一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

钥匙的管理方法、装置、可读存储介质和钥匙管理装置与流程

2022-08-21 17:58:49 来源:中国专利 TAG:


1.本技术属于数据处理领域,具体涉及一种钥匙的管理方法、装置、可读存储介质和钥匙管理装置。


背景技术:

2.相关技术方案中,房产中介公司具有向外售卖二手房业务以及出租房屋的业务,通常情况下,每一个二手房和出租房都会有一把钥匙。
3.上述业务会在房产中介公司内存储大量的房屋钥匙,目前的钥匙的管理方案完全是由人工来管理,费时费力,并且很容易出现错误。


技术实现要素:

4.本技术实施例的目的是提供一种房钥匙的管理方法、装置、可读存储介质和钥匙管理装置,能够解决目前的钥匙的管理方案完全是由人工来管理,费时费力,并且很容易出现错误的问题。
5.第一方面,本技术实施例提供了一种钥匙的管理方法,包括:接收电子设备对目标钥匙的请求信息;响应于请求信息,确定目标钥匙的当前状态;在当前状态处于借出状态的情况下,发送第一位置信息,以供电子设备显示,其中,第一位置信息为目标钥匙的当前位置信息;在当前状态处于未借出状态的情况下,发送验证信息,以供电子设备显示;其中,验证信息用于从钥匙管理装置获取目标钥匙。
6.第二方面,本技术实施例提供了一种钥匙的管理装置,包括:接收单元,用于接收电子设备对目标钥匙的请求信息;确定单元,用于响应于请求信息,确定目标钥匙的当前状态;发送单元,用于在当前状态处于借出状态的情况下,发送第一位置信息,以供电子设备显示,其中,第一位置信息为目标钥匙的当前位置信息;在当前状态处于未借出状态的情况下,发送验证信息,以供电子设备显示;其中,验证信息用于从钥匙管理装置获取目标钥匙。
7.第三方面,本技术实施例提供了一种钥匙的管理装置,包括:处理器和存储器,存储器存储可在处理器上运行的程序或指令,程序或指令被处理器执行时实现如第一方面中任一项的方法的步骤。
8.第四方面,本技术实施例提供了一种可读存储介质,可读存储介质上存储程序或指令,程序或指令被处理器执行时实现如第一方面的方法的步骤。
9.第五方面,本技术实施例提供了一种钥匙管理装置,包括:如第二方面或第三方面的钥匙的管理装置;和/或如第四方面的可读存储介质。
10.第六方面,本技术实施例提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现如第一方面的方法。
11.第七方面,本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如第一方面的方法。
12.在本技术实施例中,在接收到来自电子设备对目标钥匙的请求信息的情况下,对
该请求信息进行响应,查询目标钥匙的当前状态,进而知悉目标钥匙的当前情况。而在当前状态为借出状态时,发送目标钥匙的当前位置信息,以便电子设备的用户知悉目标钥匙的当前位置,进而自主判断是否前往目标钥匙的当前位置信息借用目标钥匙,而对于当前状态为未借出状态时,发送验证信息,以便利用发送的验证信息来从钥匙管理装置中借用目标钥匙。
13.在上述技术方案中,在目标钥匙处于借出状态时,可以查看目标钥匙的当前位置信息,使得钥匙处于全程监管中,减少了目标钥匙在借出后丢失的几率,在此过程中,减少了人工参与维护所花费的时间成本和人力成本。
14.此外,目标钥匙的请求信息是由用户发出的,而并非是由钥匙的维护人员触发的,因此,降低了钥匙的维护人员忙中出错的几率,提高了钥匙借用的准确性。
附图说明
15.图1是本技术实施例中的钥匙的管理方法的流程示意图;
16.图2是本技术实施例中的钥匙的管理装置的示意框图;
17.图3是本技术实施例中的钥匙的管理装置的示意框图;
18.图4是本技术实施例中的钥匙管理装置的硬件结构示意图。
具体实施方式
19.下面将结合本技术实施例中的附图,对本技术实施例中的实施例进行清楚地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员获得的所有其他实施例,都属于本技术保护的范围。
20.本技术的说明书和权利要求书中的术语“第一”、“第二”等是用于区别类似的对象,而不用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便本技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施,且“第一”、“第二”等所区分的对象通常为一类,并不限定对象的个数,例如第一对象可以是一个,也可以是多个。此外,说明书以及权利要求中“和/或”表示所连接对象的至少其中之一,字符“/”,一般表示前后关联对象是一种“或”的关系。
21.下面结合附图,通过具体的实施例及其应用场景对本技术实施例提供的钥匙的管理方法、装置、可读存储介质和钥匙管理装置进行详细地说明。
22.在其中一个实施例中,如图1所示,提出了一种钥匙的管理方法,包括:
23.步骤102,接收电子设备对目标钥匙的请求信息;
24.步骤104,响应于请求信息,确定目标钥匙的当前状态;
25.步骤106,在当前状态处于借出状态的情况下,发送第一位置信息,以供电子设备显示,其中,第一位置信息为目标钥匙的当前位置信息;
26.步骤108,在当前状态处于未借出状态的情况下,发送验证信息,以供电子设备显示;
27.其中,验证信息用于从钥匙管理装置获取目标钥匙。
28.在本技术实施例中,在接收到来自电子设备对目标钥匙的请求信息的情况下,对该请求信息进行响应,查询目标钥匙的当前状态,进而知悉目标钥匙的当前情况。而在当前
状态为借出状态时,发送目标钥匙的当前位置信息,以便电子设备的用户知悉目标钥匙的当前位置,进而自主判断是否前往目标钥匙的当前位置信息借用目标钥匙,而对于当前状态为未借出状态时,发送验证信息,以便利用发送的验证信息来从钥匙管理装置中借用目标钥匙。
29.在上述实施例中,在目标钥匙处于借出状态时,可以查看目标钥匙的当前位置信息,使得钥匙处于全程监管中,减少了目标钥匙在借出后丢失的几率,在此过程中,减少了人工参与维护所花费的时间成本和人力成本。
30.此外,目标钥匙的请求信息是由用户发出的,而并非是由钥匙的维护人员触发的,因此,降低了钥匙的维护人员忙中出错的几率,提高了钥匙借用的准确性。
31.在其中一个实施例中,钥匙管理装置能够检测钥匙的借出情况,具体地,钥匙管理装置具有多个相互独立的容纳空间,每一容纳空间具有一个打开机构,在打开机构录入的验证信息验证通过的情况下,打开机构开启,用户可以取出位于容纳空间内的钥匙,在此实施例中,提高了钥匙借出的门槛,减少了钥匙被误拿的几率,降低了钥匙丢失的几率。
32.在其中一个实施例中,在发送第一位置信息的情况下,发送目标钥匙的当前状态,以供电子设备显示,以方便用户查看,进而知悉目标钥匙是否借出的状态,在此过程中,减少用户对目标钥匙是否借出这一状态的识别出错的几率。
33.在其中一个实施例中,验证信息可以是由服务器预设的,也可以是由钥匙管理装置预设的。
34.在其中一个实施例中,在验证信息是由服务器预设的情况下,钥匙管理装置接收服务器发送的用于对验证信息进行验证的比对信息,以便在用户录入验证信息之后,将验证信息与比对信息进行比对,若两者一致,则认为验证通过。
35.在其中一个实施例中,在验证信息是由钥匙管理装置预设的情况下,在用户录入验证信息之后,将验证信息与发送的验证信息进行比对,若两者一致,则认为验证通过。
36.在其中一个实施例中,在目标钥匙从钥匙管理装置取出后,管理方法还包括:周期性获取电子设备的位置信息;将电子设备的位置信息作为目标钥匙的位置信息。
37.在该实施例中,在目标钥匙被借出后,可以获取借用目标钥匙的用户所持有的电子设备的位置信息,并将电子设备的位置信息作为目标钥匙的位置信息,以便在目标钥匙被借用钥匙的人员带走后,目标钥匙的位置信息能够根据持有电子设备的用户的位置不断更新,方便其它人员在需要借用该目标钥匙的情况下,可以知悉目标钥匙的实时位置信息,从而合理安排行程。
38.在其中一个实施例中,按照预先设定的频率来获取电子设备的位置信息,如每十分钟获取一次,每三十分钟获取一次,其中,预先设定的频率可以根据实际使用场景进行确定,在此不再进行赘述。
39.在其中一个实施例中,目标钥匙中设置有定位装置,在目标钥匙从钥匙管理装置取出后,管理方法还包括:周期性获取目标钥匙的位置信息,以供其它电子设备在发送对应的请求信息的情况下,发送目标钥匙的位置信息。
40.在该实施例中,给出了另外一种能够获取目标钥匙的位置信息的方式,在该实施例中,由于定位装置是设置在目标钥匙上的,因此,目标钥匙的位置信息更加可信,同时,也便于提高位置信息的精确性。
41.此外,由于定位装置是设置在目标钥匙上的,因此,一旦目标钥匙出现丢失,可以利用目标钥匙的位置信息来帮助寻回钥匙,提高了钥匙被寻找到的几率,降低了目标钥匙的丢失率。
42.在其中一个实施例中,电子设备的位置信息可以是电子设备按照预先设定的频率上传的。
43.在其中一个实施例中,还包括:将电子设备的用户信息与目标钥匙进行绑定。
44.在该实施例中,通过将电子设备的用户信息与目标钥匙进行绑定,以便方便其它电子设备的使用用户在请求目标钥匙的时候,可以知悉目标钥匙当前借用人员的用户信息,进而根据该用户信息与该用户取得联系。
45.一方面,便于在目标钥匙长时间未归还的情况下,与持有电子设备的用户取得沟通,实现目标钥匙的取回;另一方面,便于在其它用户仍需要使用目标钥匙的情况下,可以与目标钥匙的当前借用人员进行沟通,并完成目标钥匙的转移,以便实现目标钥匙的高效率流转。
46.在其中一个实施例中,还包括:接收电子设备对目标钥匙的转移请求信息;响应于转移请求信息,解除电子设备的用户信息与目标钥匙的绑定,建立其它用户的用户信息与目标钥匙的绑定;其中,转移请求信息包含有其它用户的用户信息。
47.在该实施例中,其它用户可以与持有目标钥匙的当前用户进行协商,在实现目标钥匙的高效流转的同时,还实现了绑定信息的更替,确保了目标钥匙在处于借出状态下,始终与用户信息进行绑定,为目标钥匙的跟踪提供了基础,降低了目标钥匙丢失的几率。
48.在其中一个实施例中,转移请求信息还包含其它用户的电子设备的设备信息,以便将其它用户的电子设备的位置信息作为目标钥匙的位置信息。
49.在其中一个实施例中,用户信息包括以下一种或多个:称呼信息、联系方式信息、目标钥匙的借用时间信息。
50.在其中一个实施例中,称呼信息可以是姓名、姓 职位等。
51.在其中一个实施例中,联系方式信息可以固定电话号码、手机号码、通讯软件的身份识别号码中的一种或多种,以便其它用户可以根据联系方式信息与之取得联系。
52.在其中一个实施例中,目标钥匙的借用时间信息包含起始时刻以及结束时刻,如2020年1月1日12时15分至2020年1月1日15时30分,以便其它用户在查看到目标钥匙的借用时间信息之后,可以合理安排时间,错峰借用目标钥匙,减少借用目标钥匙处理冲突的几率。
53.在其中一个实施例中,在当前状态处于未借出状态的情况下,管理方法还包括:确定目标钥匙所在的目标钥匙管理装置;获取目标钥匙管理装置的第二位置信息;发送第二位置信息,以供电子设备显示。
54.在该实施例中,考虑到钥匙管理装置的数量可能会是多个,若用户在获取得到验证信息之后,逐一找到钥匙管理装置并对验证信息进行验证,会花费较多的时间成本。
55.为了降低了时间成本,本技术的实施例中,会确定目标钥匙所在的目标钥匙管理装置,并将目标钥匙管理装置的第二位置信息发送至电子设备显示,以便用户可以根据显示的第二位置信息查找到目标钥匙管理装置,以此避免用户在获取得到验证信息之后,逐一找到钥匙管理装置并对验证信息进行验证,从而降低了时间成本。
56.在其中一个实施例中,钥匙在存放在钥匙管理装置之后,会建立钥匙与钥匙管理装置的关联关系,其中,在确定目标钥匙之后,可以根据该关联关系确定目标钥匙管理装置。
57.在其中一个实施例中,验证信息为动态密码。
58.在该实施例中,通过限定验证信息为动态密码,以便提高验证信号的安全性,降低钥匙被非法盗用的几率,提高了钥匙的安全性。
59.本技术实施例提供的钥匙的管理方法,执行主体可以为钥匙的管理装置。本技术实施例中以钥匙的管理装置执行钥匙的管理方法为例,说明本技术实施例提供的钥匙的管理装置。
60.在其中一个实施例中,如图2所示,提出了一种钥匙的管理装置200,包括:接收单元202,用于接收电子设备对目标钥匙的请求信息;确定单元204,用于响应于请求信息,确定目标钥匙的当前状态;发送单元206,用于在当前状态处于借出状态的情况下,发送第一位置信息,以供电子设备显示,其中,第一位置信息为目标钥匙的当前位置信息;在当前状态处于未借出状态的情况下,发送验证信息,以供电子设备显示;其中,验证信息用于从钥匙管理装置获取目标钥匙。
61.在本技术实施例中,在接收到来自电子设备对目标钥匙的请求信息的情况下,对该请求信息进行响应,查询目标钥匙的当前状态,进而知悉目标钥匙的当前情况。而在当前状态为借出状态时,发送目标钥匙的当前位置信息,以便电子设备的用户知悉目标钥匙的当前位置,进而自主判断是否前往目标钥匙的当前位置信息借用目标钥匙,而对于当前状态为未借出状态时,发送验证信息,以便利用发送的验证信息来从钥匙管理装置中借用目标钥匙。
62.在上述实施例中,在目标钥匙处于借出状态时,可以查看目标钥匙的当前位置信息,使得钥匙处于全程监管中,减少了目标钥匙在借出后丢失的几率,在此过程中,减少了人工参与维护所花费的时间成本和人力成本。
63.此外,目标钥匙的请求信息是由用户发出的,而并非是由钥匙的维护人员触发的,因此,降低了钥匙的维护人员忙中出错的几率,提高了钥匙借用的准确性。
64.在其中一个实施例中,钥匙管理装置能够检测钥匙的借出情况,具体地,钥匙管理装置具有多个相互独立的容纳空间,每一容纳空间具有一个打开机构,在打开机构录入的验证信息验证通过的情况下,打开机构开启,用户可以取出位于容纳空间内的钥匙,在此实施例中,提高了钥匙借出的门槛,减少了钥匙被误拿的几率,降低了钥匙丢失的几率。
65.在其中一个实施例中,在发送第一位置信息的情况下,发送目标钥匙的当前状态,以供电子设备显示,以方便用户查看,进而知悉目标钥匙是否借出的状态,在此过程中,减少用户对目标钥匙是否借出这一状态的识别出错的几率。
66.在其中一个实施例中,验证信息可以是由服务器发送的,也可以是由钥匙管理装置发送的。
67.在其中一个实施例中,在目标钥匙从钥匙管理装置取出后,管理装置还包括获取单元,用于:周期性获取电子设备的位置信息;将电子设备的位置信息作为目标钥匙的位置信息。
68.在该实施例中,在目标钥匙被借出后,可以获取借用目标钥匙的用户所持有的电
子设备的位置信息,并将电子设备的位置信息作为目标钥匙的位置信息,以便在目标钥匙被借用钥匙的人员带走后,目标钥匙的位置信息能够根据持有电子设备的用户的位置不断更新,方便其它人员在需要借用该目标钥匙的情况下,可以知悉目标钥匙的实时位置信息,从而合理安排行程。
69.在其中一个实施例中,按照预先设定的频率来获取电子设备的位置信息,如每十分钟获取一次,每三十分钟获取一次,其中,预先设定的频率可以根据实际使用场景进行确定,在此不再进行赘述。
70.在其中一个实施例中,目标钥匙中设置有定位装置,在目标钥匙从钥匙管理装置取出后,管理装置还包括获取单元,用于:周期性获取目标钥匙的位置信息,以供其它电子设备在发送对应的请求信息的情况下,发送目标钥匙的位置信息。
71.在该实施例中,给出了另外一种能够获取目标钥匙的位置信息的方式,在该实施例中,由于定位装置是设置在目标钥匙上的,因此,目标钥匙的位置信息更加可信,同时,也便于提高位置信息的精确性。
72.此外,由于定位装置是设置在目标钥匙上的,因此,一旦目标钥匙出现丢失,可以利用目标钥匙的位置信息来帮助寻回钥匙,提高了钥匙被寻找到的几率,降低了目标钥匙的丢失率。
73.在其中一个实施例中,电子设备的位置信息可以是电子设备按照预先设定的频率上传的。
74.在其中一个实施例中,还包括绑定单元,用于:将电子设备的用户信息与目标钥匙进行绑定。
75.在该实施例中,通过将电子设备的用户信息与目标钥匙进行绑定,以便方便其它电子设备的使用用户在请求目标钥匙的时候,可以知悉目标钥匙当前借用人员的用户信息,进而根据该用户信息与该用户取得联系。
76.一方面,便于在目标钥匙长时间未归还的情况下,与持有电子设备的用户取得沟通,实现目标钥匙的取回;另一方面,便于在其它用户仍需要使用目标钥匙的情况下,可以与目标钥匙的当前借用人员进行沟通,并完成目标钥匙的转移,以便实现目标钥匙的高效率流转。
77.在其中一个实施例中,绑定单元,还用于:接收电子设备对目标钥匙的转移请求信息;响应于转移请求信息,解除电子设备的用户信息与目标钥匙的绑定,建立其它用户的用户信息与目标钥匙的绑定;其中,转移请求信息包含有其它用户的用户信息。
78.在该实施例中,其它用户可以与持有目标钥匙的当前用户进行协商,在实现目标钥匙的高效流转的同时,还实现了绑定信息的更替,确保了目标钥匙在处于借出状态下,始终与用户信息进行绑定,为目标钥匙的跟踪提供了基础,降低了目标钥匙丢失的几率。
79.在其中一个实施例中,转移请求信息还包含其它用户的电子设备的设备信息,以便将其它用户的电子设备的位置信息作为目标钥匙的位置信息。
80.在其中一个实施例中,用户信息包括以下一种或多个:称呼信息、联系方式信息、目标钥匙的借用时间信息。
81.在其中一个实施例中,称呼信息可以是姓名、姓 职位等。
82.在其中一个实施例中,联系方式信息可以固定电话号码、手机号码、通讯软件的身
份识别号码中的一种或多种,以便其它用户可以根据联系方式信息与之取得联系。
83.在其中一个实施例中,目标钥匙的借用时间信息包含起始时刻以及结束时刻,如2020年1月1日12时15分至2020年1月1日15时30分,以便其它用户在查看到目标钥匙的借用时间信息之后,可以合理安排时间,错峰借用目标钥匙,减少借用目标钥匙处理冲突的几率。
84.在其中一个实施例中,在当前状态处于未借出状态的情况下,发送单元206,还用于:确定目标钥匙所在的目标钥匙管理装置;获取目标钥匙管理装置的第二位置信息;发送第二位置信息,以供电子设备显示。
85.在该实施例中,考虑到钥匙管理装置的数量可能会是多个,若用户在获取得到验证信息之后,逐一找到钥匙管理装置并对验证信息进行验证,会花费较多的时间成本。
86.为了降低了时间成本,本技术的实施例中,会确定目标钥匙所在的目标钥匙管理装置,并将目标钥匙管理装置的第二位置信息发送至电子设备显示,以便用户可以根据显示的第二位置信息查找到目标钥匙管理装置,以此避免用户在获取得到验证信息之后,逐一找到钥匙管理装置并对验证信息进行验证,从而降低了时间成本。
87.在其中一个实施例中,钥匙在存放在钥匙管理装置之后,会建立钥匙与钥匙管理装置的关联关系,其中,在确定目标钥匙之后,可以根据该关联关系确定目标钥匙管理装置。
88.在其中一个实施例中,验证信息为动态密码。
89.在该实施例中,通过限定验证信息为动态密码,以便提高验证信号的安全性,降低钥匙被非法盗用的几率,提高了钥匙的安全性。
90.本技术实施例中的钥匙的管理装置可以是电子设备,也可以是电子设备中的部件,例如集成电路或芯片。该电子设备可以是终端,也可以为除终端之外的其他设备。示例性的,电子设备集成有手机、平板电脑、笔记本电脑、掌上电脑、车载电子设备、移动上网装置(mobile internet device,mid)、增强现实(augmented reality,ar)/虚拟现实(virtual reality,vr)设备、机器人、可穿戴设备、超级移动个人计算机(ultra-mobile personal computer,umpc)、上网本或者个人数字助理(personal digital assistant,pda)等,还可以为服务器、网络附属存储器(network attached storage,nas)、个人计算机(personal computer,pc)、电视机(television,tv)、柜员机或者自助机等,本技术实施例不作具体限定。
91.本技术实施例中的钥匙的管理装置200可以为具有操作系统的装置。该操作系统可以为安卓(android)操作系统,可以为ios操作系统,还可以为其他可能的操作系统,本技术实施例不作具体限定。
92.本技术实施例提供的钥匙的管理装置200能够实现图1的方法实施例实现的各个过程,为避免重复,这里不再赘述。
93.可选地,如图3所示,本技术实施例还提供一种钥匙的管理装置300,包括处理器302和存储器304,存储器304上存储有可在处理器302上运行的程序或指令,该程序或指令被处理器302执行时实现上述钥匙的管理方法实施例的各个步骤,且能达到相同的技术效果,为避免重复,这里不再赘述。
94.在其中一个实施例中,提出了一种钥匙管理装置,包括:如上述任一的钥匙的管理
装置;和/或如上述可读存储介质。
95.图4为实现本技术实施例的一种钥匙管理装置的硬件结构示意图。
96.如图4所示,该钥匙管理装置400包括但不限于:射频单元401、网络模块402、音频输出单元403、输入单元404、传感器405、显示单元406、用户输入单元407、接口单元408、存储器409以及处理器410等部件。
97.本领域技术人员可以理解,钥匙管理装置400还可以包括给各个部件供电的电源(比如电池),电源可以通过电源管理系统与处理器410逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。图4中示出的钥匙管理装置结构并不构成对钥匙管理装置的限定,钥匙管理装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置,在此不再赘述。
98.在其中一个实施例中,处理器410用于:接收电子设备对目标钥匙的请求信息;响应于请求信息,确定目标钥匙的当前状态;在当前状态处于借出状态的情况下,发送第一位置信息,以供电子设备显示,其中,第一位置信息为目标钥匙的当前位置信息;在当前状态处于未借出状态的情况下,发送验证信息,以供电子设备显示;其中,验证信息用于从钥匙管理装置获取目标钥匙。
99.在其中一个实施例中,处理器410还用于:在目标钥匙从钥匙管理装置取出后,管理方法还包括:周期性获取电子设备的位置信息;将电子设备的位置信息作为目标钥匙的位置信息。
100.在其中一个实施例中,处理器410还用于:将电子设备的用户信息与目标钥匙进行绑定。
101.在其中一个实施例中,用户信息包括以下一种或多个:称呼信息、联系方式信息、目标钥匙的借用时间信息。
102.在其中一个实施例中,在当前状态处于未借出状态的情况下,处理器410还用于:确定目标钥匙所在的目标钥匙管理装置;获取目标钥匙管理装置的第二位置信息;发送第二位置信息,以供电子设备显示。
103.在其中一个实施例中,验证信息为动态密码。
104.在本技术实施例中,在接收到来自电子设备对目标钥匙的请求信息的情况下,对该请求信息进行响应,查询目标钥匙的当前状态,进而知悉目标钥匙的当前情况。而在当前状态为借出状态时,发送目标钥匙的当前位置信息,以便电子设备的用户知悉目标钥匙的当前位置,进而自主判断是否前往目标钥匙的当前位置信息借用目标钥匙,而对于当前状态为未借出状态时,发送验证信息,以便利用发送的验证信息来从钥匙管理装置中借用目标钥匙。
105.在上述实施例中,在目标钥匙处于借出状态时,可以查看目标钥匙的当前位置信息,使得钥匙处于全程监管中,减少了目标钥匙在借出后丢失的几率,在此过程中,减少了人工参与维护所花费的时间成本和人力成本。
106.此外,目标钥匙的请求信息是由用户发出的,而并非是由钥匙的维护人员触发的,因此,降低了钥匙的维护人员忙中出错的几率,提高了钥匙借用的准确性。
107.在其中一个实施例中,钥匙管理装置能够检测钥匙的借出情况,具体地,钥匙管理装置具有多个相互独立的容纳空间,每一容纳空间具有一个打开机构,在打开机构录入的
验证信息验证通过的情况下,打开机构开启,用户可以取出位于容纳空间内的钥匙,在此实施例中,提高了钥匙借出的门槛,减少了钥匙被误拿的几率,降低了钥匙丢失的几率。
108.在其中一个实施例中,在发送第一位置信息的情况下,发送目标钥匙的当前状态,以供电子设备显示,以方便用户查看,进而知悉目标钥匙是否借出的状态,在此过程中,减少用户对目标钥匙是否借出这一状态的识别出错的几率。
109.应理解的是,本技术实施例中,输入单元404可以包括图形处理器(graphics processing unit,gpu)4041和麦克风4042,图形处理器4041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。显示单元406可包括显示面板4061,可以采用液晶显示器、有机发光二极管等形式来配置显示面板4061。用户输入单元407包括触控面板4071以及其他输入设备4072中的至少一种。触控面板4071,也称为触摸屏。触控面板4071可包括触摸检测装置和触摸控制器两个部分。其他输入设备4072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
110.存储器409可用于存储软件程序以及各种数据。存储器409可主要包括存储程序或指令的第一存储区和存储数据的第二存储区,其中,第一存储区可存储操作系统、至少一个功能所需的应用程序或指令(比如声音播放功能、图像播放功能等)等。此外,存储器409可以包括易失性存储器或非易失性存储器,或者,存储器409可以包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,rom)、可编程只读存储器(programmable rom,prom)、可擦除可编程只读存储器(erasable prom,eprom)、电可擦除可编程只读存储器(electrically eprom,eeprom)或闪存。易失性存储器可以是随机存取存储器(random access memory,ram),静态随机存取存储器(static ram,sram)、动态随机存取存储器(dynamic ram,dram)、同步动态随机存取存储器(synchronous dram,sdram)、双倍数据速率同步动态随机存取存储器(double data rate sdram,ddrsdram)、增强型同步动态随机存取存储器(enhanced sdram,esdram)、同步连接动态随机存取存储器(synch link dram,sldram)和直接内存总线随机存取存储器(direct rambus ram,drram)。本技术实施例中的存储器409包括但不限于这些和任意其它适合类型的存储器。处理器410可包括一个或多个处理单元;可选的,处理器410集成应用处理器和调制解调处理器,其中,应用处理器主要处理涉及操作系统、用户界面和应用程序等的操作,调制解调处理器主要处理无线通信信号,如基带处理器。可以理解的是,上述调制解调处理器也可以不集成到处理器410中。
111.本技术实施例另提供了一种芯片,芯片包括处理器和通信接口,通信接口和处理器耦合,处理器用于运行程序或指令,实现上述钥匙的管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
112.应理解,本技术实施例提到的芯片还可以称为系统级芯片、系统芯片、芯片系统或片上系统芯片等。
113.本技术实施例提供一种计算机程序产品,该程序产品被存储在存储介质中,该程序产品被至少一个处理器执行以实现如上述钥匙的管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
114.需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排
他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。此外,需要指出的是,本技术实施方式中的方法和装置的范围不限按示出或讨论的顺序来执行功能,还可包括根据所涉及的功能按基本同时的方式或按相反的顺序来执行功能,例如,可以按不同于所描述的次序来执行所描述的方法,并且还可以添加、省去、或组合各种步骤。另外,参照某些示例所描述的特征可在其他示例中被组合。
115.通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本技术的实施例本质上或者说对现有技术做出贡献的部分可以以计算机软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,或者网络设备等)执行本技术各个实施例的方法。
116.上面结合附图对本技术的实施例进行了描述,但是本技术并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本技术的启示下,在不脱离本技术宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本技术的保护之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献