用于使用便携式电子装置控制锁定机构的系统和方法

文档序号:6671038阅读:142来源:国知局
用于使用便携式电子装置控制锁定机构的系统和方法【专利摘要】本发明提供了用于操作可远程操作的锁的系统和方法。在一个示例的实施方式中,方法包括在web服务处接收来自便携式电子装置的凭证,认证这些凭证,并且基于成功认证从web服务或便携式电子装置发出要由锁接收的命令。在各种不同的实施方式中,该方法还可以包括检测到该装置接近锁,并且在一个示例的实施方式中,响应于所述检测启动该装置上的软件应用。该示例方法还可以包括在所述web服务处提供用于将第二web服务或软件应用与所述web服务结合起来的应用编程接口,以使得便携式电子装置能够与锁或web服务通信。【专利说明】用于使用便携式电子装置控制锁定机构的系统和方法[0001]相关申请[0002]本申请要求在2011年5月2日提交的、由Gerhardt等人发明的名称为“SystemandMethodsforControllingaLockingMechanismusingaPortableElectronicDevice”的序号为第61/481518号的美国临时专利申请的优先权,该在先申请以引用的方式整体并入本文并且构成本文的一部分。【
技术领域
】[0003]本发明公开的内容涉及以安全为目的的访问控制,并且更加具体地涉及可以使用通过软件、短消息服务(SMS)、远程频率识别(RFID)、近场通信(NFC)的手段或者其它无线电通信手段从网站、便携式电子装置或者其它计算机装置发出的命令远程锁定或解锁的电子访问控制机构。计算机装置的非限定性例子可以包括但不局限于,膝上型个人计算机(PC)、台式PC、平板PC、智能电话、移动电话或个人数字助手。【
背景技术
】[0004]有很多可以使用切断电键、用硬连线的读取器扫描无源射频识别(RFID)标签或者按下电子密钥卡上的按钮以向访问控制机构发送加密的无线电信号来启动的电子锁。[0005]这些装置一般都依赖于各个用户专属的硬件部件,并且如果丢失了或者被破解,那么就需要系统重新编程和更换材料。【
发明内容】[0006]本公开涉及一种用于与可远程操作的锁通信的网络(例如因特网)可访问系统和web服务,该可远程操作的锁例如是可以通过借助加密的因特网通信协议与附近的服务器通信而远程致动的射频控制的门闩锁(deadboltlock)、门把手锁或电控锁(electricalstrike)。可以从具有因特网连接或者配备有短消息服务(SMS)功能的便携式电子装置以及具有网络连接的诸如台式个人计算机这样的非便携式装置访问该服务。个人签约使用与该服务相关的网站上的账户。该网站起到提供访问、管理和配置可远程访问的电子锁系统的网关服务的作用。如果用户或管理员是锁服务器单元的所有者,则他们可以授予其他人访问相关锁的虚拟密钥。这些密钥可以是临时的或永久的。这些密钥可以在某些时间或日期期间有效或者在任何时候都有效。这些密钥可以授予或不授予客人邀请他人的能力。它们的功能可以由所有者、用户或管理员在任何时候中止或恢复。在一个示例的实施方式中,虚拟密钥可以被发送到电话号码或电子邮件地址。[0007]用户可以通过在他们的便携式电子装置上执行软件应用来使用web服务,该软件应用可以锁上或打开门上的锁、邀请客人、查看访问历史;用户还可以访问提供相同功能的网站。用户还可以通过向一个专用电话号码发送带有相应pin码的文本消息来锁上或打开门上的锁。根据pin码以及验证源电话号码与锁相关联来确认文本消息。用户也可以通过文本消息授权他人访问或更改他们的pin码。[0008]该系统从物理标识符(比如材料密钥或唯一密钥卡)中提取对可以从物理电子装置访问的虚拟密钥的访问控制。由于这些密钥以电子格式存储在安全的web服务器中,因此用于访问密钥的电子装置的丢失,并不代表着密钥的丢失。此外,可以远程撤销虚拟访问,或者可以在任何时候改变用于访问密钥的密码。另一方面,物理密钥丢失可能需要所有者对他们的锁更新密码来保证环境安全。[0009]在一个示例的实施方式中,web服务是在两个电子装置之间通过网络(因特网)通Ih的方法。[0010]W3C将"Web服务〃定义为〃设计用于通过网络来支持可相互操作的机器对机器交互的软件系统〃。它具有用机器可处理格式(具体来说是Web服务描述语言,缩写为WSDL)描述的接口。其它的系统使用SOAP(简单对象访问协议)消息以由其说明规定的方式与Web服务进行交互,该消息一般情况下是使用带有结合了其它Web相关标准的XML(可扩展标记语言)序列化的HTTP(超文本传送协议)传输的。[0011]在本说明书中,〃用户〃是与锁定系统或Web服务进行交互的任何人,包括如本文描述的操作便携式电子装置的人。词〃用户〃和〃装置〃(或〃便携式电子装置〃)在某些情况下是可以互换使用的,因为该装置是由用户携带和操作的。[0012]〃锁定系统〃或〃锁系统〃包括〃锁〃,并且这些术语有时是可以互换使用的。对〃锁定系统〃或〃锁系统〃的配置、描述、使用和权利主张由此包括了对〃锁〃的配置、描述、使用和权利主张。[0013]在一个示例的实施方式中,用于操作可远程操作的锁的系统包括:web服务,用于从便携式电子装置接收凭证;认证所接收到的凭证;以及在成功认证凭证时发出要由锁接收的命令。该系统还可以包括位于锁上或与锁邻近的并且与该锁相关联的标签,该标签使得便携式电子装置能够从该标签识别或接收凭证。在一个示例的实施方式中,从便携式电子装置接收凭证包括接收由用户在便携式电子装置上输入的命令。web服务还可以发布用于在便携式电子装置上安装的软件应用,该应用能够实现凭证或命令从便携式电子装置到web服务的传送。web服务还可以定期地更新该应用软件。[0014]在另一个示例的实施方式中,用于操作可远程操作的锁的系统包括:web服务,用于检测便携式电子装置接近于锁、从便携式电子装置接收凭证,以及发出要由锁接收的命令。web服务还可以对在web服务处接收到的凭证进行认证,并且基于成功的认证,发出要由锁接收的命令。[0015]该系统还可以包括位于锁上或与锁邻近的并且与该锁相关联的标签,该标签使得便携式电子装置能够从该标签识别或接收凭证。从便携式电子装置接收凭证可以包括接收由用户在便携式电子装置上输入的命令。[0016]web服务还可以与在便携式电子装置上安装的软件应用进行通信,该应用能够实现凭证或命令从便携式电子装置到web服务的传送。该系统可以检测便携式电子装置接近于锁并且自动启动软件应用。[0017]在另一个示例的实施方式中,用于操作可远程操作的锁的系统包括:第一web服务,用于从安装有软件应用的便携式电子装置接收凭证或命令,并且从该web服务发出要由锁接收的命令;其中该第一web服务具有应用编程接口(API),其用于将第二web服务或软件应用与第一web服务结合起来,以使得便携式电子装置能够与锁或web服务进行通信。【专利附图】【附图说明】[0018]通过参照附图和【具体实施方式】中提供的说明,示例的实施方式可以得到更好的理解,并且其众多特征和优点对于本领域的技术人员将会变得显而易见。为了便于理解和简化,在不同的附图中存在相同元素的情况下,在图示中采用了相同的元素编号方法。在附图中,类似的附图标记可以描述不同视图中的类似部件,而这些附图没有必要按比例绘制。在一些情况下,不同的附图标记可以描述不同视图中的类似部件。具有字母后缀的类似附图标记可以代表类似部件的不同实例。附图总体上以举例的方式而非限定的方式图解说明本文中讨论的各种不同实施方式。[0019]图1示出正在读取f标签的配备NFC功能的便携式电子装置。读取标签的动作将会触发应用启动和致动门锁。[0020]图2示出正在读取快速响应(QR)码的配备摄像机的便携式电子装置。读取该代码的动作将会触发应用启动和致动门锁。[0021]图3描绘的是处于解锁和锁定状态的一种类型的门锁。[0022]图4示出用户的锁服务器单元如何通过隧穿用户的防火墙连接到基于云的服务。该服务器还负责将〃锁定〃和〃解锁〃代码发送到锁。[0023]图5给出了图4的另一种配置,其中服务器控制继电器箱来致动电控锁。[0024]图6示出通过因特网与本地服务器通信的便携式电子装置。[0025]图7是介绍使用近场通信锁定或解锁门的步骤的流程图。[0026]图8示出通过借助全球定位系统(GPS)坐标、W1-Fi?网络连接性、近场通信验证、pin码输入、QR码识别和定时输入的手段来实现扩展的多因素授权的系统的优点。[0027]图9描述试图解锁其没有访问权的门的第二便携式电子装置。在这种情况下,所有者的装置会收到与请求者有关的相关信息的通知并且会提供用于为该请求者解锁门的选项。[0028]图10示出如何可以通过简单消息服务(SMS)使用该系统。[0029]图11-30是根据各种不同的示例实施方式的具有相关的部件和特征的锁定系统、web服务的示意图。[0030]图31-31G是示出根据示例方法实施方式的方法的图表。[0031]图32-32G是示出根据示例方法实施方式的方法的图表。[0032]图33-33C是示出根据示例方法实施方式的方法的图表。[0033]图34是以计算机系统为示例形式的机器的框图,在该计算机系统内可以执行用于导致该机器执行本文介绍的任何一个或多个方法的一组指令。【具体实施方式】[0034]下面是本发明的说明性实施方式的详细介绍。由于本发明的这些实施方式是参照前述附图介绍的,因此对于本领域技术人员来说,所介绍的方法和或具体结构的各种改型或改进都可以变得显而易见。所有这些依赖于本发明教导的改型、改进或者变型都要被视为处于本发明的思想和范围之内,并且通过这些改型、改进或变型,这些教导推进了技术的发展。例如,本文提出的装置在本文中被表现为借助控制继电器或者通过串行、USB或无线信道进行通信来执行针对物理机器的远程指令,但是显然,其它的专业或家用自动装置也通过这些手段来访问。因此,这些说明和附图不应该被认为具有限定的意义,因为很容易理解,本发明绝非局限于所图解说明的实施方式。[0035]本公开涉及一种用于从便携式电子装置远程启动包括可操作锁的电子装置的系统和服务。该系统以完全模块化的方式构造,为的是提供与关于可访问性的高效且适用的机构保持平衡的认证的可配置程度。其它的系统要么不是这样可配置,要么没有这么安全,要么不是这样可访问。[0036]图1示出正在读取无源NFC标签(101)的配备NFC功能的便携式电子装置(100)。NFC标签可以是按照各种各样的标准编码的,包括但不局限于IS0/IEC14443(类型A和类型B二者)、各种不同的MIFARE实现方式和FeliCa。该电子装置向NFC标签提供感应能量(103)。NFC标签用静态统一资源指示符(URI)(104)做出响应,该URI是以这样的方式编码的:能够启动电子装置上的专用应用。该URI还包含对于每个标签唯一的标识符字符串。相同的URI可以以快速反应(QR)码的形式编码到标签的表面上。读取标签的动作将会触发该装置启动所述应用,将所述唯一字符串作为一个参数进行传递。然后该应用将用户id、密码哈希和唯一标识符字符串传送到云服务。云服务验证该信息,并且执行与唯一标签标识符相关联的动作,或者基于由用户发出的作为便携式电子装置上的输入的命令来执行该动作。该动作或命令是在与标签标识符相关联的锁或锁服务器上执行的,用来致动门锁102。所述服务器将执行动作的确认消息发送给所述电子装置。[0037]图2示出图1中所示的处理的另一种可供选用的实施方式,其中配备摄像机的便携式电子装置读取快速反应(QR)码,而不是通过NFC读取URI。在这种情况下,104中提到的URI应该用QR格式编码,而不是用NFC数据类型。用户启动QR码阅读器应用、扫描该QR码,该应用将该码解析为URI并且该应用据此使用在该QR码中嵌入的唯一标识符来执行致动锁的动作。[0038]图3描绘的是处于解锁302和锁定(304)状态的一种类型的门锁102。拧手(thumbturn)(300)被顺时针或逆时针旋转以驱动锁轴,该锁轴将会把门闩(301)插入或拔出门框。可以使用加密无线电传输来远程致动该拧手,该加密无线电传输由专用机载电路来解密。如果成功解密出了所述代码,则该电路将会启动一个电动机,这个电动机将会驱动旋转锁轴的传动系统。这种类型的门锁是市场上能够买到的,并且这里是为了说明的目的而给出的,并且为的是给本领域的技术人员提供上下文。[0039]图4示出用户的锁服务器(403)如何通过隧穿用户的防火墙(401)连接到web服务(400)。该服务器还负责将锁定和解锁命令(在本公开中也称为〃请求〃)或代码发送到锁。[0040]web服务(400)安全地控制路由到终端锁的所有信号。如此一来,它将接收来自已认证浏览器和web服务的命令,并且在所有认证要求都已得到满足的情况下将它们转送到期望的锁。[0041]为了以用户方最小的初始配置通过各种不同的网络地址转换(NAT)和防火墙机制正确地转送命令,web服务和锁服务器(403)参与了安全壳(SSH)反向隧道建立。当锁服务器首次连接到因特网连接时,它将会尝试使用SSH实现方式发起与web服务的一个或多个安全套接字层连接。如果锁服务器能够成功地连接到web服务,则该web服务将会发起反向隧道,从而web服务上的一个转发端口被绑定到了锁服务器上的第二端口。采用这种方式,web服务器接收到的请求将会被转发到锁服务器,而无需用网络地址转换(NAT)进行主动协商。可以使用防火墙规则对请求进行进一步约束。两个服务器之间的通信协议是本领域技术人员所熟知的。通过使得锁服务器发起到达web服务的隧道,web服务能够随时访问锁服务器,而无需首先协商NAT,因此实现了更加连贯的可用服务。[0042]锁服务器(403)可以直接连接到用户的因特网服务,或者更有可能通过采用NAT和防火墙技术的路由器或交换机(402)来连接到用户的因特网服务。不管系统中是否存在这个部件,反向隧道建立(401)将会实现锁服务器与web服务之间的双向通信。[0043]锁服务器(403)维护与web服务的反向隧道(401)并且接收和执行命令,以更改锁的状态。它被连接到路由器或因特网服务、有线或无线的因特网连接。一个与锁无线通信的远程控制单元被插接到锁服务器中。[0044]远程单元(404)被直接内置在锁服务器中,或者通过诸如(但不局限于)USB之类的连接器被插接到锁服务器中。取决于无线锁的类型,远程单元将会得到一个信号并且将其转换为适合于无线锁的格式。然后该信号将通过射频被转送到锁并且被执行。[0045]在远程单元与锁之间进行双向射频通信的情况下,锁可以通过向远程发回一个信号来确认信号的接收。也可以这样:锁可以将其它信息通过信号发回到远程,包括当前电池状态以及在锁上发生的任何故障。与此同时,带有关联小键盘的锁可以将小键盘命令信号转送到远程,该命令信号继而通过锁服务器被传送到web服务,以便不使用个人电子装置来认证用户。[0046]图5给出图4中给出的部件的另一个实施方式。这里,锁服务器改为通过诸如USB(500)的连接器连接到中继控制电路(501)。可以通过该连接器发送命令,以指示单个或多个继电器的断开和闭合。于是可以这样的方式将该中继控制电路连接到建筑电控锁架构:继电器可以远程地触发电控型锁(3402)在一小段指定时段内的释放。门侧柱上的电控锁的释放使得门能够被打开并且任何必要的警报或安全系统能够被暂时禁用。[0047]中继控制电路能够控制多个可单独寻址的继电器,从而锁服务器能够对多个电控锁寻址,或者按照另外一种可选方式,对诸如警报系统、安全系统或其它电气设备之类的能够与继电器协同或独立控制的其它装置进行寻址。[0048]图6示出通过因特网与web服务通信的电子装置,该web服务将请求传送到本地锁服务器。该装置可以通过可提供连接性的任何数据连接(600)与因特网web服务进行通信,该数据连接包括但不局限于W1-Fi?、3G、EDGE、SMS和以太网。[0049]图7是介绍使用近场通信锁定或解锁门的步骤的流程图。[0050]在700,用户用他们的便携式电子装置读取近场通信标签。NFC标签是用应用URI和唯一代码来编码的。一般来说,系统级接口会按照系统级协议自动读取任何足够近的标签。在某些实例中,该装置可能要先进入专用模式之后才能够读取NFC标签,在这种情况下,应当首先将该电子装置设置到适当模式,以启用NFC读取功能。[0051]在701,该电子装置识别出URI文件类型描述符并且启动与这一类型的描述符绑定的适当应用。在这种情况下,该系统启动专用的锁应用并且将与刚刚读取到的NFC标签相关联的唯一ID传送给该应用。[0052]在702,该应用将会通知web服务它已经读取了标签并且同时传送该NFC标签的相关唯一id。web服务将会在703认证该应用,以检验读取请求来自于合法的登录账户。如果该请求被认为是非法的,则在709通知所述应用。然而如果请求是合法的,则在704,web服务器将会把与NFC标签id对应的请求传送到与该NFC标签id对应的锁服务器。该请求可以是锁定请求、定时解锁请求或者切换(toggle)请求(发出与之前发送的请求相反的请求)。锁服务器可以与一个门锁或多个门锁相对应。[0053]在705,锁服务器将会接收在704发出的请求并且将会发起该请求。如果锁服务器不可用(如果例如,该服务器没有接电源),则在709,web服务器将会通知应用该请求不能被执行。如果锁服务器是可用的,则它将会解析该请求。如果该请求例如是锁定某个门,则锁服务器将会向与该门(404)相关联的硬件装置发出命令,以用锁102发起锁定或解锁请求706。在707,锁102将会致动。在708,如果该锁成功致动,则锁服务器将会通知web服务器,该web服务器会通知锁应用。[0054]图8示出通过借助全球定位系统(GPS)坐标、W1-Fi?网络连接性、近场通信验证、pin码输入、QR码识别和定时输入的手段来实现扩展的多因素授权的系统的优点。[0055]使用智能电话或便携式电子装置(100)的用户可以通过各种认证方法的组合来进行认证。[0056]用户必须在网页服务(800)上通过认证以操纵锁,这由在用户浏览器上存储的cookie反映出来。web服务继而可以从该cookie请求用户会话的状态并且查找与该用户相关的信息。然后可以将这个会话状态转送到该用户,指示他们是否需要通过浏览器提供正确的凭证以操纵锁。[0057]如果锁拥有者或管理员做出了请求,则附加的认证形式可以是pin码(801),其中在操纵锁的每个动作之前都要在电话上输入该pin码。如果该pin码与用户预先指定的pin码相匹配,则对于单个动作或者对于一个时间段,该用户会通过认证(B卩,在五分钟之内任何针对锁的动作都可以被执行)。[0058]已认证用户做出的任何动作都将会被转送到门附近(在锁住的空间一侧)的本地锁web服务器(802),该本地锁web服务器继而将会触发向门锁无线发送命令的远程控制或者触发直接接线到门锁或门的锁舌(strike)内的继电器。[0059]作为请求访问门的一种方法,可以将一个无源的NFC或RFID(射频识别)标签(808)附着在门旁边。这样的无源标签仍然会要求用户的带有NFC或RFID功能的电子装置被web服务认证。按照另外一种可选方案,所提到的NFC或RFID单元(808)实际上可能是有源读取器或写入器模块,该模块接线到门的安全边界后面的服务器内。在这种情况下,该电子装置将会通过NFC或RFID发送加密密钥,接着该加密密钥会被转送到所述服务器并且与其它提到的认证形式(比如用户电子装置上的已认证会话)进行比较,以允许访问门。[0060]另一种认证形式是通过电子装置上的地理定位(804),比如由该电子装置上的GPS或类似卫星三角测量(809)确定的定位。经纬度数据会被转送到web服务,web服务继而会将该数据与分配给锁的预先指定的经纬度点进行比较。如果这些点的匹配结果处于预先指定的误差范围之内(即,在预先确定的坐标的50英尺范围内),则假定用户通过了锁的认证,假设其它的认证必备形式也都得到了确认。[0061]如果用户的电子装置连接到或者检测到锁附近的无线(〃W1-Fi?〃)网络(805)的SSID(服务集标识符),则这可以通过确定用户处于锁的给定距离内而作为另一种形式的认证。而且,用户的电子装置可以直接连接到服务器(802),在任何web服务不可用的情况下绕开这些web服务,如此一来实现了〃脱机〃状态下的认证。[0062]另一种形式的认证可以是请求用户通过他们的电子装置拍摄(806)门旁边的静态或动态QR码(808)。这种QR码可以是印刷在无源或有源NFC或RFID标签或读取器顶部的,或者它可以是显示在显示器上的。在静态QR码的情况下,假设用户还通过另一种方法来进行认证,比如与web服务的会话,那么应当识别所述锁并且针对该锁传输一个命令。在动态QR码的情况下,该代码可以以预先指定的时间间隔轮换为唯一代码,从而确认用户拍摄照片以及它们由特定的QR码显示器呈现的时间,并且如此一来作为一种认证形式。[0063]取决于锁管理员要求的认证方法的组合,门(807)将会依据那些认证尝试的成功,允许终端用户执行操纵。其非限定性的例子可以是要求用户:通过地理定位(804)确认他们的位置,通过用他们的电话(800)访问的web服务借助cookie进行了认证并且成功输入他们预先指定的pin码(801)。[0064]图9示出这样一种情景:其中没有被授权为锁的用户的人请求访问。电子装置(900)上未经授权的账户试图使用前面介绍的方法(103和104)读取NFC/QR码(101)。该装置将会试图通过web服务进行认证,然而由于该装置没有被授权,因此web服务不会解锁该门。装置上的应用(901)接收来自web服务的响应,该响应指示该用户无权访问该锁实体,并且将会提示这个未授权的用户是否希望向锁的管理员请求访问权。如果900的用户选择〃是〃,则锁的管理员将会在他们的电子装置(100)上接收到一个访问请求。该管理员可以收到该请求用户的简介信息作为提示,根据情况该简介信息包括但不局限于姓名、照片、电子邮件地址或者职业机构。该管理员可以远程解锁门并且根据情况将请求人添加为授权用户或者拒绝请求人访问。[0065]图9还介绍了可以如何将该服务类似于门铃来使用。在访客扫描标签(101)时,业主会收到所述访客正在请求访问的通知(902)。这类似于访客在一般情况下会通过按响门铃来请求进入私宅的情形,按响门铃会通知业主门口有访客。然而利用这一服务,业主无论处于任何位置,只要他们有到他们的电子装置的数据连接,就会收到通知。额外的好处是业主可以远程解锁门并且记录访客通过该服务请求访问的时间。[0066]图10示出可以如何通过简单消息服务(SMS)或文本消息服务使用该系统。[0067]受邀用户向预先指定的电话号码发送带有他们预先选择的或者预先分配给他们的pin码(1001)的文本消息。和这个pin码一起,该用户向web服务发送一个命令,以改变锁的状态,比如解锁的命令。[0068]蜂窝电话提供商接收该文本消息(1000)并且将其内容连同该用户电话的电话号码一起转送给web服务。web服务检验用户的电话号码以及所给出的pin码,以针对用户希望对锁执行的单独一个动作来认证该用户。[0069]如果web服务成功认证了该用户并且解译了他们的命令,则它将会把该信号转送到电子门锁(102),该电子门锁执行适当的命令,比如锁定或解锁。[0070]图11介绍无线密钥装置或密钥卡(1102),它包含唯一的识别用数字签名,该数字签名可以以加密的公钥/私钥对、私钥/私钥对、唯一序列号、唯一媒体访问控制(MAC)地址或等效替换物的形式出现。web服务(1100)存储这个唯一签名的一个或多个元素(公钥、私钥/私钥对的一半、序列号),同时还一起存储着指示哪些签名有权访问哪些锁定系统(1101)的数据。web服务(1100)将经过认证的签名转送到适当的锁定系统(1101),要么是直接转送的,要么是通过诸如移动电话、电子基站或者本专利申请中别处介绍的在web服务与锁定系统之间的其它通信方法之类的间接手段转送的。[0071]当无线密钥装置(1102)向锁定系统(1101)发出命令时,该锁定系统首先通过在本地存储装置中查找与该装置(1102)相关联的唯一签名,或者通过在处理该请求之前尝试着与web服务进行通信,来查看该无线密钥装置的签名是否被授权为发出相应命令。这些命令可以受限于较细的粒度级别,比如日期、时间、调度、接近程度、无线信号强度或者在密钥装置、锁定系统和/或web服务(1100)之间传递的其它属性。无线密钥装置(1102)发出的所有命令都可以被记录下来并且被存储在锁定系统上和/或被转送到web服务。没有被授权使用锁定系统的命令和装置将不会被执行,但是这些命令的发出可以通过web服务被转送到其它已授权的电子装置,所以锁定系统的管理员知道有未获授权使用锁定系统的无线密钥装置正在试图使用锁定系统。管理员可以通过动态地给予无线密钥装置(1102)权限来做出响应。[0072]除了与锁定系统直接通信之外,无线密钥装置还可以与中间装置通信,该中间装置可以与锁定系统(1101)、web服务(1100)或者彼此直接通信,以提供等效的功能、扩大范围、提供增强的接近检测、提供另外一种可供选用的命令发出方式或者转送与锁定系统状态、装置存在与否或者环境数据相关的附加信息。[0073]图12介绍的是同时包含低功率和高功率无线电的移动装置(1200),该低功率和高功率无线电通过蜂窝、有线或无线因特网协议进行通信,以便在web服务(1201)与锁定系统(1202)之间安全地转送数据。[0074]在一个示例的实施方式中,web服务(1201)使用只有该web服务和锁定系统(1202)知道的代码、密码或机密建立一个加密的通信系统并且选择通过移动装置(1200)路由这些通信(1200)。消息可以包含未加密的路由信息、只有移动装置可以解密的加密的路由信息,以及只有锁定系统可以解密的加密数据。由于从web服务(1201)发送到锁定系统的数据是加密数据,所以移动装置(1200)可能不能检查该数据,但是仍然可以使用发送到该移动装置的附加路由信息将所述数据传递到合适的锁定系统(1202)。发送到锁定系统(1202)的加密数据可以包含锁定、解锁或者以其他方式启动锁定系统的命令、读取包括电池寿命在内的锁定系统状态的命令、在该锁上认证移动装置的命令、在锁定系统上认证其它装置的命令、更新锁定系统固件的命令或者读取访问记录数据的命令。发送到移动装置(1200)的数据可以包含路由信息,该路由信息包括但不局限于与锁定系统(1202)和web服务(1201)相关联的唯一签名数据。[0075]在一个示例的实施方式中,移动装置(1200)使用其有线或高功率无线电来与web服务(1201)进行通信,同时使用其低功率无线电与锁定系统(1202)进行通信。高功率和低功率通信信道都可以具有可由起始、中间和/或终端装置的组合解密的附加密码。[0076]在图13介绍的示例的实施方式中,当用户接近锁定系统(1300)时,他们触发一个红外线、声音、无线电或振动传感器。该传感器消耗的电量远远小于无线电发射装置与web服务(1301)通过协议进行通信所需的电量,所述协议可以包括但不局限于TCP(传输控制协议)/IP(因特网协议)/UDP(用户数据报协议)、HTTP(超文本传输协议)、HTTPS(超文本传输安全协议)和SSH(安全壳)。这继而将几乎立刻唤醒系统(1300)中传感器没在使用的高功率耗电部件。[0077]—旦锁定系统(1300)被唤醒并且处于可以接收命令的状态,它可以向web服务(1301)请求状态改变命令或者处理从web服务直接发送到其自己的排队命令,比如发送到web服务的要被转送到锁定系统的短消息服务命令。[0078]便携式电子装置(1302)中向web服务(1301)请求状态信息的高功率无线电装置将会接收此时更新后的锁定系统状态。按照另外一种可选方案,高功率无线电装置可以搜索范围内的其它兼容无线电装置。[0079]接近的用户可以直接向现在启动了无线电的锁定系统(1300)发送锁定、解锁或状态请求命令,或者通过web服务(1301)路由这些请求,该web服务接着将这些命令转送到锁定系统。这显著延长了锁定系统(1300)的电池寿命以及节约了带宽。[0080]在图14中,移动装置(1400)可以包括多个无线电,尤其是与诸如蜂窝或卫星通信之类的长距离通信有关的那些无线电。它可以通过其到达web服务的蜂窝或卫星连接远程地向锁定系统(1401)发送命令或者请求锁定系统(1401)的状态,该web服务随后会通过另一个蜂窝或卫星连接(1402)将这些命令或请求转送到锁定系统。[0081]锁定系统(1401)间断地运行高功率无线电连接,以便延长任何电子存储装置的寿命,取决于所使用的节能技术,有可能会将所述寿命延长几个数量级。高功率无线电连接可以包括但不局限于蜂窝或卫星通信。锁定系统(1401)启动高功率无线电连接来发送状态和请求命令所使用的方法可以包括检测另一种功率的无线电的接近程度,比如移动装置中包含的那些无线电。[0082]在图15中介绍的示例的实施方式中,锁定系统(1500)可以通过增加振动传感器来记录敲门或关门事件。这一数据可用于将锁从低功率状态“唤醒”到高功率状态,从而它可以与web服务(1501)或移动装置(13402)直接通信,以便指示该敲门或振动。可以将该传感器调整成可以区分不同类型的重复运动,这些重复运动应该指示的是敲门,而不是关门或开门。[0083]web服务(1501)可以通过任何范围的数据接口将数据转送到移动装置,以指示某人在门口、锁操作或者关门或开门事件。web服务还可以使用装置在高功率状态的时机来将信息转送回到该装置,比如本地发出的前次锁定或解锁命令,以及从锁定系统(1500)接收锁状态信息。[0084]移动装置(13402)或web服务(1501)可以接收与敲门序列、锁操作或者关门或开门事件有关的数据,来通知用户。如果敲门的人是已知的,则所述通知还可以包含与谁在敲门有关的数据,比如像与敲门的人所带移动装置相关联的MAC地址这样的唯一签名数据或者唯一的敲门序列。[0085]本公开包括多种用来检测用户是否接近锁定系统的方法。在各种不同的示例的实施方式中,这可以包括检测锁定或解锁操作、警报或者存在连接到因特网的装置,并且还可以包括给用户授予对这一锁定系统的适当访问权。锁定系统的基于接近的特征的宽泛目标包括:检测到人和/或授予他们控制某些资源(不管是电子锁、例如连接因特网的茶水壶(teakettle)还是某个其它装置)的权限,或者控制一个装置,或者识别出装置的用户。〃锁定系统〃的提法旨在包括这些装置。[0086]图16介绍了通过多种方法检测用户存在的(锁定系统)(1601)。用户可以被授予使用向锁定系统发出远程命令的web服务,或者例如锁定系统上的指出该用户是否被正确认证的内部数据存储装置,发出针对锁定系统(1601)的一系列命令的能力。[0087]已认证用户当前可以发送的命令可能是受到约束的,包括可以发送的特定命令、可以从系统请求的数据以及基于时间和调度的可能的约束。锁定系统(1601)可以检测用户或人员的存在,该锁定系统将这种存在的事实直接或者通过锁定系统web服务(1602)间接地转送给拥有通过便携式电子装置(1603)适当访问锁定系统的权限的已认证用户,比如管理员。[0088]用户的检测可以通过移动装置上的特定无线电技术或者电子凭证(1600)来进行,该电子凭证可以直接与锁定系统(1601)通信或者可以由锁定系统(1601)在用户靠近时被动地检测到。取决于用户是否正在接近锁定系统还是正在远离它,该系统可以向锁定系统web服务(1602)发送不同的通知,并且,在一个示例的实施方式中,直接或间接地发送给感兴趣的已认证用户。锁定系统(1601)还可以依据检测到用户是否正在接近还是正在远离锁定系统来自动触发不同的命令,比如在接近时解锁或解除警戒,或者在远离时锁定并且开始警戒。类似地,基于用户的电子凭证或移动装置(1600)授予用户访问权的概念可以被扩展到任何适当启动的装置,比如但不局限于设备、车辆、电器、工业系统、安全系统、访问控制系统、计算机和其它装置。[0089]正在靠近的用户装置或凭证(1600)可以在该装置上接收到关于他们有权访问什么的任何命令的通知,只要他们被认证为是有权访问的用户。还可以通过使用下列技术来检测有人存在,这些技术包括但不局限于:无源或有源红外传感器、无线电签名检测、摄像机上的运动、麦克风上收到的特定声音、光传感器、加速度计以及任何适当形式的运动检测。取决于任何这些传感器的复杂程度以及电子凭证的存在,类似于前面介绍的方式,可以提醒认证用户特定人员的存在。[0090]进入进行存在检测的锁定系统(1601)附近区域的移动装置(1600)可以接收到这样的通知:该通知关于从该装置请求访问该系统的能力,以便向该装置发送命令和从该装置接收命令。如果用户被授予了通过锁定系统web服务(1602)访问该装置的权限,则他们可以立即向该装置发送命令和从该装置接收命令。[0091]取决于用于由锁定系统(1601)检测移动装置(1600)是否存在的无线电通信协议,可能需要"配对"处理来确保安全、加密的通信。虽然所选择的无线电标准可以给出多种多样的封闭式配对方法,但是开放式的配对方法仍然可以安全地用于将移动装置与锁定系统进行配对,尽管该移动装置与锁定系统之间并不存在物理接触。开放式的配对系统可以允许接近该系统的具有合适的移动应用和无线电的所有移动装置与该系统配对,然而,除了依赖于锁定系统和移动装置之前共享的签名的最初配对,排除了向该系统发送和从该系统接收任何命令的能力。锁定系统所连接的web服务(1602)可以撤销或发布这些密钥。[0092]按照另外一种可选方案,在封闭式配对系统上的敲门或连续敲门可以触发当前装置(1600)与锁定系统(1601)之间的安全配对,尽管该装置可能是由处于安全边界之外的用户携带的并且即使该锁定系统正被占用。如果锁定系统上有小键盘和Pin输入,那么还可以使用该小键盘和Pin输入来完成移动装置(1600)与锁定系统(1601)之间的配对。[0093]图17介绍的是运动检测系统或无线电检测锁定系统,该系统通过人员的移动装置(1703)、电子凭证或检测体热的红外特征(1702)来检测人员(1701)。[0094]检测器(1702)继而将检测事件的信息转送给web服务(1704),该信息包括与该人员有关的可用信息是否是从他们的移动装置或电子凭证中获得的。这一信息可以由web服务用于多种目的,包括但不局限于触发锁定系统、对适当的用户启用或解除报警系统,或者通知第三方应用或服务以便它可以执行一个动作。[0095]如果检测器(1702)获得认证的电子凭证或移动装置(1703)的无线电信号,则它可以发送一个与通过他们的红外特征进行人员检测所发出信号不同的信号。这可以实现在针对未知的红外特征触发报警系统的同时,对已认证用户无缝禁用报警系统。[0096]对已认证用户的限制以及新用户的认证可以由通过因特网与检测器通信的web服务(1704)执行。由诸如被动式红外传感器或摄像机之类的复杂检测器解译的特定动作也可以用于认证用户。[0097]图18介绍的是通过全球定位卫星(1801)或者依赖于通过使用其它已知的无线电信号对移动装置进行三角测量的其他类似技术检测到的移动装置(1800)出现在锁定系统(1802)附近。[0098]接着,移动装置(1800)可以自动选择可用的最近的锁定系统(1802),从而用户可以在启动移动装置的时候,并且有可能是在启动移动装置(1800)上的专用于控制锁定系统(1802)的应用的时候,立即向该锁定系统发送命令。[0099]移动装置(1800)可以存储与它如何基于多种多样的方法选择锁定系统(1802)有关的信息。移动装置可以在该移动装置注册或者该移动装置的用户进行认证时接收锁定系统的坐标。这些坐标可以是由锁定装置自己通过多种手段确定的,这些手段包括但不局限于GPS、W1-Fi?、蜂窝信号或IP地址查找。按照另外一种可选方案,与移动装置(1800)相关联的锁定系统(1802)可以请求用户为应用手动输入触发位置。这一触发可以发生在命令被第一次发送到锁定系统时,比如在其最初注册期间或者在检测到已经从特定位置发送了一定数量的命令之后。位置触发器坐标可以被本地存储在移动装置上,以及被另外发送到相关联的锁定系统web服务,该锁定系统web服务接着将该数据转送到其它认证客户,从而他们可以避免任何初始设置。[0100]出于安全的目的,已认证的用户可以在他们基于他们的检测到的位置向锁定系统发送命令的能力方面受到限制。锁定系统的管理员可能希望将对锁定系统的命令限制到某种接近程度时,在这种接近程度下,可以确定用户已经出现在锁定系统附近,此时依据精确指出移动装置坐标的能力和对这些坐标的确信程度引入一定的或不引入误差范围。可以使用多种定位因素来获得更加精确的定位信息。[0101]取决于锁定系统管理员的偏好,某些锁定系统可以是对处于该锁定系统的一定接近程度范围之内的执行适当的移动应用的所有用户开放的。这使得用户能够通过锁定系统web服务请求访问,以向锁定系统发送或从锁定系统接收命令。[0102]锁定系统可以将在它自己与移动装置之间建立双向通信的能力用作用户存在的另一个代理。锁定系统可以针对某些用户动态设置约束条件,这些用户的已认证移动装置必须连接到特定的W1-Fi?网络,以便执行锁定命令。可以通过共享的内部网络或者通过针对锁定系统已预先建立的不同网络,将通过诸如W1-Fi?这样的技术进行的连接定向到锁定系统。[0103]图19介绍的是由已经进入锁定系统附近的移动装置(1900)触发的锁定系统(1901)。移动装置接近于锁定系统可以通过前面介绍的多种方法来确定。[0104]在具有无需用户明确干涉就可以执行应用的能力的移动装置(1900)上,可以在用户靠近预先定义的〃地理围栏(geo-fence)〃时从较低级的操作系统发送通知引起用户的注意。在一个示例的实施方式中,地理围栏是真实世界地理区域的虚拟边界。地理围栏可以是动态生成的,如是围绕着商铺或点位置的一定半径内的范围。或者地理围栏可以是预先定义的一组边界,类似于限制进入区域或者地产边界。也可以使用用户定义的地理围栏。当基于位置服务(LBS)的用户的位置感知装置进入或退出地理围栏时,该装置可以接收所生成的通知,该通知可以用于启动专用的应用,以操作锁定系统或者以其他方式生成一个事件。较低级的操作系统可以指定该地理围栏或者可以将地理围栏必需的数据转送到特定的锁定系统移动应用。取决于该较低级的操作系统,锁定系统移动应用可以具有或不具有直接向锁定系统或者向与该锁定系统相关联的web服务自动发送无线电请求以触发命令的能力。[0105]在其中较低级的操作系统阻碍或消除了移动应用发送无线电命令的能力的情况下,可以将接近锁定系统的通知转送给用户。接着,由该系统通过预先指定的动作(比如划一下)对这一通知进行的确认可以被用来启动锁定系统移动应用并且触发特定命令。取决于较低级的操作系统和用户偏好,在对移动装置做出手势或命令之后,可能需要采用pin码或其它认证动作来执行命令。[0106]如果用户正确通过认证并且拥有对锁执行命令的适当访问权限,那么在根据通知触发的动作启动移动应用时,他们的命令可以被立即执行,其原因在于较低级的操作系统允许拥有直接或间接向锁定系统发送无线电命令的访问权限。[0107]相同的前提(premise)可以用于启用和解除报警系统。可以依据是否检测到用户正在朝向锁定系统移动或者正在离开锁定系统,向锁定系统发送针对诸如锁定或解锁或者启用或解除警报系统之类的不同命令的触发。较低级的操作系统可以处理与移动装置是否离开还是进入地理围栏相关的信息。取决于用户的方向是朝向或是远离锁定系统以及用户最新获知的认证和访问状态,以通知的形式转送给移动装置的用户的消息可以是动态的。[0108]锁定系统移动应用可以在由用户根据通知加载时立即执行命令。用户可以被定向到一个控制面板,在这里他们可以向系统发送或从系统接收其它命令。[0109]也可以按照与前面介绍的方式相同的方式记录被赋予了适当功能的第三方装置或电子凭证接近于锁定系统。这些第三方装置可包括但不局限于具备无线电功能的电话、计算机、手表、平板电脑、个人数字助理和其它电子凭证。它们会传达接近锁定系统的已知或未知用户的存在并且将有可能会按照与移动装置相同的方式通过认证,以便向锁定系统发送命令。第三方装置的认证可以源自锁定系统web服务。[0110]虽然锁定系统的主要操作可以与因特网连接有关,从而它可以与为适当用户认证和撤销访问权限的web服务进行交互,但是它也可以以离线方式发挥作用,从而与电子凭证或移动装置直接进行通信。[0111]在离线操作的情况下,接近的移动装置或电子凭证可以在直接处于锁定系统内的逻辑上直接得到认证,而不仅仅是在相关联的Web服务上得到认证。如果与web服务断开连接,锁定系统应该仍然能够进行认证并且接收来自已认证用户(他们的移动装置和电子凭证)的命令。不依赖于与web服务的实时连接的计划表、时间限制和其它约束条件应该仍然可以由锁定系统来遵守。[0112]本公开包括用于允许第三方系统访问锁定系统、发送和接收命令的系统和方法。该第三方系统一般来说需要由具有足够大权力以认证该第三方系统的用户(即,管理员、所有者)来认证。该认证可以在任何时候撤销或加以限制。此外,可以将访问权直接授予第三方装置,这样的第三方装置可以与锁定系统直接连接以控制它。这种便利也可以扩展到安全/报警系统。[0113]图20公开了触发了访问锁定(或安全/检测)系统(2004)上的可用资源的请求的第三方服务。来自第三方(或发出请求的)系统(2000)的请求可以是从第三方软件发送的,其直接或间接来源于第三方web服务。该请求一般来说会包含与锁定系统(2004)或者被授权访问该系统的、足以直接或间接向授权web服务(2001)指示第三方要求的访问权的相关用户有关的信息。来自发出请求的web服务的间接请求可以来源于由第三方服务寄载的web或移动应用(2003),或者来源于已经被授予了做出这样的请求的权限的另一个应用。[0114]在一个示例的实施方式中,来自第三方系统的访问资源并且继而控制锁定系统(2004)的请求需要由已经被授予了对该锁定系统的适当权限的认证用户(2002)批准。锁定系统web服务(2001)可以列举出取决于发出请求的用户的认证的可用命令。如果满足了正确认证才能授予第三方系统访问系统的权限,则该访问权限可以是受到约束的或者在范围上不受限制,包括但不局限于诸如请求时间、请求数量、请求频率、请求格式和可以请求的命令之类的约束条件。[0115]一旦为第三方系统建立了认证,则继而具有了充足认证的第三方系统的用户可以无缝地向锁定系统发送并且从锁定系统接收数据,比如锁定或解锁命令以及锁定系统请求。[0116]锁定系统web服务可以通过标准化的命令集与第三方系统进行交互,以另外通知它,并且继而通知用户的第三方客户与锁定系统的状态有关的信息,这些信息包括但不局限于诸如撤销访问权、离线报警、门状态和电池电量这样的信息。[0117]之前认证的第三方服务可能会因为多种因素而被撤销它们的访问权,即与由经过验证的用户取消它们的访问权或者系统滥用(比如发送数量过多的命令或试图篡改命令)有关的那些因素。第三方服务可以通过多种因素来识别,包括但不局限于应用密钥、IP地址、MAC地址和用户代理字符串。[0118]图21示出了另外一种可供选用的示例实施方式,其中电子凭证或者无线远程遥控(2102)经过了预先认证,能够向锁定系统(2104)发送和从锁定系统(2104)接收命令。锁定系统web服务和第三方web服务(在2101—并给出)与从预先认证的电子凭证接收和向其发送命令的客户第三方应用(2103)进行通信。〃预先认证〃是指示锁定系统基于专属于离线电子凭证的唯一标识符或滚动令牌来执行从该离线电子凭证发送的命令的过程。[0119]第三方客户应用可以基于诸如预定在某时使用的房间(见2103中的屏幕)之类的外部事件的触发以电子凭证的名义自动请求访问权限。电子凭证可以是与锁定和第三方web服务完全断开且离线的,不过,它仍然能够向锁定系统(2104)发送经过认证的命令,只要该系统已经被告知了该电子凭证的唯一标识符。电子标识符可以通过用户的直接输入或者通过诸如进入系统的附近区域之类的间接输入来触发与锁定系统的动作,其中附近区域是电子凭证可以与锁定系统成功通信的最大范围。[0120]电子凭证可以包括但不局限于简单的密钥卡风格的远程控制或者携带有同样的唯一无线电签名的移动电话。可以应用诸如在附近区域检测以执行命令或来自用户的直接命令之类的相同特征。此外,模拟简单的脱机电子凭证的连接因特网的装置还可以转送去往或来自锁定系统的额外数据。[0121]图22公开了另一种示例的实施方式,其中新认证的用户(2201)通过诸如但不局限于告知该用户允许其访问锁定系统(2204)的pin码的文本消息、电子邮件、推送通知或第三方应用通知之类的通信来接收确认他们注册的消息。如果在锁定系统上的小键盘(未示出)上进行了正确输入,则pin码可以授予访问多种功能的权限,包括但不局限于锁定或解锁锁定系统(2204)。在其中第三方应用(2202)已经被授予了向锁定系统(2204)发送通信的权限的情况下,第三方系统的客户可以处理到达终端用户的所有通信,以便传达与锁定系统以及将命令直接发送到该系统的能力有关的信息。推送通知可以是与上下文相关的,但是在一种示例的实施方式中,web服务向便携式电子装置发送推送通知,通知该装置锁定系统的状态已经改变。还可以想象,锁定系统在该锁定系统的状态已经变化(例如有人用钥匙手动解锁门)时发送推送通知。在一个示例的实施方式中,便携式电子装置在将用户添加为锁的授权用户时向web服务发送一个推送通知。[0122]取决于传输给第三方服务的认证,可以将pin码从锁定系统服务转送到第三方服务,从而可以将它传达给终端用户。pin码可以以数字方式进行配置。可以要求用户输入用户专用的pin码连同锁定系统专用的pin码。按照另外一种可选方案,用户可以被授予对每个锁定系统唯一的pin码,其中唯一性是从pin码的总密钥空间的角度、由对pin码长度的要求来确定的。[0123]得到授权的用户(2201)每次将pin码输入到他们已经被授权访问的锁定系统(2204)中时,pin码的输入和所发送的任何命令可以由web服务(2202)转送到锁定系统(2204)。如果发出命令的用户(2203)直接或间接地将得到授权的用户(2201)从锁定系统中移除或者执行一个会通过第三方服务将得到授权的用户从锁定系统中移除的动作,得到授权的用户的pin将会变为无效。这种情形的一个例子包括取消得到授权的用户在特定时间内对一个空间的预定。[0124]图23介绍可以由第三方预定服务显示的控制面板组件,该第三方预定服务被认证为代表一个经过完全认证的用户对锁定系统做出动作。在这种场景下,潜在的客人(2300)请求从提供空间预定的主人(2301)那里预定一个空间。第三方系统可以实现潜在客人与主人之间的内部消息传递(2302)。在同意预定时间后,第三方系统可以为该客人自动向锁定系统请求访问权,发给该客人在由预定指定的时间内控制锁定系统的访问权。[0125]该第三方系统可以自动向该客人发送访问锁定系统所需的信息。取决于该锁定系统,这可以包括pin码(如2301中所示)或者允许在移动应用上设置锁定系统的链接。按照另外一种可选方案,该第三方系统可以请求锁定系统认证一个电子凭证,以类似于前面介绍的过程那样访问该系统。[0126]该第三方系统可以将锁定系统控制直接并入到它的控制面板组件(2303)中,这个控制面板组件允许客人更改他们的唯一pin码(如果授权的话)或者在该时段内并且按照他们许可的计划发送锁定系统命令。[0127]第三方装置可以与锁定系统直接交互,只要这些第三方装置已经被授予了适当的唯一标识符。第三方装置与锁定系统直接通信,以发送命令。该第三方装置一般情况下会首先经过预先认证,以便以与前面介绍的方式相同的方式向锁定系统发送命令。这可能意味着,在锁定系统或锁定系统web服务中,唯一标识符被用于实现为第三方装置授予访问权限。[0128]当唯一标识符被转送到锁定系统、导出的滚动令牌被转送或者通过来自第三方装置的加密接近信号检测到该装置时,触发锁定系统。第三方装置向锁定系统发送命令的能力可受到各种不同的计划表和时序约束的约束或限制。依据从锁定系统web服务或第三方web服务发送到锁定系统的命令,第三方装置的使用锁定系统的认证可以在任何时候被撤销或重新启用。[0129]在使用任何第三方服务或装置来与锁定系统和锁定系统web服务(如果是这样配置的)进行通信时,安全都是最主要考虑的问题。可能需要锁定系统web服务和第三方web服务之间的通信信道处于加密形式,包括但并不局限于诸如SSL、SSH,AES这样的标准或其它公共或专用的加密方案。[0130]类似地,可以通过各种不同的标准对锁定系统与电子凭证或第三方装置之间的直接通信进行加密,比如结合了包括蓝牙?、蓝牙?低能耗、近场通信、MiFare?,Felica?(Felicity卡)、W1-Fi?、WEP(有线等效加密)、WPA(Wi_Fi?保护接入)、WPAPSK(预共享密钥)及其他技术的那些标准。MiFare是NXP半导体拥有的一系列芯片的商标,广泛使用于非接触型智能卡和近距离感应卡。定制加密标准可以根据情况替代其它加密技术使用或者可以被叠加在那些技术之上来增加额外的安全。[0131]图24介绍的是web服务控制面板(2400),该控制面板传达的是管理用户具有的能力:向锁定系统发送和从锁定系统接收命令以及邀请其它用户加入该系统(2403)、查看与锁定系统或其状态有关的任何缓存的或实时的数据和识别该系统上的当前用户(2402)及他们对锁定系统所做的行为。这个控制面板可以以针对不同应用调整的各种格式来得到,包括但不局限于传统的桌面浏览器接口、移动电话接口、平板电话接口或第三方接口。取决于授予查看该控制面板的用户的权限,可以将不同的信息传达给该用户。例如,某些用户可以在创建、变更、管理和撤销其他用户的访问权的能力上以及查看日志信息的能力上有所变化。[0132]web服务控制面板(2400)可以允许用户输入可以用作认证令牌的额外识别信息,该额外识别信息可以具有以下形式:直接在门上输入的Pin码、用于向预先指定的电话号码发送文本信息以向门发送命令的pin码、用于任一目的的pin码,或者与诸如钥匙卡或密钥卡之类的离线电子凭证相关的任何其它序列号或秘密令牌信息。[0133]与其它用户相关的信息(其中用户是系统上人物的代理)(2402)可以包括标识符,比如但不局限于个人照片、个人姓名、别名、电子邮件地址、电话号码、web服务的状态、锁定系统的状态、相关权限。对其他用户发出、更改或撤销虚拟凭证的能力也可以通过这一系统来展示或管理。[0134]新的虚拟凭证可以通过各种各样的通信协议来发出(2403),包括但不局限于电子邮件、电话、文本消息传送、应用接口或第三方消息传送。这些凭证可以针对不同的时间和地点范围来授权,包括但不局限于时间计划表、开始和截止时间、由地理数据确定的具体地点、通过加电或不加电无线电由接近程度来确定的具体地点,单独一次或多次使用,并且可能要求被授予这些凭证的人使用多种类型的认证。输入虚拟凭证的字段可以自动填充标识符,比如但不局限于已经注册到该系统上的用户或者来自于另一个第三方系统的相关用户的姓名、电子邮件、照片、别名和或电话号码,因为字段中发出邀请的用户类型和字母是与标识符动态匹配的。可以根据情况将该字段扩展为为各种不同的人输入多个标识符,以便同时邀请具有相同类型凭证的多个用户,或者根据情况邀请依据所请求的算法(即递增或递减)变化的凭证类型的用户。[0135]图25公开了由经过认证的用户通过web、移动电话、平板电脑或其它浏览器接口查看的日志面板。与锁定系统相关联的web服务可以记录一系列的信息,包括与向锁定系统发送的和从锁定系统接收的信息有关的以及与锁定系统的物理变化有关的信息、与试图访问锁定系统的未经认证用户有关的信息、与专属于web服务本身的事件有关的信息,或者与涉及web服务或锁定系统或者在web服务或锁定系统上经过认证的第三方web服务有关的彳目息。[0136]用户执行的动作可以连同下列信息(2500)—起转达,这些信息比如但不局限于姓名、别名、访问的日期与时间、在进行访问锁定系统的尝试时虚拟密钥是否有效、期望的动作、与位置的接近程度、网络位置和类型、地理位置信息、判断虚拟密钥是来自移动装置、无线电令牌、小键盘、web接口、应用接口还是第三方应用的结果和所使用的方法。[0137]由锁定系统或相关的web服务或者二者记录的与锁定系统相关的任何数据可以在地图(2501)上传达出来,该地图可以注明锁定系统的位置或者向锁定系统或web服务发送或从锁定系统或web服务接收的任何数据传输的位置。这可以指示用户在向锁定系统发送命令时是否接近该锁定系统。如果已认证的用户拥有对多个锁定系统的适当访问权限,那么可以将它们的坐标都标注在单个地图上。[0138]web服务可以传达指示特定锁定系统上随时间变化的锁定事件的频率的图形(23402)。用户可以拥有过滤下列事件的能力,这些事件包括但不局限于随时间变化的单个用户动作、随时间变化的具体类型的动作(即,2011年5月I日解锁事件的次数)、随时间变化的各类日志条目的对比(即,从2011年4月I日下午12:00到5月I日下午1:00的来自移动装置的锁定事件的次数与来自锁定系统小键盘的锁定事件的次数的对比)。[0139]所记录的事件可以包括与用户发送命令时该命令的源位置有关的地理位置坐标信息。这一信息可以从直接编码在请求中的地理位置坐标信息(2503)直接推断得出或者可以通过IP地址查找技术间接推定。移动客户机、web客户机、第三方客户机、固定小键盘和读取器可能会被要求将地理位置信息发送到web服务,以便成功执行命令。[0140]图26公开了一种能够使得锁定系统的初始设置得以简化的示例的实施方式,从而新用户可以快速地将锁定系统连接到相应的web服务或者将锁定系统与它们兼容的电子装置(比如移动装置、平板装置、膝上型计算机、台式计算机、个人数字助手或第三方装置)直接进行配对。[0141]在与相关联的web服务(2602)以及锁定系统(2601)二者通信的移动装置(2600)上使用与该锁定系统对应的应用,使得它可以授予新用户和锁定系统之间的初始配对。这个初始配对可能需要来自新用户的某些识别信息,以便针对锁定系统来对他们进行认证,比如但不局限于他们的姓名、别名、电子邮件地址、电话号码和照片。在初始注册期间自动发送给web服务的其它识别信息可以包括但不局限于地理位置信息、IP地址信息、蜂窝网络信息(如果可以得到的话)和与运行着应用的移动装置相关的信息。[0142]锁定系统可以通过有线连接(2601)经由诸如音频或串行总线连接之类的公共接口直接连接到移动装置(2600)。锁定系统将会接收来自该移动装置的编程命令,包括但不局限于关于如何连接到web服务的指令以及连接到局域或广域网络或者创建与移动装置本身的配对所需的任何认证密钥。[0143]配对处理的完成可以阻止其它移动装置执行相同的配对处理,这一配对处理是由锁定系统上的逻辑直接指示的或者是在相关的web服务上指示的。初始用户可以允许其它移动装置请求与锁定系统进行配对并且这些请求可以被web服务记录或者得到web服务的帮助。可以使用锁定系统上的物理接口,比如小键盘、按钮和其它传感器,来重新设置锁定系统,以便可以自由地将其与移动装置相关联。这些接口可以要求输入二进制输入的特定代码或模式,以便将该装置重新设置为新的配对模式。与任何重置事件相关的信息可以被首先传达给相关的web服务并且可以触发web服务上的通知或其它事件。[0144]图27在一个示例的实施方式中公开了移动装置(2701)与锁定系统(2702)之间的直接连接,移动装置(2701)与锁定系统(2702)可以同时包括发送和接收能力,从而在这两个装置上运行的应用都可以传达一系列的编程、状态和命令信息。这个连接可表现为各种不同尺寸的音频、声音或麦克风插孔,比如移动装置上通用的那些插孔。该连接可以用于初始设置的用途和将锁定系统与可用的移动装置和网络进行配对、对锁定系统进行编程、重置锁定系统、向锁定系统发送命令以及从锁定系统接收状态。这些可以包括针对到无线网络的初始安全连接是WAN(广域网)、LAN(局域网)还是ad-hoc的指令。该数据可以以加密或不加密的方式发送。[0145]在与锁定系统进行初始连接或编程事件之后,它可以通过唯一标识符将其自己与移动装置绑定,从而其它的装置都不能访问相同的编程功能,除非首先由原始的编程移动装置上的应用或web服务明确授予了许可权。[0146]图28公开了由在任何单个时间点上能够汲取(draw)的电流量或者其随时间连续汲取电流的能力限制的锁定系统。这可能是因为,锁定系统从电池汲取能量并且打算电池经过很长时间才用光,或者因为它是由能量采集或微电流充电系统部分供电的。[0147]用于锁定系统的能量可以是由满足锁定系统的物理约束条件的任何类型的能量存储技术(2800)来存储的,其包括但不局限于电容装置、不同化学性质的各种电池或机械能量存储装置。与能量存储技术相关的适当电路会确保在锁定系统的其余部分加以存储或利用之前,使可能造成损害的不稳定电流和电压保持在安全限度内。[0148]锁定系统的能量可以是从可以穿过磁场转动而生成电流的锁定系统内部的拧手(2801)或者围绕着固定锁轴旋转的类似的锁定系统杠杆点(2804)的旋转来生成和捕获的。与锁定系统之间的任何数量的机械交互可以被用于捕获能量,该能量继而会被用于锁定系统或者被存储在能量存储技术(2800)中。这些也包括从振动(2802)中为锁定系统获取能量,该振动可以是从关闭或打开与锁定系统相关的部件而引起的。锁定系统的能量也可以是从放置在该装置内部或外部的光伏或其它光捕获能量转换装置(2803)中生成并捕获的。[0149]图29公开了一个示例的实施方式中的锁定系统(2902)降低其功耗以便延长电池或能量存储使用时长所采用的多种方法。这些方法包括锁定系统固有的逻辑(2900),该逻辑仅在一天中锁定系统可能被使用的那些时间点上启动锁定系统的功耗最大的方面。[0150]这一逻辑可以被看作是考虑一天当中使用锁定系统(2902)最频繁的时刻或者在过去使用锁定系统的过程中一天当中最频繁的时刻的算法(2900)。当计算出将事件发送给锁定系统的可能性是可以忽略不计的或者为零时,该逻辑会停用功耗最大的部件,比如无线电、微控制器、功率调节器和其它部件。由于锁定系统根据使用记录访问数据并且将这一数据作为参数送到该算法中,因此该算法可以改变计划表。当该系统按照该算法确定的计划表定期地苏醒时,它可以检查是否有从web服务发送来的锁定、解锁或状态命令,以及有可能从接近于门或不接近门的移动装置、另一个第三方web服务、应用接口、web接口或文本消息接口发送来的命令。[0151]移动装置(2901)可以生成可由锁定系统(2902)上的专用低功耗电路检测到的某些无线电签名。这个无线电签名的例子包括来自GSM?(全球移动通信系统)、CDMA(码分多址)、W1-Fi?、蓝牙?或者通常可在移动装置上获得的其它无线电技术的可区分的签名。低功耗电路不是用来与移动装置上的无线电直接通信的,相反,仅仅用来检测它们的存在,以便为在通电时会消耗更多电流的额外部件加电,比如微控制器、无线电和功率调节器。用户于是能够直接地或者通过web服务间接地向锁定系统成功发送或从锁定系统成功接收数据,而锁定系统仅仅需要在已经检测到有移动装置接近该锁定系统的时候消耗大量电力。[0152]锁定系统(2902)中其它功耗非常低的组件可以用于向该系统提醒用户的存在,从而其它的高功耗部件可以在适当的时候被启动。功耗非常低的部件可以包括振动传感器、被动式红外传感器、麦克风或者处于锁定系统之外的、在高功率无线电部件保持处于深度睡眠或断电模式的时候通过功率非常低的无线电部件与锁定系统通信的传感器。[0153]图30公开了在仍然保持原有的访问控制结构不变的同时,被更改为适合于移动装置使用并且通过web服务进行控制的锁定系统。该锁定系统依赖于通常知道和了解的访问控制技术,该访问控制技术由计算机控制器(3003)构成,计算机控制器(3003)在连接的电子凭证读取器(3001)扫描到无源无线电凭证(3000)时,管理该无源无线电凭证(3000)是否可以锁定、解锁、开启或解除锁定或报警系统(3002)。[0154]可以对传统的访问控制系统加以改造,以便用可以与移动装置或web服务直接通信的微计算机替换或增补现有的电子凭证读取器。增补或替换读取装置(3001)可以从数据连接中检测或读取来自无源电子凭证的信息。这个数据签名可以以加密或不加密的方式发送,与诸如通常使用的Wiegand技术之类的标准的情况一样。如果加密的话,该装置可以使用通常披露或已知的私钥来解密相关数据。该装置可以执行重放该数据的动作,以便模拟无源无线电凭证。该凭证的模拟对于锁定系统的其余部分应该是无缝的,尤其是对原始的计算机控制器(3003)更应该是无缝的。[0155]与移动装置(3005)和相关联的web服务(3004)—起使用,已经拥有针对原始服务的无线电令牌的用户可以向新增补或替换的读取器装置(3001)提供他们的令牌,从而将他们的凭证与他们的用户账户相配对。一旦被配对,移动装置的用户可以通过该移动装置上的应用发送命令,比如锁定或解锁,该应用接着会将该命令直接转送到增补的读取装置或者通过相关的web服务间接地转送。增补的读取装置会将相关联的无线电令牌数据重放给原始的锁定系统控制器,模拟手持原始无线电令牌的用户接近了读取器。[0156]一旦被配对,用户就可以通过移动接口、web接口、文本消息接口或经过认证的第三方应用来发送命令。所有这些命令最终都会依据原始的访问控制计算机系统(3003)来执行,使得计算机控制器能够保持完全相同的编程、记录和使用无线电令牌带来的其它能力。如果计算机控制器要拒绝模拟出来的令牌,则可以通过多种方法将这一情况转送给web服务或移动用户。[0157]通过保留现有架构,可以在保持与原始计算机控制器相关的所有编程不变的同时,容易且快速地安装新的web服务和移动可用的架构。此外,web服务(3004)可以与计算机控制器(3003)直接通信,以便绕开增补读取器部件(3001)的必要性。增补的读取器部件可以以任何系列的接近检测技术为主要特征,包括与象蓝牙?、W1-Fi?或近场通信这样的常用的移动装置无线电直接通信的那些无线电。[0158]方法实施方式[0159]本发明主题的某些实施方式包括操作可远程操作的锁的方法。[0160]图31-31G中示出了一种这样的实施方式。在图31中所示的示例的实施方式中,操作可远程操作的锁的方法包括:在3100,在web服务处接收来自便携式电子装置的凭证;在3102,对该凭证进行认证;和在3104,基于成功的认证,从web服务发出由锁接收的命令。[0161]在图31中,该方法可以在3122处进一步包括基于凭证的接收和认证,通知用户对于该装置来说最接近的地理上靠近的可操作的锁,该地理上靠近的可操作锁位于该装置的可确定距离之内。该方法还可以包括在3124处检测到该装置接近锁。[0162]在图31中,操作可远程操作的锁的方法还可以包括,在3152处,使用与web服务或便携式电子装置通信的锁服务器,响应于由web服务或便携式电子装置发出的命令来控制锁。在图31中,该方法还可以包括,在3166处,响应于所述命令使用可远程操作的锁并且通知用户该锁成功致动。[0163]在图31中,该方法还可以包括,在3190处,提供与锁相关联的摄像机,用来拍摄试图操作该锁的人的照片。在3192,该方法还可以包括提供用于检测锁或者与该锁相关联的门的振动的振动传感器并且接收至少来源于该振动传感器的信号。[0164]在图31中,该方法还可以包括,在3102A处,为用户提供一个web服务上的在线账户。在图31G中,该方法还可以包括,在3104A处,在web服务上提供一个用于由用户输入要由锁接收的凭证或命令的入口。[0165]在图31A中,在web服务处接收来自便携式电子装置3100的凭证可以包括在3106处接收与便携式电子装置相关的装置凭证。在3108处,该装置凭证可以包括从下列一组中选出的至少一个装置凭证元素,包括:装置位置的GPS坐标、W1-Fi?ID、蓝牙?ID、电话号码、SMS地址,和pin码。在3110,这些装置凭证可以被缓存在该装置中。在web服务处接收来自便携式电子装置的凭证可以包括在3112处接收与锁相关的锁凭证。在3114处,锁凭证可以包括从下列一组中选出的至少一个锁凭证元素,包括:锁的GPS坐标或与该锁相关联的识别标签、W1-Fi?ID、蓝牙?ID、近场通信验证、pin码输入、快速响应(QR)码识别,和定时锁操作。在3116,至少一些锁凭证可以被缓存在便携式电子装置中。在3118,缓存的锁凭证可以实现由该装置对这些凭证至少部分授权。在图31B中,认证这些凭证3102可以包括在3120处由web服务执行这些凭证的至少某些认证。[0166]在图31A中,该方法还可以包括,在3198处,以文本(SMS)消息的形式从便携式电子装置接收这些凭证。在图3IC中,该方法还可以包括,在3100A处,从用户的便携式电子装置接收文本(SMS)消息形式的命令并且使由锁接收的命令基于该文本形式的命令。[0167]在图31A中,该方法还可以包括,在3106A处,允许web服务能够使用下列一组中的一个或多个连接元素与便携式电子装置通信,包括:W1-Fi?ID、3G/4G、EDGE(GSM增强数据率演进)、SMS(短消息业务),和以太网。在图1中,该方法还可以包括,在3108A处,将操作锁的尝试或请求通知给用户。在图31B中,该方法还可以包括,在3110A处,响应于该通知来认证从用户接收到的凭证,并且接收来自用户的命令以致动锁。[0168]在图31B中,在3176,这些凭证可以包括与便携式电子装置的用户相关联的唯一代码。在3178,可以将另一个唯一代码与锁的另一个用户关联起来。在3180,认证这些凭证可以包括使用下列一组中的一个或多个元素,包括:GPS坐标、检测到W1-Fi?网络、近场通信验证、pin码输入;快速响应(QR)码识别,和定时输入。[0169]在图31C中,在3168,web服务发出的由锁3104接收的命令可以基于在便携式电子装置处接收到的来自用户的输入。在3170,web服务发出的由锁接收的命令可以基于用户使用安装在便携式电子装置上的软件应用提供的输入。在3172,命令是从一组命令中选择的命令之一,该组命令包括:锁定、解锁、定时锁定请求、定时解锁请求;和切换锁定/解锁请求。在3174,该命令可以与定制的锁操作方案相关联。[0170]在图31C中,该方法还可以包括,在3182处,在可远程操作的锁中提供用于与W1-Fi?网络连接的W1-Fi?芯片,并且至少通过W1-Fi?网络发出由锁接收的命令。在3184,可以为可远程操作的锁提供蓝牙?连接,并且至少通过蓝牙"连接发出要由锁接收的命令。在3186,该方法还可以允许锁与可以使用web的便携式电子装置配对,并且至少通过由可以使用web的便携式电子装置建立的因特网连接来发出要由锁接收的命令。在3188,该方法还可以包括至少通过因特网连接来从便携式电子装置接收凭证或用户命令。[0171]在图31D中,检测到装置接近锁3124可以包括,在3126处,使用下列一组中的元素中的一个或多个,包括:读取位于锁临近处并且与该锁相关联的标签、锁的GPS坐标、装置的GPS坐标、检测W1-Fi?或蓝牙?网络、近场通信验证、pin码输入、快速响应(QR)码识另IJ,和定时锁操作。在3128,检测装置接近锁可以包括将该装置中缓存的至少一个凭证元素与由该装置识别或接收到的对应凭证相比较。在3130,检测到装置接近锁会启动该装置上的软件应用。在3132,该方法还包括提供用于在便携式电子装置上安装的、与web服务相关联的锁软件应用。在3134,该软件应用将响应于检测到该装置接近锁而自动启动。在3136,该软件应用还要在启动时将该装置接近锁以及凭证通知给web服务。[0172]在图31D中,检测到装置接近锁3124可以包括,在3138处,提供位于锁临近处并且与该锁相关联的标签。在3140,该方法还可以包括接收表明该标签已经被便携式电子装置读取的信号。在3142,该标签可以是近场通信(NFC)标签。在3144,该标签可以用软件应用统一资源指示符(URI)来编码。在3146,软件应用的自动启动包括由便携式电子装置识别标签中编码的统一资源指示符(URI)。在3148,该标签可以用唯一代码来编码,该唯一代码形成凭证的至少一部分。在3150,这些凭证可以由web服务使用至少该唯一代码来认证。[0173]在图31E中,使锁服务器与web服务处于通信状态可以,在3154,实现锁服务器与web服务之间的双向通信。在3156,该方法还可以包括使用与锁服务器通信的无线远程单元向锁发送命令。在3158,该方法还可以包括使用与锁服务器通信的中继控制电路向锁发送命令。在3160,该方法还可以包括使用用户的因特网服务使得门锁服务器或锁与web服务处于通信状态。在3162,该方法还可以包括通知用户锁服务器没有处于与web服务通信的状态。在3164,通知用户锁服务器没有处于与web服务通信的状态可以是响应于锁接收命令失败而发生的。[0174]在图31F中,该方法还可以包括,在3194处,将所接收到的来源于检测门或锁振动的振动传感器的信号通知给用户。在3196,检测振动可以包括检测用户在锁或与该锁相关联的门上的特定敲击,该特定敲击形成凭证的一部分。[0175]在图32-32G中示出了另一种示例方法的实施方式。[0176]在图32所示的示例实施方式中,操作可远程操作的锁的方法包括:在3200,在web服务处认证从便携式电子装置接收到的凭证;在3202,检测到便携式电子装置接近锁;和在3204,从web服务或便携式电子装置发出要由锁接收的命令。[0177]在图32中,该方法还可以包括,在3232处,基于用户的地理位置,通知用户一个选来进行操作的锁或者最近的可操作锁。该方法还可以包括,在3238处,提供用于将第三方软件与web服务结合起来的应用编程接口(API),以使得相关联的便携式电子装置能够操作锁或者与web服务通信。[0178]在图32中,该方法还可以包括,在3262处,使得可远程操作的锁能够连接到W1-Fi?网络、RF或无线电网络或者蓝牙?装置,并且至少通过该W1-Fi?、RF或无线电网络或者蓝牙?装置发出要由锁接收的命令。在3264,该方法还可以包括允许锁与可以使用web的便携式电子装置配对,并且至少通过由可以使用web的便携式电子装置建立的因特网连接来发出要由锁接收的命令。[0179]在图32中,该方法还可以包括,在3268处,提供与锁相关联的附属部件,该部件用于与锁、web服务或用户结合在一起或者与锁、web服务或用户进行通信,以便至少有助于操作该锁。在图32中,该方法还可以包括,在3280处,响应于所述命令使用可远程操作的锁并且通知用户该锁的成功致动。该方法还可以包括,在3290处,将第二用户对操作锁的尝试或请求通知给第一用户。在3292,该方法还可以包括为用户提供一个web服务上的在线账户。[0180]在图32A(i)中,认证所接收到的凭证3200可以包括,在3206处,便携式电子装置的初始认证,这一初始认证使得便携式电子装置能够与锁直接通信并且发出要由该锁接收的直接命令。在3208,至少一些凭证可以被缓存在便携式电子装置中。在3210,所缓存的凭证可以实现由该装置对这些凭证至少部分授权。在3212,凭证的剩余认证可以由web服务执行。在3214,这些凭证可以包括下列一组中的元素中的至少一个,包括:GPS坐标、检测到W1-Fi?网络、近场通信验证、pin码输入、快速响应(QR)码识别,和定时输入。在3216,所接收到的凭证可以包括与便携式电子装置有关的装置凭证。在3218处,所接收到的装置凭证可以包括从下列一组中选择出来的至少一个装置凭证元素,包括:装置位置的GPS坐标、W1-Fi?ID、蓝牙?ID、电话号码、SMS地址,和pin码。在3220,所接收到的凭证可以包括与锁相关的锁凭证。在3222,锁凭证可以包括从下列一组中选出的至少一个锁凭证元素,包括:锁的GPS坐标或与该锁相关联的识别标签、W1-Fi?ID、蓝牙?ID、近场通信验证、pin码输入、快速响应(QR)码识别;和定时锁操作。[0181]在图32A(ii)中,在3284,这些凭证可以包括与便携式电子装置的用户相关联的唯一代码。在3286,该方法还可以包括发出与锁的另一个用户相关联的另一个唯一代码。在3288,该方法还可以包括以文本(SMS)消息的形式从便携式电子装置接收这些凭证。[0182]在图31B(i)中,检测到装置接近锁3202可以包括,在3224处,使用下列一组中的元素中的一个或多个,包括:读取位于锁临近处并且与该锁相关联的标签、锁或装置的GPS坐标、检测到W1-Fi?或蓝牙?网络、近场通信验证、pin码输入、快速响应(QR)码识别、和定时锁操作。在3226,检测到装置接近锁包括将该装置中缓存的至少一个凭证元素与由该装置识别的或接收到的至少一个对应凭证相比较。在3228,检测到装置接近锁还包括通知用户锁的标识。在3230,通知用户锁的标识是基于所接收到的凭证的接收和认证。[0183]在图32B(ii)中,在3234处,检测到装置接近锁3202自动地启动在该装置上安装的软件应用。在3236,该软件应用可以是第三方应用。在3240,web服务发出的要由锁接收的命令可以基于在便携式电子装置上接收到的来自于使用在该装置上安装的软件应用的用户的输入。在3242,所发出的命令可以是从一组命令中选择的命令之一,该组命令包括:锁定、解锁、定时锁定请求、定时解锁请求,和切换锁定/解锁请求。在3244,该软件应用可以是用于在便携式电子装置上安装的、与web服务相关联的锁软件应用。在3246,该软件应用还用于在启动时将凭证通知给web服务。[0184]在图32B(iii)中,检测到装置接近锁3202可以包括,在3248处,提供位于锁临近处并且与该锁相关联的标签,该标签要由便携式电子装置读取,以启动所述应用。在3250,该方法还可以包括接收表明该标签已经被便携式电子装置读取的信号。在3252,该标签可以是近场通信(NFC)标签。在3254,该标签可以用软件应用统一资源指示符(URI)来编码。在3256,软件应用的启动包括由便携式电子装置识别标签中编码的统一资源指示符(URI)0在3258,该标签可以用唯一代码来编码,该唯一代码形成凭证的至少一部分。在3260,这些凭证可以由web服务使用至少该唯一代码来认证。[0185]在图32C中,在3282处,发出命令3204可以包括与定制的锁操作相关联的命令。该方法还可以包括,在3296处,从用户的便携式电子装置接收文本(SMS)消息形式的命令并且使要由锁接收的命令基于该文本形式的命令。[0186]在图32D中,允许配对3264此外还包括,在3266处,至少通过因特网连接从或向便携式电子装置接收或发送凭证或用户命令。[0187]在图32E中,在3270,该附属部件可以是从下列组中选择出来的部件,包括:锁电源部件、锁操作部件、锁服务器、连接部件、Pin或命令输入小键盘、存在检测器、振动传感器、门垫、门铃、和视频或静态摄像机。在3272,连接部件可以是从下列部件组中选择出来的部件,包括:蓝牙?、射频(RF)、W1-Fi?、因特网、红外线和压电。在3274,附属部件可以具有被动和主动状态,并且其中检测到便携式电子装置接近锁会触发附属部件进入其主动状态,或者使得该部件执行操作。在3276,检测到便携式电子装置接近锁可以包括通知用户该附属部件没有与锁或web服务结合在一起或进行通信。在3278,通知用户该部件没有与锁或web服务结合在一起或进行通信是响应于锁接收命令失败而发生的。[0188]在图32F中,该方法还可以包括,在3294处,响应于该通知来认证从第一用户那里接收到的凭证,并且接收来自第一用户的命令以致动锁执行。[0189]在图32G中,该方法还可以包括,在3298处,在web服务上提供一个入口,用于用户输入要由锁接收的凭证或命令。[0190]在图33-33C中示出了另一种示例方法的实施方式。[0191]在图33所示的示例实施方式中,操作可远程操作的锁的方法包括:在3300,提供用于从安装有软件应用的便携式电子装置接收凭证或命令的第一web服务;在3302,从该web服务发出要由锁接收的命令;和在3204,在第一web服务上提供用于将第二web服务或所述软件应用与第一web服务结合起来的应用编程接口(API),以使得便携式电子装置能够与锁或web服务通信。[0192]在图33A中,所接收到的与第三方用户或第二web服务有关的凭证可以在3322处由锁的已认证用户加以认证。在3324,第三方或第二web服务可以无缝地向锁发出命令或无缝地从锁接收数据。[0193]在图33A中,该方法还可以包括,在3310处,对在web服务上接收到的凭证进行认证,并且基于成功的认证,发出要由锁接收的命令。在3312,所接收到的凭证可以与锁相关。在3314,所接收到的凭证可以与便携式电子装置相关。在3316,所接收的凭证可以与请求访问第一web服务或锁的第三方用户或第二web服务相关。[0194]在图33B中,要由锁接收的命令可以在3330处由锁通过第二web服务接收。[0195]在图33C中,在3306处,该软件应用可以是第三方软件应用。在3308,响应于来自于用户的访问第一web服务或锁的请求而执行结合。[0196]在图33C中,在3318处,要由锁接收的命令可以是由锁通过第二web服务接收的。在3320,响应于来自于未认证用户的访问第一web服务或锁的请求而执行结合。[0197]在图33C中,第三方应用在3326处基于外部事件的发生以用户的名义自动请求访问锁。在3328,外部事件可以是从下列组中选择的事件,包括:预定在某一时间使用的房间、请求进入安全房屋、递送包裹、检查房屋、进入汽车内,和使用自行车。[0198]这些方法的实施方式在本文中也称为〃示例〃。这些示例可以包括除了那些所示出或介绍的方法元素之外的其它方法元素。不过,本发明的发明人也设想了仅仅提供了那些所示出或介绍的方法元素的示例。而且,针对特定的例子(或者它的一个或多个方面),或者针对本文所示出或介绍的其它的示例(或者它的一个或多个方面),本发明的发明人还设想了使用那些前面所示出或介绍的方法元素的任何组合或置换的示例。[0199]处理器的实现[0200]本文介绍的示例方法的各种不同的操作可以至少部分地由暂时配置(例如,由软件)成或永久配置成执行相关操作的一个或多个处理器执行。不管是暂时还是永久配置的,这些处理器都可以构成操作执行一个或多个操作或功能的用处理器实现的模块。本文中所提到的模块在某些示例实施方式中可以包括用处理器实现的模块。[0201]类似地,本文介绍的方法可以是至少部分用处理器实现的。例如,方法的至少某些操作可以是由一个或多个处理器或用处理器实现的模块来执行的。某些操作的执行可以被分布在一个或多个处理器中完成,不是仅仅驻留在单个机器中,而是在多个机器间部署。在某些示例的实施方式中,一个或多个处理器可以被置于单个位置(例如,在家庭环境、办公室环境内,或者作为服务器群),而在其它一些实施方式中,处理器可以被分布在多个位置上。[0202]一个或多个处理器也可以进行支持在〃云计算〃环境中执行相关操作的操作或者以〃软件即服务〃(SaaS)的形式操作。例如,至少某些操作可以由一组计算机(作为包括处理器的机器的例子)执行,这些操作是可以通过网络(例如,因特网)并且通过一个或多个合适的接口(例如,API)而可访问的。[0203]电子设备和系统[0204]示例的实施方式可以在数字电子电路中实现,或者在计算机硬件、固件或软件中实现,或者在它们的组合中实现。示例的实施方式可以使用由数据处理设备(例如,可编程处理器、计算机或多个计算机)执行的或者控制数据处理设备的操作的计算机程序产品(例如,在信息载体中实际体现的计算机程序,例如,在机器可读介质中体现的)实现。[0205]计算机程序可以是用任何形式的程序设计语言编写的,包括编译或解释语言,并且它可以被部署成任何形式,包括被部署为独立程序或部署为模块、子程序或适于在计算环境中使用的其它单元。计算机程序可以被部署为在一个计算机上执行或者在处于一个地点或分布在多个地点上并且通过通信网络相互连接的多个计算机上执行。[0206]在示例的实施方式中,可以由执行计算机程序的一个或多个可编程处理器来执行操作,该计算机程序用来通过对输入数据进行操作并且生成输出来执行功能。方法操作也可以由专用的逻辑电路(例如,FPGA或ASIC)来执行,并且示例的实施方式的设备可以以专用逻辑电路的形式来实现。[0207]计算系统可以包括客户机和服务器。客户机和服务器通常彼此远离并且一般来说通过通信网络彼此交互。客户机和服务器的关系是由于在相应的计算机上运行并且彼此之间具有客户机-服务器关系的计算机程序而出现的。在部署可编程计算系统的实施方式中,应意识到,硬件和软件架构这二者通常都需要考虑。具体地说,应意识到,在永久配置的硬件(例如,ASIC)中、在暂时配置的硬件(例如,软件和可编程处理器的组合)中还是在永久配置的和暂时配置的硬件的组合中实现某些功能的选择,可能是一个设计选择。下面给出可以在各种不同的示例实施方式中部署的硬件(例如,机器)和软件架构。[0208]示例的机器架构和机器可读介质[0209]图34是以计算机系统3400为示例形式的机器的框图,该计算机系统3400内可以执行用于导致机器执行本文介绍的任何一个或多个方法的指令。在其它一些可供选用的实施方式中,该机器作为独立装置进行操作或者可以被连接(例如,通过网络连接)到另一个机器上。在通过网络连接的部署中,该机器可以作为服务器-客户机网络环境中的服务器或客户机器操作,或者作为对等(或分布式)网络环境中的节点机器操作。该机器可以是个人计算机(PC)、平板PC、机顶盒(STB)、PDA、蜂窝电话、web设备、网络路由器、交换机或桥或者能够执行指定由机器采取的动作的指令(有序的或以其他方式)的任何机器。此外,在仅仅示出单个机器的时候,术语"机器"也应该被认为包括单独或联合执行一组(或多组)指令以执行本文介绍的任何一个或多个方法的任何的机器集合。[0210]示例的计算机系统3400包括通过总线3408彼此通信的处理器3402(例如,中央处理单元(CPU)、图形处理单元(GPU)或二者)、主存储器3404和静态存储器3406。计算机系统500还可以包括视频显示单元3410(例如,液晶显示器(IXD)或阴极射线管(CRT))。计算机系统500还包括字母数字输入装置3412(例如,键盘)、用户接口(UI)导航或光标控制装置3414(例如,鼠标)、盘驱动单元3416、信号生成装置3418(例如,扬声器)和网络接口装置3420。[0211]机器可读介质[0212]盘驱动单元3416包括机器可读介质3422,在该机器可读介质3422上,存储着由本文介绍的任何一个或多个方法或功能具体实现或利用的一组或多组数据结构和指令3424(例如,软件)。指令3424还可以在由计算机系统500执行期间完全或至少部分地驻留在主存储器3404内和/或处理器3402内,同时主存储器3404和处理器3402还构成机器可读介质。[0213]虽然在示例的实施方式中所示的机器可读介质3422是单个介质,但是术语"机器可读介质"可以包括存储所述一个或多个数据结构或指令3424的单个介质或多个介质(例如,集中式或分布式数据库,和/或相关联的高速缓存和服务器)。术语"机器可读介质"还可以被理解为包括能够存储、编码或携带由机器执行的并且导致机器执行本发明实施方式的任何一个或多个方法的指令的,或者能够存储、编码或携带由这些指令利用或者与这些指令相关联的数据结构的任何有形的介质。术语〃机器可读介质〃由此应该被理解为包括,但不局限于,固态的存储器以及光学和磁性介质。机器可读介质的具体例子包括非易失性存储器,举例来说包括半导体存储装置(例如,可擦除可编程只读存储器(EPR0M),电可擦除可编程只读存储器(EEPR0M)和闪存存储装置);磁盘,比如内部硬盘和可插拔盘、磁光盘、以及CD-ROM和DVD-ROM盘。[0214]传输介质[0215]指令3424还可以通过使用传输介质的通信网络3426来发送或接收。指令3424可以使用网络接口装置3420和多种公知传输协议中的任何一种(例如HTTP)来传输。通信网络的例子包括LAN、WAN、因特网、移动电话网、普通老式电话(POTS)网络和无线数据网络(例如,W1-Fi?和WiMax?网络)。术语〃传输介质〃应当被理解为包括能够存储、编码或携带要由机器执行的指令的任何无形介质,并且所述无形介质包括数字或模拟的通信信号或有助于这一软件通信的其它无形介质。[0216]声明[0217]ffeb服备[0218]1.一种操作可远程操作的锁的方法,该方法包括:在web服务处接收来自便携式电子装置的凭证;认证所述凭证;并且基于成功的认证,从web服务发出要由该锁接收的命令。[0219]2.按照声明1的方法,其中在web服务处接收来自便携式电子装置的凭证包括接收与该便携式电子装置相关的装置凭证。[0220]3.按照声明1或2的方法,其中装置凭证包括从下列一组中选择的至少一个装置凭证元素,包括:装置位置的GPS坐标、W1-Fi?ID、蓝牙?ID、电话号码、SMS地址和pin码。[0221]4.按照声明1-3中任何一个的方法,其中所述装置证书被缓存在该装置中。[0222]5.按照声明1-4中任何一个的方法,其中在web服务处接收来自便携式电子装置的凭证包括接收与锁相关的锁凭证。[0223]6.按照声明1-5中任何一个的方法,其中锁凭证包括从下列一组中选出的至少一个锁凭证元素,包括:锁的GPS坐标或与该锁相关联的识别标签、W1-Fi?ID、蓝牙?ID、近场通信验证、pin码输入、快速响应(QR)码识别和定时锁操作。[0224]7.按照声明1-5中任何一个的方法,其中至少一些锁凭证被缓存在便携式电子装置中。[0225]8.按照声明1-7中任何一个的方法,其中缓存的锁凭证允许由该装置对所述凭证至少部分授权。[0226]9.按照声明1-8中任何一个的方法,其中凭证的至少某些认证由web服务执行。[0227]10.按照声明1-9中任何一个的方法,还包括基于凭证的接收和认证,通知用户对于该装置来说最接近的地理上靠近的可操作的锁,该地理上靠近的可操作的锁位于该装置的可确定距离之内。[0228]11.按照声明1-10中任何一个的方法,还包括检测到该装置接近锁。[0229]12.按照声明1-11中任何一个的方法,其中检测到装置接近锁包括使用下列一组中的元素中的一个或多个,包括:读取位于锁临近处并且与该锁相关联的标签;锁的GPS坐标;装置的GPS坐标;网络检测,比如因特网、W1-Fi?或蓝牙?网络;近场通信验证;pin码输入;快速响应(QR)码识别;和定时锁操作。[0230]13.按照声明1-11中任何一个的方法,其中检测到装置接近锁包括将该装置中缓存的至少一个凭证元素与由该装置识别的或接收到的对应凭证相比较。[0231]14.按照声明1-11中任何一个的方法,其中检测到装置接近锁会启动该装置上的软件应用。[0232]15.按照声明1-11中任何一个的方法,还包括提供用于在便携式电子装置上安装的、与web服务相关联的锁软件应用。[0233]16.按照声明1-15中任何一个的方法,其中该软件应用将会响应于检测到该装置接近锁而自动启动。[0234]17.按照声明1-16中任何一个的方法,其中该软件应用还要在启动时将该装置接近锁以及凭证通知给web服务。[0235]18.按照声明1-17中任何一个的方法,其中检测到装置接近锁包括提供位于锁临近处并且与该锁相关联的标签。[0236]19.按照声明1-18中任何一个的方法,还包括接收表明该标签已经被便携式电子装置读取的信号。[0237]20.按照声明1-18中任何一个的方法,其中该标签是近场通信(NFC)标签。[0238]21.按照声明1-18中任何一个的方法,其中该标签是用软件应用统一资源指示符(URI)编码的。[0239]22.按照声明1-21中任何一个的方法,其中软件应用的自动启动包括由便携式电子装置识别编码在标签中的统一资源指示符(URI)。[0240]23.按照声明1-18中任何一个的方法,其中标签是用唯一代码编码的,该唯一代码形成凭证的至少一部分。[0241]24.按照声明1-23中任何一个的方法,其中所述凭证由web服务使用至少该唯一代码来认证。[0242]25.按照声明1-24中任何一个的方法,还包括响应于由web服务或便携式电子装置发出的命令,使用与该web服务或便携式电子装置通信的锁服务器来控制锁。[0243]26.按照声明1-25中任何一个的方法,其中使得锁服务器与web服务处于通信状态能够实现锁服务器与web服务之间的双向通信。[0244]27.按照声明1-25中任何一个的方法,还包括使用与锁服务器通信的无线远程单元向锁发送命令。[0245]28.按照声明1-25中任何一个的方法,还包括使用与锁服务器通信的中继控制电路向锁发送命令。[0246]29.按照声明1-25中任何一个的方法,还包括使用用户的因特网服务使得门锁服务器或锁与web服务处于通信状态。[0247]30.按照声明1-25中任何一个的方法,还包括通知用户锁服务器没有处于与web服务通信的状态。[0248]31.按照声明1-30中任何一个的方法,其中通知用户锁服务器没有处于与web服务通信的状态是响应于锁接收命令失败而发生的。[0249]32.按照声明1-30中任何一个的方法,还包括响应于命令使用可远程操作的锁并且通知用户锁的成功致动。[0250]33.按照声明1-33中任何一个的方法,其中web服务发出的要由锁接收的命令基于在便携式电子装置上接收到的来自于用户的输入。[0251]34.按照声明1-33中任何一个的方法,其中web服务发出的要由锁接收的命令基于用户使用在便携式电子装置上安装的软件应用提供的输入。[0252]35.按照声明1-33中任何一个的方法,其中命令是从一组命令中选择的命令之一,包括:锁定、解锁、定时锁定请求、定时解锁请求、切换锁定/解锁请求。[0253]36.按照声明1-33中任何一个的方法,其中命令与定制的锁操作方案相关联。[0254]37.按照声明1-36中任何一个的方法,其中证书包括与便携式电子装置的用户相关联的唯一代码。[0255]38.按照声明1-37中任何一个的方法,还包括发出与锁的另一个用户相关联的另一个唯一代码。[0256]39.按照声明1-38中任何一个的方法,其中认证所述凭证包括使用下列一组中的元素中的一个或多个,包括:GPS坐标、W1-Fi?网络检测、近场通信验证、pin码输入;快速响应(QR)码识别和定时输入。[0257]40.按照声明1-39中任何一个的方法,还包括在可远程操作的锁中提供用于与W1-Fi?网络连接的W1-Fi?芯片,并且至少通过W1-Fi?网络发出要由锁接收的命令。[0258]41.按照声明1-40中任何一个的方法,还包括为可远程操作的锁提供蓝牙?连接,并且至少通过蓝牙?连接发出要由锁接收的命令。[0259]42.按照声明1-41中任何一个的方法,还包括允许锁与能够使用web的便携式电子装置配对,并且至少通过由能够使用web的便携式电子装置建立的因特网连接来发出要由锁接收的命令。[0260]43.按照声明1-42中任何一个的方法,还包括至少通过因特网连接来从便携式电子装置接收凭证或用户命令。[0261]44.按照声明1-43中任何一个的方法,还包括提供与锁相关联的摄像机,用来拍摄试图操作该锁的人的照片。[0262]45.按照声明1-44中任何一个的方法,还包括提供用于检测锁或者与该锁相关联的门的振动的振动传感器并且接收至少来源于该振动传感器的信号。[0263]46.按照声明1-45中任何一个的方法,还包括将所接收到的来源于检测门或锁的振动的振动传感器的信号通知给用户。[0264]47.按照声明1-46中任何一个的方法,其中检测振动包括检测用户在锁或与该锁相关联的门上的特定敲击,该特定敲击形成凭证的一部分。[0265]48.按照声明1-47中任何一个的方法,还包括以文本(SMS)消息的形式从便携式电子装置接收所述凭证。[0266]49.按照声明1-48中任何一个的方法,还包括从用户的便携式电子装置接收文本(SMS)消息形式的命令并且使要由锁接收的命令基于该文本形式的命令。[0267]50.按照声明1-49中任何一个的方法,还包括为用户提供在web服务处的在线账户。[0268]51.按照声明1-50中任何一个的方法,还包括在web服务上提供入口,用于由用户输入要由锁接收的凭证或命令。[0269]52.按照声明1-51中任何一个的方法,还包括使用下列一组中的连接元素中的一个或多个使得web服务能够与便携式电子装置通信,包括:W1-Fi?、3G/4G、EDGE、SMS和以太网。[0270]53.按照声明1-52中任何一个的方法,还包括将操作锁的尝试或请求通知给用户。[0271]54.按照声明1-53中任何一个的方法,还包括响应于该通知来认证从用户接收到的凭证,并且接收来自用户的命令以致动锁。[0272]接近检测[0273]1.一种操作可远程操作的锁的方法,该方法包括:在web服务处认证从便携式电子装置接收到的凭证;检测到便携式电子装置接近该锁;和从web服务或便携式电子装置发出要由该锁接收的命令。[0274]2.按照声明1的方法,其中认证所接收到的凭证包括便携式电子装置的初始认证,该初始认证使得便携式电子装置能够与锁直接通信并且发出要由该锁接收的直接命令。[0275]3.按照声明1或2的方法,其中至少一些凭证被缓存在便携式电子装置中。[0276]4.按照声明1-3中任何一个的方法,其中缓存的凭证允许由该装置对所述凭证至少部分授权。[0277]5.按照声明1-4中任何一个的方法,其中凭证的剩余认证由web服务执行。[0278]6.按照声明2-5中任何一个的方法,其中所述凭证包括下列一组中的元素中的至少一个,包括:GPS坐标、W1-Fi?网络检测、近场通信验证、pin码输入、快速响应(QR)码识别和定时输入。[0279]7.按照声明1-6中任何一个的方法,其中所接收到的凭证包括与便携式电子装置有关的装置凭证。[0280]8.按照声明1-7中任何一个的方法,其中所接收的装置凭证包括从下列一组中选择的至少一个装置凭证元素,包括:装置位置的GPS坐标、W1-Fi?ID、蓝牙?ID、电话号码、SMS地址和pin码。[0281]9.按照声明1-8中任何一个的方法,其中所接收到的凭证包括与锁有关的锁凭证。[0282]10.按照声明1-9中任何一个的方法,其中锁凭证包括从下列一组中选择的至少一个锁凭证元素,包括:锁的GPS坐标或与该锁相关联的识别标签、W1-Fi?ID、蓝牙?ID、近场通信验证、pin码输入、快速响应(QR)码识别和定时锁操作。[0283]11.按照声明1-10中任何一个的方法,其中检测到装置接近锁包括使用下列一组中的元素中的一个或多个,包括:读取位于锁临近处并且与该锁相关联的标签;锁或装置的GPS坐标;网络检测,比如因特网、W1-Fi?或蓝牙?网络;近场通信验证;pin码输入;快速响应(QR)码识别;和定时锁操作。[0284]12.按照声明1-11中任何一个的方法,其中检测到装置接近锁包括将该装置中缓存的至少一个凭证元素与由该装置识别的或接收到的至少一个对应凭证相比较。[0285]13.按照声明1-12中任何一个的方法,其中检测到装置接近锁还包括通知用户锁的标识。[0286]14.按照声明1-13中任何一个的方法,其中通知用户锁的标识基于所接收到的凭证的接收和认证。[0287]15.按照声明1-14中任何一个的方法,还包括基于用户的地理位置,通知用户一个选来进行操作的锁或者最近的可操作锁。[0288]16.按照声明1-15中任何一个的方法,其中检测到装置接近锁会自动启动在该装置上安装的软件应用。[0289]17.按照声明1-16中任何一个的方法,其中该软件应用是第三方应用。[0290]18.按照声明1-17中任何一个的方法,还包括提供用于将第三方软件与web服务结合起来的应用编程接口(API),以使得相关联的便携式电子装置能够操作锁或者与web服务通信。[0291]19.按照声明1-16中任何一个的方法,其中web服务发出的要由锁接收的命令基于在便携式电子装置上接收到的来自于使用在装置上安装的软件应用的用户的输入。[0292]20.按照声明1-19中任何一个的方法,其中所发出的命令是从一组命令中选择的命令之一,包括:锁定、解锁、定时锁定请求、定时解锁请求和切换锁定/解锁请求。[0293]21.按照声明16-20中任何一个的方法,其中该软件应用是用于在便携式电子装置上安装的、与web服务相关联的锁软件应用。[0294]22.按照声明1-16中任何一个的方法,其中该软件应用还用于在启动时将凭证通知给web服务。[0295]23.按照声明16-22中任何一个的方法,其中检测到装置接近锁包括提供位于锁临近处并且与该锁相关联的标签,该标签要由便携式电子装置读取,以便启动应用。[0296]24.按照声明1-23中任何一个的方法,还包括接收表明该标签已经被便携式电子装置读取的信号。[0297]25.按照声明1-23中任何一个的方法,其中该标签是近场通信(NFC)标签。[0298]26.按照声明1-23中任何一个的方法,其中该标签是用软件应用统一资源指示符(URI)编码的。[0299]27.按照声明1-26中任何一个的方法,其中软件应用的启动包括由便携式电子装置识别编码在标签中的统一资源指示符(URI)。[0300]28.按照声明1-23中任何一个的方法,其中标签是用唯一代码编码的,该唯一代码形成凭证的至少一部分。[0301]29.按照声明1-28中任何一个的方法,其中由web服务使用至少该唯一代码来认证所述凭证。[0302]30.按照声明1-29中任何一个的方法,还包括使得可远程操作的锁能够连接到W1-Fi?网络、RF或无线电网络或者蓝牙?装置,并且至少通过该W1-Fi?、RF或无线电网络或者蓝牙?装置发出要由锁接收的命令。[0303]31.按照声明1-30中任何一个的方法,还包括允许锁与能够使用web的便携式电子装置配对,并且至少通过由该能够使用web的便携式电子装置建立的因特网连接来发出要由锁接收的命令。[0304]32.按照声明1-31中任何一个的方法,还包括至少通过因特网连接来从便携式电子装置接收或向便携式电子装置发送凭证或用户命令。[0305]33.按照声明1-32中任何一个的方法,还包括提供与锁相关联的附属部件,该部件用于与锁、web服务或用户结合在一起或者与该锁、web服务或用户进行通信,以至少有助于操作该锁。[0306]34.按照声明1-33中任何一个的方法,其中附属部件是从一组部件中选择的部件,该组部件包括:锁电源部件、锁操作部件、锁服务器、连接部件、pin或命令输入小键盘、存在检测器、振动传感器、门垫、门铃和视频或静态摄影机。[0307]35.按照声明1-34中任何一个的方法,其中连接部件是从一组部件中选择的部件,该组部件包括:蓝牙?、射频(RF)、W1-Fi?、因特网、红外线、和压电。[0308]36.按照声明1-35中任何一个的方法,其中附属部件具有被动和主动状态,并且其中检测到便携式电子装置接近锁会触发附属部件进入其主动状态,或者使得该部件执行操作。[0309]37.按照声明1-36中任何一个的方法,其中检测到便携式电子装置接近锁包括通知用户该附属部件没有与锁或web服务结合在一起或进行通信。[0310]38.按照声明1-37中任何一个的方法,其中通知用户该部件没有处于与锁或web服务相结合或通信的状态是响应于锁接收命令失败而发生的。[0311]39.按照声明1-38中任何一个的方法,还包括响应于命令使用可远程操作的锁并且通知用户锁的成功致动。[0312]40.按照声明1-39中任何一个的方法,其中命令与定制的锁操作相关联。[0313]41.按照声明1-40中任何一个的方法,其中证书包括与便携式电子装置的用户相关联的唯一代码。[0314]42.按照声明1-41中任何一个的方法,还包括发出与锁的另一个用户相关联的另一个唯一代码。[0315]43.按照声明1-42中任何一个的方法,还包括将第二用户对操作锁的尝试或请求通知给第一用户。[0316]44.按照声明1-43中任何一个的方法,还包括响应于该通知来认证从第一用户接收到的凭证,并且接收来自第一用户的命令以致动锁。[0317]45.按照声明1-44中任何一个的方法,还包括以文本(SMS)消息的形式从便携式电子装置接收所述凭证。[0318]46.按照声明1-45中任何一个的方法,还包括从用户的便携式电子装置接收文本(SMS)消息形式的命令并且使要由锁接收的命令基于该文本形式的命令。[0319]47.按照声明1-46中任何一个的方法,还包括为用户提供web服务上的在线账户。[0320]48.按照声明1-47中任何一个的方法,还包括在web服务上提供入口,用于由用户输入要由锁接收的凭证或命令。[0321]应用编稈梓口(API)[0322]1.一种操作可远程操作的锁的方法,该方法包括:提供用于从安装有软件应用的便携式电子装置接收凭证或命令的第一web服务;从该web服务发出要由锁接收的命令;和在第一web服务上提供用于将第二web服务或所述软件应用与所述第一web服务结合起来的应用编程接口(API),以使得该便携式电子装置能够与锁或web服务通信。[0323]2.按照声明1的方法,其中该软件应用是第三方软件应用。[0324]3.按照声明1或2的方法,其中结合是响应于来自于用户的访问第一web服务或锁的请求而执行的。[0325]4.按照声明1-3中任何一个的方法,还包括对在web服务上接收到的凭证进行认证,并且基于成功的认证,发出要由锁接收的命令。[0326]5.按照声明1-4中任何一个的方法,其中所接收到的凭证与锁有关。[0327]6.按照声明1-5中任何一个的方法,其中所接收到的凭证与便携式电子装置有关。[0328]7.按照声明1-6中任何一个的方法,其中所接收的凭证与请求访问第一web服务或锁的第三方用户或第二web服务相关。[0329]8.按照声明1-7中任何一个的方法,其中要由锁接收的命令是通过第二web服务由锁接收的。[0330]9.按照声明4-8中任何一个的方法,其中结合是响应于来自于未认证用户的访问第一web服务或锁的请求而执行的。[0331]10.按照声明7-9中任何一个的方法,其中所接收到的与第三方用户或第二web服务有关的凭证由锁的已认证用户加以认证。[0332]11.按照声明1-10中任何一个的方法,其中第三方或第二web服务可以无缝地向锁发出命令或无缝地从锁接收数据。[0333]12.按照声明2-11中任何一个的方法,其中第三方应用基于外部事件的发生以用户的名义自动请求访问锁。[0334]13.按照声明1-12中任何一个的方法,其中外部事件可以是从下列组中选择的事件,包括:预定在某一时间使用的房间、请求进入安全房屋、递送包裹、检查房屋、进入汽车内和使用自行车。[0335]非限定性的实施方式[0336]虽然参照具体的实施方式介绍了本发明,但是本领域技术人员应理解,可以对其进行各种各样的改变并且用等价物替换其元素,而不会超出本发明的真实思想和范围。此夕卜,可以进行改型,而不会超出本发明的实质教导。而且,本文介绍的各个非限定性的示例可以独立实现,或者也可以与其它示例中的一个或多个通过各种不同的替换或组合来组合在一起。[0337]上述【具体实施方式】包括对附图的引用,这些附图构成了【具体实施方式】的一部分。这些附图以图解说明的方式展示了可以实施本发明的【具体实施方式】。这些实施方式在本文中也称为〃示例〃。这些示例可以包括除了那些所示出或介绍的元素之外的其它元素。不过,本发明的发明人也设想了仅仅提供了那些所示出或介绍的元素的实例。而且,针对特定的例子(或者它的一个或多个方面),或者针对本文所示出或介绍的其它的示例(或者它的一个或多个方面),本发明的发明人还设想了使用那些前面所示出或介绍的方法元素(或者它的一个或多个方面)的任何组合或置换的示例。[0338]如果万一该文件与以引用方式并入本文的任何文件之间出现了不一致的用法,那么本文件中的用法将会处于支配地位。[0339]在本文件中,与一般的专利文献中一样,术语〃一〃或〃一个〃用于包括一个或一个以上,与任何其它情况〃至少一个〃或〃一个或多个〃的使用无关。在本文中,术语〃或〃用于表示非排他的或,从而"A或B"包括"A非B〃、"B非A"和"A和B",除非另有说明。在本文中,术语〃包括〃和〃其中〃被用作对应术语〃包含〃和〃在其中〃的单纯同义词。而且,在所附的权利要求书中,术语〃包括〃和〃包含〃是开放式的,即,如果系统、装置、产品、构造、配方或工艺包括除了在权利要求中这一术语之后列出的那些元素之外的其它元素,这些系统、装置、产品、构造、配方或工艺仍然被认为落在该权利要求的范围之内。而且,在所附的权利要求书中,术语〃第一〃、"第二〃和〃第三〃等等仅仅用作标号,并非打算用来对它们的对象强加数值要求。[0340]本文介绍的方法实例可以是至少部分用机器或计算机实现的。某些示例可以包括用可以进行将电子装置配置成能够执行前面示例中介绍的方法的操作的指令编码的计算机可读介质或机器可读介质。这些方法的实现方式可以包括代码,比如微代码、汇编语言代码、高级语言代码等等。这些代码可以包括用于执行各种方法的计算机可读指令。代码可以构成计算机程序产品的部分。此外,在一个示例中,代码可以被有形地存储在一个或多个易失性的、非临时的或非易失性的有形计算机可读介质上,比如在执行期间或在其它时亥IJ。这些有形计算机可读介质的例子可以包括,但不局限于,硬盘、可插拔磁盘、可插拔光盘(例如,高密度盘和数字视盘)、磁带、存储卡或记忆棒、随机存取存储器(RAM)、只读存储器(ROM)等等。[0341]前面的介绍是为了说明而给出的,而不是为了进行限定。例如,前面介绍的实例(或它的一个或多个方面)可以彼此组合在一起使用。比如本领域普通技术人员在阅读前面的介绍时,可以使用其它的实施方式。摘要是遵照C.F.R.§1.72(b)给出的,以使得读者能够快速获悉本公开的本质。它的提交前提是不会用于解释或限制权利要求的范围或含义。而且,在上述【具体实施方式】中,可以将各种不同的特征集中在一起来简化公开的内容。这不应被解释为未要求权利的公开特征对于任何权利要求是必不可少的。反而,发明主题可以处于少于具体公开的实施方式的所有特征的状态。因此,所附的权利要求书是作为实例或实施方式而加入到【具体实施方式】中的,各个权利要求能够自成体系形成单独的实施方式,并且考虑到了这些实施方式可以通过各种组合或替换彼此组合起来。本发明的范围应当是依照所附的权利要求书确定的,同时还有该权利要求有权使用的等价物的全部范围。【权利要求】1.一种操作可远程操作的锁的方法,其特征在于该方法包括:在web服务处接收来自便携式电子装置的凭证;认证所述凭证;以及基于成功认证,从所述web服务或所述便携式电子装置发出要由所述锁接收的命令。2.按照权利要求1所述的方法,其特征在于在web服务处接收来自便携式电子装置的凭证包括接收与所述便携式电子装置相关的装置凭证,所述装置凭证包括从下列组中选择的至少一个装置凭证元素,包括:装置位置的GPS坐标、W1-Fi?ID、蓝牙?ID、电话号码、SMS地址和pin码。3.按照权利要求1或权利要求2所述的方法,其特征在于在web服务处接收来自便携式电子装置的凭证包括接收与所述锁相关的锁凭证,所述锁凭证包括从下列组中选择的至少一个锁凭证元素,包括:锁的GPS坐标或与该锁相关联的识别标签、W1-Fi?ID、蓝牙?ID、近场通信验证、pin码输入、快速响应(QR)码识别和定时锁操作。4.按照权利要求3所述的方法,其特征在于至少一些锁凭证被缓存在所述便携式电子装置中,所缓存的锁凭证允许由该装置至少部分授权所述凭证。5.按照权利要求1到4中任何一项所述的方法,还包括基于所述凭证的接收和认证,通知用户离该装置最接近的地理上靠近的可操作的锁,该地理上靠近的可操作的锁位于该装置的可确定距离之内。6.按照权利要求1到5中任何一项所述的方法,还包括检测到所述装置接近所述锁。7.按照权利要求6所述的方法,其特征在于检测到所述装置接近所述锁包括使用下列组中的元素中的一个或多个,包括:读取位于所述锁临近处并且与所述锁相关联的标签、所述锁的GPS坐标、所述装置的GPS坐标、网络检测、近场通信验证、pin码输入、快速响应(QR)码识别,和定时锁操作。8.按照权利要求1到7中任何一项所述的方法,其中认证所接收到的凭证包括所述便携式电子装置的初始认证,其允许所述便携式电子装置与所述锁直接通信并且发出要由所述锁接收的命令。9.按照权利要求6所述的方法,其特征在于检测到所述装置接近所述锁会启动所述装置上的软件应用。10.按照权利要求9所述的方法,还包括提供用于在所述便携式电子装置上安装的、与所述web服务相关联的锁软件应用。11.按照权利要求9所述的方法,其特征在于所述软件应用还在启动时向所述web服务通知所述装置接近所述锁以及通知所述凭证。12.按照权利要求6所述的方法,其特征在于检测到所述装置接近所述锁包括提供位于所述锁临近处并且与所述锁相关联的标签。13.按照权利要求12所述的方法,还包括在web服务处接收标签已经被所述便携式电子装置读取的信号。14.按照权利要求12或权利要求13所述的方法,其特征在于所述标签是近场通信(NFC)标签,或者是用软件应用统一资源指示符(URI)编码的。15.按照权利要求12到14中任何一项所述的方法,其特征在于所述标签是用唯一代码编码的,该唯一代码形成所述凭证的至少部分。16.按照权利要求1到15中任何一项所述的方法,还包括响应于由所述web服务或所述便携式电子装置发出的命令,使用与该web服务或便携式电子装置通信的锁服务器来控制所述锁。17.按照权利要求16所述的方法,还包括使用与所述锁服务器通信的无线远程单元或中继控制电路向所述锁发送命令。18.按照权利要求16或权利要求17所述的方法,还包括使用用户的因特网服务使得门锁服务器或所述锁与所述web服务处于通信状态。19.按照权利要求16到18中任何一项所述的方法,还包括响应于所述锁接收命令失败,通知用户所述锁服务器没有与所述web服务通信。20.按照权利要求1到19中任何一项所述的方法,还包括响应于命令使用可远程操作的锁并且通知用户所述锁的成功致动。21.按照权利要求1到20中任何一项所述的方法,其特征在于要由所述锁接收的命令基于在所述便携式电子装置处接收到的来自于用户的输入。22.按照权利要求1到21中任何一项所述的方法,其特征在于要由所述锁接收的命令基于用户使用在所述便携式电子装置上安装的软件应用提供的输入,并且其中所述命令是从一组命令中选择的命令之一,该组命令包括:锁定、解锁、定时锁定请求、定时解锁请求,和切换锁定/解锁请求。23.按照权利要求1到22中任何一项所述的方法,其特征在于所述命令与定制的锁操作方案相关联。24.按照权利要求1到23中任何一项所述的方法,其特征在于所述凭证包括与所述便携式电子装置的用户相关联的`唯一代码。25.按照权利要求24所述的方法,还包括发出与所述锁的另一个用户相关联的另一个唯一代码。26.按照权利要求1到25中任何一项所述的方法,其特征在于认证所述凭证包括使用下列一组中的元素中的一个或多个,包括:GPS坐标、网络检测;近场通信验证、pin码输入、快速响应(QR)码识别,和定时输入。27.按照权利要求1到26中任何一项所述的方法,还包括在可远程操作的锁中提供用于与网络连接的连接部件,并且至少通过该网络发出要由所述锁接收的命令。28.按照权利要求1到27中任何一项所述的方法,还包括允许所述锁与能够使用web的便携式电子装置配对,并且至少通过由所述能够使用web的便携式电子装置建立的因特网连接来发出要由所述锁接收的命令。29.按照权利要求28所述的方法,还包括至少通过所述因特网连接来从所述便携式电子装置接收所述凭证或用户命令。30.按照权利要求1到29中任何一项所述的方法,还包括提供用于检测所述锁或者与所述锁相关联的门的振动的振动传感器并且接收至少来源于该振动传感器的信号。31.按照权利要求1到30中任何一项所述的方法,还包括以文本(SMS)消息的形式从所述便携式电子装置接收所述凭证。32.按照权利要求1到31中任何一项所述的方法,还包括从用户的便携式电子装置接收文本(SMS)消息形式的命令,并且使要由所述锁接收的命令基于该文本形式的命令。33.按照权利要求1到32中任何一项所述的方法,还包括为用户提供在所述web服务处的在线账户。34.按照权利要求1到33中任何一项所述的方法,还包括在所述web服务处提供用于将第二web服务或软件应用与所述web服务结合起来的应用编程接口(API),以允许所述便携式电子装置与所述锁或所述web服务通信。35.一种用于操作可远程操作的锁的系统,其特征在于该系统包括:web月艮务,用于:从便携式电子装置接收凭证;认证所接收到的凭证;以及在凭证认证成功时发出要由所述锁接收的命令。36.按照权利要求35所述的系统,其特征在于所述web服务还用于检测所述便携式电子装置接近所述锁。37.按照权利要求35或36所述的系统,还包括位于所述锁上或与所述锁邻近的并且与所述锁相关联的标签,该标签用于允许所述便携式电子装置从该标签识别或接收凭证,并且允许所述web服务检测到所述便携式电子装置接近所述锁。38.按照权利要求35到37中任何一项所述的系统,还包括应用编程接口(API),用于将第二web服务或软件应用与所述web服务结合起来,以允许所述便携式电子装置与所述锁或所述web服务通信。【文档编号】G07C9/00GK103635940SQ201280032878【公开日】2014年3月12日申请日期:2012年5月2日优先权日:2011年5月2日【发明者】P·M·格哈特,C·C·罗伯森申请人:阿派基公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1