内执行的。

例如,该方法还可以包括:检测至少一个外壳的至少一个物理参数;以及在至少一个物理参数的每次改变之后,通过第二链路和互联网网络,向计算机服务器传输表示至少一个物理参数的第四信息项。

这种方法允许管理员远程跟踪外壳的不同物理参数。在外壳上有问题的情况下,计算机服务器可以通知管理员。

根据一个实现方式,至少一个物理参数可以是温度、位置、湿度、或外壳的加速度、或(当至少一个外壳包括至少一个电池时)至少一个电池的电荷水平。

根据一个实现方式,检测至少一个共享物品的存在或不存在还包括:捕获关闭状态下的至少一个外壳的内部内容的图像,以及将该图像传输给计算机服务器。

使用对外壳内部内容的这一拍摄,系统的管理者可以有利地获得可远程查询的、关于至少一个物品存在或不存在的视觉证明。

根据一个实现方式,第一链路基于智能蓝牙、NFC、IEEE 802.15.1或射频标识(RFID)中的一个或多个,并且第二链路基于远程广域网(或LoRa)、SigFox、WiFi(IEEE 802.11,无线保真)或以太网中的一个或多个。

应当指出的是,由于低消耗,可以优选基于智能蓝牙技术建立第一链路;并且由于全国范围和低消耗,可以优选基于LoRa或SigFox技术建立第二链路。

图1示意性地图示了根据一个实施例的系统1的一个示例,该系统被设计来存储要由若干用户共享的至少一个物理对象2。对象2可以包括住所钥匙、汽车钥匙或价值高的珠宝,并且系统1可以被配置为许可在访问控制下对要共享的每个对象2的实际用户访问。

系统1包括至少一个外壳(这里是安全外壳3,例如至少一个金属保险箱C1和C2)。每个安全外壳3包括打开状态OS和关闭状态CS。系统1还包括对象2(例如,至少一个出租住所钥匙2),对象2被设计为由用户(例如住所的租户)共享,并且被设计为存放在至少一个保险箱3中。系统1还包括至少一个计算机服务器4(例如云计算服务的服务器),其可通过网站5访问并被配置成由管理员(例如,打算出租的住所的所有者)管理。

应该指出的是,每个外壳C1和C2可以具有不同的尺寸,以便存储具有适合于该外壳的尺寸的要共享的对象2。还应该指出的是,每个计算机服务器4也可以通过应用软件5(网站)访问,例如,该软件是针对移动电子装置(例如智能电话或数字平板)而开发的。

每个保险箱3的访问控制可以通过使用安全协议经由网站5由计算机服务器4执行。

因此,系统的管理员可以经由网站5远程跟踪对象2的存在或不存在以及每个保险箱3的打开状态或关闭状态,而不必物理地与用户会面。

现在参考图2以更详细地说明根据一个实施例的系统1的结构示例。

为了简洁,作为一个非限制性示例,图2图示的系统1包括一个金属保险箱3、被设计为由用户共享并且存放在保险箱3中的住所钥匙2、以及可以经由相关联网站5由系统1的管理员远程管理的云计算服务的服务器4。

更具体地,保险箱3包括读取器6,读取器6被配置为在钥匙2和读取器6之间建立第一无线链路,例如,基于符合“蓝牙”版本4.0及以上标准(本领域技术人员通常称为“智能蓝牙”或“蓝牙低能量”)的无线通信技术的短程无线链路。作为指示,但以非限制性方式,系统1的读取器6被并入在专用集成电路中,该专用集成电路例如是意法半导体(STMicroelectronics)公司在参考X-NUCLEO-IDB05A1下销售的扩展卡。

为了建立第一链路,对象2配备了模块7(例如,与“智能蓝牙”技术兼容的标签7)。得利于该“智能蓝牙”技术的使用,该标签7和读取器6的能量消耗有利地低。

应该指出的是,使用诸如近场通信(NFC)、与IEEE 802.15.1标准兼容的技术、和射频标识(RFID)类型的技术之类的其他技术来建立第一链路是完全可能的。

而且,保险箱3的壁是金属,这使得在保险箱3的关闭状态CS中,第一无线链路可能被完全包含在保险箱3中。

因此,如果保险箱3关闭,由于错误或欺诈被拿出保险箱3的对象2不可能被检测到。

保险箱3还包括通信电路8(例如通信装置8),通信电路8被配置为建立保险箱3和互联网网络之间的第二链路。

与第一无线链路对比,第二链路基于远程通信技术(例如LoRa或SigFox),以获得对保险箱3的位置的更少约束,因为LoRa或SigFox网络有利地允许宽的全国覆盖范围和低的能量消耗。当保险箱3被放置于建筑物的附近位置或建筑物的地下室时,第二链路可基于传统的通信技术(诸如WiFi或以太网)。

在第二链路基于无线通信技术的情况下,通信电路8还可以包括位于保险箱3外面的通信天线(例如附接到保险箱3的外壁)。

应该指出的是,第二链路仅在必要时建立,以降低系统1的总体能量消耗。得利于这种低消耗的特征以及基于“智能蓝牙”的技术的使用,例如,保险箱3可以通过电池、通过市电、或简单地通过连接到互联网网络的以太网电缆供电。

有利地,保险箱3可以由电池供电的事实,允许保险箱被安装在远离电气基础设施的地方。

作为一个示例,系统1的通信电路8被并入专用集成电路(例如SEMTECH公司在参考SX1272LoRa下销售的与LoRa技术兼容的远程收发器)。

保险箱3还包括例如门打开和关闭传感器的附加的检测器9(例如检测装置),门打开和关闭传感器被配置为检测保险箱的打开状态OS或关闭状态CS。保险箱3附加地包括处理器10(意法半导体(STMicroelectronics)公司销售的STM32类型的微控制器)。处理器10被配置为:当附加的检测器9检测到关闭状态时,通过第一链路,执行钥匙2在保险箱3中的存在或不存在的检测,并且向服务器4传输表示钥匙2在保险箱3中的存在或不存在的第一信号S1。

保险箱3还可以包括至少一个传感器(例如传感器11),该至少一个传感器被配置为检测保险箱3的至少一个物理参数(例如,温度、位置、湿度、加速度、以及当保险箱3包括至少一个电池时每个电池的电荷水平)。

保险箱3的这些物理参数对于管理员而言特别有用,以便定量地跟踪保险箱3的物理状态并检测针对保险箱3的任何恶意行为。处理器10还被配置为向服务器4传输表示每个物理参数的第四信号S4。管理员可以随时远程查询第四信号S4,并且一检测到每个物理参数的异常,就接收由服务器4发送的通知、甚至警报。

作为一个示例,检测到保险箱3的突然加速可以引起与试图移动保险箱3有关的警报的传输。

保险箱3还包括输入接口12(例如,输入键盘和显示屏幕),输入接口12例如位于保险箱3的前表面上,并且被配置为接收用户通过输入键盘输入的打开码。

应该指出的是,处理器10可以被配置为仅在必要时激活读取器6和通信电路8,也就是说,在与计算机服务器4交换数据时激活读取器6和通信电路8,以便进一步降低系统1的总体能量消耗。

现在参考图3来说明用于利用图2图示的系统1来控制钥匙2的方法。

在其中租户要求所有者给他或她出租住所的钥匙2以便访问该住所的特定情况下,所有者可以将钥匙2预先存放在保险箱3中,并通过网站5执行对保险箱3的访问控制管理。

在第一步骤STP1中,该用户专用的参考打开码ROC由计算机服务器4在所有者的请求下生成。换句话说,每个用户(这里为每个租户)可以接收他或她自己的参考打开码ROC,该参考打开码ROC可能具有所有者通过计算机服务器4预配置的有效期。

参考打开码ROC可以例如是密码、蓝牙认证码、NFC标识码、条形码、或QR(快速响应)码中的至少一个。

例如通过第三通道,该参考打开码ROC然后被传输给用户,第三通道例如为文本(短消息服务,SMS)或电子邮件(STP2)。

在第三步骤STP3,到达保险箱3附近后,用户可以在保险箱3的输入接口12上输入打开码EOC。处理器10被配置为通过第二链路和互联网网络,向计算机服务器4传输用户输入的打开码EOC(STP4)。

服务器4然后被配置为执行第五步骤STP5,第五步骤STP5为:比较传输给用户的参考打开码ROC和由用户输入并由计算机服务器4接收的打开码EOC。

在输入的打开码EOC与参考打开码ROC相同的情况下,服务器4被配置为授权访问保险箱3。否则,服务器4拒绝对保险箱3的访问(STP6)。

在第七步骤STP7中,表示授权或拒绝的第二信号S2由服务器4发送给保险箱3,以便许可访问保险箱3或在输入接口12上显示错误代码消息。

而且,访问保险箱3的所有尝试都存储在服务器4上,并且可以通过网站5查询。在访问保险箱3的三次不正确的尝试之后,例如,可以通过文本(SMS)或电子邮件通知所有者。

应该指出的是,利用传统的安全协议,保险箱3和服务器4之间的所有通信都是安全的。例如,管理员对服务器4的访问受到传统密码或与所有者移动电话相关联的动态密码的保护。

在用户不正确地输入参考打开码ROC的情况下,服务器4拒绝访问保险箱3的请求,并且保险箱3保持在关闭状态CS(STP8)。然后提示用户再次输入新的打开码(步骤STP3)。

否则,在接收到表示授权的第二信号S2之后,保险箱3将切换到打开状态OS(STP9)。处理器10向服务器4传输表示保险箱3打开状态OS或关闭状态CS的第三信号S3,以便发信号通知从该打开状态OS或关闭状态CS的每次改变。

然后,用户可以重新获得具有其标签7的钥匙2,并重新关闭保险箱3的门,以使保险箱3返回到关闭状态CS(STP10)。由于现在具有其标签7的钥匙2处于保险箱3之外,因为第一无线链路仍然被包含在关闭状态CS下的保险箱3内,所以不再可以建立具有其标签7的钥匙2和保险箱3之间的第一链路。

在这种情况下,表示钥匙2不存在的第一信号S1由处理器10通过第二链路和互联网网络传输给服务器4,并且表示关闭状态CS的第三信号S3也被传输给服务器4,以便更新可以在网站5上查询的保险箱3的该打开状态OS或关闭状态CS(STP11)。

如果在保险箱3中有若干钥匙或物品要共享,每把钥匙或每个物品通过第一链路来标识,因为每个标签具有唯一标识号。因此,管理员可跟踪要共享的每把钥匙或每个物品的存在或不存在。

在一个变型中,为了满足某些要求高的安全水平,保险箱3可以包括收集接口13(代替或附加于输入接口12)以及例如照相机的图像捕获设备14(图4)。

收集接口13被配置为收集用户的至少一个有形特征。作为指示,但以非限制性方式,每个有形特征可以是用户的语音、面部、指纹或虹膜纹。

该收集接口13被布置在例如外壳3的面上,或被耦合到该外壳3。其结构适合于收集的有形特征的类型。

参考图5,现在描述用根据图4图示实施例的系统1来控制钥匙2的方法。

根据这个实施例和相关联的控制方法,提示系统1的潜在用户在计算机服务器4的存储器中预存储他们的至少一个参考有形特征RCC(STP1V)。

因为每个用户有他或她自己的参考有形特征RCC,因此没有必要将参考有形特征RCC从服务器4传输给用户。

当用户靠近保险箱3时,用户的至少一个有形特征CCC可经由收集接口13收集(STP2V)。

然后处理器10被配置为通过第二链路和互联网网络向服务器4输送每个收集的有形特征CCC(STP3V)。

服务器4执行预存储的每个参考有形特征RCC和接收的每个收集的有形特征CCC之间的比较(STP4V)。

服务器4还被配置为根据比较结果来确定授权或拒绝打开保险箱3(STP5V)。

然后,服务器4通过第二链路和互联网网络向保险箱3发送表示授权或拒绝的第二信号S2(STP6V)。

如果服务器4上未成功识别每个有形特征,则因此拒绝对保险箱3的访问,并且保险箱3保持在关闭状态CS(STP7V)。然后提示用户开始收集每个有形特征的步骤(STP2V)。

否则,服务器4授权对保险箱3的访问,并且在接收到表示授权的第二信号S2之后,保险箱3切换到打开状态OS(STP8V)。处理器10向服务器4传输表示保险箱打开状态OS或关闭状态CS的第三信号S3,以便发信号通知从该打开状态OS或关闭状态CS的每次改变。

然后,用户可以重新获得具有其标签7的钥匙2,并重新关闭保险箱3的门,以使保险箱3返回到关闭状态CS(STP9V)。

保险箱3的门关闭之后,图像捕获设备14然后被配置为拍摄保险箱3的内部内容的照片(STP10V)。

事实上,在用户拿了或还了钥匙2的标签7、而非钥匙2的情况下,该图像捕获设备14被配置为远程提供保险箱3内部内容的真实视图。换句话说,标签7被从钥匙2移除了。

处理器10还被配置为通过第二链路和互联网网络向服务器4传输内部内容的该照片,以允许管理员查看该照片,并且远程重新检查钥匙2的存在或不存在(STP11V)。

在钥匙2和标签7不存在的情况下,处理器10通过第二链路和互联网网络向服务器4传输表示钥匙2不存在的第一信号S1,并且表示关闭状态CS的第三信号S3也被传输给服务器4,以便更新可在网站5上查询的保险箱3的该打开状态OS或关闭状态CS(STP12V)。

根据图像捕获设备14拍摄的照片,在钥匙2不完整存在或不存在的情况下,提示管理员直接与访问保险箱的最后一个用户联系(STP13V)。因为每次访问的用户和时刻被存储并且可以在计算机服务器4上查询,管理员可以容易地标识讨论中的最后一个用户。

有利地,以非限制性方式,在错误包括以下情况的情况下:保险箱3的门没关、输入的打开码不完整、保险箱3中存在未知标签,处理器10还被配置为通过第二链路和互联网网络向服务器4传输该错误信息,这允许管理员查询和远程管理该错误信息。

因此,得到了一种系统,该系统包括至少一个连接的对象,该对象被设计为由若干用户共享,并被设计为存放在至少一个外壳中,这允许系统管理员远程跟踪每个物品的存在或不存在、每个外壳的打开或关闭状态和物理参数。

因为对访问控制的所有管理都通过计算机服务器执行,对现存外壳并不要求任何广泛的修改。

使用与“智能蓝牙”技术兼容的读取器和与诸如LoRa或SigFox之类的技术兼容的通信电路,有利地使得可能在安装保险箱的地点和这种系统的应用范围方面取得更大的自由度。

而且,通过使用这些低消耗的技术:“智能蓝牙”、“LoRa”和“SigFox”,以及仅在需要的情况下激活读取器和通信电路,这种系统的消耗很低,并且可有利地通过电池供电。显然,这种系统也可以具有混合电源:市电和电池。此外,在将外壳放置在室外的情况下,这种系统可以有利地使用可以由光伏板再充电的电池。

外壳可以与保险箱不同,并且其金属性质只是结构的非限制性示例,使得可能在外壳内部包含无线链路。例如,将可能使用嵌入在外壳壁中的法拉第笼或网。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1