CN105979826A - 带有锁定单元的壳体及解锁壳体的一个或多个门的方法 - Google Patents

带有锁定单元的壳体及解锁壳体的一个或多个门的方法 Download PDF

Info

Publication number
CN105979826A
CN105979826A CN201480062926.1A CN201480062926A CN105979826A CN 105979826 A CN105979826 A CN 105979826A CN 201480062926 A CN201480062926 A CN 201480062926A CN 105979826 A CN105979826 A CN 105979826A
Authority
CN
China
Prior art keywords
housing
door
authorization message
doors
locking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480062926.1A
Other languages
English (en)
Other versions
CN105979826B (zh
Inventor
霍斯特·希尔德
克里斯蒂安·卡斯滕斯
克里斯托夫·道茨
拉明·本茨
约亨·扬森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Post AG
Original Assignee
Deutsche Post AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=53185374&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN105979826(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Deutsche Post AG filed Critical Deutsche Post AG
Publication of CN105979826A publication Critical patent/CN105979826A/zh
Application granted granted Critical
Publication of CN105979826B publication Critical patent/CN105979826B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/16Combinations with letter-boxes
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B43/00Time locks
    • E05B43/005Timer devices controlling electrically operated locks
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0003Locks or fastenings for special use for locking a plurality of wings, e.g. simultaneously
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/0075Locks or fastenings for special use for safes, strongrooms, vaults, fire-resisting cabinets or the like
    • E05B65/0078Safety means for persons trapped within the safe, e.g. release from inside, venting means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B65/00Locks or fastenings for special use
    • E05B65/52Other locks for chests, boxes, trunks, baskets, travelling bags, or the like
    • E05B65/5207Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement
    • E05B65/5246Other locks for chests, boxes, trunks, baskets, travelling bags, or the like characterised by bolt movement rotating
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/08Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing with a rotary bar for actuating the fastening means
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05CBOLTS OR FASTENING DEVICES FOR WINGS, SPECIALLY FOR DOORS OR WINDOWS
    • E05C9/00Arrangements of simultaneously actuated bolts or other securing devices at well-separated positions on the same wing
    • E05C9/18Details of fastening means or of fixed retaining means for the ends of bars
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/10Distribution of clock signals, e.g. skew
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • G06F1/12Synchronisation of different clock signals provided by a plurality of clock generators
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0836Recipient pick-ups
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00904Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for hotels, motels, office buildings or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/29Individual registration on entry or exit involving the use of a pass the pass containing active electronic elements, e.g. smartcards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/0008Synchronisation information channels, e.g. clock distribution lines
    • H04L7/0012Synchronisation information channels, e.g. clock distribution lines by comparing receiver clock with transmitter clock
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • A47G2029/149Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means with central server link
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/04Generating or distributing clock signals or signals derived directly therefrom
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00634Power supply for the lock
    • G07C2009/00642Power supply for the lock by battery
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms

Abstract

本发明披露一种壳体(3)、尤其用于物品的接收容器,该壳体具有用于锁定相应的壳体开口(4,5)的至少两个门(6,7),这些壳体开口尤其通向多个容纳隔室,该壳体包括:一个锁定单元(1),该锁定单元针对这些门(6,7)中的每个门分别具有锁定元件模块(9,10),该锁定元件模块带有至少一个锁定本体(11)和用于致动该锁定本体(11)的锁定驱动器(12),其中用于这些锁定元件模块(9,10)的该锁定驱动器(12)具有一个共用驱动元件(13),该共用驱动元件可以移动一个调节距离、并且在第一调节位置中使这些门中的仅一个门(6)或第一组门(6)的这个或这些锁定本体(11)移动进入解锁设置中、并且在第二调节位置中使所有这些门(6,7)的锁定本体(11)移动进入解锁设置中;或多个锁定单元,其中一个或多个相应的锁定单元可以被激活以便解锁该壳体(3)的该至少两个门(6,7)中的这个所指派的门(6)或第一组门(6),并且多个相应的锁定单元可以被激活以便解锁该壳体(3)的该至少两个门(6,7)中的所有所指派的门(6,7)。本发明还披露了一种用于解锁此种壳体(3)的一个或多个门(6,7)的方法。

Description

带有锁定单元的壳体及解锁壳体的一个或多个门的方法
技术领域
本发明涉及一种用于壳体的、尤其用于物体的接收容器的锁定单元,具有用于锁定相应的壳体开口的至少两个门,这些壳体开口尤其通向多个接收隔室。根据一个特别优选的实施例,该带有多个接收隔室的壳体可以是用于容纳有待投递的信件和包裹的包裹箱或包裹邮箱,并且在该包裹箱或包裹邮箱中第一壳体开口开向用于包裹的第一接收隔室,并且第二壳体开口开向用于信件的第二接收隔室。这两个接收隔室各自可以被门锁定,其中该第二接收隔室具有用于在不打开该接收隔室的门的情况下投入信件的槽缝。相比之下,为了将包裹放入该第一接收隔室中,必须将这个第一接收隔室的门打开。本发明还涉及一种具有根据本发明的锁定单元的壳体、以及一种用于解锁根据本发明的壳体的一个或多个门的方法。
背景技术
由于电子商务和在线邮购业务的使用日益增长,以邮政发送的包裹数量显著升高。这种互联网业务的显著目标群体是由尤其喜欢方便和不依赖零售的开业时间的上班族构成的。然而,这些优点仅在网上订下的货物也可以方便递送时才变得完全有效力。然而,送货上门尤其对于上班族目标群体造成了问题,因为下订单的消费者在送货时往往不在家。
在此背景下,除了将信件正常投递到带有槽缝状开口以供信件投入的信件邮箱中之外,还希望提供独立于收件人存在的可能性,使得可以投递相对大的货物,例如小包装或包裹。
为此目的,大型的领取站已经是已知的,这些领取站具有多个接收隔室,邮件投递代理人可以将包裹放入这些接收隔室中。在这些领取站的用户已经从投递代理人收到适当的通知并且在领取站证明了其身份之后,他们可以打开对应的接收隔室并取走包裹。例如在DE202011101134U1中描述了对应的系统。然而,这些领取站的缺点是在其管理以及供用户领取包裹方面的支出,用户必须步行或尤其开车到领取站以便实际地收到被投递给他的包裹。
尤其出于方便用户的原因,还希望以基本上更分散的方式、例如对特定接收者各自分开地提供投递可能性。在此背景下,从DE202012012010U1已知了提供适应所有类型的货物的装置,这些装置是由以下各项的组合构造而成:带有从外部可触及的插槽的至少一个信件邮箱、用于领取信件的至少一个可锁定的信件邮箱门、以及带有可锁定的包裹隔室门的至少一个包裹隔室。然而,其中包裹隔室的门和信件邮箱的门设有分开的锁,这造成了以下缺点:至少该装置的主人必须持有可用于触及包裹隔室和信件隔室的两个不同的钥匙系统。
发明内容
因此,本发明的目的尤其是提供一种用于壳体、尤其包裹邮箱的锁定单元、该壳体本身、以及用于解锁该壳体的一个或多个门的方法,其中,所投递的包裹以及有待领取的包裹的安全储存是可能的,而在投递代理人将包裹置于包裹隔室或者从所述隔室中领取它们时不必将信件隔室打开。该系统优选地应当具有模块化设计,以便能够准许该壳体具有兼容的且有利的组成、尤其根据单独消费者的要求而带有包裹邮箱。这个目的是通过权利要求1、12和16的特征实现的。
为此目的提供了一种锁定单元,该锁定单元以本身已知的方式分别针对每个门具有锁定元件模块,该锁定元件模块带有至少一个锁定本体(尤其处于关闭挂钩的形式)、以及用于致动这个或这些锁定本体的锁定驱动器。在此背景下,例如对壳体开口各自、例如对接收隔室各自指派了一个门,并且该门例如可以移动到将相应的壳体开口关闭的位置。
为了实现简单处置,本发明提出,用于这些、尤其两个锁定元件模块(或用于壳体的每个锁定元件模块)的该锁定驱动器具有一个共用驱动元件,该共用驱动元件可以移动一个调节距离、并且在第一调节位置中使这些门中仅一个门或这些门中仅第一组门的这个或这些锁定本体移动进入解锁位置、并且在第二调节位置中使所有门的锁定本体移动进入解锁位置。
因此当存在多于两个门时,例如提供了这些门中的第一组门和这些门中的第二组门,其中第一组门可以一起但与第二组门分开地被解锁,并且其中第二组门仅可以与第一组门一起被解锁。换言之,因此第一组门、或第一和第二组门的所有门可以被解锁,这在壳体仅具有第一组门和第二组门作为门的事件中意味着该壳体的所有门都被解锁。
然而,也可想到的是该壳体的一个或多个门没有被指派给根据本发明的锁定单元。于是,例如仅该壳体的两个门的锁定元件模块的锁定驱动器具有一个共用驱动元件,其结果是,这两个门中的一个(第一调节位置)或这两个门可以一起移动(第二调节位置)到解锁位置,而该壳体的一个或多个其他门(例如带有相应的锁定元件模块或甚至不带有它们)可以独立于该驱动元件、例如借助于单独的机械锁或电子锁被锁定和/或解锁。
根据一个优选实施例,在该壳体中提供正好两个门并且在该锁定单元中提供正好两个锁定元件模块。在这个实施例中,第一门因此可以独立于第一接收隔室或总体上第一壳体开口而被打开。如果也要打开第二门,则必须同时打开这两个门。
第一门因此适合于关闭包裹接收隔室的壳体开口。投递代理人可以通过将该共用驱动元件移动到第一调节位置来将包裹放入这个隔室中和/或领取已经存入其中的包裹,在该第一调节位置中仅通向包裹隔室的第一门打开。对于想要领取所投递信件和包裹的包裹邮箱用户(例如,其主人)而言,该共用驱动元件优选通过进一步的移动而被移动到第二调节位置,在该第二调节位置中第一门和第二门均打开,其结果是,用户可以从该包裹邮箱中取走信件和包裹二者。相比之下,该包裹投递代理人不能触及信件隔室。
在这个优选实施例的过程中,在适当时仅提及第一或第二门。相应地,该锁定单元的第一和第二部件分别是指第一和第二门。然而,在存在多于两个门的情况下,该第一和第二部件也可以是指多个第一和第二门或锁定元件模块的组。
根据本发明提出的锁定单元的一个特别优选的实施例,该共用驱动元件可以被实施为可旋转轴,具体为杆的形式。所提出的可旋转轴具有第一和第二杆部分,该第一和第二杆部分可以可释放地固定到彼此上,其方式为使得该第一和第二杆部分一起旋转。每个(即,一个或若适当的话多个)锁定本体不可移动地固定至这个或每个第一杆部分上,即牢固地固定到第一杆部分上。相比之下,每个锁定本体在这个或每个第二杆部分上安装成是自身围绕该可旋转轴以限定量的游隙可旋转的。这意味着,锁定本体被安装成不仅相对于门的有待解锁的栓元件、并且还相对于该可旋转轴是可旋转的。
因此该第一和第二杆部分中的每个杆部分实质上形成了正好一个门的锁定元件模块的锁定驱动器。换言之,在各自情况下一个杆部分被指派给一个门的一个锁定元件模块。锁定元件模块的关闭和打开功能因此是根据该杆部分是第一还是第二杆部分来确定的。
可旋转地安装在第二杆部分上的锁定本体也是仅在该驱动元件的调节距离中的游隙被超过时随之移动。只有在这时,另一个/第二接收隔室才打开。其结果是,当该可旋转轴旋转时,因此首先引起第一接收隔室的打开,并且当该可旋转轴进一步旋转时,额外地引起第二接收隔室的打开。若适当的话,可以分别可释放地固定到彼此上的多个第一和/或第二杆部分可以具有模块化设计,其中每个杆部分优选地被指派给正好一个门。其结果是,实现了锁定单元的相对简单的模块化设计,该设计准许针对顾客请求进行容易的适配并且可以针对各种包裹邮箱或其他壳体(在适当时本身具有模块化设计)进行适配。
若适当的话,壳体开口也可以具有使得它被多个门关闭的大小。替代地,还能提出的是,提供多于两个壳体开口,其中每个壳体开口借助于分别与第一或第二组门相关联的多个门关闭。
从这些不同的可想到的实施例中可以推断的是,虽然根据本发明提出的锁定单元的使用可以特别优选地结合包裹邮箱来实现,但它不局限于这种应用,而是相反地可以普遍用于以下壳体中:这些壳体具有的多个开口可以用门关闭并且取决于其与第一或第二组门的关联性将在多个步骤中被打开。
为了简化处置,根据本发明能够提供的是,这些锁定元件模块中的至少一个被实施为卡扣作用关闭件。这优选地可以应用于所有、若适当的话仅应用于其中一些锁定元件模块。卡扣作用关闭件应理解为是锁定一个门的闩扣状装置,它在关闭时自动地锁定门。
这优选地意味着,这些锁定元件模块的锁定本体在关闭方向上是预受应力的并且在打开的门移动进入关闭位置期间被存在于该门上的栓元件强制移动离开关闭位置,该锁定本体与该栓元件相互作用以便锁定该门,从而使得在门已经移动到关闭位置之后,所述锁定本体接合在该栓元件周围(将其卡入)并且将该门锁定在关闭位置中。
如果被锁定元件模块锁定至第一杆部分上的、牢固地(即不可移动地)固定有该锁定本体的一个门被打开,则当该门被卡扣作用关闭件关闭期间当该锁定本体被偏转时,被实施为共用驱动元件的该可旋转轴也旋转。
为了避免在解锁移动之后将门打开之前该锁定本体或关闭挂钩再次卡入,根据本发明的一个优选实施例,可以提供的是,这些锁定元件模块中的至少一个(但类似地还有多个或所有)锁定元件模块具有在打开方向上预受应力的至少一个弹射撞锤,用于在门被解锁时自动打开该门。因此,一旦锁定本体释放了门的栓元件,该门就被由预应力所驱动的弹射撞锤自动打开。相比之下,关闭门则需要尤其抵抗该弹射撞锤的预应力来施加力。
根据本发明提供这样的弹射撞锤还具有以下优点:当在希望的关闭过程期间门没有被锁定时,如果锁定本体没有可靠地固持该门的栓元件,则门立即再次打开。这将被关闭门的这个人立即察觉到,其结果是,这个人可以用增大的力再次将该门推上。这大大避免了不正确的操作。
根据本发明的一个优选实施例,可旋转地安装在第二杆部分上的该锁定本体可以具有带有切口的轴承套筒,该轴承套筒在该可旋转轴上被可移动地引导,其中从该共用驱动元件的轴(可旋转轴)上径向突出的栓啮合在该轴承套筒中的切口中并且因此关于该轴承套筒在该轴上的旋转而言限定了游隙。在此描述的共用驱动元件的该区段因此可以尤其由第二杆部分形成。
该轴承套筒优选地在该轴承套筒的相反的轴向两端处具有两个切口,每个切口中啮合了从该轴上径向突出的销。这致使该轴承套筒通过啮合在这些切口中的这些销轴向地固定,并且同时由容纳了这些销的这些切口预先确定了关于这些轴承套筒在该轴上的旋转而言的游隙。此外,在该径向突出销的纵向方向上在该轴承套筒的轴向边缘处、分别在一侧实施了两个切口,就好像在该轴的前侧和后侧上,这些侧是由该径向突出销的穿行所限定的。
在此背景下,优选地可以提供的是,从该轴上径向突出的这个销被容纳在该锁定本体的锁定位置中、牢固地固定在该轴承套筒上的切口的中央区域中,该切口为该轴承套筒在该轴上的旋转限定了游隙。
为了打开门,因此必须通过借助于该共用驱动元件(可旋转轴或其第二杆部分)进行旋转来使固定至该套筒上的锁定本体与该本体的栓元件脱离啮合。如果形成该驱动元件(可旋转轴)的杆被旋转,则这个销首先在该轴承套筒中的切口中旋转,而该轴承套筒和锁定本体并不同样旋转。被第二杆部分锁定的门保持锁定与这发生的时间一样长。在第二杆部分中的这个游隙过程中,以不可移动的方式固定在该可旋转轴的第一杆部分处的锁定本体已经旋转,其结果是,这个锁定本体与第一门的栓元件脱离啮合,该第一门因此被解锁,而被以上描述的锁定元件模块用第二杆部分解锁的这个门并未同样被解锁。
如果这个销撞在第二杆部分的轴承套筒中的切口的边缘上,即,由该切口提供的游隙被占用,则该轴承套筒也随着该可旋转轴的进一步旋转而旋转,其结果是,牢固连接至该轴承套筒上的锁定本体也与该门的栓元件脱离啮合,并且因此这个第二门也被解锁。
通过本发明,因此能够容易地借助于带有共用驱动元件的仅一个驱动器来解锁关闭了多个壳体开口的第一和第二组门,其方式是使得,当该驱动元件被致动了特定移动距离时,即,进入第一调节位置中,仅一组门(也可以称为第一组)打开,并且当该驱动元件继续移动进入第二调节位置中时,另一组门(在此也称为第二组门)也额外地打开。
这样的锁定单元特别适合于用于容纳有待投递的信件和包裹的包裹邮箱,该包裹邮箱带有一个壳体,该壳体具有正好一个进入第一包裹接收隔室的第一壳体开口、并且具有正好一个进入第二信件接收隔室的第二壳体开口,其中这两个接收隔室可以各自借助于一个门被锁定。第二接收隔室的门具有用于在不打开该第二接收隔室的门的情况下投入信件的槽缝,其结果是,邮政工人可以通过将信件投入第二接收隔室中来以已知方式简单地投递邮件。这个第二接收隔室由此构成了常规的信件邮箱。
如果相比之下要投递包裹或小包装,则投递代理人可以例如通过输入或发送适当的代码或某种其他类型的认证来将该驱动元件移动到使得该包裹接收隔室的门被打开的程度。接着他将包裹放入该壳体中并且在将包裹放入该壳体中之后再次压下该接收隔室的门,并且所述门由于该卡扣作用关闭件而再次锁定。
该包裹邮箱的用户(例如主人)例如通过输入或发送适当的代码或某种其他类型的认证来打开第一和第二接收隔室二者的门,因为该驱动元件被移动了如此远或如此久,使得这两个门打开。在从第一接收隔室取走包裹和/或从第二接收隔室取走信件之后,用户可以通过按压它们而再次容易地关闭且锁定这两个门,因为这两个门被对应的卡扣作用关闭件锁定。
在此背景下,锁定本体在打开方向上被这些门的锁定元件按压。为此目的,也在该接收容器中沿另一方向提供在该轴承套筒中已经描述的游隙,其结果是,从该可旋转轴(共用驱动元件)径向突出的销可以在该切口中偏转。对于该可旋转轴本身,其中该可旋转轴在第一门通过牢固连接至该可旋转轴上的锁定本体压回时也被转动,例如在与驱动器的联接器中提供了对应的游隙。
根据本发明,根据本发明的一个优选实施例,该共用驱动元件、也就是尤其该可旋转轴可以连接至驱动器上,该驱动器可以优选地经由带有或不带有传动装置的联接器电气地致动。该驱动器优选地具有带有对应控制器的电动马达。
该控制器或一个处理器可以包含授权检查装置,该授权检查装置评估例如借助于无线电技术所接收到的授权信息(或者通过使用授权信息而生成的信息),以便检查将一个或多个门解锁的授权的存在。其结果是,极大地排除了无损的外部访问。访问包裹邮箱可以例如借助于近场通信(NFC)和/或射频识别(RFID)无线电技术。这种途径旨在于包裹邮箱与个人识别装置(例如其上存储有授权信息例如代码或电子密钥的令牌或标签)之间进行无线通信。这是例如借助于访问型电子器件来完成的,其中投递代理人仅必须使用带有授权信息的RFID或NFC标签或RFID/NFC使能的手持扫描仪(也就是用于光学地捕获条形码的便携装置),因此他将不需要与实体钥匙一起携带单独一串钥匙或类似物。此外,顾客(也就是邮箱的主人)在任何时候都可以访问其包裹邮箱并且因此可以在家门口拿到其包裹或信件。这种访问可以借助于RFID或NFC标签(例如密钥卡夹子)或可以在例如手机上实现的应用(App)。
即使如上文描述的基于无线电技术的电子认证根据本发明可能是优选的,但根据本发明的驱动也可以机械地、例如借助于用于释放处于预应力下的旋转元件的实体钥匙来进行。旋转元件的预应力可以例如只要门关闭就再一次累积。
如果锁定元件模块被实施成带有第一杆部分作为卡扣作用关闭件,则当门与预应力方向逆向地关闭时,如以上提及的,该共用驱动元件也旋转。在此情况下,要在该共用驱动元件与该驱动器之间的联接元件中提供抵抗该共用驱动元件的打开移动的对应游隙。这可以由本领域技术人员按例如以上对于锁定本体所描述的对应方式实现,在第二杆部分的情况下该锁定本体是通过该可旋转轴(共用驱动元件)以限定的游隙安装的。
为了能够在打开这些门的移动之后以简单方式借助于该驱动器或机械回复机构引起门的锁定,该共用驱动元件可以移动回到与这些锁定本体的锁定位置相对应的初始位置,并且在该初始位置中卡扣作用关闭件可以容易地起作用。可以提供传感器来检测该驱动元件(即,该可旋转轴)的移动位置,例如借助于该驱动元件与该驱动器的联接中的磁场的变化。于是可以借助于带有适合的磁场传感器(例如霍尔传感器)的磁体来进行位置检测。
根据本发明,一个或多个锁定本体可以按相对于杆部分的水平中央轴线呈镜像对称的方式沿轴向方向安装在该杆部分上。也就是说,在该杆部分的两个半件上的这些锁定本体是关于该杆部分的中心对称地安排的。当存在仅一个锁定本体或奇数个锁定本体时,分别在该杆部分的中心提供锁定本体。接着将偶数个、或者若适当地话在一个锁定本体已经安装在中心之后将剩余的偶数个锁定本体分别借助于该可旋转轴关于该中心对称地分布。因此确保了每个杆部分可以通过旋转180°在某种程度上被用于使这些门移动到右侧止挡件或左侧止挡件,因为这些锁定本体与这些门的栓元件相互作用而进入这些杆部分的转过了180°的每个可能安装位置。
此外,关于根据本发明的锁定本体的简单模块化设计,可以在第一和第二杆部分、在其各自的末端处提供带有多个联接件的联接器,这些联接件被设计成是关于该杆部分的水平中央轴线对称的并且引起这各个杆部分的联接,其方式为使得由这各个杆部分形成的该可旋转杆用作共用驱动元件。这还在第一和第二杆部分的模块化联接的情况下准许右侧或左侧的互换性。
如果提供例如处于安装板形式的安装载体则可以实现特别简单的安装,这些锁定元件模块可以在该安装载体上安装成各自关于该共用驱动元件的轴向方向转过180°。在此情况下,锁定单元的所有部分都可以按相同的设计用于将这些门移动到右侧止挡件或左侧止挡件。
因此所提出的锁定单元的机械解决方案的突出之处尤其在于:它仅需要一个驱动器,该驱动器致动用于所有门的一个共用锁定联动装置(可旋转轴)并且尽管如此仅准许某些门(第一组门)被锁定,而其他门(第二组门)仍保持关闭。此外,所有门可以彼此独立地并且以希望的顺序被关闭或锁定,因为在此方面,仅提供了卡扣作用关闭件,而不必为此目的选择性地控制和旋转该共用驱动元件。此外,锁定单元的所有元件可以按以下方式实施,使得它们提供壳体中的用于关闭壳体开口的这些门的简单左右互换性。
本发明的该目的还是借助于一种具有用于锁定相应的壳体开口的、尤其通向接收隔室的至少两个门的壳体实现的,其中该壳体包括根据本发明的锁定单元。根据本发明的锁定单元的示例性实施例、以上描述的其独立特征及其优点因此也应理解成针对根据本发明的壳体进行了披露。
根据本发明的壳体的一个示例性实施例包括用于基于个人在提供授权证明时相应使用的授权信息来检查这些人(例如一个或多个投递代理人或该壳体的主人)将该壳体的这些门中的一个或多个门解锁的相应授权的授权检查装置、以及用于根据该授权检查装置的检查结果来控制被指派给该共用驱动元件的驱动器的控制装置,其结果是,该共用驱动元件在如果在提供授权证明时使用的是第一授权信息的情况下采取第一调节位置、并且如果在提供授权证明时使用的是第二授权信息的情况下采取第二调节位置。
该授权检查装置可以例如借助于处理器、例如借助于微处理器、DSP(数字信号处理器)、或FPGA(现场可编程门阵列)来实现,仅是列举了几个非限制性实例。该授权检查装置可以例如作为计算机程序指令被存储在该处理器的存储器中并且当该计算机程序在该处理器上运行这些指令时被该处理器执行。
该授权信息可以包括或其组成为:例如代码(例如数字码、字母码、或组合式数字/字母码,例如电子器具的标识符,就像标签)或电子密钥(例如对称密钥、或具有不对称密钥对的、尤其具有公钥基础设施(PKI)——密钥对的公钥或私钥)。不对称密钥可以例如根据RSA(Rivest,Shamir,Adleman)方法来生成。对称密钥的实例可以是AES(高级加密标准)密钥。授权信息可以额外地或替代地包括加密信息或由其组成。例如,授权信息可以包括或其组成为该壳体的用密钥加密的标识符,其解锁是由授权信息(以及可选地用该密钥加密的其他信息,例如生成该授权信息时的时间,和/或例如用于防止重放攻击的随机数、和/或与该授权信息的有效期相关的信息)授权的。于是该壳体具有例如用于将该加密的标识符(以及若适当的话该其他加密的信息)解密的用于证明针对该壳体授权的相同密钥或对应密钥,并且所述壳体可以接着检查该解密的标识符(以及若适当的话该其他解密的信息)是否对应于例如存储在该壳体中的该壳体的标识符(以及若适当的话被存储在该壳体中或在其中可以生成的对应信息)、并且因此是否存在将该壳体的一个或多个门解锁的授权。
该授权信息可以额外地或替代地包含一个或多个授权特征变量(例如以非加密的形式)。授权特征变量的实例是该壳体或其锁的标识符、或一组壳体或其锁的标识符。授权特征变量的进一步实例是关于该授权信息的有效期(例如有效性起始时间以及有效性终止时间)或者关于用这个授权信息可以打开一个壳体的哪个或哪些门或哪一组或哪些组门的信息。
除了该一个或多个授权特征变量之外,该授权信息还可以包含用密钥对该一个或多个授权特征变量中的至少一部分(或甚至所有)进行密码学操作的结果,作为一种类型的检查信息。这部分可以包括例如至少该壳体或其锁的标识符、或一组壳体或其锁的标识符。该密码学操作的结果可以例如用来检查通过该密码学操作实现的这些非加密的授权特征变量自从生成该密码学操作的结果起是否已不再改变、或仅被能访问该密钥的实体所改变。密码学操作的实例是数字签名,也就是使用该一个或多个授权特征变量中的这部分进行加密的(用具有不对称密钥对的(例如公共)密钥)的哈希值,或者是使用了该一个或多个授权特征变量中的这部分的消息认证码(MAC),例如带密钥哈希的MAC(HMAC,例如根据互联网工程任务组的请求评议文件(IETF)RFC 2104)或基于加密的MAC(例如根据RFC4493)。在MAC的情况下,在哈希值的计算中也包含密钥,该密钥可以是例如对称密钥,例如高级加密标准(AES)密钥。在收件人处,在已知该密钥或使用该一个或多个授权特征变量中的这部分的对应密钥的情况下,可以重新计算MAC并将其与所接收的MAC进行比较。例如,该密钥或该对应密钥可以被存储在该壳体中。在对应密钥的情况下,可以假定该一个或多个授权特征变量中的这部分的完整性。
基于这些授权特征变量,能够(尤其在检查了这些授权特征变量的完整性之后)检查该壳体的一个或多个门是否可以打开,例如这是通过针对该壳体中存在的参考信息来检查这些授权特征变量,例如至少在检查之时可以确定和/或已经接收到例如被存储在该壳体中的参考信息。因此,例如在该壳体的标识符或一组壳体的标识符的情况下,存储在壳体中的对应壳体标识符或组标识符可以是参考变量。在限定了有效期的一个或多个授权特征变量的情况下,由该壳体的时钟提供的时间信息可以用作检查由该时间信息所限定的时间点是否仍在该有效期之内的参考变量。
授权信息可以是例如由管理单元(例如服务器)已经生成的。关于该授权信息的产生的、例如壳体标识符和密钥的信息(但还有例如其他信息,例如关于该授权信息的有效期的信息)是例如针对这些壳体中的每个壳体而存在于管理单元处。可以用于一个或多个壳体的授权信息接着可以被传输,例如从该管理单元直接或间接地传输至便携式电子器具(例如,RFID或NFC标签、手机或手持扫描仪),该电子器件接着可以用于提供相对于一个壳体将一个或多个门打开的授权证明。在RFID或NFC标签的情况下,该管理单元还可以例如致使该授权信息在生产这些标签时就已经被写入这些标签中。授权信息到该壳体的用户的手机的传输例如可以通过一个例如经由无线链路与该管理单元通信的App来进行,该无线链路可以例如通过加密进行保护。在手持扫描仪的情况下,该授权信息可以例如从该管理单元直接地或经由一个或多个中间连接装置(例如计算机和/或扩展坞)被传输,其中该计算机例如经由英特网连接至该管理单元上并且接着将用于一个或多个壳体的授权信息以有线连接的方式(例如经由扩展坞)或以无线方式传输到该手持扫描仪。该授权信息中包含的或在生成该授权信息中的至少一些组成部分期间所使用的密钥(例如用来产生MAC或数字签名的密钥)是例如仅对该管理单元和相应壳体已知的、但例如对该便携式电子器具或其用户不是已知的。该授权信息因此则是基于在该管理单元与该壳体之间共享的机密(这个或这些密钥)。
如上文描述的在生成该授权信息中的至少一部分期间所使用的密钥在此可以例如仅在生成授权信息实体期间被使用(例如通过例如壳体标识符的信息的加密和/或MAC计算和/或数字签名计算)、但是完全不在生成用于同一壳体的其他授权信息实体或其他授权信息实体期间被使用。如果授权信息被存储在例如便携式电子器具(例如RFID或NFC标签、手机或手持扫描仪)上,则可以使用另一个密钥来例如生成针对这些电子器具中的每一个的授权信息。这个密钥可以例如取决于相应电子器具的标识符,也就是说例如可以使用所述标识符、例如借助于预定(但机密的)算法来选择或生成。壳体接着可以基于该电子器具的标识符(例如与授权信息一起或与之分开地被传输至壳体)选择或生成这个密钥(在对称加密的情况下)或者对应密钥(例如在不对称加密的情况下)。
因此有利地确保了授权信息不能用另一个电子器具进行篡改或用作简单备份。替代地,为了针对这些电子器具中的每一者或具有两个或更多电子器具的至少一个组生成授权信息,能够使用相同的密钥,因此于是在该壳体中也仅必须使用这个密钥或一个对应密钥(并且例如存储在该壳体中)。
相应授权信息可以至少临时地、尤其在证明授权之时被指派给这些人中的至少一个人(或甚至所有人)。授权信息可以例如因为以下事实而被指派给一个人:这个人至少在证明授权之时(或者甚至持续地)具有或控制着存储有或表示该授权信息的数据载体,或者至少在证明授权之时该授权信息被存储在属于这个人的电子器具上。该数据载体可以是例如RFID或NFC标签的存储器、智能卡、或其上印有条形码的签条(例如在货物上),仅列举了几个实例。电子器具可以是例如投递代理人的手机或手持扫描仪。授权信息可以例如因为以下事实而被指派给此人:该授权信息被传送给了这个人,例如通过发送包含了该授权信息的消息。
授权信息可以因为以下事实而在例如证明授权时被使用:这个人将该授权信息、或使用该授权信息所生成的信息输入该壳体的输入单元(例如键盘或条形码扫描仪)中或者将其(以加密的或非加密的形式)传输给该壳体的接收单元(例如RFID或NFC读取单元)。输入单元的非穷尽性的实例是键盘、声音捕捉装置(例如语音检测装置)或光学捕捉装置(例如扫描仪、尤其条形码扫描仪,其中授权信息或用其生成的信息则被表示在条形码中)。接收装置的非穷尽性的实例是用于无线信息传输技术的接收器,例如RFID接收器、智能卡接收器、NFC接收器、蓝牙接收器、WLAN接收器和/或手机接收器。接收装置可以是例如组合式发送与接收装置的一部分,例如也就是通信装置的一部分。在输入单元处,该授权信息、或使用该授权信息所生成的信息可以被输入,例如通过将其敲入键盘、通过将其说给该声音捕捉装置、或者将其放在该光学捕捉装置的前方。在该接收装置处,该授权信息、或使用该授权信息所生成的信息可以被接收,例如通过致动一个装置(例如手机、手持扫描仪或手持发射器)的动作元件(例如呈现在电子器具的图形显示单元上的按键或开关或菜单条目或按钮)、或者通过使存储有该授权信息的装置(例如RFID或NFC标签、或RFID或NFC使能的电子器具例如手机或手持扫描仪)移动到该接收装置,例如进入该接收装置的预定范围内。
这些RFID或NFC标签可以是带有自身电源的标签(例如具有在例如几厘米(例如小于5cm)直径或边长的范围内的小尺寸的便携式元件,例如像密钥卡或信用卡形式的卡),或不带有自身电源的标签。这些标签可以例如以120-135kHz、13.56MHz或865-869MHz工作,但其他频率、尤其是更高频率也是可能的。信息的传输可以是例如基于电容联接、电感联接或电磁波(例如背散射方法)。这些RFID或NFC标签可以包括例如天线、用于发射和接收的模拟电路(也称为收发器)、数字电路(例如微控制器)、以及存储器(例如EEPROM电可擦除可编程只读存储器)。授权信息例如以数字或标识符(UID-唯一标识符)的形式被存储在该存储器中,该标识符可以是例如对于相应标签唯一的。授权信息可以例如以负载调制的形式被调制到例如由RFID或NFC读取单元生成的高频信号。于是该读取单元因此可以从该标签接收授权信息。RFID或NFC标签是例如根据ISO标准18000、11784/11785和ISO/IEC标准14443和15693所规定的,仅列举了一对非限制性的实例。
检查授权可以进行是例如因为,该授权检查装置将用来证明授权的授权信息与存储在该壳体的存储器中的授权信息进行比较、并且例如在对应的情况下或在所使用的授权信息与所存储的授权信息具有预定的对应性的情况下得出授权存在的结果。检查授权替代地也可以因为以下事实来进行:该授权检查装置对用来证明授权的授权信息进行处理、并且将处理结果与存储在该壳体的存储器中的授权信息进行比较、并且在有对应性的情况下或在具有预定的对应性的情况下得出授权存在的结果。这种处理可以例如包括或其组成为解密,例如如果该授权信息包括或其组成为加密的信息(例如该壳体的加密的标识符)时,该信息在解密之后与存储在该壳体中的信息进行比较(例如该壳体的标识符)。检查授权的进行也可以是例如因为,该授权检查装置检查使用授权信息所生成的并且被个人用来证明授权的信息,所述检查是使用存储在该壳体的存储器中的对应授权信息来进行的。这可以例如在挑战-应答方法的范围内进行,在该方法期间,一个数据序列、例如随机数据序列被传输给这个人,这个人将授权信息(例如用于加密该数据序列的第一密钥)应用于该数据序列以便证明其授权、并且将结果传输给该授权检查装置(例如通过将其输入该壳体的输入单元中或将其传输至该壳体的接收单元),并且该授权检查装置接着将该对应授权信息(例如用于解密所传输的结果的第二密钥)应用于所传输的结果、将以此方式得到的结果与原始传输给这个人的数据序列进行比较、并且在有对应性的情况下得出存在授权的结果。这种方法的优点在于,授权信息在此不必以平文来传输。该第一和第二密钥可以例如在此各自是相同的(作为所谓的对称密钥)。替代地,该第一和第二密钥可以形成PKI的不对称密钥对,其中例如第一密钥是公钥而第二密钥是私钥。
如果授权信息包含一个或多个授权特征变量以及使用该一个或多个授权特征变量中的至少一些的密码学操作的结果(例如MAC),则授权检查可以例如因为以下事实来进行,该授权检查装置使用所接收的该一个或多个授权特征变量来重复该密码学操作、并且将结果与所接收的结果进行比较(在不对称密钥对的情况下,相反地是使用这些授权特征变量中的至少一些来检查所接收的数字签名,例如通过将该数字签名中包含的加密的哈希值解密、对该哈希值进行本地重新生成、以及这两个哈希值的比较)。在有对应性的情况下,将这些单独的授权特征变量针对存储在该壳体中的信息、在该壳体中生成的信息和/或该壳体所接收的信息进行检查,并且据此来决定将该壳体的一个或多个门打开的授权是否存在。
根据本发明的壳体的控制装置可以构成例如驱动器控制器,该驱动器控制器从该授权检查装置接收控制信号(根据授权检查的结果,也就是例如是使用了第一还是第二授权信息来证明授权)并且根据这些控制信号来控制驱动器(例如马达)。该控制装置可以与该授权检查装置一起通过处理器形成。替代地,该控制装置可以与该授权检查装置分开地构造,例如作为用于驱动器的驱动器级。
在根据本发明的壳体的一个示例性实施例中,该第一授权信息被一个投递代理人或一组投递代理人使用并且授权这个/这些代理人来解锁这些门中的仅一个门或这些门中的仅该第一组门,以便准许这个/这些代理人将至少一个货物放入相应的这个或这些壳体开口中和/或从相应的这个或这些壳体开口领取一个或多个货物、尤其包裹,并且该第二授权信息授权被指派给该壳体的至少一个人来解锁所有门以便准许所述人从与该门(6)或该第一组门对应的这个或这些壳体开口中取走一个或多个所投递的货物、尤其包裹,或者将有待领取的一个或多个货物、尤其包裹放入与该门或该第一组门对应的该壳体开口中并且从与这些门中的其余一个或多个门对应的这个或这些壳体开口中取走一个或多个所投递的货物、尤其信件。
该壳体所指派给的这个人既不是投递代理人、在此也不属于这组投递代理人。这个人可以是例如在使用这个投递代理人或这组投递代理人所提供的服务的某个人,例如顾客(在此情况下,服务是例如至少使用该壳体来提供的)。在此这可以是例如包裹服务的情况。该壳体所指派给的这个人可以是例如该壳体的主人或承租人。
例如,这个投递代理人或这组投递代理人可以至少在证明授权时使用第一授权信息来证明授权。例如,这个投递代理人(或这组投递代理人)至少在提供证明时具有存储了第一授权信息的数据载体(例如RFID或NFC标签或手持扫描仪)、或者已知第一授权信息、或者具有其上施加了带有该授权信息的表示的签条(例如处于条形码或应答签条的形式)的货物。
同样,例如该壳体所指派给的这个人(既不是这个投递代理人也不属于这组投递代理人)可以至少在证明授权时使用第二授权信息来证明授权。例如,这个人至少在提供证明时具有存储了第二授权信息的数据载体(例如RFID或NFC标签或手机)或已知该授权信息。
在根据本发明的壳体的一个示例性实施例中,该授权检查装置被配置成防止通过相应使用该第一授权信息而使该壳体的这些门中的这个门或第一组门接连地被解锁两次。
例如,于是可能在每次使用第一授权信息进行解锁之后必须使用第二授权信息进行解锁。这可以用于防止例如使用例如第一授权信息的投递代理人能够反复地解锁该壳体的这个门(例如包裹门)、或者使用在例如也使用第一授权信息的第一投递代理人已经将壳体的这个门解锁并将包裹放入其中之后、在使用例如第二授权信息的壳体主人将放入壳体中的包裹取走之前防止例如第一授权信息的投递代理人能够解锁该壳体的这个门(例如,包裹门)。为此目的,该授权检查装置可以保留例如涵盖已经发生的授权证明操作和在这些操作中使用的授权信息的一份日志、并且当再次用第一授权信息来证明授权时检查用第一授权信息进行的最后一次授权证明提供是否已经发生。如果情况如此,例如该控制装置的控制可能不能发生(其结果是,共用驱动元件没有移动)而是可以发出视觉的或声音的警报。
根据本发明的该目的还是借助于一种用于解锁根据本发明的壳体的一个或多个门的方法实现的,该壳体包括以上描述的授权检查装置以及该控制装置。该方法包括通过使用该第一或第二授权信息,针对该壳体的授权检查装置,提供个人将该壳体的一个或多个门解锁的授权。该方法、尤其提供证明,可以由这个人进行,例如其方式为,这个人与该壳体进行交互或者使用一个装置(例如RFID或NFC标签、手持扫描仪或手机)来与该壳体进行交互。如上文描述的根据本发明的锁定单元的以及根据本发明的壳体的这些示例性实施例、与之相关的单独的特征和优点因此也应理解为针对根据本发明的方法进行了披露。
根据本发明的方法的一个示例性实施例,证明授权包括以下各项:
-将该第一或第二授权信息、或使用第一或第二授权信息所生成的信息输入该壳体的输入单元(该输入单元是例如操作性地连接至该授权检查装置上的,其结果是,该授权信息、或该信息可以被传递到该授权检查装置),或者
-将该第一或第二授权信息、或使用第一或第二授权信息所生成的信息尤其以无线方式传输至该壳体的接收单元(该接收单元是例如操作性地连接至该授权检查装置上的,其结果是,该授权信息、或该信息可以被传递到该授权检查装置)。
以上已经基于多个实例给出了对这种输入或传输可以如何进行的解释。该输入或传输例如可以由这个人自己进行、或至少由这个人开始,例如是通过操作/操纵存储了授权信息的装置(例如RFID或NFC标签、手机或手持扫描仪)、或者例如是通过操作/操纵具有授权信息的物体(例如包裹)。
根据本发明的方法的一个示例性实施例,该第一授权信息提供分别解锁多个壳体(例如包裹邮箱)的一个或多个门的授权。该多个壳体例如被指派给相应不同的主人和/或是安装在不同位置处(例如在投递代理人的投递区域内的不同位置处)。第一授权信息因此可以提供例如将第一包裹邮箱的包裹门以及第二包裹邮箱的包裹门、以及若适当的话一个或多个其他包裹邮箱的包裹门解锁的授权、但是例如不能相应地提供将信件门解锁的授权。尤其根据这个实施例,相同的第一授权信息(例如,(正好)相同的代码或密钥)被用来解锁该多个壳体中的每个壳体的该一个或多个门。尽管如此,这个第一授权信息可以具有有限的有效性,例如在时间上受限的有效性。例如,这种有效性可以局限于一个标签,例如,如果第一授权信息是使用日期产生的或包含该日期,则可以借助于日期来检查这个标签。
然而,与之相反,第二授权信息可以提供仅将正好一个壳体的门解锁的授权。
例如,第一授权信息(也就是例如相同的代码或密钥)于是可以存储在多个壳体中(例如其存储器中)或者提供至少将一个或多个门各自打开的授权。这避免了投递代理人必须获得每个壳体的相应第一授权信息的情形,该情形将导致以下情形:当将第一授权信息存储在例如该投递代理人的RFID或NFC标签中时,该投递代理人必须随身携带分开的RFID或NFC标签并且相应地针对他将要在其中放入一个或多个货物的每个壳体来定位所述标签。
例如,第一授权信息包含该第一授权信息旨在对其有效的这一个或多个壳体的标识符,其中该标识符被实施为组标识符,并且借助于存储在壳体中的相应标识符,能够检查该壳体是否属于用该组标识符所标识的组中。例如,相同的组标识符可以被存储在这个组的所有壳体中、或者至少形成被分别存储在这个组的这些壳体中的这些单独壳体标识符的一部分。
如果授权信息包含一个或多个授权特征变量以及使用该一个或多个授权特征变量的密码学操作的结果,则例如借助于以下程序能够确保相同的授权信息可以用于多个壳体。该授权信息旨在对其有效的这一组壳体的组标识符被选择为这些授权特征变量之一。与这个标识符相关联的多个标识符被存储在这组壳体的壳体中,以便准许壳体在接收到该组标识符的情况下检查相应壳体是否属于这个组。这些相关联的标识符在此背景下可以对应于例如该组标识符。这些壳体于是可以具有例如一个组标识符和一个单独壳体标识符二者。替代地,例如这些相关联标识符的一个限定部分可以对应于该组标识符,例如对应于这些相关联标识符的某个数量的数字,其结果是,这些相关联标识符于是可以对于每个壳体仍是独立的但是至少在该限定部分中相对应。此外,当生成授权信息时,则针对这个组的所有壳体(由该组标识符所标识的)将相同的(例如对称的)密钥用于使用该组标识符所进行的密码学操作(例如一个数字签名的MAC)。相应地,这个密钥(或与之对应的密钥,例如在不对称密钥对的情况下)接着必须被存储在这个组的所有壳体中,以便准许至少对包含在授权信息中的组标识符进行完整性检查。因此相同的授权信息可以用于多个壳体。通过对应地记录指示了该壳体的这些门中的哪个被允许打开(例如仅这个或这些包裹门)的另外的授权特征变量,例如第一授权信息则是来自一般授权信息。
提供将多个壳体的至少一个门进行相应解锁的授权的第一授权信息代替被存储在投递代理人的RFID或NFC标签上也可以被存储在该投递代理人的便携式电子器具中,例如手持扫描仪上。
根据本发明的方法的一个示例性实施例,第一授权信息提供分别解锁仅一个壳体的一个或多个门的授权,并且第一授权信息与提供分别解锁一个或多个其他壳体的一个或多个门的授权的其他第一授权信息一起被存储在便携式电子装置上,尤其RFID或NFC标签上或手持扫描仪上。其结果是,投递代理人不需要沿其配送路线随身携带具有针对每个壳体的相应第一授权信息的单独便携式电子器具。
如果第一授权信息具有例如分别与存储在相应壳体中的这些壳体标识符相对应的壳体标识符作为授权特征变量,则第一授权信息因此相对于多个不同的壳体是单独化的。另外或替代地,在密码学操作(例如MAC或数字签名)期间,其中其结果是该授权信息的一部分,可以使用对于每个壳体而言不同的密钥(接着被相同地存储在壳体中的对称密钥、或者其中一个密钥接着被存储在壳体中的不对称密钥对),这提高了系统关于壳体密钥的发现而言的稳健性。用于该多个壳体的相应第一授权信息可以例如按日地被传递到该便携式电子装置上。
该便携式电子器具的(例如手持扫描仪的)用户(例如投递代理人)在例如从存储在该电子器具上的第一授权信息中选择与一个壳体对应的第一授权信息的过程中可以得到辅助,因为这种选择是针对这个用户划分的。这可以例如通过将该选择划分给被存储在与位于用户的当前位置的所限定的周围区域内的多个壳体相关联的器具中的这个第一授权信息。
替代地,存储在手持扫描仪中并且设计有待放入壳体中或从中领取的货物的信息可以用于自动减少第一授权信息的选择量,例如是通过将该货物的目的地址(该目的地址也可以例如用代码表示)与被指派给第一授权信息的这些壳体的地址(其中这些地址也可以例如用代码表示)进行比较。例如,标识该货物的一条信息(例如标识码)可以从有待投递的货物(例如包裹)通过使用该便携式电子装置例如光学地(例如通过扫描施加至该货物上的条形码)或借助于无线电信号(例如通过读出被安排在该货物中或货物上的应答器或芯片)来获取。在这个信息的基础上,接着可以在该电子装置中确定与所述货物相关的相关联数据记录,所述数据记录例如包含了这个货物将被递送到的地址的表示(例如地址本身或其代码)。可以将这个地址表示尤其自动地与也存储在该便携式电子装置中的、具有壳体的和/或相应地指派给这些壳体的用户的地址表示(例如地址本身或其代码)的一个清单进行比较,以便鉴别这个货物被确定用于的壳体。以此方式鉴别的这个壳体的第一授权信息接着可以例如自动地被传输至该壳体。替代地,所鉴别的壳体可以在该便携性电子装置的图形用户界面上被显示给用户,并且接着可以在对话中询问用户他是否想要将该第一授权信息传输至这个壳体。该传输可以例如仅在用户借助于用户动作(例如通过压下按键或致动该图形用户界面的图形元件)来确认这个对话时发生。如果在该货物的地址表示与一个壳体的或来自清单中的被指派给一个壳体的用户的地址表示之间不能确定完全对应,则例如有可能将地址表示至少部分地与该货物的地址表示相对应的那些壳体显示给用户以便选择。如果该货物的地址表示为例如“4High Street,40211Düsseldorf”,但是这些壳体的地址表示的清单仅包含“7a High Street,40211Düsseldorf”和“7b High Street,40211Düsseldorf”,在被指派给这两个地址表示的这些壳体被显示给用户,这样使得该用户可以选择将哪个相应第一授权信息传输至该壳体。
根据本发明的方法的一个示例性实施例,该第一授权信息具有受时间限制的有效性和/或在证明授权时使用预定次数之后变得无效。
因此,至少该第一授权信息可以具有例如时间受限的有效性、并且因此例如在预定的时期(例如,从输出或存储在数据载体中开始计算,可以是例如几分钟、几小时、几天、几星期或几个月,或从有效时间的预定终点开始)过去之后可能不再授权将该壳体的门解锁。为了使投递代理人能够在这个时间段过去之后再次提供其将该壳体的一个或多个门解锁的授权证明,必须接收新的第一授权信息。相应地,第一授权信息(或与之对应的并且在检查第一授权信息期间所使用的信息)必须在适当时也在壳体中被更新。这可以如下方式完成,例如,更新的第一授权信息是经由接口(例如该壳体的接收单元)存储的或者是根据预定算法(例如在该壳体的处理器中)新确定的。该预定算法在此对应于还针对投递代理人来确定新的第一授权信息所根据的这个算法。该算法可以是例如机密的。该算法还可以尤其将时间信息(例如日期和/或时刻)整合在第一授权信息中并且在确定第一授权信息的过程中使用它。另外或替代地,第一授权信息也可以在为了证明授权而进行的预定次数的使用之后,例如在单次使用之后或在十次或二十次使用之后变得无效,仅列举了几个实例。因此,对于投递代理人,还可能必须获得新的第一授权信息,并且还可能必须对应地更新该第一授权信息或与之对应的且在壳体中检查第一授权信息的过程中所使用的信息。该授权信息可以在例如有效性方面不受限制,因为它包含表示这种有效性限制的授权特征变量并且如果该授权信息包含有效期作为授权特征变量则在壳体中例如针对当前时刻进行了交叉检查。
根据本发明的方法的一个示例性实施例,该第一授权信息用来证明授权。
于是该方法可以是用于解锁壳体的一个或多个门并且使用该壳体的方法、并且可以包括以下各项:
-将一个或多个货物放入分别与该一个经解锁的门或第一组经解锁的门对应的这个或这些壳体开口中、和/或从被分别与该一个经解锁的门或第一组经解锁的门的对应这个或这些壳体开口中领取一个或多个货物、尤其包裹,并且
-关闭该经解锁的门或第一组经解锁的门。
这种放入/领取和关闭接着例如由这个人、尤其一个投递代理人或一组投递代理人执行。这个人则例如仅具有第一用户信息而没有第二用户信息。
在此背景下,这个经解锁的门或第一组经解锁的门可以通过关闭而被自动锁定,例如因为这些锁定元件模块被实施为卡扣作用关闭件,如上文已经描述的。
根据本发明的方法的一个示例性实施例,该第二授权信息用来证明授权。
于是该方法可以是用于解锁壳体的一个或多个门并且使用该壳体的方法、并且可以包括以下各项:
-从被分别与该一个经解锁的门(6)或第一组经解锁的门(6)对应的这个或这些壳体开口(4)中取走一个或多个所投递的货物、尤其包裹,或将有待领取的一个或多个货物、尤其包裹放入被分别与该一个经解锁的门(6)或第一组经解锁的门(6)对应的该壳体开口(4)中,
-从与其余的这个或这些经解锁的门(7)对应的这个或这些壳体开口(5)中取走一个或多个所投递的货物、尤其信件,并且
-关闭这些经解锁的门。
这种放入/领取和关闭接着例如由这个人、尤其指派给该壳体的人、也就是尤其该壳体的主人来执行。这个人则例如仅具有第二用户信息而没有第一用户信息。
在此背景下,这些经解锁的门可以通过关闭而被自动锁定,例如因为这些锁定元件模块被实施为卡扣作用关闭件,如上文已经描述的。
根据本发明的方法的最后提到的这两个实施例也应理解为被披露为一种组合式方法,其中一个人使用第一授权信息来证明其授权并且接着实施相应方法步骤,而另一个人使用第二授权信息来证明其授权并且接着实施相应方法步骤。
上文描述的这些示例性实施例以及本发明的示例性改进方案也以其彼此组合的形式被披露。
附图说明
本发明的另外的有利示例性改进方案可以在以下对本发明的多个示例性实施例的具体结合附图给出的详细说明中获得。然而,附于本申请的这些图仅用于阐明的目的而不决定本发明的保护范围。这些附图不必是按真实比例的并且仅旨在以举例方式反映本发明的总体概念。尤其,这些图中包含的特征决不以任何方式被认为是本发明的必要成分。
在附图中:
图1示出了根据本发明的、带有根据本发明的锁定单元的示例性实施例的包裹邮箱的一个示例性实施例在局部截面图中的视图;
图2示出了用于根据图1的包裹邮箱的第一门的一个锁定元件模块的三维视图;
图3示出了穿过根据图2的锁定元件模块的截面图;
图4示出了用于根据图1的包裹邮箱的第二门的一个锁定元件模块的三维视图;
图5示出了根据图4的锁定元件模块的侧视图;
图6示出了穿过根据图4的锁定元件模块的截面图;
图7示出了根据图2和图4的锁定元件模块在安装之前的分解展示;
图8示出了用于安装这些连接元件模块的安装载体;
图9示出了根据图2和4的、安装在根据图8的安装载体上的锁定元件模块的三维视图;
图10示出了根据本发明的包裹邮箱示例性实施例的电子部件的电路框图;
图11示出了用于控制根据本发明的包裹邮箱的一个或多个门的解锁的示例性方法的流程图;
图12示出了根据本发明的、用于锁定根据本发明的包裹邮箱的一个或多个门的方法的示例性实施例的流程图,该方法是由投递代理人实施的;并且
图13示出了根据本发明的、用于解锁根据本发明的包裹邮箱的一个或多个门的方法的另外一个示例性实施例的流程图,该方法是由该包裹邮箱的主人实施的。
具体实施方式
在图示的基础上,下文将参照在用于容纳有待投递的信件和包裹的包裹邮箱2中的特别优选的用途来描述根据本发明的锁定单元1,该包裹邮箱具有壳体3,该壳体具有在第一包裹接收隔室中的第一壳体开口4和在第二信件接收隔室中的第二壳体开口5。
然而,要注意的是,根据本发明设有所提出的锁定单元1的包裹邮箱2是本发明的特别优选的实施例。然而,本发明不局限于在包裹邮箱中的用途、而是总体上涉及具有至少两个壳体开口4、5的壳体3、尤其用于物体的接收器,这两个壳体开口可以分别借助于第一或第二门6、7被锁定。然而,还有可能提供更多的壳体开口4、5以及第一和第二门6、7,其中这些门6、7接着与第一组门6和第二组门7相关联。在此背景下,在该包裹邮箱或壳体处存在的所有门并不都必须被指派给根据本发明的锁定单元1;一个或多个门也可以被分开的锁定单元锁定和解锁。为了实现根据本发明的传授内容,将仅两个门指派给根据本发明的锁定单元1就足够。
在根据该优选实施例描述的包裹邮箱2中,第二门7具有用于在不打开第二接收隔室的第二门7的情况下投入信件的槽缝8。这个槽缝例如可以配备有向外或向内打开并且不被关闭的翻板(未展示)。这两个门6、7可以借助于根据本发明的锁定单元1被锁定。
锁定单元1分别针对每个门6、7具有锁定元件模块9、10,该锁定元件模块带有至少一个锁定本体11(在所展示实例中被实施为关闭挂钩)、并且具有用于致动该至少一个锁定本体11或该多个锁定本体11的一个锁定驱动器12。
在所展示的示例性实施例中,用于第一门6的锁定元件模块9具有两个锁定本体11,并且用于第二门7的锁定元件模块10仅具有一个锁定本体11。当然,用于第一门6的锁定元件模块也具有多于一个锁定本体11是同样令人满意的。这两个锁定元件模块9、10各自的锁定驱动器12具有被实施为杆形式的可旋转轴的一个共用驱动元件13。作为共用驱动元件的杆13被实施成可移动的(可旋转的)一个调节距离。
在第一调节位置中,杆13仅使第一门6的锁定本体11移动进入解锁位置。在通过继续使作为共用驱动元件的杆13旋转而达到的这个第二调节位置中,所有门6、7的锁定本体11被移动进入解锁位置。对于相应的锁定元件模块9、10的这些锁定驱动器12的共用驱动元件13,提供了电动驱动器14,该电动驱动器借助于联接器15通过操作性连接与共用驱动元件13(杆)相联接,其方式为使得该电动驱动器14可以使杆13(作为共用驱动元件的可旋转轴)在这各个调节位置之间移动。
下文将参照图2至9并且使用带有两个门6、7的包裹邮箱2的实例来更详细描述根据本发明的锁定单元的设计。如本领域技术人员容易明白的,所描述的和/或展示的特征也可以通过将对应的更大数量的单独锁定元件模块9、10彼此组合或联接而转移至若适当的话带有多于两个壳体开口4、5的其他壳体3。
在图2中展示的用于第一门6的锁定元件模块9具有第一杆部分16作为锁定驱动器12,该第一杆部分连接至图4中展示的锁定元件模块10的第二杆部分17上,以便形成锁定单元1的共用驱动元件13。
被实施为关闭挂钩的两个锁定本体11被安排在第一杆部分16上,因为这些锁定本体11(关闭挂钩)以不可移动的、即固定的方式固定至第一杆部分16而使得它们不能相对于第一杆部分16旋转。因此该第一杆部分16形成了第一门6的第一锁定元件模块9的锁定驱动器12,因为旋转该杆部分16直接致使关闭挂钩11也旋转,尤其从图2所示的关闭位置旋转到释放位置,在该释放位置中该关闭挂钩11释放了第一门6的栓元件(未展示),其结果是门6可以被打开。
为了在关闭挂钩11释放第一门的栓元件时自动打开第一门6,分别沿轴向方向在该关闭挂钩的上方和下方提供了用于容纳弹射撞锤19的多个引导固持件18,该弹射撞锤借助于压缩弹簧或类似物是预受应力的。如图2所示,弹射撞锤19基本上足以在锁定装置的释放之后自动打开门。
可以在弹射撞锤19上安排打开传感器,例如与磁传感器相互作用的永磁体,以便检测该门的打开状态。这可以用于例如该电动驱动器14中的控制器的日志记录功能,该控制器将壳体3的这些门6、7的打开和关闭记录在日志中。这样的日志可以供用户检索和检查。
从根据图3的截面图中清楚的是,被实施为关闭挂钩的这些锁定本体11经由安装套筒20连接至第一锁定元件模块9的第一杆部分16上,其结果是,该安装套筒20和锁定本体11不能相对于由第一杆部分16(作为共用驱动元件13的一部分)形成的轴旋转。第一杆部分16的旋转力因此被直接传输至该关闭挂钩(锁定本体11)。
因此从根本上还能够将关闭挂钩11直接地、也就是在不提供安装套筒20的情况下连接至第一杆部分16上。然而,根据本发明,使用安装套筒20具有的优点是,通过使用安装套筒20,同一锁定本体11可以用于第一锁定元件模块9和第二锁定元件模块10,这将随后关于图4至6更详细进行描述。
第一锁定元件模块9被实施为卡扣作用关闭件。这意味着,这些锁定本体11在关闭方向上是预受应力的,也就是进入图2展示的关闭位置中。为此目的,在第一杆部分16上邻近于锁定本体11提供了复位弹簧21,所述复位弹簧21通过一端固定至第一杆部分16上并且通过另一端固定至支承第一锁定元件模块9的这些元件的锁定元件模块本体22上。如果第一杆部分16旋转离开锁定本体11的关闭位置(图2中所示)而进入以下调节位置:该锁定本体11释放第一门6的栓元件(未展示),则复位弹簧21进一步受应力,其结果是该杆部分16如果不再被电动驱动器14固持在释放/调节位置中则旋转返回,直到锁定本体11处于图2所示的关闭位置中。
如果接着将打开的门6关闭,则关闭本体11被存在于门6上的栓元件推出关闭位置,其方式为,杆部分16抵抗复位弹簧21的力而被旋转。一旦门6处于关闭位置中,被实施为锁定本体11的关闭挂钩就可以接合在门6的栓元件周围,其结果是,杆部分16基于复位弹簧21的回复力被返回到关闭位置,并且门6的栓元件啮合在关闭挂钩11的挂钩开口中。这被称为卡扣作用关闭件。
在图4至6中详细展示的用于第二门7的第二锁定元件模块10具有第二杆部分17,该第二杆部分可以经由联接器23(也称为联接件)联接至第一杆部分16上。为此目的,联接器23的元件被实施在第一杆部分16和第二杆部分17二者上,并且当这两个杆部分16、17相连接时,所述这些元件以强制锁定方式接合在彼此中并且将一个杆部分16、17的旋转移动直接传输至另一个杆部分16、17。以类似于第一门6的锁定元件模块9的方式,第二门7的锁定元件模块10也具有锁定本体11,该锁定本体被实施为关闭挂钩并且可以通过旋转第二杆部分17而在关闭位置(图4所示)与解锁或释放位置之间进行调节,在该解锁或释放位置中关闭挂钩11释放了第二门7的栓元件(未展示)。
在解锁位置中,第二门7被提供在引导固持件18中的弹射撞锤19自动打开。而且如同在第一锁定元件模块9的情况下,沿轴向方向在该锁定本体11的两侧安排了两个引导固持件18,其中仅必须在这两个引导固持件中的一个引导固持件中提供弹射撞锤19,以便在第二门7被解锁后可靠地打开该第二门。
与第一锁定元件模块9相反,第二锁定元件模块10的锁定本体11被安装成是以限定量的游隙围绕由第二杆元件17在第二锁定元件模块10的区域中形成的该可旋转轴13可旋转的。这导致了可旋转地安装在第二杆部分17上的锁定本体11也仅在共用驱动元件13的或第二杆部分17的调节距离中的游隙被超过时才移动。只有在这时,锁定本体11才开始旋转移动,所述旋转移动使得该关闭挂钩(锁定本体11)与第二门7的栓元件脱离啮合。因此直到那时,第二门7才被打开,并且因此进入信件接收隔室的第二壳体开口才被释放。
为了提供该游隙,第二锁定元件模块10的锁定本体11在第二杆部分17上也安装成借助于轴承套筒进行旋转。为此目的,该轴承套筒24具有在由杆部分17形成的轴13上可移动地被引导的切口25、并且自身也是可旋转的。为此目的,从轴13上径向突出的销26啮合在轴承套筒24中的切口25中。其结果是,限定了用于使该轴承套筒24在轴25上旋转的游隙,因为在轴承套筒24也在杆部分17的移动期间被旋转之前,销26可以在切口25中旋转直到它到达切口25的边缘。关闭挂钩11牢固地连接至轴承套筒24上。
从根据图5的第二门7的锁定元件模块10的侧视图中清楚的是,轴承套筒24在该轴承套筒24的相反轴向两端处具有两个切口25,在每个切口25中啮合了从由第二杆部分17形成的可旋转轴13上径向突出的一个销26。这意味着,该轴承套筒24被接合在这些切口25中的这两个销26轴向地固定,并且用于轴承套筒24围绕轴13旋转的这个游隙是由其中容纳了这些销26的这个切口25预先确定的。
在图4和5展示的关闭位置中,其中关闭挂钩11是位于关闭位置中,这些销26被容纳在切口25的中央区域中,这限定了用于轴承套筒24在该轴上旋转的游隙。因此,在切口25中针对轴13的或第二杆部分17的每个旋转方向产生了两个游隙区域27、28。第一游隙区域27具有的作用是,第一杆部分17可以首先在打开移动的方向上旋转,而锁定本体11并不旋转离开其释放第二门7的栓元件的关闭位置。另一方面,如已经解释的,在作为共用驱动元件的可旋转轴13的旋转移动期间,在第一锁定元件模块9中第一杆部分16的锁定本体已经转移到锁定位置中,其结果是第一门6已经打开。因此切口25中的第一游隙区域27具有的作用是,第二门7直到第一门6打开之后才打开。
因此,如果该可旋转轴13作为共用驱动元件仅移动到以下第一调节位置:该径向突出销26仅利用切口25中的第一游隙区域27而不抵靠切口27的边缘并且也不使轴承套筒24移动,则仅第一门6被打开并且第二门7仍然关闭。借助于该可旋转轴17的对应地受控的旋转移动,因此能够选择性地是否仅第一门6以便打开。
只有当该可旋转轴13进一步旋转到第二调节位置中时,该支承在切口25的边缘上的径向突出销26才拖走该轴承套筒24并且因此拖走该关闭挂钩11,以便也解锁第二门7。
如果在另一方面第二门7被打开并且该可旋转轴13、或第二杆部分17位于图4和5所示的关闭位置中,则在该门被推回到其锁定位置期间,该关闭本体11被推出关闭位置(图4和5所示),其方式为,这个门的栓元件抵靠该关闭本体11。在此背景下,该轴承套筒24在该可旋转轴13或第二杆部分17上旋转,直到第二门7位于其关闭位置中并且关闭挂钩11可以结合在第二门7的栓元件周围。在这个位置中,关闭挂钩11由复位弹簧21驱动而卡回到关闭位置,其方式类似于之前描述的第一锁定元件模块10的情况。
这就是提供凹陷25的第二游隙区域28的原因,所述游隙区域28准许轴承套筒27(以及牢固连接至该轴承套筒27上的关闭本体11)移动而不使供用驱动器26同时旋转。
从根据图6的截面图中清楚的是,轴承套筒24是以可自由移动的方式安装在第二杆部分17上,在切口25中被引导的这些销26除外。
对于第二杆部分17与第一杆部分16的联接23,第二杆部分17具有带有轴向延伸切口的一个轴向孔,一个轴向芯体(图3所示)在该轴向延伸切口中与径向延伸销相接合,其结果是,第一和第二杆部分17可以在轴向方向上容易地彼此插接并且将旋转直接传输给彼此。该轴向锥体和轴向孔也被称为联接件,这些联接件以适当方式相互作用以便引起联接23。
在第一杆部分16和第二杆部分17上的联接器23的这些联接件是在水平中央轴线上对称地实施的,其结果是,提供了第一锁定元件模块9和第二锁定元件模块10的左右互换性。其结果是,该模块可以简单地从门的右侧止挡件通过旋转180°而改变成该门的左侧止挡件,反之亦然。
为了还关于锁定本体11在这些门6、7的栓元件(未展示)上的接合而实现这种互换性,还提供的是,该一个或多个锁定本体11在轴向方向上关于杆部分16、17的水平中央轴线以镜像对称的方式安排在杆部分16、17上。这意味着,这些锁定本体是关于杆部分16、17的中心在杆部分16、17的这两个半件上对称地安排的。因此,在锁定元件模块9、10旋转了180°之后,这些锁定本体11各自轴向地位于相同高度处,其结果是,它们可以对应地接合在门6、7的栓元件上。
图7示出了第一门的锁定元件模块9和第二门7的锁定元件模块10的分解展示,这两个锁定元件模块在之前已经分别关于图2和4进行了详细解释。这些锁定元件模块9、10对应地分别具有第一杆部分16和第二杆部分17,这两个杆部分可以借助于以上描述的联接器23彼此插接,其结果是,在一个杆部分16、17的旋转期间,另一个杆部分17、16也旋转。
图7展示了在即将插接在一起的操作之前的这两个元件。在该插接在一起的操作之后,第一杆部分16和第二杆部分17一起形成共用驱动元件13(可旋转轴),该共用驱动元件可以经由联接器15(参见图1)连接至电动驱动器14上。电动驱动器14还可以包含具有认证功能的控制器,该控制器在每种情况下、在认证发生之后执行对作为共用驱动元件的该可旋转轴13的调节,其方式为使得仅(尤其包裹隔室的)第一门6或者(尤其包裹隔室和信件邮箱一起的)第一门6和第二门7一起被打开。
为了使得卡扣作用关闭件生效,根据本发明可以提供的是,在门6和/或7打开之后,例如由对应的门打开传感器结合用于每个门6、7的弹射撞锤19所证明,该可旋转轴13再次被电动驱动器14旋转回到关闭位置,在该关闭位置中这些锁定本体11具有图4和6所示的位置。
在这些锁定元件模块9、10的插接在一起的操作之后,它们可以被安装在处于安装板形式的安装载体29(图8所示)上,其中为了使这些门6、7移动到右侧止挡件或左侧止挡件,这些锁定元件模块9、10可以安装在它们旋转过了180°的这两个可能位置中的任一个中。
图9示出了其上安装有这些锁定元件模块9、10的安装载体8,其第一和第二杆部分16、17结合至该共用驱动元件13(可旋转轴)上。
所提出的锁定单元1针对具有多个壳体开口4、5的壳体3提出了一种容易处置的锁定机理,其中这些壳体开口各自可以被门6、7关闭和锁定,其中第一组门6可以被单独打开,其方式为将该锁定单元1的共用驱动元件13移动到第一调节位置。当共用驱动元件13移动到第二调节位置时,这两个门6、7一起被打开。本申请特别适合于以下包裹邮箱:其中包裹投递代理人可以独立于信件隔室的第二门来打开和关闭包裹隔室的第一门。
图10示出了例如在图1中展示的根据本发明的包裹邮箱2示例性实施例的电子部件30-37的电路框图;这些部件例如是安排在包裹邮箱2的内部、例如在驱动器14(参见图1)附近。
提供了处理器30,该处理器带有所指派的主存储器31和程序存储器32。该存储器执行例如被存储在程序存储器32中的程序指令、并且例如至少部分地执行根据图11的方法。该程序存储器可以是例如持久性存储器,例如只读存储器(ROM)。用来在检查个人的授权期间打开包裹邮箱2的一个或多个门6、7的信息也可以被存储在该程序存储器32中或一个分开的(例如持久性)存储器中。这个信息可以对应于个人在证明其授权时所使用的授权信息(例如在代码或对称密钥作为授权信息的情况下)、或者可以对应于该授权信息(例如在不对称密钥对的情况下)。
在特别简单的实施例中,例如第一授权信息可以被实施为第一代码,并且第二授权信息实施为第二代码,其中这些代码例如被指派给不同的RFID或NFC标签,例如作为这些RFID或NFC标签的相应标识符。该第一和第二代码接着可以例如一方面被存储在存储器32中并且另一方面,第一代码被存储在第一RFID或NFC标签上而第二代码被存储在第二RFID或NFC标签上。这可以例如通过在递送到包裹邮箱2之后将这些代码传递至存储器32来完成。替代地,一个或这两个代码可以在制造包裹邮箱2时或者在向包裹邮箱2装配图10所示的电子部件时就已经被存储在存储器32中。还可想到的是,图10中的这些部件是至少以部分模块化的方式实施的并且在递送到包裹邮箱2的制造商或安装者之时就已经配备有这些代码中的一种(例如至少配备有被指派给主人的第二代码)。以类似的方式,这些代码可以在RFID或NFC标签的制造过程中就已经存储在其中、或者可以仅在之后被传递到其上。接着使该RFID或NFC标签是包裹邮箱2的主人可获得的,而第一RFID或NFC标签是一个投递代理人或一组投递代理人可获得的。
替代地,代替这些标签的标识符,有可能例如针对包裹邮箱2的标识符来订制这个过程。将提供打开包裹邮箱2的授权的这些标签接着具有例如存储在其中的授权信息,该授权信息是基于有待打开的包裹邮箱2的标识符的加密。该第一和第二授权信息的不同之处可以在于,例如除了包裹邮箱2的标识符之外,增加另外的信息(例如,对应地设定的标记,其中“0”=第一授权信息并且“1”=第二授权信息)并且将其与包裹邮箱2的标识符一起或分开进行加密,以便获得该第一/第二授权信息。包裹邮箱2(尤其其处理器30)接着可以将该第一/第二授权信息解密,在所解密的包裹邮箱标识符与存储在包裹邮箱2中(例如存储器32中)的一种版本的包裹邮箱标识符的比较的基础上检查该授权是否基本上涉及正确的包裹邮箱,并且在该额外的(例如该标记的)解密信息的基础上,所述包裹邮箱2可以确定是否存在第一或第二授权信息。这种加密在此可以每个标记使用分开的密钥,该密钥例如取决于该标记的标识符。替代地,这种加密也可以对所有标记使用同一密钥。在该包裹邮箱中,用于所有标记的这一个密钥(或与之对应的密钥)接着被存储,或者相应的标记专用密钥(或与之对应的密钥)被存储或者可以被生成(例如借助于将相应标记的标识符考虑在内的预定算法)。
作为另外的替代方案,可以使用包含一个或多个授权特征变量以及使用该授权特征变量的密码学操作的结果的授权信息。这些授权特征变量之一可以是例如包裹邮箱2的标识符,并且另一个授权特征变量可以是指示在提交了授权信息时将允许包裹邮箱2的哪个或哪些门被打开的一种标签或某种其他信息(例如具有含义“0”=第一授权信息以及“1”=第二授权信息,或者例如“0”=打开该包裹隔室并且“1”=打开该包裹隔室以及信件隔室)。该密码学操作因此可以生成例如MAC,例如基于存储在包裹邮箱2中的密钥的CMAC或HMAC。包裹邮箱2(尤其其处理器30)自身在接收到其中含有这些授权特征变量的授权信息以及与之相关的MAC之后从所这些的这些授权特征变量(使用存储在包裹邮箱2中的密钥)形成该MAC、并且针对所接收的MAC来对其进行检查。在有对应性的情况下,假定这些授权特征变量的完整性并且检查授权信息的标识符是否与包裹邮箱2的壳体标识符匹配。如果情况如此,则基于该标记来决定该包裹邮箱的哪个或哪些门将被打开。如上文已经描述的,该授权信息中可以包含进一步的授权特征变量,其完整性也可以经由该MAC来确保,并且接着在包裹邮箱2中反检查这些授权特变量,例如该授权信息的有效时间段。上文也已经解释了,该授权信息可以是对多个包裹邮箱同等有效的,其方式为例如可以针对这多个包裹邮箱使用一个组标识符和同一密钥。替代地,可以对每个包裹邮箱使用单独的授权信息,但这些信息却是例如成组地存储在手持扫描仪上并且接着在每个包裹邮箱处例如自动地、或者至少在该手持扫描仪的辅助下通过减少可用于选择的授权信息而被对应地选择。代替MAC,该密码学操作还可以使用这些授权特征变量、例如用具有不对称密钥对的第一密钥生成数字签名(例如加密的哈希值)。接着可以在包裹邮箱2中借助于存储在那里的具有不对称密钥对的第二密钥来反检查该数字签名(例如通过将加密的哈希值解密并将其与使用所接收的授权特征变量而本地生成的哈希值进行比较)以便确定这些授权信息项的完整性。
主存储器31用来存储在处理数据指令过程中的临时结果,这涉及例如易失性存储器,例如随机存取存储器(RAM)。
该处理器控制驱动器控制器33,该驱动器控制器用于控制驱动器14(参见图1)。例如,该处理器的控制信号在驱动器控制器33中转换为用于驱动器14的电压信号,以便使联接至驱动器14上的共用驱动元件13移动进入第一或第二调节位置或进入关闭位置。共用驱动元件13所采取的移动位置可以例如用这些传感器34中的一个或多个传感器(例如上文已经解释的磁场传感器)进行检查并且例如被包含在控制过程中。
这些传感器34中的另外传感器例如用于检测这些门6、7中的相应门是打开还是关闭的。如上文解释的,这可以涉及例如多个打开传感器,这些打开传感器各自是例如安装在弹射撞锤19上。
处理器30还操作性地连接至通信单元35上,通过该通信单元,例如与外部装置进行无线信息交换(例如经由无线电或光学地)是可能的,例如以便从这些外部装置接收授权信息或使用授权信息所生成的信息、并且因此以便使得所述信息可用于处理器30来进行检查。通信单元35可以被实施为例如RFID和/或NFC读取单元并且能够借助于RFID和/或NFC传输技术从尤其便携式的数据载体(例如RFID和/或NFC标签)或支持RFID和/或NFC传输技术且被实施为例如手持扫描仪或手机的便携式电子器具接收授权信息或使用授权信息所生成的信息。代替RFID和/或NFC传输技术或除此之外,也可以使用WLAN(无线局域网)传输技术、蓝牙传输技术、或根据蜂窝移动通信系统的传输技术,例如根据GSM(全球移动通信系统)标准、UMTS(通用移动通信系统)标准、或LTE(长期演进)。另外或替代地,使用光学传输技术是可想到的,例如经由红外通信。
除通信单元35之外或作为其替代,提供了输入单元36,该输入单元操作性地联接至处理器30并且可以被人用来将授权信息、或使用授权信息所生成的信息输入该输入单元36中并且因此使该信息可供该处理器用来检查授权。输入单元36可以包括例如小键盘、触摸板、声音捕捉装置和/或光学捕捉装置,尤其扫描仪。
最后,可选地提供输出单元37,借助于该输出单元,例如可以输出包裹邮箱2的操作状态,例如蓄电池的电量状态或包裹邮箱2的一个或多个隔室4、5的装填水平,或与已经发生的解锁操作相关的日志、以及可选地在过程中使用的这些授权信息项。该输出单元可以包括电子读出界面和/或光学和/或声学的信号发送装置。例如,蓄电池的电量状态和/或装填水平可以借助于光源来视觉地显示。
部件30-37可以例如一起实施为一个模块或者可以至少部分地实施为多个单独的模块,以确保在任何缺陷情况下容易互换。
图11是用于控制例如图1所示的根据本发明的包裹邮箱2的一个或多个门6、7的解锁的示例性方法的流程图110。该方法可以例如由处理器30和驱动器控制器33来执行(参见图10)。
方法110的起点是包裹邮箱2的所有门6、7都关闭且锁定的状态。
在第一步骤111中,检查是否接收到第一授权信息。这可以通过经由通信单元35接收信息或者将信息输入该输入单元36中来进行。在处理器30中,接着检查所接收的信息是否构成第一授权信息,例如这是如下进行的:通过与存储在程序存储器32中的第一授权信息进行比较,或者通过处理(例如解密)第一授权信息并将获得的结果与存储在程序存储器32中的信息进行比较,或者通过使用这些授权特征变量(例如MAC或数字签名)来评估所接收的密码信息的结果以检查这些授权特征变量的完整性并且——在有对应性的情况下——通过与所存储的、生成的或接收的信息的比较来评估这些授权特征变量,这些授权特征变量因此被认为展现出完整性。
如果处理器30确定接收到了第一授权信息(意味着在用第一授权信息证明其身份的这个人被授权打开门6),则在步骤112中驱动器14被驱动器控制器33控制,其方式为使得共用驱动元件13采取第一调节位置,也就是说门6被解锁。否则,该方法跳到步骤116。
在控制了驱动器14之后,在步骤113中接着借助于如上所述的打开传感器来检查门6是否已被打开。这种打开可能借助于弹射撞锤19或者借助于人将门6手动打开而发生。如果检测到门是打开的,则在步骤114中驱动器14借助于驱动器控制器33被控制,其方式为使得共用驱动元件13采取关闭位置。否则,方法110停留在检查回路113中检查门6是否被打开,直到门6实际上被打开。
在将这些共用驱动元件被控制成采取关闭位置之后,在步骤115中接着再次在检查回路中检查门6是否已被关闭。如果情况如此,则方法110继续前进到步骤116,否则它停留在回路115中直到该门被关闭。如上文已经解释的,当关闭发生时,门6接着由于该卡扣作用关闭件还被自动锁定。
在步骤116中,检查是否接收到第二授权信息。这是以类似于在步骤111中检查接收到第一授权信息的方式进行。如果检测到接收到了第二授权信息(意味着用第二授权信息证明其身份的这个人被授权打开门6和7),则驱动器14被驱动器控制器33控制,其方式为使得共用驱动元件13采取第二调节位置,也就是说门6、7被解锁。否则,该方法跳回到步骤111。
在步骤118中进而检查门6、7是否均被打开,例如基于多个打开传感器。
如果门6、7均是关闭的,则在步骤119中驱动器14借助于驱动器控制器33被控制,其方式为使得共用驱动元件13采取关闭位置。
在步骤120中,接着检查这两个门6、7是否是关闭的,并且仅在门6、7关闭的情况下,方法110才跳回到步骤111。
在方法110中,首先检查(步骤111)是否接收到第一授权信息然后检查(步骤116)是否接收到第二授权信息是无关紧要的,这个顺序同样也可以互换(在各自情况下与随后的步骤一起)。代替检查是否接收到第一/第二授权信息,同样可以检查是否接收到使用第一/第二授权信息所生成的信息。步骤113和/或118是可选的。例如,在各自情况下可以可靠地假定经由弹射撞锤19可靠地执行了打开、或者在解锁之后用户直接手动地打开门6和/或7,并且接着代替在预定的延迟(例如在3、5、10或20s,仅列举了几个实例)之后执行步骤113和/或118,自动地在此进行驱动器14的控制,以便使共用驱动元件13移动进入关闭位置(步骤114和119)。如果假定包裹邮箱2的用户总是在将一个或多个货物放入包裹邮箱中或从中取走一个或多个货物的过程结束之后可靠地且迅速地关闭门6、7,则此外可以基本上消除步骤115和/或120。替代地,在步骤115和/或120中,在各自情况下可以提供以下的另外步骤:如果在解锁之后或采取关闭位置之后的预定时间过后(例如10、20或30秒,仅列举几例)门6(步骤115)或门6和7(步骤120)尚未关闭,则输出信号(例如,警告音或数字化的说出的或合成地生成的指令)给用户。
在方法110中,还可以可选地提供的是,包裹邮箱的门6不能使用第一授权信息被接连地解锁两次。这例如用于避免以下情形:投递代理人(他使用第一授权信息)尝试将多于一个货物放入包裹邮箱2的包裹隔室4中(例如跨越几天),而与此同时主人(这个主人使用第二授权信息)尚未将该包裹邮箱清空;和/或避免以下情形:使用第一授权信息的第二投递代理人可以解锁包裹隔室4,而也使用第一授权信息的投递代理人已经在包裹邮箱2的主人(这个主人使用第二授权信息)将该包裹隔室清空之前将货物放入了该包裹隔室中。这可以如下实现:例如留存存储有信息的日志,至少持续有限时间段或有限次数的解锁操作,这些解锁操作指示了哪个授权信息被用来解锁了门6、以及在步骤111中关于在接收到第一授权信息时是否涉及使用第一授权信息进行第二次接连解锁的询问。如果多个投递代理人使用相应的不同的第一授权信息来解锁门6,则对应地也可以检查对于不同的第一授权信息是否发生了接连的解锁操作,并且可以将其阻止。在用第一授权信息进行每个解锁操作之后,接着首先有必要用第二授权信息进行解锁。
然而,与此相反,例如使用第二授权信息进行多个接连解锁操作是可能的(例如这样使得包裹邮箱的主人可以在早上从包裹隔室中取出所投递包裹并且在下午可以将有待领取的包裹放入该包裹隔室中)。
图12展示了根据本发明的、用于解锁图1所示的根据本发明的包裹邮箱2的一个或多个门6的方法的一个示例性实施例的流程图130。在此背景下,例如投递代理人关于包裹邮箱2使用第一授权信息来证明其将门6解锁的授权。
在第一步骤131中,第一授权信息被投递代理人输入包裹邮箱2的输入装置36(例如借助于小键盘或上文已经描述的其他装置)中(参见图10)、或被该投递代理人例如使用存储有第一授权信息的装置传输至包裹邮箱2的通信单元35。该投递代理人可以将存储有第一授权信息的例如RFID或NFC标签(或电子器具,例如手持扫描仪)放在被实施为RFID或NFC读取装置的通信单元35前方,这致使第一授权信息、或使用第一授权信息所生成的信息被传输至该通信单元35。
在包裹邮箱2处接收的第一授权信息、或用其生成的信息接着由处理器30(参见图10)进行检查并且致使包裹隔室4的门6被解锁(参见图1)。
在步骤132中,投递代理人接着将一个或多个货物放入包裹隔室4中并且在步骤133中关闭这个门。门6的关闭接着自动地致使门6由于锁定元件模块9实施为卡扣作用关闭件而被锁定。
图13示出了根据本发明的、用于解锁根据本发明的包裹邮箱2的一个或多个门6、7的方法的另外一个示例性实施例的流程图140,该方法是由该包裹邮箱2的主人实施的。为此目的这个主人使用第二授权信息,该第二授权信息授权他将这两个门6、7解锁。
在第一步骤141中,第二授权信息被主人输入包裹邮箱2的输入装置36(例如借助于小键盘或上文已经描述的其他装置)中(参见图10)、或被该主人例如使用其上存储有第一授权信息的装置传输至包裹邮箱2的通信单元35。该主人可以将存储有第二授权信息的例如RFID或NFC标签(或电子器具,例如手机)放在被实施为RFID或NFC读取装置的通信单元35前方,这致使第二授权信息、或使用第二授权信息所生成的信息被传输至该通信单元35。
在包裹邮箱2处接收的第二授权信息、或用其生成的信息接着由处理器30(参见图10)进行检查并且致使包裹隔室4的门6以及信件隔室5的门7被解锁(参见图1)。
在步骤142中,主人接着从包裹隔室4中取走一个或多个所投递的货物、并且将一个或多个有待领取的货物放入包裹隔室4中,并且在步骤143中关闭门6。门6的关闭接着自动地致使门6由于锁定元件模块9实施为卡扣作用关闭件而被锁定。
由于信件隔室5的门7也已经被解锁,因此此外并且与投递代理人(参见图12中的方法130)形成对比,主人还可以从信件隔室5取走一个或多个所投递的货物、例如信件并且接着在步骤145中可以关闭门7,这进而致使门7被锁定,因为其锁定元件模块10也被实施为卡扣作用关闭件。
图12和13中的方法130和140当然可以在同一包裹邮箱2处实施,如通过图11中的方法110也阐明的。
根据本发明的壳体在本说明书中被描述为包括根据本发明的锁定单元的一种壳体,该锁定单元尤其具有的特征为共用驱动元件。以相同的方式,根据本发明的方法被描述为一种用于用这样的根据本发明的锁定单元来解锁根据本发明的壳体的方法。然而,代替根据本发明的锁定单元,还有可能使用例如多个分开的锁定单元,这些锁定单元被指派给该壳体的这些相应的门并且不具有共用驱动元件、并且可以例如被分开地控制,以便解锁相应的门(锁定可以进而例如借助于卡扣作用关闭件发生),但这个壳体是结构上更加复杂的并且尤其可以要求多个驱动器,例如每个锁定单元一个驱动器。
尽管如此,以这样的方式修改过的壳体以及用于解锁这种修改过的壳体的一个或多个门的方法也被认为在此被披露,在该壳体中,代替以使得共用驱动元件采取第一调节位置的方式来控制该驱动器,相应的锁定单元被控制以解锁该可壳体的至少两个门中的、分别被指派给所述这些锁定单元的这个门或第一组门,并且代替以使得共用驱动元件采取第二调节位置的方式来控制该驱动器,相应的锁定单元被控制以解锁该可壳体的该至少两个门中的、分别被指派给所述这些锁定单元的所有门。相应地,例如代替以使得共用驱动元件采取关闭位置的方式来控制该驱动器,相应的锁定单元接着被控制成采取关闭位置。这样的锁定单元可以被实施为例如锁定元件模块(图1中的9或10)并且可以连接到例如相应驱动器、但不连接到其他锁定单元的驱动器。然而,本领域技术人员立即明白的是,锁定单元也可以按其他方式实施,例如实施为可以例如用弹簧加载被电动地或磁性地偏移的栓的形式,以便实现闩锁功能,这仅是列举一个实例。
在图10中,例如仅驱动器控制器33必须被可以分别分开地控制这些相应的锁定单元(例如指派给门6的第一锁定单元和指派给门7的第二锁定单元)的驱动器的一个驱动器控制器替代,并且当在第一授权信息的基础上证明了授权时,所述驱动器控制器33仅控制被指派给包裹门6的这些第一锁定单元来解锁,但是当在第二授权信息的基础上证明了授权时,所述控制器33控制被指派给包裹门6和信件门7的第一和第二锁定单元来解锁。处理器30以及另外的部件(尤其通信单元35、输入单元36和输出单元37)接着将例如一起使用,并且例如仅锁定单元被提供了复数个。
相应地,图11中的步骤112将被修改,其方式为使得仅第一锁定单元被控制以解锁门6,步骤114将必须被修改,其方式为使得仅第一锁定单元被移动到关闭位置(在该关闭位置中卡扣作用关闭件可以被触发),步骤117将必须被修改,其方式为使得仅第一和第二锁定单元被控制以解锁门6和7,并且步骤119将必须被修改,其方式为使得第一和第二锁定单元被移动到关闭位置(在该关闭位置中卡扣作用关闭件可以被触发)。
人们非常有可能借助于图12和13的方法来操作这样的修改的壳体。本说明书中关于第一和第二授权信息、尤其关于所述信息可以被传输至壳体或可以输入其中的方式、可以如何施加有效性限制、第一授权信息可以如何对于多个壳体是有效的、第一授权信息可以如何仅对于一个壳体是有效的但是可以与用于解锁其他壳体的其他第一授权信息一起被存储在同一便携式电子装置上、和/或在第一授权信息的重复接连使用情况下可以如何防止门(尤其包裹门6)的解锁的叙述于是也对于这种修改的壳体是有效的、并且应被理解为以这种方式被披露。
关于第一授权信息的有效性限制(例如按时间地或根据解锁操作的次数)的方面也应理解为独立于根据本发明的壳体和该修改的壳体进行了披露,也就是说在以下背景下非常概括性地进行了披露:第一授权信息可以用于解锁一个或多个壳体的一个或多个门(例如包裹箱或包裹信件邮箱),例如甚至在这个或这些壳体中的可能存在的一个或多个其他门不能用第二授权信息被解锁的情况下、而且同样还在借助于第二授权信息来解锁一个或多个其他门是可能的情形下。因此,应理解的是,例如披露了:一个或多个包裹箱或包裹信件邮箱中的仅这个或这些相应的包裹门(或一个或多个包裹隔室门)可以用具有有限的有效性的第一授权信息进行解锁。
于是在包裹信件邮箱中有可能提供的信件门(或信件包裹门)接着可以例如以其他方式来解锁,例如用钥匙机械地解锁。
此外,披露了本发明的以下示例性实施例:
实施例1:
用于壳体(3)的、尤其用于物体的接收容器的锁定单元,具有用于锁定相应的壳体开口(4,5)的至少两个门(6,7),这些壳体开口尤其通向多个接收隔室,其中该锁定单元(1)针对这些门(6,7)中的每个门分别具有一个锁定元件模块(9,10),该锁定元件模块带有至少一个锁定本体(11)和一个用于致动该锁定本体(11)的锁定驱动器(12),其特征在于,用于这些锁定元件模块(9,10)的该锁定驱动器(12)具有一个共用驱动元件(13),该共用驱动元件可以移动一个调节距离、并且在第一调节位置中使这些门中的仅一个门(6)或这些门中的第一组门(6)的这个或这些锁定本体(11)移动进入解锁位置中、并且在第二调节位置中使所有这些门(6,7)的锁定本体(11)移动进入解锁位置中。
实施例2:
根据实施例1所述的锁定单元,其特征在于,该共用驱动元件(13)被实施为具有第一和第二杆部分(16,17)的可旋转轴,这些杆部分可释放地固定至彼此上,其方式为使得第一和第二杆部分(16,17)一起旋转,并且每个锁定本体(11)不可移动地固定至这个/每个第一杆部分(16)上,并且每个锁定本体(11)在这个/每个第二杆部分(17)上安装成是围绕该轴(13)以限定量的游隙可旋转的。
实施例3:
根据实施例2所述的锁定单元,其特征在于,可旋转地安装在第二杆部分(17)上的该锁定本体(11)具有一个带切口(25)的轴承套筒(24),该轴承套筒在该轴(13)上被可移动地引导,其中从该轴(13)上径向地突出的一个销(26)啮合在该轴承套筒(24)中的切口(25)中并且因此关于该轴承套筒(24)在该轴(13)上的旋转限定该游隙。
实施例4:
根据实施例3所述的锁定单元,其特征在于,该轴(13)上的销(26)在该锁定本体(11)的锁定位置中是容纳在该切口(25)的中央区域内,该切口为该轴承套筒(24)在该轴(13)上的旋转限定该游隙。
实施例5:
如实施例2至4之一所述的锁定单元,其特征在于,一个或多个锁定本体(11)以相对于一个杆部分(16,17)的水平中央轴线呈镜像对称的方式沿轴向方向安装在该杆部分(16,17)上。
实施例6:
如实施例2至5之一所述的锁定单元,其特征在于,该第一和第二杆部分(16,17)在两端具有联接件(23),这些联接件是关于每个杆部分(16,17)的水平中央轴线对称地构造的。
实施例7:
根据以上权利要求之一所述的锁定单元,其特征在于,这些锁定元件模块(9,10)中的至少一者被实施为卡扣作用关闭件。
实施例8:
如以上权利要求之一所述的锁定单元,其特征在于,这些锁定元件模块(9,10)中的至少一个锁定元件模块(9,10)具有在打开方向上预受应力的弹射撞锤(19),用于在进行解锁时自动打开该门。
实施例9:
根据以上权利要求之一所述的锁定单元,其特征在于,该共用驱动元件(13)经由一个联接器(15)连接至一个驱动器上。
实施例10:
根据以上权利要求之一所述的锁定单元,其特征在于,在移动以打开这些门(6,7)之后,该共用驱动元件(13)被移动回到与这些锁定本体(11)的锁定位置相对应的初始位置中。
实施例11:
根据以上权利要求之一所述的锁定单元,其特征在于,提供了安装载体(29),可以将这些锁定元件模块(9,10)各自相对于该共用驱动元件(13)的轴向方向转过180°地安装在该安装载体上。
实施例12:
壳体(3)、尤其用于物体的接收容器,具有用于锁定相应的壳体开口(4,5)的至少两个门(6,7),这些壳体开口尤其通向多个接收隔室,该壳体包括根据以上权利要求之一所述的锁定单元(1)。
实施例13:
根据实施例12所述的壳体(3),还包括:
-用于检查个人将该壳体的这些门中的一个或多个门解锁的相应授权的授权检查装置,该检查是基于这些个人在提供授权证明时相应地使用的授权信息,以及
-用于根据该授权检查装置的检查结果来控制被指派给该共用驱动元件(13)的驱动器的控制装置,其结果是,该共用驱动元件在如果提供授权证明时使用的是第一授权信息则采取该第一调节位置、并且在如果提供授权证明时使用的是第二授权信息则采取该第二调节位置。
实施例14:
根据实施例13所述的壳体(3),
其中该第一授权信息可以被一个投递代理人或一组投递代理人使用并且授权这个/这些代理人来解锁这些门(6,7)中的仅一个门(6)或这些门中的仅该第一组门(6),以便准许这个/这些代理人将一个或多个货物放入相应的这个或这些壳体开口(4)中和/或从相应的这个或这些壳体开口(4)领取一个或多个货物、尤其包裹,并且
其中该第二授权信息授权被指派给该壳体(3)的至少一个人、尤其该壳体(3)的主人来解锁所有门(6,7)以便准许此人从被指派给该门(6)或该第一组门(6)的这个或这些壳体开口(4)中取走一个或多个所投递的货物、尤其包裹,或者将有待领取的一个或多个货物、尤其包裹放入被指派给该门(6)或该第一组门(6)的该壳体开口(4)中并且从被指派给这些门(6,7)中的其余一个或多个门(7)的这个或这些壳体开口(5)中取走一个或多个所投递的货物、尤其信件。
实施例15:
根据实施例13-14之一所述的壳体(3),
其中该授权检查装置被配置成防止通过相应使用该第一授权信息而使该壳体(3)的这些门中的门(6)或第一组门(6)接连地被解锁两次。
实施例16:
用于解锁根据实施例13-15之一所述的壳体(3)的一个或多个门(6,7)的方法,该方法包括:
-通过使用该第一或第二授权信息,针对该壳体的授权检查装置,证明个人将该壳体(3)的一个或多个门(6,7)解锁的授权。
实施例17:
根据实施例16所述的方法,其中证明该授权包括以下步骤:
-将该第一或第二授权信息、或通过使用该第一或第二授权信息而生成的信息输入该壳体(3)的一个输入单元中,或者
-将该第一或第二授权信息、或通过使用该第一或第二授权信息而生成的信息尤其以无线方式传输到该壳体(3)的一个接收单元。
实施例18:
根据实施例16-17之一所述的方法,其中该第一授权信息提供将多个壳体(3)的一个或多个门(6)各自解锁的授权。
实施例19:
根据实施例18所述的方法,其中该第一授权信息被存储在便携式电子装置上,具体在RFID或NFC标签上或在手持扫描仪上。
实施例20:
根据实施例16-17之一所述的方法,其中该第一授权信息提供将仅一个壳体(3)的一个或多个门(6)各自解锁的授权,并且其中该第一授权信息与提供将一个或多个其他壳体(3)的一个或多个门(6)各自解锁的授权的其他第一授权信息一起被存储在便携式电子装置上,具体在RFID或NFC标签上或在手持扫描仪上。
实施例21:
根据实施例16-20之一所述的方法,其中该第一授权信息具有受时间限制的有效性和/或在证明授权的预定使用次数之后变得无效。
实施例22:
根据实施例16-21之一所述的方法,其中该第一授权信息被用来提供该授权。
实施例23:
根据实施例22所述的方法,其中该方法是一种用于解锁该壳体(3)的一个或多个门(6,7)并且用于使用该壳体(3)的方法,该方法还包括:
-将一个或多个货物放入分别与该一个经解锁的门(6)或第一组经解锁的门对应的这个或这些壳体开口(4)中、和/或从分别与该一个经解锁的门(6)或第一组经解锁的门对应的这个或这些壳体开口中领取一个或多个货物、尤其包裹,并且
-关闭该经解锁的门(6)或第一组经解锁的门。
实施例24:
根据实施例16-21之一所述的方法,其中该第二授权信息被用来提供该授权。
实施例25:
根据实施例24所述的方法,其中该方法是一种用于解锁该壳体(3)的一个或多个门(6,7)并且用于使用该壳体(3)的方法,该方法还包括:
-从分别与该一个经解锁的门(6)或第一组经解锁的门(6)对应的这个或这些壳体开口(4)中取走一个或多个所投递的货物、尤其包裹,或将有待领取的一个或多个货物、尤其包裹放入分别与该一个经解锁的门(6)或第一组经解锁的门(6)对应的该壳体开口(4)中,
-从与其余的这个或这些经解锁的门(7)对应的这个或这些壳体开口(5)中取走一个或多个所投递的货物、尤其信件,并且
-关闭这些经解锁的门。
在本说明书中描述的这些独立流程图中的方法步骤的顺序不是强制性的,并且这些方法步骤的替代性的顺序是可想到的。这些方法步骤可以按多种不同的方式来实现,例如为了实现这些方法步骤,使用软件(借助于程序指令)、硬件或这两者的组合来实现是可想到的。
在本说明书中描述的本发明的这些示例性实施例也以其彼此的所有组合形式被披露。尤其,对包含在一个实施例中的特征的说明在此也不应理解为是指这个特征对于该示例性实施例的功能是不不可少的或必须的,除非明确叙述了相反情况。表述“和/或”在本说明书中应理解为是指在“A和/或B”的情况下,包含了“A”、“B”、以及“A和B”的配置。“包括”或“带有”或“具有”等表述应以开放的形式来理解,也就是说因此另外的特征的存在是可能的但不是强制性的。
附图标记说明
1 锁定单元
2 包裹邮箱
3 壳体
4 第一壳体开口
5 第二壳体开口
6 第一门
7 第二门
8 用于投入信件的槽缝
9 用于第一门的锁定元件模块
10 用于第二门的锁定元件模块
11 锁定本体,关闭挂钩
12 锁定驱动器
13 共用驱动元件,呈杆形的可旋转轴
14 电动驱动器
15 驱动器与共用驱动元件之间的联接器
16 第一杆部分
17 第二杆部分
18 引导固持件
19 弹射撞锤
20 安装套筒
21 复位弹簧
22 锁定元件模块本体
23 联接器,联接件
24 轴承套筒
25 切口
26 径向突出销
27 第一游隙区域
28 第二游隙区域
29 安装载体
30 处理器
31 主存储器
32 程序存储器
33 驱动器控制器
34 一个或多个传感器
35 通信单元
36 输入单元
37 输出单元
110,130,140 流程图
111-120,131-133,141-145 流程步骤

Claims (24)

1.一种壳体(3)、尤其是用于物体的接收容器,该壳体具有用于锁定相应的壳体开口(4,5)的至少两个门(6,7),这些壳体开口尤其通向多个接收隔室,该壳体包括:
一个锁定单元(1),该锁定单元分别针对这些门(6,7)中的每个门具有一个锁定元件模块(9,10),该锁定元件模块带有至少一个锁定本体(11)和用于致动该锁定本体(11)的一个锁定驱动器(12),其中用于这些锁定元件模块(9,10)的该锁定驱动器(12)具有一个共用驱动元件(13),该共用驱动元件能够以一个调节距离而移动、并且在第一调节位置中使这些门中的仅一个门(6)的一个或多个所述锁定本体(11)或这些门中的仅第一组门(6)的这个或这些锁定本体移动进入解锁位置中、并且在第二调节位置中使所有这些门(6,7)的锁定本体(11)移动进入解锁位置中;或
多个锁定单元,其中这些锁定单元中的一个或多个相应的锁定单元能够被控制以便解锁自身所相应分配的该壳体(3)的该至少两个门(6,7)中的门(6)或第一组门(6),并且这些锁定单元中的多个相应的锁定单元能够被控制以便解锁该壳体(3)的该至少两个门(6,7)中的、被相应地指派给这些相应的锁定单元的所有门(6,7)。
2.如权利要求1所述的壳体(3),所述壳体还包括:
-授权检查装置,该授权检查装置用于对个人的将该壳体的这些门中的一个或多个门解锁的相应授权进行检查,该检查是基于这些个人在提供授权证明时相应地使用的授权信息,以及或者包括
-控制装置,该控制装置用于根据该授权检查装置的检查结果来控制被指派给该共用驱动元件(13)的一个驱动器,使得该共用驱动元件在提供授权证明时使用的是第一授权信息的情况下则采取该第一调节位置、并且在提供授权证明时使用的是第二授权信息的情况下则采取该第二调节位置,或者包括
-一个控制器,该控制器用于控制:
-该一个或多个相应的锁定单元,在如果提供授权证明时使用的是第一授权信息的情况下解锁该壳体(3)的该至少两个门(6,7)中的、被相应地指派给该一个或多个相应的锁定单元的门(6)或第一组门(6),
-这些相应的锁定单元,用于在如果提供授权证明时使用的是第二授权信息的情况下解锁该壳体(3)的该至少两个门(6,7)中的、被相应地指派给这些相应的锁定单元的所有门(6,7)。
3.如权利要求2所述的壳体(3),
其中该第一授权信息能够由一个投递代理人或一组投递代理人使用并且授权这个/这些代理人来解锁这些门(6,7)中的仅该一个门(6)或这些门中的仅该第一组门(6),以便准许这个/这些代理人将一个或多个货物放入这个或这些相应的壳体开口(4)中和/或从这个或这些相应的壳体开口(4)领取一个或多个货物、尤其包裹,并且
其中该第二授权信息授权被指派给该壳体(3)的至少一个人、尤其该壳体(3)的主人:解锁所有门(6,7)以便准许此人从与该门(6)或该第一组门(6)对应的这个或这些壳体开口(4)中取走一个或多个所投递的货物、尤其包裹;或者将有待领取的一个或多个货物、尤其包裹放入与该门(6)或该第一组门(6)对应的该壳体开口(4)中;以及从与这些门(6,7)中的其余一个或多个门(7)对应的这个或这些壳体开口(5)中取走一个或多个所投递的货物、尤其信件。
4.如权利要求2至3之一所述的壳体(3),
其中该授权检查装置配置成,防止通过相应使用该第一授权信息而使该壳体(3)的这些门中的门(6)或第一组门(6)直接接连地解锁两次。
5.如权利要求1至4之一所述的壳体,其特征在于,该共用驱动元件(13)实施为具有第一和第二杆部分(16,17)的、能够旋转的轴,这些杆部分能以能够释放的方式这样固定至彼此上,使得第一和第二杆部分(16,17)一起旋转,并且每个锁定本体(11)以不能移动的方式固定至这个/每个第一杆部分(16)上,并且每个锁定本体(11)能够以限定量的游隙围绕该轴(13)旋转地安装在这个/每个第二杆部分(17)上。
6.如权利要求5所述的壳体,其特征在于,以能够旋转的方式安装在第二杆部分(17)上的该锁定本体(11)具有一个带切口(25)的轴承套筒(24),能够在该轴(13)上移动地引导该轴承套筒,其中从该轴(13)上径向地突出的销(26)啮合在该轴承套筒(24)中的切口(25)中并且因此限定了用于该轴承套筒(24)在该轴(13)上的旋转的该游隙。
7.如权利要求6所述的壳体,其特征在于,该轴(13)上的销(26)在该锁定本体(11)的锁定位置中容纳在该切口(25)的中央区域内,该切口限定了用于该轴承套筒(24)在该轴(13)上的旋转的该游隙。
8.如权利要求5至6之一所述的壳体,其特征在于,一个或多个锁定本体(11)以相对于该杆部分(16,17)的水平中央轴线呈镜像对称的方式沿轴向方向安装在该杆部分(16,17)上。
9.如权利要求5至8之一所述的壳体,其特征在于,该第一和第二杆部分(16,17)在两端具有联接件(23),这些联接件是关于每个杆部分(16,17)的水平中央轴线对称地构造的。
10.如以上权利要求之一所述的壳体,其特征在于,这些锁定元件模块(9,10)中的至少一者被实施为卡扣作用关闭件。
11.如以上权利要求之一所述的壳体,其特征在于,这些锁定元件模块(9,10)中的至少一个锁定元件模块(9,10)具有一个在打开方向上预受应力的弹射撞锤(19),用于在进行解锁时自动打开该门。
12.如以上权利要求之一所述的壳体,其特征在于,该共用驱动元件(13)经由一个联接器(15)连接至一个驱动器上。
13.如以上权利要求之一所述的壳体,其特征在于,该共用驱动元件(13)在为了打开这些门(6,7)而移动之后,再次移动回到与这些锁定本体(11)的锁定位置相对应的初始位置中。
14.如以上权利要求之一所述的壳体,其特征在于,提供了一个安装载体(29),这些锁定元件模块(9,10)能够分别相对于该共用驱动元件(13)的轴向方向转过180°地安装在该安装载体上。
15.一种用于解锁如权利要求2-14之一所述的壳体(3)的一个或多个门(6,7)的方法,该方法包括:
-通过使用该第一或第二授权信息,针对该壳体的授权检查装置,证明个人的将该壳体(3)的一个或多个门(6,7)解锁的授权。
16.如权利要求15所述的方法,其中证明该授权包括以下步骤:
-将该第一或第二授权信息或将通过使用该第一或第二授权信息而生成的信息输入该壳体(3)的一个输入单元中,或者
-将该第一或第二授权信息或将通过使用该第一或第二授权信息而生成的信息传输、尤其以无线方式传输到该壳体(3)的接收单元。
17.如权利要求15-16之一所述的方法,其中该第一授权信息用于授权将多个壳体(3)的一个或多个门(6)分别解锁。
18.如权利要求17所述的方法,其中该第一授权信息存储在便携式电子装置上,尤其在RFID或NFC标签上或在手持扫描仪上。
19.如权利要求15-16之一所述的方法,其中该第一授权信息用于授权将仅一个壳体(3)的一个或多个门(6)分别解锁,并且其中该第一授权信息与用于授权将一个或多个其他壳体(3)的一个或多个门(6)分别解锁的其他第一授权信息一起存储在便携式电子装置上,尤其在RFID或NFC标签上或在手持扫描仪上。
20.如权利要求15-19之一所述的方法,其中该第一授权信息具有受时间限制的有效性和/或在为了证明授权而进行的预定次数的使用之后变得无效。
21.如权利要求15-20之一所述的方法,其中使用该第一授权信息来用于证明该授权。
22.如权利要求21所述的方法,其中该方法是一种用于解锁该壳体(3)的一个或多个门(6,7)并且用于使用该壳体(3)的方法,该方法还包括:
-将一个或多个货物放入分别与该一个已解锁的门(6)或第一组已解锁的门对应的这个或这些壳体开口(4)中、和/或从分别与该一个已解锁的门(6)或第一组已解锁的门对应的这个或这些壳体开口中领取一个或多个货物、尤其包裹,并且
-关闭该已解锁的门(6)或第一组已解锁的门。
23.如权利要求15-20之一所述的方法,其中使用该第二授权信息来证明该授权。
24.如权利要求23所述的方法,其中该方法是一种用于解锁该壳体(3)的一个或多个门(6,7)并且用于使用该壳体(3)的方法,该方法还包括:
-从分别与该一个已解锁的门(6)或第一组已解锁的门(6)对应的这个或这些壳体开口(4)中取走一个或多个所投递的货物、尤其包裹,或将有待领取的一个或多个货物、尤其包裹放入分别与该一个已解锁的门(6)或第一组已解锁的门(6)对应的该壳体开口(4)中,
-从与其余的这个或这些已解锁的门(7)对应的这个或这些壳体开口(5)中取走一个或多个所投递的货物、尤其信件,并且
-关闭这些已解锁的门。
CN201480062926.1A 2013-12-05 2014-12-04 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法 Active CN105979826B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102013113554 2013-12-05
DE102013113554.4 2013-12-05
DE102014105246.3A DE102014105246A1 (de) 2013-12-05 2014-04-11 Verriegelungseinheit, Gehäuse mit Verriegelungseinheit und Verfahren zum Entriegeln von ein oder mehreren Türen des Gehäuses
DE102014105246.3 2014-04-11
PCT/EP2014/076561 WO2015082608A1 (de) 2013-12-05 2014-12-04 Gehäuse mit verriegelungseinheit und verfahren zum entriegeln von ein oder mehreren türen des gehäuses

Publications (2)

Publication Number Publication Date
CN105979826A true CN105979826A (zh) 2016-09-28
CN105979826B CN105979826B (zh) 2018-06-01

Family

ID=

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108570814A (zh) * 2017-03-14 2018-09-25 伊利诺斯工具制品有限公司 门锁
CN108986675A (zh) * 2018-07-21 2018-12-11 福建海佳彩亮光电科技有限公司 一种户外裸装显示屏
CN117449732A (zh) * 2023-12-22 2024-01-26 湖南金钢人防工程设备有限公司 一种电控钢结构双扇防护密闭门

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2486460A (en) * 1946-05-22 1949-11-01 Frederick A Bonenberger Multiple door lock
EP0698706A1 (de) * 1994-08-26 1996-02-28 TEMIC TELEFUNKEN microelectronic GmbH Verfahren zum Betrieb eines Schliesssystems für verschliessbare Gegenstände
FR2770117A1 (fr) * 1997-10-29 1999-04-30 Electrobox Dispositif de verrouillage-deverrouillage electrique individuel et collectif d'un ensemble de boites aux lettres
WO2001095772A2 (en) * 2000-06-13 2001-12-20 Yong Tai Loong (Pte) Ltd Improvements relating to multi-compartment mailboxes
CN1378676A (zh) * 1999-08-17 2002-11-06 西门子公司 分配货物的方法
FR2836805A1 (fr) * 2002-03-06 2003-09-12 Poste Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres
US20050006452A1 (en) * 2003-06-30 2005-01-13 International Bussiness Machines Corporation RFID-keyed mailbox, and RFID-based system and method for securing a mailbox
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CN102677987A (zh) * 2012-05-17 2012-09-19 黎荣金 一种智能电子密码锁控制装置与其控制方法及其管理系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2486460A (en) * 1946-05-22 1949-11-01 Frederick A Bonenberger Multiple door lock
EP0698706A1 (de) * 1994-08-26 1996-02-28 TEMIC TELEFUNKEN microelectronic GmbH Verfahren zum Betrieb eines Schliesssystems für verschliessbare Gegenstände
FR2770117A1 (fr) * 1997-10-29 1999-04-30 Electrobox Dispositif de verrouillage-deverrouillage electrique individuel et collectif d'un ensemble de boites aux lettres
US6895507B1 (en) * 1999-07-02 2005-05-17 Time Certain, Llc Method and system for determining and maintaining trust in digital data files with certifiable time
CN1378676A (zh) * 1999-08-17 2002-11-06 西门子公司 分配货物的方法
WO2001095772A2 (en) * 2000-06-13 2001-12-20 Yong Tai Loong (Pte) Ltd Improvements relating to multi-compartment mailboxes
FR2836805A1 (fr) * 2002-03-06 2003-09-12 Poste Boite a lettres perfectionnee et batterie regroupant une pluralite de telles boites a lettres
US20050006452A1 (en) * 2003-06-30 2005-01-13 International Bussiness Machines Corporation RFID-keyed mailbox, and RFID-based system and method for securing a mailbox
CN102677987A (zh) * 2012-05-17 2012-09-19 黎荣金 一种智能电子密码锁控制装置与其控制方法及其管理系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108570814A (zh) * 2017-03-14 2018-09-25 伊利诺斯工具制品有限公司 门锁
CN108570814B (zh) * 2017-03-14 2022-09-23 伊利诺斯工具制品有限公司 门锁
CN108986675A (zh) * 2018-07-21 2018-12-11 福建海佳彩亮光电科技有限公司 一种户外裸装显示屏
CN117449732A (zh) * 2023-12-22 2024-01-26 湖南金钢人防工程设备有限公司 一种电控钢结构双扇防护密闭门
CN117449732B (zh) * 2023-12-22 2024-03-26 湖南金钢人防工程设备有限公司 一种电控钢结构双扇防护密闭门

Also Published As

Publication number Publication date
US9852567B2 (en) 2017-12-26
DE102014105246A1 (de) 2015-06-11
EP3043684A1 (de) 2016-07-20
EP3047459B1 (de) 2020-06-17
EP3047459A1 (de) 2016-07-27
US9959692B2 (en) 2018-05-01
EP3053149B1 (de) 2017-11-22
WO2015082617A1 (de) 2015-06-11
DE102014105247B4 (de) 2023-11-02
CN105793898A (zh) 2016-07-20
EP3053149A1 (de) 2016-08-10
US9940768B2 (en) 2018-04-10
CN105900148B (zh) 2019-01-15
EP3043684B1 (de) 2017-06-28
EP3077998B1 (de) 2024-04-24
DE102014105245A1 (de) 2015-06-11
US11132856B2 (en) 2021-09-28
DE102014105247A1 (de) 2015-06-11
CN106028881B (zh) 2018-03-09
CN105793875B (zh) 2020-04-24
EP3046447A1 (de) 2016-07-27
US10424144B2 (en) 2019-09-24
CN106028881A (zh) 2016-10-12
CN105900148A (zh) 2016-08-24
US20160275741A1 (en) 2016-09-22
WO2015082603A1 (de) 2015-06-11
DE102014105249B4 (de) 2023-11-02
US20160269168A1 (en) 2016-09-15
EP3077998A1 (de) 2016-10-12
US20160265253A1 (en) 2016-09-15
US20160267738A1 (en) 2016-09-15
DE102014105244A1 (de) 2015-06-11
DE102014105243A1 (de) 2015-06-11
DE102014105249A1 (de) 2015-06-11
US10580241B2 (en) 2020-03-03
EP3046447B1 (de) 2017-06-28
WO2015082615A1 (de) 2015-06-11
US20180151013A1 (en) 2018-05-31
DE102014105243A9 (de) 2015-08-20
US20160275740A1 (en) 2016-09-22
EP3077997A1 (de) 2016-10-12
EP3053149B2 (de) 2020-10-07
CN109995757A (zh) 2019-07-09
WO2015082621A1 (de) 2015-06-11
CN105793875A (zh) 2016-07-20
CN105793899A (zh) 2016-07-20
DE102014020142B4 (de) 2024-05-02
US9836906B2 (en) 2017-12-05
WO2015082604A1 (de) 2015-06-11
US20160275733A1 (en) 2016-09-22
DE102014105241A1 (de) 2015-06-11
US10431029B2 (en) 2019-10-01
EP3077966A1 (de) 2016-10-12
WO2015082608A1 (de) 2015-06-11
CN109995757B (zh) 2021-11-16
CN105723425A (zh) 2016-06-29
CN105793898B (zh) 2020-03-10
CN105723425B (zh) 2019-03-15
WO2015082623A1 (de) 2015-06-11
EP3077966B1 (de) 2022-02-09
US20160275735A1 (en) 2016-09-22

Similar Documents

Publication Publication Date Title
CN106028881B (zh) 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法
CN108986261B (zh) 储物柜系统访问控制
CN108171896B (zh) 隔室特定访问授权信息
US20220309457A1 (en) Secured electronic locker system
CN106662991B (zh) 电子凭证管理系统
KR102285551B1 (ko) 차량 자원을 액세스할 수 있게 하는 데이터로 통신 디바이스를 프로비저닝하기 위한 물리적 키
US8138886B1 (en) Communication enabled active lock system
US9258281B2 (en) Secured method for controlling the opening of lock devices from messages implementing a symmetrical encryption
CA2901367A1 (en) Automated collection points and method of operation
CN205140035U (zh) 一种移动终端与智能锁的通信系统
US10922747B2 (en) System and method for securing and removing over-locks from vacant storage units
CN103580853A (zh) 移动电子设备
CN105900394A (zh) 用于释放控制设备的功能的方法和装置
CN106341383B (zh) 用于引发动作的辅助设备
CN109072661A (zh) 具有预定内容物和动态管理的安全壳体
CN108091022A (zh) 一种使用时获取快递柜开柜密码的方法、装置
WO2015042502A1 (en) System and method of initializing and controlling locks
CA2800939C (en) A method of authorizing a person, an authorizing architecture and a computer program product
CN110473316A (zh) 锁定系统
CN109617678A (zh) 智能锁系统及密码保存方法、装置、设备、计算机介质
CN105979826B (zh) 锁定单元,带有锁定单元的壳体,用于解锁壳体的门的方法
CN115240331A (zh) 用于准许访问储物格设施的储物格的方法和装置
CN111489466A (zh) 一种基于二级锁止挂钩锁的多用户流转和共享方法
GB2412544A (en) Visual verification of the user of a mobile device
CN109460637A (zh) 服务器版本文件的运行方法、装置、存储介质及电子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant