CN106575213B - 握手认证的编码锁住的容器 - Google Patents

握手认证的编码锁住的容器 Download PDF

Info

Publication number
CN106575213B
CN106575213B CN201580042897.7A CN201580042897A CN106575213B CN 106575213 B CN106575213 B CN 106575213B CN 201580042897 A CN201580042897 A CN 201580042897A CN 106575213 B CN106575213 B CN 106575213B
Authority
CN
China
Prior art keywords
container
recipient
access key
equipment
locking mechanisms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580042897.7A
Other languages
English (en)
Other versions
CN106575213A (zh
Inventor
戴恩·格拉斯哥
小塞尔焦·平松·冈萨雷斯
伊利娅·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Priority to CN201910505145.XA priority Critical patent/CN110288730B/zh
Publication of CN106575213A publication Critical patent/CN106575213A/zh
Application granted granted Critical
Publication of CN106575213B publication Critical patent/CN106575213B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D55/00Accessories for container closures not otherwise provided for
    • B65D55/02Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Abstract

提供了用于握手认证的编码锁住的容器的系统和方法。在示例实施例中,确定了由发送者用以在运送容器之前锁住容器的数字编码加锁机制。从接收容器的接收者接收访问密钥。执行确定访问密钥是否触发对容器的解锁的认证过程。基于确定了访问密钥触发对容器的解锁,提供解锁容器的指令。

Description

握手认证的编码锁住的容器
优先权要求
本国际申请要求于2014年6月30日提交的美国专利申请序列号14/320,441的优先权的权益,通过引用将其全文并入本文。
技术领域
本公开总体上涉及用于解锁容器的认证过程和系统。
背景技术
通常,个人和企业可能使用诸如盒子或信封之类的容器将物品运送给接收者。虽然这些容器中的一些可以提供防窃启密封,但是这些防窃启密封可能仅指示容器在运送过程期间可能已经被打开过(例如,在离开发送者的位置并到达接收者的位置之后)。这些防窃启密封不能确保容器实际上不会被预期接收者以外的任何人打开。
附图说明
附图中的各个附图仅示意说明了本发明的示例实施例,并且不能被认为是限制本发明的范围。
图1是示出用于提供握手认证的编码锁住的容器的系统的实施例的示例环境的示图。
图2是示出容器的示例实施例的框图。
图3是示出安全提供商系统的中央服务器的示例实施例的框图。
图4是示出接收者设备的示例实施例的框图。
图5是根据一个示例实施例的用于提供对锁住的容器的访问的通信流程图。
图6是根据另一个示例实施例的用于提供对锁住的容器的访问的通信流程图。
图7是根据另外的示例实施例的用于提供对锁住的容器的访问的通信流程图。
图8是根据另一个示例实施例的用于提供对锁住的容器的访问的通信流程图。
图9是根据另外的示例实施例的用于提供对锁住的容器的访问的通信流程图。
图10是用于提供对锁住的容器的访问的示例方法的流程图。
图11是以计算系统作为示例形式的机器的简化框图,在所述机器中可以执行用于使得所述机器执行本文讨论的方法中的任何一个或多个方法的指令集。
具体实施方式
以下说明包括具体体现本发明的说明性实施例的系统、方法、技术、指令序列和计算机程序产品。在下文的描述中,出于解释的目的,阐述了很多具体细节以提供对发明主题的各种实施例的理解。然而,本领域技术人员显然将明白,本发明主题的实施例可以在没有这些具体细节的情况下实施。一般而言,对公知的指令实例、协议、结构和技术不进行详细说明。
本文描述的示例实施例提供了用于认证的编码锁住的容器的系统和方法。在示例实施例中,确定用于锁住容器的数字编码加锁机制。例如,数字编码加锁机制可以是用于锁住或解锁容器的代码或图像。接收由接收者或接收者的设备提供的访问密钥。访问密钥可以通过通信网络提供给容器的接收者或接收者的设备,使得接收者可以使用访问密钥来解锁容器。执行认证过程,所述认证过程确定访问密钥是否触发对容器的解锁(例如,访问密钥是否与数字编码加锁机制匹配)。该确定过程可以在容器处执行、在安全提供商系统的中央服务器处执行、或在接收者的设备处执行。在一些实施例中,中央服务器将访问密钥中继给接收者或接收者的设备。在中继过程期间,中央服务器可存储可用于与访问密钥进行匹配的数字编码加锁机制的副本。基于与数字编码加锁机制相匹配的访问密钥,提供用于自动解锁容器的指令。通过使用本发明的示例实施例,可以在运送过程期间确保容器的安全。
参考图1,示出了说明用于提供握手认证的锁住的容器的系统的实施例的示例环境100的示图。环境100可以包括容器102、安全提供商系统的中央服务器104、发送者设备106和接收者设备108。容器102可以包括盒子、信封、集装箱或者能够保存要从发送者110运送到接收者112的内容物的任何其他壳体。在备选实施例中,容器102可以是车辆或住宅结构(例如,房屋,公寓)。容器102将结合图2进行更详细的论述。
中央服务器104管理对锁住的容器102的访问。在一些实施例中,中央服务器104接收用于锁住容器的数字编码加锁机制(例如,代码或指令)。在一些实施例中,数字编码加锁机制可以是或可以指示对容器102进行解锁的访问密钥。数字编码加锁机制可被存储在中央服务器104处,并且相应的访问密钥可以由中央服务器104中继到接收者112(例如,到接收者设备108)。虽然仅示出了一个中央服务器104,但是备选实施例可以包括任何数量的中央服务器104以执行安全提供商系统的操作。中央服务器104将结合图3进行更详细的论述。
在一些实施例中,发送者设备106可以由发送者110使用以将访问密钥发送给接收者112。发送者110可以是人类用户(例如人类)、机器用户(例如,由软件程序配置为与发送者设备106交互的计算机)或其任意合适组合(例如,由机器辅助的人或由人监管的机器)。发送者110不是环境100的一部分,但是与发送者设备106相关联,并且可以是发送者设备106的用户。例如,发送者设备106可以是智能手机、电话、台式计算机、车载计算机、平板计算机、便携式媒体设备、智能电话、可穿戴设备(例如智能手表或智能眼镜)或能够进行呼叫或发送消息或以其他方式传送消息的任何其他设备。
在示例实施例中,访问密钥可以直接被发送给接收者112或者通过中央服务器104中继到接收者112。例如,发送者110可以手动地将数字编码加锁机制输入到容器102上的输入单元中以锁住容器102。然后,发送者110向接收者112、接收者设备108或中央服务器104发送(例如,呼叫、以电子邮件发送或以文本发送)所输入的数字编码加锁机制(例如,其可以形成访问密钥)的副本。在备选实施例中,容器102本身可以向接收者112、接收者设备108或中央服务器104发送所输入的数字编码加锁机制(例如,访问密钥)的副本。
接收者设备108包括接收者112的任何设备,其可以接收用以解锁容器102的数字编码加锁机制的副本(其可以用作访问密钥)或其他形式的访问密钥(例如拇指指纹或语音信号)。例如,接收者设备108可以是固定电话,接收者112通过其(例如,从发送者110或中央服务器104)接收指示访问密钥的音频呼叫。备选地,接收者设备108可以接收一系列双音多频(DTMF)音调作为访问密钥。在其他示例中,接收者设备108可以是其上安装有能够接收访问密钥并且确定是否向容器102发送指令以解锁容器102的应用的移动设备。接收者设备108将结合图4来进行更详细的论述。
接收者112可以是人类用户(例如人类)、机器用户(例如,由软件程序配置为与接收者设备108交互的计算机)或其任意合适组合(例如,由机器辅助的人或由人监管的机器)。接收者112不是环境100的一部分,但是与接收者设备108相关联,并且可以是接收者设备108的用户。例如,接收者设备108可以是智能手机、电话、台式计算机、车载计算机、平板计算机、便携式媒体设备、智能电话、可穿戴设备(例如智能手表或智能眼镜)或能够进行呼叫或者发送消息或以其他方式传送消息的任何其他设备。
可以使用任何通信网络来发送数字编码加锁机制的副本或访问密钥。因此,通信网络可以是有线网络、无线网络(例如,移动或蜂窝网络)、或其任意合适组合。网络可以包括构成私有网络、公共网络(例如,互联网)或其任意合适组合的一个或多个部分。因此,网络可以包括一个或多个部分,所述一个或多个部分包括局域网(LAN)、广域网(WAN)、互联网、移动电话网(例如蜂窝网)、有线电话网(例如普通老式电话系统(POTS)网)、无线数据网(例如WiFi网或WiMAX网)或其任意合适组合。网络的任意一个或多个部分可以经由传输介质来传送信息。如本文所使用的,“传输介质”指的是能够传输(例如发射)由机器(例如由这种机器的一个或多个处理器)执行的指令的任意无形(例如暂时性)介质,并且包括促进这种软件的传输的数字或模拟通信信号或其他无形介质。
图2是示出容器102的示例实施例的框图。容器102包括能够保存和保护要运送到接收者112的内容物的壳体(未明确示出)。另外,容器102包括在发送者110将内容物放置在容器102内之后可以由发送者110锁住的加锁设备(未明确示出)。加锁设备可以包括或被链接到代码模块202、模块204、位置模块206、认证模块208或锁定模块210。容器102还可以包括一个或多个安全组件212。模块和组件中的每一个可以通信地耦合在一起。
代码模块202管理对代码的接收以锁住和解锁容器102。在一些实施例中,代码模块202可以包括或耦合到(物理或虚拟的)键盘或小键盘,所述键盘或小键盘从发送者110接收输入的数字编码加锁机制以锁住容器102,并且从接收者112接收输入的访问密钥或代码以对容器102进行解锁。在其他实施例中,代码模块202可以包括或耦合到接收音频访问密钥或代码的麦克风。例如,音频访问密钥可以包括由一个或多个DTMF音调构成的系列。此外,在具有语音识别代码模块(未示出)的实施例中,音频访问密钥可以是接收者112的语音。
蓝牙模块204管理经由蓝牙与各种设备的通信(例如经由蓝牙从接收者设备108接收访问密钥)。在一些实施例中,访问密钥是输入到接收者设备108中或从接收者设备108接收的代码。例如,接收者112可以将访问密钥输入到在接收者设备108上运行的解锁应用中,并且接收者设备108可以将访问密钥发射到蓝牙模块204。在其他实施例中,访问密钥包括来自接收者设备108的对容器102进行解锁的指令。例如,可以响应于在接收者设备108上运行的拇指指纹应用验证了(先前存储的)接收者112的拇指指纹,而接收该指令。在示例实施例中,蓝牙能力可以由电池、动力学或太阳能(例如,容器102上的面板)供电。
位置模块206基于容器102的位置来管理对锁在容器102中的内容物的访问。因此,位置模块206可以包括或耦合到全球定位系统(GPS)。在一个实施例中,当位置模块206检测到到达与接收者112相关联的位置时,位置模块206可以指示容器102解锁(例如,将作为对容器102进行解锁的指令的访问密钥提供给认证模块208)。在其他实施例中,位置模块206可以提供例如用于认证过程的第二或第三因素。例如,容器102可以仅在由接收者112输入的代码(例如,访问密钥)与数字编码加锁机制匹配并且容器102处在与接收者112相对应的位置(例如,接收者112的运送地址)这两者均满足时才打开。在另一个实施例中,容器102可以仅在满足下述条件时才打开:由接收者112输入的代码(例如,访问密钥)与数字编码加锁机制匹配,从接收者设备108接收到(例如,使用在接收者设备108上运行的拇指指纹应用)验证了接收者112的拇指指纹的信号,并且容器102处在与接收者112相对应的位置(如由位置模块206所确定的)。
位置模块206还可以基于位置提供警报。例如,快递员可以具有多个用于递送的容器(例如,在他们的卡车或无人机中)。每个容器可具有例如当在适当位置(例如,接收者112的位置)时将做出指示(例如,变为绿色)的红/绿LED灯。或者,当在适当位置时可以给出音频信号。在这些实施例中,地址标签可以是可选的。另外,当容器102已经相对于接收者112的位置偏离路线行进(例如,偏离预定量)时,位置模块206可以提供信号(例如,闪烁的红色LED灯或音频信号)。此外,在一些实施例中,快递员可以查验多个容器102中的每一个以确定在特定位置递送哪一个。
认证模块208管理容器102处的认证过程以确定是否解锁容器102。在示例实施例中,认证模块208可以接收代码形式的访问密钥,并将访问密钥与用于锁住容器102的数字编码加锁机制进行比较。备选地,认证模块208可以接收音频信号(例如,DTMF音调或接收者112的语音)作为访问密钥,并使用该音频信号来确定是否解锁容器102(例如,语音被认证为是接收者的语音)。作为替代或补充,认证模块208可从接收者设备108接收指示认证模块208解锁容器102的指令(例如,也称为“访问密钥”)。
锁定模块210管理锁定处理,使得禁止对容器102上的锁进行解锁,直到复位为止。例如,响应于在预定次数的尝试之后输入的访问密钥不匹配数字编码加锁机制,锁定模块210可以锁定容器102。在另一示例中,锁定模块210可以基于位置模块206确定容器102不处在与接收者112相对应的位置来锁定容器102。一旦被锁定,容器102可能需要要由授权代理(例如,安全提供商系统的代理)执行的复位,才能再次进行解锁容器102的尝试。例如,在容器102被复位之前接收者112可能需要调用容器102或将其带到代理处并提供他的或她的身份的证明。
安全组件212可以包括可以验证内容物、验证接收者112、或验证容器102的正确处理的各种传感器和设备。安全组件212的一个示例可以是摄像机。在具有面部识别认证处理的实施例中,摄像机可被用于捕获接收者112的图像并将捕获的图像提供给认证模块208。对接收者112的图像的认证于是可以触发对容器102的解锁。
另一示例安全组件212可以是重量计。重量计可以测量当初始放置到容器102中时内容物的重量。在由接收者112接收和打开容器102时,可以通过重量计来验证内容物的重量。因此,如果内容物丢失,则在接收时的重量将与在初始放置到容器102中时的重量不匹配。
其他安全组件212可以是加速度计或陀螺仪。加速度计可以指示容器102是否被抛掷或经历了运动中的突然停止。陀螺仪可以指示容器102是否以正确的取向进行运送。加速度计或陀螺仪的使用在运送易碎内容物的实施例中可能是有用的。
另一安全组件212可以是点钞机。点钞机可以用在容器102中,其用于例如将现金存入银行、提取现金或进行现金支付。点钞机可以在现金被放置到容器102中时扫描该现金。在一个实施例中,接收者112可以能够基于来自点钞机的数据确认容器102中的现金的量而不必打开容器102。在一个实施例中,容器102可以向接收者设备108显示关于现金的量的信息。
另一个安全组件212可以是视觉显示器。视觉显示器提供关于正确内容物被放置到容器102中的验证。例如,实际将内容物放入容器102中的药剂师或其他人可以在视觉显示器上看到他们应该放到该容器102中的内容物的图片。另外,当接收者112打开容器102时,接收者112还可以查看和验证什么内容物应当已经被放置在容器102中。
另外,容器102可以是防窃启的。例如,安全组件212可以是氧气(O2)瓶,如果容器102没有正确地解锁和打开,则氧气(O2)瓶会爆炸。在另一个示例中,安全组件212可以是液体形式的,如果容器102没有正确解锁和打开,则该液体可以破坏容器102中的文档。此外,容器102可以是防水的(例如,具有气压阀,以便在减压时不会弹开)。
在一些实施例中,容器102还可以具有或耦合到冷却系统。例如,内容物可能是易腐的(例如,食物、器官捐赠物、或者冷藏药物,如需要处于一定温度范围内的疫苗)。在一个实施例中,容器102可以插入提供外部制冷剂或冷却的外部冷却系统中。在该实施例中,容器102可以对接到运输车辆中并从运输车辆获取电力。冷却系统确保温度保持在指定的温度范围内。另外,如果内部温度与指定范围不同,则可以警告接收者112(例如,经由显示器推送到接收者设备108的警告),使得他们可以拒绝该运送物。
图3是示出安全提供商系统的中央服务器104的示例实施例的框图。在容器102不执行认证或者访问密钥不是从发送者110直接发送给接收者112(例如,通过中央服务器104中继)的一些实施例中,中央服务器104管理对锁住的容器102的访问。因此,中央服务器104可以至少包括某些组件,其包括代码模块302、中继模块304、位置模块306、认证模块308、注册模块310和数据存储器312。
在示例实施例中,代码模块302管理对代码(例如,用于保护容器102的数字编码加锁机制的副本)的接收和存储。例如,当发送者110使用数字编码加锁机制锁住容器102时,中央服务器104接收用于锁住容器102的数字编码加锁机制的指示。数字编码加锁机制的副本可以存储在数据存储器312中。
在示例实施例中,中继模块304将对容器102进行解锁的数字编码加锁机制(例如,访问密钥)的副本提供给接收者112。在一些情况下,访问密钥是数字编码加锁机制的副本。例如,如果发送者110使用数字代码(例如,“1234”)锁住容器102,则访问密钥可以是数字代码(例如,“1234”)的副本。因此,中继模块304将访问密钥(例如,“1234”)中继给接收者112或接收者设备108。注意,在一些实施例中,访问密钥可以从发送者110直接发送给接收者112或接收者设备108。在这些实施例中,中继模块304的操作不是必需的。此外,访问密钥可以是密码或字母数字代码。
位置模块306可以监视容器102的位置并触发基于位置的操作。在一些实施例中,位置模块306可以接收容器102的位置信息(例如,GPS跟踪信息)。在一个实施例中,当位置模块306检测到容器102已到达与接收者112相关联的位置时,位置模块306可以触发中继模块304向接收者112或接收者设备108提供访问密钥。例如,位置模块306可以触发中继模块304呼叫接收者设备108或以其它方式与其进行通信并提供将使得容器102解锁的DTMF音调。在其他实施例中,当位置模块306检测到容器102已到达与接收者112相关联的位置时,位置模块306可以触发认证模块308发送解锁容器102的指令。
认证模块308管理中央服务器104处的认证过程以确定是否解锁容器102。在一些实施例中,认证模块308可以经由容器102从接收者设备108接收访问密钥。然后可以将访问密钥与存储在用于该容器102的数据存储器312中的数字编码加锁机制的副本进行比较。如果访问密钥被认证(例如,与数字编码加锁机制匹配),则认证模块308可以向容器102发送使容器102解锁的信号或指令。
注册模块310允许用户(例如,发送者110或接收者112)向安全服务提供商注册他们自己或其用户设备。通过注册,用户可以向安全服务提供商提供与用户相关联的一个或多个位置(例如,家庭地址、工作地址或专用运送地址)。然后所述位置可以被位置模块306使用。另外,用户可以向安全服务提供商提供一个或多个发送者设备106或一个或多个接收者设备108的列表(例如,提供MAC地址或蓝牙配置文件)。因此,访问代码可以由中央服务器104发送给例如一个或多个接收者设备108中的任何一个。此外,注册用户可以提供诸如指纹、面部图像或语音记录之类的生物特征信息,其可以用于验证用户(例如,接收者112)的身份。
图4是示出接收者设备108的示例实施例的框图。接收者设备108是接收者112的设备,其能够接收访问密钥以及执行至少某些形式的认证。为了实现这些操作,接收者设备108可以至少包括某些组件,其包括代码模块402、拇指指纹模块404、蓝牙模块406、认证模块408和数据存储器410。接收者设备108可以包括与示例实施例不相关的其他组件。
代码模块402管理对访问密钥的接收。在一些情况下,可以从发送者110或发送者设备106接收访问密钥。在其他实施例中,可以经由中央服务器104接收访问密钥。可以以任何形式(诸如作为文本、电子邮件或通过电话呼叫)接收访问密钥。在一些情况下,访问密钥可被存储到数据存储器410以供稍后使用。在其他情况下,可以在递送容器102时接收访问密钥,并且可以直接使用访问密钥以使得容器102解锁。另外,代码模块402可以从尝试解锁容器102的接收者112接收访问密钥,并将该访问密钥提供给认证模块408。
拇指指纹模块404管理对接收者112的拇指指纹或其他印记(例如,掌纹或指纹)的认证。因此,拇指指纹模块404可以包括或耦合到可扫描拇指指纹的拇指指纹扫描仪。然后,拇指指纹模块404可以通过将拇指指纹与存储在数据存储器410中的拇指指纹进行比较来验证该拇指指纹是接收者112的拇指指纹。虽然讨论了拇指指纹,但是应当注意,任何指纹也可以用于验证接收者112的身份。
基于认证,拇指指纹模块404可以向容器102发送指示已经完成认证的信号。该信号可以包括解锁容器102的指令。在一个实施例中,该信号由蓝牙模块406发送。在其他情况下,蓝牙模块406可以向容器102提供访问密钥。此外,当容器102位于接收者设备108的预定距离内(例如,基于接收者设备108检测到容器102的存在)时,蓝牙模块406可以提供用于解锁容器102的信号。
虽然拇指指纹应用和拇指指纹模块404被讨论为接收者设备108的一部分,但是备选地,这些组件可以具体实现在容器102中或者耦合到容器102。这样,容器102本身可以包括扫描接收者的拇指指纹并验证接收者的身份的扫描仪。此外,虽然示例实施例讨论了验证拇指指纹,但是备选实施例可以验证接收者112的任何生物特征(例如,一个或多个指纹、面部识别或视网膜扫描)或语音。
认证模块408提供与容器102的认证模块208和中央服务器104上的认证模块308类似的功能。这样,认证模块408可以认证访问密钥并且基于认证过程的结果使得向容器102提供解锁容器102的信号。
图5是根据一个示例实施例的用于提供对已被锁住的容器102的访问的通信流程图。发送者110将内容物放置到容器102中,并且例如使用数字编码加锁机制来锁住容器102。然后,发送者110向接收者112提供数字编码加锁机制的副本(例如,访问密钥)。因此,访问密钥可被直接提供给接收者112(或接收者设备108),或者通过中央服务器104中继到接收者112(或接收者设备108)。访问密钥可以以文本、电子邮件、使用电话呼叫口头地、或使用任何其它通信方式或消息递送方式来提供。
一旦容器102被接收者112接收,接收者112就可以向容器102提供访问密钥(例如,输入到容器102的小键盘中)。容器102可以执行认证过程以确定是否解锁容器102(例如,将访问密钥与数字编码加锁机制进行比较以确定它们是否匹配)。备选地,容器102可以向执行认证过程的中央服务器104提供访问密钥。基于解锁容器102的确定,容器102被解锁。
图6是根据另一示例实施例的用于提供对锁住的容器102的访问的通信流程图。发送者110将内容物放置到容器102中,并且例如使用数字编码加锁机制来锁住容器102。在该实施例中,容器102然后向发送者设备106、接收者112(或接收者设备108)或中央服务器104提供数字编码加锁机制的副本(例如,访问密钥),所述中央服务器104将访问密钥中继到接收者112(或接收者设备108)。在一个实施例中,由容器102经由蓝牙提供访问密钥。例如,容器102可以在容器102处于发送者设备106的邻域中时向发送者设备106发送访问密钥。备选地,容器102可以在递送到接收者112并且在接收者设备108的范围内时向接收者设备108发送访问密钥。
一旦容器102被接收者112接收,接收者112就可以向容器102提供访问密钥(例如,输入到容器102的小键盘中)。容器102可以执行认证过程以确定是否解锁容器102(例如,将访问密钥与数字编码加锁机制进行比较以确定它们是否匹配)。备选地,容器102可以向执行认证过程的中央服务器104提供访问密钥。基于解锁的确定,容器102被解锁。
图7是根据另一示例实施例的用于在容器102已经被锁住之后提供对容器102的访问的通信流程图。在本实施例中,访问密钥是可扫描代码。因此,发送者110将内容物放置到容器102中并锁住容器102。在一个实施例中,容器102(或发送者110的设备)向接收者设备108发送可扫描代码(例如,QR码)形式的访问密钥。例如,容器102可以在处于接收者设备108的范围内时经由蓝牙提供该可扫描代码。备选地,可以通过中央服务器104将访问代码中继到接收者设备108。访问代码可显示在接收者设备108的屏幕上。
在接收者112接收到容器102时,容器102扫描来自接收者设备108的访问密钥。在一个示例中,容器102可以包括摄像机或图像扫描组件,其用以扫描显示在接收者设备108的屏幕上的访问密钥。容器102于是可以执行认证过程以验证扫描到的访问密钥。基于对扫描到的访问密钥的认证,容器102于是被解锁。在备选实施例中,容器102可以向执行认证过程的中央服务器104提供扫描到的访问密钥。
图8是根据另一示例实施例的用于提供对锁住的容器102的访问的通信流程图。图8的实施例使用容器102的位置作为将访问密钥发送给接收者112的触发。因此,发送者110将内容物放置到容器102中并锁住容器102。然后,发送者110(或发送者设备106)将访问密钥发送给中央服务器104。中央服务器104可以存储访问密钥。
容器102被运送并被接收者112接收。当容器102到达与接收者112相对应的预定位置时,中央服务器104将访问密钥发送给接收者112(或接收者设备108)。在一个实施例中,容器102可以向中央服务器104提供位置数据(例如,GPS坐标)形式的位置信号。然后,中央服务器104可以确定位置数据是否与接收者112的位置相对应。在备选实施例中,容器102可以具有关于接收者112的预定位置的位置信息(例如,坐标)。当容器102检测到它在接收者112的位置时,容器102可以向中央服务器104发送确认容器102到达该位置的位置信号。基于容器102在接收者112的位置处,中央服务器104将访问密钥发送给接收者112(或接收者设备108)。
接收者112接收访问密钥并且可以将访问密钥提供给容器102(例如,将访问密钥输入到容器102的小键盘中)。容器102可以执行认证过程以确定是否解锁容器102。备选地,容器102可以向执行认证过程的中央服务器104提供访问密钥。基于解锁的确定,容器102被解锁。
图9是根据另一示例实施例的用于提供对锁住的容器102的访问的通信流程图。图9的实施例使用接收者设备108上的认证应用来执行认证过程。相应地,发送者110将内容物放置到容器102中并锁住容器102。然后,发送者110(或发送者设备106)将访问密钥发送给中央服务器104。中央服务器104可以存储访问密钥。然后将容器102运送给接收者112。一旦接收,接收者112可以激活接收者设备108上的认证应用。例如,接收者112可以激活拇指指纹应用。一旦认证应用认证了接收者112,则接收者设备108向容器102发送使得容器102解锁的信号(例如,访问密钥或解锁指令)。
虽然在图5-9中已经描述了用于打开锁住的容器102的各种实施例,但是另外的实施例可以组合这些实施例中的任何两个或多于两个的实施例或这些实施例的变型,以实现多因素认证过程。例如,可以基于访问密钥与数字编码加锁机制匹配以及容器102处在与接收者112相对应的位置(例如,从接收者设备108接收蓝牙信号)来解锁容器102。在其他示例中,三因素认证可以要求:访问密钥与数字编码加锁机制匹配、容器102处在与接收者112相对应的位置、以及拇指指纹应用验证了接收者的身份。
图10是用于提供对锁住的容器(例如,容器102)的访问的示例方法1000的流程图。方法1000的操作是从容器102的角度执行的。在操作1002中,容纳内容物(例如,放置到容器102中)。在一些实施例中,可以在将内容物放置到容器102中时验证内容物(未明确示出)。例如,点钞机可以确定被放入容器102中的现金的值。在替代示例中,可以在容器102中或容器102上设置显示器以示出要放置到容器102中的内容物。
在操作1004中,容器102被锁住。在示例实施例中,使用由发送者110输入的数字编码加锁机制来锁住容器102。然后将容器102运送到接收者112。
在任何时间,可以将访问密钥提供给接收者112。例如,只要利用数字编码加锁机制锁住了容器102,就可以由发送者110、容器102或中央服务器104提供访问密钥。
在另一示例中,当容器102到达与接收者112的预定位置(例如,接收者112的运送地址)相对应的位置时,可以提供访问密钥。因此,在操作1006中,可以由容器102提供(或使得由其提供)位置信号。例如,当容器102到达与接收者112相对应的位置(例如,如由GPS确定的)时,容器102可以向例如中央服务器104或发送者设备106发送位置信号。响应于该位置信号,中央服务器104或发送者设备106可以向容器102或接收者设备108发送访问密钥。在其他实施例中,中央服务器104或发送者设备106可以响应于该位置信号发送解锁容器102的信号。备选地,当容器102在接收者112的位置时,容器102可以经由蓝牙向接收者设备108发送访问密钥或者检测来自接收者设备108的访问密钥。
在操作1006中,接收访问密钥。随后,在操作1010中,做出关于是否解锁容器102的确定。在一个实施例中,可以将访问密钥与用于锁住容器102的数字编码加锁机制进行比较(例如,在容器102处或在中央服务器104处)。如果匹配,则在操作1012中做出解锁容器102的确定。在另一实施例中,访问密钥可以包括从中央服务器104或接收者设备108接收的解锁信号(例如,基于对接收者112的拇指指纹分析的结果或容器102相对于接收者的位置)。
此外,解锁的确定可以基于多因素认证过程。例如,在操作1012中,可以基于访问密钥与数字编码加锁机制相匹配并且容器102在与接收者112相对应的位置中来解锁容器。在其他示例中,三因素认证可以要求:访问密钥与数字编码加锁机制匹配、容器102在与接收者112相对应的位置、并且生物特征应用(例如,语音识别应用、视网膜扫描应用、拇指指纹应用)验证了接收者的身份。
如果在操作1010中,做出不解锁容器102的确定(例如,访问密钥与数字编码加锁机制不匹配),则在操作1014中做出尝试解锁容器102的次数是否已经超过预定阈值的确定。(例如,三次尝试)。如果未超过预定阈值,则方法1000返回到操作1008以再次接收访问密钥。
然而,如果超过预定阈值,则在操作1016中锁定容器102。一旦被锁定,在可以再次进行解锁容器102的尝试之前,容器102可能需要要由授权代理(例如,安全提供商系统的代理)执行的复位。在替代实施例中,基于由位置模块206(图2)确定容器102不在与接收者112相对应的位置,可能发生对容器102的锁定。
图11是示出了根据一些示例实施例的能够从机器可读介质(例如非暂时性机器可读介质、机器可读存储介质、计算机可读存储介质或其任意适当组合)读取指令并执行本文讨论的方法中的任意一个或多个方法的机器1100的组件的框图。具体地,图11示出了以计算机系统作为示例形式的机器1100的示意性表示,并且在机器1100中,可以执行用于使机器1100执行本文所讨论的方法中的任何一个或多个方法的指令1124(例如,软件、程序、应用(application),小应用程序(applet)、应用程序(app)或其他可执行代码)。
在备选实施例中,机器1100作为独立设备操作或者可以连接至(例如联网)到其他机器。在联网部署中,机器1100可以在服务器-客户端网络环境中以服务器机器或客户端机器的能力进行操作,或者在对等(或分布式)网络环境中作为对等机器进行操作。机器1100可以是服务器计算机、客户端计算机、个人计算机(PC)、平板计算机、膝上型计算机、上网本、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、智能电话、web设备、网络路由器、网络交换机、网桥或者能够顺序地或以其他方式执行指定了要由该机器采取的动作的指令1124的任何机器。此外,虽然仅示出了单个机器,但是术语“机器”还应视为包括独立地或联合地执行指令1124以执行本文讨论的方法中的任意一个或多个方法的机器的集合。
机器1100包括处理器1102(例如中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、专用集成电路(ASIC)、射频集成电路(RFIC)、或其任意适当组合)、主存储器1104和静态存储器1106,它们被配置为经由总线1108彼此通信。处理器1102可以包含可以由指令1124中的一些或全部临时或永久地配置的微电路,使得处理器1102可配置为整体地或部分地执行本文所描述的方法中的任何一个或多个方法。例如,处理器1102的一个或多个微电路的集合可被配置为执行本文描述的一个或多个模块(例如软件模块)。
机器1100还可以包括图形显示器1110(例如等离子显示面板(PDP)、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪或阴极射线管(CRT))。机器1100还可以包括字母数字输入设备1112(例如键盘)、光标控制设备1114(例如鼠标、触摸板、轨迹球、操纵杆、运动传感器或其他定位仪器)、存储单元1116、信号生成设备1118(例如,扬声器)和网络接口设备1120。
存储单元1116包括其上存储有指令1124的机器可读介质1122(例如有形且非暂时性的机器可读存储介质),所述指令1124具体体现本文描述的方法或功能中的任意一个或多个。指令1124还可以在由机器1100执行期间完全地或至少部分地驻留在主存储器1104内、处理器1102内(例如处理器的高速缓存存储器内)或在此两者内。因此,主存储器1104和处理器1102可被视为机器可读介质(例如有形的和/或非暂时性的机器可读介质)。指令1124可以通过网络1126经由网络接口设备1120进行发送或接收。例如,网络接口设备1120可以使用任意一个或多个传输协议(例如超文本传输协议(HTTP))传送指令1124。
在一些示例实施例中,机器1100可以是便携式计算设备(例如智能电话或平板计算机),并且具有一个或多个附加输入组件(例如传感器或仪表)。这样的附加输入组件的示例包括图像输入组件(例如一个或多个摄像机)、音频输入组件(例如麦克风)、方向输入组件(例如罗盘)、位置输入组件(例如全球定位系统(GPS)接收器)、取向组件(例如陀螺仪)、运动检测组件(例如一个或多个加速度计)、高度检测组件(例如高度计)、以及气体检测组件(例如气体传感器)。这些输入组件中的任意一个或多个获得的输入可以是可供本文描述的任一模块访问和使用的。
如本文所使用的,术语“存储器”指能够临时或永久地存储数据的机器可读介质,并且可被看作包括(但不限于)随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪存以及高速缓存存储器。尽管机器可读介质1122在示例实施例中被示为单个介质,但是术语“机器可读介质”应看作包括能够存储指令的单个介质或多个介质(例如,集中式或分布式数据库,或相关联的高速缓存和服务器)。术语“机器可读介质”还应被认为包括能够存储供机器(例如,机器1100)执行的指令的任何介质或多个介质的组合,使得指令在由机器的一个或多个处理器(例如,处理器1102)执行时使机器执行本文所描述的方法中的任何一个或多个方法。因此,“机器可读介质”指单个存储装置或设备,也指包括多个存储装置或设备的“基于云”的存储系统或存储网络。因此,术语“机器可读介质”因此应看作包括(但不限于)具有固态存储器、光学介质、磁介质或其任意适当组合的形式的一个或多个有形(例如非暂时性的)数据仓库。
此外,机器可读介质可以是暂时性的,因为其可以包括传播信号。
指令1124还可以使用传输介质在通信网络1126上经由网络接口设备1120并利用多个已知传输协议中的任意一个(例如HTTP)来发送或接收。通信网络的示例包括局域网(LAN)、广域网(WAN)、互联网、移动电话网络、POTS网络以及无线数据网络(例如WiFi和WiMAX网络)。术语“传输介质”应当被视为包括能够存储、编码或承载供机器执行的指令的任何无形的机器可读介质,并且包括数字的或模拟的通信信号或促进这种软件的通信的其它无形介质。
在本说明书中,复数实例可以实现描述为单数实例的组件、操作或结构。虽然一个或多个方法的各个操作被分别示出和描述为单独的操作,但是各个操作中的一个或多个可以同时执行,并且无需按所示顺序执行操作。在示例配置中示为单独的组件的结构和功能可以实现为组合的结构或组件。类似地,示为单个组件的结构和功能可以实现为单独的组件。这些和其他变型、修改、添加和改进落入本文主题的范围内。
特定实施例在本文中被描述为包括逻辑或多个组件、模块或机制。模块可以构成软件模块(例如在机器可读介质上或在传输信号中体现的代码)或硬件模块。“硬件模块”是能够执行某些操作的有形单元,并且可以按照某种物理方式配置或布置。在各种示例实施例中,一个或多个计算机系统(例如独立的计算机系统、客户端计算机系统或服务器计算机系统)或者计算机系统的一个或多个硬件模块(例如处理器或处理器组)可由软件(例如应用或应用部分)配置为操作执行如本文描述的某些操作的硬件模块。
在一些实施例中,硬件模块可以按照机械方式、电子方式或其任意适当组合来实现。例如,硬件模块可以包括永久地配置为执行某些操作的专用电路或逻辑。例如,硬件模块可以是专用处理器,如现场可编程门阵列(FPGA)或ASIC。硬件模块还可以包括由软件临时配置为执行特定操作的可编程逻辑或电路。例如,硬件模块可以包括通用处理器或其他可编程处理器中包含的软件。应理解:以机械方式、以专用和永久配置的电路、或以临时配置的电路(例如由软件配置)来实现硬件模块的决定可基于成本和时间的考虑。
因此,短语“硬件模块”应理解为涵盖有形实体,其是在物理上构造为、永久配置(例如硬线连接)为、或临时配置(例如编程)为以特定方式操作或执行本文描述的特定操作的实体。如本文所使用的,“硬件实现的模块”指硬件模块。考虑临时配置(例如编程)的硬件模块的实施例,无需在任一时刻同时配置或实例化硬件模块中的每一个。例如,在硬件模块包括由软件配置成为专用处理器的通用处理器的情况下,通用处理器可以在不同时刻分别配置为不同的专用处理器(例如包括不同的硬件模块)。因此,软件可以将处理器例如配置为在一个时刻构成特定硬件模块,而在另一时刻构成不同的硬件模块。
硬件模块可以向其他硬件模块提供信息并从其他硬件模块接收信息。因此,所描述的硬件模块可以看作是通信地耦合的。在同时存在多个硬件模块的情况下,可以通过硬件模块中的两个或多于两个硬件模块之间的信号传输(例如,通过适当的电路和总线)来实现通信。在多个硬件模块在不同时间进行配置或实例化的实施例中,可以例如通过存储并检索多个硬件模块可访问的存储器结构中的信息来实现这样的硬件模块之间的通信。例如,一个硬件模块可以执行操作并在与其通信耦合的存储设备中存储该操作的输出。另一硬件模块于是可以稍后访问存储器设备以取得并处理所存储的输出。硬件模块还可以发起与输入或输出设备的通信,并且能够对资源(例如信息的集合)进行操作。
本文描述的示例性方法的各种操作可以至少部分地由临时配置(例如通过软件)或永久配置为执行相关操作的一个或多个处理器执行。无论是临时配置还是永久配置,这样的处理器可以构成操作为执行本文描述的一个或多个操作或功能的处理器实现的模块。如本文所使用的,“处理器实现的模块”指使用一个或多个处理器实现的硬件模块。
类似地,本文描述的方法可以至少部分是处理器实现的,其中处理器是硬件的示例。例如,方法的至少一些操作可由一个或多个处理器或处理器实现的模块执行。此外,一个或多个处理器还可操作为支持在“云计算”环境中执行有关操作,或可操作为“软件即服务”(SaaS)。例如,至少一些操作可由计算机组(作为包括处理器的机器的示例)执行,这些操作可经由网络(例如互联网)并经由一个或多个适当接口(例如应用程序接口(API))来访问。
特定操作的执行可以分布在一个或多个处理器中(不是仅驻留在单个机器中,而且部署在多个机器中)。在一些示例实施例中,一个或多个处理器或处理器实现的模块可以位于单个地理位置(例如在家庭环境、办公室环境或服务器群中)。在其他示例实施例中,一个或多个处理器或处理器实现的模块可以分布在多个地理位置。
尽管已经参照特定示例实施例描述了本发明主题的概述,但是在不偏离本发明实施例的更宽的范围的情况下可以对这些实施例做出各种修改和改变。本文中,本发明主题的这些实施例单独地或统一地由术语“发明”来指代,其仅是为了方便,并且不是旨在主动将本申请的范围限制为任意单个发明或发明构思(如果实际上不止一个被公开的话)。
本文充分详细地描述了示出的实施例以使得本领域技术人员能够实践公开的教导。可以使用和导出其他实施例,从而可以在不脱离本公开的范围的情况下做出结构和逻辑上的替换和改变。因此,具体实施方式不应在限制性的意义上进行理解,并且各种实施例的范围仅由所附权利要求以及这些权利要求所赋予权利的等同物的全部范围来限定。
如本文所使用的,术语“或”可以被解释为包括性的或理解为排他性的意义。此外,可以针对本文中描述为单个实例的资源、操作或结构提供多个实例。另外,各种资源、操作、模块、引擎和数据存储(或数据储存)之间的边界在某种程度上是任意的,并且在具体说明性配置的上下文中示出了特定操作。对功能的其他分配是可以预想到的,并且可以落入本发明各种实施例的范围内。一般来说,在示例配置中作为单独资源呈现的结构和功能可以实现为组合的结构或资源。类似地,作为单个资源呈现的结构和功能可以实现为单独的资源。这些及其他的变型、修改、添加和改进落入如由所附权利要求表示的本发明的实施例的范围内。因此,说明书和附图应当看做说明性的而不是限制性的。

Claims (19)

1.一种承载指令的机器可读介质,所述指令当由机器的至少一个处理器执行时使得所述机器执行包括以下项的操作:
确定由发送者用来在容器运送到接收者之前锁住容器的数字编码加锁机制;
响应于确定接收者的接收者设备在所述容器的范围内,由所述容器向接收者设备发送代表所述数字编码加锁机制的副本的访问密钥;
在所述容器处接收用于解锁所述容器的访问密钥;
使得执行确定所接收的访问密钥是否触发对所述容器的解锁的认证过程;以及
基于确定所接收的访问密钥触发了对所述容器的解锁,使得所述容器解锁。
2.根据权利要求1所述的机器可读介质,其中所述认证过程发生在下述中的一个或多个处:所述容器、存储所述数字编码加锁机制的副本的中央服务器、或接收者设备。
3.根据权利要求1所述的机器可读介质,其中所述认证过程还包括确定所述容器是否位于与所述容器的接收者的预定位置相对应的位置中,并且使得所述容器解锁还响应于所述容器处于所述预定位置。
4.根据权利要求1所述的机器可读介质,其中
所接收的访问密钥包括由所述接收者输入的代码;以及
所述认证过程包括确定所接收的代码是否与所述数字编码加锁机制匹配。
5.根据权利要求1所述的机器可读介质,其中
所发送的访问密钥包括发送给接收者设备的代码;
在所述容器处接收用于解锁所述容器的访问密钥包括:经由蓝牙从接收者设备接收所述代码,以及
所述认证过程包括:确定所接收的代码是否与所述数字编码加锁机制匹配。
6.根据权利要求1所述的机器可读介质,其中
所发送的访问密钥包括向接收者设备发射的由一个或多个双音多频DTMF音调构成的序列;
在所述容器处接收用于解锁所述容器的访问密钥包括:从接收者设备接收由一个或多个DTMF音调构成的序列;以及
所述认证过程包括:确定所接收的DTMF音调是否与所述数字编码加锁机制匹配。
7.根据权利要求1所述的机器可读介质,其中
所发送的访问密钥包括可扫描代码;以及
在所述容器处接收用于解锁所述容器的访问密钥包括:扫描所述可扫描代码;以及
所述认证过程包括:确定所扫描的代码是否触发对所述容器的解锁。
8.根据权利要求1所述的机器可读介质,其中所述操作还包括响应于在预定次数的尝试之后访问密钥与所述数字编码加锁机制不匹配而锁定所述容器,对所述容器的锁定防止在执行复位之前解锁所述容器。
9.根据权利要求1所述的机器可读介质,其中所述认证过程包括确定下面两者:所接收的访问密钥与所述数字编码加锁机制是否匹配,以及是否经由蓝牙从接收者设备接收到解锁信号。
10.根据权利要求1所述的机器可读介质,其中
所述认证过程包括:经由蓝牙从接收者设备接收解锁信号。
11.根据权利要求1所述的机器可读介质,其中所述操作还包括:
确定所述容器位于与所述容器的接收者相对应的预定位置中;
其中,由所述容器发送所述访问密钥还响应于所述容器处于所述预定位置。
12.根据权利要求1所述的机器可读介质,其中所述操作还包括:当所述容器在离所述接收者的预定位置的预定距离内时提供警报。
13.根据权利要求1所述的机器可读介质,其中所述认证过程包括确定下述两者:所接收的访问密钥与所述数字编码加锁机制是否匹配,以及所述容器是否位于与所述接收者相对应的预定位置处。
14.一种方法,包括:
确定由发送者用来在容器运送到接收者之前锁住容器的数字编码加锁机制;
响应于确定接收者的接收者设备在所述容器的范围内,由所述容器向接收者设备发送代表所述数字编码加锁机制的副本的访问密钥;
在所述容器处接收用于解锁所述容器的访问密钥;
使用硬件处理器使得执行确定所接收的访问密钥是否触发对所述容器的解锁的认证过程;以及
基于确定所接收的访问密钥触发了对所述容器的解锁,提供解锁所述容器的指令。
15.根据权利要求14所述的方法,还包括:
确定所述容器位于与所述容器的接收者相对应的预定位置中;其中,由所述容器发送所述访问密钥还响应于所述容器处于所述预定位置。
16.根据权利要求14所述的方法,其中所述认证过程包括确定下述两者:所接收的访问密钥与所述数字编码加锁机制是否匹配,以及所述容器是否位于与所述接收者相对应的预定位置处。
17.根据权利要求14所述的方法,其中
所述认证过程包括经由蓝牙从接收者设备接收解锁信号。
18.一种系统,包括:
一个或多个硬件处理器;
存储指令的存储设备,所述指令在由所述一个或多个硬件处理器执行时使得所述一个或多个硬件处理器执行操作,所述操作包括:
确定由发送者用来在容器运送到接收者之前锁住容器的数字编码加锁机制,
响应于确定接收者的接收者设备在所述容器的范围内,由所述容器向接收者设备发送代表所述数字编码加锁机制的副本的访问密钥,
在所述容器处,从接收所述容器的接收者接收访问密钥;以及
使得执行确定所接收的访问密钥是否触发对所述容器的解锁的认证过程,以及
基于确定所接收的访问密钥触发了对所述容器的解锁,使得所述容器解锁。
19.根据权利要求18所述的系统,其中所述操作还包括:响应于在预定次数的尝试之后访问密钥与所述数字编码加锁机制不匹配而锁定所述容器,其中对所述容器的锁定防止在执行复位之前解锁所述容器。
CN201580042897.7A 2014-06-30 2015-06-30 握手认证的编码锁住的容器 Active CN106575213B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910505145.XA CN110288730B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/320,441 2014-06-30
US14/320,441 US10204465B2 (en) 2014-06-30 2014-06-30 Handshake authenticated coded locked container
PCT/US2015/038520 WO2016004019A1 (en) 2014-06-30 2015-06-30 Handshake authenticated coded locked container

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN201910505145.XA Division CN110288730B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Publications (2)

Publication Number Publication Date
CN106575213A CN106575213A (zh) 2017-04-19
CN106575213B true CN106575213B (zh) 2019-07-05

Family

ID=54931131

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201910505145.XA Active CN110288730B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器
CN201580042897.7A Active CN106575213B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201910505145.XA Active CN110288730B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Country Status (5)

Country Link
US (3) US10204465B2 (zh)
EP (1) EP3161614A4 (zh)
KR (1) KR20170021860A (zh)
CN (2) CN110288730B (zh)
WO (1) WO2016004019A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9234757B2 (en) 2013-11-29 2016-01-12 Fedex Corporate Services, Inc. Determining node location using a variable power characteristic of a node in a wireless node network
DE102014105583A1 (de) * 2014-04-11 2015-10-15 Deutsche Post Ag Anordnung zum Überbringen einer Sendung
US10204465B2 (en) 2014-06-30 2019-02-12 Ebay Inc. Handshake authenticated coded locked container
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
JP6957496B2 (ja) 2016-03-23 2021-11-02 フェデックス コーポレイト サービシズ,インコーポレイティド 無線ノードネットワーク内のノードのブロードキャスト設定を自動調整するための無線ノードベースの方法、その方法を実行する命令を含む非一時的コンピュータ可読媒体、および無線ノードネットワークにおける自動調整ブロードキャストノード装置
DE102016118994A1 (de) * 2016-10-06 2018-04-12 Deutsche Post Ag Berechtigung zum Öffnen eines Aufnahmefachs eines unbemannten Fahrzeugs
GB2571874B (en) * 2016-12-14 2021-11-10 Walmart Apollo Llc System and method for delivering packages to customers
WO2018156288A1 (en) 2017-02-27 2018-08-30 Walmart Apollo, Llc Systems, devices, and methods for in-field authenticating of autonomous robots
US10520948B2 (en) 2017-05-12 2019-12-31 Autonomy Squared Llc Robot delivery method
WO2019023521A1 (en) * 2017-07-28 2019-01-31 Nuro, Inc. AUTOMATED RETAIL STORE ON AUTONOMOUS OR SEMI-AUTONOMOUS VEHICLE
US10417846B1 (en) 2017-11-08 2019-09-17 Securus Technologies, Inc. Controlled environment facility visitation system using personal devices
US11270536B2 (en) 2018-06-21 2022-03-08 Assa Abloy Ab Method for remotely unlocking a lock
FR3087023B1 (fr) * 2018-10-03 2020-11-13 CopSonic Systeme d'acces securise a un vehicule au moyen d'un smartphone
US11122925B2 (en) 2018-10-11 2021-09-21 Loren Shobe Drone delivery container assembly having delivery state assembly having opening/closing assembly and elevator assembly
SG11202012509PA (en) 2018-11-09 2021-05-28 Carrier Corp Geographically secure access to container controller
US10825275B2 (en) 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10846958B2 (en) * 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11631088B2 (en) * 2019-12-09 2023-04-18 Ship Assure Reusable, secure shipping package
US11689919B2 (en) * 2021-01-21 2023-06-27 Cisco Technology, Inc. Dynamic exchange of metadata

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2261865A1 (fr) * 2009-06-10 2010-12-15 Quasard Investissements Procédé de surveillance dynamique de transport de marchandises et dispositif de stockage desdites marchandises
US8299894B1 (en) * 2008-02-29 2012-10-30 John Semeniuk Vehicle unlocking systems
CN102869844A (zh) * 2010-02-04 2013-01-09 艾克依斯国际有限公司 用于货物运输的集装箱、系统和方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110050390A1 (en) * 1994-11-15 2011-03-03 Denison William D Electronic Access Control Device and Management System
JP3433855B2 (ja) * 1995-02-15 2003-08-04 富士通株式会社 輸送容器管理システム
US6057779A (en) * 1997-08-14 2000-05-02 Micron Technology, Inc. Method of controlling access to a movable container and to a compartment of a vehicle, and a secure cargo transportation system
US6260300B1 (en) * 1999-04-21 2001-07-17 Smith & Wesson Corp. Biometrically activated lock and enablement system
US20010049629A1 (en) * 2000-01-11 2001-12-06 Freeman Jeffrey R. Package location system
US6690997B2 (en) * 2001-09-13 2004-02-10 M.A. Rivalto, Inc. System for automated package-pick up and delivery
SE520944C2 (sv) * 2002-01-22 2003-09-16 Sqs Ab Förfarande vid öppning av en transporterbar behållare samt anordning för genomförandet av förfarandet
WO2004001550A2 (en) * 2002-06-24 2003-12-31 Gounder Manickam A Cargo container locking system and method
CN1701348A (zh) * 2002-09-17 2005-11-23 全套海运安全公司 监测集装箱以维护其安全性的方法和系统
US20050044906A1 (en) 2003-07-25 2005-03-03 Spielman Timothy G. Method and system for setting entry codes via a communications network for access to moveable enclosures
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
CN101084524A (zh) * 2004-12-01 2007-12-05 普罗克森斯有限责任公司 个人数字密钥及接收器/解码器电路系统和方法
US20090201198A1 (en) * 2004-12-06 2009-08-13 Christopher Moudy System and method for delivery of goods ordered via the internet
US7411501B2 (en) * 2004-12-07 2008-08-12 Intermec Ip Corp. Method to verify or track a physical address while providing a service
US20060195909A1 (en) * 2005-02-25 2006-08-31 Rok Productions Limited Media player operable to decode content data
US20070271596A1 (en) 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
CN101114353B (zh) * 2006-07-26 2012-11-28 中国国际海运集装箱(集团)股份有限公司 集装箱跟踪管理方法和系统
CN101229869A (zh) * 2008-01-22 2008-07-30 沈军 一种智能集装箱或其相类似物及应用
CA2745691A1 (en) * 2008-12-03 2010-06-10 Checkpoint Systems, Inc. Locking device for tote bin
US8797138B2 (en) 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US20100251785A1 (en) * 2009-04-01 2010-10-07 Sony Corporation System and method for container security
US20110186397A1 (en) * 2010-01-29 2011-08-04 Heys (USA), Inc. Suitcase with biometric lock mechanism
AU2011301771B2 (en) 2010-09-14 2015-10-01 Telezygology Inc Systems and methods for accessing or managing secured storage space
US20120185363A1 (en) * 2011-01-13 2012-07-19 Daniel Ayers Gilbert Pick Up and Drop Off Package Delivery System
US20120313783A1 (en) * 2011-06-08 2012-12-13 Johnson Yang Balance alarm sensing arrangement and method thereof
US9371681B2 (en) 2012-07-12 2016-06-21 Blaine Kevin Tompkins Courier package storage apparatus and method for storing courier package deliverable to a customer
US20140035721A1 (en) * 2012-08-02 2014-02-06 Google Inc. Accessing a Secure Locker Via A Mobile Device
US9679429B2 (en) 2012-12-03 2017-06-13 13876 Yukon Inc. Wireless portable lock system
CN103310515A (zh) * 2013-06-15 2013-09-18 江苏北斗卫星应用产业研究院有限公司 一种基于卫星定位的位置电子锁系统
US10204465B2 (en) 2014-06-30 2019-02-12 Ebay Inc. Handshake authenticated coded locked container

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8299894B1 (en) * 2008-02-29 2012-10-30 John Semeniuk Vehicle unlocking systems
EP2261865A1 (fr) * 2009-06-10 2010-12-15 Quasard Investissements Procédé de surveillance dynamique de transport de marchandises et dispositif de stockage desdites marchandises
CN102869844A (zh) * 2010-02-04 2013-01-09 艾克依斯国际有限公司 用于货物运输的集装箱、系统和方法

Also Published As

Publication number Publication date
CN106575213A (zh) 2017-04-19
EP3161614A4 (en) 2018-02-28
CN110288730A (zh) 2019-09-27
US10636233B2 (en) 2020-04-28
US20200219339A1 (en) 2020-07-09
US11037385B2 (en) 2021-06-15
US20190156602A1 (en) 2019-05-23
US10204465B2 (en) 2019-02-12
EP3161614A1 (en) 2017-05-03
US20150379796A1 (en) 2015-12-31
KR20170021860A (ko) 2017-02-28
WO2016004019A1 (en) 2016-01-07
CN110288730B (zh) 2021-11-05

Similar Documents

Publication Publication Date Title
CN106575213B (zh) 握手认证的编码锁住的容器
KR101541359B1 (ko) 무인배달 서비스 방법 및 시스템
CN108431863B (zh) 物流系统、包裹运送方法和记录介质
US10097353B1 (en) Digital unlocking of secure containers
US20210142603A1 (en) Secured delivery system and method of using same
US10127750B2 (en) Electronic locking system
US20170181559A1 (en) Delivery freight deposit box and method for receiving delivery freight using the same and method for certificatting password
AU2017362156A1 (en) System, methods and software for user authentication
US9245398B2 (en) Interactive door system to provide door access to a user
US20210142276A1 (en) System and method to enable delivery and pick up of packages using pods and unmanned vehicles
KR20150020926A (ko) 무인택배 보관함 시스템 및 그 제어방법
CN110033566A (zh) 用于包裹保存装置的方法和装置
ES2610387T3 (es) Un método de autorización de una persona, una arquitectura de autorización y un programa informático para ordenador
KR101163709B1 (ko) 잠금 해제 시스템 및 방법
CN107918965A (zh) 对打开无人运载工具的接收隔间的授权
KR101708615B1 (ko) 픽업 서비스 제공 방법 및 시스템
KR102245032B1 (ko) 블록체인을 이용한 물품 배송 박스의 보안 시스템 및 그 방법
JP2011035622A (ja) 時刻により表示が変化する表示装置を用いた位置通知システム
KR101759587B1 (ko) 비대면 신원확인 시스템
US20240029493A1 (en) Information processing apparatus, information processing method, and non-transitory computer-readable storage medium
US11847639B1 (en) Peer to peer navigation system and method
TWI679607B (zh) 重要信件管理系統及其方法
KR20200113306A (ko) 패키지 보관 장치 및 이의 제어 방법
GB2593652A (en) System, container and methods for receiving home deliveries
JP2024003278A (ja) サーバ装置及び扉解錠システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant