CN107077788B - 使用密钥卡模拟器的包裹交换和服务系统 - Google Patents

使用密钥卡模拟器的包裹交换和服务系统 Download PDF

Info

Publication number
CN107077788B
CN107077788B CN201580053566.3A CN201580053566A CN107077788B CN 107077788 B CN107077788 B CN 107077788B CN 201580053566 A CN201580053566 A CN 201580053566A CN 107077788 B CN107077788 B CN 107077788B
Authority
CN
China
Prior art keywords
target vehicle
vehicle
cloud
key fob
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580053566.3A
Other languages
English (en)
Other versions
CN107077788A (zh
Inventor
S.奥斯
翟要
R.阿胡亚
A.R.阿瓜由
T.德赛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Intelligent Transportation Systems LLC
Original Assignee
Continental Intelligent Transportation Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Intelligent Transportation Systems LLC filed Critical Continental Intelligent Transportation Systems LLC
Publication of CN107077788A publication Critical patent/CN107077788A/zh
Application granted granted Critical
Publication of CN107077788B publication Critical patent/CN107077788B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/42Determining position
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00238Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed
    • G07C2009/00253Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the transmittted data signal containing a code which is changed dynamically, e.g. variable code - rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00968Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier
    • G07C2009/00984Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys shape of the data carrier fob
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/64Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using a proximity sensor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/60Security, fault tolerance
    • G08C2201/62Rolling code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

讨论了用于向交通工具发送致动命令的密钥卡模拟器。密钥卡具有存储器缓冲器、处理器和使用无线通信来与后端基于云的系统通信的收发器。密钥卡的RF发射器可以将RF信号传输到交通工具的远程无钥匙进入(RKE)模块。地图模块包括用于计算密钥卡的地图坐标的地图计算电路。安全模块可以接收交通工具的RKE模块的滚动安全密钥。密钥卡包括可由密钥卡的用户按压以由安全模块生成致动命令的按钮。使用RF发射器,可以将致动命令和滚动安全密钥从安全模块发送到交通工具的RKE模块。RKE模块然后在验证滚动安全密钥之后执行致动命令。

Description

使用密钥卡模拟器的包裹交换和服务系统
技术领域
本设计一般涉及包括包裹递送到交通工具和/或从交通工具拾取包裹的包裹交换,以及使用密钥卡(key fob)模拟器的交通工具服务系统。
背景技术
典型地,装运货物通常被发送到有关人员的家庭地址。该技术代之以将包裹递送到比如交通工具之类的顾客的移动位置中或者从比如交通工具之类的顾客的移动位置内拾取包裹,同时在交换位置处确保安全递送。现场交通工具维护也可以使用密钥卡模拟器。
发明内容
一般来说,描述了用于向目标交通工具发送致动命令的通用密钥卡模拟器。通用密钥卡模拟器具有一个或多个存储器缓冲器、一个或多个处理器、可以使用无线通信来与后端基于云的系统通信的收发器以及可以向目标交通工具的远程无钥匙进入(RKE)模块传输命令的RF信号的射频(RF)发射器。射频发射器具有在生成不同频率波长处的两个或更多稳定RF信号的该集合中是高度可配置的一个或多个专用集成电路,其然后可以传输适当的RF信号以命令在市场中的两个或更多不同交通工具的远程无钥匙进入(RKE)模块。通用密钥卡模拟器还包括具有地图计算电路的地图模块。地图计算电路可以接收地图定位信号,以计算与通用密钥卡模拟器相关联的递送交通工具的地图坐标。地图模块可以将递送交通工具的地图坐标存储在通用密钥卡模拟器的缓冲器中。地图模块还可以经由收发器将递送交通工具的地图坐标发送到后端基于云的系统的服务器。后端基于云的系统可以使用递送交通工具的地图坐标来监视递送交通工具的位置。通用密钥卡模拟器还具有安全模块,其可以经由收发器从后端基于云的系统的服务器接收目标交通工具的RKE模块的滚动安全密钥。在递送交通工具到达预定位置之后,安全模块可以接收目标交通工具的RKE模块的滚动安全密钥。通用密钥卡模拟器还具有可由通用密钥卡模拟器的用户按压的一个或多个按钮。在从所述后端基于云的系统的服务器接收到所述目标交通工具的RKE模块的至少一个滚动安全密钥之后可以激活通用密钥卡模拟器的按钮。响应于按压通用密钥卡模拟器的按钮,安全模块可以生成第一致动命令。安全模块可以将目标交通工具的滚动安全密钥和第一致动命令发送给目标交通工具的RKE模块。通过命令RF发射器传输包括第一致动命令和滚动安全密钥的RF信号到目标交通工具的RKE模块来发送第一致动命令和滚动安全密钥。在验证滚动安全密钥之后,目标交通工具的RKE模块然后可以为了在目标交通工具中的机电操作而执行第一致动命令。
在实施例中,由通用密钥卡模拟器访问目标交通工具的方法包括多个示例步骤。通用密钥卡模拟器的收发器被配置为与后端基于云的系统进行无线通信。通用密钥卡模拟器的地图模块的地图计算电路可以接收地图定位信号。地图计算电路可以使用地图信号来计算与通用密钥卡模拟器相关联的递送交通工具的地图坐标。递送交通工具的地图坐标可以存储在通用密钥卡模拟器的存储器缓冲器中。可以经由收发器将递送交通工具的地图坐标发送到后端基于云的系统的服务器。后端基于云的系统然后可以使用该地图坐标来监视递送交通工具的位置。在递送交通工具到达预定位置后,通用密钥卡模拟器的安全模块可以接收目标交通工具的RKE模块的滚动安全密钥。可以经由收发器从后端基于云的系统的服务器接收目标交通工具的RKE模块的滚动安全密钥。在接收到目标交通工具的RKE模块的至少一个滚动安全密钥之后,可以激活通用密钥卡模拟器的一个或多个按钮。响应于通用密钥卡模拟器的用户按压通用密钥卡模拟器的按钮,可以由通用密钥卡模拟器的安全模块生成第一致动命令。可以将第一致动命令和目标交通工具的滚动安全密钥发送到通用密钥卡模拟器的RF发射器。射频发射器具有在生成不同频率波长处的两个或更多稳定RF信号的集合中是高度可配置的一个或多个专用集成电路,以便传输RF信号以命令目标交通工具的RKE模块。RF发射器可以以特定于目标交通工具的RKE模块的适当RF频率传输包括第一致动命令和滚动安全密钥的RF信号。在验证了滚动安全密钥时,可以由目标交通工具的RKE模块执行第一致动命令。
附图说明
多个附图涉及本设计的示例实施例。
图1A示出了可以在本文所讨论的服务器、客户端设备和交通工具内电子模块中的一个或多个的实施例中使用的示例计算系统的框图。
图1B示出了描述示例通用密钥卡模拟器的模块的框图。
图2A-图2C示出了托管在基于云的提供者站点上的基于云的安全访问的系统的实施例的框图。
图3A-图3C示出了使用GPS定位和密钥卡的基于云的对交通工具的安全访问的系统的实施例的框图和流程图。
图4示出了用于替代包裹拾取和递送系统的应用编程接口的实施例的示例类别图。
图5A-图5B示出了替代递送系统的实施例的流程图。
图6A-图6B示出了用于递送到交通工具或从交通工具拾取的基于GPS的控制和跟踪机制的实施例的框图和流程图。
图7A-图7D示出了替代递送系统的价值建议的实施例的框图和流程图。
图8A-图8D示出了由基于云的安全访问的系统所使用的多个虚拟密钥的实施例的框图。
图9示出了从基于云的安全访问的系统的用户拾取包裹的实施例的序列图。
图10示出了使用GPS定位和密钥卡的基于云的对交通工具的安全访问的系统的实施例的框图概览,以及其一些特征包括i)与多个平台的过程连接、ii)内置隐私和安全以及iii)经由接近度来调用交通工具提醒系统。
图11示出了使用密钥卡模拟器访问目标交通工具的示例方法的流程图。
虽然设计经受各种修改和替代形式,但是其具体实施例已经通过附图中的示例示出并且将在本文中详细描述。应当理解设计不限于所公开的特定形式,而是相反,旨在覆盖落入设计的精神和范围内的所有修改、等同物和替代物。
具体实施方式
在下面的描述中,为了提供对本设计的透彻理解,阐述了许多具体细节,诸如具体包裹递送服务、命名的部件、连接、数据库数量等的示例。然而,本设计可以在没有这些具体细节的情况下实施,这对于本领域技术人员来说将是清楚的。在其他实例中,没有详细描述公知的部件或方法,而是在框图中描述,以避免不必要地模糊本设计。因此,所阐述的具体细节仅仅是示例性的。在一个实施例中讨论的具体细节可以在另一个实施例中合理地实现。具体细节可以与本设计的精神和范围不同并仍然被设想在本设计的精神和范围内。
一般来说,通用密钥卡模拟器可以用于允许后端基于云的系统对目标交通工具的安全访问,其可以促进在家中或在办公室的包裹交换或执行维护。通用密钥卡模拟器可以包括存储器缓冲器、处理器、至少一个收发器和至少一个RF发射器。通用密钥卡模拟器的收发器可以使用无线通信,例如蜂窝通信,以向后端基于云的系统发送数据和从后端基于云的系统接收数据。通用密钥卡模拟器中的射频(RF)发射器可以传输RF信号,以命令与目标交通工具的品牌和型号相对应的该交通工具的远程无钥匙进入(RKE)模块。通用密钥卡可以具有地图计算电路(例如,GPS芯片)以接收地图定位信号(例如,GPS信号)并且计算与通用密钥卡模拟器相关联的递送交通工具的地图坐标(例如,GPS坐标)。通用密钥卡可以与后端基于云的系统通信并且将地图坐标发送到后端基于云的系统。后端基于云的系统可以监视与通用密钥卡模拟器相关联的递送交通工具的位置。后端基于云的系统可以托管在基于云的提供者站点上。基于云的系统允许对交通工具的安全访问,并且为服务递送提供者提供单个公共端到端解决方案,以安全地与目标交通工具交换包裹。基于云的系统还允许交通工具维护提供者的安全访问以向目标交通工具提供维护。当与通用密钥卡模拟器相关联的递送交通工具处于目标交通工具的靠近接近度中时,准许安全访问。后端基于云的系统还可以接收目标交通工具的GPS坐标。可以经由与目标交通工具的用户相关联的客户端设备(例如,智能电话)发送目标交通工具的GPS坐标。因此,后端云系统监视递送交通工具与目标交通工具之间的距离,并且仅当递送交通工具在目标交通工具的靠近接近度中时才允许访问。当递送交通工具处于目标交通工具的预定距离的靠近接近度中时,后端基于云的系统可以向通用密钥卡模拟器发送目标交通工具的有效滚动安全密钥。通用密钥卡模拟器通过接收滚动安全密钥,允许通用密钥卡模拟器的按钮被激活。因此,递送交通工具的递送人员可以按压通用密钥卡模拟器上的按钮(真实按钮/或软件模拟按钮)以提供诸如锁定、解锁或提醒之类的致动(访问)命令。然后通用密钥卡的RF发射器可以将包括致动命令和滚动安全密钥的RF信号传输到要执行的目标交通工具的RKE模块。基于云的系统可以经由安全密钥匹配认证使用两个或更多成对的虚拟密钥,比如双密钥保护机制,以便使得对后端基于云的系统或通用密钥卡模拟器的入侵无用。另外,向虚拟密钥给予保质期以将通用密钥卡模拟器的授权激活以及对目标交通工具的后续访问限制在指定时间窗口内或特定位置处。第一虚拟密钥可以用于认证从与递送交通工具的递送人员相关联的通用密钥卡模拟器接收的通信,并且第二虚拟密钥可以用于认证与目标交通工具相关联的顾客的请求。一般来说,仅从基于云的系统和驻留在客户端设备上的应用传输加密的数据。后端基于云的系统使用基于GPS的接近度模块来控制和跟踪包裹交换或服务递送过程,以加速包裹或服务递送和拾取过程,并且确保包裹交换或服务递送的安全性。后端基于云的对目标交通工具的安全访问的系统可以向交通工具停放的任何地方提供包裹的拾取或递送,包括该服务可以在出差时将包裹递送到租赁的汽车或从租赁的汽车拾取包裹。(参见使用GPS定位和密钥卡的基于云的对交通工具的安全的系统的实施例的框图概览的图10,其一些特征包括i)与多个平台的过程连接、ii)内置隐私和安全以及iii)经由接近度来调用交通工具提醒系统)。基于云的对目标交通工具的安全访问的系统还可以使用移动递送通知来验证请求的发源以及传达包裹的成功递送、包裹的拾取或维护作业的完成。
在实施例中,将目标交通工具252的GPS坐标存储在与目标交通工具的用户相关联的密钥卡的存储器中,或者存储在与目标交通工具的用户相关联的客户端设备的存储器中,所述客户端设备诸如智能电话。另外,与目标交通工具的用户相关联的客户端设备被配置为从与目标交通工具的用户相关联的密钥卡获得目标交通工具252的最后激活的滚动安全密钥。在与目标交通工具的用户相关的客户端设备上的应用将目标交通工具的存储的GPS坐标和目标交通工具252的最后激活的滚动安全密钥传输到后端基于云的系统260。在示例中,与目标交通工具的用户相关联的密钥卡被配置为使用与和目标交通工具的用户相关联的客户端设备的NFC、蓝牙或Wi-Fi通信中的一个,以传送目标交通工具252的GPS坐标和/或最后激活的滚动安全密钥。
描述了用于整个基于云的对目标交通工具的安全访问的系统的过程和为整个基于云的对目标交通工具的安全访问的系统提供自动化过程工作流程的装置。以下附图和文字描述了设计的各种示例实现。图1和图2A-图2C示出了实现这些概念的示例环境。
基于云的对目标交通工具的安全访问的系统可以以软件、硬件电子器件和这两者的任何组合来实现,并且当系统的一个或多个部分以软件来实现时,则该软件以可执行格式有形地存储在要由处理组件执行的一个或多个非暂时性存储介质上。
图1B示出了描述示例通用密钥卡模拟器150的模块的框图。通用密钥卡模拟器可以包括存储器缓冲器110和处理器115。通用密钥卡模拟器还可以具有无线收发器119。通用密钥卡模拟器具有RF发射器120,其可以将RF信号传输到交通工具的RKE模块。通用密钥卡模拟器还包括地图模块122,其可以具有GPS芯片123以及安全模块124。
因此,用于向目标交通工具252发送致动命令的通用密钥卡模拟器可以包括一个或多个存储器缓冲器110、一个或多个处理器115、可以使用无线通信来与后端基于云的系统进行通信的收发器119,以及可以传输RF信号以命令目标交通工具的远程无钥匙进入(RKE)模块的射频(RF)发射器120。一个或多个处理器115辅助执行许多任务,包括直接计算特定于目标交通工具的滚动安全密钥代码或辅助处理包含特定于目标交通工具的一个或多个已生成的滚动安全密钥代码的致动命令。
此外,通用密钥卡模拟器150可以包括具有地图计算电路123的地图模块122,地图计算电路123可以接收地图定位信号以计算与通用密钥卡模拟器相关联的递送交通工具的地图坐标。地图模块122可以将递送交通工具的地图坐标存储在一个或多个存储器缓冲器115中。地图模块可以经由收发器119将递送交通工具的地图坐标发送到后端基于云的系统的服务器。在后端基于云的系统中的地图算法可以使用递送交通工具的地图坐标来监视递送交通工具的地理位置以及了解目标交通工具的地理位置。
此外,通用密钥卡模拟器150可以包括安全模块124,在递送交通工具到达在递送交通工具的地理位置相对于目标交通工具的地理位置之间的预定距离之后,安全模块124可以经由收发器119从后端基于云的系统的服务器接收目标交通工具的RKE模块的一个或多个滚动安全密钥。
而且,通用密钥卡模拟器150可以包括可由通用密钥卡模拟器150的用户按压的一个或多个物理或软件按钮。可以在从后端基于云的系统的服务器接收到目标交通工具252的RKE模块的至少一个滚动安全密钥之后激活通用密钥卡模拟器的按钮。
另外,响应于按压通用密钥卡模拟器150的按钮,安全模块124可以生成用于目标交通工具中的机电操作的致动命令。安全模块124可以将目标交通工具的致动命令和滚动安全密钥发送给目标交通工具的RKE模块。安全模块124可以命令RF发射器以目标交通工具的RF频率向目标交通工具的RKE模块传输包括致动命令和滚动安全密钥的RF信号。然后,在验证滚动安全密钥之后,目标交通工具的RKE模块可以执行致动命令,以引起目标交通工具中的机电操作。射频(RF)发射器可以具有在生成不同频率波长处的两个或更多稳定RF信号的集合中是高度可配置的一个或多个专用集成电路,以便传输RF信号以命令目标交通工具的远程无钥匙进入(RKE)模块。
RF发射器被配置为与后端基于云的系统中的服务器协作。一个或多个数据库的集合被配置为与后端基于云的系统的服务器协作。数据库存储不同的密钥协议的集合,其包括它们的针对市场中的潜在密钥卡的集合中的两个或更多当前已经存在的协议的特定RF频率。在市场中的潜在密钥卡集合中,来自第一交通工具制造工厂(manufacture)的第一交通工具具有与来自另一交通工具制造工厂的第二交通工具不同的协议。服务器被配置为基于存储在系统中的关于目标交通工具的参考数据来从数据库的集合中选择适当的协议及其特定的RF频率,并将适当的协议及其特定的RF频率发送到通用密钥卡模拟器。RF发射器被配置为然后使用一个或多个ASIC来以到特定目标交通工具的第一稳定RF频率生成第一致动命令。
在通用密钥卡模拟器150的实施例中,安全模块124可以从后端基于云的系统的服务器接收第一算法和第一数据。可以在安全模块的第一例程中实施第一算法,其中所述第一例程可以在处理器115上执行。第一算法可以使用第一数据来确定目标交通工具的RKE模块的有效滚动安全密钥。然后可以将目标交通工具的RKE模块的有效滚动安全密钥存储在存储器缓冲器110中。因此,代替从后端基于云的服务器接收目标交通工具的RKE模块的有效滚动安全密钥,基于从后端基于云的系统接收的第一算法和第一数据,在通用密钥卡模拟器中生成目标交通工具的RKE模块的有效滚动安全密钥。另外,后端可以发送具有预定义顺序的两个或更多连续滚动安全密钥的集合,其存储在存储器缓冲器110中。
在通用密钥卡模拟器150的实施例中,建立了在包裹递送交通工具和目标交通工具之间的阈值距离的靠近接近度之后,安全模块124可以接收滚动安全密钥,使得仅在由阈值距离建立靠近接近度之后才执行致动命令。
而且,在通用密钥卡模拟器150中,安全模块124可以响应于按压通用密钥卡模拟器的按钮而生成致动命令。致动命令包括在目标交通工具中的一个或多个机电操作:解锁门、打开窗户、打开后备箱、关闭后备箱、启动发动机、关闭发动机、打开或关闭不透光天窗。
在通用密钥卡模拟器150的实施例中,收发器具有蜂窝通信电路,以使用蜂窝通信作为后端基于云的系统与通用密钥卡模拟器的收发器119之间的无线通信。
在实施例中,通用密钥卡模块模拟器150的安全模块124可以经由收发器从后端基于云的系统的服务器接收目标交通工具的RKE模块的两个或更多连续滚动安全密钥。两个或更多连续滚动安全密钥具有预定义的顺序。安全模块还可以响应于按压通用密钥卡模拟器上的按钮而生成两个或更多致动命令。安全模块124可以基于预定义的顺序发送具有相区别的下一个连续滚动安全密钥的每个致动命令到目标交通工具的RKE模块,使得在每个滚动安全密钥的认证之后,由目标交通工具的RKE模块执行相应的致动命令。因此,RF发射器发送具有第一滚动安全密钥的初始致动命令,并且然后发送具有第二滚动安全密钥的第二致动命令,第二滚动安全密钥是连续滚动安全密钥序列中的下一个。滚动安全密钥序列可能失去同步,并且RKE模块可以编程以预期下一个安全密钥,但是也接受安全密钥的范围。
在实施例中,通用密钥卡模拟器的收发器119可以在向后端基于云的系统通信时包括虚拟密钥。虚拟密钥可以由后端基于云的系统使用以认证通信。
在实施例中,通用密钥卡模拟器被配置为当由与递送交通工具相关联的递送人员使用时,i)发出机电地引起目标交通工具的灯闪烁或以其他方式开启以及目标交通工具的喇叭鸣响中任何一个的致动命令。通用密钥卡模拟器被配置为然后i)发出机电地引起打开后备箱或解锁目标交通工具的门中的任何一个的另一个致动命令,以在目标交通工具上执行1)包裹交换或2)交通工具维护服务。此外,通用密钥卡模拟器还被配置为当由与递送交通工具相关联的递送人员使用时呈现通知来提醒递送人员在执行包裹交换或交通工具维护服务之后关闭和锁定目标交通工具。
在通用密钥卡模拟器150的实施例中,地图计算电路是全球定位系统,由地图计算电路接收到的地图定位信号是全球定位系统(GPS)信号,并且地图坐标是GPS坐标。此外,地图模块122可以经由收发器119将递送交通工具的GPS坐标发送到后端基于云的系统的服务器。
在实施例中,后端基于云的系统中的基于GPS的接近度模块可以使用递送交通工具的GPS坐标和目标交通工具的已知GPS坐标来监视递送交通工具322和目标交通工具252之间的距离。
在实施例中,RF信号发射器119可以能够以多个波长传输RF信号,使得通用密钥卡可以被配置为产生多个RF频率,以允许递送人员访问由许多不同的制造工厂制造的多个不同类型的交通工具。
每个事务的高级描述
图3A-图3C示出了替代递送系统的实施例的框图和流程图。
在实施例中,可以在与递送交通工具相关联的通用密钥卡模拟器和基于云的系统260的控制模块之间使用第一蜂窝通信。也可以在与用户相关联的客户端设备和基于云的系统260的控制模块之间使用第二蜂窝通信。
讨论包裹拾取和递送系统。该系统包括:托管在基于云的提供者站点上的基于云的对目标交通工具的安全访问的系统、具有服务web站点以及一个或多个递送交通工具的一个或多个包裹递送实体系统,比如FedEx,其中,所述一个或多个递送交通工具具有驻留在每个客户端设备中的递送应用的客户端设备。递送应用可以接收用于交通工具的安全系统的安全代码,所述安全代码当由客户端设备传输到交通工具时可以引起该交通工具内的包括如下的机电动作:解锁门、打开窗户、打开后备箱、关闭后备箱、打开和关闭交通工具中的不透光天窗或透光天窗。基于云的对目标交通工具的安全访问的系统托管在包含一个或多个服务器和一个或多个数据库的基于云的提供者站点上。对基于云的对目标交通工具的安全访问的系统进行编码以利用包括HTTP的协议,从而利用如下应用来参与请求和响应循环:i)驻留在用户/顾客的客户端设备上的移动设备应用、ii)驻留在用户的客户端设备上的web浏览器应用或iii)两者。下面描述的Box2Go可以是可以驻留在用户的移动设备上的移动应用的示例。基于云的对目标交通工具的安全访问的系统具有一个或多个例程,用于将去往和来自交通工具的包裹递送自动化。基于云的对目标交通工具的安全访问的系统具有一个或多个开放应用编程接口,以在两个或更多包裹递送站点之间标准地交换信息。(参见用于替代包裹拾取和递送系统的应用编程接口的实施例的示例类别图的图4)。递送交通工具的客户端设备中的硬件模块(例如密钥卡模拟器)可以传输包括用于交通工具安全代码的RF信号,使得其引起该给定交通工具内的机电动作。硬件模块可以被配置为产生多个RF频率,以允许执行基于云的安全访问的系统的递送人员访问由多个不同制造工厂制造的多个不同种类的交通工具。因此,递送交通工具的客户端设备可以用于锁定/解锁多个交通工具,例如变成通用密钥卡。基于云的安全访问的系统云系统(cloud based system forsecure access cloud system)具有通信模块,其被编写脚本以与客户端设备上的递送应用交换信息,以便发送信息或从递送人员接收信息。基于云的对目标交通工具的安全访问的系统具有用于与目标交通工具的用户进行通信的附加通信模块,所述用户具有拾取或递送到该交通工具的包裹,所述附加通信模块被编写脚本以与用户的客户端设备上的移动或桌面应用交换信息。用户的客户端设备上的移动或桌面应用可以与基于云的安全访问的系统云系统通信,包括上传用户证书和用户的交通工具的GPS坐标和/或安全密钥。待递送的包裹可以是零售店物品、花、易腐物品、烟草和酒精、邮政信件、食品或其他可消费物品以及其他类似的可递送物品。交通工具包括任何移动位置并且但不限于汽车、卡车、货车、摩托车和其他类似的运输机制。
用户的密钥卡可以具有诸如带存储器的芯片之类的模块,以接收GPS信号并计算GPS坐标。用户智能电话上的包裹传送应用可以使用蓝牙从交通工具中的导航模块或从密钥中的模块获得交通工具的GPS坐标。每当目标交通工具的点火被关闭或密钥卡模拟器用于锁定交通工具时,GPS坐标可以存储在密钥卡模拟器中。每当用户的密钥卡模拟器用于关闭发动机或锁定目标交通工具时,就计算密钥卡模拟器的GPS坐标并将其存储在密钥卡中。用户的密钥卡模拟器还被配置为使用诸如对等蓝牙通信的无线通信来将密钥卡模拟器中存储的数据传送到实现相同协议的其附近的另一设备。作为示例,蓝牙通信可以用于将用户的密钥卡模拟器的GPS坐标传送到用户的客户端设备,其中用户稍后可以将GPS坐标上传到基于云的安全访问的系统云系统。在示例中,GPS坐标由驻留在用户的客户端设备上的移动设备应用或web浏览器应用在从用户的密钥卡接收到时自动上传到基于云的安全访问的系统云系统。
在实施例中,用户的密钥卡模拟器可以不接收GPS信号,或者可以不计算GPS坐标,但是可以从目标交通工具内部的GPS计算模块接收并存储GPS坐标。作为示例,当关闭或锁定目标交通工具时,目标交通工具的GPS坐标经由例如蓝牙通信从目标交通工具传输到用户的密钥卡。如上所述,所存储的GPS坐标可以被传送出密钥卡。
在实施例中,用户的客户端设备的移动应用可以用于获得GPS坐标。例如,当关闭汽车时或当锁定汽车时,用户的密钥卡模拟器可以使用例如蓝牙通信来与用户的客户端设备的移动应用通信,并指令它获得GPS坐标并将它们发送到基于云的安全访问的系统云系统。
用户的密钥卡模拟器和用户交通工具的安全系统基于用于创建滚动安全代码的相同算法和种子来进行协作。用户汽车的安全系统使用该算法、种子和当前滚动安全代码来生成下一个滚动安全代码。每次按压用户的密钥卡模拟器上的锁定/解锁按钮时,生成新的滚动安全代码并将其传输到用户的汽车。如果用户交通工具的安全系统接收到预期的滚动安全代码,则其接受并执行诸如锁定/解锁的命令。安装在用户的汽车中的密钥卡模块和用户的密钥卡模拟器两者利用相同的种子来实施相同的算法;并且因此,基于相同的当前滚动安全代码,它们生成相同的下一个滚动安全代码。因此,假设用户的密钥卡模拟器和用户交通工具的安全系统是同步的,即,使用相同的现有滚动安全代码来生成下一个滚动安全代码,则安全系统预期用户密钥卡传输的相同的下一个滚动安全代码,并因此执行用户的命令。在用户的密钥卡模拟器和用户交通工具的安全系统不同步的情况下,用户交通工具的安全系统通常搜索预定义数量的下一个滚动代码(例如几千)以找到相应的匹配。用户的密钥卡模拟器被配置为使得每当按压用户的密钥卡模拟器上的按钮,诸如锁定/解锁,时,就在密钥卡中存储滚动安全代码。可以以与传送GPS坐标相同的方式将存储的滚动安全代码传送到另一设备。在示例中,滚动安全代码被加密。
因此,如所讨论的,用户的密钥卡模拟器被配置有诸如蓝牙通信之类的无线通信功能,以将GPS坐标和滚动安全代码二者传输到用户的客户端设备。可以对传输的数据进行加密。来自驻留在用户/顾客的客户端设备上的基于云的安全访问的系统云系统的可下载移动应用或者来自驻留在用户的客户端设备上的基于云的安全访问的系统云系统的web浏览器应用可以实施蓝牙协议以从用户的密钥卡接收GPS坐标和滚动安全代码。
图3A示出了示例步骤序列。
(1)用户使用他们的客户端设备上的移动应用或者经由他们的客户端设备上的浏览器访问零售商的web站点。零售商的web站点收集包括选择的产品的订单信息。客户端设备经由移动应用向零售商的web站点提交订单和装运信息,在递送到交通工具的情况下,装运信息可以包括交通工具VIN。零售商的web站点的用户界面提供顾客/用户交通工具的替代递送目的地作为递送目的地。注意,零售商的web站点用户界面可以示出顾客/用户的交通工具的替代递送目的地,并且附加的货币费用(monetary charege)可以与该替代递送目的地相关联。可以在每个递送实例基础上或基于订阅基础来对附加的货币费用计费。
(2)零售商的web站点将装运信息发送到诸如FedEx的包裹递送系统(参见例如图3A中的递送系统)。
(3)包裹递送系统向用户在其客户端设备上发送包括跟踪号码的确认。
(4)包裹递送系统经由标准化的开放应用编程接口向基于云的安全访问的系统云系统发送包括跟踪号码和VIN的通知。将包括装运跟踪号码和VIN的通知存储在基于云的安全访问的系统云系统的数据库中。包裹递送系统可能已经通过安全通信信道从基于云的安全访问的系统云系统接收到第一虚拟密钥,例如公钥。包裹递送系统可以包括与基于云的安全访问的系统云系统通信的第一虚拟密钥,使得基于云的安全访问的系统云系统可以将公钥与其相关联的私钥匹配并认证通信。
(5)基于云的安全访问的系统云系统在用户的客户端设备的移动应用或桌面应用上向用户发送第一通知,并且利用针对该包裹递送的跟踪号码和VIN向用户确认他们希望包裹被装运到他们的交通工具。来自用户的确认通知还用作安全机制,以确保用户真正地选择将包裹递送到他们的交通工具。对于或关于递送时间,由基于云的安全访问的系统云系统在用户的客户端设备的移动应用或桌面应用上向用户发送第二通知,以重新确认递送并请求交通工具的GPS坐标以及由交通工具的安全系统用来锁定交通工具的滚动安全代码。
(6)用户经由用户的客户端设备上的移动或桌面应用提供响应,并且响应于第一通知发送确认。响应于第二通知,用户可以向基于云的安全访问的系统云系统提供包括都加密了的交通工具的GPS坐标和滚动安全代码的第二确认。确认通知还可以用作来自用户的许可以解锁目标交通工具以用于递送或拾取。基于云的安全访问的系统云系统可以使用多步骤,比如涉及两个安全密钥的两阶段验证机制。基于云的基础设施被编写脚本以验证包裹递送服务对注册的所有者的交通工具的授权。发起打开汽车的请求的源被验证两次。如上所指出的,来自包裹递送实体的诸如公钥的第一虚拟密钥通过将其与其关联私钥匹配来验证。第二密钥是用于交通工具的安全系统的滚动安全代码。(参见关于基于云的安全访问的系统所使用的多个成对的虚拟密钥和安全授权通知的实施例的框图的图8A-图8D)。
如所描述的,由基于云的安全访问的系统云系统使用到包裹递送系统的安全通信来提供第一虚拟密钥。包裹递送系统可以将第一密钥提供给包裹递送交通工具中的客户端设备或提供给包裹递送人员的客户端设备。当接收到的命令/请求/包括第一虚拟密钥时,第一密钥可以由基于云的安全访问的系统云系统使用以验证从包裹递送系统、包裹递送交通工具和包裹递送人员接收的命令/请求/数据。在示例中,第一密钥是由基于云的安全访问的系统云系统生成的公钥,使得只有基于云的安全访问的系统云系统知道与该公钥匹配的相关联的私钥,并且可以认证接收到的包括第一虚拟密钥的命令/请求/数据。如关于图3A-图3C所描述的,可以从包裹递送人员/包裹递送交通工具接收包裹递送交通工具的GPS坐标。在示例中,包裹递送人员使用其客户端设备中的递送应用将消息中的跟踪号码和第一虚拟密钥发送到基于云的安全访问的系统云系统,以便获得包括其当前位置信息目标交通工具的信息。基于云的安全访问的系统云系统响应于递送人员的通用密钥卡中的递送应用,提供目标交通工具的GPS位置信息。
在实施例中,可以通过与目标交通工具的用户相关联的密钥卡中的第一地图计算电路获得用户的目标交通工具的GPS坐标。第一地图计算电路被配置为接收GPS信号并计算目标交通工具的GPS坐标。使用NFC、蓝牙或Wi-Fi通信中的一个,与目标交通工具的用户相关联的密钥卡可以将目标交通工具的GPS坐标传输到与目标交通工具的用户相关联的客户端设备。与目标交通工具的用户相关联的客户端设备上的应用可以经由第二蜂窝通信将目标交通工具的GPS坐标上传到基于云的系统的控制模块。可以从与基于云的系统相关联的web站点下载与目标交通工具的用户相关联的客户端设备上的应用。与目标交通工具的用户相关联的客户端设备可以从与目标交通工具的用户相关联的密钥卡周期性地接收目标交通工具的GPS坐标。替代地,与目标交通工具的用户相关联的客户端设备可以接收目标交通工具的发动机关闭时或目标交通工具锁定时的目标交通工具的GPS坐标。
在实施例中,可以通过与目标交通工具的用户相关联的客户端设备,例如智能电话,中的第二地图计算电路来获得用户的目标交通工具的GPS坐标。第二地图计算电路可以接收GPS信号并且可以计算目标交通工具的GPS坐标。目标交通工具的用户的客户端设备中的应用可以经由第二蜂窝通信将目标交通工具的GPS坐标上传到基于云的系统的控制模块。与目标交通工具的用户相关联的客户端设备可以周期性地或者当目标交通工具的发动机关闭时或当目标交通工具锁定时计算和上传目标交通工具的GPS坐标。
在实施例中,可以由与目标交通工具的用户相关联的密钥卡中的第一地图计算电路获得用户的目标交通工具的GPS坐标。第一地图计算电路被配置为在目标交通工具的发动机关闭时或目标交通工具锁定时接收GPS信号并计算目标交通工具的GPS坐标。目标交通工具的GPS坐标可以存储在与目标交通工具的用户相关联的密钥卡的存储器缓冲器中。在激活与用户相关联的密钥卡和与用户相关联的智能电话254或台式计算机350中的一个之间的NFC、蓝牙、或Wi-Fi通信之一时,可以传输GPS坐标。然后可以经由在与目标交通工具的用户相关联的客户端设备和基于云的系统的web站点之间的第二蜂窝通信或者经由用户的台式计算机350和基于云的系统的web站点之间的因特网连接上传GPS坐标。
在实施例中,递送交通工具的GPS坐标可通过在与递送交通工具相关联的通用密钥卡模拟器中的第三地图计算电路获得。第三地图计算电路可以接收GPS信号,并且可以计算递送交通工具的GPS坐标。与递送交通工具相关联的通用密钥卡模拟器上的应用可以经由第一蜂窝通信将递送交通工具的GPS坐标上传到基于云的系统的控制模块。可以从与基于云的系统相关联的web站点下载与递送交通工具相关联的通用密钥卡模拟器上的应用。
第二密钥是用户的交通工具(目标交通工具)的安全系统的先前使用的滚动安全密钥(代码)。交通工具最后锁定时的其滚动密钥由用户提供给基于云的安全访问的系统云系统。基于云的安全访问的系统生成下一个滚动安全代码,并且将该下一个滚动安全代码提供给递送人员的通用密钥卡。递送人员的通用密钥卡可以将代码传输到交通工具并解锁交通工具。
生成汽车的安全系统的下一个滚动安全代码需要知晓汽车/车钥匙制造商使用的算法和制造商使用的种子。通过知道算法和种子,基于云的安全访问的系统还需要最后使用的滚动安全代码来生成下一个滚动代码。基于云的安全访问的系统可以使用多个汽车制造商的算法和种子,并且成为可以从先前使用的滚动代码生成和传输下一个滚动安全代码的通用密钥卡模拟器。在实施例中,保持算法和种子,并且仅在基于云的安全访问的系统云系统中执行该算法,并且只将下一个滚动安全密钥(代码)传送到递送人员的通用密钥卡。在示例中,可以在递送人员的通用密钥卡中实施算法和种子。在两种情况下,递送人员的客户端设备可以充当通用密钥卡。
如所讨论的,基于云的安全访问的系统云系统被配置为从用户接收目标交通工具的GPS坐标和最后使用的滚动安全代码。也可以将包裹递送交通工具的GPS坐标传输到基于云的安全访问的系统云系统。因此,基于云的安全访问的系统云系统可以监视包裹递送交通工具和目标交通工具之间的距离。基于云的安全访问的系统云系统还可以配备有若干汽车(车钥匙)制造商的算法和种子,使得当基于云的安全访问的系统云系统接收到目标交通工具的最后使用的滚动安全代码时,基于该交通工具的品牌、型号和年份,它可以使用相应的算法和种子来生成下一个滚动安全代码。可以将所生成的滚动安全代码传输到包裹递送人员的客户端设备,该客户端设备能够以适当的RF频率(例如,4.44MHz)传输代码,从而将包裹递送人员的客户端设备转换为通用密钥卡。由于每个滚动安全代码可以使用一次,所以基于云的安全访问的系统可以向通用密钥卡模拟器(包裹递送者的客户端设备)提供预定数量,例如10个,的连续滚动安全代码,以用于不同命令:提醒/解锁/锁定目标交通工具。
如所讨论的,通用密钥卡模拟器配置有天线和发射电路,以在目标汽车的远程钥匙进入模块预期的特定频率处进行传输,并且被配置为在诸如4.44MHz处接收信号/命令。位于目标交通工具内部以便解锁交通工具的远程钥匙进入模块需要接收在可接受的同步窗口内并且处于来自通用密钥卡的特定RF频率处的滚动安全密钥代码中的一个。
通用密钥卡模拟器配置有比典型密钥卡增强的广播范围。基于云的安全访问的系统云系统为与对目标交通工具的包裹传送一起发生的动作建立两个阈值距离。当在包裹递送交通工具和目标交通工具之间建立第一距离的靠近接近度时,可以向目标交通工具发送命令以产生提醒,诸如鸣响喇叭或闪烁灯光(例如,应急灯),以帮助递送服务提供者的驾驶员在停车场中定位确切的交通工具。当在包裹递送交通工具和目标交通工具之间建立了比第一距离小的第二距离的靠近接近度时,可以向目标交通工具发送另一命令以进行解锁。如上所述,使用包裹递送交通工具和目标交通工具的GPS坐标,基于云的安全访问的系统云系统可以监视包裹递送交通工具和目标交通工具之间的距离。在实施例中,当建立接近第一距离的靠近接近度时,基于云的安全访问的系统云系统指令递送交通工具/人员的通用密钥卡的递送应用向目标交通工具发送提醒命令。此外,当建立了第二距离的靠近接近度时,基于云的安全访问的系统云系统指令递送应用向目标交通工具发送解锁命令。在另一实施例中,命令由递送人员模仿,但是递送人员的通用密钥卡的递送应用可以由基于云的安全访问的系统云系统控制,使得在建立某些靠近接近度之前防止某个命令。
(7)在包裹到达相同城市之后,包裹递送实体系统的递送人员使用其客户端设备中的包裹递送应用来将跟踪号码发送到基于云的安全访问的系统云系统,以便获得包括其当前位置信息的交通工具信息。在一个实施例中,在使用包裹递送交通工具和目标交通工具的GPS坐标的基于云的安全访问的系统云系统中的基于GPS的接近度系统可以计算包裹递送交通工具和目标交通工具之间的距离,以当递送交通工具处于目标交通工具附近中时通知递送人员,并且然后基于云的安全访问的系统可以提供目标交通工具的安全系统的下一个滚动安全代码。在另一个实施例中,递送人员的通用密钥卡可以计算包裹递送交通工具和目标交通工具之间的距离,并且当处于目标交通工具附近时可以请求目标交通工具的安全系统。可选地,基于云的安全访问的系统可以独立地计算包裹递送交通工具和目标交通工具之间的距离,并且在验证包裹递送交通工具处于目标交通工具附近之后发送下一个滚动安全代码。
(8)基于云的安全访问的系统发送目标交通工具的GPS坐标。此外,当包裹递送交通工具处于目标交通工具附近时,基于云的安全访问的系统将目标交通工具的安全系统的下一个滚动安全代码发送到包裹递送人员的客户端设备。(参见关于用于向交通工具递送或从交通工具拾取的基于GPS的控制和跟踪机制的实施例的图7A和图7B)。
(9)可选地,包裹递送人员可以对目标交通工具进行提醒。提醒包括通知以下中的一个或其组合:1)激活目标交通工具的一个或多个灯、2)激活目标交通工具的警报系统以及3)鸣响目标交通工具的喇叭。
(10)可选地,包裹递送人员通知目标交通工具所位于的基于云的安全访问的系统云系统。
(11)包裹递送人员解锁汽车并打开门/后备箱。解锁包括向目标交通工具的安全系统发送下一个滚动安全代码以打开目标交通工具的一个或多个门,门包括后备箱和不透光天窗。安全系统的每个滚动安全代码最多可以使用一次。如果已经发送的安全代码用于提醒汽车,那么应当获得下一个滚动安全代码。在示例中,基于云的安全访问的系统第一次发送预定数量或连续的滚动代码(例如,10个),并且包裹递送人员的客户端设备连续地使用这些代码以用于命令汽车的安全系统。在打开后备箱/门时,包裹递送人员拾取包裹或将包裹存储到交通工具中,并关闭门/后备箱。如上所述,基于云的安全访问的系统云系统可以监视包裹递送交通工具和目标交通工具之间的距离,并且在建立某些靠近接近度之前防止某个命令。
(12)在将包裹存储到目标交通工具(例如,后备箱)中并关闭门/后备箱之后,包裹递送人员向目标交通工具的安全系统发送命令并锁定交通工具。同样地,递送人员可以从目标交通工具拾取包裹,而不是递送包裹。
(13)在锁定目标交通工具之后,包裹递送实体系统的递送人员将递送确认发送到基于云的安全访问的系统云系统。包裹递送实体系统的递送人员经由客户端设备上的递送应用向基于云的安全访问的系统云系统发送包裹递送/拾取的确认和目标交通工具的安全(securing)。
(14)可选地,包裹递送实体系统的递送人员向包裹递送实体系统发送另一递送确认。替代地,步骤(13)可以是自动的。客户端设备上的递送应用可以被配置为监视包裹递送人员发送到包裹递送实体系统的确认,并向基于云的安全访问的系统云系统发送自动确认。
(15)基于云的安全访问的系统云系统向用户发送递送/拾取确认通知。在实施例中,在接收到来自递送人员的客户端设备中的递送应用的包裹的确认递送后,基于云的安全访问的系统云系统指令通用密钥卡模拟器的递送应用发送锁定命令到目标交通工具。在另一实施例中,基于云的安全访问的系统云系统中的基于GPS的接近度控制例程可以继续监视包裹递送交通工具和目标交通工具之间的距离,以识别递送驾驶员何时离开。当包裹递送交通工具离开时,基于云的安全访问的系统云系统可以指令递送应用发送锁定命令。(16)可选地,包裹递送实体系统向用户发送递送/拾取确认电子邮件。
如上所述,递送人员的通用密钥卡被编写脚本以执行包括促进交通工具中的机电操作发生的多个动作,所述机电操作比如是解锁/锁定门、打开/关闭窗户、打开和解锁/关闭和锁定后备箱、打开/关闭不透光天窗。递送人员的通用密钥卡也被编写脚本以将包裹递送交通工具的GPS坐标发送到基于云的安全访问的系统云系统。发送到目标交通工具的安全系统的每个命令需要新的滚动代码。在一个实施例中,滚动代码由基于云的安全访问的系统云系统生成,并且将预定数量的连续代码立即传送到递送人员的通用密钥卡。
图11示出了通用密钥卡模拟器访问目标交通工具的示例方法的流程图。方法1100可以用于描述图5A、图5B和图6B中的流程图500、550、650或图3A的图300中的编号步骤的序列。通用密钥卡的收发器被配置为与后端基于云的系统进行无线通信(1110)。在示例中,无线通信是蜂窝通信。
接收地图定位信号并计算递送交通工具的地图坐标,并且然后将地图坐标发送到后端基于云的系统(1120)。例如,如图3B-图3C中所示,计算递送交通工具322的当前GPS坐标。安装在递送交通工具322中并与递送交通工具相关联的、或用作与递送人员304一起行进的手持客户端设备的通用密钥卡模拟器150经由蜂窝通信将递送交通工具的GPS坐标发送到后端基于云的系统。地图定位信号由通用密钥卡模拟器的地图模块的地图计算电路接收。与通用密钥卡模拟器相关联的递送交通工具的地图坐标由地图计算电路并且基于接收到的地图信号来计算。经由收发器将递送交通工具的地图坐标发送到后端基于云的系统的服务器。递送交通工具的地图坐标可以存储在通用密钥卡模拟器的存储器缓冲器中,在示例中,后端基于云的系统可以使用递送交通工具的地图坐标来监视递送交通工具的位置。
在示例中,可以从后端基于云的系统的服务器下载通用密钥卡模拟器的第一递送应用。作为示例,可以从后端基于云的系统的服务器下载与目标交通工具的用户相关联的客户端设备的第二应用。
在实施例中,目标交通工具252的当前GPS坐标由与目标交通工具的用户相关联的客户端设备发送到基于云的对目标交通工具的安全访问的系统260的基于GPS的接近度模块。
从后端基于云的系统接收目标交通工具的RKE模块的滚动安全密钥,并激活密钥卡按钮(1130)。滚动安全密钥由通用密钥卡模拟器的安全模块经由收发器从后端基于云的系统的服务器接收。在递送交通工具到达位于目标交通工具的靠近接近度中的预定位置之后,后端基于云的系统的服务器可以发送滚动安全密钥。通用密钥卡模拟器的按钮不是活跃的,除非通用密钥卡模拟器接收到目标交通工具的有效滚动安全密钥。在示例中,当每次按压按钮使用至少一个滚动安全密钥时以及当使用了所有滚动安全密钥时,通用密钥卡模拟器的按钮变为解激活的。
在一个示例中,通用密钥卡模拟器的按钮是可以被物理按压的真实按钮。在另一个示例中,通用密钥卡模拟器的按钮在运行在通用密钥卡模拟器上的应用的用户界面上。
通过按压通用密钥卡的按钮,生成致动命令,并且将该致动命令和滚动安全密钥发送到通用密钥卡的RF发射器(1140)。当通用密钥卡模拟器的用户按压通用密钥卡的按钮时,作为响应,通用密钥卡模拟器的安全模块可以生成致动命令。随后,安全模块将目标交通工具的RKE模块的滚动安全密钥和致动命令发送到通用密钥卡模拟器的RF发射器。
通用密钥卡模拟器的RF发射器将包括致动命令和滚动安全密钥的RF信号传输到目标交通工具的RKE模块(1150)。通用密钥卡模拟器的RF发射器使用RF信号将致动命令和滚动安全密钥传输到与目标交通工具的RKE模块相关联的RF接收器。
在由目标交通工具的RKE模块验证滚动安全密钥时,然后执行致动命令(1160)。致动命令的示例是:解锁门、打开窗户、打开后备箱、关闭后备箱、启动发动机、关闭发动机、打开和关闭不透光天窗或透光天窗。
基于云的安全访问的系统过程的高级描述
图5A-图5B示出了替代递送系统的实施例的流程图。
在实施例中,基于云的对目标交通工具的安全访问的系统260具有一个或多个服务器,所述服务器具有一个或多个处理器和一个或多个端口。服务器可以与基于云的系统中的一个或多个基于云的数据库协作。
在实施例中,基于云的对目标交通工具的安全访问的系统具有控制模块,所述控制模块可以在一个或多个处理器上执行,并且可以经由第一端口从与递送交通工具相关联的通用密钥卡模拟器接收第一虚拟密钥和用于准许访问目标交通工具的一个或多个请求。第一虚拟密钥具有第一保质期限并存储在基于云的系统的第一数据库中。第一虚拟密钥由基于云的系统的控制模块使用,以用于对来自通用密钥卡模拟器的通信的第一认证。
在实施例中,基于云的对目标交通工具的安全访问的系统的控制模块可以从与目标交通工具的用户相关联的客户端设备接收通信。该通信可以包括用户的证书和目标交通工具的RKE模块的最后激活的滚动安全密钥。最后激活的滚动安全密钥可以具有第二保质期限。用户的证书可以用于验证用户和目标交通工具。可以从与目标交通工具的用户相关联的密钥卡接收最后激活的滚动安全密钥。在示例中,控制模块指派第一保质期限和第二保质期限。
在实施例中,基于云的对目标交通工具的安全访问的系统可以具有在一个或多个基于云的数据库的第二数据库中的一个或多个用户的注册账户的列表。注册账户的列表的第一项可以包括第一交通工具访问数据,其包括用户的目标交通工具的品牌和型号。
在实施例中,基于云的对目标交通工具的安全访问的系统可以具有第三数据库,该第三数据库可以包括算法和与每个算法相关联的对应数据,以生成具有不同品牌和型号的交通工具的RKE模块的滚动安全密钥。
另外,基于云的对目标交通工具的安全访问的系统的控制模块可以从第二数据库检索与用户的目标交通工具相关联的第一交通工具访问数据。安全模块还可以从第三数据库检索第一算法和与第一算法相对应的第一数据。基于云的系统的服务器可以实施第一算法,并且基于最后激活的滚动安全密钥使用第一数据来生成目标交通工具的下一个滚动安全密钥。
在实施例中,在第一认证之后并且在第一保质期限和第二保质期限之间的重叠时间窗口中,基于云的对目标交通工具的安全访问的系统的控制模块可以经由无线通信发送用于验证的下一个滚动安全密钥到与递送交通工具相关联的通用密钥卡模拟器。在示例中,与递送交通工具相关联的通用密钥卡模拟器的安全模块可以响应于通用密钥卡模拟器的按钮被按压而生成致动命令。通用密钥卡模拟器的安全模块可以将致动命令和下一个滚动安全密钥发送到通用密钥卡模拟器的RF信号发射器。另外,通用密钥卡模拟器的RF信号发射器可以将下一个滚动安全密钥和致动命令传输到目标交通工具的远程无钥匙进入(RKE)模块,使得目标交通工具的RKE模块在验证了下一个滚动安全密钥时可以执行致动命令。
在实施例中,除了下一个滚动安全密钥之外,还可以从基于云的系统的控制模块接收致动命令,使得通用密钥卡模拟器可以接收滚动安全代码和致动命令的完整包,然后由通用密钥卡的RF信号发射器将其传输到目标交通工具的RKE模块。作为示例,在通用密钥卡的用户界面(小键盘或屏幕)上生成事件,比如按压通用密钥卡的按钮,可以触发来自基于云的系统的特定致动命令的请求。
在实施例中,基于云的系统260的控制模块可以包括基于全球定位系统(GPS)的接近度模块,其被配置为在基于云的系统的处理器270上执行。
另外,基于云的系统的基于GPS的接近度模块可以经由第二蜂窝通信从与用户相关联的客户端设备接收目标交通工具的当前GPS坐标。基于GPS的接近度模块还可以经由第一蜂窝通信从与递送交通工具相关联的通用密钥卡模拟器接收递送交通工具的当前GPS坐标。递送交通工具的当前GPS坐标和目标交通工具的当前GPS坐标可以存储在一个或多个基于云的数据库275中。此外,基于云的系统的基于GPS的接近度模块可以使用递送交通工具的当前GPS坐标和目标交通工具的当前GPS坐标,以监视递送交通工具与目标交通工具之间的距离。
在实施例中,与递送交通工具相关联的递送人员可以按压通用密钥卡模拟器的一个或多个按钮。响应于递送人员按压按钮,与递送交通工具相关联的通用密钥卡模拟器可以使通用密钥卡模拟器的安全模块生成与递送相关的致动命令。致动命令可以包括:1)在处于由递送交通工具和目标交通工具之间的第一阈值距离所建立的靠近接近度中时,使目标交通工具经由i)鸣响喇叭、ii)闪烁目标交通工具的灯以及iii)激活目标交通工具的安全警报中的任一个给出提醒。致动命令还可以包括:2)在处于由递送交通工具和目标交通工具之间的第二阈值距离所建立的靠近接近度中时解锁或打开包括目标交通工具的后备箱的门,以便服务递送人员执行一个或多个服务。致动命令还可以包括:3)在递送交通工具和目标交通工具之间建立第三阈值距离之后,锁定目标交通工具的门。
在实施例中,基于云的对目标交通的安全访问的系统260可以包括虚拟密钥池,其包括一个或多个公钥及其相关联的私钥。虚拟密钥池位于基于云的服务器的至少一个数据库中。第一虚拟密钥可以是来自虚拟密钥池的公钥,并且可以由基于云的系统260的控制模块经由安全通信提供给与包裹递送交通工具322相关联的通用密钥卡模拟器。在示例中,第一虚拟密钥由基于云的系统提供给包裹递送系统302,并且然后包裹递送系统302将第一虚拟密钥提供给包裹递送交通工具322的通用密钥卡模拟器。此外,包裹递送交通工具322的通用密钥卡模拟器可以利用到控制模块的每个通信来使用第一虚拟密钥。云系统260的控制模块可以使用包括在来自包裹递送交通工具的通用密钥卡模拟器的通信中的第一虚拟密钥来认证接收的通信。认证可以包括将公钥与虚拟密钥池的相关联私钥进行匹配。在示例中,对于每个包裹传送使用相区别的第一虚拟密钥,并且在包裹传送之后回收或丢弃虚拟密钥。在另一示例中并且为了加紧安全性,可以使第一虚拟密钥在空间和时间中唯一,使得其仅在特定时间窗口中并且在特定空间位置中有效。例如,第一虚拟密钥可以只在特定日期的中午和下午4点之间并且如果包裹递送交通工具位于城市的特定位置的情况下是活跃的。
注册和购买
如下所述,存在顾客可以选择来向如下所述的基于云的安全访问的系统进行注册的多个时间段和方法。在注册时,在基于云的安全访问的系统云系统的一个或多个数据库中的第一数据库还可以被配置为包含关于每个用户的信息并且对所述信息编索引,所述信息包括:用于基于云的安全访问的系统的用户ID和密码、用户名、电子邮件等、安全问题、交通工具VIN、交通工具型号、颜色和年份以及其他类似信息。
当进行在线购买时,可以执行以下步骤:i)向顾客提议以针对基于云的对目标交通工具的安全访问的系统的服务进行签约、ii)顾客使用在线表格在基于云的对目标交通工具的安全访问的系统中针对Box2Go服务应用签约,并且顾客将Box2Go移动应用下载到他们的客户端设备中、iii)顾客至少登录Box2Go移动应用一次,以激活基于云的对目标交通工具的安全访问的系统的Box2Go服务应用。接下来,基于云的对目标交通工具的安全访问的系统可以自动地创建虚拟密钥,比如用于与用户通信的公钥。基于云的对目标交通工具的安全访问的系统可以在安全通信信道中向用户发送虚拟密钥。基于云的对目标交通工具的安全访问的系统可以例如在每个事务/通信之后刷新虚拟密钥并且可以发送加密的密钥。
购物体验可以如下。当在零售商店购物时,在结账处,顾客将:i)在例如Amazon、BestBuy、eBay等的零售web站点上购买产品、ii)在用户界面上提供选项以使用基于云的对目标交通工具的安全访问的系统中的Box2Go服务应用将购买的物品递送到他的汽车、iii)将递送方法选择为“Box2Go递送”,以将包裹递送到交通工具、iv)可选地,选择交通工具的预期位置是工作或家庭以及v)结账并向零售商下订单。零售商将履行订单并准备包裹以用于递送,并利用如FedEx的递送服务提供者来递送包裹。在示例中,包括递送的购买可以不是在线购买,并且可以发生在可以选择递送到交通工具的Box2Go服务的零售商店中。
因此,用户在购买之后从来自零售商的用户界面提交(put in)请求以使包裹递送到他们的交通工具。在线零售商将该请求发送到包裹递送系统服务提供者。包裹递送系统服务提供者将用户对包裹递送到他们的交通工具的请求发送到基于云的安全访问的系统云系统。基于云的安全访问的系统云系统在基于云的安全访问的系统的数据库中查找用户的账户,其具有存储的以下信息并且注册:用户的联系信息、用户的(一个或多个)汽车的品牌和型号、VIN以及牌照信息。基于云的安全访问的系统云系统然后跨因特网向驻留在用户的客户端设备中的移动应用发送加密的信号,验证用户确实已经请求将包裹递送到他们的交通工具。
下面描述了针对使用情况的递送服务提供者的Box2Go递送过程并且其包括经由交通工具自身中的内部智能软件和驻留在客户端设备上的下载应用之间的蓝牙交换以及Wi-Fi热点的通信。
对于标记为“Box2Go递送”的包裹,递送服务提供者发起用于利用云中的基于云的安全访问的系统的递送包裹的查询过程。基于云的安全访问的系统云系统在其系统中验证请求包裹递送的顾客信息,并确认顾客具有在基于云的对目标交通工具的安全访问的系统中可用于虑及这种递送的Box2Go服务应用。基于云的安全访问的系统云然后将顾客可以接受Box2Go递送的验证发回到递送服务提供者的站点。
运送体验和递送计划
在递送服务提供者的路线计划之前,基于云的对目标交通工具的安全访问的系统向顾客的顾客蜂窝电话发送推送消息(优选地在早晨早些时间),请求对具有订单细节的包裹的交通工具递送进行确认。顾客通过向基于云的对目标交通工具的安全访问的系统发回消息来确认交通工具递送选项。顾客可能注意到Box2Go应用的推送消息。一旦基于云的对目标交通工具的安全访问的系统接收到顾客对汽车递送的确认,作为第一安全层,基于云的对目标交通工具的安全访问的系统将生成虚拟汽车密钥作为第一虚拟密钥。基于云的对目标交通工具的安全访问的系统向递送服务提供者服务器发送虚拟汽车密钥。虚拟汽车密钥以有限的保质期限进行发布,并且即使在限定的时间窗口内,比如例如从中午到下午4:00的4个小时内未使用也将过期。虚拟汽车密钥包括在由递送服务提供者(递送系统)、包裹递送交通工具的客户端设备或包裹递送人员的客户端设备传输到基于云的安全访问的系统云系统的通信中。如所描述的,可以是公钥的虚拟汽车密钥由基于云的安全访问的系统云系统使用,以通过将公钥与其相关联的私钥进行匹配来认证接收到的传输。
注意,用户的交通工具(目标交通工具)的安全系统的滚动安全代码是用于访问目标交通工具的第二安全层,第二密钥。两个安全层保护防止虚拟汽车密钥或滚动安全代码被损害。在接收到滚动代码之后,基于云的安全访问的系统云系统可以发布另一个保质期限,比如用于用户交通工具的安全系统的滚动安全代码的时间窗口。有限的保质期限过期保护以防如果虚拟汽车密钥和滚动安全代码均被损害,它们仅是有效的持续由基于云的对目标交通工具的安全访问的系统所建立的有限时间窗口。因此,交通工具的安全性以多种方式得到保护。递送服务提供者系统然后将虚拟汽车密钥链接到递送订单。递送服务提供者系统然后准备好执行到顾客的交通工具的包裹递送。
预递送
递送服务提供者准备要递送到顾客的汽车的Box2Go包裹。递送服务提供者基于在结账时为Box2Go递送选择的地址或交通工具的当前位置来计划递送路线。在递送日,递送服务提供者的递送交通工具在Box2Go应用中查找与订单相关联的虚拟汽车密钥。递送服务提供者联系基于云的对目标交通工具的安全访问的系统以获得汽车的位置。基于云的对目标交通工具的安全访问的系统然后接收汽车的最后已知位置,并将其发送回递送服务提供者的Box2Go应用。如果交通工具的当前位置在他的递送区域中,则递送服务提供者的系统对于递送向前移动。如果递送的交通工具不在递送区域中,则跳过该递送并且该递送被标记为有异议的邮件递送。
递送服务提供者的交通工具的实时跟踪
当跟踪朝着递送位置行驶的递送服务提供者的递送交通工具时,递送交通工具中的递送应用可以向基于云的对目标交通工具的安全访问的系统通知递送交通工具的位置。当递送服务提供者的交通工具接近汽车附近(如100米)时,基于云的对目标交通工具的安全访问的系统将目标交通工具的安全系统的至少一个滚动安全码自动地发送到包裹递送人员的客户端设备。包裹递送人员的客户端设备可以将代码传输到目标交通工具以激活目标交通工具的安全系统,使得目标交通工具可以产生提醒。这有助于递送服务提供者的驾驶员在停车场中定位确切的交通工具。提醒包括鸣响喇叭、闪烁一些灯或激活目标交通工具的应急系统。
为了一旦递送服务提供者的递送到达汽车就解锁汽车,递送人员的通用密钥卡的递送应用将包括下一个滚动安全代码和解锁命令的RF信号传输到安全系统。
递送人员将包裹放在顾客的汽车内、关闭汽车门/后备箱并且然后使用递送人员的通用密钥卡的递送应用来传输包括滚动安全代码和锁定命令的另一个RF信号到交通工具的安全系统以锁定目标交通工具。替代地,代替放置包裹,递送人员可以从顾客的汽车内拾取包裹。
从包裹递送人员发送确认消息到基于云的安全访问的系统,并且发送到递送服务提供者的服务器以通知包裹传送完成。可以由基于云的安全访问的系统在顾客的蜂窝电话上的Box2Go应用上通知顾客。当基于云的安全访问的系统销毁(例如,回收)用于订单的虚拟汽车密钥时,递送过程完成。
收入
图7A-图7D示出了替代递送系统的价值建议的实施例的框图和流程图。如上所讨论的,用户/顾客可以基于每次递送/每次拾取实例来支付附加费用以使用基于云的安全访问的系统。用户/顾客可以为包裹的所有递送和拾取支付每月或每年的订阅费用以使用基于云的安全访问的系统。用户/顾客可以关于另一用例模型来付费。在零售商、基于云的安全访问的系统和递送服务提供者之间可以有收入分配协议。递送服务可以补贴包裹的递送以增加量、使包裹递送更有效率并且消除包裹的重新递送。例如,在对英国递送的调查中,递送的12%第一次失败。这将使递送行业每年的重新递送成本达到13亿美元。广告商还可以通过在下订单和递送过程中投放广告来补贴包裹的递送。上述的组合可以使用在用于使用基于云的安全访问的系统的收入产生过程中。递送服务的后端服务器、基于云的安全访问的系统和零售商web站点收集和分发补偿。
包裹拾取
图9示出了从基于云的安全访问的系统的用户拾取包裹的实施例的序列图。基于云的对目标交通工具的安全访问的系统的用户可以使用驻留在他们的客户端设备上的Box2Go应用来安排从他们的交通工具的包裹拾取。驻留在他们的客户端设备上的Box2Go应用将收集细节并将信息发送到基于云的对目标交通工具的安全访问的系统。另外和/或替代地,包裹递送服务web站点呈现用户界面或web页以收集用户的细节以便安排从他们的交通工具的包裹拾取。
计算系统
图1出了可以在本文所讨论的服务器、交通工具内电子模块和客户端设备中的一个或多个的实施例中使用的示例计算系统的框图。计算系统环境800仅是诸如客户端设备、服务器、交通工具内电子模块等之类的合适的计算环境的一个示例,并且不旨在暗示关于计算系统810的设计的使用或功能的范围的任何限制。计算环境800也不应被解释为具有与示例性操作环境800中所示的部件中的任一个或组合相关的任何依赖性或要求。
参考图1,计算系统810的部件可以包括但不限于:具有一个或多个处理核心的处理单元820、系统存储器830和系统总线821,系统总线821将包括系统存储器的各种系统部件耦合到处理单元820。系统总线821可以是若干总线结构类型中的任何类型,包括使用各种总线架构中的任何架构的存储器总线或存储器控制器、外围总线和本地总线。作为示例而非限制,这种架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)现场(locale)总线和外围部件互连(PCI)总线。
计算系统810通常包括各种计算机器可读介质。计算机器可读介质可以是可由计算系统810访问并且包括易失性和非易失性介质、可移动和不可移动介质两者的任何可用介质。作为示例而非限制,计算机器可读介质使用包括诸如计算机可读指令、数据结构、其他可执行软件或其他数据之类的信息的存储。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘记忆装置、磁带盒、磁带、磁盘记忆装置或其他磁存储设备,或者是可以用于存储所需信息并且可以由计算设备800访问的任何其他有形介质。然而,载波不会落入计算机可读介质中。通信介质通常包含计算机可读指令、数据结构、程序模块或其他传输机制,并且包括任何信息递送介质。
系统存储器830包括诸如只读存储器(ROM)831和随机存取存储器(RAM)832之类的易失性和/或非易失性存储器形式的计算机存储介质。基本输入/输出系统833(BIOS),包含比如在启动期间帮助在计算系统810内的元件之间传送信息的基本例程,其通常存储在ROM831中。RAM 832通常包含处理单元820可立即访问和/或当前正在操作的数据和/或软件。作为示例而非限制,图1示出了操作系统834、其他软件836和程序数据837。
计算系统810还可以包括其他可移动/不可移动的易失性/非易失性计算机存储介质。仅作为示例,图1示出了从诸如CD ROM或其他光学介质之类的不可移动、非易失性磁性介质非易失性光盘856读取或向其写入的硬盘驱动器841。可以在示例性操作环境中使用的其他可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:USB驱动器和设备、磁带盒、闪存卡、数字通用盘、数字视频带、固态RAM、固态ROM等。硬盘驱动器841通常通过诸如接口840之类的不可移动存储器接口连接到系统总线821,并且磁盘驱动器851和光盘驱动器855通常通过诸如接口850的可移动存储器接口连接到系统总线821。
上面讨论并在图1A中示出的驱动器及其相关联的计算机存储介质为计算系统810提供计算机可读指令、数据结构、其他可执行软件和其他数据的存储。在图1A中,例如,硬盘驱动器841被示为存储操作系统844、其他软件846和程序数据847。注意,这些部件可以与操作系统834、其他软件836和程序数据837相同或不同。在这里向操作系统844、其他软件846和程序数据847给予不同的数字,以说明至少它们是不同的副本。
用户可以通过诸如键盘862、麦克风863、指点设备861(诸如鼠标、轨迹球或触摸板)的输入设备将命令和信息输入到计算系统810中。麦克风863可以与语音识别软件协作。这些和其他输入设备通常通过耦合到系统总线的用户输入接口860连接到处理单元820,但是可以通过诸如并行端口、游戏端口或通用串行总线(USB)之类的其他接口和总线结构而进行连接。显示监视器891或其他类型的显示屏设备也经由诸如视频接口890的接口而连接到系统总线821。除了监视器之外,计算设备还可以包括诸如扬声器897和其他输出设备896之类的其他外围输出设备,其可以通过输出外围接口890连接。
计算系统810可以使用到一个或多个诸如远程计算设备880之类的远程计算机/客户端设备的逻辑连接在联网环境中操作。远程计算设备880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括相对于计算系统810在上面描述的许多或全部元件。图1中描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是也可以包括其他网络。这样的联网环境在办公室、企业范围的计算机网络、内联网和因特网中是常见的。浏览器应用可以驻留在计算设备上并且存储在存储器中。
当在LAN联网环境中使用时,计算系统810通过网络接口或适配器870连接到LAN871。当在WAN联网环境中使用时,计算系统810通常包括调制解调器872或用于在诸如因特网的WAN 873上建立通信的其他装置。可以是内部或外部的调制解调器872可以经由用户输入接口860或其他适当的机制连接到系统总线821。在联网环境中,相对于计算系统810或其部分描绘的其他软件可以存储在远程存储器存储设备中。作为示例而非限制,图1示出了驻留在远程计算设备880上的远程应用程序885。应当理解,所示出的网络连接是示例性的,并且可以使用在计算设备之间建立通信链路的其他装置。
如所讨论的,计算系统可以包括处理器、存储器、用于为计算设备供电的内置电池、AC电源输入、潜在的内置摄像机、显示屏、与连接到网络的远程计算设备进行无线通信的内置Wi- Fi电路。
应当注意,本设计可以在诸如关于图1所描述的计算系统上执行。然而,本设计可以在服务器、专用于消息处理的计算设备上执行,或在分布式系统上执行,其中本设计的不同部分在分布式计算系统的不同部分上执行。
可耦合到总线811的另一设备是诸如电池和交流电适配器电路之类的电源。如上所讨论的,DC电源可以是需要在周期性基础上再充电的电池、燃料电池或类似的DC电源。无线通信模块872可以采用无线应用协议来建立无线通信信道。无线通信模块872可以实现无线联网标准、诸如电气和电子工程师协会(IEEE)802.11标准、IEEE标准802.11-1999,IEEE于1999年出版。
移动计算设备的示例可以是膝上型计算机、蜂窝电话、个人数字助理或具有板载处理性能和无线通信能力的其他类似设备,其由直流(DC)电源供电,直流(DC)电源将DC电压提供到移动设备并且仅仅在移动计算设备内并且需要在周期性基础上再充电,例如燃料电池或电池。
与连接的网络环境集成的交通工具的智能运输系统
交通工具具有可以在短时间段内控制交通工具的硬件和软件,控制交通工具包括激活作为交通工具的一部分的机电结构。交通工具可以具有用于在云之间以及潜在地在其他交通工具之间联网的硬件和软件,以基于交通工具和云和/或其他交通工具之间的通信引起交通工具内的相关自动化。交通工具的蜂窝接口系统被配置为允许蜂窝电话访问汽车计算机系统、解释信息并在蜂窝电话显示器上显示文本,而同时将检索的信息以及用于访问交通工具计算机系统的蜂窝电话的特性和状态传输到全球网络,该全球网络将提醒可以帮助或从所检索的汽车信息中受益的各方。在实施例中,具有软件应用的蜂窝电话可以与交通工具的板载诊断计算机和/或其他板载智能控制系统无线地建立连接。在示例中,用户的密钥卡(fob)可以使用蜂窝接口系统从目标交通工具接收GPS坐标。
系统可以与诸如移动电话的客户端设备、与交通工具中的板载计算系统对接。板载诊断计算设备可以监视交通工具的操作特性集合,并将该诊断存储到或传送给驾驶员和云并且与云通信。还可以在移动客户端设备上与附加信息相耦合地传达和处理从该系统导出的信息,并将其显示在移动客户端设备的显示屏幕上,而同时通过因特网传输该信息以存储在数据库中。替代地,交通工具可以不具有用于联网的硬件和软件,并且只能存储诊断数据。诸如移动电话的客户端设备可以被配置为对接汽车的诊断系统并检索所存储的数据。另外,客户端设备可以通过交通工具的诊断系统发送命令。作为示例,蓝牙可以用作用户的客户端设备和板载计算系统之间的接口。
在通信协商点处,客户端设备上的应用可以从交通工具的导航系统提取定位位置,并且将来自交通工具的导航系统的响应和位置传输到准备好接收该信息的服务器,诸如基于云的安全访问的系统云系统的服务器。替代地,应用可以从客户端设备本身内部的GPS模块提取类似的定位信息。
在实施例中,可以使用的针对交通工具的汽车工业的标准是SAE J1850通信协议,其使用可变脉冲宽度调制和脉冲宽度调制。这意味着脉冲的宽度确定其是1还是0。大多数电话形成与串行连接(RS-232、红外……等)和无线连接协议(蓝牙、红外等)的通信。这两个协议必须通过某种微处理器进行转换或桥接,以使两种通信方法可以相互通信。这可以通过使用可以用于将OBD-II信号(其包括不同的协议,诸如但不限于:J1850 VPW、J1850 PWM、ISO 9141-2、IS0 14230、ISO 15765)转换到上述电话通信格式之一的集成电路来实现。
网络环境
图2A-图2B示出了在基于云的提供者站点上托管的基于云的安全访问的系统的实施例的框图。i)用户在他们的客户端设备上下载并使用i)交通工具包裹递送/拾取移动应用或ii)交通工具包裹递送/拾取桌面应用,以向基于云的对目标交通工具252的安全访问的系统进行注册。在基于云的提供者站点上托管的基于云的对目标交通工具的安全访问的系统包含一个或多个服务器和一个或多个数据库,例如4个服务器和2个数据库集群。一个或多个数据库至少存储:i)用于基于云的安全访问的系统的用户ID和密码、ii)用户名、iii)用户的电子邮件或联系人电话号码、iv)安全问题、v)交通工具VIN、vi )交通工具品牌、型号、颜色、年份和vii)这些中至少三个的任何组合。
图2A示出了其中可以应用所描述的技术的网络环境的图。网络环境200具有连接服务器计算系统204A至204F以及至少一个或多个客户端计算系统202A、202B的通信网络220。如图所示,可以存在经由网络220彼此连接的许多服务器计算系统204A至204F和许多客户端计算系统202A至202B,网络220例如可以是因特网。注意,替代地,网络220可能是或包括以下中的一个或多个:光网络、因特网、局域网(LAN)、广域网(WAN)、卫星链路、光纤网络、电缆网络或这些和/或其他的组合。还应当理解,术语客户端计算系统和服务器计算系统的使用是为了清楚地指定谁通常发起通信(客户端计算系统)和谁进行响应(服务器计算系统)。除非明确说明,否则不暗示层次结构。两个功能可以处于单个通信设备中,在这种情况下,客户端-服务器和服务器-客户端关系可以被视为对等。因此,如果诸如客户端计算系统202A和服务器计算系统204A的两个系统都可以发起并响应通信,则它们的通信可以被视为对等。同样地,客户端计算系统204A和204B与服务器计算系统202A和202B之间的通信可以被视为对等,如果每个这样的通信设备能够发起和响应通信的话。另外,服务器计算系统204A-204F还具有用于跨网络220彼此通信的电路和软件。服务器计算系统204A至204F中的一个或多个可以与比如例如数据库206A至206F之类的数据库相关联。每个服务器可以具有在那个物理服务器上运行的虚拟服务器的一个或多个实例,并且可以通过该设计实现多个虚拟实例。可以在客户端计算系统202A和网络220之间建立防火墙,以保护客户端计算系统202A上的数据完整性。每个服务器计算系统204A-204F可以具有一个或多个防火墙。
图2A-图2C示出了在基于云的提供者站点上托管的基于云的对目标交通工具的安全访问的系统的实施例的框图,其使包裹递送到交通工具、从交通工具拾取包裹或执行维护过程自动化。在包含一个或多个服务器和一个或多个数据库的基于云的提供者站点上托管基于云的对目标的安全访问的系统。
云提供者服务可以在云中安装和操作应用软件,并且用户可以从客户端设备访问软件服务。在云中具有站点的云用户可能不单独管理应用运行的云基础设施和平台。因此,服务器和数据库可以是共享硬件,其中用户被给予这些资源的一定量的专用使用。用户的基于云的站点在云中被给予虚拟量的专用空间和带宽。云应用在其可扩展性方面可以与其他应用不同--可以通过在运行时将任务克隆到多个虚拟机上以满足不断变化的工作需求来实现这一点。负载平衡器将工作分发在虚拟机集合上。此过程对云用户是透明的,其只看到单个访问点。
对基于云的对目标交通工具的安全访问的系统进行编码以利用诸如超文本传送协议(HTTP)之类的协议,以参与在与驻留在客户端设备上的移动设备应用以及驻留在客户端设备上的web浏览器应用的请求和响应循环中。基于云的对目标交通工具的安全访问的系统具有一个或多个例程,用于使包裹递送到交通工具以及从交通工具拾取包裹过程自动化。基于云的对目标交通工具的安全访问的系统可以通过移动设备、台式计算机、平板设备和其他类似设备来随时随地访问。因此,对在基于云的提供者站点上托管的基于云的对目标交通工具的安全访问的系统进行编码以参与:1)来自所有基于web浏览器的应用的请求和响应循环、2)基于SMS/twitter的请求和响应消息交换、3)来自专用在线服务器的请求和响应循环、4)驻留在客户端设备上的原生(native)移动应用和基于云的对目标交通工具的安全访问的系统之间的直接请求和响应循环以及5)这些的组合。
基于云的对目标交通工具的安全访问的系统具有对两个或更多包裹递送实体站点,诸如FedEx、UPS等的一个或多个应用编程接口(API)。API也可以是开源API。API中的一个或多个可以被定制为远程访问/连接的站点和/或包裹递送实体站点的关闭/未公布的API。对基于云的地理接近度访问的系统进行编码以在每个包裹递送实体站点和云提供者站点之间建立安全的通信链路。对软件服务进行编码,以通过在套接字层创建隧道并且在每个包裹递送实体站点和提供者站点之间传输时加密任何数据来建立安全通信链路,以及以满足直接借贷机构所需的任何附加认证机制,包括但不限于IP地址白名单和基于令牌的认证。
在实施例中,服务器计算系统204可以包括服务器引擎、web页管理部件、内容管理部件和数据库管理部件。服务器引擎执行基本处理和操作系统级任务。web页管理部件处理与接收和提供数字内容和数字广告相关联的web页或屏幕的创建和显示或路由。用户可以借助于与其相关联的URL来访问服务器计算设备。内容管理部件处理本文所描述的实施例中的大多数功能。数据库管理部件包括相对于数据库的存储和检索任务、对数据库的查询以及数据的存储。
讨论了用于显示诸如web页等的信息的服务器计算系统的实施例。包括任何程序模块的应用在服务器计算系统204A上执行时,使得服务器计算系统204A在诸如web页的媒体空间的一部分上显示窗口和用户界面屏幕。用户经由浏览器从客户端计算系统202A可以与web页交互,并且然后向由应用的用户界面呈现的查询/字段和/或服务提供输入。web页可由web服务器计算系统204A在使能任何超文本标记语言(HTML)或无线访问协议(WAP)的客户端计算系统202A或其任何等同物上服务。例如,客户端移动计算系统202A可以是智能电话、触摸板、膝上型计算机、上网本等。客户端计算系统202A可以托管浏览器以与服务器计算系统204A交互。每个应用具有代码,将所述代码编写脚本以执行软件部件被编码以执行的功能,诸如呈现字段和图标以获取所需信息的细节。服务器计算系统204A内的算法、例程和引擎从呈现字段和图标获取信息,并将该信息放入诸如数据库之类的适当的存储介质中。对比较向导(wizard)编写脚本以引用数据库并利用这样的数据。可以将应用托管在服务器计算系统204A上并且将其提供给客户端计算系统202A的浏览器。然后应用提供允许输入细节的页面和允许输入更多细节的其他页面。
无线系统
无线通信电路在移动客户端设备和交通工具之间交换通信。无线通信电路利用处理器经由总线系统执行指令。无线通信电路可以被配置为向RF(射频)、卫星、蜂窝电话(模拟或数字)、Bluetooth®V、Wi-Fi、红外、Zigby、局域网(LAN)、WLAN(无线局域网)或其他无线通信配置和标准通信。无线通信电路允许比如诊断工具之类的交通工具的智能系统与其他设备无线地通信。无线通信电路包括内置在其中并且容纳在壳体内的天线或者可以外部地位于壳体上。
在无线技术和计算系统中应用的远程通信和信息学可以基于802.11p。在802.11族中的IEEE标准也被称为用于交通工具环境的无线访问(WAVE),其是解决和增强智能运输系统的主要标准。
另外的智能交通工具技术是汽车安全系统和自包含的自主机电传感器,用于生成可以在感兴趣的指定目标区域内,例如在用于交通工具收发器的紧急告警系统的100米内传输的告警。在地面应用中,智能交通工具技术用于在交通工具之间或者在交通工具和沿着道路的传感器之间的安全性和商业通信。
交通工具中或客户端设备中的无线通信电路被配置为经由蜂窝电话服务提供者赋予对移动因特网的访问。移动因特网是在交通工具或设备正跨服务区域移动时将移动客户端设备或交通工具从一个无线电塔切换到另一个无线电塔的无线接入。此外,在一些情况下,Wi-Fi可以对移动中的用户可用,使得无线基站不是通过电话系统而是直接连接到因特网服务提供者。
脚本代码
关于在线站点的查看能力:用于诸如web站点、社交媒体站点等之类的在线站点的脚本代码被配置为适于:i)在平板计算机和移动电话上查看,比如在被设计成与在线站点对接的数据存储中的个人可下载应用、ii)在交通工具的屏幕上可查看以及iii)在台式计算机的屏幕上经由浏览器可查看。相关领域的技术人员将理解,本发明可以用其他计算机系统配置来实践,所述其他计算机系统配置包括因特网设备、手持设备、可穿戴计算机、蜂窝或移动电话、多处理器系统、基于微处理器或可编程消费电子设备、机顶盒、网络PC、小型计算机、大型计算机和类似物。
移动web应用和原生应用可以从基于云的站点下载。移动web应用和原生应用具有对移动设备的硬件(包括加速度计和GPS芯片)的直接访问和基于浏览器的应用的速度和能力。关于移动电话和交通工具位置的信息由容纳在电话上的软件来收集。
用于基于云的对目标交通工具的安全访问的系统的一个或多个脚本例程被配置为收集和提供诸如本文所描述的那些特征之类的特征。
任何应用和其他脚本代码部件可以存储在非暂时性计算机器可读介质上,当在服务器上执行时,使得服务器执行那些功能。可以将包括程序模块的应用实现为软件代码的逻辑序列、硬件逻辑电路和这两者的任何组合,并且在软件代码中编写脚本的应用的部分以可执行格式存储在非暂时性计算设备可读介质中。在实施例中,硬件逻辑由遵循布尔逻辑的规则的电子电路、包含指令模式的软件或者两者的任何组合组成。
还在诸如由计算设备执行的诸如应用等等之类的计算设备可执行指令的一般上下文中描述了本设计。通常,程序包括执行特定任务或实现特定抽象数据类型的例程、对象、窗口小部件、插件和其他类似结构。本领域技术人员可以将本文中的描述和/或附图实现为可以在本文中所讨论的任何形式的计算机器可读介质上实现的计算机可执行指令。
本文的详细描述的一些部分是按照在计算机存储器内的数据位上的操作的符号表示和算法/例程来呈现的。这些算法描述和表示是数据处理领域的技术人员用来将其工作的实质最有效地传达给本领域其他技术人员的手段。算法/例程在这里并且通常被设想为导致期望结果的自相一致的步骤序列。这些步骤是需要对物理量的物理操纵的那些步骤。通常,尽管不一定,这些量采取能够被存储、传送、组合、比较和以其他方式操纵的电或磁信号的形式。已经证明,主要出于公共使用的原因,有时将这些信号称为比特、值、元素、符号、字符、术语、数字等是方便的。可以用诸如C、C ++、Java、HTML或其他类似语言的多种不同的软件编程语言来编写包括程序模块的应用的这些算法/例程。
服务器上诸如web页的许多在线页面是使用相同的语言,超文本标记语言(HTML)来编写,其使用公共协议HTTP来传递。HTTP是公共的因特网语言(方言(dialect)或规范)。通过使用Web浏览器,一种解释HTTP并将HTML呈现为人类可读形式的特殊软件,可以在包括电话、PDA以及甚至流行的游戏控制台在内的任何地方读取在任何类型的计算机上用HTML创作的web页。由于HTTP,客户端机器(比如你的计算机)知道它必须是针对web页发起请求的机器;它将此请求发送到服务器。服务器可以是web站点驻留的计算设备——当你向你的浏览器中键入web地址时,服务器接收你的请求、找到你所希望的web页并将其发送回你的台式或移动计算设备以显示在你的web浏览器中。客户端设备和服务器可以经由两者之间的HTTP请求和响应循环来进行双边(bilaterally)通信。
然而,应当记住,所有这些和类似的术语将与适当的物理量相关联,并且仅仅是应用于这些量的方便的标记。除非特别声明,否则从上述讨论中清楚,应当理解在整个描述中,利用诸如“处理”或“计算”或“计算出”或“确定”或“显示”等术语的讨论是指计算系统或类似的电子计算设备的动作和处理,其操纵表示为计算系统的寄存器和存储器内的物理(电子)量的数据并将其变换成类似地表示为计算系统存储器或寄存器、或其他这样的信息存储、传输或显示设备内的物理量的其他数据。
尽管已经参照附图充分描述了本设计的实施例,但是应当注意,各种改变和修改对于本领域技术人员将是清楚的。密钥卡模拟器可以在除了与交通工具的包裹交换之外的服务中使用,比如在工作中的停车场处执行的交通工具维护服务、乘车共享实现等。在适当的验证、授权以及利用本文所讨论的安全措施后,后端服务器将发送滚动代码到密钥卡模拟器以打开或解锁目标交通工具。这样的改变和修改将被理解为包括在由所附权利要求书限定的本设计的实施例的范围内。本发明应被理解为不受本文所描述的具体实施例的限制,而是仅由所附权利要求书的范围来限制。

Claims (20)

1.一种用于向目标交通工具发送致动命令的通用密钥卡模拟器,所述通用密钥卡模拟器包括:
一个或多个存储器缓冲器;
一个或多个处理器,所述一个或多个处理器被配置为直接计算特定于所述目标交通工具的滚动安全密钥代码或辅助处理包含特定于所述目标交通工具的一个或多个已生成的滚动安全密钥代码的致动命令;
收发器,被配置为使用无线通信来与后端基于云的系统通信;
射频发射器,所述射频发射器具有在生成不同频率波长处的两个或更多稳定射频信号的集合中是高度可配置的一个或多个专用集成电路,以便将命令的射频信号传输到所述目标交通工具的远程无钥匙进入模块;
地图模块,所述地图模块具有地图计算电路并被配置为接收地图定位信号并计算与通用密钥卡模拟器相关联的递送交通工具的地图坐标,以及将递送交通工具的地图坐标存储在一个或多个存储器缓冲器中,其中所述地图模块被配置为经由所述收发器将所述递送交通工具的地图坐标发送到所述后端基于云的系统的服务器,其中所述后端基于云的系统中的地图算法被配置为使用所述递送交通工具的地图坐标来监视所述递送交通工具的地理位置以及理解所述目标交通工具的地理位置;
安全模块,被配置为在所述递送交通工具到达所述递送交通工具的地理位置相对于所述目标交通工具的地理位置之间的预定距离之后,经由所述收发器从所述后端基于云的系统的服务器接收所述目标交通工具的所述远程无钥匙进入模块的一个或多个滚动安全密钥;
一个或多个物理或软件按钮,所述一个或多个物理或软件按钮被配置为由所述通用密钥卡模拟器的用户按压,其中所述通用密钥卡模拟器的按钮被配置为在从所述后端基于云的系统的服务器接收到所述目标交通工具的所述远程无钥匙进入模块的至少一个滚动安全密钥之后被激活;
其中响应于按压所述通用密钥卡模拟器的第一按钮,所述安全模块还被配置为生成用于所述目标交通工具中的机电操作的第一致动命令,其中,所述安全模块被配置为通过命令所述射频发射器以所述目标交通工具的射频频率向所述目标交通工具的所述远程无钥匙进入模块传输包括第一致动命令和第一滚动安全密钥的射频信号,来将所述目标交通工具的第一滚动安全密钥和所述第一致动命令发送到所述目标交通工具的所述远程无钥匙进入模块;和
其中,所述目标交通工具的所述远程无钥匙进入模块然后被配置为在验证所述滚动安全密钥之后执行所述第一致动命令,以引起所述目标交通工具中的机电操作。
2.根据权利要求1所述的通用密钥卡模拟器,其中,所述安全模块被配置为从所述后端基于云的系统的服务器接收第一算法和第一数据,其中所述第一算法被配置为在所述安全模块的第一例程中实施,其中所述第一例程被配置为在所述一个或多个处理器上执行,所述第一算法被配置为使用所述第一数据来确定所述目标交通工具的所述远程无钥匙进入模块的有效滚动安全密钥,以及将所述目标交通工具的所述远程无钥匙进入模块的一个或多个滚动安全密钥存储在所述一个或多个存储器缓冲器中。
3.根据权利要求1所述的通用密钥卡模拟器,其中,所述安全模块被配置为在所述递送交通工具和所述目标交通工具之间建立了阈值距离的靠近接近度之后接收所述一个或多个滚动安全密钥,使得仅在由所述阈值距离建立所述靠近接近度之后执行致动命令;和
其中,所述安全模块被配置为响应于按压所述通用密钥卡模拟器的按钮而生成致动命令,其中所述致动命令包括在所述目标交通工具中的一个或多个机电操作:解锁门、打开窗户、打开后备箱、关闭后备箱、启动发动机、关闭发动机、打开或关闭不透光天窗。
4.根据权利要求1所述的通用密钥卡模拟器,其中,所述收发器具有蜂窝通信电路,以使用蜂窝通信作为所述后端基于云的系统与所述通用密钥卡模拟器的所述收发器之间的无线通信;和
其中,所述射频发射器被配置为与所述后端基于云的系统中的服务器协作,其中一个或多个数据库的集合被配置为与所述后端基于云的系统的服务器协作,其中所述数据库存储不同的密钥协议的集合,包括它们针对市场中的潜在密钥卡的集合中的两个或更多当前已经存在的协议的特定射频频率,其中在市场中的所述潜在密钥卡的集合中,来自第一交通工具制造工厂的第一交通工具具有与来自第二交通工具制造工厂的第二交通工具不同的协议,其中所述服务器被配置为基于存储在所述系统中的关于所述目标交通工具的参考数据来从所述数据库的集合选择适当的协议及其特定的射频频率,并且将所述适当的协议及其特定的射频频率发送到所述通用密钥卡模拟器,其中所述射频发射器然后被配置为使用一个或多个ASIC来以第一稳定射频频率来生成到特定目标交通工具的所述第一致动命令。
5.根据权利要求1所述的通用密钥卡模拟器,其中,所述安全模块被配置为经由所述收发器从所述后端基于云的系统的服务器接收所述目标交通工具的所述远程无钥匙进入模块的两个或更多连续滚动安全密钥的集合,其中所述两个或更多连续滚动安全密钥的集合具有预定义的顺序,其中所述安全模块还被配置为响应于按压所述通用密钥卡模拟器上的按钮而生成两个或更多致动命令,其中所述安全模块被配置为基于所述预定义的顺序来发送具有相区别的下一个连续滚动安全密钥的致动命令到所述目标交通工具的所述远程无钥匙进入模块,使得在认证每个滚动安全密钥之后,由所述目标交通工具的所述远程无钥匙进入模块执行相应的致动命令;并且因此,所述射频发射器发送具有第一滚动安全密钥的第一致动命令,并且然后发送具有第二滚动安全密钥的第二致动命令,所述第二滚动安全密钥是所述连续滚动安全密钥序列中的下一个。
6.根据权利要求1所述的通用密钥卡模拟器,其中,所述通用密钥卡模拟器的收发器被配置为在向所述后端基于云的系统通信时包括虚拟密钥,其中所述虚拟密钥由所述后端基于云的系统使用以认证所述通信。
7.根据权利要求1所述的通用密钥卡模拟器,其中,所述通用密钥卡模拟器被配置为当由与所述递送交通工具相关联的递送人员使用时,i)发出机电地引起所述目标交通工具的灯闪烁或否则开启以及所述目标交通工具的喇叭鸣响中的至少一个的第一致动命令,并且然后i)发出机电地引起打开后备箱或解锁所述目标交通工具的门中的至少一个的第二致动命令,以在所述目标交通工具上执行1)包裹交换或2)交通工具维护服务;和
其中,所述通用密钥卡模拟器还被配置为当由与所述递送交通工具相关联的所述递送人员使用时呈现通知以提醒所述递送人员在执行所述包裹交换或交通工具维护服务之后关闭并锁定所述目标交通工具。
8.根据权利要求1所述的通用密钥卡模拟器,其中,所述地图计算电路接收到的地图定位信号是全球定位系统信号,所述地图计算电路是全球定位系统,并且所述地图坐标是全球定位系统坐标,其中所述地图模块被配置为经由所述收发器将所述递送交通工具的全球定位系统坐标发送到所述后端基于云的系统的服务器;和
其中所述后端基于云的系统中的基于全球定位系统的接近度模块被配置为使用所述递送交通工具的全球定位系统坐标和所述目标交通工具的已知全球定位系统坐标来监视所述递送交通工具和所述目标交通工具之间的相对距离。
9.一种由通用密钥卡模拟器访问目标交通工具的方法,所述方法包括:
配置所述通用密钥卡模拟器的收发器以与后端基于云的系统进行无线通信;
由所述通用密钥卡模拟器的地图模块的地图计算电路接收地图定位信号;
由所述地图计算电路并且基于所述地图信号来计算与所述通用密钥卡模拟器相关联的递送交通工具的地图坐标;
将所述递送交通工具的地图坐标存储在所述通用密钥卡模拟器的一个或多个存储器缓冲器中;
经由所述收发器将所述递送交通工具的地图坐标发送到所述后端基于云的系统的服务器,其中所述后端基于云的系统被配置为使用所述地图坐标来监视所述递送交通工具的位置;
在所述递送交通工具到达所述递送交通工具的地理位置相对于所述目标交通工具的地理位置之间的预定位置之后,由所述通用密钥卡模拟器的安全模块经由所述收发器从所述后端基于云的系统的服务器接收所述目标交通工具的远程无钥匙进入模块的滚动安全密钥,其中射频发射器具有在生成不同频率波长处的两个或更多稳定射频信号的集合中是高度可配置的一个或多个专用集成电路,以便将命令的射频信号传输到所述远程无钥匙进入模块;
在接收到所述目标交通工具的所述远程无钥匙进入模块的至少一个滚动安全密钥之后,激活所述通用密钥卡模拟器的一个或多个按钮;
响应于所述通用密钥卡模拟器的用户按压所述通用密钥卡模拟器的按钮,由所述通用密钥卡模拟器的所述安全模块生成用于所述目标交通工具中的机电操作的第一致动命令;
将所述目标交通工具的所述第一致动命令和所述滚动安全密钥发送到所述通用密钥卡模拟器的射频发射器;
由所述射频发射器以所述目标交通工具的射频频率向所述目标交通工具的所述远程无钥匙进入模块传输包括所述第一致动命令和所述滚动安全密钥的射频信号;和
在验证所述滚动安全密钥时,由所述目标交通工具的所述远程无钥匙进入模块执行所述第一致动命令,以引起所述目标交通工具中的所述机电操作。
10.根据权利要求9所述的方法,还包括:
由所述密钥卡通过以下内容来生成所述目标交通工具的所述远程无钥匙进入模块的有效滚动安全密钥:
从所述后端基于云的系统的服务器接收第一算法和第一数据,和
实施所述第一算法并使用所述第一数据来确定所述滚动安全密钥。
11.根据权利要求9所述的方法,其中,在所述递送交通工具和所述目标交通工具之间建立了阈值距离的靠近接近度之后接收所述滚动安全密钥,使得在建立所述靠近接近度之后执行致动命令。
12.根据权利要求9所述的方法,其中,在所述后端基于云的系统与所述通用密钥卡模拟器的收发器之间使用蜂窝通信;
其中,由所述地图计算电路接收的地图定位信号是全球定位系统信号,并且所述地图坐标是全球定位系统坐标,其中所述地图模块被配置为将所述递送交通工具的全球定位系统坐标发送到所述后端基于云的系统的服务器。
13.根据权利要求9所述的方法,其中,从所述后端基于云的系统的服务器接收所述目标交通工具的所述远程无钥匙进入模块的两个或更多连续滚动安全密钥,其中所述两个或更多连续滚动安全密钥具有预定义的顺序;
其中通过按压所述通用密钥卡模拟器的两个或更多按钮来生成两个或更多致动命令;和
基于所述预定义的顺序来发送具有相区别的下一个连续滚动安全密钥的每个致动命令到所述目标交通工具的所述远程无钥匙进入模块。
14.根据权利要求9所述的方法,其中,当向所述后端基于云的系统通信时包括虚拟密钥,其中所述虚拟密钥由所述后端基于云的系统使用以认证所述通信。
15.根据权利要求9所述的方法,还包括
由与所述递送交通工具相关联的递送人员使用所述通用密钥卡模拟器1)发出机电地引起所述目标交通工具的灯闪烁或否则开启以及所述目标交通工具的喇叭鸣响中的至少一个的第一致动命令,并且然后i)发出机电地引起打开后备箱或解锁所述目标交通工具的门中的至少一个的第二致动命令,以在所述目标交通工具上执行1)包裹交换或2)交通工具维护服务;和
由与所述递送交通工具相关联的所述递送人员使用所述通用密钥卡模拟器以在执行所述包裹交换或交通工具维护服务之后锁定所述目标交通工具。
16.一种基于云的用于对目标交通工具的安全访问的系统,包括:
一个或多个服务器,所述一个或多个服务器具有一个或多个处理器、一个或多个端口并且被配置为与基于云的系统中的一个或多个基于云的数据库协作;
控制模块,所述控制模块被配置为在所述一个或多个处理器上执行,并且经由第一端口从与递送交通工具相关联的通用密钥卡模拟器接收第一虚拟密钥和一个或多个请求用于准许访问所述目标交通工具,其中所述第一虚拟密钥具有第一保质期限并存储在所述基于云的系统的第一数据库中,并且其中所述第一虚拟密钥由所述控制模块用于对来自所述通用密钥卡模拟器的通信进行第一认证;
其中,所述控制模块还被配置为从与所述目标交通工具的用户相关联的客户端设备接收通信,所述通信包括所述用户的证书和所述目标交通工具的远程无钥匙进入模块的最后激活的滚动安全密钥,所述最后激活的滚动安全密钥具有第二保质期限,其中所述用户的证书用于验证所述用户和所述目标交通工具,其中从与所述目标交通工具的用户相关联的密钥卡接收所述最后激活的滚动安全密钥;
其中,所述一个或多个基于云的数据库的第二数据库具有一个或多个用户的注册的账户的列表,其中所述注册的账户的列表的第一项包括第一交通工具访问数据,所述第一交通工具访问数据包括所述用户的所述目标交通工具的品牌和型号;
其中,所述一个或多个基于云的数据库的第三数据库包括一个或多个算法和与每个算法相关联的对应数据,以生成具有不同品牌和型号的交通工具的远程无钥匙进入模块的滚动安全密钥;
其中,所述控制模块还被配置为从所述第二数据库检索与所述用户的所述目标交通工具相关联的所述第一交通工具访问数据,其中所述控制模块还被配置为从所述第三数据库检索第一算法和与所述第一算法相对应的第一数据,并且其中所述基于云的系统的服务器被配置为实施所述第一算法,并且基于所述最后激活的滚动安全密钥使用所述第一数据来生成所述目标交通工具的下一个滚动安全密钥;
其中,在所述第一认证之后并且在所述第一保质期限和所述第二保质期限之间的重叠时间窗口中,所述控制模块被配置为经由无线通信发送用于验证的所述下一个滚动安全密钥到与所述递送交通工具相关联的所述通用密钥卡模拟器;
其中,与所述递送交通工具相关联的所述通用密钥卡模拟器的安全模块被配置为响应于所述通用密钥卡模拟器的按钮被按压而生成第一致动命令;
其中,所述通用密钥卡模拟器的射频信号发射器被配置为将所述下一个滚动安全密钥和所述第一致动命令传输到所述目标交通工具的远程无钥匙进入模块;和
其中所述目标交通工具的所述远程无钥匙进入模块被配置为在验证所述下一个滚动安全密钥之后执行所述第一致动命令。
17.根据权利要求16所述的系统,其中,在与所述递送交通工具相关联的所述通用密钥卡模拟器与所述基于云的系统的所述控制模块之间使用第一蜂窝通信;并且其中在与所述用户相关联的所述客户端设备和所述基于云的系统的所述控制模块之间使用第二蜂窝通信。
18.根据权利要求17所述的系统,其中,所述基于云的系统的控制模块包括基于全球定位系统的接近度模块,所述基于全球定位系统的接近度模块被配置为在所述一个或多个处理器上执行;
其中基于全球定位系统的接近度模块被配置为:i)经由所述第二蜂窝通信从与所述用户相关联的所述客户端设备接收所述目标交通工具的当前全球定位系统坐标,以及ii)经由所述第一蜂窝通信从与所述递送交通工具相关联的所述通用密钥卡模拟器接收所述递送交通工具的当前全球定位系统坐标,其中,所述递送交通工具的当前全球定位系统坐标和所述目标交通工具的当前全球定位系统坐标存储在所述一个或多个基于云的数据库中;
其中,所述基于全球定位系统的接近度模块还被配置为使用所述递送交通工具的当前全球定位系统坐标和所述目标交通工具的当前全球定位系统坐标来监视所述递送交通工具和所述目标交通工具之间的距离;和
其中,与所述递送交通工具相关联的递送人员被配置为按压所述通用密钥卡模拟器的一个或多个按钮,其中响应于所述递送人员按压所述按钮,与所述递送交通工具相关联的所述通用密钥卡模拟器被配置为使得所述通用密钥卡模拟器的所述安全模块生成与递送相关的致动命令,其中所述致动命令包括:1)在处于由所述递送交通工具和所述目标交通工具之间的第一阈值距离所建立的靠近接近度中时,使所述目标交通工具经由i)鸣响喇叭、ii)闪烁所述目标交通工具的灯以及iii)激活所述目标交通工具的安全警报中任何一个给出提醒、2)在处于由所述递送交通工具和所述目标交通工具之间的第二阈值距离所建立的靠近接近度中时,解锁或打开包括所述目标交通工具的后备箱的门,以便所述服务递送人员执行一个或多个服务以及3)在所述递送交通工具和所述目标交通工具之间建立第三阈值距离之后,锁定所述目标交通工具的门。
19.根据权利要求18所述的系统,其中,获得所述用户的所述目标交通工具的全球定位系统坐标:
i)通过与所述目标交通工具的所述用户相关联的所述密钥卡中的第一地图计算电路,其中所述第一地图计算电路被配置为接收全球定位系统信号并计算所述目标交通工具的全球定位系统坐标,其中使用NFC、蓝牙或Wi-Fi通信中的一个,与所述目标交通工具的所述用户相关联的所述密钥卡被配置为将所述目标交通工具的全球定位系统坐标传输到与所述目标交通工具的所述用户相关联的客户端设备,其中从与基于云的系统相关联的web站点可下载的、与所述目标交通工具的所述用户相关联的所述客户端设备上的第二应用被配置为经由所述第二蜂窝通信将所述目标交通工具的全球定位系统坐标上传到所述基于云的系统的控制模块,其中与所述目标交通工具的所述用户相关联的所述客户端设备被配置为从与所述目标交通工具的所述用户相关联的所述密钥卡周期性地接收所述目标交通工具的全球定位系统坐标,或者接收当所述目标交通工具的发动机关闭时或当所述目标交通工具锁定时的所述目标交通工具的全球定位系统坐标;
ii)通过与所述目标交通工具的所述用户相关联的所述客户端设备中的第二地图计算电路,其中所述第二地图计算电路被配置为接收全球定位系统信号并且计算所述目标交通工具的全球定位系统坐标,其中所述第二应用被配置经由所述第二蜂窝通信将所述目标交通工具的全球定位系统坐标上传到所述基于云的系统的所述控制模块,其中与所述目标交通工具的所述用户相关联的所述客户端设备被配置为周期性地计算并上传所述目标交通工具的全球定位系统坐标或当所述目标交通工具的发动机关闭时或当所述目标交通工具锁定时计算并上传所述目标交通工具的全球定位系统坐标;
iii)通过与所述目标交通工具的所述用户相关联的所述密钥卡中的第一地图计算电路,所述第一地图计算电路被配置为当所述目标交通工具的发动机关闭时或当所述目标交通工具锁定时接收全球定位系统信号并计算所述目标交通工具的全球定位系统坐标,其中所述全球定位系统坐标被配置为存储在与所述目标交通工具的所述用户相关联的所述密钥卡的存储器缓冲器中,其中所述全球定位系统坐标被配置为在激活与所述用户相关联的所述密钥卡和与所述用户相关联的智能电话或台式计算机中的一个之间的NFC、蓝牙、或Wi-Fi通信之一时被传输,其中经由在与所述目标交通工具的所述用户相关联的第二客户端设备和所述基于云的系统的web站点之间的第二蜂窝通信或者经由台式计算机和所述基于云的系统的web站点之间的因特网连接上传所述全球定位系统坐标;和
其中,所述递送交通工具的全球定位系统坐标由与所述递送交通工具相关联的所述通用密钥卡模拟器中的第三地图计算电路获得,其中所述第三地图计算电路被配置为接收全球定位系统信号并计算所述递送交通工具的全球定位系统坐标,其中从与所述基于云的系统相关联的web站点可下载的、与所述递送交通工具相关联的所述通用密钥卡模拟器上的第一应用被配置为经由所述第一蜂窝通信将所述递送交通工具的所述全球定位系统坐标上传到所述基于云的系统的所述控制模块。
20.根据权利要求16所述的系统,还包括
虚拟密钥池,其在所述基于云的系统的数据库中包括一个或多个公钥和相关联的私钥,其中第一虚拟密钥是由所述基于云的系统的所述控制模块经由安全通信从所述虚拟密钥池提供到与所述递送交通工具相关联的所述通用密钥卡模拟器的公钥;
其中,与所述递送交通工具相关联的所述通用密钥卡模拟器被配置为利用到所述基于云的系统的控制模块的每个通信来包括所述第一虚拟密钥;和
其中,所述第一虚拟密钥由所述基于云的系统的控制模块用于对从与所述递送交通工具相关联的所述通用密钥卡模拟器接收的通信的第一认证,其中所述第一认证包括将所述第一虚拟密钥与所述虚拟密钥池的相关联的私钥进行匹配,其中所述第一虚拟密钥在所述第一保质期期满之后被回收。
CN201580053566.3A 2014-10-01 2015-09-30 使用密钥卡模拟器的包裹交换和服务系统 Active CN107077788B (zh)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US201462058410P 2014-10-01 2014-10-01
US62/058410 2014-10-01
US201562170593P 2015-06-03 2015-06-03
US62/170593 2015-06-03
US14/869,645 US9508204B2 (en) 2014-10-01 2015-09-29 Package exchange and service system using a key fob simulator
US14/869645 2015-09-29
PCT/US2015/053331 WO2016054271A1 (en) 2014-10-01 2015-09-30 Package exchange and service system using a key fob simulator

Publications (2)

Publication Number Publication Date
CN107077788A CN107077788A (zh) 2017-08-18
CN107077788B true CN107077788B (zh) 2020-06-09

Family

ID=55637094

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580053566.3A Active CN107077788B (zh) 2014-10-01 2015-09-30 使用密钥卡模拟器的包裹交换和服务系统

Country Status (4)

Country Link
US (1) US9508204B2 (zh)
EP (1) EP3201895A4 (zh)
CN (1) CN107077788B (zh)
WO (1) WO2016054271A1 (zh)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9691193B2 (en) * 2013-10-16 2017-06-27 Ford Global Technologies, Llc Method for securely authorizing vehicle owners to an in-vehicle telematics feature absent in-car screen
US11117549B2 (en) * 2018-01-05 2021-09-14 Voxx International Corporation Self-contained proximity sensors in wireless communication with vehicle control system and methods of their operation
FR3030818B1 (fr) * 2014-12-23 2016-12-23 Valeo Comfort & Driving Assistance Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile
US11014536B2 (en) * 2015-04-13 2021-05-25 Ford Global Technologies, Llc Vehicle controller delivery mode
DE102015111888A1 (de) * 2015-07-22 2017-01-26 Deutsche Post Ag Verfahren, Verteilerfahrzeug und System zum autonomen Abliefern und/oder Abholen wenigstens einer Sendung
US10200371B2 (en) 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
US11023049B2 (en) * 2015-11-24 2021-06-01 Ford Global Technologies, Llc Methods and systems for enabling gesture control for a vehicle feature
US10501054B2 (en) * 2016-06-30 2019-12-10 Ford Global Technologies, Llc On-demand driver systems and methods
US10262483B2 (en) * 2016-10-21 2019-04-16 Thames Technology Holdings Inc. Lock/seal mechanism controllable using environmental measurements
US10189443B2 (en) * 2016-11-10 2019-01-29 GM Global Technology Operations LLC Virtual key for vehicle servicing
US10380817B2 (en) 2016-11-28 2019-08-13 Honda Motor Co., Ltd. System and method for providing hands free operation of at least one vehicle door
US10815717B2 (en) 2016-11-28 2020-10-27 Honda Motor Co., Ltd. System and method for providing hands free operation of at least one vehicle door
GB2558599A (en) * 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle access
GB2558600A (en) * 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle access
GB2558601A (en) * 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle access
WO2018127510A1 (en) * 2017-01-09 2018-07-12 Jaguar Land Rover Limited Vehicle access
GB201704629D0 (en) 2017-03-23 2017-05-10 Glue Ab Automated delivery security system
US20180322273A1 (en) * 2017-05-04 2018-11-08 GM Global Technology Operations LLC Method and apparatus for limited starting authorization
IT201700053110A1 (it) * 2017-05-16 2018-11-16 Web Ind Srl Procedimento per la movimentazione di veicoli e relativo apparato
CA3065557A1 (en) * 2017-06-13 2018-12-20 United States Postal Service Mobile device for safe, secure, and accurate delivery of items
US10237690B2 (en) 2017-06-28 2019-03-19 Nissan North America, Inc Vehicle sensing and access control for on-demand services
US11467574B2 (en) 2017-07-20 2022-10-11 Nuro, Inc. Infrastructure monitoring system on autonomous vehicles
US11009868B2 (en) 2017-07-20 2021-05-18 Nuro, Inc. Fleet of autonomous vehicles with lane positioning and platooning behaviors
JP7299210B2 (ja) * 2017-07-28 2023-06-27 ニューロ・インコーポレーテッド 自律車両で製品をアップセル販売するためのシステムおよび機構
WO2019028039A1 (en) * 2017-08-01 2019-02-07 The Chamberlain Group, Inc. SYSTEM FOR FACILITATING ACCESS TO A SECURE AREA
US11055942B2 (en) * 2017-08-01 2021-07-06 The Chamberlain Group, Inc. System and method for facilitating access to a secured area
JP6969216B2 (ja) * 2017-08-09 2021-11-24 トヨタ自動車株式会社 開錠制御システム
JP7345471B2 (ja) * 2017-08-11 2023-09-15 コーヒレント・ロジックス・インコーポレーテッド Dciブラインド検出時のマルチモード・ブロック弁別のためのスクランブル系列設計
JP6635102B2 (ja) * 2017-10-24 2020-01-22 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム
JP7221589B2 (ja) * 2017-10-24 2023-02-14 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP6897492B2 (ja) * 2017-10-24 2021-06-30 トヨタ自動車株式会社 サービス支援装置、サービス支援方法、サービス支援プログラム
JP6904220B2 (ja) 2017-11-06 2021-07-14 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
JP7020064B2 (ja) 2017-11-06 2022-02-16 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
US10824862B2 (en) 2017-11-14 2020-11-03 Nuro, Inc. Three-dimensional object detection for autonomous robotic systems using image proposals
JP6838546B2 (ja) 2017-11-28 2021-03-03 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム
JP7035491B2 (ja) 2017-12-06 2022-03-15 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP6969339B2 (ja) * 2017-12-08 2021-11-24 トヨタ自動車株式会社 制御システム、及び制御方法
JP2019104376A (ja) * 2017-12-12 2019-06-27 トヨタ自動車株式会社 車室内監視装置、格納装置、および車両
JP7000842B2 (ja) * 2017-12-21 2022-01-19 トヨタ自動車株式会社 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP7043837B2 (ja) * 2017-12-27 2022-03-30 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム
JP6947026B2 (ja) * 2017-12-28 2021-10-13 トヨタ自動車株式会社 カーシェアリングシステム、情報処理装置、情報処理方法およびプログラム
JP7013867B2 (ja) 2017-12-28 2022-02-01 トヨタ自動車株式会社 配送システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP7059631B2 (ja) 2017-12-28 2022-04-26 トヨタ自動車株式会社 カーシェアシステム、およびカーシェア方法
JP7013868B2 (ja) 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
JP7205057B2 (ja) 2017-12-28 2023-01-17 トヨタ自動車株式会社 情報システム、情報処理装置、情報処理方法およびプログラム
JP6958349B2 (ja) * 2017-12-28 2021-11-02 トヨタ自動車株式会社 トランクシェアシステム、情報処理方法、及び情報処理プログラム
WO2019136346A1 (en) * 2018-01-08 2019-07-11 Continental Intelligent Transportation Systems, LLC Efficiently using rollcodes within an interval for precomputed command sets
GB2570129A (en) * 2018-01-11 2019-07-17 Cartap Ltd Improvements in or relating to organic material
JP6947044B2 (ja) * 2018-01-12 2021-10-13 トヨタ自動車株式会社 情報システム、情報処理方法およびプログラム
US10878429B2 (en) * 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
US10604115B2 (en) 2018-03-29 2020-03-31 Omar Mustafa Kamal Ahmad NFC system for unlocking a vehicle via smartphone biometric authentication
US10343650B1 (en) 2018-03-29 2019-07-09 Omar Mustafa Kamal Ahmad NFC system for unlocking a vehicle via smartphone biometric authentication
CA3096253A1 (en) 2018-05-15 2019-11-21 United States Postal Service Electronic lock
JP7056370B2 (ja) * 2018-05-21 2022-04-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
US11144866B2 (en) * 2018-06-06 2021-10-12 Target Brands, Inc. System and method of facilitating delivery of goods to a customer
US11403584B2 (en) 2018-06-06 2022-08-02 Target Brands, Inc. System and method of facilitating delivery of goods to a customer
WO2020068799A1 (en) 2018-09-26 2020-04-02 United States Postal Service Locking system
US10464529B1 (en) * 2018-11-15 2019-11-05 Didi Research America, Llc Method and system for managing access of vehicle compartment
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
US10814832B2 (en) * 2019-02-08 2020-10-27 Ford Global Technologies, Llp Systems and methods for vehicle low power security challenge
JP7192606B2 (ja) * 2019-03-26 2022-12-20 トヨタ自動車株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
CN112149099B (zh) * 2019-06-26 2024-02-13 天地融科技股份有限公司 一种办公安全控制方法、安全键盘及办公系统
NL2023589B1 (nl) 2019-07-30 2021-02-23 2Deal B V Inrichting voor het vastleggen en blokkeren van een gecodeerd signaal afgegeven door een zender
US11569983B2 (en) * 2019-09-10 2023-01-31 Ford Global Technologies, Llc Vehicle digital key cloud storage
US11964627B2 (en) 2019-09-30 2024-04-23 Nuro, Inc. Methods and apparatus for supporting compartment inserts in autonomous delivery vehicles
CN110661516A (zh) * 2019-10-30 2020-01-07 深圳市道通科技股份有限公司 一种汽车钥匙编程器及汽车诊断仪
US20210192608A1 (en) * 2019-12-19 2021-06-24 Capital One Services, Llc Automated System for Car Access in Retail Environment
US11285917B1 (en) 2019-12-28 2022-03-29 Light Wave Technology Inc. Vehicle control system
US20210209548A1 (en) * 2020-01-03 2021-07-08 Howard B. Katz Vehicle trunk delivery system and method
US11907887B2 (en) 2020-03-23 2024-02-20 Nuro, Inc. Methods and apparatus for unattended deliveries
US10755504B1 (en) * 2020-04-29 2020-08-25 Junha Kim Method for controlling vehicle based on location information and vehicle-control supporting server using the same
GB2600438A (en) * 2020-10-29 2022-05-04 Continental Automotive Gmbh An access device, system and method using cognitive radio
US11718269B2 (en) * 2020-11-23 2023-08-08 Rakuten Group, Inc System and method for device tracking and contactless order delivery and pick up

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103999497A (zh) * 2011-12-21 2014-08-20 大陆汽车有限责任公司 用于递送邮件的系统和方法
CN104050736A (zh) * 2013-03-14 2014-09-17 福特全球技术公司 到移动电话的遥控钥匙安全复制
CN104756148A (zh) * 2012-09-25 2015-07-01 斯库特网络公司 用于调节交通工具访问的系统和方法
CN104885110A (zh) * 2012-12-21 2015-09-02 美国联合包裹服务公司 用于物品的递送的系统和方法

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864297A (en) 1994-12-16 1999-01-26 Chrysler Corporation Reprogrammable remote keyless entry system
DE19622721C2 (de) 1996-06-06 1999-08-05 Megamos F & G Sicherheit Vorrichtung und Verfahren zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen, insbesondere Schließeinrichtungen für Fahrzeuge
JPH113499A (ja) * 1997-06-10 1999-01-06 Hitachi Ltd 移動体管理システム,移動体載装置,基地局備装置および移動体管理方法
US6832140B2 (en) 2002-03-08 2004-12-14 At Road, Inc. Obtaining vehicle usage information from a remote location
US6529808B1 (en) 2002-04-22 2003-03-04 Delphi Technologies, Inc. Method and system for analyzing an on-board vehicle computer system
JP4460911B2 (ja) 2004-02-16 2010-05-12 株式会社東海理化電機製作所 セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法
DE102004019232B4 (de) 2004-04-16 2006-04-06 Deutsche Post Ag Verfahren und Vorrichtung zum Befördern einer Vielzahl von physischen Objekten
US20060202798A1 (en) 2005-03-08 2006-09-14 Siemens Vdo Automotive Corporation Frequency hopping for passive start and entry systems
US8847731B2 (en) 2007-10-10 2014-09-30 Samsung Electronics Co., Ltd. System and method for communicating with a vehicle
FI121133B (fi) 2007-12-10 2010-07-15 Jari Mattila Kommunikointi- ja kulunseurantajärjestely
US20090160607A1 (en) 2007-12-21 2009-06-25 General Motors Corporation Vehicle key fob having a communications circuit
EP2255448A4 (en) 2008-02-25 2012-05-30 Recovery Systems Holdings Llc VEHICLE SAFETY AND MONITORING SYSTEM
US8232897B2 (en) 2008-04-16 2012-07-31 Delphi Technologies, Inc. Vehicle locator key fob with range and bearing measurement
US20110032075A1 (en) 2009-08-07 2011-02-10 Gm Global Technology Operations, Inc. Methods and apparatus for home-to-vehicle applications over wireless links
US11042816B2 (en) 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US8378854B1 (en) 2010-09-16 2013-02-19 Glenview Properties LLC Systems and methods for improved augmentation for GPS calculations
JP5649892B2 (ja) 2010-09-22 2015-01-07 トヨタ自動車株式会社 区間設定方法、燃費情報生成装置、及び運転支援装置
EP2584505B1 (de) 2011-10-20 2017-08-02 Deutsche Post AG Vergleichen von Positionsinformationen
US20140247123A1 (en) * 2013-03-04 2014-09-04 Robert Batterson System and method for remote mail delivery notification
US8643511B1 (en) 2013-03-04 2014-02-04 Robert Batterson System and method for remote mail delivery notification
US9111453B1 (en) * 2013-08-01 2015-08-18 Mohammad A. Alselimi Traffic management server and a traffic recording apparatus
JP6137687B2 (ja) * 2013-12-12 2017-05-31 アルプス電気株式会社 キーレスエントリーシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103999497A (zh) * 2011-12-21 2014-08-20 大陆汽车有限责任公司 用于递送邮件的系统和方法
CN104756148A (zh) * 2012-09-25 2015-07-01 斯库特网络公司 用于调节交通工具访问的系统和方法
CN104885110A (zh) * 2012-12-21 2015-09-02 美国联合包裹服务公司 用于物品的递送的系统和方法
CN104050736A (zh) * 2013-03-14 2014-09-17 福特全球技术公司 到移动电话的遥控钥匙安全复制

Also Published As

Publication number Publication date
US9508204B2 (en) 2016-11-29
EP3201895A4 (en) 2018-08-22
EP3201895A1 (en) 2017-08-09
CN107077788A (zh) 2017-08-18
US20160098871A1 (en) 2016-04-07
WO2016054271A1 (en) 2016-04-07

Similar Documents

Publication Publication Date Title
CN107077788B (zh) 使用密钥卡模拟器的包裹交换和服务系统
CN107074200B (zh) 使用软件狗的用于去往和来自交通工具的服务递送的端到端系统
CN107111948B (zh) 用于安全性和包裹交换效率的地理接近度交通工具提醒和访问系统
US11030569B2 (en) Package exchange service using local delivery services
CN107006044B (zh) 用于去往和来自交通工具的包裹传送的黑客安全解决方案
US10929819B2 (en) On-demand and on-site vehicle maintenance service
CN107074174B (zh) 用于远程访问控制的方法和系统
US20160098670A1 (en) Technological and Financial Partnerships to Enable a Package Exchange Service
WO2014197497A2 (en) Geospatial asset tracking systems, methods and apparatus for acquiring, manipulating and presenting telematic metadata
CN102667655A (zh) 车辆访问控制服务和平台
US20190164121A1 (en) Information processing device, information processing method, and non-transitory storage medium storing information processing program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant