CN105793875A - 基于货物信息在访问授权证明设备上选择访问控制设备 - Google Patents

基于货物信息在访问授权证明设备上选择访问控制设备 Download PDF

Info

Publication number
CN105793875A
CN105793875A CN201480066339.XA CN201480066339A CN105793875A CN 105793875 A CN105793875 A CN 105793875A CN 201480066339 A CN201480066339 A CN 201480066339A CN 105793875 A CN105793875 A CN 105793875A
Authority
CN
China
Prior art keywords
control apparatus
access control
access
address information
authorisation verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480066339.XA
Other languages
English (en)
Other versions
CN105793875B (zh
Inventor
克里斯蒂安·卡斯滕斯
克里斯托夫·道茨
约亨·扬森
拉明·本茨
马库斯·利珀特
斯坦尼斯拉夫·布雷金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=53185374&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN105793875(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN105793875A publication Critical patent/CN105793875A/zh
Application granted granted Critical
Publication of CN105793875B publication Critical patent/CN105793875B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/16Combinations with letter-boxes
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B43/00Time locks
    • E05B43/005Timer devices controlling electrically operated locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0003Locks or fastenings for special use for locking a plurality of wings, e.g. simultaneously
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0075Locks or fastenings for special use for safes, strongrooms, vaults, fire-resisting cabinets or the like
    • E05B65/0078Safety means for persons trapped within the safe, e.g. release from inside, venting means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/52Other locks for chests, boxes, trunks, baskets, travelling bags, or the like
    • E05B65/5207Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement
    • E05B65/5246Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement rotating
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/08Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing with a rotary bar for actuating the fastening means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/18Details of fastening means or of fixed retaining means for the ends of bars
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/10Distribution of clock signals, e.g. skew
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0836Recipient pick-ups
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0008Synchronisation information channels, e.g. clock distribution lines
    • H04L7/0012Synchronisation information channels, e.g. clock distribution lines by comparing receiver clock with transmitter clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • A47G2029/149Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means with central server link
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Tourism & Hospitality (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Food Science & Technology (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephone Function (AREA)
  • Electric Clocks (AREA)

Abstract

本披露尤其涉及一种由访问授权验证设备(3)执行的方法(400),所述方法包括:从传输(5)中获得(402)一条信息;使用从该传输(5)中获得的该条信息从存储在该访问授权验证设备(3)上的多个传输数据记录中标识(403)一个传输数据记录,其中,该传输数据记录包括与该传输相关联地址信息;基于对该传输数据记录的该地址信息与同这些访问控制设备相关联并且存储在该访问授权验证设备(3)上的对应的地址信息和/或与同该访问控制设备的该用户相关联并且存储在该访问授权验证设备(3)上的对应的地址信息进行比较的结果从多个访问控制设备中确定(407)一个或多个访问控制设备;允许由该访问授权验证设备(3)的一个用户(6)针对该一个或多个确定的访问控制设备选择(415)和/或确认(413)一个访问控制设备(4);并且将与该访问控制设备(4)相关联的访问授权信息传达(419)至该访问控制设备(4)以便获得对与该访问控制设备(4)相关联的一个空间的访问权,从而使得该传输(5)可以被放入该空间中或者从其中移除。此外,本披露涉及一种用于提供(310)多个传输数据记录、与多个访问控制设备和/或其这些用户相关联的访问授权信息以及与这些访问控制设备相关联的地址信息的对应的方法(300),涉及执行方法(300,400)的设备(2,3)、与这些方法相关联的多个计算机程序以及一种适当建立的系统(1)。

Description

基于货物信息在访问授权证明设备上选择访问控制设备
技术领域
本发明的示例性实施例涉及:一种访问授权证明设备,在该访问授权证明设备上可选择多个访问控制设备以及分别与其相关联的多条访问授权信息;一种用于向这种访问授权证明设备提供信息的设备;一种包括这些部件的系统;以及还有由所述部件及其作为计算机程序的实现所执行的多种方法。
背景技术
访问授权证明设备在访问控制系统中被用来证明个人或装置被授权以在访问控制设备处获得访问权。这种访问控制系统以许多不同的方式发现应用,例如,用于控制人访问建筑物的房间(例如,酒店、综合办公楼或实验室就是这种情况)、访问活动或以抽象形式访问功能、资源或服务(例如,计算机功能或资源或服务器服务)。
访问控制系统的特定应用也是由控制人访问容器(例如,像加锁箱或货物递送容器)的开口、特别是包裹箱的开口形成。对于想要接收或发送包裹的人(甚至在他们远离其住处或在其住处附近时)而言,包裹箱能够实现新的包裹投递/接取形式。为此目的,包裹箱一般以与信箱相似方式安装在包裹箱用户的住处前面,但容量更大,并且递送人通过将包裹放入包裹箱中来投递包裹或者通过从包裹箱中取出来取回包裹。还可以为包裹箱安装设想在多住宅单元前方或者之中建立多住宅单元的多个部分。为了防止误用和偷窃,包裹箱必须有锁。递送人和包裹箱用户两者于是均必须装配物理或逻辑密钥以便能够使用包裹箱。逻辑锁然后包含例如指示什么样的包裹箱被准许在什么时间间隔内被打开并且被打开到何种程度(仅打开一扇门、多扇门等)的访问授权信息。
发明内容
如果需要对应的访问授权信息来打开每个包裹箱,那么递送人必须具有针对至少在其递送区域中的所有包裹箱的对应的多条访问授权信息。例如,可以将多条访问授权信息电子地存储在递送人的装置上,具体为手持扫描仪。然而,然后出现了针对递送人的问题使得为了打开包裹箱必须从多条访问授权信息中选择一条正确的访问授权信息,这是耗费时间的并因此延迟了递送过程。
因此,本发明为自己设定了克服这个问题的目标。
本发明的第一方面披露了一种由访问授权证明设备执行的方法,该方法包括以下各项:
-获得货物的信息,
-使用所获得的该货物的该信息从存储在该访问授权证明设备上的多个货物数据集中标识一个货物数据集,其中,该货物数据集包括与该货物相关联的地址信息,
-基于对该货物数据集的该地址信息与同多个访问控制设备相关联并且存储在该访问授权证明设备上的对应的地址信息和/或与分别与这些对应的访问控制设备的一个或多个用户相关联并且存储在该访问授权证明设备上的地址信息进行比较的结果来从这些访问控制设备中确定一个或多个访问控制设备,
-使得能够由访问授权证明设备的用户从一个或多个确定的访问控制设备中选择和/或确认一个访问控制设备,并且
-将与该访问控制设备相关联的访问授权信息传达至该访问控制设备以便获得对被分配给该访问控制设备的隔间的访问权,从而使得该货物可以被放入到该隔间中或从其中移除。
本发明的第一方面进一步披露了对访问授权证明设备的使用,该访问授权证明设备被配置成用于执行和/或控制根据本发明的第一方面的该方法或者包括用于执行和/或控制根据本发明的第一方面的该方法的步骤的对应的装置,该使用包括:
-处理该访问授权证明设备,从而使得由该访问授权证明设备获得该货物的该信息,
-由该访问授权证明设备从该一个或多个确定的访问控制设备中选择和/或确认一个访问控制设备,并且
-在该访问授权证明设备通过将该访问授权信息传达至该访问控制设备而已经获得对该隔间的访问权之后将该货物放入到被分配给该访问控制设备的该隔间中或者将该货物从该隔间中移除。
本发明的第二方面披露了一种包括以下各项的方法:
-提供以下各条信息:
-多个货物数据集,其中,这些货物数据集中的每个货物数据集包括一个对应的货物的对应的地址信息,
-与来自多个访问控制设备中的多个访问控制设备相关联的多条对应的地址信息和/或与该多个访问控制设备的一个或多个对应的用户相关联的多条对应的地址信息,以及
-与来自该多个访问控制设备中的与这些访问控制设备相关联的多条对应的访问授权信息。
本发明的第二方面进一步披露了一种包括以下各项的系统:
-被配置成用于执行和/或控制根据本发明的第二方面的该方法或者包括用于执行和/或控制根据本发明的第二方面的该方法的步骤的装置的一个或多个设备。
进一步在每种情况下披露了本发明的这些方面中的每个方面:
-一种计算机程序,该计算机程序包括多个程序指令,当该计算机程序在一个处理器上运行时,这些程序指令致使该处理器执行和/或控制根据本发明的对应方面所述的方法。在本说明书中,处理器应被理解为尤其是指控制单元、微处理器、微控制单元(微控制器)、数字信号处理器(DSP)、专用集成电路(ASIC)或现场可编程序门阵列(FPGA)。此处,可以控制该方法的所有步骤,或者可以执行该方法的所有步骤,或者可以控制一个或多个步骤和可以执行一个或多个步骤。该计算机程序可以是例如经由如互联网、电话或移动无线电网络和/或本地网等网络可分发的。该计算机程序可以至少部分是处理器的软件和/或固件。其可以同样被至少部分地实现为硬件。该计算机程序可以例如存储在计算机可读存储介质上,例如,磁存储介质、电存储介质、电磁存储介质、光存储介质和/或其他类型的存储介质。该存储介质可以是例如处理器的一部分,例如,处理器的(非易失性或易失性)程序存储器和/或其一部分。
-一种设备被配置成用于执行和/或控制根据本发明的对应方面所述的方法或包括用于执行根据本发明的对应方面所述的方法的步骤的相应装置。此处,可以控制该方法的所有步骤,或者可以执行该方法的所有步骤,或者可以控制一个或多个步骤和可以执行一个或多个步骤。这些装置中的一个或多个装置还可以由同一单元实现和/或控制。举例来讲,这些装置中的一个或多个装置可以由一个或多个处理器形成。
-一种设备包括至少一个处理器和包括程序代码的至少一个存储器,其中,该存储器和该程序代码被配置成用于致使具有该至少一个处理器的设备至少执行和/或控制根据本发明的对应方面所述的方法。此处,可以控制该方法的所有步骤,或者可以执行该方法的所有步骤,或者可以控制一个或多个步骤和可以执行一个或多个步骤。
本发明的第三方面披露了一种根据本发明的第二方面的系统,该系统进一步包括以下各项:
-根据本发明的第一方面的访问授权证明设备。
本发明的第一、第二和第三方面例如在用于递送和/或检索货物的系统中发现应用。
本发明的这三个方面尤其具有下文所描述的部分示例性特性。
访问授权证明设备可以例如是便携式电子装置。例如,该便携式电子装置可以被分配给递送人,并且然后在下文被称为“递送人装置”。便携式电子装置可以具体为手持式扫描仪。
便携式电子装置具有例如图形用户界面和用于例如通过光学扫描货物标签来以无线方式采集货物(例如,包裹或信件)的信息和/或例如如果包裹具有RFID标记或NFC标记则经由无线电(例如,RFID)或磁场(例如,NFC)采集货物的多条信息的功能。便携式电子装置可以具有例如经由蜂窝移动无线电网络通信的能力,但这还可以不是这种情况。便携式电子装置可以具有例如经由WLAN和/或经由蜂窝移动无线电系统(具体是经由GRPS)通信的能力。便携式电子装置可以具有例如经由蓝牙和/或NFC、例如还借助于相应的改装来通信的能力。如果访问授权证明设备被配置成用于借助于蓝牙将访问授权信息传达至访问控制设备,访问授权证明设备已知访问控制设备的媒体访问控制(MAC)地址是有利的,因为于是可以开始蓝牙通信而不需要费时的蓝牙配对。访问控制设备的MAC地址例如与访问授权信息一起被传达至访问授权证明设备。便携式电子装置(具体为递送人装置)的一个示例是手持式扫描仪,例如来自霍尼韦尔公司的LXETectonMX7。
访问控制设备例如包括控制一个或多个上锁装置(例如,可电子控制的锁)的一个或多个处理器,并且因此可以例如使锁打开和/或关闭。该锁可以装配例如锁闩功能,这样使得访问控制设备必须控制例如锁的打开(例如,借助于至少临时将锁闩转移到打开位置,例如,借助于电动机),而用户通过一个程序手动关闭该锁,在该程序中,所述用户使用锁闩功能并且例如通过按压关闭门将锁闩从关闭位置移位到打开位置,并且在按压关闭过程结束之后,例如借助于弹簧预加载,锁闩自动再次返回到关闭位置。访问控制设备还可以包括上锁装置和另外的部件。访问控制设备可以是针对其提供访问控制的设备(例如,接收设备)的一部分或者自身可以是针对其一个隔间/多个隔间提供访问控制的设备(例如,包裹箱)。访问控制设备可以是例如用电池操作的,并且例如不具有(更具体而言连续的)功率连接。访问控制设备可以被配置,例如其方式为在操作过程中,其被专门配置用于和访问授权证明设备通信,而例如不被配置成用于和访问授权生成设备通信。访问控制设备例如没有与移动无线电网络、局域网(LAN)、无线局域网(WLAN)或互联网连接,也就是说其因此构成例如“离线”访问控制设备。访问控制设备的无线通信可以被配置例如用于和非常接近于访问控制设备(例如,小于100m)的设备通信。访问控制设备的无线通信技术可以被限制于例如借助于射频识别技术(RFID)和/或近场通信技术(NFC)和/或蓝牙(例如,2.1和/或4.0版蓝牙)的通信。例如根据ISO标准18000,11784/11785和ISO/IEC标准14443-A和15693详细说明了RFID和NFC。在www.bluetooth.org可获得蓝牙规范。然而,访问控制设备可以具有例如通用串行总线(USB)接口,经由该接口,可以例如维护该访问控制设备。
例如,访问控制设备执行访问控制以便基于由访问授权证明设备获得的访问授权信息决定是否准许授予访问(例如,针对建筑物或设备的隔间)。访问设备隔间的示例是访问接收设备的接收隔间,例如,像加锁箱、储物柜、冰箱、货物递送容器、邮箱、包裹箱或合封货物和包裹箱、车辆箱(例如,行李箱)或钥匙箱(以便得到位于其中的钥匙),这些例如在每种情况下用门关闭并且被上锁装置保护。该隔间或这些隔间还可以在访问控制设备中形成。还可以设想的是,在组合的过程中,首先控制对建筑物的隔间(例如,多住宅单元的楼梯井或前厅)的访问,接着是控制对位于其中的设备(例如,包裹箱或者包裹箱安装)的访问,该包裹箱安装包括多个包裹箱或包括针对不同的收件人群体的多个包裹和/或信件隔室。例如,至少存储在相同的访问授权证明设备上的相同的访问授权信息或对应的多条访问授权信息(例如,针对隔间的门的一条访问授权信息以及针对包裹箱或者包裹箱安装的门的另一条访问授权信息)可以用于两个访问过程。
如果决定准许授予访问,例如,则例如通过发送控制信号例如至锁来授予访问,例如以便将门朝一个隔间或多个隔间解锁和/或打开,从而使得能够访问该一个或多个隔间。可以在不同程度上准予访问,举例来讲,如果存在多个接收隔间,可以授予只访问特定接收隔间或多组接收隔间。
访问授权信息(其在本说明书中也被称为访问授权)应当例如被理解为信息,该信息是在由访问控制设备执行检查的背景下评估的以确定是否准许向实体授予访问。在访问控制的背景下检查访问授权信息不必是单独的检查;举例来讲,可以要求进一步的必要条件以便使得准许授予访问。访问授权信息的示例是例如被传达至访问控制设备并且与存储在访问控制设备中的代码或密钥进行比较以便基于相关性决定是否准许授予访问的代码和密钥。此外可以例如通过加密保护该代码或密钥防止被刺探。代码或密钥可以例如被永久地使用或者可以以有规律的或无规律的间隔改变。举例来讲,可以根据预定义说明根据时间预先决定(例如每天)或者每当使用代码时生成新的代码。这可以既在访问控制设备中也可以在访问授权证明设备中实现,因此两者分别具有相应的代码对或密钥对或者这可以在访问控制设备中和在访问授权证明设备从其中获得代码或密钥的单元中实现。
访问授权信息分别与访问控制设备相关联。访问授权信息可以例如针对对应的访问控制设备是特定的(也就是说,单独的),从而使得不同访问控制设备的多条访问授权信息彼此不同。如果访问授权证明设备包括例如用于获得对多个访问控制设备的访问权的多条对应的访问授权信息,那么从这些条访问授权信息中,为了获得对这些访问控制设备中特定的访问控制设备的访问权,与所述访问控制设备相关联的访问授权信息必须被选择并且然后被传达至该访问控制设备。
在EP1024239A1中描述了访问授权信息的一个示例,其中,访问授权信息被设计成定义例如以下形式的访问权限aij的访问令牌tij:“到2001年1月2日前授予用户ui访问锁lj”。访问权限然后被传输到锁并且被交叉检查。换言之,例如进行检查以确立呈现访问令牌的用户是否是用户ui、访问令牌针对锁lj是否是有效的以及锁的有效期“直至2001年2月1日”是否尚未过期。此外,可以为访问权限aij提供消息认证码(MAC),例如根据请求注解(RFC)文件2104的HMAC。MAC基于在生成访问令牌的单元处和在锁中两者已知的密钥sj。访问令牌tij于是包括例如呈连结形式的HMAC和访问权限aij。锁可以然后基于所接收的MAC、所接收的访问权限aij和密钥sj来确认访问令牌的真实性并且可以然后检查访问权限aij。替代地,还可以根据EP1024239A1如下定义访问权限:“在2001年1月1日之前向了解k的用户授予针对锁lj的访问”然后,用户必须具有访问令牌tij和关于k(密钥)的知识两者以便获得对锁lj的访问并且由生成令牌的单元使得这两者(例如,以加密形式)对用户可用。在两种情况中,访问授权信息(也就是说,访问令牌)是针对对应的锁lj
与访问控制设备相关联的访问授权信息(例如,由于其在所述访问控制设备处授予访问的事实)被从访问授权证明设备传达至访问控制设备。这可以例如经由无线通信(例如经由借助于RFID、NFC或蓝牙的通信)完成。通信的目的是获得对被分配给访问控制设备的隔间(例如,包裹箱的接收隔间)的访问以便使得该货物可以被放入到该隔间中或从其中移除。
然而,必须预先从多条访问授权信息中选择此访问授权信息,该多条访问授权信息被存储在访问授权证明设备上并且分别与来自多个访问控制设备中的不同的访问控制设备相关联。为了帮助访问授权证明设备的用户(例如,递送人)进行此选择并因此加快访问控制设备的访问进程,具体地在访问授权证明设备中执行对当前货物可能的自动地确定一个或多个访问控制设备。在此确定之后,访问授权证明设备的用户必须例如仅确认确定的访问控制设备或者从一个或多个访问控制设备的缩减的集合中选择一个访问控制设备(并且然后例如也进行确认)。与所述确认的/选择的访问控制设备相关联的访问授权信息然后被传达至所述访问控制设备以便为用户获得访问。
确定该一个或多个访问控制设备是基于对当前货物的地址信息与多个访问控制设备的对应的多条地址信息和/或该多个访问控制设备的对应的用户的对应的多条地址信息的比较,例如,分别与存储在访问授权证明设备上的地址信息相关联的所有访问控制设备和/或该访问控制设备的用户。
各自与访问控制设备相关联的这个地址信息例如是包含访问控制设备和/或受访问控制设备控制的设备(例如,包裹箱)在其处定位的地址信息,或者例如以编码的形式表示所述地址。所述编码可以包括所谓的路由信息,该路由信息包括例如针对邮政编码的编码(例如,邮政编码自身)、针对街道的编码以及针对门牌号的编码(例如,门牌号自身)。此处对这些编码进行编码可以例如对应于对在路由编码(以下甚至更加详细地解释)中用于货物的地址信息进行编码。该地址可以包括例如邮政编码、街道和/或门牌号、国家标识符和/或进一步的多条信息,如还可以可选地被包含的住宅号或楼层号。地址信息还可以例如包含地址和地址编码两者。地址和/或编码可以用于与其他地址信息进行比较。分别与访问控制设备相关联的地址例如被包含在对应的访问控制设备数据集中,该数据集例如还可以包含针对对应的访问控制设备的对应的访问授权信息以及还有进一步的多条信息,如,例如,访问控制设备的或者被分配于其的设备(例如,包裹箱)的或者其多个部件之一的标识符。
与访问控制设备的用户相关联的地址信息包括例如用户的住宅场所或生意场所的地址和/或表示其的信息(例如,编码,具体为以上已经解释的一条路由信息)。此地址信息可以例如被包含在用户数据集中,该数据集可以例如借助于其具有访问控制设备的(或者由其控制的设备(如,例如,包裹箱)的)标识符的事实与访问控制设备相关联。将访问控制设备的用户的地址信息考虑在内考虑了以下事实,即例如来自同一街区的多个用户可以共享访问控制设备(例如,包裹箱)并且然后用户的地址不必必需地对应于访问控制设备的地址。
以类似的方式,一个货物(例如,包裹、小包装或信件)与一条地址信息相关联,该地址信息包括地址或表示所述地址的信息,该货物旨在被递送至该地址或者所述货物旨在从该地址被检索。地址信息可以包括例如路由编码(例如,除了实际地址之外)或者由其组成。路由编码包括例如14位数字,其数位1至5包含邮政编码、数位6至8包含街道编码、数位9至11包含门牌号、数位12至13包含产品编码并且数位14包含检查数字。与该货物相关联的地址信息被包含在例如特定于该货物的货物数据集中。货物数据集可以包含例如进一步的多条信息,具体为该货物的收件人或发送者的名字(例如,名和姓)。货物数据集可以进一步包含该货物的尤其唯一的标识符(例如,标识编码),该标识符还可以例如用于货物追踪目的。标识编码可以包括例如12个数位并且对以下信息进行编码:数位1-2:输出货运邮政中心,数位3-5:客户标识符,数位6-11:邮递号,数位12:检查数字。然而,标识编码的不同定义也是可设想的。
通过将同该货物相关联的地址信息与分别同来自多个访问控制设备中的访问控制设备相关联的该条地址信息和/或与分别同多个访问控制设备的对应的用户相关联的该条地址信息进行比较以确定一个或多个访问控制设备的集合,其中,例如需要预定义的相关度以便使得访问控制设备被确定为与该集合相关联。举例来讲,所述集合包含其相关联的地址信息(和/或其用户的地址信息)至少关于邮政编码和街道对应于与该货物相关联的地址信息,或其相关联的地址信息(和/或其用户的地址信息)完全相符于(例如,关于邮政编码、街道和门牌号)与该货物相关联的地址信息的所有访问控制设备。如已经提及的,或者可以在此直接基于与访问控制设备相关联的地址信息推论出访问控制设备,或者可以间接地基于与用户相关联的地址信息推论出与所述用户相关联的访问控制设备。可以基于包含在对应的多条地址信息中的地址和/或包含于其中的编码执行比较。换言之,例如,有可能与另一个编码、或地址、或编码和地址进行比较。在此,基于编码的比较可以例如更加高效。
将同该货物相关联的地址信息与同访问控制设备相关联的对应的多条地址信息(和/或与同访问控制设备的用户相关联的对应的多条地址信息)进行比较假定该货物的地址信息是已知的。为了那个目的,访问授权证明设备存储多个货物数据集,这些货物数据集分别被分配给货物并且包括该货物的地址信息。这例如涉及针对所有货物的货物数据集,访问授权证明设备的用户必须在预定义的时间间隔内(例如,在一天内)递送和/或收集该货物数据集。基于货物的多条信息在访问授权证明设备处标识与当前货物相关的货物数据集。具体地,可能已经借助于访问授权证明设备通过无线采集从该货物中(例如,光学地从货物标签中,例如通过扫描条形码(例如,1D或2D条形码)采集所述多条信息。替代地,如果该货物配备有相应的信息元素(例如,RFID或NFC标签),那么经由无线电和/或经由电场或磁场进行采集也是可能的。作为进一步的替代方案,该货物的信息还可以由访问授权证明设备的用户经由访问授权证明设备的键盘(例如,硬件或软件键盘)输入并由此被访问授权证明设备获得。在访问授权证明设备处因此获得的该货物的信息(例如,针对该货物的标识符或编码,具体为标识编码)然后例如通过与该货物的包含在对应的数据集中的相应的信息(例如,标识符或编码,具体为标识编码)进行比较被用来标识正确的货物数据集。如果正确的货物数据集被标识,那么包含在其中并且与该货物相关联的地址信息也被呈现作为与访问控制设备的该多条地址信息和/或其用户的地址信息进行比较的基础。
此过程因此显著地缩小了访问控制设备的选择范围,从该范围中访问控制设备的用户必须选择一个访问控制设备以便能够将与访问控制设备相关联的访问授权信息传达至访问控制设备并且以获得针对其的访问权。在理想情况中,用户仅需要确保访问授权证明设备例如通过扫描获得该货物的信息,并且然后仅需要确认指示的访问控制设备或者从几个访问控制设备中选择(并且例如也确认)一个访问控制设备。该确认和/或选择然后可以直接引导将访问授权信息传达至访问控制设备。替代地,仅当访问控制设备的通信模块已经例如被访问控制设备的距离传感器唤醒时当访问授权信息被传达时访问授权证明设备还可以被置于准备用于传达访问授权信息的模式中。访问授权证明设备然后必须例如被带入访问授权证明设备的传感器附近以便唤醒其通信模块,并且一旦通信模块被唤醒就会发生访问授权信息到访问控制设备的通信。
如果用户想要获得对特定的访问控制设备的访问以引入或收集货物,那么根据本发明缩减所述用户必须从其中选择访问控制设备的数量的先决条件是相应的货物数据集合和访问控制设备数据集合(具有多条访问授权信息和包含在其中的多条地址信息)在访问授权证明设备上的存在是必要的以便使得分别包含在其中的地址可以彼此进行比较。因此,第二方面涉及为访问授权证明设备提供这些条信息。
可以例如通过一个或多个服务器来进行提供,该一个或多个服务器在下文概要地称作供应服务器。供应服务器可以包含来自对应的数据源和/或至少部分地自我生成的对应的多条信息。访问授权信息的数据源例如是访问授权生成设备,例如,密钥服务器。货物数据集可以例如被包含在来自货物管理系统的供应服务器处。访问控制设备及该访问控制设备的用户的这些条地址信息可以例如从访问控制设备管理系统中获得。供应服务器例如针对有待在预定义的时段内(例如,一天或一周)递送或收集的所有货物,并且例如针对递送公司的所有访问控制设备获得这些条信息。如将于以下甚至更详细解释的,供应服务器然后可以针对每个访问授权证明设备的对应使用提供这些条信息的全部内容,或者在每种情况下例如仅提供所述多条信息的子集。针对由对应的访问授权证明设备使用而提供的多条信息的集合的缩减具有优点使得在访问授权证明设备上需要较少的存储空间并且具体地访问授权证明设备的对应的用户必须从其中进行选择的访问控制设备的选择范围被显著地缩减了。此外,因为可以仅针对全部呈现的访问控制设备的对应的子集获得每个访问授权证明设备访问权所以误用盗窃的或丢失的访问授权证明设备的可能性被降低了并且安全性因此被提高了。此过程因此补偿了以上解释的如随后在访问授权证明设备上自己执行的选择集的缩减。所提供的多条信息然后可以例如被直接地或间接地传达至对应的访问授权证明设备以供使用。举例来讲,该多条信息可以经由网络(例如,如互联网)被传输至计算机或服务器,该计算机或服务器然后例如通过无线传输(例如,经由无线局域网(WLAN)或经由移动无线电连接,例如,经由通用无线分组业务(GPRS)或借助于串行连接(例如,至对接站的串行连接,访问授权证明设备至少暂时地被连接于该对接站))执行将该多条信息传输至一个或多个访问授权证明设备。在供应时,访问授权证明设备将获得所提供的多条信息的事实可以例如还未被固定。举例来讲,如果例如通过为递送区域注册访问授权证明设备而建立了对应的访问授权证明设备与对应的递送区域之间的关联则针对不同递送区域的该多条信息被提供并且然后被传输至对应的访问授权证明设备。
以下基于示例性实施例描述了本发明的进一步优点,其披露旨在同等地应用本发明的所有三个方面以及所有对应的类别(方法、设备/系统、计算机程序)。
在本发明的所有方面的一个示例性实施例中,访问授权证明设备分别存储来自该多个访问控制设备中的每个访问控制设备的不同的访问授权信息。该多条访问授权信息之间的差异可以例如是旨在针对每个访问控制设备获得访问权的原因,有必要分别针对所述访问控制设备呈现一条访问授权信息。
在本发明的所有方面的一个示例性实施例中,仅在访问授权证明设备被建立使得针对货物存在有效的路由编码的情况下执行确定(以及例如取决于该确定的进一步的动作)。所述路由编码可以例如或者源自经标识的货物数据集或者同样地例如通过扫描该货物的标签或通过由访问授权证明设备的用户将其输出到访问授权证明设备中而被获得。例如,如果其包括货物的关于邮政编码、街道和门牌号的多条信息,则有效的路由编码存在(并且例如此外检查数位是正确的和/或一条产品信息(根据路由编码的数位12和13)存在)。如果确立无效的路由编码存在,则确定(以及例如取决于确定的进一步动作)然而可以例如被执行,例如,如果确立尽管或者没有路由编码或者仅具有定义了虚构路由编码的预定义的街道编码(例如,“444”)的路由编码存在,则至少针对一个访问控制设备和/或针对访问控制设备的至少一个用户在访问授权证明设备上存在信息,例如,与所述用户和/或其相关联的访问控制设备相关联的地址信息和/或针对与所述用户相关联的访问控制设备的访问授权信息。
在本发明的所有方面的一个示例性实施例中,仅当从标识的货物数据集的多条信息(例如,产品和/或服务编码)中确立该货物准许被放入到由访问控制设备控制的隔间中或从该隔间被收集时执行确定(以及例如取决于该确定的进一步的动作)。
在本发明的所有方面的一个示例性实施例中,如果多于一个的访问控制设备被确定则使能所述从该一个或多个确定的访问控制设备中选择该访问控制设备。在这种情况下,因此,确定该一个或多个访问控制设备不能够建立无歧义性,例如因为该货物的地址信息不包含门牌号并且多个访问控制设备关于邮政编码和街道存在。访问授权证明设备的用户然后必须例如通过将与该货物相关联的名字(例如,该货物的收件人的或者已经定购了货物的收集的人员的名字)同被分配给一个或多个确定的访问控制设备的用户的一个或多个名字进行比较最终做出关于剩下的访问控制设备中的哪个访问控制设备是正确的访问控制设备的决定。
举例来讲,如果货物数据集的地址信息与同来自该多个访问控制设备的访问控制设备相关联并且存储在访问授权证明设备上的对应的地址信息和/或与同对应的访问控制设备的用户相关联并且存储在访问授权证明设备上的对应的地址信息的比较关于来自该多个访问控制设备的至少两个访问控制设备产生预定义的相关度,则可以提供用于从确定的访问控制设备中选择一个访问控制设备的对话(例如,经由访问授权证明设备的图形用户接口)。
在本发明的所有方面的一个示例性实施例中,如果仅访问控制设备被确定和/或在访问控制设备由访问授权证明设备的用户从一个或多个确定的访问控制设备中选择之后则使能所述从一个或多个确定的访问控制设备中确认访问控制设备。举例来讲,如果存在该货物的地址信息与访问控制设备的地址信息和/或访问控制设备的用户的地址信息的完全的对应关系(也就是说,例如,关于邮政编码、街道和地址),则仅一个访问控制设备被确定。例如,然后可以出于控制目的指示关于确定的访问控制设备(具体为关于分配于其的用户)的信息,以便使得访问授权证明设备的用户可以协调同该货物相关联的人员与访问控制设备的用户并且可以基于对应关系确认访问控制设备。确认可以包括和/需要预先选择访问控制设备的用户中的一个用户。
举例来讲,如果货物数据集的地址信息与同访问控制设备和/或同访问控制设备的至少一个用户相关联的地址信息的比较产生预定义的相关度并且所述相关度仅针对来自该多个访问控制设备中的这一个访问控制设备和/或所述访问控制设备的至少一个用户发生,则可以由访问授权证明设备的用户提供用于从确定的访问控制设备中确认一个访问控制设备的对话(例如,经由访问授权证明设备的图形用户接口)。
使能选择和/或确认可以例如在由访问授权证明设备的用户选择菜单选项之后被执行,如以上所解释的,如果(例如,仅当)基于比较确定至少一个访问控制设备时该访问授权证明设备存在。另外或替代地,如果(例如,仅当)尽管该货物的无效地址信息(具体为该货物的无效路由编码)存在,则针对至少一个访问控制设备或访问控制设备的至少一个用户的地址信息被存储在访问授权证明设备上。
在本发明的所有方面的一个示例性实施例中,一个或多个确定的访问控制设备的数量随着货物数据集的地址信息与分别与访问控制设备和/或与该访问控制设备的用户相关联的多条地址信息之间增加的相关度而降低,具体使得如果与此访问控制设备和/或与该访问控制设备的用户相关联的地址信息与货物数据集的地址信息完全一致则仅确定一个访问控制设备。例如,如果仅需要邮政编码中的对应关系,相比在需要邮政编码和街道中的对应关系的情景中,或者相比在需要邮政编码、街道和门牌号中的对应关系的情景中,这通常导致更多数量的确定的访问控制设备。如已经提及的,相关度可以被预定义并且例如针对对应的要求被适配。举例来讲,访问授权证明设备的用户可能优选高相关度以便必须仅从确定的访问控制设备的较小集中选择访问控制设备。
本发明的所有方面的一个示例性实施例涉及如果货物数据集的地址信息针对与访问控制设备相关联的至少一条地址信息和/或针对与访问控制设备的用户相关联的至少一条地址信息具有预定义的相关度则输出对使用访问控制设备的可能性的指示。预定义的相关度可以例如是完全的对应关系,例如,邮政编码、街道和门牌号中的对应关系。由于这个高相关度,无论针对当前该货物使用访问控制设备的可能性如何向访问授权证明设备的用户进行指示是有利的,以便为所述用户省去通常更费时的替代性递送过程。输出指示例如仅当访问授权证明设备附加地确立该货物的信息是有效的时候发生。例如,如果该货物的信息是路由编码,例如,如果其包括货物的关于邮政编码、街道和门牌号的多条信息,则可以假定路由编码的有效性(并且例如此外检查数位是正确的和/或一条产品信息(根据路由编码的数位12和13)存在)。
在本发明的所有方面的一个示例性实施例中,获得该货物的信息包括借助于访问授权证明设备无线地、具体光学地采集该货物的信息。例如,具体地如果访问授权证明设备被设计成手持式扫描仪,则可以借助于访问授权证明设备的内部的或外部的扫描设备执行光学采集。扫描设备可以采集例如在货物上(例如,在其标签上)的可见码并且识别它(例如,通过光学字符识别(OCR)),从而使得其以电子形式存在并且可以由访问授权证明设备进一步处理。该码可以是条形码,例如,1D或2D条形码。例如,该码还可以是机写或手写的字母数字字符序列。替代地,具体地如果该货物配备有针对该货物相应地编程的RFID或NFC标签(例如,其标识符),则可以例如借助于射频识别(RFID)或近场通信(NFC)经由无线电或经由电场或磁场执行采集。
在本发明的所有方面的一个示例性实施例中,获得该货物的信息包括由访问授权证明设备的用户借助于访问授权证明设备的用户接口采集该货物的该信息的输入。该货物的该信息然后通过访问授权证明设备借助于以下事实被获得,即,访问授权证明设备的用户或一些其他人员例如借助于键盘(其例如被显示在触摸屏上(“软键盘”)或者可以通过物理键盘(“硬键盘”)实现)将所述信息输入到访问授权证明设备中。该货物的该信息例如被应用在该货物上的纯文本中。
在本发明的所有方面的一个示例性实施例中,获得该货物的信息包括由该访问授权证明设备的用户选择或挑选存储在访问授权证明设备上的该货物的信息。该货物的信息还可以因此已经被存储在访问授权证明设备中,例如,作为有待收集的货物的列表。访问授权证明设备的用户然后从所述列表中选择条目,例如,其具有影响使得访问授权证明设备获得关于因此被选择的该货物的信息并且可以将货物数据集分配给它。
在本发明的所有方面的一个示例性实施例中,货物数据集仅包括在预定义时段内被分配给访问授权证明设备的用户的货物的货物数据集。具体地,此处访问授权证明设备不存储(并且例如也不获得)针对货物的任何货物数据集,这些货物数据集在预定义的时段内未被分配给访问授权证明设备的用户。如已经解释的,因为需要搜索更少的货物数据集因此在访问授权证明设备上的存储要求可以保持很少并且也可以使得标识货物数据集的过程更不复杂。
在本发明的所有方面的一个示例性实施例中,与访问控制设备相关联并且存储在访问授权证明设备上的对应的地址信息和/或分别与对应的访问控制设备的一个或多个用户(7)相关联并且存储在访问授权证明设备(3)上的地址信息仅包括分别与这样的访问控制设备相关联的地址信息和/或仅包括分别与这样的访问控制设备的对应的一个或多个用户(7)相关联的地址信息,这样的访问控制设备的这些对应的地址信息和/或这样的访问控制设备的对应的一个或多个用户的该对应的地址信息根据预定义的相关度而与这些存储的货物数据集的至少一个货物数据集的该地址信息一致。
该传达的访问授权信息然后可以例如源自存储在访问授权证明设备上的多条访问授权信息,其中,这些条访问授权信息仅包括来自这样的访问控制设备的多条访问授权信息,这样的访问控制设备的该对应的地址信息和/或这样的访问控制设备的对应的一个或多个用户的该对应的地址信息根据预定义的相关度而与这些存储的货物数据集的至少一个货物数据集的该地址信息一致。
举例来讲,因此,仅来自这种访问控制设备的地址信息和/或来自与访问授权证明设备的用户相关联的这种访问控制设备的用户的地址信息被存储(并且例如在访问授权证明设备处被获得)。访问控制设备与访问授权证明设备的用户之间的关联可以具体在于以下事实,即,访问控制设备的地址信息和/或访问控制设备的至少一个用户的地址信息根据预定义的相关度而与来自存储的货物数据集中的至少一个货物数据集的地址信息一致。在这种情况下,例如,货物数据集格访问控制设备两者被分配给访问授权证明设备的用户。这可以例如在区域划分过程的背景中发生(作为本发明的第二方面的可能部分),其中,对应的递送区域被分配给与货物数据集相关联的该货物并且然后进行检查以确立哪个访问控制设备可以被分配至此区域。然后例如仅被分配给递送区间的货物的货物数据集以及被分配给所述递送区间的访问控制设备的这些条信息(针对访问控制设备的访问授权信息;访问控制设备的多条地址信息和/或访问控制设备的用户的多条地址信息)被传输至访问授权证明设备并存储于此,例如如果访问授权证明设备的用户注册到所述递送隔间。
举例来讲,然后可以发生第一货物被分配给递送区域A而第二货物被分配给递送区域B的情况,其中,第一货物的收件人针对递送区域A中的访问控制设备注册。基于第一货物,针对访问控制设备的该多条访问授权信息和地址信息以及针对访问控制设备的用户的地址信息(也就是说,第一货物的收件人的和第二货物的收件人的地址信息)然后被提供用于递送区间A的访问授权证明设备(基于货物地址信息与访问控制设备地址信息和第一货物的收件人的地址信息的对应关系)。基于第二货物,针对访问控制设备的该多条访问授权信息和地址信息以及针对访问控制设备的用户的地址信息(也就是说,第一货物的收件人的和第二货物的收件人的地址信息)然后同样地被提供用于递送区域B的访问授权证明设备(基于货物地址信息与第二货物的收件人的地址信息的对应关系)。
由于例如由供应服务器执行的对被传输至访问授权证明设备并存储于此的信息的这个预筛选,首先在访问授权证明设备上的存储要求以及还有在访问授权证明设备上确定一个或多个访问控制设备的过程的计算复杂度被最小化,因为仅被分配至访问授权证明设备的用户的访问控制设备的地址信息(和/或所述访问控制设备的用户的地址信息)必须与该货物(其货物数据集被标识)的该多条地址信息而不是所有访问控制设备和/或访问控制设备的用户的地址信息协调。安全性此外被增加了,因为随后在访问授权证明设备上仅存在针对较少数量的访问控制设备的多条访问授权信息并且在丢失的或盗窃的访问授权证明设备的情况中误用较少的访问控制设备因此是有可能的。
在本发明的所有方面的一个示例性实施例中,与对应的访问控制设备相关联的访问授权信息被包含在对应的访问控制设备的对应的访问控制设备数据集中。举例来讲,访问授权信息被传达至访问授权证明设备,然后在这种访问控制设备数据集中(例如,来自供应服务器)并且被存储于此。对应的访问控制设备数据集然后可以例如还包括与对应的访问控制设备相关联的地址信息,并且例如还有进一步的参数,如,例如,访问控制设备的或其部件的或受访问控制设备控制的设备的标识符。
在本发明的所有方面的一个示例性实施例中,与对应的访问控制设备的对应的用户相关联的一条对应的地址信息和对应的访问控制设备的对应的标识符被包含在对应的用户数据集中。举例来讲,访问控制设备的用户的在这种用户数据集中的该多条地址信息被传达至访问授权证明设备并且存储于此。具体地,然后经由对应的访问控制设备的标识符将用户数据集与此对应的访问控制设备进行关联。
具体地,然后在访问授权证明设备处仅获得针对其访问控制设备数据集也被获得的那些访问控制设备的用户的用户数据集。
有可能例如或者仅获得实际上在预定义的时段内还与货物相关联的访问控制设备的那个用户的(例如,在用户数据集中的)多条地址信息(也就是说,例如旨在获得所述货物或已经订购其用于收集)或者分别地获得在预定义的时段内被分配给访问授权证明设备的用户的访问控制设备的所有用户的该多条地址信息(具体地,因为在预定义的时段内,货物旨在被递送至对应的访问控制设备中或者从其中被收集),即使在预定义的时段内这些地址信息部分地与货物不相关联。所提及的两个变体中的第一变体在访问授权证明设备上要求较少的存储空间并且还在确定过程中占据较少的计算功率,因为较少条用户地址信息必须与该货物的该多条地址信息协调。然而,第二变体允许访问控制设备的用户具有被分配给访问控制设备的用户的较好的概述,这可以可能是现场有利的。在供应服务器中,为访问授权证明设备提供多条信息的程序可以例如使得首先货物被分配给递送区域并且然后针对每个货物基于其地址信息(具体为其路由编码,并且可能还有名字信息,也就是说,名和姓或者仅姓)做出关于此货物被分配给访问控制设备的哪个用户的确定。基于用户的地址信息(例如,来自其用户数据集),然后确立哪个访问控制设备被分配给此用户。然后,或者该货物的货物数据集、访问控制设备的访问控制设备数据集和用户的地址信息(例如,其用户数据集),或者货物数据集、访问控制设备数据集和被分配给此访问控制设备的所有用户的对应的多条地址信息(例如,其用户数据集)被提供用于此递送区域的访问授权证明设备。然后例如针对递送区域的所有货物重复这个步骤。
在本发明的所有方面的一个示例性实施例中,与访问控制设备相关联的相同的访问授权信息分别存储在至少两个访问授权证明设备上。举例来讲,针对多个访问控制设备的对应的多条访问授权信息也可以被同等地存储在两个或更多个访问授权证明设备上。这可以例如允许该至少两个访问授权证明设备的用户在每种情况下能够获得对相同访问控制设备的访问权,例如以在预定义的时段内(例如,一天)递送和/或收集多个货物。
在本发明的所有方面的一个示例性实施例中,如果在货物数据的地址信息与同访问控制设备相关联的地址信息和/或同访问控制设备的用户的相关联的地址信息之间存在预定义的相关度则访问授权信息可以仅被传达至访问控制设备(4)。此要求例如由访问授权证明设备断言,例如借助于预定义的相关度(例如,至少在邮政编码和街道中的对应关系)被要求用于确定,并且仅当访问控制设备被从确定的一个或多个访问控制设备中选择和/或被访问授权证明设备的用户确认时有可能将访问授权信息传达至访问控制设备。
此要求具体地用于例如针对访问授权证明设备丢失或被盗窃的情况避免误用访问授权证明设备并且包含针对多个访问控制设备的访问授权信息,该访问授权信息至少部分地还在其他访问授权证明设备上存在(如在之前的示例性实施例中)。为了阻止丢失的/盗窃的访问授权证明设备(例如,基于访问授权信息的标识符),这个访问授权信息可以例如在受影响的访问控制设备处被阻止,访问授权证明设备包括针对该访问控制设备的访问授权信息。然而,这具有影响使得可能在阻止过程中包括对应的访问授权信息的其他访问授权证明设备也可以不再获得针对对应访问控制设备的访问权。作为有利的替代性或附加变体,根据本发明的当前的示例性实施例,仅针对那些访问控制设备使用每个访问授权证明设备的可能性限制有效地防止了这种误用,针对那些访问控制设备货物也是实际存在的(这是基于所获得的关于访问授权证明设备的货物信息(例如,具体地从货物扫描而得的信息)证明的),也就是说,例如在针对其如货物存在的访问控制设备处获得访问权,以便例如盗窃位于其中的货物。
在本发明的所有方面的一个示例性实施例中,以无线的方式(具体为借助于蓝牙通信)将信息(具体为访问授权信息)从访问授权证明设备传达至访问控制设备。例如,在没有蓝牙配对的情况下蓝牙通信可以运行,因为访问控制设备的MAC地址使得对访问授权证明设备是已知的。举例来讲,访问控制设备的对应的MAC地址被包含在访问控制设备数据集中,该访问控制设备数据集还包含访问授权信息以及对应的访问控制设备的地址信息。
本发明的所有方面的上述示例性实施例和示例性配置(其最初原则上支持自己)应被理解为以彼此所有组合被披露。
附图说明
可以从本发明的一些示例性实施例的以下详细描述具体地结合附图收集本发明的进一步的有利的示例性实施例。然而,本申请的附图旨在仅用于说明目的,而不用于确定本发明的保护范围。附图不一定是真比例而仅旨在以示例方式反映本发明的一般概念。具体地,图中所包含的图在任何情形下都不应被认为是本发明的必要部分。
在图中:
图1:示出了根据本发明的系统的一个示例性实施例的示意图,
图2:示出了根据本发明的设备的一个示例性实施例的示意图,
图3:示出了根据本发明的第二方面的方法的一个示例性实施例的流程图;
图4a/b:示出了根据本发明的第一方面的方法的一个示例性实施例的流程图;
图5a-f:示出了在根据本发明的访问授权证明设备上的示例性屏幕显示的示例图。
具体实施方式
图1是根据本发明的系统1的一个示例性实施例的示意图。系统1包括根据本发明的第一方面的访问授权证明设备3,该访问授权证明设备在本情况中例如被呈现为手持式扫描仪。因此,在本情况中,访问授权证明设备的用户6也例如是一个或多个货物的递送人,这些货物中的货物5例如被展示为包裹。然而,在下文中针对递送人6的参考也应当被理解为关于访问授权证明设备的用户6的一般披露。递送人6可以利用访问授权证明设备3在访问控制设备4处获得访问权,该访问控制设备控制货物可以被递送人插入到哪个区域中或者货物可以被递送人从哪个隔间收集。访问控制设备4可以例如是包裹箱或其一部分并且因此例如被展示为图1中的包裹箱。为了获得对访问控制设备的访问权,递送人6必须在访问授权证明设备3上针对访问控制设备6选择访问授权信息并且导致其被传输至访问控制设备4。此选择的简化是本发明的第一方面的主题的并且尤其基于该货物5的多条信息的采集,例如,借助于包含在访问授权证明设备3中的光学扫描模块从该货物5的标签中采集条形码(具体为标识码)。此外,用于实现本发明的第一方面的访问授权证明设备3需要访问授权信息集、访问控制设备的地址信息和/或访问控制设备的用户的地址信息以及货物数据集。这些信息是根据本发明的第二方面由供应服务器2提供的并且经由分散单元14被分配给访问授权证明设备。例如,分散单元14可以构成计算机或服务器,分散单元经由网络(例如,互联网)从供应服务器2接收所提供的信息并且然后以有线方式(例如,经由对接站,该对接站例如经由串行接口连接于分散单元14并且访问授权证明设备3至少暂时地插入到该对接站中)或无线方式(例如,经由无线局域网(WLAN)或GPRS)将其传输至一个或多个访问授权证明设备3。所提供的多条信息例如是针对对应的递送区域提供的,并且访问授权证明设备3然后获得针对与其相关联的那个递送区域(或多个递送区域)所提供的信息(例如,一天中)。替代地,还可以设想例如经由如互联网的网络或者例如经由如移动无线电网络的无线网络将所提供的多条信息直接传达至一个或多个访问授权证明设备,例如,供应服务器2和接收访问授权证明设备3两者然后都连接于网络。供应服务器2将这些条信息编译成分别从货物管理单元10(货物数据集)、访问控制设备管理单元11(访问控制设备的多条地址信息和/或访问控制设备的用户的地址信息)和访问授权生成设备12(多条访问授权信息)获得的多条信息的较大集的子集。在此提供过程中,供应服务器2是由分配单元13支持的,该分配单元然而也可以是供应服务器2的一部分。货物管理单元10以货物数据集的形式收集例如关于必须被递送至多个用户7和/或由这些用户收集的货物的多条信息,货物数据集例如包括货物的至少一条地址信息(例如,递送或收货地址)。地址信息可以例如由标识符(例如,路由编码)表示或者被呈现为除了路由编码之外的形式。货物数据集还包括对应货物的标识符并且可以例如包含关于货物的进一步的多条信息。例如,独立于能够将货物引入受访问控制设备控制的隔间中或从隔间中收集货物的选择之外,货物数据集已经可以用在图1的系统中来以常规的方式(通过与对应的货物收件人后货物发起人接触)递送或收集货物和/或来使能货物追踪。在此方面,此呈现的信息被本发明的示例性实施例有利地使用以便使得能够将货物引入受访问控制设备控制的区域中或从区域中收集货物的选择针对递送人也是尽可能的方便和高效。访问控制设备管理11存储关于访问控制设备以及已经注册到对应的访问控制设备的用户的信息。此信息包括例如关于访问控制设备及其用户的地址信息。
访问授权生成设备12生成针对访问控制设备的访问授权。以上已经解释了在收件人的一部分上的不同类型的访问授权及其检查和认证的示例。举例来讲,访问授权生成设备12和对应的访问控制设备4各自具有密钥sj,基于该密钥由访问授权设备12生成为访问令牌tij的多条访问授权信息可以被认证。替代地,访问授权生成设备知道例如在每种情况中被设计成单独的编码的所有访问控制设备4的多条访问授权信息并且可以使得它们可用。
访问授权生成设备12还生成存储在蜂窝电话8上的访问授权或访问控制设备4的(更具体的,注册的)用户(例如,所有者)7的标签(例如,NFC或RFID标签)9以便还能够为用户7获得针对访问控制设备的访问权,从而使得用户7可以通过递送人6撤回被放入到访问控制设备中的货物5或者可以将由递送人6收集提供的货物5插入到访问控制设备4中。货物5的收集是由用户7例如通过电话经由在所述用户的蜂窝电话上的应用或经由在线终端预定的。
图2示出了根据本发明的设备20的一个示例性实施例的示意图。设备20可以表示例如来自图1的系统1的访问授权证明设备3或供应服务器2。
设备20包括具有分配的主存储器23和程序存储器22的处理器21。处理器21执行例如存储在程序存储器22中的程序指令。这些程序指令执行根据本发明的第一或第二方面的方法和/或控制该方法。因此,程序存储器22包含根据本发明的第一或第二方面的计算机程序并且构成用于存储该计算机程序的计算机程序产品。
程序存储器22可以是例如持久存储器,例如,像只读存储器(ROM)。该程序存储器可以例如固定连接至处理器21,但还可以可替代地例如作为存储卡、软盘或光数据载体介质(例如,CD或VCD)可释放地连接至处理器21。另外的信息也可以存储在程序存储器22中、或在分开的存储器中。如果设备5是访问授权证明设备3,那么所述信息可以包括例如由供应服务器2提供的信息(具体为货物数据集、多条访问授权信息以及访问控制设备的和/或访问控制设备的用户的多条地址信息)。
主存储器23例如用于在程序指令处理过程中存储临时结果,这是例如易失性存储器,例如,像随机存取存储器(RAM)。
处理器21进一步操作性地连接至通信单元24,该通信单元能够与例如外部设备交换信息。
如果设备20表示供应服务器2,则通信单元24可以被配置成用于例如经由网络(例如,像互联网)进行通信,以便例如能够将信息传输到以下单元中的一个或多个单元和/或从其中接收信息:
-货物管理单元10,
-访问控制设备管理单元11,
-访问授权生成设备12,
-分配单元13,以及
-分散单元14。
如果设备20表示访问授权证明设备3,则通信单元24可以包括以下各项中的一项或多项,例如:
-用于无线地(例如,通过WLAN)或有线地(例如,经由对接站)接收来自分散单元14的信息的接口,
-用于经由蜂窝移动无线电网络进行通信的接口,例如,用于与货物追踪服务器(其可以例如是货物管理单元10的一部分)和/或供应服务器2进行通信以直接获得所提供的多条信息,
-用于和访问控制设备4通信的无线电接口,具体是蓝牙接口和/或RFID接口和/或NFC接口。
特别是如果设备20构成访问授权证明设备3,设备20还可以包含另外的部件,例如,图形用户接口,以便准许用户6与设备20交互。如果设备20构成手持式扫描仪,则设备20可以包括例如用于具体地以光学方式采集信息(例如,扫描仪)的单元和/或例如采集手写输入(例如,像签名)的用户接口。
部件21-24可以例如共同地体现为模块或单元,或者可以至少部分地体现为单独的模块,以便在可能的缺陷情况下确保简易的可交换性。
图3展示了根据本发明的第二方面的方法的一个示例性实施例的流程图300。该方法例如由图1的供应服务器2和分配单元13执行,例如由其处理器21(参见图2)执行,其中,编程存储器22然后可以包含编程代码,该编程代码引导处理器21执行或控制方法300。如已经提及的,分配单元13还可以被包括为供应服务器2的一部分。
第一步骤301涉及在供应服务器2处从货物管理单元10获得多个货物数据集。就递送公司(例如,德国邮政DHL)而言,这例如涉及在预定义的时段(例如,一天)内有待递送或收集的所有货物,该递送公司操作图1的系统1。
步骤302涉及在供应服务器2处从访问控制设备管理单元11获得例如递送公司的所有访问控制设备的多个访问控制设备4的多条地址信息。
步骤303涉及从访问控制设备管理单元11获得多个访问控制设备4的对应的一个或多个用户的多条地址信息。在步骤302和303中的这些条信息还可以例如在供应服务器2处共同获得。
在步骤304处,在供应服务器2处获得由访问授权生成设备12针对多个访问控制设备的访问控制设备4生成的对应的多条访问授权信息。在这种情况下,对应的访问控制设备的该多条访问授权信息可以例如与对应的访问控制设备的该多条地址信息一起由供应服务器2写入针对对应的访问控制设备的访问控制设备数据集中。在这种情况下,在访问控制设备可以被标识的帮助下,可以例如基于包含在访问授权信息中的标识符针对访问控制设备或针对其部件之一(例如,锁)执行所述将访问授权信息分配给访问控制设备。
在步骤301至304中获得的这些条信息然后基于步骤305至309被分配给来自多个递送区域的单独的递送区域中。例如,递送区域然后稍后被分配给递送人6,并且所提供的分配给所述递送区域的这些条信息然后被传输至递送人6的访问授权证明设备3。
在步骤305中,出于此目的,首先将计数器n设置为1。计数器从1运行到N,其中,N指示在步骤301中获得的货物数据集的数量。
在步骤306中,来自所获得的货物数据集中的第n个货物数据集例如通过分配单元13被分配给递送区域k,其中,k是针对例如从1增加到K的递送区域的标识符,并且K是针对递送公司存在的递送区域的全部数量。所述将货物数据集分配至合适的递送区域是例如将与货物递送集相关联的货物的递送或收货地址考虑在内执行的。举例来讲,每个递送区域被分配给对应的地理区域,并且如果货物的递送或收货地址位于所述递送区域中,则货物数据集被分配给递送区域。然而,此分配还可以通过还将每个递送区域的可用递送人员以及每个递送区域的货物体积考虑在内进行动态调整,其可以具有效果使得具体地在递送区域的边缘区域中有待递送或收集的货物不被分配给递送或收货地址所处的实际递送区域,而是在相邻递送区域中,在相邻递送区域中递送人具有比在实际递送区域中更少的有待处理的货物。将货物数据集(并且因此货物)分配至递送区域的这个过程也被称为“区域划分”,并且在图1的系统1中还例如独立于将货物递送到由访问控制设备控制的区域中或从其中收集货物的选择执行。
在步骤307中,进行尝试以将访问控制设备的多条信息分配给货物数据集n,该货物数据集被分配给递送区域k,以便因此还实现将所述多条信息分配给递送区域k。这是基于货物数据集的地址信息与访问控制设备的(具体为在步骤302中针对其获得多条地址信息的所有访问控制设备的)地址信息和/或与访问控制设备的对应的一个或多个用户的(具体为在步骤303中针对其获得多条地址信息的所有用户的)地址信息的比较而实现的。在此要求多条地址信息中的预定义的相关度,以便使得可以执行将与地址信息相关联的访问控制设备分配(直接地或经由其用户之一)至递送区域k。举例来讲,预定义的相关度要求至少邮政编码、或至少邮政编码和街道、或至少邮政编码、街道和门牌号对应。应当指出的是,该多条地址信息的协调还可以纯粹地基于货物数据集n的地址信息以及访问控制设备的地址信息,也就是说,访问控制设备的用户的地址信息被忽视。例如,如果所述地址信息甚至不存在(例如因为步骤303未发生)或者如果包裹箱的用户必须总是具有与访问控制设备相同的地址则这可以是权宜的。在更灵活的系统中,其中,访问控制设备的一个或多个用户还可以具有偏离访问控制设备的地址的地址,从而使得例如多个邻居可以使用相同的访问控制设备,有可能或者考虑到访问控制设备的多条地址信息和用户的多条地址信息,或者仅考虑到与货物数据集n的地址信息协调的用户的多条地址信息。后面的变体还可以是优选的,因为货物的地址被定向最终朝向访问控制设备的用户的地址并且达到访问控制设备自身的地址的更小的程度。
在步骤308中,计数器n是主意增加的,并且在步骤309中,进行检查以确立是否所有的货物数据集已经被处理(被分配)。如果情况不是这样,则针对所获得的N个货物数据集中的下一个货物数据集执行步骤306至309。否则,将货物数据集合访问控制设备分配至递送区域终止,并且流程图前进至步骤310。
步骤310然后涉及针对每个递送区域k(k=1..K)提供信息,也就是说,针对每个递送隔间分配给递送区域k的货物数据集以及针对分别分配给所述递送区域的访问控制设备的以下信息:与对应的访问控制设备相关联的访问授权信息、与对应的访问控制设备相关联的地址信息以及与对应的访问控制设备的对应的用户相关联的多条地址信息。访问控制设备的地址信息和访问授权信息可以在此再次包含于访问控制设备数据集中并且被共同地提供。然而,例如如果其在访问授权证明设备3中不被要求则不必提供与访问控制设备相关联的地址信息,例如因为在此在本发明的第一方面的背景中执行的地址协调是基于经标识的货物的地址信息以及访问控制设备的用户的多条地址信息。
例如,可以每天重新执行在步骤301至310中描述的方法,以便获得每天将货物和访问控制设备分配至递送区域并且以便能够提供所产生的多条信息来传输至访问授权证明设备。
图4a/b展示了根据本发明的第一方面的方法的一个示例性实施例的流程图400。该方法例如由图1的访问授权证明设备3执行,例如由其处理器21(参见图2)执行,其中,编程存储器22然后可以包含编程代码,该编程代码引导处理器21执行或控制方法400。
第一步骤401涉及获得货物数据集、访问控制设备的地址信息和/或访问控制设备的用户的地址信息以及多条访问授权信息。这具体地涉及由供应服务器2在图3的流程图的步骤310中针对递送区域提供的多条信息。如所解释的,这涉及子集,该子集相比于在图1的系统1中包含的全部信息被显著减少了并且具体地该子集帮助递送人6在具体的访问控制设备4处选择用于获得访问权的授权信息。此选择被后续步骤甚至更进一步地简化。在步骤401中获得的货物数据集具体地仅涉及与递送人6相关联的货物5,也就是说,在后面的递送区域中必须由所述递送人递送或收集的货物。
第二步骤402涉及从货物5获得信息。这可以具体地借助于访问授权证明设备3通过扫描货物5的标识码(例如,在递送的情况中)或者替代地通过将标识码输入到访问授权证明设备3中(例如,在收集的情况中)执行。
步骤403涉及基于所获得的货物5的信息(例如,基于货物5的同样包含在货物数据集中的信息,具体为标识码)标识在步骤401中获得的货物数据集之一。货物数据集至少包含例如路由编码形式的地址信息,该地址信息在随后的步骤中与访问控制设备的多条地址信息和/或与该访问控制设备的用户的多条地址信息协调以便确定可能与递送/收集有关的访问控制设备(例如,在递送/收集旨在于其中执行的相同街道中的访问控制设备)。
在这种情况下,例如仅当基于检查包含在货物数据中的例如关于货物的产品或服务信息时执行后续步骤404至419,确立使得在由访问控制设备控制的区域中递送或从其中收集货物实际上是可设想的。
例如,只要确立使得有效路由编码存在则也执行后续步骤404至419。所述路由编码可以或者源自在步骤403中标识的货物数据集或者同样地已经例如通过从货物5的标签进行扫描或者通过被递送人5输出到访问授权证明设备而被获得。例如,如果其包括货物的关于邮政编码、街道和门牌号的信息,则有效的路由编码存在(并且例如此外检查数位是正确的)。
如果确立无效的路由编码存在,则步骤404至419然而可以例如被执行,例如,如果确立尽管或者没有路由编码或者仅具有定义了虚构路由编码的预定义的街道编码(例如,“444”)的路由编码存在,则至少针对一个访问控制设备和/或针对访问控制设备的至少一个用户在访问授权证明设备上存在信息,例如,与所述用户和/或其相关联的访问控制设备相关联的地址信息和/或针对与所述用户相关联的访问控制设备的访问授权信息。
下面的步骤404至406是可选的并且用于针对递送/收集输出对使用访问控制设备(或受其控制的区域)的可能性的指示。
出于此目的,在步骤404中进行检查以针对至少一个访问控制设备和/或针对访问控制设备的至少一个用户确立对应的地址信息(例如,路由信息或其一部分)是否根据预定义的相关度而与经标识的货物数据集的地址信息(例如,路由编码或其一部分)一致。在此,例如还可以再次仅执行经标识的货物数据的地址信息与用户的(并且不是访问控制设备的)地址信息的协调。预定义的相关度可以要求例如路由编码的元素邮政编码、街道和门牌号必须对应于用户的地址信息的(也就是说,例如,路由信息的)相应条目。
如果检查就有正面的结果,则在步骤405中输出指示(例如,在访问授权证明设备3的图形用户接口上)使得访问控制设备可以用于当前货物。这种指示例如在图5a中被展示,其中,包裹箱在此例如就像在进一步的图形5b至5f中一样再次被用作访问控制设备,尽管这应当还被理解为访问控制设备4的一般披露。针对图5a至5f,例如假定在此示出的显示是由访问授权证明设备3上的软件生成的并且访问授权证明设备3具有触摸屏,在该触摸屏上可以执行输入并且可以使用手指或触针选择按钮。
在步骤406中,递送人6然后选择实现将可能的访问控制设备显示为列表或者为访问控制设备详细地显示其用户。
在步骤404中的指示因此在递送/收集过程中的早期阶段向递送人6指示递送人可以使用访问控制设备4用于递送/收集货物的可能性,从而使得递送人可以通过针对性方式(例如,通过在访问授权证明设备3上选择相应的选项)随后继续此递送/收集选项。
步骤404可以例如由在其中递送人6输入预定了货物的收集的货物收件人(例如,如在货物上提供的)或顾客的名字的步骤跟随。
步骤407涉及确定那些访问控制设备,这些访问控制设备的对应的地址信息根据预定义的相关度而与经标识的货物数据集的地址信息一致和/或这些访问控制设备至少分别与对应的用户相关联,这些用户的对应的地址信息根据预定义的相关度而与经标识的货物数据集的地址信息一致。在此,协调还可以例如再次仅基于用户的地址信息以及经标识的货物数据集的地址信息,而不基于访问控制设备的地址信息。预定义的相关度在此可以例如要求至少关于邮政编码和街道的对应关系存在,也就是说,例如,对应的编码构成表示相应的邮政编码和街道。此步骤407充当后续步骤的预备。
在步骤408中,进行检查以确立在步骤407中确定的访问控制设备的数量是否大于0。如果情况不是这样,则跳过步骤409,否则在步骤409中例如在访问授权证明设备3上在菜单导航中提供用于使用访问控制设备以进行递送/收集的选项。这再次基于包裹箱的示例被展示为图5b中的访问控制设备4。在基于安排在右边的三角符号的激活而打开的“递送注释”的选择字段中,除了如“收件人”、“配偶”、“家庭成员”、“邻居”的递送选项之外,此外“包裹箱”被呈现并且可以由递送人6选择并且由“OK”确认。在选择菜单中没有选项“包裹箱”的情况下,递送人6不可能将访问授权信息传输至访问控制设备(例如,包裹箱)。因此,借助于步骤408,执行对存储在访问授权证明设备3上的访问授权信息的使用授权的限制,所述限制由访问授权证明设备3上的软件实现,以便具体地针对访问授权证明设备3丢失或被盗的情况防止可能的误用。在没有货物(具体为其标识码)被分配给访问控制设备4的情况中,不可能打开访问控制设备4,即使在访问授权证明设备3上存在针对所述访问控制设备4的访问授权信息。这显著地限制了误用访问授权证明设备3的可能性。具体地,针对使用盗窃的访问授权证明设备错误地将货物从访问控制设备(例如,包裹箱)中移除,首先,通常针对所述访问控制设备的访问授权信息将必须存在于盗窃的访问授权证明设备上(第一障碍),并且此外,访问授权证明设备的操作员将必须知道包含在访问控制设备中的货物的标识码或者知道用于访问控制设备的货物的标识码(第二障碍)。如果访问授权信息仅具有受限的时间有效性(例如,仅一天)则误用的可能性被更进一步地限制,和/或在访问控制设备处使用访问授权信息的频率被包含在访问授权信息中的并且基于每次访问尝试被访问控制设备交叉检查的最大值限制。
步骤410涉及询问哪个选项被递送人6选择。如果不涉及使用访问控制设备进行递送/收集的选项(也就是说,在图5b中的“包裹箱”选项),则在步骤411中执行不同的处理,例如,在不同的递送/收集选项中支持递送人的菜单导航,例如,递送至实际货物收件人或至货物收件人的邻居。
如果访问控制设备的使用被选择作为选项,则步骤412涉及确立在步骤407中确定的访问控制设备的数量是否等于1或大于1。
在第一种情况中,步骤413涉及直接显示唯一确定的访问控制设备及其详情,具体为其用户。这再次针对包裹箱被展示为图5c中的访问控制设备的示例。为了确认此包裹箱,如果递送人想要实现将访问授权信息从访问授权证明设备传达至所述包裹箱,递送人6必须从用户列表中选择货物收件人并且然后激活根据图5d出现在右下角处的“OK”按钮。这在步骤413中被询问。如果无确认发生(例如,因为“返回”按钮替代地被激活或者因为预定义的时段逝去),则流程图400跳回至步骤410,其中,例如可以选择不同的选项。然而,如果显示的访问控制设备被确认,则在步骤419中,与经确认的访问控制设备相关联的访问授权信息被访问授权证明设备传达至所述访问控制设备。这可以具体地以无线的方式(例如,经由蓝牙)执行。为了可以避免费时的蓝牙配对,在步骤401,访问授权证明设备3优选地还包含访问控制设备的蓝牙介质访问控制(MAC)地址。该MAC地址例如同样地包含在对应的访问控制设备数据集中。与经确认的访问控制设备相关联的访问授权信息可以例如基于访问控制设备的标识符被分配给访问控制设备,所述标识符被包含在访问授权信息中或者与其相关联,和/或与访问控制设备的地址信息一起包含在对应的访问控制设备的访问控制设备数据集中。
如果在步骤412中确立使得在步骤407中确定多于一个的访问控制设备,则在步骤415中,在步骤407中确定的访问控制设备的列表被显示于递送人6(参见图5e)。在所述列表中,递送人6可以通过选择“+”符号在每种情况中实现向用户显示对应的访问控制设备(此处例如:包裹箱)(参见图5f)或者可以通过轻敲包裹箱(例如,地址“Alnokweg24”和/或ID“1234500006”)或其用户(艾德伦斯(Erdnuss)、恩斯特(Ernst))选择访问控制设备。在步骤416中,进行检查以确立这种选择是否被执行。如果情况不是如此,(例如,因为“返回”按钮替代地被激活,或者因为预定义的没有由递送人6进行动作的时间逝去),则流程图跳回至步骤410。否则,在步骤417中以类似于步骤413中的方式(参见图5c)显示访问控制设备的详情,并且等候通过激活“OK”按钮确认访问控制设备(如果有的话在先前的用户选择之后),其在步骤418中被检查。如果无确认发生(例如,因为“返回”按钮替代地被激活或者因为预定义的时间已经逝去),则流程图400跳回至步骤410。否则,在步骤419中,与经确认的访问控制设备相关联的访问授权信息被访问授权证明设备传达至所述访问控制设备。
清楚可见的是,由于步骤407中的确定与步骤413和414以及步骤415至418组合,所以如果递送人想要在具体的访问控制设备处获得访问则递送人6必须从其中做出选择的访问控制设备集相比于一个方法被显著地缩减了,在该方法中,其信息是在步骤401中获得的所有访问控制设备被显示于递送人6。如关于图3中的方法300的步骤307和310所解释的,在供应服务器2处已经执行了对选择集的进一步缩减。这显著地增加了用户友好性以及递送和收集过程的速度。
步骤419可以可选地由进一步的步骤跟随。举例来讲,递送人6可以被询问他/她是否已经获得对访问控制设备4的访问权,和/或在已经获得访问权之后被提醒再次消除非授权人员的访问可能性,例如,由递送人6再次关闭通向区域的门,该门在授予访问的过程中被打开。
此外或替代地,流程图400可以再次跳至步骤402而不是结束以便使能另外的递送/收集过程。
以下另外旨在被披露为本发明的示例性实施例:
示例性实施例1至23:这些实施例在示例性实施例1至23中被定义。
示例性实施例24:
一种方法(300),包括:
-提供(310)以下各条信息:
-多个货物数据集,其中,这些货物数据集中的每个货物数据集包括一个对应的货物的对应的地址信息,
-与来自多个访问控制设备中的多个访问控制设备相关联的多条对应的地址信息和/或与该多个访问控制设备的一个或多个对应的用户相关联的多条对应的地址信息,以及
-与来自该多个访问控制设备中的与这些访问控制设备相关联的多条对应的访问授权信息。
示例性实施例25:
根据示例性实施例24所述的方法,其中,提供(310)使得一个访问授权证明设备(3)能够执行以下各项:
-使用在该访问授权证明设备(3)处获得的该货物(5)的信息从这些提供的货物数据集中标识(403)一个货物数据集,
-基于对该货物数据集的该地址信息与所提供的分别与该访问控制设备相关联并且存储在该访问授权证明设备上的该多条地址信息和/或与所提供的与该对应的访问控制设备的该对应的用户相关联并且存储在该访问授权证明设备上的该多条地址信息进行比较的结果从该多个访问控制设备中确定(407)一个或多个访问控制设备,并且
-将所提供的该多条访问授权信息中的与来自该一个或多个确定的访问控制设备中的一个访问控制设备(4)相关联的一条访问授权信息传达(419)至该访问控制设备(4)以便获得对被分配给该访问控制设备的一个隔间的访问权,从而使得该货物(5)可以被放入到该隔间中或从其中移除,所述访问控制设备由该访问授权证明设备(3)的一个用户(6)选择和/或确认。
示例性实施例26:
根据示例性实施例24和25中任一项所述的方法,其中,这些提供的货物数据集构成货物数据集的一个较大集的一个选定的子集,其中,这些提供的货物数据集仅包括在一个预定义时段内被分配给一个访问授权证明设备的一个用户的多个货物的多个货物数据集。
该方法然后可以例如附加地包括获得货物数据集的较大集。
示例性实施例27:
根据示例性实施例24至26中任一项所述的方法,其中,所提供的与这些访问控制设备相关联的该多条对应的地址信息和/或所提供的与该多个访问控制设备的一个或多个对应的用户相关联的该多条对应的地址信息构成多条地址信息的一个较大集的一个选定的子集,其中,一个子集仅包括分别与所选择的多个访问控制设备相关联的多条地址信息和/或仅包括分别与对应的所选择的多个访问控制设备的一个或多个用户相关联的多条地址信息,并且其中,所选择的多个访问控制设备仅包括这样的多个访问控制设备,该多个访问控制设备的该对应的地址信息和/或该多个访问控制设备的对应的一个或多个用户的这些对应的地址信息根据一个预定义的相关度而与所提供的这些货物数据集中的至少一个货物数据集的该地址信息一致。
该方法然后可以例如附加地包括获得该多条地址信息的较大集,也就是说,例如,与访问控制设备相关联的对应的多条地址信息和/或与该多个访问控制设备的一个或多个对应的用户相关联的对应的多条地址信息的较大集。
示例性实施例28:
根据示例性实施例27所述的方法,其中,所提供的多条访问授权信息构成了多条访问授权信息的一个更大集的一个选定的子集,其中,所提供的该多条访问授权信息仅包括所选定的这些访问控制设备的多条访问授权信息。
该方法然后可以例如附加地包括获得多条访问授权信息的较大集。
示例性实施例29:
根据示例性实施例24至28中任一项所述的方法,其中,所提供的访问授权信息针对来自该多个访问控制设备中的每个访问控制设备是不同的。
示例性实施例30:
根据示例性实施例25至29中任一项所述的方法,其中,如果多于一个的访问控制设备被确定则使得访问授权证明设备的用户能够从一个或多个确定的访问控制设备中选择访问控制设备。
示例性实施例31:
根据示例性实施例25至30中任一项所述的方法,其中,如果仅访问控制设备被确定和/或在访问控制设备由访问授权证明设备的用户从一个或多个确定的访问控制设备中选择之后则使得访问授权证明设备的用户能够从该一个或多个确定的访问控制设备中确认该访问控制设备。
示例性实施例32:
根据示例性实施例25至31中任一项所述的方法,其中,该一个或多个确定的访问控制设备的数量随着该货物数据集的该地址信息与分别与该访问控制设备和/或该访问控制设备的这些用户相关联的该多条地址信息之间增加的相关度而降低,具体使得如果与所述访问控制设备和/或其这些用户相关联的该地址信息与该货物数据集的该地址信息完全一致则仅确定一个访问控制设备。
示例性实施例33:
根据示例性实施例25至32中任一项所述的方法,其中,如果该货物数据集的该地址信息针对与一个访问控制设备相关联的至少一条地址信息和/或针对与一个访问控制设备的一个用户相关联的至少一条地址信息具有一个预定义的相关度则使得访问授权证明设备能够输出对使用访问控制设备的可能性的一个指示。
示例性实施例34:
根据示例性实施例25至33中任一项所述的方法,其中,获得该货物的信息包括借助于该访问授权证明设备无线地(具体为光学地)采集该货物的信息、由该访问授权证明设备的用户借助于该访问授权证明设备的用户接口采集该货物的该信息的输入、或者由该访问授权证明设备的用户选择或挑选存储在该访问授权证明设备上的该货物的该信息。
示例性实施例35:
根据示例性实施例24至34中任一项所述的方法,其中,与该对应的访问控制设备相关联的该访问授权信息被包含在该对应的访问控制设备的一个对应的访问控制设备数据集中。
示例性实施例36:
根据示例性实施例35所述的方法,其中,该对应的访问控制设备数据集包括与该对应的访问控制设备相关联的该地址信息。
示例性实施例37:
根据示例性实施例24至36中任一项所述的方法,其中,与一个对应的访问控制设备的一个对应的用户相关联的一条对应的地址信息和该对应的访问控制设备的一个对应的标识符被包含在一个对应的用户数据集中。
示例性实施例38:
根据示例性实施例24至37中任一项所述的方法,其中,与一个访问控制设备相关联的相同的访问授权信息分别存储在至少两个访问授权证明设备上。
示例性实施例39:
根据示例性实施例24至38中任一项所述的方法,其中,如果在该货物数据的该地址信息与同该访问控制设备相关联的该地址信息和/或同该访问控制设备的一个用户的相关联的该地址信息之间存在一个预定义的相关度,则该访问授权信息仅可以被传达至该访问控制设备(4)。
示例性实施例40:
一种设备,该设备被配置成用于执行和/或控制根据示例性实施例24至39中任一项所述的方法或者包括用于执行和/或控制根据示例性实施例24至39中任一项所述的方法的这些步骤的对应的装置。
示例性实施例41:
一种系统,该系统包括一个或多个设备,该一个或多个设备被配置成用于执行和/或控制根据示例性实施例24至39中任一项所述的方法或者用于执行和/或控制根据示例性实施例24至39中任一项所述的方法的这些步骤的装置。
示例性实施例42:
根据示例性实施例41所述的系统,进一步包括根据示例性实施例1至21中任一项所述的访问授权证明设备。
示例性实施例43:
一种计算机程序,该计算机程序包括多个程序指令,如果该计算机程序在一个处理器上运行,这些程序指令致使该处理器执行和/或控制根据示例性实施例1至21或24至39中任一项所述的方法。
在本说明书中通过举例描述的本发明的示例性实施例旨在被理解为单独地并且以所有的彼此组合两者被披露。具体地,在当前情况中,除非显式地进行相反解释,实施例包括的对特征的描述也不应被理解为意味着该特征针对示例性实施例的功能是不可或缺或重要的。如在本说明书中所概述的,在单独的流程图中的这些方法步骤的序列不是强制的;这些方法步骤的替代性序列是可能的。这些方法步骤可以用各种方式实现,在软件(通过程序指令)、硬件或两者组合中的实现方式因此可能用于实现这些方法步骤。在专利权利要求书中使用的术语(诸如“包括(comprise)”、“具有(have)”、“包括(include)”、“包含(contain)”)不排除另外的元素或步骤。用语“至少部分地”包括“部分地”情况和“完全地”情况两者。用语“和/或”旨在被理解为本披露旨在包括替代和组合两者的效果,也就是说,“A和/或B”意味着“(A)或(B)或(A和B)”。在本说明书的背景中,复数形式的单元、人员等意味着多个单元单元、人员等。不定冠词的使用不排除复数个。单个装置可以执行在本专利权利要求书中提及的多个单元或装置的功能。在本专利权利要求书中指示的参考符号不应被认为是对这些所使用的装置和步骤的限制。
具体地,本发明不限制于访问授权信息的特定类型;通常有可能具体地借助于分别针对访问控制设备的编码或密钥使用可以用于获得针对关于访问控制设备的访问的授权的任何类型的访问授权信息。

Claims (32)

1.一种由访问授权证明设备(3)执行的方法(400),该方法包括:
-获得(402)一个货物(5)的信息,
-使用所获得的该货物的该信息从存储在该访问授权证明设备(3)上的多个货物数据集当中标识(403)出一个货物数据集,其中,该货物数据集包括与该货物相关联的地址信息,
-基于对该货物数据集的该地址信息与同多个访问控制设备相关联并且存储在该访问授权证明设备上的对应的地址信息进行比较的结果和/或与分别与这些对应的访问控制设备的一个或多个用户(7)相关联并且存储在该访问授权证明设备(3)上的地址信息进行比较的结果来从这些访问控制设备中确定(407)一个或多个访问控制设备,
-使得能够由该访问授权证明设备(3)的一个用户(6)从该一个或多个确定的访问控制设备中选择(415)和/或确认(413)一个访问控制设备(4),并且
-将与该访问控制设备(4)相关联的访问授权信息传达(419)至该访问控制设备(4)以便获得对被分配给该访问控制设备(4)的隔间的访问权,从而使得该货物(5)能够被放入到该隔间中或从该隔间中移除。
2.如权利要求1所述的方法,其中,该访问授权证明设备(3)分别存储来自该多个访问控制设备中的每个访问控制设备的不同的访问授权信息。
3.如权利要求1和2中任一项所述的方法,其中,如果多于一个的访问控制设备被确定则实现操作:选择(415)该一个或多个确定的访问控制设备其中的一个所述访问控制设备(4)。
4.如权利要求1至3中任一项所述的方法,其中,如果仅该访问控制设备(4)被确定和/或在由该访问授权证明设备(3)的该用户(6)从该一个或多个确定的访问控制设备中选择出该访问控制设备(4)之后,实现操作:从该一个或多个确定的访问控制设备中确认(413)该访问控制设备(4)。
5.如权利要求3和4中任一项所述的方法,其中,如果至少一个访问控制设备被确定在由所存在的该访问授权证明设备的该用户(6)选择一个菜单选项之后执行所述实现操作。
6.如权利要求1至5中任一项所述的方法,其中,该一个或多个确定的访问控制设备的数量随着该货物数据集的该地址信息与分别与该访问控制设备和/或与该访问控制设备的这些用户相关联的该多条地址信息之间增加的相关度而降低,具体为,如果与此访问控制设备和/或与此访问控制设备的这些用户相关联的该地址信息与该货物数据集的该地址信息完全一致则仅确定一个访问控制设备(4)。
7.如权利要求1至6中任一项所述的方法,该方法进一步包括:
-如果该货物数据集的该地址信息针对与一个访问控制设备相关联的至少一条地址信息和/或针对与一个访问控制设备的一个用户相关联的至少一条地址信息具有一个预定义的相关度,则输出(405)对于使用一个访问控制设备的可能性的一个指示。
8.如权利要求1至7中任一项所述的方法,其中,该货物(5)的该信息的获得(402)包括:借助于该访问授权证明设备(3)无线地、具体光学地采集该货物(5)的该信息。
9.如权利要求1至7中任一项所述的方法,其中,该货物(5)的该信息的获得(402)包括:由该访问授权证明设备(3)的一个用户(6)借助于该访问授权证明设备(3)的一个用户接口采集该货物(5)的该信息的一个输入。
10.如权利要求1至7中任一项所述的方法,其中,该货物(5)的该信息的获得(402)包括:由该访问授权证明设备(3)的一个用户(6)选择或挑选该货物(5)的存储在该访问授权证明设备(3)上的该信息。
11.如权利要求1至10中任一项所述的方法,其中,这些货物数据集仅包括在一个预定义时段内被分配给该访问授权证明设备的一个用户的多个货物的多个货物数据集。
12.如权利要求1至11中任一项所述的方法,其中,与该访问控制设备相关联并且存储在该访问授权证明设备上的该对应的地址信息和/或分别与该对应的访问控制设备的一个或多个用户(7)相关联并且存储在该访问授权证明设备(3)上的该地址信息仅包括分别与这样的访问控制设备相关联的地址信息和/或仅包括分别与这样的访问控制设备的对应的一个或多个用户(7)相关联的地址信息,其中,该对应的地址信息和/或这样的访问控制设备的对应的一个或多个用户的该对应的地址信息根据一个预定义的相关度而与这些存储的货物数据集中的至少一个货物数据集的该地址信息一致。
13.如权利要求12所述的方法,其中,该传达的访问授权信息源自存储在该访问授权证明设备上的多条访问授权信息,其中,这些条访问授权信息仅包括来自这样的访问控制设备的多条访问授权信息,其中,该对应的地址信息和/或这样的访问控制设备的对应的一个或多个用户的该对应的地址信息根据一个预定义的相关度而与这些存储的货物数据集的至少一个货物数据集的该地址信息相一致。
14.如权利要求1至13中任一项所述的方法,其中,与该对应的访问控制设备相关联的该访问授权信息被包含在该对应的访问控制设备的一个对应的访问控制设备数据集中。
15.如权利要求14所述的方法,其中,该对应的访问控制设备数据集包括与该对应的访问控制设备相关联的该地址信息。
16.如权利要求1至15中任一项所述的方法,其中,与一个对应的访问控制设备的一个对应的用户相关联的一条对应的地址信息和该对应的访问控制设备的一个对应的标识符被包含在一个对应的用户数据集中。
17.如权利要求1至16中任一项所述的方法,其中,与一个访问控制设备相关联的相同的访问授权信息分别存储在至少两个访问授权证明设备(3)上。
18.如权利要求1至17中任一项所述的方法,其中,如果在该货物数据的该地址信息与同该访问控制设备相关联的该地址信息和/或同该访问控制设备的一个用户的相关联的该地址信息之间存在一个预定义的相关度,则该访问授权信息仅可以被传达至该访问控制设备(4)。
19.如权利要求1至18中任一项所述的方法,其中,仅当该标识的货物数据集指示该货物(5)原则上被准许放入到被分配给一个访问控制设备(4)的隔间中或者从该隔间中移除时,执行所述确定(407)该一个或多个访问控制设备、实现操作:对该一个或多个确定的访问控制设备的一个访问控制设备的选择(415)和/或确认(413)、和/或传达(419)与该确认的和/或选择的访问控制设备(4)相关联的访问授权信息。
20.如权利要求1至19中任一项所述的方法,其中,该访问授权证明设备(3)是一个手持式扫描仪。
21.如权利要求1至20中任一项所述的方法,其中,所述将信息从该访问授权证明设备至该访问控制设备的传达(419)是无线地执行的,具体为借助于蓝牙通信。
22.一种访问授权证明设备(3),该访问授权证明设备配置成用于执行和/或控制如权利要求1至22中任一项所述的方法(400)或者包括用于执行和/或控制如权利要求1至21中任一项所述的方法(400)的这些步骤的对应的装置。
23.一种如权利要求22中所述的访问授权证明设备(3)的用途,所述用途包括:
-处理该访问授权证明设备(3),从而使得由该访问授权证明设备(3)获得该货物(3)的该信息,
-从该一个或多个由该访问授权证明设备确定的访问控制设备中选择和/或确认一个访问控制设备(4),并且
-在该访问授权证明设备(4)通过将该访问授权信息传达(419)至该访问控制设备(4)而已经获得对该隔间的访问权之后,将该货物(5)放入到被分配给该访问控制设备(4)的该隔间中或者将该货物(5)从该隔间中移除。
24.一种方法(300),所述方法包括:
-提供(310)以下各条信息:
-多个货物数据集,其中,这些货物数据集中的每个货物数据集包括一个对应的货物的对应的地址信息,
-与来自多个访问控制设备中的多个访问控制设备相关联的多条对应的地址信息和/或与该多个访问控制设备的一个或多个对应的用户相关联的多条对应的地址信息,以及
-与来自该多个访问控制设备中的这些访问控制设备相关联的多条对应的访问授权信息。
25.如权利要求24所述的方法,其中,提供(310)使得一个访问授权证明设备(3)能够执行以下各项:
-使用在该访问授权证明设备(3)处获得的该货物(5)的信息来从这些提供的货物数据集中标识(403)一个货物数据集,
-基于对该货物数据集的该地址信息与所提供的分别与该访问控制设备相关联并且存储在该访问授权证明设备上的该多条地址信息和/或基于与所提供的同该对应的访问控制设备的该对应的一个或多个用户相关联并且存储在该访问授权证明设备上的该多条地址信息进行比较的结果从该多个访问控制设备中确定(407)一个或多个访问控制设备,并且
-将所提供的该多条访问授权信息中的与由该访问授权证明设备(3)的一个用户(6)从该一个或多个确定的访问控制设备中选择和/或确认的一个访问控制设备(4)相关联的一条访问授权信息传达(419)至该访问控制设备(4),以便获得对被分配给该访问控制设备的一个隔间的访问权,从而使得该货物(5)可以被放入该隔间中或从该隔间中移除。
26.如权利要求24和25中任一项所述的方法,其中,这些提供的货物数据集构成货物数据集的一个较大集的一个选定的子集,其中,这些提供的货物数据集仅包括在一个预定义时段内被分配给一个访问授权证明设备的一个用户的多个货物的多个货物数据集。
27.如权利要求24至26中任一项所述的方法,其中,所提供的与这些访问控制设备相关联的该多条对应的地址信息和/或所提供的与多个访问控制设备的一个或多个对应的用户相关联的该多条对应的地址信息构成多条地址信息的一个较大集的一个选定的子集,其中,该子集仅包括分别与所选择的多个访问控制设备相关联的多条地址信息和/或仅包括分别与对应的所选择的多个访问控制设备的一个或多个用户相关联的多条地址信息,并且其中,所选择的这些访问控制设备仅包括这样的多个访问控制设备,其中,该对应的地址信息和/或这些访问控制设备的对应的一个或多个用户的该对应的地址信息根据一个预定义的相关度而与所提供的这些货物数据集中的至少一个货物数据集的该地址信息相一致。
28.如权利要求27所述的方法,其中,所提供的多条访问授权信息构成了多条访问授权信息的一个更大集的一个选定的子集,其中,所提供的该多条访问授权信息仅包括所选定的这些访问控制设备的多条访问授权信息。
29.一种设备(2),该设备配置成用于执行和/或控制如权利要求24至28中任一项所述的方法(300)或者包括用于执行和/或控制如权利要求24至28中任一项所述的方法(300)的这些步骤的对应的装置。
30.一种系统(1),该系统包括一个或多个设备(2,13),该一个或多个设备配置成用于执行和/或控制如权利要求24至28中任一项所述的方法(300)或者包括用于执行和/或控制如权利要求24至28中任一项所述的方法(300)的这些步骤的装置。
31.如权利要求28所述的系统(1),该系统进一步包括如权利要求1至21中任一项所述的访问授权证明设备(3)。
32.一种计算机程序,该计算机程序包括多条程序指令,当该计算机程序在一个处理器(21)上运行时,这些程序指令致使该处理器(21)执行和/或控制如权利要求1至21或24至28中任一项所述的方法(400,300)。
CN201480066339.XA 2013-12-05 2014-12-04 基于货物信息在访问授权证明设备上选择访问控制设备 Active CN105793875B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102013113554 2013-12-05
DE102013113554.4 2013-12-05
DE102014105247.1A DE102014105247B4 (de) 2013-12-05 2014-04-11 Auswahl von Zugangskontrollvorrichtungen auf einer Zugangsberechtigungsnachweisvorrichtung basierend auf Information einer Sendung
DE102014105247.1 2014-04-11
PCT/EP2014/076573 WO2015082617A1 (de) 2013-12-05 2014-12-04 Auswahl von zugangskontrollvorrichtungen auf einer zugangsberechtigungsnachweisvorrichtung basierend auf information einer sendung

Publications (2)

Publication Number Publication Date
CN105793875A true CN105793875A (zh) 2016-07-20
CN105793875B CN105793875B (zh) 2020-04-24

Family

ID=53185374

Family Applications (7)

Application Number Title Priority Date Filing Date
CN201480066339.XA Active CN105793875B (zh) 2013-12-05 2014-12-04 基于货物信息在访问授权证明设备上选择访问控制设备
CN201910145632.XA Active CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480062933.1A Active CN106028881B (zh) 2013-12-05 2014-12-04 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法
CN201480063063.XA Active CN105900148B (zh) 2013-12-05 2014-12-04 时间同步
CN201480065610.8A Active CN105793898B (zh) 2013-12-05 2014-12-04 用于致使操作模式变化的方法
CN201480061477.9A Active CN105723425B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480065748.8A Pending CN105793899A (zh) 2013-12-05 2014-12-04 用于将壳体的至少一个门的锁定解除激活的方法

Family Applications After (6)

Application Number Title Priority Date Filing Date
CN201910145632.XA Active CN109995757B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480062933.1A Active CN106028881B (zh) 2013-12-05 2014-12-04 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法
CN201480063063.XA Active CN105900148B (zh) 2013-12-05 2014-12-04 时间同步
CN201480065610.8A Active CN105793898B (zh) 2013-12-05 2014-12-04 用于致使操作模式变化的方法
CN201480061477.9A Active CN105723425B (zh) 2013-12-05 2014-12-04 访问控制系统
CN201480065748.8A Pending CN105793899A (zh) 2013-12-05 2014-12-04 用于将壳体的至少一个门的锁定解除激活的方法

Country Status (5)

Country Link
US (8) US9940768B2 (zh)
EP (7) EP3077997A1 (zh)
CN (7) CN105793875B (zh)
DE (8) DE102014105244A1 (zh)
WO (7) WO2015082604A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108171896A (zh) * 2016-12-07 2018-06-15 德国邮政股份公司 隔室特定访问授权信息
CN109804413A (zh) * 2016-09-30 2019-05-24 因温特奥股份公司 用于递送邮件的辅助系统

Families Citing this family (110)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103959198B (zh) * 2011-11-30 2017-09-12 英特尔公司 降低3d工作负荷的功率
US10657483B2 (en) * 2014-04-29 2020-05-19 Vivint, Inc. Systems and methods for secure package delivery
US11410221B2 (en) 2014-04-29 2022-08-09 Vivint, Inc. Integrated secure delivery
US11049343B2 (en) 2014-04-29 2021-06-29 Vivint, Inc. Techniques for securing a dropspot
US11900305B2 (en) 2014-04-29 2024-02-13 Vivint, Inc. Occupancy identification for guiding delivery personnel
US10110368B2 (en) * 2014-12-08 2018-10-23 Diebold Nixdorf, Incorporated Clock synchronization
EP3235156B1 (en) * 2014-12-16 2022-04-06 Robert Bosch GmbH Method of synchronising clocks of network devices
DE102015104680A1 (de) * 2015-03-26 2016-09-29 Resatur GmbH Kommunikationssystem und Paketkasten für Warenversand
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
DE102015111748B4 (de) 2015-07-20 2024-09-19 Deutsche Post Ag Verfahren und Übergabevorrichtung zur Übergabe von personenbezogenen Sendungen
DE102015113243B4 (de) 2015-08-11 2023-10-12 Schulte-Schlagbaum Aktiengesellschaft Drahtlos mit einer Zentraleinheit kommunizierendes Schranktürschloss
CH711601A1 (en) * 2015-10-01 2017-04-13 Unternehmens-Architekten Gmbh Retrofit module for retrofitting a device for delivery and collection of goods and system with such a retrofit module.
US10749693B2 (en) * 2015-10-21 2020-08-18 Rmd Innovations Pty. Ltd. Method and system for facilitating use of an electronically controlled lock
US10387666B2 (en) * 2016-01-15 2019-08-20 Acronis International Gmbh System and method for synchronization of large amounts of data while maintaining control over access rights to such data
JP6827773B2 (ja) * 2016-01-18 2021-02-10 キヤノン株式会社 通信装置、通信方法及びプログラム
US10039380B2 (en) * 2016-01-28 2018-08-07 International Vending Management, Inc. Modular locker structure
FR3048257B1 (fr) * 2016-02-26 2021-06-18 Mopeasy Boite securisee a contenu predetermine et gestion dynamique
DE102016106514A1 (de) * 2016-04-08 2017-10-12 Deutsche Post Ag Kontrolle von Aufenthaltsdauer und Aufenthaltsbereich
DE102016106737A1 (de) * 2016-04-12 2017-10-12 Gerd Reime Identifikationselement, Identifikationssystem sowie Verfahren zur Herstellung des Identifikationselements
DE102016107020B4 (de) 2016-04-15 2023-06-01 Uniberry Gmbh System und Verfahren zur Zutrittsregelung zu einem gesicherten Bereich zur Ablieferung von Paketsendungen
US20170330145A1 (en) * 2016-05-16 2017-11-16 Paypal, Inc. Secured delivery systems and devices
AU2017267543A1 (en) 2016-05-17 2019-01-17 Peter Just Access system and container for communal objects
EP3465976B1 (en) * 2016-06-02 2020-09-09 KOBIL Systems GmbH Secure messaging
US9668209B1 (en) * 2016-06-29 2017-05-30 Silicon Laboratories Finland Oy Listening window adjustments for power savings in bluetooth low energy (BLE) communications
WO2018018181A1 (zh) * 2016-07-24 2018-02-01 严映军 房门监控技术的数据采集方法和提醒系统
WO2018018182A1 (zh) * 2016-07-24 2018-02-01 严映军 提醒房门未锁时的专利信息推送方法和提醒系统
WO2018018183A1 (zh) * 2016-07-24 2018-02-01 严映军 一种提醒酒店客房房门未锁的方法和提醒系统
US11216598B2 (en) * 2016-09-12 2022-01-04 Hewlett-Packard Development Company, L.P. Securing a computer at a docking station
DE102016117981B4 (de) * 2016-09-23 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Vorrichtung und Verfahren zur Auswertung von Zugangsinformationen
DE102016118150A1 (de) * 2016-09-26 2018-03-29 ABUS Seccor GmbH Elektronisches Zutrittskontrollsystem
BR112019007529B1 (pt) 2016-10-19 2023-12-05 Dormakaba Usa Inc. Intercambiável de fechadura para uso com um dispositivo de fechadura
DE102016223684A1 (de) * 2016-11-29 2018-05-30 Bundesdruckerei Gmbh Verfahren zur Zutrittskontrolle einer Personengruppe mittels mehreren Lesegeräten und mehreren Token
CN110036419B (zh) * 2016-12-06 2021-09-07 亚萨合莱有限公司 通过服务消费者设备提供对锁的访问
JP2020509262A (ja) * 2017-01-16 2020-03-26 ヴェリファイド プラネット リミテッド 容器の中身へのアクセスを制御するためのシステムおよび方法
US10356088B1 (en) * 2017-01-25 2019-07-16 Salesforce.Com, Inc. User authentication based on multiple asymmetric cryptography key pairs
US11190344B2 (en) 2017-01-25 2021-11-30 Salesforce.Com, Inc. Secure user authentication based on multiple asymmetric cryptography key pairs
US9922513B1 (en) * 2017-02-01 2018-03-20 David R. Hall Method and system for monitoring the delivery of a package to the interior of a building
US10608882B2 (en) * 2017-02-16 2020-03-31 International Business Machines Corporation Token-based lightweight approach to manage the active-passive system topology in a distributed computing environment
US10373096B2 (en) * 2017-02-27 2019-08-06 International Business Machines Corporation Automatically caching and sending electronic signatures
US9953479B1 (en) * 2017-03-17 2018-04-24 Ca, Inc. Controlling access to physical compartment using mobile device and transaction authentication system
DE102017105771A1 (de) * 2017-03-17 2018-09-20 Deutsche Telekom Ag Verfahren zur Zugangskontrolle
EP3379015A1 (fr) 2017-03-21 2018-09-26 STMicroelectronics (Grand Ouest) SAS Procédé et système de contrôle d'un objet destiné à être partagé par plusieurs utilisateurs potentiels
US10643079B2 (en) * 2017-03-31 2020-05-05 Alarm.Com Incorporated Supervised delivery techniques
CN107067575A (zh) * 2017-04-06 2017-08-18 邢维轩 快递收件系统
CN108685531B (zh) * 2017-04-11 2024-03-22 金日清洁设备(苏州)有限公司 洗地机
US10089801B1 (en) 2017-05-15 2018-10-02 Amazon Technologies, Inc. Universal access control device
US11539518B2 (en) * 2017-05-17 2022-12-27 Apple Inc. Time-based encryption key derivation
DE102017111475A1 (de) * 2017-05-24 2018-11-29 Bundesdruckerei Gmbh Zutrittskontrollvorrichtung zum Kontrollieren eines Zutritts zu einem Zutrittsbereich
CN109246065A (zh) * 2017-07-11 2019-01-18 阿里巴巴集团控股有限公司 网络隔离方法和装置以及电子设备
CN109271010A (zh) * 2017-07-18 2019-01-25 技嘉科技股份有限公司 Rtc电池检测方法及使用该方法的电脑装置
US10551870B2 (en) * 2017-07-21 2020-02-04 Schlage Lock Company Llc Secure real-time clock update in an access control system
WO2019028039A1 (en) 2017-08-01 2019-02-07 The Chamberlain Group, Inc. SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA
US11055942B2 (en) * 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
CA3075189C (en) 2017-09-08 2023-03-21 Dormakaba Usa Inc. Electro-mechanical lock core
CN107719155B (zh) * 2017-09-11 2019-09-17 吉利汽车研究院(宁波)有限公司 电池管理系统及方法
US10498538B2 (en) 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
US11539520B2 (en) * 2017-10-04 2022-12-27 Delphian Systems, LLC Emergency lockdown in a local network of interconnected devices
FR3073998B1 (fr) * 2017-11-23 2019-11-01 In Webo Technologies Procede numerique de controle d'acces a un objet, une ressource ou service par un utilisateur
JP6969339B2 (ja) * 2017-12-08 2021-11-24 トヨタ自動車株式会社 制御システム、及び制御方法
US11151240B2 (en) * 2017-12-11 2021-10-19 Carrier Corporation Access key card that cancels automatically for safety and security
US10686844B2 (en) 2018-01-17 2020-06-16 International Business Machines Corporation Trusted group identification code
EP3744156A4 (en) * 2018-01-22 2021-09-15 Chauvet & Sons, Llc SYSTEM, APPARATUS AND METHOD FOR WIRELESS TRANSMISSION OF CONTROL DATA
US10366555B1 (en) 2018-01-25 2019-07-30 Xerox Corporation Electromechanical lock security system
US10510201B2 (en) * 2018-01-25 2019-12-17 Xerox Corporation Electromechanical lock security system
CA3092671A1 (en) * 2018-02-23 2019-08-29 aCon A/S Method for allocating parcels and a system therefore
DE102018106352A1 (de) * 2018-03-19 2019-09-19 Deutsche Post Ag Authentifizieren von Sendungsautomaten
JP6457139B1 (ja) * 2018-03-30 2019-01-23 東海理研株式会社 デジタルキーシステム
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US10848477B2 (en) * 2018-05-09 2020-11-24 Schlage Lock Company Llc Utilizing caveats for wireless credential access
US10572683B2 (en) 2018-05-13 2020-02-25 Richard Jay Langley Individual data unit and methods and systems for enhancing the security of user data
CN108961592A (zh) * 2018-06-21 2018-12-07 北京京东尚科信息技术有限公司 快递包装提取方法、系统、存储介质及电子设备
US10733345B1 (en) * 2018-08-23 2020-08-04 Cadence Design Systems, Inc. Method and system for generating a validation test
CN109003378B (zh) * 2018-09-18 2021-10-08 安徽灵图壹智能科技有限公司 一种小区快递服务区块链安防系统及方法
AU2019344067B2 (en) 2018-09-21 2023-01-05 Schlage Lock Company Llc Wireless access credential system
CN109138649B (zh) * 2018-09-25 2020-09-25 佘丽娟 一种密码储物安全系统
DE102018126308A1 (de) 2018-10-23 2020-04-23 Krones Ag Zugangsberechtigung mittels persönlichem Zugangsmodul
EP3671511B1 (en) 2018-12-19 2022-07-06 Rohde & Schwarz GmbH & Co. KG Communication system and method
CN109671224A (zh) * 2018-12-20 2019-04-23 深圳市丰巢科技有限公司 一种快件寄/存方法、装置、设备及存储介质
US20220120488A1 (en) * 2019-01-10 2022-04-21 Virginia Commonwealth University Device for secure, refrigerated storage of medicines
CN109816833A (zh) * 2019-02-01 2019-05-28 广州子祥信息科技有限公司 一种保险柜的权限管理方法
US10796512B2 (en) 2019-02-05 2020-10-06 Dish Network L.L.C. Automated physical package delivery with end-to-end package security
US11986114B2 (en) * 2019-03-11 2024-05-21 Rakuten Group, Inc. Delivery system, control device, delivery method, and control method
TWI728333B (zh) * 2019-03-29 2021-05-21 華廣生技股份有限公司 感測器與電子裝置間的資料傳輸方法及其系統
US10758071B1 (en) * 2019-04-26 2020-09-01 Nanning Fugui Precision Industrial Co., Ltd. Smart folding box
CN110298947B (zh) * 2019-06-25 2020-12-25 珠海格力电器股份有限公司 一种开锁方法及电子锁
WO2021023376A1 (en) * 2019-08-06 2021-02-11 Huawei Technologies Co., Ltd. Passing restricted network access credentials for visibly present user devices
CN110443923B (zh) * 2019-08-06 2021-05-28 金陵科技学院 一种基于人工智能的酒店安全管理方法
SE1951173A1 (en) 2019-10-17 2021-04-18 Assa Abloy Ab Authenticating with an authentication server for requesting access to a physical space
US11617145B2 (en) 2019-11-13 2023-03-28 Electronics And Telecommunications Research Institute Method and apparatus for timing control in wireless communication system
US11546143B2 (en) * 2019-12-06 2023-01-03 Moac Blockchain Tech, Inc. Apparatus and method for terminating an authorization to access a record in a blockchain ledger
US11294760B2 (en) * 2019-12-30 2022-04-05 Semiconductor Components Industries, Llc Methods and apparatus for a temporal synchronization unit
US12052268B2 (en) * 2019-12-30 2024-07-30 Itron, Inc. Man-in-the-middle extender defense in data communications
US11356460B2 (en) * 2019-12-31 2022-06-07 Equifax Inc. Secure online access control to prevent identification information misuse
US11606206B2 (en) * 2020-01-09 2023-03-14 Western Digital Technologies, Inc. Recovery key for unlocking a data storage device
EP3897017B1 (en) * 2020-04-17 2023-11-01 Secure Thingz Limited A provisioning control apparatus, system and method
CN113643464B (zh) * 2020-04-29 2022-12-30 苏州佳世达电通有限公司 一种智能安全防范门禁系统
US11276258B2 (en) 2020-06-15 2022-03-15 Delphian Systems, LLC Enhanced security for contactless access card system
DE102020123756B3 (de) 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
CN112395559A (zh) * 2020-10-10 2021-02-23 武汉虹旭信息技术有限责任公司 一种软件授权管理系统及软件授权管理方法
EP4040910A1 (en) * 2021-02-06 2022-08-10 Deutsche Telekom AG Contention based random access procedure for mobile communications
US20220369479A1 (en) * 2021-05-14 2022-11-17 Hoffman Enclosures Inc. Disconnect Defeater Arm Mechanism
CN113242128B (zh) * 2021-07-13 2022-02-08 北京天御云安科技有限公司 一种基于系统时间作为密码算法初始化向量的时间戳校正方法
US11995931B2 (en) * 2021-08-20 2024-05-28 Schlage Lock Company Llc Universal credential
DE102021124350A1 (de) * 2021-09-21 2023-03-23 Deutsche Post Ag Verfahren und Vorrichtung zum Feststellen, ob eine Information zum Zugang zu einem Fach einer Fachanlage berechtigt
JP7157490B1 (ja) 2021-12-27 2022-10-20 株式会社Plusidea プログラム、情報処理装置、方法、および情報処理システム
CN114495368B (zh) * 2021-12-28 2023-10-03 钱东明 非接触式家用智能自取箱
DE102022104090A1 (de) * 2022-02-22 2023-08-24 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung zum Identifizieren eines Eigentümers, Server, Benutzerendgerät, Fahrzeug, Verfahren zum Identifizieren eines Eigentümers
CN116527191B (zh) * 2023-05-31 2024-04-23 烟台东方瑞创达电子科技有限公司 一种光纤授时系统的设备管理方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4233661A (en) * 1978-07-31 1980-11-11 Bolton Edgar A Computer controlled registration and inquiry system
GB2352314A (en) * 1999-06-22 2001-01-24 Michael Newell Delivery system
FR2836805B1 (fr) * 2002-03-06 2004-07-02 Poste Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CN102067183A (zh) * 2008-06-02 2011-05-18 康彼普雷特有限公司 用于安全接收和/或递送包裹的系统和方法
CN202929669U (zh) * 2012-12-04 2013-05-08 哈尔滨商业大学 一种物流配送管理系统
EP2595341A1 (de) * 2011-11-17 2013-05-22 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1910550A (en) 1931-03-05 1933-05-23 Durabilt Steel Locker Co Group control means for lockers
US2227803A (en) 1938-06-25 1941-01-07 Lyon Metal Products Inc Locker wardrobe
US2417167A (en) 1943-02-22 1947-03-11 Johnston James Ambler Lock
US2486460A (en) * 1946-05-22 1949-11-01 Frederick A Bonenberger Multiple door lock
US2887735A (en) 1957-01-14 1959-05-26 William D Coffey Multiple door latching system
US3797006A (en) * 1972-07-26 1974-03-12 F Reininger Safety alarm system and switch
US4470276A (en) 1982-08-09 1984-09-11 Bayless James D Lock for double doors
US4894717A (en) 1988-03-28 1990-01-16 Kabushiki Kaisha Fulltime System Delivered article storage control system
US5061923A (en) 1988-09-29 1991-10-29 C & M Technology, Inc. Computerized combination lock
US4957334A (en) 1988-11-01 1990-09-18 Priority Mfg. Corp. Interlock system
GB9303779D0 (en) 1993-02-25 1993-04-14 Rover Group A system for the remote operation of a security device
US5397884A (en) 1993-10-12 1995-03-14 Saliga; Thomas V. Electronic kay storing time-varying code segments generated by a central computer and operating with synchronized off-line locks
DE4409167C1 (de) * 1994-03-17 1995-06-29 Siemens Ag Schlüssellose Zugangskontrolleinrichtung
FR2722596A1 (fr) * 1994-07-13 1996-01-19 France Telecom Systeme de controle d'acces limites a des places horaires autorisees et renouvables au moyen d'un support de memorisation portable
DE4430315C2 (de) 1994-08-26 1997-10-23 Telefunken Microelectron Verfahren zum Betrieb eines Schließsystems für verschließbare Gegenstände
JP3588147B2 (ja) * 1994-09-21 2004-11-10 株式会社アルファ コインロッカー装置
US5641215A (en) 1995-03-20 1997-06-24 Hans Skeppner Multi-cabinet assembly
US5973611A (en) * 1995-03-27 1999-10-26 Ut Automotive Dearborn, Inc. Hands-free remote entry system
GB2302976A (en) 1995-06-30 1997-02-05 Peter Douglas White Security method and apparatus
US5887065A (en) * 1996-03-22 1999-03-23 Activcard System and method for user authentication having clock synchronization
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5845843A (en) 1997-05-05 1998-12-08 Kuller; Merrill Door mounted mail box
FR2770117B1 (fr) * 1997-10-29 1999-12-10 Electrobox Dispositif de verrouillage-deverrouillage electrique individuel et collectif d'un ensemble de boites aux lettres
DE19747987A1 (de) 1997-10-30 1999-05-06 Asea Brown Boveri Sicherheits-Türschliessystem für Schaltschränke
US6236333B1 (en) * 1998-06-17 2001-05-22 Lear Automotive Dearborn, Inc. Passive remote keyless entry system
JP3533966B2 (ja) 1998-06-18 2004-06-07 トヨタ自動車株式会社 車両制御システム
DE69924349T2 (de) 1999-01-28 2006-02-09 International Business Machines Corp. Elektronisches Zugangskontrollsystem und Verfahren
DE19961877A1 (de) 1999-02-24 2000-09-07 Insys Ges Fuer Microcontroller Mietfachanlage
US6922622B2 (en) * 1999-06-03 2005-07-26 Robert Bosch Corporation Hot vehicle safety system and methods of preventing passenger entrapment and heat suffocation
GB2352073B (en) 1999-07-10 2003-09-03 Int Computers Ltd Secure locker system
CN1175369C (zh) 1999-08-17 2004-11-10 西门子公司 分配货物的方法
WO2001030213A2 (en) 1999-10-28 2001-05-03 Brivo Systems, Inc. Unattended package delivery cross-docking apparatus and method
DE60031294T2 (de) * 1999-12-03 2007-05-31 Dynamid Ltd., Wantage Sicheres abgabe- oder annahmesystem
DE10013542A1 (de) * 2000-03-20 2001-09-27 Philips Corp Intellectual Pty Anordnung für ein Zugangssicherungssystem ("Passive Keyless Entry System")
EP1152376A3 (en) 2000-05-02 2004-01-21 Kevin Dennis Burley A device for permitting secure delivery and/or collection of goods using one-time access codes
SG87159A1 (en) * 2000-06-13 2002-03-19 Yong Tai Loong Pte Ltd Improvements relating to multi-compartment mailboxes
GB0015886D0 (en) 2000-06-29 2000-08-23 Conway Michael C Improvements to mail boxes
DE20108501U1 (de) * 2000-07-05 2001-09-06 Krautmann Bernhard Massagestuhl
US6732664B2 (en) * 2000-08-07 2004-05-11 Charles H. Worrall Key and combination locking mechanism
US20020180580A1 (en) 2001-05-30 2002-12-05 Gotfried Bradley L. Package receiving system and method
DE10134837A1 (de) * 2001-07-17 2003-01-30 Hella Kg Hueck & Co Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
US7065323B2 (en) * 2001-09-30 2006-06-20 Harrow Products, Inc. RF dynamic channel switching method
US6658328B1 (en) * 2002-01-17 2003-12-02 Trw Inc. Passive function control system for a motor vehicle
DE10202802B4 (de) * 2002-01-25 2004-07-15 Conti Temic Microelectronic Gmbh Datenübertragungssystem
DE50200512D1 (de) * 2002-02-13 2004-07-15 Swisscom Ag Bern Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE10238342A1 (de) 2002-08-16 2004-03-04 Deutsche Post Ag Verfahren zum Befördern von Postsendungen
DE10301137B4 (de) * 2003-01-14 2006-02-23 Deutsche Post Ag Verfahren zum Deponieren von Sendungen in einer elektronischen Schließfachanlage; Schließfachanlage
JP4096178B2 (ja) * 2003-01-20 2008-06-04 オムロン株式会社 検知装置及び錠制御装置
US6957767B2 (en) * 2003-06-30 2005-10-25 International Business Machines Corporation RFID-keyed mailbox, and RFID-based system and method for securing a mailbox
DE10329969A1 (de) * 2003-07-03 2005-01-20 Mehmet Sancak Batteriegestütztes Schloss und Verfahren zum Betrieb eines solchen
JP4349040B2 (ja) * 2003-08-21 2009-10-21 三菱自動車工業株式会社 車両のドア解錠制御装置
US7057510B2 (en) * 2004-02-11 2006-06-06 American Security Products Company Door condition sensor for safes and secured areas
CA2570029A1 (en) * 2004-06-09 2005-12-22 International Business Machines Corporation Distance measurement system, distance measurement method, information processing apparatus, program and recording medium
US8147008B2 (en) 2004-07-08 2012-04-03 Hoffman Enclosures, Inc. Interlock system for multi-door enclosures
US7298240B2 (en) * 2004-09-24 2007-11-20 David Lamar Electronically enabling devices remotely
US7310043B2 (en) * 2004-10-08 2007-12-18 Wayne-Dalton Corp. System for automatically moving access barriers and methods for adjusting system sensitivity
US7262684B2 (en) * 2004-10-29 2007-08-28 Lear Corporation Efficient RKE energy monitoring strategy
US7388466B2 (en) * 2004-11-30 2008-06-17 Lear Corporation Integrated passive entry and remote keyless entry system
US20060202798A1 (en) * 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
JP2006295234A (ja) * 2005-04-05 2006-10-26 Toshiba Corp 認証システム、認証方法および入退場管理システム
US20060226664A1 (en) 2005-04-06 2006-10-12 Edwards James D Keyless remote door unlatching, unlocking and opening system
US7248160B2 (en) * 2005-04-22 2007-07-24 Pinpoint Logistics Systems, Inc. Computerized indelible tracking system
US7292137B2 (en) * 2005-05-13 2007-11-06 Lear Corporation Energy efficient passive entry system
US7765131B2 (en) * 2006-06-20 2010-07-27 United Parcel Service Of America, Inc. Systems and methods for providing personalized delivery services
US8108321B2 (en) 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
WO2007128319A2 (en) * 2006-06-14 2007-11-15 Scandlife Italia Aps Locking system and remote-controlled entry system
US8010463B2 (en) 2006-06-19 2011-08-30 United Parcel Services Of America, Inc. Method, system, carrier server and mobile device for shipping a package without the shipper being required to apply a shipping label
US8282175B2 (en) 2006-08-24 2012-10-09 Grass Gmbh & Co. Kg Opening device for furniture parts which are moveable relative to one another
DE102006042976A1 (de) * 2006-09-13 2008-04-03 Siemens Ag Zugangsanordnung für ein Fahrzeug
CN201228506Y (zh) * 2007-07-09 2009-04-29 陈国庆 智能自锁防盗门
CN100566252C (zh) * 2007-08-03 2009-12-02 西安西电捷通无线网络通信有限公司 一种基于三元对等鉴别的可信网络连接系统
US7854374B2 (en) * 2007-09-28 2010-12-21 Dudley Joseph H Theft preventative mailbox with rear residential and storage vault door and remote unlocking activation mechanism
DE102007051511B3 (de) 2007-10-29 2009-06-25 Rittal Gmbh & Co. Kg Schaltschrankanordnung mit einer Haupttür und mindestens einer Nebentür
DE202007016622U1 (de) 2007-11-28 2008-04-24 Murr, Hermann Box zur Aufnahme von Warenlieferungen
US8869576B2 (en) 2008-02-12 2014-10-28 Kevin Daniel O'Leary Rotary electronic utility box locking system
US8132238B2 (en) * 2008-05-13 2012-03-06 Ebay Inc. System and method for identity authentication for service access without use of stored credentials
US8978132B2 (en) * 2008-05-24 2015-03-10 Via Technologies, Inc. Apparatus and method for managing a microprocessor providing for a secure execution mode
CN101294463B (zh) * 2008-06-18 2011-05-18 大连交通大学 基于电子密码锁的动态加密和开启方法
EP2148289B1 (fr) * 2008-07-25 2014-09-03 STMicroelectronics (Rousset) SAS Détection de présence d'un élément de communication sans contact à portée d'un terminal
EP2189598B1 (de) * 2008-11-18 2016-05-11 Inventio AG Zutrittssystem zu einem Gebäude
SE534135C2 (sv) * 2009-09-17 2011-05-10 Phoniro Ab Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem
CN201546464U (zh) * 2009-11-04 2010-08-11 广州市浩云安防科技工程有限公司 Atm交易防护舱
CN102906360B (zh) * 2010-03-02 2016-07-06 Utc消防及保安公司 无缝认证系统
DE202011101134U1 (de) 2011-05-25 2011-08-09 Francotyp-Postalia Gmbh Postempfangsbehälter
CN102487288B (zh) * 2010-12-01 2014-04-09 中国移动通信集团公司 一种可选择通信距离的通信方法、系统与读卡器
US8793492B2 (en) * 2011-01-13 2014-07-29 Adobe Systems Incorporated Methods and systems for scalable distribution of protected content
JP5604314B2 (ja) * 2011-01-13 2014-10-08 オムロンオートモーティブエレクトロニクス株式会社 電波送受体の検出装置、検出システム及び検出方法
US10135831B2 (en) * 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9336637B2 (en) * 2011-03-17 2016-05-10 Unikey Technologies Inc. Wireless access control system and related methods
US9057210B2 (en) * 2011-03-17 2015-06-16 Unikey Technologies, Inc. Wireless access control system and related methods
CN103635940A (zh) * 2011-05-02 2014-03-12 阿派基公司 用于使用便携式电子装置控制锁定机构的系统和方法
CN102299417A (zh) * 2011-06-10 2011-12-28 哈尔滨工业大学 小型化pifa可重构天线装置
EP2574933A1 (en) * 2011-09-29 2013-04-03 F. Hoffmann-La Roche AG Handling of sample tubes comprising geometric tube data
CN102426715A (zh) * 2011-09-30 2012-04-25 华为技术有限公司 一种电子门锁开锁方法、电子门锁及电子门锁系统
EP2608103B1 (en) * 2011-12-23 2014-02-12 Neopost Technologies RFID presence detection device
US9082241B2 (en) * 2012-01-06 2015-07-14 Nxp B.V. Wireless communications circuit
DE202012001226U1 (de) 2012-01-25 2012-08-10 Teratron Gmbh System zur Kontrolle einer Zugriffsberechtigung für verschliessbare Objekte
JP5969263B2 (ja) * 2012-05-10 2016-08-17 株式会社東海理化電機製作所 電子キー登録システム
CN102677987B (zh) 2012-05-17 2015-06-24 黎荣金 一种智能电子密码锁控制装置与其控制方法及其管理系统
CN102682506B (zh) * 2012-05-25 2015-07-08 北京华大信安科技有限公司 基于对称密码技术的智能蓝牙门禁控制方法及装置
DE202012012010U1 (de) 2012-12-12 2013-01-31 Erwin Renz Metallwarenfabrik Gmbh & Co. Kg Briefkasten oder Briefkastenanlage
US9369224B2 (en) * 2013-01-30 2016-06-14 Huawei Technologies Co., Ltd. Clock synchronization method and device
KR102060496B1 (ko) * 2013-02-12 2019-12-30 삼성전자주식회사 시간 동기화를 위한 단말 장치 및 방법
WO2014165230A1 (en) * 2013-03-13 2014-10-09 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
CN103116928A (zh) * 2013-03-14 2013-05-22 韶关市英诺维科技设备有限公司 一种二维码开锁方法
CN203242049U (zh) * 2013-03-28 2013-10-16 北京物资学院 一种利用手机功能开取的储物箱
CN104125199B (zh) * 2013-04-25 2019-04-02 中国科学院软件研究所 一种基于属性的匿名认证方法及系统
US20150112887A1 (en) * 2013-10-17 2015-04-23 Roy Leon Camp Locker drop off
CN104144057B (zh) * 2014-07-10 2017-10-31 北京大学 一种生成安全解密密钥的cp‑abe方法
US9747736B2 (en) * 2014-08-05 2017-08-29 Texas Instruments Deutschland Gmbh Multiple-band identification and ranging

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4233661A (en) * 1978-07-31 1980-11-11 Bolton Edgar A Computer controlled registration and inquiry system
GB2352314A (en) * 1999-06-22 2001-01-24 Michael Newell Delivery system
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
FR2836805B1 (fr) * 2002-03-06 2004-07-02 Poste Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres
CN102067183A (zh) * 2008-06-02 2011-05-18 康彼普雷特有限公司 用于安全接收和/或递送包裹的系统和方法
EP2595341A1 (de) * 2011-11-17 2013-05-22 Sven Sauter Benutzerrechteverwaltung und Zugangskontrollsystem mit Zeitbeschränkung
CN202929669U (zh) * 2012-12-04 2013-05-08 哈尔滨商业大学 一种物流配送管理系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109804413A (zh) * 2016-09-30 2019-05-24 因温特奥股份公司 用于递送邮件的辅助系统
CN108171896A (zh) * 2016-12-07 2018-06-15 德国邮政股份公司 隔室特定访问授权信息
US10853759B2 (en) 2016-12-07 2020-12-01 Deutsche Post Ag Compartment-specific access authorization information

Also Published As

Publication number Publication date
WO2015082623A1 (de) 2015-06-11
DE102014105243A1 (de) 2015-06-11
US10431029B2 (en) 2019-10-01
WO2015082603A1 (de) 2015-06-11
US9959692B2 (en) 2018-05-01
CN105900148B (zh) 2019-01-15
CN106028881B (zh) 2018-03-09
US20160275735A1 (en) 2016-09-22
US20160265253A1 (en) 2016-09-15
EP3047459B1 (de) 2020-06-17
CN105793898B (zh) 2020-03-10
CN109995757A (zh) 2019-07-09
WO2015082621A1 (de) 2015-06-11
EP3047459A1 (de) 2016-07-27
EP3077997A1 (de) 2016-10-12
CN105900148A (zh) 2016-08-24
EP3046447B1 (de) 2017-06-28
EP3053149B1 (de) 2017-11-22
CN106028881A (zh) 2016-10-12
WO2015082615A1 (de) 2015-06-11
EP3053149B2 (de) 2020-10-07
US9852567B2 (en) 2017-12-26
US20180151013A1 (en) 2018-05-31
WO2015082617A1 (de) 2015-06-11
DE102014105249A1 (de) 2015-06-11
DE102014105249B4 (de) 2023-11-02
EP3077966A1 (de) 2016-10-12
EP3053149A1 (de) 2016-08-10
DE102014105245A1 (de) 2015-06-11
DE102014105244A1 (de) 2015-06-11
EP3077998C0 (de) 2024-04-24
DE102014105246A1 (de) 2015-06-11
CN105723425A (zh) 2016-06-29
CN105723425B (zh) 2019-03-15
DE102014105243A9 (de) 2015-08-20
US20160267738A1 (en) 2016-09-15
DE102014020142B4 (de) 2024-05-02
US20160275733A1 (en) 2016-09-22
EP3077998A1 (de) 2016-10-12
EP3043684A1 (de) 2016-07-20
WO2015082608A1 (de) 2015-06-11
US9940768B2 (en) 2018-04-10
CN105793899A (zh) 2016-07-20
EP3046447A1 (de) 2016-07-27
US10580241B2 (en) 2020-03-03
EP3043684B1 (de) 2017-06-28
CN109995757B (zh) 2021-11-16
CN105793898A (zh) 2016-07-20
DE102014105247A1 (de) 2015-06-11
US20160275740A1 (en) 2016-09-22
DE102014105241A1 (de) 2015-06-11
CN105793875B (zh) 2020-04-24
EP3077998B1 (de) 2024-04-24
US9836906B2 (en) 2017-12-05
WO2015082604A1 (de) 2015-06-11
EP3077966B1 (de) 2022-02-09
US10424144B2 (en) 2019-09-24
US20160269168A1 (en) 2016-09-15
CN105979826A (zh) 2016-09-28
US11132856B2 (en) 2021-09-28
DE102014105247B4 (de) 2023-11-02
US20160275741A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
CN105793875A (zh) 基于货物信息在访问授权证明设备上选择访问控制设备
US11694498B2 (en) Access control system with virtual card data
US11144873B2 (en) Package management system with accelerated delivery
US9954835B2 (en) Methods and systems for management of key exchanges
CN104732668B (zh) 一种快递发收装置及发收方法
CN108171896B (zh) 隔室特定访问授权信息
US8730004B2 (en) Method and system for permitting remote check-in and coordinating access control
US20070247277A1 (en) Electronic or automatic identification method to remotely manage the locks or access points to a multi-compartment secure distribution receptacle, via the internet or wireless communication network
US20220172539A1 (en) Encoder multiplexer for digital key integration
CN104616403A (zh) 智能物流装置及智能物流系统
CN1535437A (zh) 应用sms短消息通知促进货物传送的方法和系统
CN204440559U (zh) 智能物流装置及智能物流系统
CN104766408A (zh) 一种可用于物品自助取放设备统计用户操作情况的方法
US20210209548A1 (en) Vehicle trunk delivery system and method
JP2004026496A (ja) 配送先ロッカーの予約指定システム
JP2018159229A (ja) ロッカーシステム
KR20170093523A (ko) 우편물 통합 운영관리장치, 무인우편장비 및 이를 이용한 통합 물류서비스 제공방법
JP2002297726A (ja) 物品授受システムおよび装置
JP2004123272A (ja) 代行サービス管理方法およびシステム、プログラム、記録媒体、ならびに代行サービス提供装置
CN115938044A (zh) 以第一通信方式向储物格设施传送访问信息的方法和设备
CN112734998A (zh) 基于智能锁的订单配送方法、服务器、客户端及系统
JP2023041102A (ja) 制御装置および制御方法
JP2004277018A (ja) 郵便物の集配管理システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant