CN107006044A - 用于去往和来自交通工具的包裹传送的黑客安全解决方案 - Google Patents
用于去往和来自交通工具的包裹传送的黑客安全解决方案 Download PDFInfo
- Publication number
- CN107006044A CN107006044A CN201580053537.7A CN201580053537A CN107006044A CN 107006044 A CN107006044 A CN 107006044A CN 201580053537 A CN201580053537 A CN 201580053537A CN 107006044 A CN107006044 A CN 107006044A
- Authority
- CN
- China
- Prior art keywords
- vehicles
- target vehicle
- module
- cloud
- parcel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/52—Network services specially adapted for the location of the user terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/029—Location-based management or tracking services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Lock And Its Accessories (AREA)
Abstract
讨论了基于云的与交通工具的包裹交换服务的系统。该系统可以具有服务器,所述服务器具有处理器、端口和数据库以及在处理器上运行的安全模块,以从包裹递送交通工具接收虚拟密钥和对与交通工具的包裹交换服务的请求、数据或两者中的一个。虚拟密钥具有第一保质期限并且用于认证来自递送交通工具的通信。安全模块可以从用户接收具有第二保质期限的安全令牌。安全令牌用于验证用户和目标交通工具。在第一认证之后并且在两个保质期限的重叠窗口中,安全模块可以将一个或多个命令发送到目标交通工具的板载致动模块,以在目标交通工具中引起机电操作。
Description
技术领域
本设计一般涉及到交通工具的包裹递送和从交通工具的包裹拾取的系统。
背景技术
典型地,装运货物通常被发送到有关人员的家庭地址。本技术代之以将包裹递送到顾客的交通工具中或者拾取顾客的交通工具内的包裹,同时确保在交换位置处的安全递送。
发明内容
一般来说,描述了用于基于云的与交通工具的包裹交换服务的系统。基于云的系统具有一个或多个服务器,所述一个或多个服务器具有一个或多个处理器和一个或多个端口。服务器可以被配置为与基于云的系统中的一个或多个数据库协作。在一个或多个处理器上运行的安全模块可以被配置为经由第一端口从与包裹递送交通工具相关联的第一客户端设备接收第一虚拟密钥以及以下之一:1)对与交通工具的包裹交换服务的请求、2)数据或3)二者。第一虚拟密钥具有第一保质期限并且可以被存储在基于云的系统的第一数据库中。第一虚拟密钥可以由安全模块用于对来自第一客户端设备的通信进行第一认证。安全模块还被配置为从与用户相关联的第二客户端设备接收与用户和目标交通工具两者相关联的安全令牌。安全令牌具有第二保质期限并且用于验证用户和目标交通工具。安全模块被配置为在第一认证之后并且在第一保质期限和第二保质期限之间的重叠时间窗口中发送安全令牌和一个或多个命令。安全模块可以被配置为将安全令牌发送到以下任一个:i)第一客户端设备、ii)第三方站点的服务器的一个或多个应用编程接口或iii)内部地发送到在基于云的与交通工具的包裹交换服务的系统内的另一个模块,所述安全令牌用于验证和要执行的关于交通工具的一个或多个命令。关于交通工具的命令或者基于来自第一客户端设备的请求,和/或由安全模块发起。安全模块被配置为通过网络将关于交通工具的一个或多个命令发送到本地客户端设备或通过网络经由第三方站点的服务器的一个或多个应用编程接口发送到安装在目标交通工具中的板载致动模块。板载致动模块可以安装在目标交通工具中,并且响应于命令可以被配置为引起目标交通工具中的机电操作。机电操作可以包括以下中的任一个:i)打开目标交通工具的门、窗或后备箱、ii)解锁目标交通工具的门或后备箱以及iii)这两者的任意组合,使得包裹递送服务可以执行与目标交通工具的包裹交换。
在实施例中,描述了一种基于云的与交通工具的包裹交换服务的系统。基于云的系统具有被配置为从包裹递送交通工具接收第一虚拟密钥和命令的安全模块。用于对接收到的命令进行第一认证的第一虚拟密钥具有第一保质期限。安全模块还被配置为从用户接收安全令牌。安全令牌由远程信息处理提供者用于用户验证并且具有第二保质期限。在第一认证之后并且在第一保质期限和第二保质期限的重叠窗口中,安全模块被配置为将安全令牌和命令发送到远程信息处理提供者,使得在用户验证之后,命令被发送到目标交通工具用于与交通工具的包裹交换服务。
在实施例中,描述了在包裹递送交通工具和目标交通工具之间通过基于云的系统的与交通工具的包裹交换服务的安全方法。该方法包括从包裹递送交通工具接收第一虚拟密钥和以下之一:1)针对与交通工具的包裹交换服务的请求、2)数据或3)两者。第一虚拟密钥具有第一保质期限。该方法还包括使用第一虚拟密钥来认证来自包裹递送交通工具的通信。该方法还包括从用户接收具有第二保质期限的安全令牌。安全令牌可以用于验证用户和目标交通工具。在认证之后,在第一保质期限和第二保质期限的重叠时间窗口中,向目标交通工具的板载致动模块发送1)基于来自包裹递送交通工具的请求和/或2)由基于云的系统发起的一个或多个命令。
在实施例中,基于云的与交通工具的包裹交换服务基于地理接近度交通工具警报和访问系统,所述地理接近度交通工具提醒和访问系统(VAAS)托管在包含一个或多个服务器和一个或多个数据库的基于云的提供者站点上。通过使用一个或多个应用编程接口并且使用驻留在客户端设备中的可下载应用,与交通工具的包裹交换服务在一个或多个递送服务和一个或多个原始设备制造商(OEM)远程信息处理系统之间提供单个公共端到端解决方案,而不需要在交通工具中安装附加的硬件。
在实施例中,基于云的提供者站点上托管的基于云的与交通工具的包裹交换服务包含两个或更多服务器和两个或更多数据库。与交通工具的包裹交换服务经由安全密钥匹配认证来使用两个或更多成对的虚拟密钥,比如双密钥保护机制,以便使得对任何单个系统的服务器的入侵无用。另外,向虚拟密钥给予保质期限,以将授权的包裹递送和交通工具的远程信息处理系统的随后激活限制在指定的时间窗口(例如,预定的时间帧)内。
在实施例中,基于云的提供者站点上托管的基于云的与交通工具的包裹交换服务包含两个或更多服务器和一个或多个数据库。与交通工具的包裹交换服务使用基于全球定位系统(GPS)的接近度系统来控制和跟踪包裹交换过程、加快包裹递送和拾取过程并确保包裹交换的安全性。与交通工具的包裹交换服务也使用移动递送通知来验证包裹递送订单的发源(origination)以及传送包裹的成功递送或拾取。
在实施例中,用于替代的包裹拾取和递送系统的方法包括多个示例步骤。可以向在零售店购物时、在结账处的顾客供应(offer),以在零售web站点上购买一个或多个所选产品。在结账处,在用户界面上向顾客提供替代的包裹递送选项,以使用基于云的与交通工具的包裹交换服务来将所购买的产品递送到交通工具。顾客选择在用户界面上提供的标记为“Box2Go递送”的递送方法,以将包裹递送到顾客的交通工具。与交通工具的包裹交换服务处理替代的包裹拾取和递送选项。将购买的产品递送到顾客的交通工具的位置。与交通工具的包裹交换服务打开顾客的交通工具,并确保已经递送购买的产品。与交通工具的包裹交换服务确保在已经递送购买的产品时关闭和锁定顾客的交通工具。
在实施例中,多阶段安全系统可以由基于云的包裹交换服务使用。多阶段安全系统可以包括一个或多个服务器,服务器可以具有一个或多个处理器和一个或多个端口,并且可以被配置为与基于云的系统包裹交换服务的系统中的一个或多个数据库协作。在一个或多个处理器上运行的安全模块可以被配置为协调多阶段安全系统,以通过远程打开目标交通工具来使能针对包裹交换的对目标交通工具访问,以使能与目标交通工具进行包裹交换。安全模块被配置为从i)从包裹递送服务的服务器或ii)从商家的服务器接收对第一用户的包裹交换请求的通知。安全模块被配置为在基于云的包裹交换服务中的第一数据库中针对用于第一用户的一个或多个联系人信息列表进行查找并创建一个或多个通知。通知可以包括到与第一用户相关联的一个或多个客户端设备的电子邮件通知、SMS文本通知和移动应用通知中的任一个。该一个或多个通知请求第一用户采取行动以验证与他们的一个或多个目标交通工具的包裹交换确实已被该第一用户请求。当存在多于一个目标交通工具时,安全模块被配置为经由第一端口接收与第一用户相关联的一个或多个目标交通工具中的哪一个将是用于与包裹递送服务进行包裹交换的目标交通工具的确认。所接收的信息可以来自以下中的任一个:i)用户的客户端设备、ii)商家的服务器,以及iii)包裹递送服务的服务器。安全模块可以被配置为创建具有特定于目标交通工具的相关联的有效持续时间段的至少一个或多个唯一数字加密密钥,以便包裹交换服务进行利用。安全模块还可以被配置为然后将一个或多个唯一数字加密密钥发送到包裹递送服务的服务器,以及将一个或多个唯一数字加密密钥或其等同物中的每个唯一密钥序列存储在包裹交换服务的云的第一数据库中,以便稍后验证用于包裹递送服务的数字加密密钥的真实性。安全模块可以被配置为:当包裹递送服务想要定位、打开,引起提醒或锁定目标交通工具时,从与包裹递送服务相关联的客户端设备接收第一数字加密密钥和请求以i)定位目标交通工具、ii)打开目标交通工具、iii)引起目标交通工具的提醒,包括鸣响喇叭和闪烁灯光中的一个或组合、iv)锁定目标交通工具以及v)这四者的任何组合,中的任一个。安全模块然后可以被配置为针对基于云的包裹交换服务的第一数据库中的已存储信息来检查唯一密钥序列,以便认证数字加密密钥。安全模块可以被配置为针对从包裹递送服务的客户端设备接收的第一唯一虚拟数字密钥的有效持续时间来执行时间检查。如果针对虚拟数字密钥的有效持续时间的时间检查指示使用时间段仍然有效,则生成请求以发出用于以下之一的命令i)目标交通工具中的板载远程信息处理模块、ii)安装在目标交通工具中的板载软件狗模块或iii)与位于目标交通工具中的无钥匙远程进入功能相关联的RF模块,以在目标交通工具中执行机电操作并打开目标交通工具,使得可以发生与目标交通工具的包裹交换。
在实施例中,与交通工具的包裹交换的云所使用的2阶段安全系统被配置为允许访问交通工具以进行包裹交换(递送或拾取),其包括i)创建用于包裹交换服务的具有有效持续时间段的唯一加密密钥,并且然后在包裹交换服务的云数据库中存储唯一密钥序列或其等同物,以便稍后验证用于包裹递送服务的加密密钥的真实性、ii)当包裹递送服务想要打开交通工具并且针对包裹交换服务的云数据库中的已存储信息来检查唯一密钥序列时,从包裹递送服务接收加密密钥;iii)对从OEM远程信息处理提供者接收的访问令牌或第2密钥进行认证、iv)针对来自包裹递送服务的唯一虚拟密钥的虚拟密钥的有效持续时间来进行时间检查以及v)如果针对虚拟密钥的有效持续时间的时间检查仍然有效并且来自OEM远程信息处理提供者的访问令牌或第2虚拟密钥仍然有效,那么生成对OEM远程信息处理云的请求,以伴随访问令牌或第2虚拟密钥将命令请求发到交通工具中的板载远程信息处理模块以打开目标交通工具。
附图说明
多个附图提及本设计的示例实施例。
图1示出了可以在本文所讨论的服务器、交通工具中的电子模块和客户端设备中的一个或多个的实施例中使用的示例计算系统的框图。
图2A-图2B示出了在基于云的提供者站点上托管的与交通工具的包裹交换服务的实施例的框图。
图3A-图3C示出了使用远程信息处理解决方案的替代递送系统的实施例的框图和流程图。
图4示出了使用示例软件狗拓扑的替代包裹拾取和递送系统的实施例的流程图。
图5示出了用于替代包裹拾取和递送系统的应用编程接口的实施例的示例类别图。
图6A-图6B示出了替代递送系统的实施例的流程图。
图7A和图7B示出了用于递送到交通工具或从交通工具拾取的基于GPS的控制和跟踪机制的实施例的框图和流程图。
图8A-图8D示出了替代递送系统的价值建议的实施例的框图和流程图。
图9A-图9D示出了由与交通工具的包裹交换服务使用的多个成对的虚拟密钥和安全授权通知的实施例的框图。
图10示出了从与交通工具的包裹交换服务的用户的包裹拾取的实施例的序列图。
图11示出了托管在基于云的与交通工具的包裹交换服务的实施例的框图概览,并且其一些特征包括i)与多个平台的过程连接,ii)内置隐私和安全性和iii)经由接近度的交通工具唤醒和提醒系统。
图12示出了在包裹承运方的交通工具和目标交通工具之间操作速度递送、拾取和安全包裹交换的示例方法的流程图。
虽然设计经受各种修改和替代形式,但是其具体实施例已经通过附图中的示例示出并且将在本文中详细描述。应当理解设计不限于所公开的特定形式,而是相反,旨在覆盖落入设计的精神和范围内的所有修改、等同物和替代物。
具体实施方式
在下面的描述中,为了提供对本设计的透彻理解,阐述了许多具体细节,诸如具体包裹递送服务、命名的部件、连接、数据库数量等的示例。然而,本设计可以在没有这些具体细节的情况下实施,这对于本领域技术人员来说将是清楚的。在其他实例中,没有详细描述公知的部件或方法,而是在框图中描述,以避免不必要地模糊本设计。因此,所阐述的具体细节仅仅是示例性的。在一个实施例中讨论的具体细节可以在另一个实施例中合理地实现。具体细节可以与本设计的精神和范围不同并仍然被设想在本设计的精神和范围内。
通常,将包裹递送到交通工具和从交通工具拾取包裹的服务促进了从在家中或在工作处的交通工具的包裹递送或拾取。与交通工具的包裹交换服务可以在基于云的提供者站点上托管。在基于云的提供者站点上托管的包裹递送到交通工具和从交通工具拾取包裹的服务可以使用板载致动模块以用于命令交通工具,比如锁定和解锁交通工具。包裹递送到交通工具和从交通工具拾取包裹的服务可以使用安装在交通工具中的已经存在的访问模块,比如板载RF访问模块、远程信息处理模块,或者可以安装软件狗作为访问模块。如果使用远程信息处理系统,则通过使用在云中的与交通工具的包裹交换服务上的一个或多个应用编程接口以及使用驻留在客户端设备中的可下载应用,包裹递送到交通工具和从交通工具拾取包裹的服务可以在两个或更多包裹递送服务和两个或更多原始设备制造商(OEM)‘远程访问/连接系统’,比如远程信息处理系统,之间提供单个公共端到端解决方案,而不需要在交通工具中安装附加的硬件。替代地,与交通工具的包裹交换服务可以使用具有Wi-Fi或蜂窝通信电路的软件狗模块,所述具有Wi-Fi或蜂窝通信电路被配置为在交通工具和与与交通工具的包裹交换服务相关联的基于云的服务器之间建立安全通信。与交通工具的包裹交换服务接收两个或更多虚拟密钥,比如双密钥保护机制,并且经由安全密钥匹配认证来使用双密钥保护机制,以便使得对任何单个系统的服务器入侵无用。另外,向虚拟密钥给予保质期限,以将交通工具的远程信息处理系统的随后激活和授权包裹递送限制在指定的时间窗口内。第一,与交通工具的包裹交换服务使用可与相应的私钥匹配以进行认证的比如公钥之类的虚拟密钥,以用于认证从包裹递送交通工具接收的通信。可以使虚拟密钥在空间中(仅指派给包裹传送的位置的附近)和时间中(仅在传送的日期/时间周围的有限时间窗口内有效)是唯一的,并且可以在期满时回收或者甚至从不再次使用所述虚拟密钥。第二,与交通工具的包裹交换服务也可以接收来自目标交通工具的用户的安全令牌。安全令牌可以被加密并且可以:1)由远程信息处理提供者提供给用户的客户端设备并且可以由远程信息处理提供者用于用户和目标交通工具验证、2)由板载软件狗模块通过用户的客户端设备、或3)由板载RF访问模块通过用户的客户端设备,被提供给用户。与交通工具的包裹交换服务提供者可以仅接收加密的安全令牌,并且因此不接收并且可能不在其数据库中存储用于OEM远程信息处理系统的用户证书。加密的安全令牌由代表用户的与交通工具的包裹交换服务提供者提供给远程信息处理提供者或包裹递送系统以提供认证。一般来说,仅从基于云的与交通工具的包裹交换服务和i)驻留在客户端设备中的应用、ii)包裹递送系统以及iii)OEM远程信息处理系统来传输加密的数据。与交通工具的包裹交换服务使用基于GPS的接近度模块来控制和跟踪包裹交换过程,以便加快包裹递送和拾取过程,并确保包裹交换的安全性。与交通工具的包裹交换服务还使用移动递送通知来验证包裹递送订单的发源(origination)以及传送包裹的成功递送或拾取。与交通工具的包裹交换服务拾取或递送包裹到交通工具停放的任何地方,包括该服务可以在出差时将包裹递送到租赁的汽车或从租赁的汽车拾取包裹。(参见托管在基于云上的与交通工具的包裹交换服务的实施例1100的框图概览的图11,以及其一些特征包括:i)与多个平台的过程连接、ii)内置隐私和安全性以及iii)经由接近度的交通工具唤醒和提醒系统)。
描述了用于整个基于云的与交通工具的包裹交换服务的示例过程和为整个基于云的与交通工具的包裹交换服务提供自动化过程工作流程的装置。以下附图和文本描述了设计的各种示例实现。图1和图2A-图2B示出了实现概念的示例环境。
基于云的与交通工具的包裹交换服务的系统可以以软件、硬件电子器件和两者的任何组合来实现,并且当系统的一个或多个部分以软件来实现时,则将该软件以可执行格式有形地存储在要由处理部件执行的一个或多个非暂时性存储介质上。
软件狗解决方案的情形中的每个事务的高级描述
图4示出了使用包括步骤序列的示例软件狗解决方案的替代包裹拾取和递送系统的实施例的流程图400。
在实施例中,包括软件应用的软件狗被配置为在交通工具的导航中提供新的智能。软件狗应用引导了智能和扩展使用导航数据来控制其他交通工具系统的方式。附加硬件可以安装在目标交通工具中以辅助递送操作。软件狗可以是附接到交通工具以便使能附加功能的一小块硬件。
讨论了替代包裹拾取和递送系统。该系统包括托管在基于云的提供者站点上的基于云的与交通工具的包裹交换服务,一个或多个包裹递送实体系统,比如FedExTM,具有包裹递送网站以及一个或多个递送交通工具两者,所述一个或多个包裹递送交通工具具有驻留在每个客户端设备中的递送应用的客户端设备。基于云的与交通工具的包裹交换服务的系统被配置为具有到软件狗模块的Wi-Fi或蜂窝通信以便交换包括交通工具的GPS坐标的信息并在该交通工具内引起机电动作,所述机电动作包括:解锁门、打开窗户、打开后备箱、关闭后备箱、启动发动机、关闭发动机、打开和关闭不透光天窗(sunroof)或透光天窗(moonroof)。基于云的与交通工具的包裹交换服务的系统托管在包含一个或多个服务器和一个或多个数据库的基于云的提供者站点上。对基于云的与交通工具的包裹交换服务的系统进行编码以利用包括HTTP的协议来利用如下应用参与请求和响应循环:i)驻留在用户的客户端设备上的移动设备应用、ii)驻留在用户/顾客的客户端设备上的web浏览器应用或iii)两者。基于云的与交通工具的包裹交换服务的系统具有一个或多个例程,用于将包裹递送自动化。对交通工具的基于云的地理接近度访问的系统具有一个或多个开放应用编程接口,以在两个或更多包裹递送实体系统之间标准地交换信息。(参见替代包裹递送方法的应用编程接口的实施例的示例类别图的图5)。交通工具中的比如软件狗模块之类的硬件模块然后在该给定交通工具内引起机电动作,以便允许基于云的与交通工具的包裹交换服务的系统访问由多个不同制造商制造的多个不同种类的交通工具。示例软件狗模块可以与交通工具中的导航系统协作或者是交通工具中的导航系统的一部分。基于云的与交通工具的包裹交换服务的系统具有安全模块,其被编写脚本以经由通信网络与包裹递送实体系统站点的通信终端建立通信链路。基于云的与交通工具的包裹交换服务的系统具有附加的安全模块,所述安全模块被编写脚本以与客户端设备上的递送应用交换信息,以便发送或接收来自递送人员的信息。基于云的与交通工具的包裹交换服务的系统具有附加的安全模块,用于与具有递送到该交通工具的包裹的目标交通工具的用户通信,其被编写脚本以与用户/顾客的客户端设备上的移动应用或桌面应用交换信息。交通工具包括但不限于汽车、卡车、货车、摩托车和其他类似的运输机制。
(0)步骤1-7与之前的解决方案相同。
(1)用户312使用他们的客户端设备(例如,移动电话)上的移动应用254或者经由他们的客户端设备上的桌面应用350上的浏览器访问零售商的web站点。零售商的web站点收集包括选择的产品的订单信息。客户端设备经由移动应用向零售商的web站点提交订单和装运信息,并且在递送到交通工具的情况下,订单包括交通工具VIN。零售商的web站点的用户界面提供顾客/用户交通工具252的替代递送目的地作为递送目的地。注意,零售商的web站点用户界面可以示出顾客/用户的交通工具的替代递送目的地,并且附加的货币费用(monetary charege)可以与该替代递送目的地相关联。可以在每个递送实例基础上或基于订阅基础来对附加的货币费用计费。
(2)零售商的web站点258将装运信息发送到包裹递送实体系统302,比如FedEx。装运数据可以包括顾客/用户数据。
(3)包裹递送实体系统302在其客户端设备应用254或350上向用户/顾客312发送包括跟踪号码的确认。图4示出了用户312的移动设备上的移动应用254。
(4)包裹递送实体系统302通过标准化的开放应用编程接口向基于云的与交通工具的包裹交换服务的系统340发送包括跟踪号和VIN的通知。将包括装运跟踪号码和VIN的通知存储在基于云的与交通工具的包裹交换服务的系统340的数据库275中。
(5)基于云的与交通工具的包裹交换服务的系统340向其客户端设备上的移动应用254或桌面应用350发送通知,并且利用针对包裹递送的跟踪号码和VIN向客户确认他们希望包裹被装运到他们的交通工具。确认通知还充当安全机制,以确保用户真正地选择将包裹递送到他们的交通工具252。
(6)在第一通知之后,用户可以提供响应到他们的客户端设备上的移动应用或桌面应用中,以向基于云的与交通工具的包裹交换服务的系统发送许可。响应于第二通知,用户可以提供包括交通工具的虚拟密钥或安全令牌的第二确认。基于云的与交通工具的包裹交换服务的系统具有多个阶段,比如涉及两个安全密钥的两阶段验证机制。基于云的基础设施被编写脚本以验证对到注册的所有者的交通工具的包裹递送的授权。发起打开汽车的请求的源被验证两次,因为与来自包裹递送系统的请求一起到来的第一虚拟密钥或者与包裹递送系统相关联的包裹递送交通工具被验证。此外,诸如第二虚拟密钥之类的第二汽车致动安全令牌来自与用户相关联的客户端设备。第二虚拟密钥可以是顾客的目标交通工具的车身控制模块(BCM)的滚动安全密钥。
(7)在包裹到达相同城市后,包裹递送实体系统的递送人员304使用其客户端设备中的包裹递送应用315将跟踪号码发送到与交通工具的包裹交换服务以便获得包括其当前位置信息的交通工具信息。图4示出了在递送人员304的客户端设备上的包裹递送应用315。
在接近目标交通工具时,包裹递送人员的客户端设备中的应用可以通过自动地检测包裹递送交通工具与目标交通工具之间的第一阈值距离的靠近接近度向对交通工具的基于云的与交通工具的包裹交换服务的系统发送请求来唤醒目标交通工具的软件狗模块,或者可以由包裹递送人员发送请求来提示包裹递送人员的客户端设备中的应用。替代地,包裹递送交通工具与目标交通工具之间的距离可以由基于云的与交通工具的包裹交换服务的系统独立地监视,并且可以在没有包裹递送人员参与的情况下发送请求。软件狗模块可以处于睡眠模式,因为这防止当不使用交通工具时电池耗尽,并且因此需要向软件狗模块发送唤醒通知。基于云的与交通工具的包裹交换服务的系统经由一个或多个应用编程接口向软件狗模块发送一个或多个唤醒请求以唤醒交通工具。替代地,基于云的与交通工具的包裹交换服务的系统中的基于GPS的接近度模块可以计算递送交通工具和目标交通工具之间的距离并发送唤醒消息。在实施例中,唤醒消息可以由包裹递送人员手动发起,或者由基于云的与交通工具的包裹交换服务的系统中的基于GPS的接近度模块自动发起。在示例中,软件狗模块可能不消耗电池电力或者可能消耗非常少的电池电力,因此可以不进入睡眠。在这种情况下,可以省略唤醒步骤。
(8)在步骤(6)之后,基于云的与交通工具的包裹交换服务的系统跟踪交通工具的位置,并且在来自包裹递送人员的请求时将其发送出去。
另外,通过在基于云的与交通工具的包裹交换服务的系统中的基于GPS的接近度模块来监视并比较具有驻留在递送交通工具中的客户端设备中的递送应用的包裹递送交通工具的GPS坐标和从软件狗周期性地接收的目标交通工具的GPS坐标之间的距离。
(9)在包裹递送实体系统的递送人员接近交通工具后,向基于云的与交通工具的包裹交换服务的系统发送请求以闪烁应急灯并打开后备箱。
基于云的与交通工具的包裹交换服务的系统中的基于GPS的接近度模块或安全模块还将经由一个或多个应用编程接口向软件狗模块发送请求,以在目标交通工具中引起局部提醒,使得交通工具可以闪烁交通工具的灯并且鸣响其喇叭来直接向包裹递送人员提醒目标交通工具的位置(例如参见图7A),以便节省时间并且帮助在停放的数行汽车中定位目标交通工具。替代地,请求可以由包裹递送交通工具的客户端设备或者包裹递送人员的客户端设备发起。这确保正确地识别指定的目标交通工具并且提高递送包裹的效率。
(10)基于云的与交通工具的包裹交换服务的系统验证请求并闪烁应急灯和/或解锁包括后备箱的目标交通工具。
如所讨论的,在发送包括锁定/解锁门的功能命令并且向顾客的目标交通工具给出提醒之前,基于云的与交通工具的包裹交换服务的系统中的基于GPS的接近度模块或安全模块接收至少两个虚拟验证密钥,来自与包裹递送交通工具相关联的客户端设备的第一虚拟验证密钥和来自与顾客相关联的客户端设备的第二虚拟验证密钥。可以向第一虚拟验证密钥给予第一保质期限,并且向第二虚拟验证密钥给予第二保质期限,使得所述功能命令的发送保持在第一保质期限和第二保质期限之间的重叠时间窗口内。
可选地,基于GPS的接近度模块等待来自递送应用的关于包裹递送人员已经定位了目标交通工具的确认。然后,基于GPS的接近度模块编成正确的请求命令,并且经由一个或多个应用编程接口将请求发送到交通工具中的软件狗模块,以打开交通工具的后备箱或对交通工具的窗或不透光天窗的一些其他机电致动。
(11)在将包裹放置在目标交通工具中,例如放置在目标交通工具的后备箱中并关闭包括后备箱的门之后,包裹递送实体系统的递送人员向基于云的与交通工具的包裹交换服务的系统发送递送完成确认。替代地,包裹递送人员不是放置包裹而是可以从目标交通工具取回包裹。
(12)包裹递送实体系统的递送人员可选地向包裹递送实体系统302发送确认。
(13)在(11)之后,基于云的与交通工具的包裹交换服务的系统轮询交通工具的状态。事实上,在接收到来自包裹递送人员的客户端设备中的包裹递送应用的包裹转交完成的确认之后,基于云的与交通工具的包裹交换服务的系统中的基于GPS的接近度模块可以接收来自包裹递送人员的客户端设备中的包裹递送应用的GPS坐标,并恢复监视包裹递送交通工具。基于GPS的接近度模块执行距离监视以识别包裹递送人员何时正在离开并且然后被编写脚本以验证目标交通工具被锁定,并避免包裹递送人员离开解锁的交通工具。基于云的与交通工具的包裹交换服务的系统通过向软件狗模块发送请求来轮询目标交通工具的锁定状态。
(14)软件狗以锁门状态(打开/关闭)进行响应。如果未确认门锁状态为锁定,则基于云的与交通工具的包裹交换服务的系统中的基于GPS的接近度模块经由一个或多个应用编程接口向交通工具中的软件狗模块发送请求,以关闭和锁定交通工具的门/后备箱。此功能提高了安全性,以确保在离开后锁定交通工具并且不保持解锁。
注意,顾客的目标交通工具中的板载软件狗模块可以被配置为通过Wi-Fi或蜂窝通信来与基于云的与交通工具的包裹交换服务的系统的基于GPS的接近度模块和/或安全模块通信,以接收功能(机电)命令,包括锁定/解锁门、给出提醒以及开启/关闭发动机。软件狗模块可以具有密钥卡模拟器,使得其可以包括密钥卡的RF电路并且可以被配置为通过将包括功能命令的RF信号传输到顾客的目标交通工具的车身控制模块(BCM)来执行该功能(机电)命令。
GPS的接近度模块被编写脚本以经由软件狗模块执行多个动作,包括:i)唤醒交通工具、ii)促进交通工具中的机电操作发生,比如:解锁/锁定门、打开/关闭窗、打开和解锁/关闭和锁定后备箱、打开/关闭不透光天窗以及iii)检测包裹递送交通工具何时离目标交通工具一定距离,然后交通工具在那时候应当是安全的。
(15)基于云的与交通工具的包裹交换服务的系统向用户发送递送确认通知。
(16)包裹递送实体系统302向用户发送递送确认电子邮件。
在示例中,软件狗模块可以具有密钥卡模拟器,使得它具有包括密钥卡的RF电路的电路,并且另外能够执行算法以生成车身控制模块的滚动安全密钥。可以将软件狗模块教导为额外密钥卡。可以通过经由Wi-Fi或蜂窝通信从基于云的与交通工具的包裹交换服务的系统的安全模块或基于GPS的接近度模块接收命令来自动化并执行将软件狗模块教导为额外的密钥卡。在教导后,当前滚动安全密钥可以存储在软件狗模块中。在接收到功能(机电)命令时,软件狗模块可以基于将要连同功能命令传输到车身控制模块的当前滚动安全密钥来生成下一个滚动安全密钥。
替代地,在示例中(例如,出于安全原因),当前滚动安全密钥可以不存储在软件狗模块中,并且可以将其传输到基于云的与交通工具的包裹交换服务的系统和/或传输到用户的客户端设备,并且可以存储在用户的客户端设备中和/或存储在与基于云的与交通工具的包裹交换服务的系统相关联的数据库中,使得基于云的与交通工具的包裹交换服务的系统的安全模块或基于GPS的接近度模块向软件狗模块发送功能命令和存储的滚动安全密钥。在接收到功能命令和滚动安全密钥时,软件狗模块基于与功能命令一起传输到车身控制模块的当前滚动安全密钥来生成下一个滚动安全密钥。在示例中,下一个滚动安全密钥可以由车身控制模块的安全模块生成,使得车身控制模块的安全模块或基于GPS的接近度模块发送功能命令和下一个滚动安全密钥到软件狗模块,以与功能命令一起传输到车身控制模块。
在示例中,软件狗模块可以向用户的客户端设备传输(例如,使用蓝牙)车身控制模块的当前滚动安全密钥,该用户可以将当前安全密钥作为安全令牌传输到基于云的与交通工具的包裹交换服务的系统的安全模块,以用于验证用户和目标交通工具。
在实施例中,目标交通工具的致动模块是软件狗模块。在示例中,当生成车身控制模块的滚动安全密钥时,将(当前)滚动安全密钥传输到基于云的系统,以存储在与用户和目标交通工具相对应的Box2Go账户中。还将所生成的当前滚动安全密钥传输到用户的客户端设备。当用户请求递送到目标交通工具时,则当前滚动安全密钥由用户的客户端设备发送到基于云的系统,滚动安全密钥与基于云的系统的Box2Go账户中的滚动安全密钥匹配,用于用户和目标交通工具验证。基于云的系统发送的命令还包括当前滚动安全密钥,其可以由软件狗模块利用其滚动安全密钥进行匹配,以用于命令的认证。车身控制模块的当前滚动安全密钥可以由基于云的系统指派保质期。
在实施例中,目标交通工具的致动模块是远程信息处理模块。 基于云的系统340的基于GPS的接近度模块在向目标交通工具252发送命令之前获得至少两个虚拟验证密钥,一个来自OEM远程信息处理提供者310并且另一个来自包裹递送服务提供者302。向虚拟验证密钥给予保质期限,使得发送用于解锁包括目标交通工具的后备箱的门的命令,目标交通工具保持在预定时间帧内。
在远程信息处理解决方案的每个事务的高级描述
图3A-图3C示出了使用远程信息处理解决方案的替代递送系统的实施例的框图和流程图。图3A-图3C示出了零售web站点258、包裹递送系统(例如FedexTM)302、地理接近度交通工具提醒和访问系统(基于云的用于与交通工具的包裹交换服务的系统)340和远程信息处理提供者310。然而,类似的原理可以应用于本文所讨论的任何技术方案中,诸如仅使用商家站点和包裹递送服务而不将远程信息处理解决方案集成到设计中。
讨论了替代包裹拾取和递送系统。该系统包括托管在基于云的提供者站点上的基于云的与交通工具的包裹交换服务,具有服务web站点以及一个或多个递送交通工具两者的一个或多个包裹递送实体系统,诸如FedExTM,其中,所述一个或多个递送交通工具具有客户端设备,所述客户端设备具有驻留在每个客户端设备中的第一递送应用,以及一个或多个OEM“远程访问/连接”系统310,诸如OnStarTM,所述一个或多个OEM“远程访问/连接”系统被配置为在云和交通工具之间具有通信以便交换包括交通工具的GPS坐标的信息并与交通工具的板载智能系统,诸如板载远程信息处理模块,进行交互以在该交通工具内引起机电动作,所述机电动作包括:解锁门、打开窗户、打开后备箱、关闭后备箱、打开和关闭不透光天窗(sunroof)或透光天窗(moon roof)。因此,板载智能系统可以引起汽车/交通工具的那些机械部分的打开和关闭。基于云的与交通工具的包裹交换服务托管在包含一个或多个服务器和一个或多个数据库的基于云的提供者站点上,所述一个或多个服务器包括基于云的服务器,其与一个或多个数据库协作以存储控制和跟踪包裹交换过程所需的数据和参考信息、加快包裹递送和拾取过程并确保包裹交换过程的安全性。对基于云的与交通工具的包裹交换服务编码以利用包括HTTP的协议,从而利用如下应用来参与请求和响应循环:i)驻留在客户端设备中的移动设备应用、ii)驻留在客户端设备中的web浏览器应用或iii)两者。基于云的与交通工具的包裹交换服务具有一个或多个例程,用于将去往和来自交通工具的包裹递送自动化。基于云的与交通工具的包裹交换服务具有一个或多个开放应用编程接口,以在两个或更多包裹递送站点的服务器和/或两个或更多比如OEM远程信息处理系统之类的OEM“远程访问/连接”系统的服务器之间标准地交换信息。(参见替代包裹拾取和递送系统的应用编程接口的实施例的示例类别图500的图5)。远程信息处理系统被配置为在云中的服务器和给定交通工具之间具有无线通信。交通工具中的比如远程信息处理模块之类的硬件模块然后在该给定交通工具内引起机电动作,以便允许基于云的与交通工具的包裹交换服务访问由多个不同制造商制造的多个不同种类的交通工具。示例远程信息处理模块可以与交通工具中的导航系统协作或者是交通工具中的导航系统的一部分。基于云的与交通工具的包裹交换服务具有安全模块,其被编写脚本以用于经由通信网络与远程信息处理系统或包裹递送站点中的任一个或两者的通信终端建立通信链路。基于云的与交通工具的包裹交换服务具有附加安全模块,其被编写脚本以与客户端设备上的递送应用交换信息,以便发送或接收来自递送人员的信息。基于云的与交通工具的包裹交换服务具有用于目标交通工具的用户的附加安全模块,所述用户具有拾取或递送到该交通工具的包裹,所述附加通信模块被编写脚本以与客户端设备上的移动应用或桌面应用交换信息。包裹可以是零售店物品、花、易腐物品(perishable)、烟草和酒精、邮政信件、食品或其他可消费物品以及其他类似的可递送物品。交通工具包括但不限于汽车、卡车、货车、摩托车和其他类似的运输机制。OEM“远程访问/连接”系统可以包括具有与交通工具中的远程信息处理模块直接通信的后端服务器的制造工厂,比如Tesla汽车。目标交通工具中的板载致动模块可以是以下之一:i)安装在所述目标交通工具中的远程信息处理模块或ii)具有被配置为建立与所述基于云的服务器的安全通信的Wi-Fi或蜂窝通信电路和被配置为与安装在目标交通工具中的故障和诊断模块协作的机电激活电路的软件狗模块。
图3A示出了图300中的编号步骤的示例序列。编号步骤(1)至(18)描述如下。
(1)用户(顾客)312使用他们的客户端设备(例如,移动电话)上的移动应用254或者经由他们的客户端设备上的桌面应用350上的浏览器访问零售商的web站点。零售商的web站点258收集包括选择的产品的订单信息。客户端设备经由移动应用向零售商的web站点提交订单和装运信息,在递送到交通工具的情况下,装运信息包括交通工具VIN。零售商的web站点的用户界面提供顾客/用户交通工具的替代递送目的地作为递送目的地。注意,零售商的web站点用户界面可以示出顾客/用户的交通工具252的替代递送目的地,并且附加的货币费用(monetary charege)可以与该替代递送目的地相关联。可以在每个递送实例基础上或基于订阅基础来对附加的货币费用计费。
(2)零售商的web站点258将装运信息发送到包裹递送实体系统302,比如FedEx。装运数据可以包括顾客/用户数据。
(3)包裹递送实体系统302在其客户端设备应用254或350上向用户/顾客312发送包括跟踪号码的确认。图2B和图3A-图3C示出了用户的移动设备上的移动应用254以及用户312的桌上型/膝上型设备上的桌面应用350。
(4)包裹递送实体系统302经由标准化的开放应用编程接口向基于云的与交通工具的包裹交换服务的系统340发送包括跟踪号和VIN的通知。将包括装运跟踪号码和VIN的通知存储在基于云的与交通工具的包裹交换服务的系统340的数据库275中。
(5)基于云的与交通工具的包裹交换服务的系统340向其客户端设备上的移动应用254或桌面应用350发送通知,并且利用针对该包裹递送的跟踪号码和VIN向用户确认他们希望包裹被装运到他们的交通工具。确认通知还充当安全机制,以确保用户真正地选择将包裹递送到他们的交通工具252。
(6)用户向其客户端设备上的移动应用254或桌面应用350提供响应,以将用于远程信息处理系统(模块),比如OnStar的许可(用户名和密码)发送到基于云的与交通工具的包裹交换服务的系统340。可以加密地发送用于目标交通工具的远程信息处理模块的用户名和密码,使得基于云的与交通工具的包裹交换服务的系统340可能发现不了它。基于云的与交通工具的包裹交换服务的系统340具有多个步骤,比如两阶段验证机制。基于云的基础设施被编写脚本以验证包裹递送服务对注册的所有者的交通工具的授权。发起打开汽车的请求的源被验证两次,因为来自包裹递送实体302的递送订单密钥被验证以匹配来自与交通工具的包裹交换服务的初始请求以及来自远程信息处理系统310的汽车致动虚拟密钥,两者都被验证以匹配来自基于云的与交通工具的包裹交换服务的系统340的初始请求。基于云的与交通工具的包裹交换服务的系统340可以暂时建议用于到顾客的替代包裹递送的数据和时间帧(参见关于由与交通工具的包裹交换服务使用的多个成对的虚拟密钥和安全授权通知的实施例的框图900、930、970、和990的图9A-图9D)
允许访问交通工具进行包裹交换(递送或拾取)的2阶段安全系统可以包括以下主题:i)创建针对包裹递送服务具有有效持续时间段的唯一加密的第一虚拟密钥并且然后将该唯一第一密钥序列或其等同物存储在包裹交换云数据库中,以便稍后验证针对包装递送服务的加密的第一密钥的真实性、ii)当他们想要打开交通工具时从包裹递送服务接收加密的唯一第一虚拟密钥并且针对包裹交换云数据库中的已存储信息来检查该唯一第一密钥序列; iii)认证从OEM远程信息处理提供者接收的访问令牌或第2虚拟密钥、iv)针对从包裹递送服务接收的唯一第一虚拟密钥的有效持续时间来进行时间检查以及v)如果针对该唯一第一虚拟密钥的有效持续时间的时间检查仍然有效并且来自OEM远程信息处理提供者的访问令牌或第2虚拟密钥仍然有效,那么向OEM远程信息处理提供者发出伴随有访问令牌或第2虚拟密钥的命令请求以打开目标交通工具。
来自与递送密钥相关联的包裹递送实体系统302的细节必须匹配由与交通工具的包裹交换服务提交的初始请求的细节,并且然后被透过包裹递送实体系统302发送。同样地,与来自来自远程信息处理实体系统310的汽车致动密钥相关联的细节必须匹配由基于云的与交通工具的包裹交换服务的系统340提交的初始请求的细节,并且然后被透过远程信息处理实体系统310发送。去往和来自交通工具的包裹服务云系统340将这些细节存储在数据库275中、跟踪预期的递送交通工具并且知道目标交通工具252的位置,并且在确定其接近度靠近之后,虚拟密钥则将虑及解锁交通工具252。
(7)在包裹到达相同的城市后,包裹递送实体系统的递送人员304使用其客户端设备中的包裹递送应用315将跟踪号码发送到与交通工具的包裹交换服务以便获得包括其当前位置信息的交通工具的信息。图3A和图3C示出了在递送人员304的客户端设备上的包裹递送应用315。
(8)云340中的与交通工具的包裹交换服务经由一个或多个开放应用编程接口使用其VIN向远程信息处理实体系统310的OEM后端发送对于交通工具的当前GPS位置信息的请求。(参见关于用于到交通工具的递送或从交通工具的拾取的基于GPS的控制和跟踪机制的实施例的图7A和图7B)。
(9)远程信息处理系统OEM后端站点310与交通工具的导航系统通信,并将来自交通工具导航系统的交通工具位置信息经由一个或多个开放应用编程接口发送到基于云的与交通工具的包裹交换服务的系统340。基于云的与交通工具的包裹交换服务的系统340将该信息存储在其数据库中。
(10)基于云的与交通工具的包裹交换服务的系统340用目标交通工具的位置信息对递送人员304的客户端设备中的包裹递送应用315进行响应。在实施例中,目标交通工具252的GPS坐标可以不被发送到递送人员304的客户端设备中的包裹递送应用315,并且基于云的与交通工具的包裹交换服务的系统340可以仅跟踪递送交通工具(卡车)322和目标交通工具(轿车)252之间的距离。
(11)在接近交通工具252时,递送人员304的客户端设备中的包裹递送应用315可以向基于云的与交通工具的包裹交换服务的系统340发送请求,以通过以下内容唤醒交通工具252:自动检测包裹递送交通工具322和目标交通工具252之间的第一阈值距离的靠近接近度,或者可以由递送人员发送请求来提示。替代地,包裹递送交通工具322和目标交通工具252之间的距离可以由基于云的与交通工具的包裹交换服务的系统340独立地监视,并且可以在没有递送应用315或递送人员304参与的情况下发送请求。交通工具的远程信息处理模块310可以处于睡眠模式,因为这防止当交通工具没有处于使用中时电池耗尽,并且因此需要向交通工具的远程信息处理模块发送唤醒通知。基于云的与交通工具的包裹交换服务的系统340经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送一个或多个唤醒请求,以便远程信息处理系统OEM后端310唤醒交通工具252。替代地,基于云的与交通工具的包裹交换服务的系统340的GPS接近度模块中的基于GPS的接近度控制例程可以计算递送交通工具322和目标交通工具252之间的距离,并发送唤醒消息。在实施例中,唤醒消息可以由递送人员304手动发起,或者由基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程自动发起。
另外,具有驻留在递送交通工具中的客户端设备中的递送应用315的递送交通工具322的GPS坐标与由远程信息处理系统OEM后端310周期性反馈的目标252交通工具的GPS坐标之间的距离由基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程来监视并进行比较。
(11A)当包裹递送(例如FedEx)卡车322到达目标交通工具252附近时,基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送一个或多个唤醒请求,以唤醒目标交通工具。然而,在没有唤醒请求的提前序列的情况下,交通工具远程信息处理控制可能处于睡眠模式,并且递送驾驶员可能被迫等待10分钟或更多时间以解锁门。该唤醒控制确保将在包裹递送卡车322到达时立即执行解锁交通工具命令,因为交通工具是醒着的。为了防止由于交通工具内省电模式引起的延迟,在包裹递送卡车到达目标交通工具252的位置之前向交通工具的远程信息处理模块发送命令(例如,发送你的GPS坐标)以执行命令来保持目标交通工具252醒着,使得目标交通工具252立即响应命令来解锁门(参见例如图7A的命令724)。这提高了生产率,因为可以在包裹递送卡车322到达时立即打开交通工具252,因为交通工具是醒着的并且准备好接受命令。注意,在示例中,为了安全性,基于云的与交通工具的包裹交换服务的系统340将仅准许访问交通工具一次。即使存在正确的虚拟密钥和有效时间窗口,后续请求将不解锁交通工具。
(11B)基于云的与交通工具的包裹交换服务的系统340的基于GPS接近度模块中的基于GPS的接近度控制例程还将经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送请求,以发送在目标交通工具中引起局部提醒的命令,使得交通工具可以闪烁交通工具的灯并鸣响其喇叭,以直接向递送驾驶员提醒目标交通工具的位置(参见例如图7A的命令725和图7B的命令762),以便节省时间并且辅助在停放的数行汽车中定位目标交通工具。替代地,基于云的与交通工具的包裹交换服务的系统340本身可以被编写脚本以直接向交通工具的远程信息处理模块发送命令以使灯闪烁并且鸣响其喇叭来向递送驾驶员直接提醒交通工具的位置。这确保了正确地识别指定的目标交通工具并且增加包裹的递送或拾取的效率。
(12)可选地,基于云的与交通工具的包裹交换服务的系统340的基于GPS的接近度控制例程等待来自包裹递送应用315的交通工具驾驶员304已经定位了目标交通工具252的确认。基于GPS的接近度控制例程编成正确的请求命令,并且经由一个或多个应用编程接口将请求发送到远程信息处理系统OEM后端310,以向交通工具252中的智能交通工具远程信息处理模块发送命令来打开交通工具的后备箱,或者窗户、不透光天窗或到目标交通工具252的安全隔间的其他开口的一些其他机电致动以放置包裹。
(13)打开后备箱时,包裹递送人员拾取包裹或将包裹存储到交通工具中,并关闭后备箱。可选地,递送人员304可以向包裹递送系统302发送递送或拾取通知。
(14)包裹递送实体系统的递送人员304通过客户端设备上的递送应用315将包裹递送/拾取和目标交通工具252的安全的确认发送到基于云的与交通工具的包裹交换服务的系统340。替代地,递送人员的客户端设备上的递送应用315可以被配置为针对包裹递送人员304发送到包裹递送系统302的确认进行监视,并自动地向基于云的与交通工具的包裹交换服务的系统340发送包裹递送/拾取确认。
(15)在接收到来自递送人员的客户端设备中的递送应用315的包裹的确认递送之后,基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程可以接收来自递送人员的客户端设备中的递送应用315的GPS坐标并继续监视递送人员306。基于GPS的接近度控制例程执行距离监视以识别递送驾驶员何时正在离开,并且然后被编写脚本以验证目标交通工具252被锁定以及避免递送人员离开解锁的交通工具。云系统340中的与交通工具的包裹交换服务通过将请求发送到远程信息处理系统的OEM后端310来检查目标交通工具252的锁定状态。
(16)如上所述,基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送请求,以发送命令到交通工具252中的智能远程信息处理模块来检查锁定状态以及确认交通工具的门/后备箱是关闭和锁定的两者。远程信息处理系统的OEM后端310还用交通工具的门/后备箱既关闭又锁定的锁定确认来回应,或者没有确认锁定状态。如果没有确认,则基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送请求,以发送命令到交通工具252中的智能交通工具的远程信息处理模块来关闭并锁定交通工具的门/后备箱。此功能提高了安全性以确保在离开后交通工具252是锁定的而没有保持解锁。
注意,GPS接近度应用被编写脚本以执行多个动作,包括:i)经由其相关联的远程信息处理系统唤醒交通工具、ii)促进交通工具中的电子机械操作发生,比如解锁/锁定门、打开/关闭窗户、打开和解锁/关闭和锁定后备箱、打开/关闭不透光天窗以及iii)检测交通工具中的包裹的递送或拾取何时离目标交通工具一定距离,继而交通工具在那时候应当是安全的。在一个实施例中,基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程通过经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送请求来执行上述动作。
(17)基于云的与交通工具的包裹交换服务的系统340向用户在其客户端设备上的移动应用254或桌面应用350上发送递送确认。
(18)包裹递送实体系统302可选地向用户312发送递送通知消息(例如,电子邮件)。
基于云的系统340包括基于云的服务器,所述基于云的服务器具有用于控制和跟踪包裹交换过程的基于GPS的接近度模块,以加速包裹递送和拾取过程并且确保包裹交换过程的安全性。
替代地,用于i)将包裹递送到交通工具和ii)从交通工具拾取包裹中的至少一个的地理接近度交通工具提醒和访问系统包括基于云的服务器,其具有用于执行与基于GPS的接近度系统相关联的指令的至少一个处理器和用于控制和跟踪多个动作的基于GPS的接近度模块。所述动作可以由模块在下文中执行:
1)模块-A,其被配置成监视和跟踪与包裹承运方的交通工具322相关联的客户端设备和目标交通工具252之间的基于GPS的接近度。客户端设备具有驻留在客户端设备中的应用,以与基于云的服务器建立通信并传输其当前GPS坐标;和
2)模块-B,其被配置成向安装在目标交通工具中的板载智能控制系统发起请求,以基于在与包裹承运方的交通工具322相关联的客户端设备和目标交通工具252之间所监视的基于GPS的接近度来执行目标交通工具252中的机电操作。板载智能控制系统可以是目标交通工具252的车身控制模块(BMC)。
在实施例中,目标交通工具的板载致动模块是远程信息处理模块,其被配置为1)将包括目标交通工具252的GPS坐标的数据发送到OEM远程信息处理提供者310,以及2)从OEM远程信息处理提供者310接收一个或多个命令。OEM远程信息处理提供者的服务器被配置为将目标交通工具的GPS坐标发送到具有基于GPS的接近度系统的基于云的服务器。此外,基于云的服务器站点中的一个或多个处理器被配置为计算第一阈值距离,并且然后向OEM远程信息处理提供者310的服务器发出请求以发出命令来通过以比在进入远程信息处理模块的睡眠之前的预定义空闲时间更短的间隔对远程信息处理模块执行探索(ping)来唤醒目标交通工具252的远程信息处理模块。作为示例,在进入目标交通工具252的板载远程信息处理模块的睡眠之前的空闲时间可以在5至20分钟之间(例如,10分钟)。
在实施例中,目标交通工具的板载致动模块是软件狗模块,其耦合到安装在用户的目标交通工具中的故障和诊断模块,并且被配置为检索包括用户的目标交通工具的当前GPS坐标的诊断数据。板载软件狗模块被配置为经由Wi-Fi或蜂窝通信将用户的目标交通工具的当前GPS坐标发送到基于GPS的接近度模块。板载软件狗模块还可以包括用于与诸如智能电话或手持设备之类的本地客户端设备通信的密钥卡的射频电路,并且被配置为通过向顾客的目标交通工具的车身控制模块(BCM)传输包括命令的RF信号来执行命令,其中安全令牌是BCM的滚动安全密钥,其包括在所传输的信号中并且由BMC用于验证命令的认证。
在实施例中,目标交通工具的板载致动模块是具有射频通信电路的板载RF模块,所述射频通信电路被配置为建立与安全模块的安全通信,以经由本地客户端设备接收命令和安全令牌。板载RF模块包括密钥卡的RF电路并且被配置为通过传输RF信号来执行命令。
云基础系统340的一个或多个处理器可以计算第一阈值距离,并且然后向远程信息处理提供者的一个或多个服务器发出请求来发出命令,以通过以比在进入板载远程信息处理模块的睡眠之前的预定义空闲时间更短的间隔对板载远程信息处理模块进行探测(ping)而唤醒板载远程信息处理模块。替代地,包裹递送交通工具/人员的客户端设备可以计算第一阈值距离,并向基于云的系统340的安全模块发送请求。
图3B在图330中示出了上面针对图300描述的编号步骤序列的一部分。(5)用户312在他们的客户端设备上的移动应用254或桌面应用350上接收来自基于云的与交通工具的包裹交换服务的系统340的通知,以确认将包裹被装运到他们的交通工具252的希望。(6)用户312确认并且将响应提供到他们的客户端设备上的移动应用254或桌面应用350中,以将用于远程信息处理系统310的许可(用户名和密码)发送到基于云的与交通工具的包裹交换服务的系统340。(10)基于云的与交通工具的包裹交换服务的系统340将目标交通工具的GPS位置数据发送到递送人员304的客户端设备中的包裹递送应用315。(11)在接近目标交通工具252时,递送人员304的客户端设备中的包裹递送应用315自动检测包裹递送交通工具322和目标交通工具252之间的距离,或者也可以由递送人员提示以向基于云的与交通工具的包裹交换服务的系统340发送请求来唤醒交通工具252。替代地,包裹递送交通工具322和目标交通工具252之间的距离可以由基于云的与交通工具的包裹交换服务的系统340独立监视,并且可以在没有递送应用315或递送人员304参与的情况下发送请求。(11A)基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送一个或多个唤醒请求,以唤醒目标交通工具252。(11B)基于云的与交通工具的包裹交换服务的系统340中的基于GPS的接近度控制例程还经由一个或多个应用编程接口向远程信息处理系统OEM后端310发送请求,以发送命令来引起目标交通工具252中的局部提醒,使得交通工具可以闪烁交通工具的灯并且鸣响其喇叭以将递送驾驶员直接提醒到目标交通工具的位置,以便辅助在数行停放的汽车中定位目标交通工具252。(12)基于GPS接近度模块中的基于GPS的接近度控制例程编成正确的请求命令,并且经由一个或多个应用编程接口将请求向远程信息处理系统OEM后端310发送,以向交通工具252中的智能交通工具的远程信息处理模块发送命令来打开包括目标交通工具252的后备箱、窗户或不透光天窗的门。因此,远程信息处理提供者310通过信道320发送命令334到目标交通工具252,以解锁并打开交通工具的门。(14)递送人员304经由客户端设备上的递送应用315向基于云的与交通工具的包裹交换服务的系统340发送包裹306递送/拾取和目标交通工具252的安全的确认。
图3C在图370中示出了上面针对图300描述的编号步骤序列的一部分。(14)递送人员304经由客户端设备上的递送应用315向基于云的与交通工具的包裹交换服务的系统340发送包裹306递送/拾取和目标交通工具252的安全的确认。(15)在来自递送人员的客户端设备中的递送应用315的包裹的确认递送之后,基于GPS的接近度控制例程执行距离监视以识别递送驾驶员304何时正在离开。为了避免递送人员304离开解锁的交通工具,云系统340中的与交通工具的包裹交换服务通过向远程信息处理系统的OEM后端310发送请求来检查目标交通工具252的锁定状态。因此,远程信息处理提供者310通过发送验证命令384并通过到目标交通工具252的信道320接收验证响应来检查交通工具252的锁定状态。(16)远程信息处理系统的OEM后端310用交通工具的门/后备箱既关闭又锁定的确认来回应,或者不确认被锁定。(17)在接收到锁定确认之后,基于云的与交通工具的包裹交换服务的系统340在其客户端设备上的移动应用254或桌面应用350上向用户312发送递送/传送确认以及可选的锁定确认。可选地,基于云的与交通工具的包裹交换服务的系统340通过递送应用315向递送人员304发送递送确认373。
包裹递送交通工具322的当前GPS坐标从驻留在与包裹递送交通工具相关联的客户端设备中的基于GPS的递送应用315传输。所述客户端设备驻留在1)包裹递送交通工具322中或2)与包裹递送交通工具的递送人员304一起行进的手持工具中。基于GPS的递送应用315可以将包裹递送交通工具/人员的当前GPS坐标连同第一虚拟密钥一起传输以用于认证。基于GPS的递送应用315可从web站点下载,或以其他方式从基于云的服务器中的数据库电分发到客户端设备。另外,目标交通工具252的GPS坐标从目标交通工具252的远程信息处理模块传输到远程信息处理提供者310,并且然后由远程信息处理提供者的一个或多个服务器经由安全通信传输到基于GPS的接近度模块。
图9A-图9D在框图900、930、970和990上示出了由与交通工具的包裹交换服务使用的多个虚拟密钥和安全令牌的实施例。图9D在图990中示出了用户312、包裹递送交通工具322和递送人员304、远程信息处理提供者(OEM后端)310和目标交通工具252。框图990还示出了用于认证从递送人员304接收的命令/请求的第一虚拟密钥935以及用于认证用户312的安全令牌936。
第一虚拟密钥935由基于云的与交通工具的包裹交换服务的系统340使用安全通信提供到包裹递送系统302。包裹递送系统302可以将第一虚拟密钥提供给包裹递送交通工具322中的客户端设备或者包裹递送人员304的客户端设备。当接收到的命令/请求/包括第一虚拟密钥时,第一虚拟密钥可以由基于云的与交通工具的包裹交换服务的系统340用以认证从包裹递送系统302、包裹递送交通工具322和包裹递送人员304接收的命令/请求/数据。在示例中,第一虚拟密钥是由基于云的与交通工具的包裹交换服务的系统340生成的公钥,使得只有基于云的与交通工具的包裹交换服务的系统340知道与该公钥匹配的相关联的私钥并且可以认证接收到的包括第一虚拟密钥的命令/请求/数据。如关于图3A-图3C所描述的,可以从包裹递送人员304 /包裹递送交通工具322接收包裹递送交通工具的GPS坐标以及唤醒命令。在示例中,包裹递送人304使用其客户端设备中的包裹递送应用315将消息996中的跟踪号码和第一虚拟密钥发送到基于云的与交通工具的包裹交换服务的系统340,以便获得包括其当前位置信息的目标交通工具信息。基于云的与交通工具的包裹交换服务的系统340利用消息997以目标交通工具的位置信息来响应递送人员304的客户端设备中的包裹递送应用315。
在实施例中,基于云的与交通工具的包裹交换服务的系统340包括基于云的服务器,其具有一个或多个处理器和一个或多个数据库以及在所述一个或多个处理器上运行的安全模块。安全模块被配置为从运行在与包裹递送交通工具322相关联的客户端设备上的包裹递送应用315接收第一虚拟密钥935和以下之一:1)对与交通工具的包裹交换服务的请求、2)数据或3)两者。第一虚拟密钥935具有第一保质期限,并且被安全模块用于认证来自与包裹递送交通工具322相关联的客户端设备的通信。第一保质期限是基于云的系统340的安全模块指派给虚拟密钥935的第一时间窗口。第一保质期限是第一虚拟密钥935的安全措施,其仅允许在第一时间窗口内使用第一虚拟密钥935。
此外,基于云的系统340的安全模块可以从与用户312相关联的客户端设备的桌面应用350或移动应用254接收与用户312和目标交通工具252二者相关联的安全令牌936。安全令牌936具有第二保质期限并且由运行在远程信息处理提供者310的一个或多个服务器上的验证模块使用,以用于验证用户和目标交通工具。第二保质期限是由基于云的系统340的安全模块指派给安全令牌936的第二时间窗口。第二保质期限是安全令牌936的安全措施,其仅允许在第二时间窗口内使用安全令牌936。
最初,基于云的系统340的安全模块可以执行从包裹递送交通工具接收的通信的认证。在认证之后,安全模块可以将安全令牌936和1)基于来自包裹递送交通工具/人员的客户端设备的请求或2)由基于云的系统340的安全模块发起的一个或多个命令发送到目标交通工具252的板载致动模块用于与交通工具的包裹交换服务。指定的时间窗口是第一保质期限和第二保质期限之间的重叠时间。响应于命令,板载致动模块被配置为引起所述目标交通工具中的机电操作以以下中的任何一个:i)打开目标交通工具、ii)解锁目标交通工具以及iii)这两者的任何组合中,使得包裹递送服务执行与目标交通工具的包裹交换。
替代地,安全令牌可以是目标交通工具的车身控制模块(BMC)的当前(第一)滚动安全密钥,并且可以由安全模块用以生成目标交通工具的车身控制模块(BMC)的下一(第二)滚动安全密钥。在第一认证之后并且在第一保质期限和第二保质期限的重叠窗口中,安全模块可以被配置为经由递送人员的通用密钥卡模拟器将下一(第二)滚动安全密钥和1)基于来自第一客户端设备的请求或2)由安全模块发起的一个或多个命令发送到目标交通工具的车身控制模块(BMC)。在BMC对第二滚动安全密钥进行第二认证之后,可以经由目标交通工具的BMC执行命令。
在实施例中,板载致动模块是耦合到远程信息处理提供者的网络的板载远程信息处理模块。响应于用户请求并且在用户使用用户证书通过第二客户端设备登录到远程信息处理提供者之后,远程信息处理提供者被配置为经由第一安全通信向用户的第二客户端设备提供安全令牌。在代表用户向远程信息处理提供者发送命令之前,安全模块被配置为将安全令牌发送到远程信息处理提供者的服务器。安全令牌由运行在远程信息处理提供者的一个或多个服务器上的验证模块使用,以验证用户和目标交通工具。响应于接收到安全令牌并且在验证之后,远程信息处理提供者经由第二安全通信将第二虚拟密钥提供给安全模块,以用于认证从安全模块到远程信息处理提供者的进一步通信。安全模块被配置为向远程信息处理提供者发送第二虚拟密钥和命令。远程信息处理提供者的一个或多个服务器在将命令发送到目标交通工具中的板载远程信息处理模块之前使用第二虚拟密钥执行第二认证。
在实施例中,板载致动模块是具有Wi-Fi或蜂窝通信电路的板载软件狗模块,所述Wi-Fi或蜂窝通信电路被配置为与安全模块建立安全通信以从安全模块接收命令和安全令牌。板载软件狗模块包括密钥卡的RF电路,并且被配置为通过将包括命令的RF信号传输到顾客的目标交通工具的车身控制模块(BCM)来执行命令。安全令牌是BCM的滚动安全密钥,其包括在所传输的信号中并且由BMC用于验证命令的认证。
在实施例中,基于云的与交通工具的包裹交换服务的系统340包括虚拟密钥池,其包括一个或多个公钥及其相关联的私钥。虚拟密钥池处于基于云的服务器的至少一个数据库中。第一虚拟密钥可以是来自虚拟密钥池的公钥,并且可以由云系统340的安全模块经由安全通信供应给包裹递送交通工具322的客户端设备。在示例中,第一虚拟密钥由基于云的与交通工具的包裹交换服务的系统340提供给包裹递送系统302,并且然后包裹递送系统302将第一虚拟密钥提供给包裹递送交通工具322的客户端设备。此外,包裹递送交通工具322的客户端设备可以利用到安全模块的每个通信来使用第一虚拟密钥。云系统340的安全模块可以使用包括在来自包裹递送交通工具的客户端设备的通信中的第一虚拟密钥来认证接收到的通信。认证可以包括将公钥与虚拟密钥池的相关联的私钥进行匹配。在示例中,对于每个包裹传送使用相区别的第一虚拟密钥,并且在包裹传送之后回收或丢弃虚拟密钥。在另一示例中并且为了收紧安全性,可以使第一虚拟密钥在空间和时间中是唯一的,使得其仅在特定时间窗口中并且在特定空间位置中有效。例如,第一虚拟密钥可以只在特定日期的中午和下午4点之间是活跃的并且如果包裹递送交通工具位于城市的特定位置则是活跃的。
在递送日或其附近,基于云的与交通工具的包裹交换服务的系统340向用户312的移动应用254或桌面应用350发送消息(994),并要求用户确认递送或拾取的细节,包括例如交通工具的预期位置。还要求用户312向基于云的与交通工具的包裹交换服务的系统340提供由远程信息处理提供者所供应的安全令牌936。用户响应(995)并确认递送或拾取。来自用户312的肯定响应充当解锁和打开目标交通工具的门的用户许可。用户还将请求(991)连同诸如登录信息和交通工具数据的私人用户证书发送到远程信息处理提供者310,并请求安全令牌936。远程信息处理提供者310验证用户证书并在回复消息(992)中供应安全令牌。在示例中,加密安全令牌,并且用户312和基于云的与交通工具的包裹交换服务的系统340都不能对其进行解码。在接收到安全令牌936之后,用户在消息(993)中将安全令牌发送到基于云的与交通工具的包裹交换服务的系统340。安全令牌可以由远程信息处理提供者310用于用户验证。例如,当远程信息处理提供者310接收到包括安全令牌的命令时,远程信息处理提供者310使用安全令牌来验证用户和与用户链接的账户,并且然后可以将命令发送到与用户账户相关联的目标交通工具。在另一示例中,远程信息处理提供者310在接收到命令之后刷新(renew)安全令牌,并且将新的安全令牌发回基于云的与交通工具的包裹交换服务的系统340,以用于下一次通信中的用户验证。在另一实施例中,针对用户验证仅使用一次安全令牌936,使得将仅包含安全令牌936的通信发送到远程信息处理提供者。响应于接收到安全令牌936并且在用户验证之后,远程信息处理提供者可以将诸如公钥的第二虚拟密钥供应回基于云的与交通工具的包裹交换服务的系统340,以用于在未来通信中的用户验证。
基于云的系统340还包括基于GPS的接近度模块。基于GPS的接近度模块可以在基于云的系统340的一个或多个处理器上运行,并且包括安全模块。基于GPS的接近度模块可以控制和跟踪包裹交换过程、可以加快包裹递送和获取过程以及可以确保包裹交换过程的安全性。基于GPS的接近度模块可以从包裹递送交通工具的客户端设备接收包裹递送交通工具322的当前GPS坐标以及从板载致动模块接收目标交通工具252的当前GPS坐标,并且监视包裹递送交通工具和目标交通工具之间的距离,以用于将包裹递送到目标交通工具和从目标交通工具拾取包裹中的至少一个。在接收到第二虚拟密钥并且在第一保质期限和第二保质期限的重叠窗口中,基于GPS的接近度模块的安全模块可以通过致动模块向目标交通工具252发送一个或多个命令。该命令包括:1)在处于由包裹递送交通工具和目标交通工具之间的第一阈值距离所建立的靠近接近度中时,唤醒目标交通工具252中的板载致动模块(参见例如图7A的时间线上的唤醒呼叫点702)、2)在处于由包裹承运方的交通工具和目标交通工具之间的第二阈值距离所建立的靠近接近度中使得第二阈值距离短于第一阈值距离时,从目标交通工具252给出提醒(例如,参见图7A的时间线上的闪烁灯光/鸣响喇叭点704)、3)解锁目标交通工具252的门和/或后备箱(参见例如图7B上的命令766)以及4)在从包裹递送交通工具的客户端设备接收到包裹交换过程的确认之后锁定目标交通工具252(参见例如图7B上的命令772)。锁定目标交通工具可能还需要在包裹递送交通工具322和目标交通工具252交通工具之间建立第四间隔距离(参见例如图7A的时间线上的锁定验证点706)。基于GPS的接近度模块被配置成在发起来自目标交通工具中的板载智能控制系统的请求之前建立包裹递送交通工具322和目标交通工具252之间的第一阈值距离。第一阈值距离可以由一个或多个处理器基于包括客户端设备和目标交通工具之间的实际距离的以及当前业务数据的因素来计算。在解锁目标交通工具并且然后锁定目标交通工具之间,包裹递送交通工具322和目标交通工具252之间可以交换至少一个包裹。
在实施例中,由基于云的与交通工具的包裹交换服务的系统340向安全令牌和/或第二虚拟密钥指派保质期限,使得其可以被指派在有限的时间窗口中。在另一实施例中,远程信息处理提供者310可以向安全令牌和/或第二虚拟密钥指派保质期限。
另外,目标交通工具252的板载远程信息处理模块耦合到目标交通工具中的智能控制系统。安全模块可以通过OEM远程信息处理提供者310、经由与目标交通工具中的远程信息处理模块的通信来向板载远程信息处理模块并且向目标交通工具的智能控制系统发送命令。安全模块将第二虚拟密钥提供给远程信息处理提供者,使得远程信息处理的一个或多个服务器使用第二虚拟密钥来认证来自安全模块的通信。该命令包括唤醒远程信息处理模块并执行锁定和解锁目标交通工具、打开和关闭门以及由目标交通工具252给出提醒的机械动作。提醒包括以下一个或其组合:1)激活目标交通工具的一个或多个灯、2)激活目标交通工具的警报系统以及3)鸣响目标交通工具252的喇叭。在实施例中,板载远程信息处理模块可以耦合到目标交通工具的板载诊断系统的输入端口。板载智能控制系统可以是目标交通工具的车身控制模块(BMC)。
在实施例中,用户312可以使用用户的证书通过用户的客户端设备上的移动应用254或桌面应用350登录到远程信息处理提供者310。在登录之后并响应于用户请求,远程信息处理提供者310可以经由安全通信向用户的客户端设备提供安全令牌936。
在实施例中,在代表用户312向远程信息处理提供者310发送命令之前,基于云的系统340的安全模块可以将安全令牌936发送到远程信息处理提供者310。安全令牌936由远程信息处理提供者310的验证模块用于验证用户312和目标交通工具252。响应于接收到安全令牌并且在验证之后,远程信息处理提供者310经由安全通信向安全模块提供第二虚拟密钥。第二虚拟密钥可以包括在从安全模块到远程信息处理提供者310的通信中,并且可以由远程信息处理提供者310用于认证从安全模块接收的通信。
因此,基于云的系统340的安全模块可以将任何命令连同第二虚拟密钥一起发送到远程信息处理提供者310。在将命令发送到目标交通工具252中的板载远程信息处理模块之前,远程信息处理提供者310的一个或多个服务器使用第二虚拟密钥执行第二认证。
图9A在图900中示出了由与交通工具的包裹交换服务使用的成对的虚拟密钥和安全授权通知的实施例。在图900中,包裹递送人员304、目标交通工具252和用户312之间的通信箭头包括到远程信息处理提供者310和基于云的与交通工具的包裹交换服务的系统340的进一步通信。在递送时或者附近,包裹递送人员发送请求确认递送的消息906(906)。在示例中,通过基于云的与交通工具的包裹交换服务的系统340接收请求。用户312响应902并授权递送。在示例中,将响应发送到基于云的与交通工具的包裹交换服务的系统340,并且响应可以包括来自远程信息处理提供者的安全令牌。在由远程信息处理提供者基于安全令牌执行用户验证之后,通过基于云的与交通工具的包裹交换服务的系统340向递送人员发送包括目标交通工具的GPS坐标的消息904。
图9B在图930中示出了图9A的图900和图7A的图700的组合。在上面描述了图900,并且在下面描述了作为包裹递送到交通工具和从交通工具拾取包裹的过程的时间线的图700。图930还示出了两个安全密钥保护。第一安全密钥保护是第一虚拟密钥935,其由基于云的与交通工具的包裹交换服务的系统340用于认证从包裹递送人员304接收的请求/命令/数据,并且第二安全密钥保护是安全令牌936,其由远程信息处理提供者用于验证用户和接收的命令。
图9C在图970中示出了图9B的图930的一部分。图970示出了在包裹递送到交通工具和从交通工具拾取包裹的过程的时间线上的两个安全密钥保护的使用,下面关于图7A对其进行描述。再次,第一安全密钥935用于认证从包裹递送人员304接收的请求/命令/数据,并且第二安全密钥保护936用于验证用户/发送到远程信息处理提供者310的命令。
与交通工具的包裹交换服务过程的高级描述
图6A-图6B示出用于到交通工具的包裹递送和从交通工具的包裹拾取的替代递送系统的实施例的流程图600和650。图600描述了在零售web站点258处购物的顾客/用户312。零售web站点258包括递送到移动位置(例如,交通工具252)的选项。用户/顾客将物品添加到购物车(612)。在完成购物之后,用户/顾客进行结账(614)。在结账时,用户/顾客请求Box2Go递送(例如,递送到交通工具)(616)。顾客/用户312输入预期递送位置(交通工具252的预期位置)(618)并下订单(622)。另外,零售web站点258准备订单细节623和装运细节624,并将订单细节和装运细节发送到包裹递送系统302(626)。订单细节可以包括诸如交通工具的VIN和名称之类的用户细节(用户数据)。装运细节可以包括交通工具的预期位置。在接收到递送到移动位置(例如,交通工具252)的请求之后,包裹递送系统302将用户数据发送到基于云的与交通工具的包裹交换服务的系统340,并请求用户和目标交通工具的确认(628)。基于云的与交通工具的包裹交换服务的系统340验证用户和目标交通工具(632),并将确认发送回包裹递送系统(634)。将包裹递送到交通工具和从交通工具拾取包裹的过程在流程图650上继续。用户从基于云的与交通工具的包裹交换服务的系统接收确认递送消息(661)。例如,在递送日期那天或其附近,基于云的与交通工具的包裹交换服务的系统340向用户312的移动应用254发送消息,并要求用户确认递送的细节,包括例如时间和交通工具的位置。用户做出响应(662)。来自用户312的肯定响应充当解锁和打开交通工具门的用户许可。基于该许可,基于云的与交通工具的包裹交换服务的系统340生成虚拟汽车密钥(664),这允许包裹承运方304解锁并打开交通工具的门。基于云的与交通工具的包裹交换服务的系统340将虚拟汽车密钥发送到包裹递送系统(668),并且包裹承运方系统302将虚拟汽车密钥链接到用户数据(672)。在递送日期当天,包裹承运方304将虚拟汽车密钥发送到基于云的与交通工具的包裹交换服务的系统340,并通知递送(674)。基于云的与交通工具的包裹交换服务的系统340验证虚拟汽车密钥(676),并向远程信息处理提供者310发送请求并要求授权密钥(678)。该请求可以包括用户账户信息,包括用户名和密码以及交通工具的VIN。远程信息处理提供者310用授权密钥进行响应(679)。基于云的与交通工具的包裹交换服务的系统340使用授权密钥并请求目标交通工具的最后已知位置(682)。远程信息处理提供者310用目标交通工具的最后GPS坐标进行响应(683)。可选地,基于云的与交通工具的包裹交换服务的系统340将目标交通工具252的最后坐标发送给包裹承运方(686)。接收包裹递送交通工具322的GPS坐标的基于云的与交通工具的包裹交换服务的系统340监视包裹递送交通工具322和目标交通工具252之间的距离,并当包裹递送交通工具到达目标交通工具的预定距离(例如,比第一阈值距离更近)时使用授权密钥向远程信息处理提供者310发送唤醒呼叫(684)。基于云的与交通工具的包裹交换服务的系统340继续接收包裹承运方的交通工具322的GPS坐标连同虚拟汽车密钥(692-694),并计算包裹递送交通工具322与目标交通工具252之间的距离并监视该距离(687-689)。虚拟汽车密钥由基于云的与交通工具的包裹交换服务的系统340使用以检查从包裹承运方304接收的消息的真实性(authenticity)。同样地,授权密钥由远程信息处理提供者310使用以认证它从基于云的与交通工具的包裹交换服务的系统340接收的消息。
图7B示出了到交通工具的包裹递送和从交通工具的包裹拾取的过程继续的流程图750。基于云的与交通工具的包裹交换服务的系统340继续接收包裹承运方的交通工具322的GPS坐标连同虚拟汽车密钥(752),并监视到目标交通工具252的距离(754)。使用授权密钥,基于云的与交通工具的包裹交换服务的系统340可以向远程信息处理提供者310发送更多的唤醒呼叫(756),以防止目标交通工具的远程信息处理模块进入睡眠模式。基于云的与交通工具的包裹交换服务的系统340继续接收包裹承运方的交通工具322的GPS坐标连同虚拟汽车密钥(758),并监视到目标交通工具252的距离,并且当包裹承运方的交通工具322到达目标交通工具252的附近(例如,比第二阈值距离更近)时,基于云的与交通工具的包裹交换服务的系统340将提醒请求(762)连同授权密钥发送到远程信息处理提供者310以使目标汽车打开灯、喇叭发声或产生其他音频或视觉提醒,使得递送人员304可以注意到目标交通工具252。然后,远程信息处理提供者310确认提醒请求(763)并将请求发送到目标交通工具252。递送人员304找到目标交通工具,并将请求连同虚拟汽车密钥发送(764)到基于云的与交通工具的包裹交换服务的系统340,以解锁目标交通工具并打开目标交通工具的门。基于云的与交通工具的包裹交换服务的系统340将解锁请求连同授权密钥发送到远程信息处理提供者310(766),并且然后远程信息处理提供者310确认解锁请求(767),并将该请求发送到目标交通工具252。递送人员304打开目标交通工具252,并且将包裹递送到目标交通工具或从目标交通工具拾取包裹。递送人员304将请求连同虚拟汽车密钥发送(768)到基于云的与交通工具的包裹交换服务的系统340,以确认包裹的递送/拾取以及请求锁定目标交通工具。基于云的与交通工具的包裹交换服务的系统340将锁定请求连同授权密钥发送到远程信息处理提供者310(772),并且然后远程信息处理提供者310确认锁定请求(773)并将该请求发送到目标交通工具252并且还将锁定确认发送到递送人员(774)。基于云的与交通工具的包裹交换服务的系统340进一步回收(销毁)虚拟汽车密钥(776),并经由客户端的移动应用254或桌面应用350向用户312发送递送/拾取确认(778)。
图7A示出到交通工具的包裹递送和从交通工具的包裹拾取的过程的时间线的框图700。在时间线中,在点701处,基于云的与交通工具的包裹交换服务的系统340开始监视包裹承运方交通工具322和目标交通工具252之间的距离。监视可以包括使用包裹递送交通工具的GPS坐标和目标交通工具的GPS坐标来计算目标交通工具252与包裹递送交通工具322之间的距离。在一个实施例中,可以通过接收来自递送人员304的消息、通过在调度的递送之前的预定时间和/或在递送日的开始处发起距离监视。为了防止耗尽电池,当交通工具不操作时,交通工具的远程信息处理模块通常保持在睡眠模式中。在睡眠模式中,远程信息处理模块可以例如每10分钟唤醒并且与远程信息处理提供者(OEM远程信息处理系统310)通信并检查任何要执行的命令。因此,在睡眠模式中,远程信息处理模块不能即时执行命令,并且只能在唤醒时执行命令。在时间线中,在点702处,将消息发送到目标交通工具252的远程信息处理模块以唤醒。唤醒消息被延迟执行,并且因此当包裹递送交通工具322处于离目标交通工具252的预定义距离(或预定义时间量)时发送唤醒消息,以给予目标交通工具足够的时间以唤醒。在时间线中,在点704处,当包裹递送交通工具322处于很靠近目标交通工具252的附近(例如,在相同停车场中)时,向目标交通工具发送提醒消息,使得目标交通工具进行诸如鸣响喇叭、闪烁灯或激活警报系统之类的机械操作,使得递送人员304可以注意到目标交通工具。如关于图7B所讨论的,可以在递送人员定位目标交通工具并将请求764发送到基于云的与交通工具的包裹交换服务的系统340之后发送解锁和打开目标交通工具的命令。可选地并且为了增加安全性,可以在递送人员定位目标交通工具并且发送请求764之后、以及附加地当递送卡车322或递送人员304如点705那样靠近目标交通工具时,发送解锁和打开目标交通工具252的命令。在点708处,递送人员304将包裹递送到目标交通工具或从目标交通工具拾取包裹。如关于图7B所讨论的,在递送之后,递送人员304发送请求768以关闭和锁定目标交通工具。如时间线中所示,当递送卡车驶离目标交通工具252并到达点706时,将锁定验证消息发送到目标交通工具。可选地,在点711处,由基于云的与交通工具的包裹交换服务的系统340向递送人员304发送通知锁定验证的消息。当递送人员304步行离开递送卡车322时,可以使用包裹递送应用315的GPS坐标。如关于图3A、图6A、图6B和图7B所讨论的,基于云的与交通工具的包裹交换服务的系统340和目标交通工具252之间的通信(724-727)通过远程信息处理提供者310。如上所述,当递送人员304达到第二阈值距离时,例如当递送人员进入停车场(例如,100米)但是解锁目标交通工具是不安全的时,则可以发生对目标交通工具进行提醒。当递送人员304到达比第三阈值距离近得多的距离时,可以发生解锁目标交通工具。另外并且除了满足第三阈值距离之外,基于GPS的接近度模块还可以在解锁目标交通工具252之前要求来自递送人员304的已经定位目标交通工具的指示。
另外,在处于由在包裹承运方的交通工具322和目标交通工具252之间比第二阈值距离小预设量的第三阈值距离所建立的靠近接近度中时,可以向目标交通工具发送解锁命令以解锁目标交通工具。图7A示出了时间线。一个或多个处理器计算第一阈值距离至第四阈值距离。点704对应于第二阈值距离并且点705对应于比第二距离更靠近目标交通工具的第三阈值距离。解锁包括:通过满足第三阈值距离以及满足解锁命令的发布只在预设时间窗口内发生的安全措施来由基于云的系统340的基于GPS的接近度模块获取解锁许可。然后,基于云的系统340的基于GPS的接近度模块被配置为向目标交通工具252中的板载致动模块传输解锁命令,其然后被编码来解锁门中的一个或多个,包括解锁目标交通工具的后备箱。还可以对目标交通工具中的板载致动模块进行编码以引起打开目标交通工具252的不透光天窗。
基于云的系统340的一个或多个处理器可以与基于GPS的接近度模块中的基于GPS的接近度控制例程协作以计算第一阈值距离,并且该计算基于包括包裹递送交通工具的第一客户端设备和目标交通工具之间的实际距离和当前业务数据的因素。在包裹递送交通工具322和目标交通工具252之间的比第二阈值距离小预设距离的第三阈值距离所建立的靠近接近度时,可以解锁目标交通工具252。而且,一个或多个处理器计算第三阈值距离和第二阈值距离。解锁可以包括由基于GPS的接近度模块从用户获取解锁许可并满足第三阈值距离以及满足解锁命令的发布只在预设时间窗口内发生的安全措施。然后,基于GPS的接近度模块可以向目标交通工具252中的板载致动模块传输解锁命令,以解锁包括目标交通工具252的后备箱的一个或多个门。替代地,可以由递送人员304通过从包裹递送交通工具的客户端设备到基于云的系统340的安全模块的请求来发起锁定、解锁、提醒、和唤醒的目标交通工具命令。
基于云的系统340的基于GPS的接近度模块可以利用一个或多个处理器来计算第四距离间隔阈值,并且然后当满足与包裹承运方的交通工具322相关联的客户端设备和目标交通工具252之间的第四距离间隔阈值时,发送命令以锁定目标交通工具252。锁定可以包括执行锁定验证以检查来看目标交通工具的门在满足第四距离间隔阈值的时候是否确实被锁定,然后,如果没有锁定,则向板载致动模块发送命令以通过锁定目标交通工具的一个或多个门来锁定目标交通工具。门的锁定可以包括确保后备箱和不透光天窗关闭并锁定。可以在递送卡车322具有到目标交通工具的最小第四阈值距离之后执行锁定验证,以确保递送人员304正在离开该区域(例如,参见图7A的时间线上的锁定验证点706)。
另外,基于云的系统340的安全模块可以在两个或更多包裹递送服务302的服务器与两个或更多OEM远程信息处理提供者310的服务器之间提供一个或多个应用编程接口。基于云的系统340还可以包括第一输入套接字(socket),用于经由一个或多个应用编程接口从第一包裹递送服务接收关于包裹递送到用户312的目标交通工具252或从用户312的目标交通工具252拾取包裹的请求的第一通知。基于云的系统340的第二模块可以被配置为与基于云的系统的数据库275通信,以存储包括与请求相关联的装运跟踪号码(TN)和交通工具识别号(VIN)的第一通知,并且注册用于包裹递送到目标交通工具252或从目标交通工具252拾取包裹的请求。基于云的系统340的安全模块可以被配置为在注册包裹递送到或从……拾取包裹的请求时,经由用户312的客户端设备上的移动应用254或桌面应用350向用户312发送第二通知,以向用户确认使具有装运TN的包裹装运到具有该VIN的目标交通工具或从具有该VIN的目标交通工具拾取具有该装运TN的包裹的希望(参见例如图6B的消息661和图10的消息1006)。基于云的系统340的安全模块也可以被配置为利用两个或更多OEM远程信息处理提供者310来使用一个或多个应用编程接口以与目标交通工具252中的板载远程信息处理模块建立无线通信。安全模块可以经由所述一个或多个应用编程接口向第一OEM远程信息处理提供者发送命令,以在包裹承运方的交通工具处于由到与所述VIN匹配的目标交通工具的第一阈值距离建立的靠近接近度中时唤醒所述目标交通工具的板载远程信息处理模块(参见例如图6B的消息684和图10的消息1026)。安全模块还可以被配置为经由一个或多个应用编程接口向第一OEM远程信息处理提供者310发送命令,以在接收到递送人员准备好递送或拾取包裹的指示时经由交通工具的板载远程信息处理模块来解锁交通工具的后备箱和/或门(参见例如图7B的命令766和图10的命令1042)。安全模块可以进一步被配置为经由一个或多个应用编程接口向第一远程信息处理提供者310发送锁定命令,以在接收到递送人员已经递送或拾取包裹的确认时经由交通工具的板载远程信息处理模块来锁定交通工具的后备箱和门(参见例如图7B的命令772和图10的命令1052)。安全模块可以将请求或命令连同第二虚拟密钥或安全令牌之一一起发送,使得远程信息处理提供者310可以使用第二虚拟密钥或安全令牌来认证来自安全模块的通信。
图10示出了从与交通工具的包裹交换服务的用户拾取包裹的实施例的序列图1000。图1000类似于图600、650和750的组合。基于云的与交通工具的包裹交换服务的用户可以使用驻留在其客户端设备中的Box2Go应用254或350来安排从他们的交通工具拾取包裹。驻留在他们的客户端设备中的Box2Go应用将收集细节并将信息发送到基于云的与交通工具的包裹交换服务。另外和/或替代地,包裹递送服务web站点呈现用户界面或web页以收集用户的细节,以便安排从他们的交通工具拾取包裹。在图1000中,远程信息处理提供者310向基于云的与交通工具的包裹交换服务提供访问令牌,以认证它从基于云的与交通工具的包裹交换服务接收的消息。同样,基于云的与交通工具的包裹交换服务向包裹递送系统302以及包裹承运方304提供虚拟汽车密钥,以认证它从包裹递送系统302和包裹承运方304接收的消息。
图12示出了在包裹递送交通工具和目标交通工具之间操作与交通工具的包裹交换服务的示例安全方法的流程图。方法1200可以用于描述图9D的图990或图6B、图7B和图10中的流程图650、750和1000中的编号步骤的序列。从包裹递送交通工具接收请求、数据或两者以及具有第一保质期限的第一虚拟密钥935(1210)。如图3A-图3C和图9D中所示,基于云的与交通工具的包裹交换服务的系统340可以控制和跟踪目标交通工具252和包裹递送交通工具322之间的与交通工具的包裹交换服务。第一虚拟密钥钥935具有第一保质期限,使得其仅在特定时间窗口内有效。在实施例中,第一虚拟密钥从基于云的与交通工具的包裹交换服务的系统340的虚拟密钥池中选择,虚拟密钥池包括一个或多个公钥及其相关联的私钥,使得第一虚拟密钥可以是公钥。第一虚拟密钥可以由基于云的与交通工具的包裹交换服务的系统340的安全模块供应给诸如FedExTM的包裹递送系统302,并且包裹递送系统302可以将其发送到包裹递送交通工具322或包裹递送人员304的客户端设备(参见例如图6B的命令668和674中的“CarKey(汽车密钥)”)。将第一虚拟密钥供应给包裹递送系统302可以发生在安全通信线路中,并且可以加密第一虚拟密钥。在实施例中,第一虚拟密钥跨时间和空间可以是唯一的,使得其仅在特定时间窗口中和在特定空间位置中是活跃的。在示例中,第一保质时间可以由基于云的 与交通工具的包裹交换服务的系统340指派,并且第一虚拟密钥可以在第一保质期限期满之后被回收。从包裹递送交通工具接收的请求的示例是:用于发起与交通工具的包裹交换服务的请求、用于向目标交通工具发送诸如唤醒命令、解锁命令或锁定命令之类的命令的请求。在示例中,请求也可以包括递送数据。数据的示例是包裹递送交通工具的GPS坐标或与递送相关联的包括请求者的姓名、跟踪号码和目标交通工具的VIN的数据。
使用第一虚拟密钥来认证来自包裹递送交通工具的通信(1220)。第一虚拟密钥由基于云的系统提供给包裹递送人员的客户端设备,使得可以认证包括接收来自去往包裹递送交通工具322或包裹递送人员304的数据或请求的任何通信(参见例如图10的命令1040和1050中的“VirtualKey(虚拟密钥)”)。在示例中,第一虚拟密钥是公钥,并且由基于云的与交通工具的包裹交换服务的系统340的安全模块通过将公钥与相关联的私钥进行匹配来执行认证。因为基于云的与交通工具的包裹交换服务的系统340的安全模块已经提供了第一虚拟密钥,所以只有安全模块知道相关联的私钥,并且因此可以验证第一虚拟密钥并且认证通信。如上所指出的,第一虚拟密钥可以在发送之前由基于云的与交通工具的包裹交换服务的系统340的安全模块加密,并且可以被加密地接收,使得包裹递送系统301、包裹递送交通工具322、包裹递送人员304不需要并且也不能够对其进行解码。
从用户接收用于用户和目标交通工具验证的安全令牌。安全令牌具有第二保质期限(1230)。如关于图9D的图990所描述的,基于云的与交通工具的包裹交换服务的系统340的用户312使用移动应用254或桌面应用350上的远程信息处理提供者310登录他/她的账户,并发送用于访问/安全令牌936的请求991。远程信息处理提供者310验证用户账户,并将带有安全令牌936的响应992发送给用户312。安全令牌可以由远程信息处理提供者通过安全通信连接提供,并且安全令牌936可以被加密。每次用户312或代表用户的基于云的与交通工具的包裹交换服务的系统340向远程信息处理提供者310发送包括安全令牌936的命令时,安全令牌936可以由远程信息处理提供者使用以认证由远程信息处理提供者注册的用户和用户的交通工具。用户312可以通过安全通信993将安全令牌936提供给基于云的与交通工具的包裹交换服务的系统340。基于云的与交通工具的包裹交换服务的系统340可以向安全令牌936供应第二保质期限。在实施例中,基于云的与交通工具的包裹交换服务的系统340在向远程信息处理提供者310发送命令以用于对目标交通工具252执行动作时使用安全令牌936,并且远程信息处理提供者310将安全令牌用于验证用户账户(参见例如图10的命令1026、1042和1052)。在示例中,远程信息处理提供者在接收到命令之后刷新安全令牌,并将刷新的安全令牌发送到基于云的与交通工具的包裹交换服务的系统340,以用于下一通信中的用户验证。在另一个实施例中,基于云的与交通工具的包裹交换服务的系统340可以在向远程信息处理提供者310发送任何命令之前发送安全令牌936。响应于接收到安全令牌,远程信息处理提供者可以验证用户账户和向基于云的与交通工具的包裹交换服务的系统340供应回诸如公钥之类的第二虚拟密钥(参见例如图6B中返回“AuthKey(认证密钥)”的消息679)。第二虚拟密钥可以用于在未来通信中的用户验证(参见例如图7B的命令756、762、766和772中的“AuthKey”)。
发送一个或多个命令以由板载致动模块执行。在执行认证之后并且在第一保质期限和第二保质期限之间的重叠时间窗口中,将命令发送到目标交通工具的板载致动模块(1240)。如果使用远程信息处理系统,则命令连同安全令牌一起由基于云的与交通工具的包裹交换服务的系统340发送到远程信息处理提供者。在有限的时间窗口中发送命令,所述有限的时间窗口是与第一虚拟密钥关联的第一保质期限和与安全令牌相关联的第二保质期限的重叠窗口。如前所述,远程信息处理提供者310使用安全令牌936来验证用户账户,并且在用户和目标交通工具的验证之后将命令发送到目标交通工具252。如图7B和图10中所示,该命令可以包括唤醒、打开或锁定目标交通工具。如前所述,在实施例中,远程信息处理提供者可以供应第二虚拟密钥以替换安全令牌,并且第二虚拟密钥可以在每次通信中供应给远程信息处理提供者310,并且可以由远程信息处理提供者310使用以验证用户和用户账户。在示例中,由基于云的与交通工具的包裹交换服务的系统340发起和/或基于来自包裹递送交通工具的请求来生成命令。
替代地,目标交通工具可以不使用任何远程信息处理模块并且代之以可以使用软件狗模块。软件狗模块可以包括密钥卡的RF电路,并且可以被配置为通过将包括功能命令和有效滚动安全密钥的RF信号传输到顾客的目标交通工具的车身控制模块(BCM)来执行功能(机电)命令。软件狗模块可以具有密钥卡的电路,并且另外可以能够执行用于生成车身控制模块的滚动安全密钥的算法。软件狗模块可以被教导为额外的密钥卡。安全令牌936可以是目标交通工具252的车身控制模块(BMC)的当前(第一)滚动安全密钥,其可以由软件狗模块发送到用户的客户端设备。
在示例中并出于安全原因,软件狗模块可以不保持当前滚动安全密钥,并且仅将其发送给用户的客户端设备,并且用户将其作为安全令牌(toke)936发送到基于云的与交通工具的包裹交换服务的系统340的安全模块。基于云的与交通工具的包裹交换服务的系统的安全模块可以经由Wi-Fi或蜂窝通信将当前滚动安全密钥和命令发回到软件狗模块并且软件狗模块可以使用当前滚动安全密钥来生成目标交通工具252的车身控制模块(BMC)的下一(第二)滚动安全密钥。只有正确的当前滚动安全密钥可以生成BMC的有效的下一个滚动安全密钥。因此,包括具有经由Wi-Fi或蜂窝通信发送到软件狗模块的命令的当前滚动安全密钥是认证接收到的命令的方法。
在示例中,目标交通工具可以不使用任何远程信息处理或软件狗模块,并且代之以可以使用目标交通工具的现有密钥卡的当前滚动安全密钥作为安全令牌936。可以使得目标交通工具的密钥卡能够将其当前安全密钥发送给用户的客户端设备,并且用户将其作为安全令牌936发送到基于云的与交通工具的包裹交换服务的系统340的安全模块。基于云的与交通工具的包裹交换服务的系统340的安全模块可以使用当前滚动安全密钥并生成相应的下一滚动安全密钥。然后,基于云的与交通工具的包裹交换服务的系统340的安全模块可以经由Wi-Fi或蜂窝通信将下一个滚动安全密钥和命令发送到包裹递送交通工具或包裹递送人员的客户端设备。包裹递送交通工具或包裹递送人员的客户端设备可以配备有通用密钥卡和RF电路,使得其可以经由RF电路将机电命令和下一个滚动安全密钥传输到目标交通工具252的BCM 。
注册和购买
存在顾客可以选择的多个时间段和方法(在下面描述)来向与交通工具的包裹交换服务进行注册。在注册时,在一个或多个数据库中的第一数据库还可以被配置为包含关于每个用户的信息并且对该信息编索引,所述信息包括:用于与交通工具的包裹交换服务的用户ID和密码、用户名、电子邮件等、安全问题、交通工具VIN、交通工具型号、颜色和年份以及其他类似信息。
当在经销商处购买具有内置于交通工具中的远程信息处理系统的新车时,执行以下步骤:i)向顾客提供针对与交通工具的包裹交换服务的签约(sign-up)、ii)顾客使用纸张表格在基于云的与交通工具的包裹交换服务中针对Box2Go服务应用签约,并且顾客将Box2Go移动应用下载到他们的客户端设备中、iii)顾客至少登录到Box2Go移动应用一次,以激活基于云的与交通工具的包裹交换服务中的Box2Go服务应用。接下来,基于云的与交通工具的包裹交换服务自动跟踪用户的认证密钥和刷新密钥并将其作为注册的一部分进行存储。
顾客可以通过如下内容使用Box2Go应用来进行注册:i)使用Box2Go应用来签约、ii)Box2Go从用户收集远程信息处理系统站点(例如OnStar的后端站点)的注册信息,并将其传递到远程信息处理系统站点,(Box2Go移动应用或基于云的与交通工具的包裹交换服务不将该信息存储在云系统中)、iii)远程信息处理系统站点完成注册并返回认证密钥和刷新密钥以及最后iv)基于云的与交通工具的包裹交换服务将认证密钥和刷新密钥作为注册的一部分进行存储。
当已经存在的用户进行注册时,Box2Go应用从远程信息处理系统站点顾客收集用户名和密码,Box2Go签约顾客,并且远程信息处理系统站点返回认证密钥和刷新密钥。基于云的与交通工具的包裹交换服务将认证密钥和刷新密钥作为注册的一部分进行存储。
购物体验可以如下。当在零售商店购物时,在结账处,顾客将:i)在例如Amazon、BestBuy、eBay等的零售web站点上购买产品、ii)在用户界面上提供选项以使用基于云的与交通工具的包裹交换服务中的Box2Go服务应用将购买的物品递送到他的汽车、iii)将递送方法选择为“Box2Go递送”,以将包裹递送到交通工具、iv)可选地,选择交通工具的预期位置是工作或家庭以及v)结账并向零售商下订单。零售商将履行订单并准备包裹以用于递送,并利用如FedEx的递送服务提供者来递送包裹。
递送服务提供者的Box2Go递送过程可以包括经由交通工具自身中的内部智能软件和驻留在客户端设备中的下载的应用之间的Wi-Fi热点、远程信息处理解决方案以及蓝牙交换的通信的用例。因此,基于GPS的递送应用可从基于云的服务器中的数据库下载或以其他方式电子分发到客户端设备,例如包含在闪存驱动器类型的计算机可读介质中。
对于标记为“Box2Go递送”的包裹,递送服务提供者发起用于利用云中的与交通工具的包裹交换服务的递送包裹的查询过程。与交通工具的包裹交换服务云在其系统中验证请求包裹递送的顾客信息,并确认顾客具有在基于云的与交通工具的包裹交换服务中可用于虑及这种递送的Box2Go服务应用。与交通工具的包裹交换服务云然后将顾客可以接受Box2Go递送的验证发回到递送服务提供者的站点。
装运体验--递送计划
在递送服务提供者的路线计划之前,基于云的与交通工具的包裹交换服务向顾客的顾客蜂窝电话发送推送消息(优选地在早晨早些时间),请求对具有订单细节的包裹的交通工具递送进行确认。顾客通过向基于云的与交通工具的包裹交换服务发回消息来确认交通工具递送选项。顾客可能注意到Box2Go应用的推送消息。一旦基于云的与交通工具的包裹交换服务接收到顾客对汽车递送的确认,基于云的与交通工具的包裹交换服务将生成虚拟汽车密钥。基于云的与交通工具的包裹交换服务向递送服务提供者服务器发送虚拟汽车密钥。虚拟汽车密钥以有限的保质期限进行发布,并且即使在定义的时间量比如4小时内未使用也将过期。注意,双密钥安全性保护以防如果虚拟汽车密钥或访问令牌被损害。有限的保质期限过期保护以防如果虚拟汽车密钥和访问令牌被损害,它们仅在由基于云的与交通工具的包裹交换服务建立的有限时间窗口内有效。因此,交通工具的安全性以多种方式得到保护。递送服务提供者系统然后将虚拟汽车密钥链接到递送订单。递送服务提供者系统然后准备好执行到顾客交通工具的包裹递送。
预递送
递送服务提供者准备要递送到顾客的汽车的Box2Go包裹。递送服务提供者基于在结账时为Box2Go递送选择的地址或交通工具的当前位置来计划递送路线。在递送日,递送服务提供者的递送交通工具在Box2Go应用中查找与订单相关联的虚拟汽车密钥。递送服务提供者联系基于云的与交通工具的包裹交换服务以获得汽车的位置。基于云的与交通工具的包裹交换服务然后接收汽车的最后已知位置,并将其发送回递送服务提供者的Box2Go应用。如果交通工具的当前位置在他的递送区域中,则递送服务提供者的系统向前移动递送。如果递送的交通工具不在递送区域中,则跳过该递送并且标记为有异议的邮件递送。
递送服务提供者的交通工具的实时跟踪
当跟踪递送服务提供者的递送交通工具朝着递送位置行驶时,递送交通工具中的应用可以向基于云的与交通工具的包裹交换服务通知递送交通工具的位置。基于云的与交通工具的包裹交换服务预期向汽车的包裹递送并通过发出命令来唤醒交通工具的系统。当递送服务提供者的交通工具接近汽车附近(如100米)时,基于云的与交通工具的包裹交换服务自动提醒交通工具,并且交通工具开始闪灯并哔哔响几次。这有助于递送服务提供者的驾驶员在停车场中定位确切的交通工具。
一旦递送服务提供者的递送到达汽车,则解锁汽车,递送人员使用的应用使用Box2Go应用来发送解锁命令。基于云的与交通工具的包裹交换服务拦截该命令并向远程信息处理系统站点发出解锁命令。远程信息处理系统站点通过发送该解锁命令来触发汽车的远程信息处理模块中的解锁请求,从而机电地解锁交通工具的后备箱或门。
递送人员将包裹放在顾客的汽车内、关闭汽车门/后备箱以及然后使用Box2Go应用发送锁定命令。像上面一样,基于云的与交通工具的包裹交换服务拦截该命令并向远程信息处理系统站点发出锁定命令。远程信息处理系统站点通过发送锁定命令来触发在汽车的远程信息处理模块中的锁定请求。
确认消息被从与交通工具的包裹交换服务发送到递送服务提供者的服务器以及在顾客的蜂窝电话上的Box2Go应用上发送给顾客。当与交通工具的包裹交换服务销毁订单的虚拟汽车密钥时,递送过程完成。
收入
图8A-图8D示出了替代递送系统的价值建议的实施例的框图和流程图800A、800B、800C和800D。如上所讨论的,用户/顾客可以基于每次递送/每次拾取实例来支付附加费用以使用与交通工具的包裹交换服务。用户/顾客可以为使用与交通工具的包裹交换服务的包裹的所有递送和拾取支付每月或每年的订阅费用。用户/顾客可以基于另一用例模型来支付。在零售商、与交通工具的包裹交换服务、递送服务提供者和OEM提供者之间可以有收入分配协议。递送服务可以补贴包裹的递送以增加量、使包裹递送更有效率并且消除包裹的重新递送。例如,在对英国递送的调查中,12%的递送第一次失败。这将使递送行业每年的重新递送成本达到13亿美元。广告商还可以通过在下订单和递送过程中投放广告来补贴包裹的递送。上述的组合可以用在使用与交通工具的包裹交换服务的收入产生过程中。递送服务的后端服务器、与交通工具的包裹交换服务和零售商网站收集和分发补偿。
计算系统
图1示出了可以在本文所讨论的服务器、交通工具内电子模块和客户端设备中的一个或多个的实施例中使用的示例计算系统的框图800。计算系统环境800仅是诸如客户端设备、服务器、交通工具内电子模块等之类的合适的计算环境的一个示例,并且不旨在暗示关于计算系统810的设计的使用或功能的范围的任何限制。计算环境800也不应被解释为具有与示例性操作环境800中所示的部件中的任一个或组合相关的任何依赖性或要求。
参考图1,计算系统810的部件可以包括但不限于:具有一个或多个处理核心的处理单元820、系统存储器830和系统总线821,系统总线821将包括系统存储器的各种系统部件耦合到处理单元820。系统总线821可以是若干总线结构类型中的任何类型,包括使用各种总线架构中的任何架构的存储器总线或存储器控制器、外围总线和本地总线。作为示例而非限制,这种架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)现场(locale)总线和外围部件互连(PCI)总线。
计算系统810通常包括各种计算机器可读介质。计算机器可读介质可以是可由计算系统810访问并且包括易失性和非易失性介质、可移动和不可移动介质两者的任何可用介质。作为示例而非限制,计算机器可读介质使用包括诸如计算机可读指令、数据结构、其他软件或其他数据之类的信息的存储。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘记忆装置、磁带盒、磁带、磁盘记忆装置或其他磁存储设备,或者是可以用于存储所需信息并且可以由计算设备800访问的任何其他有形介质。然而,载波不会落入计算机可读介质中。通信介质通常包含计算机可读指令、数据结构、程序模块或其他传输机制,并且包括任何信息递送介质。
系统存储器830包括诸如只读存储器(ROM)831和随机存取存储器(RAM)832之类的易失性和/或非易失性存储器形式的计算机存储介质。基本输入/输出系统833(BIOS),包含比如在启动期间帮助在计算系统810内的元件之间传送信息的基本例程,其通常存储在ROM831中。RAM 832通常包含处理单元820可立即访问和/或当前正在操作的数据和/或软件。作为示例而非限制,图1示出了操作系统834、其他软件836和程序数据837。
计算系统810还可以包括其他可移动/不可移动的易失性/非易失性计算机存储介质。仅作为示例,图1示出了从诸如CD ROM或其他光学介质之类的不可移动、非易失性磁性介质非易失性光盘856读取或向其写入的硬盘驱动器841。可以在示例性操作环境中使用的其他可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:USB驱动器和设备、磁带盒、闪存卡、数字通用盘、数字视频带、固态RAM、固态ROM等。硬盘驱动器841通常通过诸如接口840之类的不可移动存储器接口连接到系统总线821,并且磁盘驱动器851和光盘驱动器855通常通过诸如接口850的可移动存储器接口连接到系统总线821。
上面讨论并在图1中示出的驱动器及其相关联的计算机存储介质为计算系统810提供计算机可读指令、数据结构、其他软件和其他数据的存储。在图1中,例如,硬盘驱动器841被示为存储操作系统844、其他软件846和程序数据847。注意,这些部件可以与操作系统834、其他软件836和程序数据837相同或不同。在这里向操作系统844、其他软件846和程序数据847给予不同的数字,以说明至少它们是不同的副本。
用户可以通过诸如键盘862、麦克风863、指点设备861(诸如鼠标、轨迹球或触摸板)的输入设备将命令和信息输入到计算系统810中。麦克风863可以与语音识别软件协作。这些和其他输入设备通常通过耦合到系统总线的用户输入接口860连接到处理单元820,但是可以通过诸如并行端口、游戏端口或通用串行总线(USB)之类的其他接口和总线结构而进行连接。显示监视器891或其他类型的显示屏设备也经由诸如视频接口890的接口而连接到系统总线821。除了监视器之外,计算设备还可以包括诸如扬声器897和其他输出设备896之类的其他外围输出设备,其可以通过输出外围接口890连接。
计算系统810可以使用到一个或多个诸如远程计算设备880之类的远程计算机/客户端设备的逻辑连接在联网环境中操作。远程计算设备880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括相对于计算系统810在上面描述的许多或全部元件。图1中描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是也可以包括其他网络。这样的联网环境在办公室、企业范围的计算机网络、内联网和因特网中是常见的。浏览器应用可以驻留在计算设备中并且存储在存储器中。
当在LAN联网环境中使用时,计算系统810通过网络接口或适配器870连接到LAN871。当在WAN联网环境中使用时,计算系统810通常包括调制解调器872或用于在诸如因特网的WAN 873上建立通信的其他装置。可以是内部或外部的调制解调器872可以经由用户输入接口860或其他适当的机制连接到系统总线821。在联网环境中,相对于计算系统810或其部分描绘的其他软件可以存储在远程存储器存储设备中。作为示例而非限制,图1示出了驻留在远程计算设备880上的远程应用程序885。应当理解,所示出的网络连接是示例性的,并且可以使用在计算设备之间建立通信链路的其他装置。
如所讨论的,计算系统可以包括处理器、存储器、用于为计算设备供电的内置电池、AC电源输入、潜在的内置摄像机、显示屏、与连接到网络的远程计算设备进行无线通信的内置Wi- Fi电路。
应当注意,本设计可以在诸如关于图1所描述的计算系统上执行。然而,本设计可以在服务器、专用于消息处理的计算设备上执行,或在分布式系统上执行,其中本设计的不同部分在分布式计算系统的不同部分上执行。
可耦合到总线811的另一设备是诸如电池和交流电适配器电路之类的电源。如上所讨论的,DC电源可以是需要在周期性基础上再充电的电池、燃料电池或类似的DC电源。无线安全模块872可以采用无线应用协议来建立无线通信信道。无线安全模块872可以实现无线联网标准、诸如电气和电子工程师协会(IEEE)802.11标准、IEEE标准802.11-1999,IEEE于1999年出版。
移动计算设备的示例可以是膝上型计算机、蜂窝电话、个人数字助理或具有板载处理性能和无线通信能力的其他类似设备,其由直流(DC)电源供电,直流(DC)电源将DC电压提供到移动设备并且仅仅在移动计算设备内并且需要在周期性基础上再充电,例如燃料电池或电池。
与连接的网络环境集成的交通工具的智能运输系统
交通工具具有可以在短时间段内控制交通工具的硬件和软件,控制交通工具包括激活作为交通工具的一部分的机电结构。交通工具具有用于在云之间以及潜在地在其他交通工具之间联网的硬件和软件,以基于交通工具和云和/或其他交通工具之间的通信引起交通工具内的相关自动化。交通工具的蜂窝接口系统被配置为允许蜂窝电话访问汽车计算机系统、解释信息并在蜂窝电话显示器上显示文本,而同时将检索的信息以及用于访问交通工具计算机系统的蜂窝电话的特性和状态传输到全球网络,该全球网络将提醒可以帮助或从所检索的汽车信息中受益的各方。具有软件应用的蜂窝电话可以与交通工具的板载诊断计算机和/或其他板载智能控制系统建立连接。
系统可以与诸如移动电话的客户端设备、与交通工具中的板载计算系统对接。板载诊断计算设备可以监视交通工具的操作特性集合,并将该诊断传送给驾驶员并且与云通信两者。还可以在移动客户端设备上与附加信息相耦合地传达和处理从该系统导出的信息,并将其显示在移动客户端设备的显示屏幕上,而同时通过因特网传输该信息以存储在数据库中。
在通信协商点处,客户端设备上的应用从交通工具的导航系统提取定位位置,并且将来自交通工具的导航系统的响应和位置传输到准备好接收该信息的服务器。替代地,应用可以从客户端设备本身内部的GPS模块提取类似的定位信息。
在实施例中,可以使用的针对交通工具的汽车工业的标准是SAE J1850通信协议,其使用可变脉冲宽度调制和脉冲宽度调制。这意味着脉冲的宽度确定其是1还是0。大多数电话形成与串行连接(RS-232、红外……等)和无线连接协议(蓝牙、红外等)的通信。这两个协议必须通过某种微处理器进行转换或桥接,以使两种通信方法可以相互通信。这可以通过使用可以用于将OBD-II信号(其包括不同的协议,诸如但不限于:J1850 VPW、J1850 PWM、ISO 9141-2、IS0 14230、ISO 15765)转换到上述电话通信格式之一的集成电路来实现。
网络环境
图2A-图2B示出了在基于云的提供者站点上托管的与交通工具的包裹交换服务的实施例的框图。基于云的与交通工具的包裹交换服务托管在包含一个或多个服务器和一个或多个数据库的基于云的提供者站点上。图2A示出了其中可以应用所描述的技术的网络环境的图200。网络环境200具有连接服务器计算系统204A至204E以及至少一个或多个客户端计算系统202A、202B的通信网络220。如图所示,可以存在经由网络220彼此连接的许多服务器计算系统204A至204E和许多客户端计算系统202A至202B,网络220例如可以是因特网。注意,替代地,网络220可能是或包括以下中的一个或多个:光网络、因特网、局域网(LAN)、广域网(WAN)、卫星链路、光纤网络、电缆网络或这些和/或其他的组合。还应当理解,术语客户端计算系统和服务器计算系统的使用是为了清楚地指定谁通常发起通信(客户端计算系统)和谁进行响应(服务器计算系统)。除非明确说明,否则不暗示层次结构。两个功能可以处于单个通信设备中,在这种情况下,客户端-服务器和服务器-客户端关系可以被视为对等。因此,如果诸如客户端计算系统202A和服务器计算系统204A的两个系统都可以发起并响应通信,则它们的通信可以被视为对等。同样地,客户端计算系统204A和204-2与服务器计算系统202A和202B之间的通信可以被视为对等,如果每个这样的通信设备能够发起和响应通信的话。另外,服务器计算系统204A-204E还具有用于跨网络220彼此通信的电路和软件。服务器计算系统204A至204E中的一个或多个可以与比如例如数据库206A至206E之类的数据库相关联。每个服务器可以具有在那个物理服务器上运行的虚拟服务器的一个或多个实例,并且可以通过该设计实现多个虚拟实例。可以在客户端计算系统200A和网络220之间建立防火墙,以保护客户端计算系统200A上的数据完整性。每个服务器计算系统204A-204E可以具有一个或多个防火墙。
图2B示出了在基于云的提供者站点上托管的与交通工具的包裹交换服务的实施例的框图250。web服务器群(farm)270可以具有耦合到数据库275的4个服务器的示例,每个服务器包括一个或多个处理器,数据库275可以具有2个数据库群集的示例。用户可以在他们的客户端设备上下载和使用:i)交通工具包裹递送/拾取移动应用254或ii)交通工具包裹递送/拾取桌面应用350,以向基于云的与交通工具的包裹交换服务的系统340(例如参见图3B)进行注册。基于云的提供者站点上托管的基于云的与交通工具的包裹交换服务包含一个或多个服务器和一个或多个数据库。一个或多个数据库至少存储:i)用于与交通工具的包裹交换服务的用户ID和密码、ii)用户名、iii)用户的电子邮件或联系人电话号码、iv)安全问题、v)交通工具VIN、vi )交通工具品牌、型号、颜色、年份和vii)这些中的至少三个的任何组合。在一个实施例中,基于云的网络260被配置为与1)用户的移动应用254通信、与2)零售商web站点258通信、3)经由从远程信息处理提供者到交通工具252的安全连接256与交通工具252的远程信息处理模块通信以及与4)包裹递送交通工具262通信。基于云的网络260包括/耦合到服务器270,相对于用户和提供者,该服务器270由外部防火墙264保护。基于云的网络260还包括/耦合到数据库275,相对于服务器270,数据库275由内部防火墙266保护。
因此,基于GPS的接近度模块托管在包含包括基于云的服务器的一个或多个服务器270和一个或多个数据库275的基于云的提供者站点上。服务器与一个或多个数据库协作以存储控制和跟踪包裹传送过程所需的数据和参考信息、加速包裹递送和拾取过程并确保包裹交换过程的安全性。目标交通工具的板载致动模块是板载远程信息处理模块。一个或多个服务器呈现一个或多个应用编程接口以在一个或多个包裹递送服务302的服务器与一个或多个OEM远程信息处理提供者310的服务器之间提供单个公共端到端解决方案,而不需要在目标交通工具中安装附加的硬件。
云提供者服务可以在云中安装和操作应用软件,并且用户可以从客户端设备访问软件服务。在云中具有站点的云用户可能不单独管理应用运行的云基础设施和平台。因此,服务器和数据库可以是共享硬件,其中用户被给予这些资源的一定量的专用使用。用户的基于云的站点在云中被给予虚拟量的专用空间和带宽。云应用在其可扩展性方面可以与其他应用不同--可以通过在运行时将任务克隆到多个虚拟机上以满足不断变化的工作需求来实现这一点。负载平衡器将工作分发在虚拟机集合上。此过程对云用户是透明的,其只看到单个访问点。
对基于云的与交通工具的包裹交换服务进行编码以利用诸如超文本传送协议(HTTP)之类的协议,以参与在与驻留在客户端设备中的移动设备应用以及驻留在客户端设备中的web浏览器应用的请求和响应循环中。基于云的与交通工具的包裹交换服务具有一个或多个例程,用于使包裹递送到交通工具以及从交通工具拾取包裹过程自动化。基于云的与交通工具的包裹交换服务可以通过移动设备、台式计算机、平板设备和其他类似设备来随时随地访问。因此,对在基于云的提供者站点上托管的基于云的与交通工具的包裹交换服务进行编码以参与:1)来自所有基于web浏览器的应用的请求和响应循环、2)基于SMS/twitter的请求和响应消息交换、3)来自专用在线服务器的请求和响应循环、4)驻留在客户端设备中的原生(native)移动应用和基于云的与交通工具的包裹交换服务之间的直接请求和响应循环以及5)这些的组合。
基于云的与交通工具的包裹交换服务具有对两个或更多包裹递送实体站点,诸如FedEx、UPS等的一个或多个应用编程接口(API),以及对两个或更多OEM“远程访问/连接”系统的应用编程接口,所述两个或更多OEM“远程访问/连接”系统诸如远程信息处理系统站点,诸如OnStar、Lexus Linksys、Ford Sync、Uconnect、MBConnect、BMWConnect等。API可以是用于连接到每个OEM“远程访问/连接”系统的已公布标准。API也可以是开源API。API中的一个或多个可以被定制为远程访问/连接的站点和/或包裹递送实体站点的关闭/未公布的API。对基于云的与交通工具的包裹交换服务进行编码以在每个包裹递送实体站点和云提供者站点之间建立安全的通信链路。对基于云的与交通工具的包裹交换服务进行编码以在每个远程信息处理系统站点和云提供者站点之间建立安全的通信链路。对软件服务进行编码,以通过在套接字层创建隧道并且在每个包裹递送实体站点和提供者站点之间传输时加密任何数据来建立安全通信链路,以及以满足直接借贷机构所需的任何附加认证机制,包括但不限于IP地址白名单和基于令牌的认证。
在实施例中,服务器计算系统204可以包括服务器引擎、web页管理部件、内容管理部件和数据库管理部件。服务器引擎执行基本处理和操作系统级任务。web页管理部件处理与接收和提供数字内容和数字广告相关联的web页或屏幕的创建和显示或路由。用户可以借助于与其相关联的URL来访问服务器计算设备。内容管理部件处理本文所描述的实施例中的大多数功能。数据库管理部件包括相对于数据库的存储和检索任务、对数据库的查询以及数据的存储。
用于显示诸如web页等的信息的服务器计算系统的实施例。包括任何程序模块的应用在服务器计算系统204A上执行时,使得服务器计算系统204A在诸如web页的媒体空间的一部分上显示窗口和用户界面屏幕。用户经由浏览器从客户端计算系统200A可以与web页交互,并且然后向由应用的用户界面呈现的查询/字段和/或服务提供输入。web页可由web服务器计算系统204A在使能任何超文本标记语言(HTML)或无线访问协议(WAP)的客户端计算系统202A或其任何等同物上服务。例如,客户端移动计算系统202A可以是智能电话、触摸板、膝上型计算机、上网本等。客户端计算系统202A可以托管浏览器以与服务器计算系统204A交互。每个应用具有代码,将所述代码编写脚本以执行软件部件被编码以执行的功能,诸如呈现字段和图标以获取所需信息的细节。服务器计算系统204A内的算法、例程和引擎从呈现字段和图标获取信息,并将该信息放入诸如数据库之类的适当的存储介质中。对比较向导(wizard)编写脚本以引用数据库并利用这样的数据。可以将应用托管在服务器计算系统204A上并且将其提供给客户端计算系统202A的浏览器。然后应用提供允许输入细节的页面和允许输入更多细节的其他页面。
远程信息处理系统
远程信息处理系统使用远程通信、交通工具技术、电传感器、仪器和无线通信模块来允许云与交通工具之间的通信。远程信息处理系统站点经由远程信息处理模块发送、接收和存储信息以影响对交通工具中的对象的控制。远程信息处理包括但不限于与计算机集成的全球定位系统技术和汽车导航系统中的移动通信技术。远程信息处理还包括与交通工具中的集成的免提蜂窝电话系统、交通工具中的无线安全通信系统以及自动驾驶辅助系统的基于云的交互。
无线通信电路在移动客户端设备和交通工具之间交换通信。无线通信电路利用处理器经由总线系统执行指令。无线通信电路可以被配置为向RF(射频)、卫星、蜂窝电话(模拟或数字)、Bluetooth®V、Wi-Fi、红外、Zigby、局域网(LAN)、WLAN(无线局域网)或其他无线通信配置和标准通信。无线通信电路允许比如远程信息处理模块和其他诊断工具之类的交通工具的智能系统与其他设备无线地通信。无线通信电路包括内置在其中并且容纳在壳体内的天线或者可以外部地位于壳体上。
在无线技术和计算系统中应用的远程通信和信息学可以基于802.11p。在802.11族中的IEEE标准并且也被称为用于交通工具环境的无线访问(WAVE),其是解决和增强智能运输系统的主要标准。
示例远程信息处理模块发送命令并且交换交通工具中的其他电子电路、机电设备和电磁设备的信息。远程信息处理模块可以与计算机控制的设备和无线电收发器结合操作以提供位于交通工具中并在交通工具之间交换的精确重复性功能(比如在机器人人工智能系统中)和紧急警告性能系统。
另外的智能交通工具技术是汽车安全系统和自包含的自主机电传感器,用于生成可以在感兴趣的指定目标区域内,例如在用于交通工具收发器的紧急告警系统的100米内传输的告警。在地面应用中,智能交通工具技术用于在交通工具之间或者在交通工具和沿着道路的传感器之间的安全性和商业通信。
交通工具中或客户端设备中的无线通信电路被配置为经由蜂窝电话服务提供者赋予对移动因特网的访问。移动因特网是在交通工具或设备正跨服务区域移动时将移动客户端设备或交通工具从一个无线电塔切换到另一个无线电塔的无线接入。此外,在一些情况下,Wi-Fi可以对移动中的用户可用,使得无线基站不是通过电话系统而是直接连接到因特网服务提供者。
脚本代码
关于在线站点的查看能力:用于诸如web站点、社交媒体站点等之类的在线站点的脚本代码被配置为适于:i)在平板计算机和移动电话上查看,比如在被设计成与在线站点对接的数据存储中的个人可下载应用、ii)在交通工具的屏幕上可查看以及iii)在台式计算机的屏幕上经由浏览器可查看。相关领域的技术人员将理解,本发明可以用其他计算机系统配置来实践,所述其他计算机系统配置包括因特网设备、手持设备、可穿戴计算机、蜂窝或移动电话、多处理器系统、基于微处理器或可编程消费电子设备、机顶盒、网络PC、小型计算机、大型计算机和类似物。
移动web应用和原生应用可以从基于云的站点下载。移动web应用和原生应用具有对移动设备的硬件(包括加速度计和GPS芯片)的直接访问和基于浏览器的应用的速度和能力。关于移动电话和交通工具位置的信息由容纳在电话上的软件来收集。
用于基于云的与交通工具的包裹交换服务的一个或多个脚本例程被配置为收集和提供诸如本文所描述的那些特征之类的特征。
任何应用和其他脚本代码部件可以存储在非暂时性计算机器可读介质上,当在服务器上执行时,使得服务器执行那些功能。可以将包括程序模块的应用实现为软件代码的逻辑序列、硬件逻辑电路和这两者的任何组合,并且在软件代码中编写脚本的应用的部分以可执行格式存储在非暂时性计算设备可读介质中。在实施例中,硬件逻辑由遵循布尔逻辑的规则的电子电路、包含指令模式的软件或者两者的任何组合组成。
还在诸如由计算设备执行的诸如应用等等之类的计算设备可执行指令的一般上下文中描述了本设计。通常,程序包括执行特定任务或实现特定抽象数据类型的例程、对象、窗口小部件、插件和其他类似结构。本领域技术人员可以将本文中的描述和/或附图实现为可以在本文中所讨论的任何形式的计算机器可读介质上实现的计算机可执行指令。
本文的详细描述的一些部分是按照在计算机存储器内的数据位上的操作的符号表示和算法/例程来呈现的。这些算法描述和表示是数据处理领域的技术人员用来将其工作的实质最有效地传达给本领域其他技术人员的手段。算法/例程在这里并且通常被设想为导致期望结果的自相一致的步骤序列。这些步骤是需要对物理量的物理操纵的那些步骤。通常,尽管不一定,这些量采取能够被存储、传送、组合、比较和以其他方式操纵的电或磁信号的形式。已经证明,主要出于公共使用的原因,有时将这些信号称为比特、值、元素、符号、字符、术语、数字等是方便的。可以用诸如C、C ++、Java、HTML或其他类似语言的多种不同的软件编程语言来编写包括程序模块的应用的这些算法/例程。
服务器上诸如web页的许多在线页面是使用相同的语言,超文本标记语言(HTML)来编写,其使用公共协议HTTP来传递。HTTP是公共的因特网语言(方言(dialect)或规范)。通过使用Web浏览器,一种解释HTTP并将HTML呈现为人类可读形式的特殊软件,可以在包括电话、PDA以及甚至流行的游戏控制台在内的任何地方读取在任何类型的计算机上用HTML创作的web页。由于HTTP,客户端机器(比如你的计算机)知道它必须是针对web页发起请求的机器;它将此请求发送到服务器。服务器可以是web站点驻留的计算设备——当你向你的浏览器中键入web地址时,服务器接收你的请求、找到你所希望的web页并将其发送回你的台式或移动计算设备以显示在你的web浏览器中。客户端设备和服务器可以经由两者之间的HTTP请求和响应循环来进行双边(bilaterally)通信。
然而,应当记住,所有这些和类似的术语将与适当的物理量相关联,并且仅仅是应用于这些量的方便的标记。除非特别声明,否则从上述讨论中清楚,应当理解在整个描述中,利用诸如“处理”或“计算”或“计算出”或“确定”或“显示”等术语的讨论是指计算系统或类似的电子计算设备的动作和处理,其操纵表示为计算系统的寄存器和存储器内的物理(电子)量的数据并将其变换成类似地表示为计算系统存储器或寄存器、或其他这样的信息存储、传输或显示设备内的物理量的其他数据。
尽管已经参照附图充分描述了本设计的实施例,但是应当注意,各种改变和修改对于本领域技术人员将是清楚的。这样的改变和修改将被理解为包括在由所附权利要求限定的本设计的实施例的范围内。本发明应理解为不受本文所描述的具体实施例的限制,而是仅由所附权利要求书的范围来限制。
Claims (20)
1.一种基于云的与交通工具的包裹交换服务的系统,包括:
一个或多个服务器,所述一个或多个服务器具有一个或多个处理器、一个或多个端口并且被配置为与基于云的系统中的一个或多个数据库协作;
安全模块,所述安全模块在所述一个或多个处理器上运行并且被配置为从与包裹递送交通工具相关联的第一客户端设备经由第一端口接收第一虚拟密钥以及以下之一:1)对与交通工具的包裹交换服务的请求、2)数据或3)二者,其中所述第一虚拟密钥具有第一保质期限并存储在所述基于云的系统的第一数据库中,并且其中所述第一虚拟密钥由所述安全模块用于对来自所述第一客户端设备的通信的第一认证;
其中所述安全模块还被配置为从与用户相关联的第二客户端设备接收与所述用户和所述目标交通工具两者相关联的安全令牌,所述安全令牌具有第二保质期限,其中使用所述安全令牌以用于所述用户和所述目标交通工具的验证;和
其中所述安全模块被配置为:在所述第一认证之后并且在所述第一保质期限和所述第二保质期限之间的重叠时间窗口中,将用于验证的所述安全令牌和要执行的关于交通工具的一个或多个命令发送到以下任一个:i)第一客户端设备、ii)第三方站点的服务器的一个或多个应用编程接口或iii)内部地向在基于云的与交通工具的包裹交换服务的系统内的另一个模块发送,其中所述安全模块被配置为发送1)基于来自第一客户端设备的请求的或2)由安全模块发起的关于交通工具的一个或多个命令,其中所述安全模块被配置为通过网络将关于交通工具的一个或多个命令发送到本地客户端设备或者通过网络经由第三方站点的服务器的一个或多个应用编程接口发送到安装在目标交通工具中的板载致动模块,其中响应于所述命令,所述板载致动模块被配置为引起所述目标交通工具中的机电操作以执行以下中的任一个:i)打开所述目标交通工具的门、窗或后备箱、ii)解锁所述目标交通工具的门或后备箱以及iii)这两者的任何组合,使得所述包裹递送服务可以执行与所述目标交通工具的包裹交换。
2.根据权利要求1所述的基于云的系统,其中,所述板载致动模块是以下之一:
1)耦合到远程信息处理提供者的网络的板载远程信息处理模块,其中使用用户的证书并且在用户通过所述第二客户端设备登录到所述远程信息处理提供者之后,响应于用户请求,所述远程信息处理提供者被配置为经由第一安全通信向所述用户的所述第二客户端设备提供所述安全令牌;其中在代表所述用户向所述远程信息处理提供者发送命令之前,所述安全模块被配置为将所述安全令牌发送到所述远程信息处理提供者的服务器,其中所述安全令牌由在远程信息处理提供者的一个或多个服务器上运行的验证模块使用以验证所述用户和目标交通工具,其中响应于接收到所述安全令牌并且在所述验证之后,所述远程信息处理提供者经由第二安全通信将第二虚拟密钥供应给所述安全模块以用于认证从所述安全模块到所述远程信息处理提供者的通信;并且其中所述安全模块被配置为将所述第二虚拟密钥和所述命令发送到所述远程信息处理提供者,其中所述远程信息处理提供者的一个或多个服务器在将所述命令发送到所述目标交通工具中的所述板载远程信息处理模块之前使用所述第二虚拟密钥执行第二认证;
2)具有Wi-Fi或蜂窝通信电路的板载软件狗模块,所述Wi-Fi或蜂窝通信电路被配置为建立与所述安全模块的安全通信以经由本地客户端设备接收所述命令和所述安全令牌,其中所述板载软件狗模块包括密钥卡的RF电路,并且被配置为通过将包括所述命令的RF信号传输到所述顾客的所述目标交通工具的车身控制模块(BCM)来执行所述命令,其中所述安全令牌是BCM的滚动安全密钥,其包括在所传输的信号中并且被所述BMC用于验证所述命令的认证;或
3)具有射频通信电路的板载RF模块,所述射频通信电路被配置为建立与所述安全模块的安全通信,以经由所述本地客户端设备接收所述命令和所述安全令牌,其中所述板载RF模块包括密钥卡的射频通信电路并且被配置为通过传输RF信号来执行命令。
3.根据权利要求1所述的基于云的系统,还包括
在所述基于云的服务器的至少一个数据库中的包括一个或多个公钥和相关联的私钥的虚拟密钥池,其中所述第一虚拟密钥是来自所述虚拟密钥池的公钥,由所述安全模块经由安全通信供应给所述包裹递送交通工具的所述第一客户端设备;
其中所述第一客户端设备被配置为利用到所述安全模块的每个通信来包括所述第一虚拟密钥;和
其中所述第一虚拟密钥被所述安全模块用于对从所述包裹递送交通工具的所述第一客户端设备接收的通信的第一认证,其中所述第一认证包括将第一公钥与所述虚拟密钥池的相关联的第一私钥进行匹配,其中在第一保质期限期满之后回收所述第一虚拟密钥。
4.根据权利要求2所述的基于云的系统,还包括:
包括所述安全模块的基于GPS的接近度模块;
其中所述基于GPS的接近度模块被配置为在所述一个或多个处理器上运行并且控制和跟踪包裹交换过程、加速包裹递送和拾取过程并确保包裹交换过程的安全性,其中所述基于GPS的接近度模块被配置为接收来自所述第一客户端设备的与所述包裹递送交通工具相关联的当前GPS坐标和来自所述板载致动模块的与所述目标交通工具相关联的当前GPS坐标,并且监视所述包裹递送交通工具与所述目标交通工具之间的距离,以用于将包裹递送到所述目标交通工具和从所述目标交通工具拾取包裹中的至少一个,其中在接收到所述第二虚拟密钥之后并且在所述第一保质期限和所述第二保质期限的重叠窗口中,所述基于GPS的接近度模块的安全模块被配置为向所述目标交通工具发送一个或多个命令,所述一个或多个命令包括:1)在处于由所述包裹递送交通工具和所述目标交通工具之间的第一阈值距离所建立的靠近接近度中时,唤醒在所述目标交通工具中的所述板载远程信息处理模块、2)在处于由所述包裹递送交通工具和所述目标交通工具之间的第二阈值距离所建立的靠近接近度中时,从所述目标交通工具给出提醒、3)解锁包括所述目标交通工具的后备箱的门或者4)在从与所述包裹递送交通工具相关联的所述第一客户端设备接收到包裹交换处理的确认并且在所述包裹递送交通工具和所述目标交通工具之间建立第四间隔距离之后,锁定所述目标交通工具的门。
5.根据权利要求4所述的基于云的系统,其中,所述基于GPS的接近度模块托管在所述基于云的系统上,所述基于云的系统包含一个或多个服务器,所述一个或多个服务器包括所述基于云的服务器,所述基于云的服务器与所述一个或多个数据库协作以存储控制和跟踪包裹交换过程所需的数据和参考信息、加快包裹递送和拾取过程并确保包裹交换过程的安全性,其中所述目标交通工具的板载致动模块是所述板载远程信息处理模块,其中所述一个或多个服务器呈现一个或多个应用编程接口以在一个或多个包裹递送系统的服务器与一个或多个远程信息处理提供者的服务器之间提供单个公共端到端解决方案,而不需要在所述目标交通工具中安装附加硬件。
6.根据权利要求4所述的基于云的系统,其中,从驻留在与包裹递送交通工具相关联的所述第一客户端设备中的基于GPS的递送应用传输所述包裹递送交通工具的当前GPS坐标,所述第一客户端设备驻留在1)包裹递送交通工具中或2)与所述包裹递送交通工具的递送人员一起行进的手持工具中,其中所述基于GPS的递送应用传输所述包裹递送交通工具的所述当前GPS坐标连同用于认证的所述第一虚拟密钥,其中所述基于GPS的递送应用可从所述基于云的服务器中的数据库下载或否则电分发到所述第一客户端设备;
其中所述目标交通工具的所述板载致动模块是以下之一:1)所述板载远程信息处理模块,其被配置为将所述目标交通工具的所述当前GPS坐标发送到所述远程信息处理提供者的所述一个或多个服务器,并且其中所述远程信息处理提供者的所述一个或多个服务器被配置为将所述目标交通工具的GPS坐标发送到具有所述基于GPS的接近度模块的所述基于云的服务器,其中数据经由安全通信从所述远程信息处理提供者传输到所述基于GPS的接近度模块;或2)所述板载软件狗模块,其耦合到安装在所述用户的所述目标交通工具中的故障和诊断模块并且被配置为检索包括所述用户的所述目标交通工具的所述当前GPS坐标的诊断数据,所述板载软件狗模块被配置为经由Wi-Fi或蜂窝通信将所述用户的所述目标交通工具的所述当前GPS坐标发送到所述基于GPS的接近度模块。
7.根据权利要求4所述的基于云的系统,其中,由所述一个或多个处理器与所述基于GPS的接近度模块中的基于GPS的接近度控制例程协作来计算所述第一阈值距离,并且所述计算基于包括在所述包裹递送交通工具的第一客户端设备与所述目标交通工具之间的实际距离和当前业务数据的因素,并且其中处于在所述包裹递送交通工具和所述目标交通工具之间的比第二阈值距离小预设距离的第三阈值距离所建立的靠近接近度中时,解锁所述目标交通工具,其中所述一个或多个处理器计算所述第三阈值距离和所述第二阈值距离,并且其中解锁包括由所述基于GPS的接近度模块从所述用户获取解锁许可,并满足所述第三阈值距离以及满足解锁命令的发布只在预设时间窗口内发生的安全措施,并且然后所述基于GPS的接近度模块被配置为将解锁命令传输到所述目标交通工具中的所述板载致动模块,以解锁包括所述目标交通工具的后备箱的门中一个或多个。
8.根据权利要求4所述的基于云的系统,其中,所述基于GPS的接近度模块还被配置为利用所述一个或多个处理器计算所述第四距离间隔阈值,并且然后当满足在与所述包裹递送交通工具相关联的第一客户端设备和所述目标交通工具之间的所述第四距离间隔阈值时发送命令以锁定所述目标交通工具,并且其中锁定包括执行锁定验证,以检查来看所述目标交通工具的门在满足所述第四距离间隔阈值的时刻是否确实被锁定,并且然后如果没有锁定,则向所述板载致动模块发送命令以通过锁定所述目标交通工具的一个或多个门来锁定所述目标交通工具,并且其中锁定门包括确保所述后备箱和不透光天窗关闭以及锁定。
9. 根据权利要求5所述的基于云的系统,其中,所述目标交通工具的所述板载远程信息处理模块耦合到所述目标交通工具中的智能控制系统,其中所述安全模块被配置为通过所述远程信息处理提供者的所述一个或多个服务器、经由与所述目标交通工具中的所述板载远程信息处理模块的通信,向所述目标交通工具的所述智能控制系统发送命令,其中所述安全模块向所述远程信息处理提供者提供所述第二虚拟密钥,其中远程信息处理的所述一个或多个服务器使用所述第二虚拟密钥用于对来自所述安全模块的通信进行认证;
其中所述命令包括唤醒所述板载远程信息处理模块并执行锁定和解锁所述目标交通工具、打开和关闭门以及给出提醒的机械动作,其中给出提醒包括以下之一或其组合:1)激活所述目标交通工具的一个或多个灯、2)激活所述目标交通工具的警报系统以及3)鸣响所述目标交通工具的喇叭;和
其中所述一个或多个处理器被配置为计算所述第一阈值距离,并且然后向所述远程信息处理提供者的所述一个或多个服务器发出请求以发出命令来通过以比在进入板载远程信息处理模块的睡眠之前的预定义空闲时间更短的间隔对板载远程信息处理模块探索而唤醒所述板载远程信息处理模块。
10.根据权利要求5所述的基于云的系统,还包括:
所述安全模块,被配置为在两个或更多包裹递送系统的服务器与两个或更多远程信息处理提供者的服务器之间提供一个或多个应用编程接口;
所述安全模块的第一输入套接字,被配置为经由所述一个或多个应用编程接口从第一包裹递送系统接收关于将包裹递送到所述用户的所述目标交通工具或从所述用户的所述目标交通工具拾取包裹的请求的第一通知,所述第一通知包括用于认证的所述第一虚拟密钥;
第二模块被配置为与基于云的提供者的数据库通信,以存储包括与所述请求相关联的装运跟踪号码(TN)和交通工具识别号(VIN)的所述第一通知,并且注册针对包裹递送到所述目标交通工具或从所述目标交通工具拾取包裹的请求;
所述安全模块被配置为在注册所述包裹递送到或拾取请求时,经由所述用户的第二客户端设备上的移动应用或桌面应用向所述用户发送第二通知,以向所述用户确认期望使具有所述装运TN的包裹装运到具有所述VIN的所述目标交通工具或从具有所述VIN的所述目标交通工具拾取具有所述装运TN的包裹,所述第二通知从所述用户请求所述安全令牌;
所述安全模块被配置为使用与所述两个或更多个远程信息处理提供者的一个或更多个应用编程接口以与所述目标交通工具中的板载远程信息处理模块建立无线通信,其中所述安全模块被配置为经由所述一个或多个应用编程接口将唤醒命令连同用于认证的所述第二虚拟密钥一起发送到第一远程信息处理提供者,以在所述包裹递送交通工具处于到与所述VIN匹配的目标交通工具的所述第一阈值距离建立的靠近接近度中时唤醒所述目标交通工具的板载远程信息处理模块;和
其中所述安全模块被配置为经由所述一个或多个应用编程接口将解锁命令连同用于认证的所述第二虚拟密钥一起发送到所述第一远程信息处理提供者,以在接收到所述递送人员准备好递送或拾取包裹的指示时经由所述交通工具的板载远程信息处理模块来解锁交通工具的后备箱和/或门,并且其中所述安全模块还被配置为经由所述一个或多个应用编程接口将锁定命令连同用于验证的第二虚拟密钥一起发送到所述第一远程信息处理提供者,以在接收到所述递送人员已经递送或拾取包裹的确认时经由所述交通工具的板载远程信息处理模块来锁定所述交通工具的后备箱和门。
11.根据权利要求2所述的基于云的系统,其中,所述安全令牌是所述BCM的当前滚动安全密钥,所述当前滚动安全密钥由所述安全模块用来生成所述目标交通工具的所述BCM的下一个滚动安全密钥;和
其中在所述第一认证之后并且在所述第一保质期限和所述第二保质期限之间的重叠时间窗口中,所述安全模块被配置为经由递送人员的通用密钥卡模拟器将所述下一个滚动安全密钥和1)基于来自第一客户端设备的请求的或2)由所述安全模块发起的一个或多个命令发送到所述目标交通工具的车身控制模块(BMC),使得在由所述BMC对下一个滚动安全密钥进行第二认证之后,经由所述目标交通工具的所述BMC执行命令。
12.一种在包裹递送交通工具和目标交通工具之间的基于云的系统的与交通工具的包裹交换服务的安全方法,包括:
从所述包裹递送交通工具接收第一虚拟密钥以及以下之一:1)针对与交通工具的包裹交换服务的请求、2)数据或3)二者,所述第一虚拟密钥具有第一保质期限;
使用所述第一虚拟密钥来认证来自所述包裹递送交通工具的通信;
从用户接收安全令牌,所述安全令牌具有第二保质期限并且用于所述用户和目标交通工具的验证;和
在认证之后,在第一保质期限和第二保质期限之间的重叠时间窗口中向所述目标交通工具的板载致动模块发送1)基于来自所述包裹递送交通工具的请求的或2)由所述基于云的系统发起的一个或多个命令。
13.根据权利要求12所述的安全方法,其中,所述板载致动模块是以下之一:1)板载远程信息处理模块,其中从所述用户接收所述安全令牌还包括由所述用户登录到在所述远程信息处理提供者上的用户账户,并请求所述安全令牌,以及由所述远程信息处理提供者向所述用户提供所述安全令牌;其中发送所述命令还包括将所述安全令牌发送到所述远程信息处理提供者、在所述验证之后从所述远程信息处理提供者接收第二虚拟密钥以及在所述第一保质期限和所述第二保质期限之间的重叠时间窗口中将所述命令和所述第二虚拟密钥发送到所述远程信息处理提供者,其中在使用所述第二虚拟密钥认证通信之后,所述命令由所述远程信息处理提供者发送到所述目标交通工具的远程信息处理模块;或2)板载软件狗模块,其中从所述用户接收所述安全令牌还包括接收所述目标交通工具的BCM的当前滚动安全密钥作为所述安全令牌、生成所述目标交通工具的所述BCM的下一个滚动安全密钥,其中发送所述命令还包括将所述命令和所述下一个滚动安全密钥发送到所述目标交通工具的所述板载软件狗模块,并且所述软件狗模块将所述命令和所述下一个滚动安全密钥传输到所述目标交通工具的所述BCM;和
其中认证来自所述包裹递送交通工具的通信还包括从虚拟密钥池选择所述第一虚拟密钥,所述虚拟密钥池包括一个或多个公钥和相关联的私钥,向所述包裹递送交通工具提供所述第一虚拟密钥,通过将第一公钥与相关联的私钥进行匹配来认证来自包裹递送交通工具的通信,并且在所述第一保质期限期满之后回收所述第一虚拟密钥。
14.根据权利要求12所述的安全方法,还包括
通过所述基于云的系统的基于GPS的接近度模块控制和跟踪安全的与交通工具的包裹交换服务;
通过接收所述包裹递送交通工具的当前GPS坐标和所述目标交通工具的当前GPS坐标来监视所述包裹递送交通工具和所述目标交通工具之间的距离;
在由所述包裹递送交通工具和所述目标交通工具之间的第一阈值距离建立靠近接近度时发送用于唤醒所述目标交通工具的所述板载致动模块的第一命令;
在由所述包裹递送交通工具和所述目标交通工具之间的第二阈值距离建立靠近接近度时,向所述目标交通工具发送用于提供提醒的第二命令;
发送用于解锁所述目标交通工具的第三命令;
在所述包裹递送交通工具和所述目标交通工具之间交换至少一个包裹;
接收所述与交通工具的包裹交换服务的确认;和
在接收到所述确认之后并且在所述包裹递送交通工具和所述目标交通工具之间建立第四间隔距离之后发送用于锁定所述目标交通工具的第四命令。
15.根据权利要求14所述的安全方法,其中,监视所述包裹递送交通工具和所述目标交通工具之间的距离还包括:
使用所述第一虚拟密钥来验证来自所述包裹递送交通工具的通信;
从1)包裹递送交通工具或2)包裹承运方的移动设备中的驻留应用接收所述包裹递送交通工具的所述当前GPS坐标;
通过安全通信信道从所述致动模块接收所述目标交通工具的所述当前GPS坐标;和
使用所述包裹递送交通工具的GPS坐标和所述目标交通工具的GPS坐标来计算所述目标交通工具与所述包裹递送交通工具之间的距离。
16.根据权利要求14所述的安全方法,其中,发送用于解锁所述目标交通工具的所述第三命令还包括:
由所述包裹递送交通工具和所述目标交通工具之间的小于第二阈值距离的第三阈值距离建立靠近接近度,
在预设时间窗口中发出解锁命令,以及
从所述用户获取用于解锁所述目标交通工具的许可,其中解锁包括打开包括后备箱和不透光天窗的所述目标交通工具的一个或多个门;和
其中发送用于锁定所述目标交通工具的第四命令还包括执行锁定验证。
17. 根据权利要求12所述的安全方法,其中,所述目标交通工具的板载致动模块还执行:
将包括所述目标交通工具的GPS坐标的数据发送到所述基于云的系统;和
从所述基于云的系统接收与交通工具的包裹交换服务命令,所述命令包括唤醒所述板载致动模块并执行锁定和解锁所述目标交通工具、打开和关闭门以及给出提醒的机械动作,其中给出提醒包括:1)激活所述目标交通工具的一个或多个灯、2)激活所述目标交通工具的警报系统以及3)鸣响所述目标交通工具的喇叭,其中由所述目标交通工具中耦合到所述板载致动模块的智能控制器来执行所述命令。
18.根据权利要求12所述的安全方法,其中,在所述与交通工具的包裹交换服务之前执行:
在零售web站点的结账处的用户界面上向顾客提供递送到所述顾客的交通工具的替代包裹递送选项;
由所述顾客选择所述替代包裹递送选项;
将装运数据上传到实现所述与交通工具的包裹交换服务的基于云的系统,所述装运数据包括顾客数据;
暂时建议所述到顾客的替代包裹递送的日期和时间帧;
由所述基于云的系统接收关于针对所述用户的所述目标交通工具的与交通工具的包裹交换服务的请求的第一通知;
将所述目标交通工具的装运跟踪号码和交通工具识别号存储在所述基于云的系统的数据库中,并且注册包裹递送到所述目标交通工具或从所述目标交通工具拾取包裹;和
由所述基于云的系统向所述用户发送关于所述与交通工具的包裹交换服务的预期日期和时间帧的第二通知,并接收包裹递送到所述用户或从所述用户拾取包裹的确认。
19. 根据权利要求12所述的包裹交换方法,还包括:
从所述与交通工具的包裹交换服务的用户获取用于解锁所述目标交通工具的许可;和
在包裹承运方的交通工具和所述目标交通工具之间交换至少一个包裹并锁定所述目标交通工具之后,向所述与交通工具的包裹交换服务的用户发送与交通工具的包裹交换服务确认和目标交通工具锁定确认。
20.一种由基于云的包裹交换服务使用的多阶段安全系统,包括:
一个或多个服务器,所述一个或多个服务器具有一个或多个处理器、一个或多个端口并且被配置为与用于基于云的包裹交换服务的系统中的一个或多个数据库协作;
安全模块,所述安全模块在所述一个或多个处理器上运行,并且被配置为协调多阶段安全系统,以通过远程打开目标交通工具来使能访问用于包裹交换的所述目标交通工具,从而使能与所述目标交通工具的包裹交换;
其中所述安全模块被配置为:i)从包裹递送服务的服务器或ii)从商家的服务器接收对第一用户的包裹交换请求的通知;
其中所述安全模块被配置为在基于云的包裹交换服务中的第一数据库中针对用于第一用户的一个或多个联系人信息列表进行查找,并创建到与所述第一用户相关联的一个或多个客户端设备的包括电子邮件通知、SMS文本通知和移动应用通知中的任一个的一个或多个通知;其中所述一个或多个通知请求所述第一用户采取行动来验证与其一个或多个目标交通工具的包裹交换确实已被所述第一用户请求;
其中,当存在多于一个目标交通工具时,所述安全模块被配置为经由第一端口接收与所述第一用户相关联的所述一个或多个目标交通工具中的哪一个将是用于与包裹递送服务进行包裹交换的所述目标交通工具的确认,所接收的信息来自以下中的任一个:i)所述用户的客户端设备、ii)所述商家的服务器以及iii)所述包裹递送服务的服务器;
其中所述安全模块被配置为创建具有特定于所述目标交通工具的相关联的有效持续时间段的至少一个或多个唯一数字加密密钥,以便所述包裹交换服务进行利用,其中所述安全模块被配置为然后将所述一个或多个唯一数字加密密钥发送到所述包裹递送服务的服务器,以及将所述一个或多个唯一数字加密密钥或其等同物的每个唯一密钥序列存储在所述包裹交换服务的云的第一数据库中,以便稍后验证用于所述包裹递送服务的数字加密密钥的真实性;
其中所述安全模块被配置为:当所述包裹递送服务想要定位、打开、引起提醒或锁定目标交通工具时,从与所述包裹递送服务相关联的客户端设备接收第一数字加密密钥和请求以执行以下操作中的任何操作:i)定位所述目标交通工具、ii)打开所述目标交通工具、iii)引起所述目标交通工具的提醒,包括鸣响喇叭和闪烁灯中的一个或组合、iv)锁定所述目标交通工具以及v)这四者的任何组合,并且其中所述安全模块被配置为然后针对所述基于云的包裹交换服务的所述第一数据库中的已存储信息来检查所述唯一密钥序列,以便认证所述数字加密密钥;和
其中所述安全模块被配置为针对从所述包裹递送服务的所述客户端设备接收的第一唯一虚拟数字密钥的有效持续时间来执行时间检查,并且如果针对所述虚拟数字密钥的有效持续时间的时间检查指示用于使用的时间段仍然有效,那么针对以下之一生成发出命令的请求:i)所述目标交通工具中的板载远程信息处理模块、ii)安装在所述目标交通工具中的板载软件狗模块或iii)与位于所述目标交通工具中的无钥匙远程进入功能相关联的RF模块,以在所述目标交通工具中执行机电操作并打开所述目标交通工具,使得可以发生与所述目标交通工具的包裹交换。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462058410P | 2014-10-01 | 2014-10-01 | |
US62/058410 | 2014-10-01 | ||
US14/832882 | 2015-08-21 | ||
US14/832,882 US9635006B2 (en) | 2014-10-01 | 2015-08-21 | Hacker security solution for package transfer to and from a vehicle |
PCT/US2015/053159 WO2016099623A1 (en) | 2014-10-01 | 2015-09-30 | Hacker security solution for package transfer to and from a vehicle |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107006044A true CN107006044A (zh) | 2017-08-01 |
CN107006044B CN107006044B (zh) | 2021-01-26 |
Family
ID=52248547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580053537.7A Active CN107006044B (zh) | 2014-10-01 | 2015-09-30 | 用于去往和来自交通工具的包裹传送的黑客安全解决方案 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9635006B2 (zh) |
EP (1) | EP3216307B1 (zh) |
CN (1) | CN107006044B (zh) |
GB (1) | GB201420496D0 (zh) |
WO (1) | WO2016099623A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109699001A (zh) * | 2017-10-20 | 2019-04-30 | 丰田自动车株式会社 | 车辆及配送系统 |
WO2019114601A1 (zh) * | 2017-12-15 | 2019-06-20 | 蔚来汽车有限公司 | 从车内揽收快件和向车内送达快件的系统和方法 |
CN110136356A (zh) * | 2018-02-02 | 2019-08-16 | 丰田自动车株式会社 | 递送系统、递送系统的控制方法和服务器设备 |
CN111656143A (zh) * | 2018-01-22 | 2020-09-11 | 亚萨合莱有限公司 | 基于运输保护件的接近度变化的传感器装置的功能状态转换 |
CN111652533A (zh) * | 2019-03-04 | 2020-09-11 | 丰田自动车株式会社 | 移动体和使用该移动体的方法 |
CN111747132A (zh) * | 2019-03-26 | 2020-10-09 | 丰田自动车株式会社 | 信息处理装置、信息处理方法及信息处理程序 |
CN114267127A (zh) * | 2018-01-12 | 2022-04-01 | 丰田自动车株式会社 | 信息系统、信息处理方法及存储介质 |
US11983661B2 (en) | 2021-12-20 | 2024-05-14 | Ford Global Technologies, Llc | Device authentication and trust in multi-modal goods delivery |
Families Citing this family (76)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104080658B (zh) * | 2012-01-25 | 2016-08-24 | 丰田自动车株式会社 | 车辆远程操作信息提供装置、车载远程操作信息取得装置及具备这些装置的车辆远程操作系统 |
US9691193B2 (en) * | 2013-10-16 | 2017-06-27 | Ford Global Technologies, Llc | Method for securely authorizing vehicle owners to an in-vehicle telematics feature absent in-car screen |
KR101610122B1 (ko) * | 2014-09-16 | 2016-04-08 | 현대자동차 주식회사 | 차량 텔레매틱스 장치의 원격제어 방법 및 그 시스템 |
GB201420496D0 (en) | 2014-10-01 | 2014-12-31 | Continental Intelligent Transporation Systems Llc | Package delivery to and pick-up from a vehicle |
FR3030817B1 (fr) * | 2014-12-22 | 2017-01-13 | Oberthur Technologies | Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes |
US20160292635A1 (en) * | 2015-03-30 | 2016-10-06 | Paypal, Inc. | Delivery instructions on delivery location detection through a wireless beacon device |
US11397801B2 (en) * | 2015-09-25 | 2022-07-26 | Argus Cyber Security Ltd. | System and method for controlling access to an in-vehicle communication network |
US20170104728A1 (en) * | 2015-10-07 | 2017-04-13 | E.J. Ward, Inc. | Wireless network identifier with encrypted network access information |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
US11023049B2 (en) * | 2015-11-24 | 2021-06-01 | Ford Global Technologies, Llc | Methods and systems for enabling gesture control for a vehicle feature |
DE102015225790B3 (de) * | 2015-12-17 | 2017-05-11 | Volkswagen Aktiengesellschaft | Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation |
US10521736B2 (en) * | 2015-12-22 | 2019-12-31 | GM Glboal Technology Operations LLC | Ride sharing accessory device and system |
EP3458668A4 (en) * | 2016-05-18 | 2020-01-15 | Continental Automotive GmbH | DOOR OPERATING SYSTEM |
US10650384B2 (en) | 2016-05-31 | 2020-05-12 | Mastercard International Incorporated | Systems and methods for using network data in an automated delivery system |
US10501054B2 (en) | 2016-06-30 | 2019-12-10 | Ford Global Technologies, Llc | On-demand driver systems and methods |
US10216188B2 (en) * | 2016-07-25 | 2019-02-26 | Amazon Technologies, Inc. | Autonomous ground vehicles based at delivery locations |
EP3506088A4 (en) * | 2016-09-09 | 2019-08-28 | Huawei Technologies Co., Ltd. | METHOD AND APPARATUS FOR ASSOCIATING NOTIFICATION MESSAGES AND MOBILE TERMINAL |
US10650621B1 (en) | 2016-09-13 | 2020-05-12 | Iocurrents, Inc. | Interfacing with a vehicular controller area network |
WO2018089555A2 (en) * | 2016-11-08 | 2018-05-17 | Electronixiq Llc | System for keyless activation, engagement, and monitoring of vehicles |
CN110199303B (zh) * | 2016-12-01 | 2024-05-28 | 福特全球技术公司 | 无人看管的邮包递送服务 |
EP3552188A1 (en) * | 2016-12-06 | 2019-10-16 | Assa Abloy AB | Providing access to a lock by service consumer device |
RU2652665C1 (ru) | 2016-12-12 | 2018-04-28 | Акционерное общество "Лаборатория Касперского" | Система и способ управления транспортным средством |
EP3334198B1 (en) | 2016-12-12 | 2021-01-27 | AO Kaspersky Lab | Secure control of automotive systems using mobile devices |
US10315624B2 (en) * | 2016-12-28 | 2019-06-11 | Voxx International Corp | Button assembly device for controlling access to a vehicle |
GB2558600A (en) * | 2017-01-09 | 2018-07-18 | Jaguar Land Rover Ltd | Vehicle access |
GB2558599A (en) * | 2017-01-09 | 2018-07-18 | Jaguar Land Rover Ltd | Vehicle access |
GB2574528A (en) * | 2017-03-10 | 2019-12-11 | Walmart Apollo Llc | System and method for automated handoff between unmanned aerial vehicles and autonomous ground vehicles |
GB201704629D0 (en) | 2017-03-23 | 2017-05-10 | Glue Ab | Automated delivery security system |
CA3068301A1 (en) * | 2017-06-27 | 2019-01-03 | David R. Hunt | System and method for communication between suppliers/service, trucking and end users |
CA3071616A1 (en) | 2017-08-01 | 2019-02-07 | The Chamberlain Group, Inc. | System for facilitating access to a secured area |
US11055942B2 (en) | 2017-08-01 | 2021-07-06 | The Chamberlain Group, Inc. | System and method for facilitating access to a secured area |
US11126191B2 (en) | 2017-08-07 | 2021-09-21 | Panasonic Intellectual Property Corporation Of America | Control device and control method |
JP6969216B2 (ja) | 2017-08-09 | 2021-11-24 | トヨタ自動車株式会社 | 開錠制御システム |
US10880293B2 (en) * | 2017-08-25 | 2020-12-29 | Ford Global Technologies, Llc | Authentication of vehicle-to-vehicle communications |
JP6897492B2 (ja) * | 2017-10-24 | 2021-06-30 | トヨタ自動車株式会社 | サービス支援装置、サービス支援方法、サービス支援プログラム |
US10826836B1 (en) | 2017-10-26 | 2020-11-03 | Amazon Technologies, Inc. | Opportunistic packet network flow controller with implicit bias correction |
JP6954005B2 (ja) * | 2017-10-30 | 2021-10-27 | トヨタ自動車株式会社 | 車両 |
WO2019087349A1 (ja) * | 2017-11-02 | 2019-05-09 | 株式会社Leis | 金融取引制御システム、そのアプリケーション、それを用いた金融取引方法、および金融取引制御方法 |
JP6410914B1 (ja) * | 2017-11-27 | 2018-10-24 | 三菱電機株式会社 | シリアル通信システム |
US10328900B1 (en) * | 2017-12-04 | 2019-06-25 | Lear Corporation | System and methods for vehicle passive keyless entry triggered by smartphone proximity detection |
JP6897531B2 (ja) * | 2017-12-07 | 2021-06-30 | トヨタ自動車株式会社 | 情報処理システム及び情報処理方法 |
JP6969339B2 (ja) * | 2017-12-08 | 2021-11-24 | トヨタ自動車株式会社 | 制御システム、及び制御方法 |
JP7021526B2 (ja) * | 2017-12-13 | 2022-02-17 | トヨタ自動車株式会社 | サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム |
JP6984380B2 (ja) * | 2017-12-14 | 2021-12-17 | トヨタ自動車株式会社 | 音響出力制御装置、音響出力制御方法、車両、および施解錠システム |
JP7013851B2 (ja) * | 2017-12-22 | 2022-02-01 | トヨタ自動車株式会社 | 情報処理装置、情報処理方法、情報処理プログラム |
JP7187772B2 (ja) * | 2017-12-27 | 2022-12-13 | トヨタ自動車株式会社 | 情報処理システム、情報処理方法、情報処理プログラム |
JP6958349B2 (ja) * | 2017-12-28 | 2021-11-02 | トヨタ自動車株式会社 | トランクシェアシステム、情報処理方法、及び情報処理プログラム |
JP7024419B2 (ja) * | 2018-01-12 | 2022-02-24 | トヨタ自動車株式会社 | 情報処理システムおよび情報処理方法 |
JP7287516B2 (ja) * | 2018-01-12 | 2023-06-06 | トヨタ自動車株式会社 | プログラムおよび端末 |
JP7098102B2 (ja) * | 2018-02-22 | 2022-07-11 | トヨタ自動車株式会社 | サーバ装置及びサービス提供システム |
US20210012600A1 (en) * | 2018-03-16 | 2021-01-14 | Honda Motor Co., Ltd. | Delivery system |
US10812469B2 (en) | 2018-03-29 | 2020-10-20 | Nio Usa, Inc. | Secure vehicle communication interface device |
JP6531853B1 (ja) * | 2018-04-24 | 2019-06-19 | トヨタ自動車株式会社 | 認証情報発行装置および配送システム |
EP3791279A4 (en) | 2018-05-11 | 2022-01-26 | Cigent Technology, Inc. | METHOD AND SYSTEM FOR ENHANCED DATA CONTROL AND DATA ACCESS |
US11608002B2 (en) * | 2018-08-08 | 2023-03-21 | Uatc, Llc | Transportation receptacle for vehicles |
JP7114413B2 (ja) * | 2018-09-06 | 2022-08-08 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP7189028B2 (ja) * | 2019-01-08 | 2022-12-13 | 本田技研工業株式会社 | 車両サービス提供装置および車両サービス提供方法 |
KR20200089491A (ko) * | 2019-01-17 | 2020-07-27 | 삼성전자주식회사 | 공유된 디지털 키를 관리하기 위한 장치 및 방법 |
US11664993B2 (en) * | 2019-02-20 | 2023-05-30 | Spireon, Inc. | Communicating with a vehicle tracking device via short message service (SMS) secured by single-use credentials |
US11615370B1 (en) * | 2019-06-07 | 2023-03-28 | Amazon Technologies, Inc. | Optimized package delivery |
CN112541988B (zh) * | 2019-09-05 | 2022-09-23 | 华为技术有限公司 | 一种通过车钥匙存储、传输数据的方法及装置 |
US10906509B1 (en) * | 2019-09-20 | 2021-02-02 | Denso International America, Ing | System for delivery of a shipment at a vehicle |
US11310269B2 (en) * | 2019-10-15 | 2022-04-19 | Baidu Usa Llc | Methods to detect spoofing attacks on automated driving systems |
US11610012B1 (en) * | 2019-11-26 | 2023-03-21 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
CN112907834A (zh) * | 2019-12-04 | 2021-06-04 | 上海博泰悦臻电子设备制造有限公司 | 用于信息处理的方法、设备和计算机存储介质 |
US11301807B2 (en) | 2020-03-26 | 2022-04-12 | Bank Of America Corporation | System for tracking resources with multiple users and multiple locations |
US11599390B2 (en) | 2020-03-26 | 2023-03-07 | Bank Of America Corporation | Tracking and managing resource performance and maintenance via distributed ledgers |
US11367045B2 (en) | 2020-03-26 | 2022-06-21 | Bank Of America Corporation | System for validated tracking of events associated with equipment during a resource arrangement |
US11397905B2 (en) | 2020-03-26 | 2022-07-26 | Bank Of America Corporation | System for validated tracking and management of events associated with equipment during lifetime usage |
CA3115476A1 (en) * | 2020-04-17 | 2021-10-17 | Oshkosh Corporation | Active truck tracking and alerts for residential refuse can collection |
US11887411B2 (en) * | 2021-01-27 | 2024-01-30 | Amazon Technologies, Inc. | Vehicle data extraction service |
US11704107B2 (en) | 2021-03-04 | 2023-07-18 | Toyota Motor North America, Inc. | Software updates based on transport-related actions |
US11915185B2 (en) | 2021-05-17 | 2024-02-27 | Ford Global Technologies, Llc | Systems and methods for delivery to a vehicle |
US11902374B2 (en) | 2021-11-29 | 2024-02-13 | Amazon Technologies, Inc. | Dynamic vehicle data extraction service |
US12051037B2 (en) * | 2022-01-21 | 2024-07-30 | Huy Thatminh Ton | Methods, systems, apparatuses, and devices for facilitating safe deliveries of packages |
DE102022003988B4 (de) * | 2022-10-25 | 2024-05-23 | Mercedes-Benz Group AG | Verfahren zur Nutzungsfreigabe von Telematik-Diensten, mobiles Kommunikationsgerät und Kommunikationssystem zur Ausführung des Verfahrens |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1373441A (zh) * | 2001-03-02 | 2002-10-09 | 李英元 | 电子商务物流系统 |
WO2005069203A2 (en) * | 2004-01-09 | 2005-07-28 | United Parcel Service Of America, Inc. | System, method and apparatus for capturing telematics data with an active rfid tag |
CN101186252A (zh) * | 2006-11-17 | 2008-05-28 | 中国船舶重工集团公司第七○四研究所 | 船舶全自动的物流方法 |
US20080121682A1 (en) * | 2006-11-29 | 2008-05-29 | International Business Machines Corporation | System and method to enhance security surrounding package delivery |
EP1950694A2 (fr) * | 2007-01-26 | 2008-07-30 | Neopost Technologies | Système de suivi sécurisé de marchandises |
CN101565026A (zh) * | 2007-10-05 | 2009-10-28 | 万国卡车知识产权有限公司 | 送货车辆的送货停车的自动控制 |
WO2011053357A1 (en) * | 2009-10-30 | 2011-05-05 | Gettaround, Inc. | Vehicle access control services and platform |
CN202589840U (zh) * | 2012-04-26 | 2012-12-12 | 周禄凤 | 一种自动送药车 |
US20130293368A1 (en) * | 2011-09-20 | 2013-11-07 | Chikezie Ottah | Esom security |
US20140180959A1 (en) * | 2012-12-21 | 2014-06-26 | United Parcel Service Of America, Inc. | Systems and methods for delivery of an item |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5864297A (en) | 1994-12-16 | 1999-01-26 | Chrysler Corporation | Reprogrammable remote keyless entry system |
DE19622721C2 (de) | 1996-06-06 | 1999-08-05 | Megamos F & G Sicherheit | Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge |
WO2001097144A1 (en) | 2000-06-14 | 2001-12-20 | Stuppler Gregory M | Method and apparatus for sale and delivery of goods to consumers |
US6529808B1 (en) | 2002-04-22 | 2003-03-04 | Delphi Technologies, Inc. | Method and system for analyzing an on-board vehicle computer system |
US20040189439A1 (en) | 2003-03-28 | 2004-09-30 | Cansino Juan Miguel Dominguez | Local and remote management of lock systems from a network |
WO2005081693A2 (en) | 2004-02-13 | 2005-09-09 | United States Postal Service | Mobile apparatus, method and system for delivery management |
JP4460911B2 (ja) | 2004-02-16 | 2010-05-12 | 株式会社東海理化電機製作所 | セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法 |
DE102004019232B4 (de) | 2004-04-16 | 2006-04-06 | Deutsche Post Ag | Verfahren und Vorrichtung zum Befördern einer Vielzahl von physischen Objekten |
US8847731B2 (en) | 2007-10-10 | 2014-09-30 | Samsung Electronics Co., Ltd. | System and method for communicating with a vehicle |
US20090160607A1 (en) | 2007-12-21 | 2009-06-25 | General Motors Corporation | Vehicle key fob having a communications circuit |
US8232897B2 (en) | 2008-04-16 | 2012-07-31 | Delphi Technologies, Inc. | Vehicle locator key fob with range and bearing measurement |
US20110032075A1 (en) | 2009-08-07 | 2011-02-10 | Gm Global Technology Operations, Inc. | Methods and apparatus for home-to-vehicle applications over wireless links |
EP2584505B1 (de) | 2011-10-20 | 2017-08-02 | Deutsche Post AG | Vergleichen von Positionsinformationen |
DE102011089496A1 (de) | 2011-12-21 | 2013-06-27 | Continental Automotive Gmbh | System und Verfahren zur Übermittlung von Sendungen |
GB201420496D0 (en) | 2014-10-01 | 2014-12-31 | Continental Intelligent Transporation Systems Llc | Package delivery to and pick-up from a vehicle |
-
2014
- 2014-11-18 GB GBGB1420496.0A patent/GB201420496D0/en not_active Ceased
-
2015
- 2015-08-21 US US14/832,882 patent/US9635006B2/en active Active
- 2015-09-30 CN CN201580053537.7A patent/CN107006044B/zh active Active
- 2015-09-30 EP EP15870509.5A patent/EP3216307B1/en active Active
- 2015-09-30 WO PCT/US2015/053159 patent/WO2016099623A1/en active Application Filing
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1373441A (zh) * | 2001-03-02 | 2002-10-09 | 李英元 | 电子商务物流系统 |
WO2005069203A2 (en) * | 2004-01-09 | 2005-07-28 | United Parcel Service Of America, Inc. | System, method and apparatus for capturing telematics data with an active rfid tag |
CN101186252A (zh) * | 2006-11-17 | 2008-05-28 | 中国船舶重工集团公司第七○四研究所 | 船舶全自动的物流方法 |
US20080121682A1 (en) * | 2006-11-29 | 2008-05-29 | International Business Machines Corporation | System and method to enhance security surrounding package delivery |
EP1950694A2 (fr) * | 2007-01-26 | 2008-07-30 | Neopost Technologies | Système de suivi sécurisé de marchandises |
CN101565026A (zh) * | 2007-10-05 | 2009-10-28 | 万国卡车知识产权有限公司 | 送货车辆的送货停车的自动控制 |
WO2011053357A1 (en) * | 2009-10-30 | 2011-05-05 | Gettaround, Inc. | Vehicle access control services and platform |
US20130293368A1 (en) * | 2011-09-20 | 2013-11-07 | Chikezie Ottah | Esom security |
CN202589840U (zh) * | 2012-04-26 | 2012-12-12 | 周禄凤 | 一种自动送药车 |
US20140180959A1 (en) * | 2012-12-21 | 2014-06-26 | United Parcel Service Of America, Inc. | Systems and methods for delivery of an item |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109699001A (zh) * | 2017-10-20 | 2019-04-30 | 丰田自动车株式会社 | 车辆及配送系统 |
WO2019114601A1 (zh) * | 2017-12-15 | 2019-06-20 | 蔚来汽车有限公司 | 从车内揽收快件和向车内送达快件的系统和方法 |
CN109934526A (zh) * | 2017-12-15 | 2019-06-25 | 蔚来汽车有限公司 | 从车内揽收快件和向车内送达快件的系统和方法、远程车辆服务系统和方法 |
CN114267127B (zh) * | 2018-01-12 | 2022-11-29 | 丰田自动车株式会社 | 信息系统、信息处理方法及存储介质 |
CN114267127A (zh) * | 2018-01-12 | 2022-04-01 | 丰田自动车株式会社 | 信息系统、信息处理方法及存储介质 |
CN111656143B (zh) * | 2018-01-22 | 2022-03-25 | 亚萨合莱有限公司 | 传感器装置及在传感器装置的功能状态之间转换的方法 |
CN111656143A (zh) * | 2018-01-22 | 2020-09-11 | 亚萨合莱有限公司 | 基于运输保护件的接近度变化的传感器装置的功能状态转换 |
CN110136356A (zh) * | 2018-02-02 | 2019-08-16 | 丰田自动车株式会社 | 递送系统、递送系统的控制方法和服务器设备 |
CN110136356B (zh) * | 2018-02-02 | 2022-02-08 | 丰田自动车株式会社 | 递送系统、递送系统的控制方法和服务器设备 |
US11222493B2 (en) | 2018-02-02 | 2022-01-11 | Toyota Jidosha Kabushiki Kaisha | Delivery system, control method for delivery system, and server device |
CN114387731A (zh) * | 2018-02-02 | 2022-04-22 | 丰田自动车株式会社 | 递送系统、递送系统的控制方法和服务器设备 |
CN111652533A (zh) * | 2019-03-04 | 2020-09-11 | 丰田自动车株式会社 | 移动体和使用该移动体的方法 |
CN111747132A (zh) * | 2019-03-26 | 2020-10-09 | 丰田自动车株式会社 | 信息处理装置、信息处理方法及信息处理程序 |
US11983661B2 (en) | 2021-12-20 | 2024-05-14 | Ford Global Technologies, Llc | Device authentication and trust in multi-modal goods delivery |
Also Published As
Publication number | Publication date |
---|---|
GB201420496D0 (en) | 2014-12-31 |
EP3216307A4 (en) | 2018-05-09 |
WO2016099623A9 (en) | 2016-08-18 |
WO2016099623A1 (en) | 2016-06-23 |
EP3216307B1 (en) | 2020-06-24 |
US9635006B2 (en) | 2017-04-25 |
CN107006044B (zh) | 2021-01-26 |
US20160099927A1 (en) | 2016-04-07 |
EP3216307A1 (en) | 2017-09-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107006044A (zh) | 用于去往和来自交通工具的包裹传送的黑客安全解决方案 | |
CN107111948A (zh) | 用于安全性和包裹交换效率的地理接近度交通工具提醒和访问系统 | |
CN107077654A (zh) | 使能包裹交换服务的技术和金融合伙 | |
CN107074200B (zh) | 使用软件狗的用于去往和来自交通工具的服务递送的端到端系统 | |
CN107077788B (zh) | 使用密钥卡模拟器的包裹交换和服务系统 | |
US10929819B2 (en) | On-demand and on-site vehicle maintenance service | |
US11030569B2 (en) | Package exchange service using local delivery services | |
US10225688B2 (en) | Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata | |
CN107074174B (zh) | 用于远程访问控制的方法和系统 | |
CN108027989A (zh) | 用于车辆共享的系统和方法 | |
US11335150B2 (en) | Electronic lockbox with interface to other electronic locks | |
US11470456B2 (en) | Information processing device, information processing method, and non-transitory computer-readable storage medium | |
WO2016200814A1 (en) | Contextual data delivery to other users at an electronic lockbox | |
CN102667655A (zh) | 车辆访问控制服务和平台 | |
JP7433184B2 (ja) | 車両配達管理装置及び車両配達管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |