CN110288730A - 握手认证的编码锁住的容器 - Google Patents

握手认证的编码锁住的容器 Download PDF

Info

Publication number
CN110288730A
CN110288730A CN201910505145.XA CN201910505145A CN110288730A CN 110288730 A CN110288730 A CN 110288730A CN 201910505145 A CN201910505145 A CN 201910505145A CN 110288730 A CN110288730 A CN 110288730A
Authority
CN
China
Prior art keywords
container
recipient
access key
equipment
locking mechanisms
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910505145.XA
Other languages
English (en)
Other versions
CN110288730B (zh
Inventor
戴恩·格拉斯哥
小塞尔焦·平松·冈萨雷斯
伊利娅·布朗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eBay Inc
Original Assignee
eBay Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eBay Inc filed Critical eBay Inc
Publication of CN110288730A publication Critical patent/CN110288730A/zh
Application granted granted Critical
Publication of CN110288730B publication Critical patent/CN110288730B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D55/00Accessories for container closures not otherwise provided for
    • B65D55/02Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

提供了用于握手认证的编码锁住的容器的系统和方法。在示例实施例中,确定了由发送者用以在运送容器之前锁住容器的数字编码加锁机制。从接收容器的接收者接收访问密钥。执行确定访问密钥是否触发对容器的解锁的认证过程。基于确定了访问密钥触发对容器的解锁,提供解锁容器的指令。

Description

握手认证的编码锁住的容器
本申请是国际申请日为2015年6月30日的国际申请PCT/US2015/038520进入中国国家阶段的对应的申请号为201580042897.7的中国发明专利申请“握手认证的编码锁住的容器”的分案申请。
优先权要求
本国际申请要求于2014年6月30日提交的美国专利申请序列号14/320,441的优先权的权益,通过引用将其全文并入本文。
技术领域
本公开总体上涉及用于解锁容器的认证过程和系统。
背景技术
通常,个人和企业可能使用诸如盒子或信封之类的容器将物品运送给接收者。虽然这些容器中的一些可以提供防窃启密封,但是这些防窃启密封可能仅指示容器在运送过程期间可能已经被打开过(例如,在离开发送者的位置并到达接收者的位置之后)。这些防窃启密封不能确保容器实际上不会被预期接收者以外的任何人打开。
附图说明
附图中的各个附图仅示意说明了本发明的示例实施例,并且不能被认为是限制本发明的范围。
图1是示出用于提供握手认证的编码锁住的容器的系统的实施例的示例环境的示图。
图2是示出容器的示例实施例的框图。
图3是示出安全提供商系统的中央服务器的示例实施例的框图。
图4是示出接收者设备的示例实施例的框图。
图5是根据一个示例实施例的用于提供对锁住的容器的访问的通信流程图。
图6是根据另一个示例实施例的用于提供对锁住的容器的访问的通信流程图。
图7是根据另外的示例实施例的用于提供对锁住的容器的访问的通信流程图。
图8是根据另一个示例实施例的用于提供对锁住的容器的访问的通信流程图。
图9是根据另外的示例实施例的用于提供对锁住的容器的访问的通信流程图。
图10是用于提供对锁住的容器的访问的示例方法的流程图。
图11是以计算系统作为示例形式的机器的简化框图,在所述机器中可以执行用于使得所述机器执行本文讨论的方法中的任何一个或多个方法的指令集。
具体实施方式
以下说明包括具体体现本发明的说明性实施例的系统、方法、技术、指令序列和计算机程序产品。在下文的描述中,出于解释的目的,阐述了很多具体细节以提供对发明主题的各种实施例的理解。然而,本领域技术人员显然将明白,本发明主题的实施例可以在没有这些具体细节的情况下实施。一般而言,对公知的指令实例、协议、结构和技术不进行详细说明。
本文描述的示例实施例提供了用于认证的编码锁住的容器的系统和方法。在示例实施例中,确定用于锁住容器的数字编码加锁机制。例如,数字编码加锁机制可以是用于锁住或解锁容器的代码或图像。接收由接收者或接收者的设备提供的访问密钥。访问密钥可以通过通信网络提供给容器的接收者或接收者的设备,使得接收者可以使用访问密钥来解锁容器。执行认证过程,所述认证过程确定访问密钥是否触发对容器的解锁(例如,访问密钥是否与数字编码加锁机制匹配)。该确定过程可以在容器处执行、在安全提供商系统的中央服务器处执行、或在接收者的设备处执行。在一些实施例中,中央服务器将访问密钥中继给接收者或接收者的设备。在中继过程期间,中央服务器可存储可用于与访问密钥进行匹配的数字编码加锁机制的副本。基于与数字编码加锁机制相匹配的访问密钥,提供用于自动解锁容器的指令。通过使用本发明的示例实施例,可以在运送过程期间确保容器的安全。
参考图1,示出了说明用于提供握手认证的锁住的容器的系统的实施例的示例环境100的示图。环境100可以包括容器102、安全提供商系统的中央服务器104、发送者设备106和接收者设备108。容器102可以包括盒子、信封、集装箱或者能够保存要从发送者110运送到接收者112的内容物的任何其他壳体。在备选实施例中,容器102可以是车辆或住宅结构(例如,房屋,公寓)。容器102将结合图2进行更详细的论述。
中央服务器104管理对锁住的容器102的访问。在一些实施例中,中央服务器104接收用于锁住容器的数字编码加锁机制(例如,代码或指令)。在一些实施例中,数字编码加锁机制可以是或可以指示对容器102进行解锁的访问密钥。数字编码加锁机制可被存储在中央服务器104处,并且相应的访问密钥可以由中央服务器104中继到接收者112(例如,到接收者设备108)。虽然仅示出了一个中央服务器104,但是备选实施例可以包括任何数量的中央服务器104以执行安全提供商系统的操作。中央服务器104将结合图3进行更详细的论述。
在一些实施例中,发送者设备106可以由发送者110使用以将访问密钥发送给接收者112。发送者110可以是人类用户(例如人类)、机器用户(例如,由软件程序配置为与发送者设备106交互的计算机)或其任意合适组合(例如,由机器辅助的人或由人监管的机器)。发送者110不是环境100的一部分,但是与发送者设备106相关联,并且可以是发送者设备106的用户。例如,发送者设备106可以是智能手机、电话、台式计算机、车载计算机、平板计算机、便携式媒体设备、智能电话、可穿戴设备(例如智能手表或智能眼镜)或能够进行呼叫或发送消息或以其他方式传送消息的任何其他设备。
在示例实施例中,访问密钥可以直接被发送给接收者112或者通过中央服务器104中继到接收者112。例如,发送者110可以手动地将数字编码加锁机制输入到容器102上的输入单元中以锁住容器102。然后,发送者110向接收者112、接收者设备108或中央服务器104发送(例如,呼叫、以电子邮件发送或以文本发送)所输入的数字编码加锁机制(例如,其可以形成访问密钥)的副本。在备选实施例中,容器102本身可以向接收者112、接收者设备108或中央服务器104发送所输入的数字编码加锁机制(例如,访问密钥)的副本。
接收者设备108包括接收者112的任何设备,其可以接收用以解锁容器102的数字编码加锁机制的副本(其可以用作访问密钥)或其他形式的访问密钥(例如拇指指纹或语音信号)。例如,接收者设备108可以是固定电话,接收者112通过其(例如,从发送者110或中央服务器104)接收指示访问密钥的音频呼叫。备选地,接收者设备108可以接收一系列双音多频(DTMF)音调作为访问密钥。在其他示例中,接收者设备108可以是其上安装有能够接收访问密钥并且确定是否向容器102发送指令以解锁容器102的应用的移动设备。接收者设备108将结合图4来进行更详细的论述。
接收者112可以是人类用户(例如人类)、机器用户(例如,由软件程序配置为与接收者设备108交互的计算机)或其任意合适组合(例如,由机器辅助的人或由人监管的机器)。接收者112不是环境100的一部分,但是与接收者设备108相关联,并且可以是接收者设备108的用户。例如,接收者设备108可以是智能手机、电话、台式计算机、车载计算机、平板计算机、便携式媒体设备、智能电话、可穿戴设备(例如智能手表或智能眼镜)或能够进行呼叫或者发送消息或以其他方式传送消息的任何其他设备。
可以使用任何通信网络来发送数字编码加锁机制的副本或访问密钥。因此,通信网络可以是有线网络、无线网络(例如,移动或蜂窝网络)、或其任意合适组合。网络可以包括构成私有网络、公共网络(例如,互联网)或其任意合适组合的一个或多个部分。因此,网络可以包括一个或多个部分,所述一个或多个部分包括局域网(LAN)、广域网(WAN)、互联网、移动电话网(例如蜂窝网)、有线电话网(例如普通老式电话系统(POTS)网)、无线数据网(例如WiFi网或WiMAX网)或其任意合适组合。网络的任意一个或多个部分可以经由传输介质来传送信息。如本文所使用的,“传输介质”指的是能够传输(例如发射)由机器(例如由这种机器的一个或多个处理器)执行的指令的任意无形(例如暂时性)介质,并且包括促进这种软件的传输的数字或模拟通信信号或其他无形介质。
图2是示出容器102的示例实施例的框图。容器102包括能够保存和保护要运送到接收者112的内容物的壳体(未明确示出)。另外,容器102包括在发送者110将内容物放置在容器102内之后可以由发送者110锁住的加锁设备(未明确示出)。加锁设备可以包括或被链接到代码模块202、模块204、位置模块206、认证模块208或锁定模块210。容器102还可以包括一个或多个安全组件212。模块和组件中的每一个可以通信地耦合在一起。
代码模块202管理对代码的接收以锁住和解锁容器102。在一些实施例中,代码模块202可以包括或耦合到(物理或虚拟的)键盘或小键盘,所述键盘或小键盘从发送者110接收输入的数字编码加锁机制以锁住容器102,并且从接收者112接收输入的访问密钥或代码以对容器102进行解锁。在其他实施例中,代码模块202可以包括或耦合到接收音频访问密钥或代码的麦克风。例如,音频访问密钥可以包括由一个或多个DTMF音调构成的系列。此外,在具有语音识别代码模块(未示出)的实施例中,音频访问密钥可以是接收者112的语音。
蓝牙模块204管理经由蓝牙与各种设备的通信(例如经由蓝牙从接收者设备108接收访问密钥)。在一些实施例中,访问密钥是输入到接收者设备108中或从接收者设备108接收的代码。例如,接收者112可以将访问密钥输入到在接收者设备108上运行的解锁应用中,并且接收者设备108可以将访问密钥发射到蓝牙模块204。在其他实施例中,访问密钥包括来自接收者设备108的对容器102进行解锁的指令。例如,可以响应于在接收者设备108上运行的拇指指纹应用验证了(先前存储的)接收者112的拇指指纹,而接收该指令。在示例实施例中,蓝牙能力可以由电池、动力学或太阳能(例如,容器102上的面板)供电。
位置模块206基于容器102的位置来管理对锁在容器102中的内容物的访问。因此,位置模块206可以包括或耦合到全球定位系统(GPS)。在一个实施例中,当位置模块206检测到到达与接收者112相关联的位置时,位置模块206可以指示容器102解锁(例如,将作为对容器102进行解锁的指令的访问密钥提供给认证模块208)。在其他实施例中,位置模块206可以提供例如用于认证过程的第二或第三因素。例如,容器102可以仅在由接收者112输入的代码(例如,访问密钥)与数字编码加锁机制匹配并且容器102处在与接收者112相对应的位置(例如,接收者112的运送地址)这两者均满足时才打开。在另一个实施例中,容器102可以仅在满足下述条件时才打开:由接收者112输入的代码(例如,访问密钥)与数字编码加锁机制匹配,从接收者设备108接收到(例如,使用在接收者设备108上运行的拇指指纹应用)验证了接收者112的拇指指纹的信号,并且容器102处在与接收者112相对应的位置(如由位置模块206所确定的)。
位置模块206还可以基于位置提供警报。例如,快递员可以具有多个用于递送的容器(例如,在他们的卡车或无人机中)。每个容器可具有例如当在适当位置(例如,接收者112的位置)时将做出指示(例如,变为绿色)的红/绿LED灯。或者,当在适当位置时可以给出音频信号。在这些实施例中,地址标签可以是可选的。另外,当容器102已经相对于接收者112的位置偏离路线行进(例如,偏离预定量)时,位置模块206可以提供信号(例如,闪烁的红色LED灯或音频信号)。此外,在一些实施例中,快递员可以查验多个容器102中的每一个以确定在特定位置递送哪一个。
认证模块208管理容器102处的认证过程以确定是否解锁容器102。在示例实施例中,认证模块208可以接收代码形式的访问密钥,并将访问密钥与用于锁住容器102的数字编码加锁机制进行比较。备选地,认证模块208可以接收音频信号(例如,DTMF音调或接收者112的语音)作为访问密钥,并使用该音频信号来确定是否解锁容器102(例如,语音被认证为是接收者的语音)。作为替代或补充,认证模块208可从接收者设备108接收指示认证模块208解锁容器102的指令(例如,也称为“访问密钥”)。
锁定模块210管理锁定处理,使得禁止对容器102上的锁进行解锁,直到复位为止。例如,响应于在预定次数的尝试之后输入的访问密钥不匹配数字编码加锁机制,锁定模块210可以锁定容器102。在另一示例中,锁定模块210可以基于位置模块206确定容器102不处在与接收者112相对应的位置来锁定容器102。一旦被锁定,容器102可能需要要由授权代理(例如,安全提供商系统的代理)执行的复位,才能再次进行解锁容器102的尝试。例如,在容器102被复位之前接收者112可能需要调用容器102或将其带到代理处并提供他的或她的身份的证明。
安全组件212可以包括可以验证内容物、验证接收者112、或验证容器102的正确处理的各种传感器和设备。安全组件212的一个示例可以是摄像机。在具有面部识别认证处理的实施例中,摄像机可被用于捕获接收者112的图像并将捕获的图像提供给认证模块208。对接收者112的图像的认证于是可以触发对容器102的解锁。
另一示例安全组件212可以是重量计。重量计可以测量当初始放置到容器102中时内容物的重量。在由接收者112接收和打开容器102时,可以通过重量计来验证内容物的重量。因此,如果内容物丢失,则在接收时的重量将与在初始放置到容器102中时的重量不匹配。
其他安全组件212可以是加速度计或陀螺仪。加速度计可以指示容器102是否被抛掷或经历了运动中的突然停止。陀螺仪可以指示容器102是否以正确的取向进行运送。加速度计或陀螺仪的使用在运送易碎内容物的实施例中可能是有用的。
另一安全组件212可以是点钞机。点钞机可以用在容器102中,其用于例如将现金存入银行、提取现金或进行现金支付。点钞机可以在现金被放置到容器102中时扫描该现金。在一个实施例中,接收者112可以能够基于来自点钞机的数据确认容器102中的现金的量而不必打开容器102。在一个实施例中,容器102可以向接收者设备108显示关于现金的量的信息。
另一个安全组件212可以是视觉显示器。视觉显示器提供关于正确内容物被放置到容器102中的验证。例如,实际将内容物放入容器102中的药剂师或其他人可以在视觉显示器上看到他们应该放到该容器102中的内容物的图片。另外,当接收者112打开容器102时,接收者112还可以查看和验证什么内容物应当已经被放置在容器102中。
另外,容器102可以是防窃启的。例如,安全组件212可以是氧气(O2)瓶,如果容器102没有正确地解锁和打开,则氧气(O2)瓶会爆炸。在另一个示例中,安全组件212可以是液体形式的,如果容器102没有正确解锁和打开,则该液体可以破坏容器102中的文档。此外,容器102可以是防水的(例如,具有气压阀,以便在减压时不会弹开)。
在一些实施例中,容器102还可以具有或耦合到冷却系统。例如,内容物可能是易腐的(例如,食物、器官捐赠物、或者冷藏药物,如需要处于一定温度范围内的疫苗)。在一个实施例中,容器102可以插入提供外部制冷剂或冷却的外部冷却系统中。在该实施例中,容器102可以对接到运输车辆中并从运输车辆获取电力。冷却系统确保温度保持在指定的温度范围内。另外,如果内部温度与指定范围不同,则可以警告接收者112(例如,经由显示器推送到接收者设备108的警告),使得他们可以拒绝该运送物。
图3是示出安全提供商系统的中央服务器104的示例实施例的框图。在容器102不执行认证或者访问密钥不是从发送者110直接发送给接收者112(例如,通过中央服务器104中继)的一些实施例中,中央服务器104管理对锁住的容器102的访问。因此,中央服务器104可以至少包括某些组件,其包括代码模块302、中继模块304、位置模块306、认证模块308、注册模块310和数据存储器312。
在示例实施例中,代码模块302管理对代码(例如,用于保护容器102的数字编码加锁机制的副本)的接收和存储。例如,当发送者110使用数字编码加锁机制锁住容器102时,中央服务器104接收用于锁住容器102的数字编码加锁机制的指示。数字编码加锁机制的副本可以存储在数据存储器312中。
在示例实施例中,中继模块304将对容器102进行解锁的数字编码加锁机制(例如,访问密钥)的副本提供给接收者112。在一些情况下,访问密钥是数字编码加锁机制的副本。例如,如果发送者110使用数字代码(例如,“1234”)锁住容器102,则访问密钥可以是数字代码(例如,“1234”)的副本。因此,中继模块304将访问密钥(例如,“1234”)中继给接收者112或接收者设备108。注意,在一些实施例中,访问密钥可以从发送者110直接发送给接收者112或接收者设备108。在这些实施例中,中继模块304的操作不是必需的。此外,访问密钥可以是密码或字母数字代码。
位置模块306可以监视容器102的位置并触发基于位置的操作。在一些实施例中,位置模块306可以接收容器102的位置信息(例如,GPS跟踪信息)。在一个实施例中,当位置模块306检测到容器102已到达与接收者112相关联的位置时,位置模块306可以触发中继模块304向接收者112或接收者设备108提供访问密钥。例如,位置模块306可以触发中继模块304呼叫接收者设备108或以其它方式与其进行通信并提供将使得容器102解锁的DTMF音调。在其他实施例中,当位置模块306检测到容器102已到达与接收者112相关联的位置时,位置模块306可以触发认证模块308发送解锁容器102的指令。
认证模块308管理中央服务器104处的认证过程以确定是否解锁容器102。在一些实施例中,认证模块308可以经由容器102从接收者设备108接收访问密钥。然后可以将访问密钥与存储在用于该容器102的数据存储器312中的数字编码加锁机制的副本进行比较。如果访问密钥被认证(例如,与数字编码加锁机制匹配),则认证模块308可以向容器102发送使容器102解锁的信号或指令。
注册模块310允许用户(例如,发送者110或接收者112)向安全服务提供商注册他们自己或其用户设备。通过注册,用户可以向安全服务提供商提供与用户相关联的一个或多个位置(例如,家庭地址、工作地址或专用运送地址)。然后所述位置可以被位置模块306使用。另外,用户可以向安全服务提供商提供一个或多个发送者设备106或一个或多个接收者设备108的列表(例如,提供MAC地址或蓝牙配置文件)。因此,访问代码可以由中央服务器104发送给例如一个或多个接收者设备108中的任何一个。此外,注册用户可以提供诸如指纹、面部图像或语音记录之类的生物特征信息,其可以用于验证用户(例如,接收者112)的身份。
图4是示出接收者设备108的示例实施例的框图。接收者设备108是接收者112的设备,其能够接收访问密钥以及执行至少某些形式的认证。为了实现这些操作,接收者设备108可以至少包括某些组件,其包括代码模块402、拇指指纹模块404、蓝牙模块406、认证模块408和数据存储器410。接收者设备108可以包括与示例实施例不相关的其他组件。
代码模块402管理对访问密钥的接收。在一些情况下,可以从发送者110或发送者设备106接收访问密钥。在其他实施例中,可以经由中央服务器104接收访问密钥。可以以任何形式(诸如作为文本、电子邮件或通过电话呼叫)接收访问密钥。在一些情况下,访问密钥可被存储到数据存储器410以供稍后使用。在其他情况下,可以在递送容器102时接收访问密钥,并且可以直接使用访问密钥以使得容器102解锁。另外,代码模块402可以从尝试解锁容器102的接收者112接收访问密钥,并将该访问密钥提供给认证模块408。
拇指指纹模块404管理对接收者112的拇指指纹或其他印记(例如,掌纹或指纹)的认证。因此,拇指指纹模块404可以包括或耦合到可扫描拇指指纹的拇指指纹扫描仪。然后,拇指指纹模块404可以通过将拇指指纹与存储在数据存储器410中的拇指指纹进行比较来验证该拇指指纹是接收者112的拇指指纹。虽然讨论了拇指指纹,但是应当注意,任何指纹也可以用于验证接收者112的身份。
基于认证,拇指指纹模块404可以向容器102发送指示已经完成认证的信号。该信号可以包括解锁容器102的指令。在一个实施例中,该信号由蓝牙模块406发送。在其他情况下,蓝牙模块406可以向容器102提供访问密钥。此外,当容器102位于接收者设备108的预定距离内(例如,基于接收者设备108检测到容器102的存在)时,蓝牙模块406可以提供用于解锁容器102的信号。
虽然拇指指纹应用和拇指指纹模块404被讨论为接收者设备108的一部分,但是备选地,这些组件可以具体实现在容器102中或者耦合到容器102。这样,容器102本身可以包括扫描接收者的拇指指纹并验证接收者的身份的扫描仪。此外,虽然示例实施例讨论了验证拇指指纹,但是备选实施例可以验证接收者112的任何生物特征(例如,一个或多个指纹、面部识别或视网膜扫描)或语音。
认证模块408提供与容器102的认证模块208和中央服务器104上的认证模块308类似的功能。这样,认证模块408可以认证访问密钥并且基于认证过程的结果使得向容器102提供解锁容器102的信号。
图5是根据一个示例实施例的用于提供对已被锁住的容器102的访问的通信流程图。发送者110将内容物放置到容器102中,并且例如使用数字编码加锁机制来锁住容器102。然后,发送者110向接收者112提供数字编码加锁机制的副本(例如,访问密钥)。因此,访问密钥可被直接提供给接收者112(或接收者设备108),或者通过中央服务器104中继到接收者112(或接收者设备108)。访问密钥可以以文本、电子邮件、使用电话呼叫口头地、或使用任何其它通信方式或消息递送方式来提供。
一旦容器102被接收者112接收,接收者112就可以向容器102提供访问密钥(例如,输入到容器102的小键盘中)。容器102可以执行认证过程以确定是否解锁容器102(例如,将访问密钥与数字编码加锁机制进行比较以确定它们是否匹配)。备选地,容器102可以向执行认证过程的中央服务器104提供访问密钥。基于解锁容器102的确定,容器102被解锁。
图6是根据另一示例实施例的用于提供对锁住的容器102的访问的通信流程图。发送者110将内容物放置到容器102中,并且例如使用数字编码加锁机制来锁住容器102。在该实施例中,容器102然后向发送者设备106、接收者112(或接收者设备108)或中央服务器104提供数字编码加锁机制的副本(例如,访问密钥),所述中央服务器104将访问密钥中继到接收者112(或接收者设备108)。在一个实施例中,由容器102经由蓝牙提供访问密钥。例如,容器102可以在容器102处于发送者设备106的邻域中时向发送者设备106发送访问密钥。备选地,容器102可以在递送到接收者112并且在接收者设备108的范围内时向接收者设备108发送访问密钥。
一旦容器102被接收者112接收,接收者112就可以向容器102提供访问密钥(例如,输入到容器102的小键盘中)。容器102可以执行认证过程以确定是否解锁容器102(例如,将访问密钥与数字编码加锁机制进行比较以确定它们是否匹配)。备选地,容器102可以向执行认证过程的中央服务器104提供访问密钥。基于解锁的确定,容器102被解锁。
图7是根据另一示例实施例的用于在容器102已经被锁住之后提供对容器102的访问的通信流程图。在本实施例中,访问密钥是可扫描代码。因此,发送者110将内容物放置到容器102中并锁住容器102。在一个实施例中,容器102(或发送者110的设备)向接收者设备108发送可扫描代码(例如,QR码)形式的访问密钥。例如,容器102可以在处于接收者设备108的范围内时经由蓝牙提供该可扫描代码。备选地,可以通过中央服务器104将访问代码中继到接收者设备108。访问代码可显示在接收者设备108的屏幕上。
在接收者112接收到容器102时,容器102扫描来自接收者设备108的访问密钥。在一个示例中,容器102可以包括摄像机或图像扫描组件,其用以扫描显示在接收者设备108的屏幕上的访问密钥。容器102于是可以执行认证过程以验证扫描到的访问密钥。基于对扫描到的访问密钥的认证,容器102于是被解锁。在备选实施例中,容器102可以向执行认证过程的中央服务器104提供扫描到的访问密钥。
图8是根据另一示例实施例的用于提供对锁住的容器102的访问的通信流程图。图8的实施例使用容器102的位置作为将访问密钥发送给接收者112的触发。因此,发送者110将内容物放置到容器102中并锁住容器102。然后,发送者110(或发送者设备106)将访问密钥发送给中央服务器104。中央服务器104可以存储访问密钥。
容器102被运送并被接收者112接收。当容器102到达与接收者112相对应的预定位置时,中央服务器104将访问密钥发送给接收者112(或接收者设备108)。在一个实施例中,容器102可以向中央服务器104提供位置数据(例如,GPS坐标)形式的位置信号。然后,中央服务器104可以确定位置数据是否与接收者112的位置相对应。在备选实施例中,容器102可以具有关于接收者112的预定位置的位置信息(例如,坐标)。当容器102检测到它在接收者112的位置时,容器102可以向中央服务器104发送确认容器102到达该位置的位置信号。基于容器102在接收者112的位置处,中央服务器104将访问密钥发送给接收者112(或接收者设备108)。
接收者112接收访问密钥并且可以将访问密钥提供给容器102(例如,将访问密钥输入到容器102的小键盘中)。容器102可以执行认证过程以确定是否解锁容器102。备选地,容器102可以向执行认证过程的中央服务器104提供访问密钥。基于解锁的确定,容器102被解锁。
图9是根据另一示例实施例的用于提供对锁住的容器102的访问的通信流程图。图9的实施例使用接收者设备108上的认证应用来执行认证过程。相应地,发送者110将内容物放置到容器102中并锁住容器102。然后,发送者110(或发送者设备106)将访问密钥发送给中央服务器104。中央服务器104可以存储访问密钥。然后将容器102运送给接收者112。一旦接收,接收者112可以激活接收者设备108上的认证应用。例如,接收者112可以激活拇指指纹应用。一旦认证应用认证了接收者112,则接收者设备108向容器102发送使得容器102解锁的信号(例如,访问密钥或解锁指令)。
虽然在图5-9中已经描述了用于打开锁住的容器102的各种实施例,但是另外的实施例可以组合这些实施例中的任何两个或多于两个的实施例或这些实施例的变型,以实现多因素认证过程。例如,可以基于访问密钥与数字编码加锁机制匹配以及容器102处在与接收者112相对应的位置(例如,从接收者设备108接收蓝牙信号)来解锁容器102。在其他示例中,三因素认证可以要求:访问密钥与数字编码加锁机制匹配、容器102处在与接收者112相对应的位置、以及拇指指纹应用验证了接收者的身份。
图10是用于提供对锁住的容器(例如,容器102)的访问的示例方法1000的流程图。方法1000的操作是从容器102的角度执行的。在操作1002中,容纳内容物(例如,放置到容器102中)。在一些实施例中,可以在将内容物放置到容器102中时验证内容物(未明确示出)。例如,点钞机可以确定被放入容器102中的现金的值。在替代示例中,可以在容器102中或容器102上设置显示器以示出要放置到容器102中的内容物。
在操作1004中,容器102被锁住。在示例实施例中,使用由发送者110输入的数字编码加锁机制来锁住容器102。然后将容器102运送到接收者112。
在任何时间,可以将访问密钥提供给接收者112。例如,只要利用数字编码加锁机制锁住了容器102,就可以由发送者110、容器102或中央服务器104提供访问密钥。
在另一示例中,当容器102到达与接收者112的预定位置(例如,接收者112的运送地址)相对应的位置时,可以提供访问密钥。因此,在操作1006中,可以由容器102提供(或使得由其提供)位置信号。例如,当容器102到达与接收者112相对应的位置(例如,如由GPS确定的)时,容器102可以向例如中央服务器104或发送者设备106发送位置信号。响应于该位置信号,中央服务器104或发送者设备106可以向容器102或接收者设备108发送访问密钥。在其他实施例中,中央服务器104或发送者设备106可以响应于该位置信号发送解锁容器102的信号。备选地,当容器102在接收者112的位置时,容器102可以经由蓝牙向接收者设备108发送访问密钥或者检测来自接收者设备108的访问密钥。
在操作1006中,接收访问密钥。随后,在操作1010中,做出关于是否解锁容器102的确定。在一个实施例中,可以将访问密钥与用于锁住容器102的数字编码加锁机制进行比较(例如,在容器102处或在中央服务器104处)。如果匹配,则在操作1012中做出解锁容器102的确定。在另一实施例中,访问密钥可以包括从中央服务器104或接收者设备108接收的解锁信号(例如,基于对接收者112的拇指指纹分析的结果或容器102相对于接收者的位置)。
此外,解锁的确定可以基于多因素认证过程。例如,在操作1012中,可以基于访问密钥与数字编码加锁机制相匹配并且容器102在与接收者112相对应的位置中来解锁容器。在其他示例中,三因素认证可以要求:访问密钥与数字编码加锁机制匹配、容器102在与接收者112相对应的位置、并且生物特征应用(例如,语音识别应用、视网膜扫描应用、拇指指纹应用)验证了接收者的身份。
如果在操作1010中,做出不解锁容器102的确定(例如,访问密钥与数字编码加锁机制不匹配),则在操作1014中做出尝试解锁容器102的次数是否已经超过预定阈值的确定。(例如,三次尝试)。如果未超过预定阈值,则方法1000返回到操作1008以再次接收访问密钥。
然而,如果超过预定阈值,则在操作1016中锁定容器102。一旦被锁定,在可以再次进行解锁容器102的尝试之前,容器102可能需要要由授权代理(例如,安全提供商系统的代理)执行的复位。在替代实施例中,基于由位置模块206(图2)确定容器102不在与接收者112相对应的位置,可能发生对容器102的锁定。
图11是示出了根据一些示例实施例的能够从机器可读介质(例如非暂时性机器可读介质、机器可读存储介质、计算机可读存储介质或其任意适当组合)读取指令并执行本文讨论的方法中的任意一个或多个方法的机器1100的组件的框图。具体地,图11示出了以计算机系统作为示例形式的机器1100的示意性表示,并且在机器1100中,可以执行用于使机器1100执行本文所讨论的方法中的任何一个或多个方法的指令1124(例如,软件、程序、应用(application),小应用程序(applet)、应用程序(app)或其他可执行代码)。
在备选实施例中,机器1100作为独立设备操作或者可以连接至(例如联网)到其他机器。在联网部署中,机器1100可以在服务器-客户端网络环境中以服务器机器或客户端机器的能力进行操作,或者在对等(或分布式)网络环境中作为对等机器进行操作。机器1100可以是服务器计算机、客户端计算机、个人计算机(PC)、平板计算机、膝上型计算机、上网本、机顶盒(STB)、个人数字助理(PDA)、蜂窝电话、智能电话、web设备、网络路由器、网络交换机、网桥或者能够顺序地或以其他方式执行指定了要由该机器采取的动作的指令1124的任何机器。此外,虽然仅示出了单个机器,但是术语“机器”还应视为包括独立地或联合地执行指令1124以执行本文讨论的方法中的任意一个或多个方法的机器的集合。
机器1100包括处理器1102(例如中央处理单元(CPU)、图形处理单元(GPU)、数字信号处理器(DSP)、专用集成电路(ASIC)、射频集成电路(RFIC)、或其任意适当组合)、主存储器1104和静态存储器1106,它们被配置为经由总线1108彼此通信。处理器1102可以包含可以由指令1124中的一些或全部临时或永久地配置的微电路,使得处理器1102可配置为整体地或部分地执行本文所描述的方法中的任何一个或多个方法。例如,处理器1102的一个或多个微电路的集合可被配置为执行本文描述的一个或多个模块(例如软件模块)。
机器1100还可以包括图形显示器1110(例如等离子显示面板(PDP)、发光二极管(LED)显示器、液晶显示器(LCD)、投影仪或阴极射线管(CRT))。机器1100还可以包括字母数字输入设备1112(例如键盘)、光标控制设备1114(例如鼠标、触摸板、轨迹球、操纵杆、运动传感器或其他定位仪器)、存储单元1116、信号生成设备1118(例如,扬声器)和网络接口设备1120。
存储单元1116包括其上存储有指令1124的机器可读介质1122(例如有形且非暂时性的机器可读存储介质),所述指令1124具体体现本文描述的方法或功能中的任意一个或多个。指令1124还可以在由机器1100执行期间完全地或至少部分地驻留在主存储器1104内、处理器1102内(例如处理器的高速缓存存储器内)或在此两者内。因此,主存储器1104和处理器1102可被视为机器可读介质(例如有形的和/或非暂时性的机器可读介质)。指令1124可以通过网络1126经由网络接口设备1120进行发送或接收。例如,网络接口设备1120可以使用任意一个或多个传输协议(例如超文本传输协议(HTTP))传送指令1124。
在一些示例实施例中,机器1100可以是便携式计算设备(例如智能电话或平板计算机),并且具有一个或多个附加输入组件(例如传感器或仪表)。这样的附加输入组件的示例包括图像输入组件(例如一个或多个摄像机)、音频输入组件(例如麦克风)、方向输入组件(例如罗盘)、位置输入组件(例如全球定位系统(GPS)接收器)、取向组件(例如陀螺仪)、运动检测组件(例如一个或多个加速度计)、高度检测组件(例如高度计)、以及气体检测组件(例如气体传感器)。这些输入组件中的任意一个或多个获得的输入可以是可供本文描述的任一模块访问和使用的。
如本文所使用的,术语“存储器”指能够临时或永久地存储数据的机器可读介质,并且可被看作包括(但不限于)随机存取存储器(RAM)、只读存储器(ROM)、缓冲存储器、闪存以及高速缓存存储器。尽管机器可读介质1122在示例实施例中被示为单个介质,但是术语“机器可读介质”应看作包括能够存储指令的单个介质或多个介质(例如,集中式或分布式数据库,或相关联的高速缓存和服务器)。术语“机器可读介质”还应被认为包括能够存储供机器(例如,机器1100)执行的指令的任何介质或多个介质的组合,使得指令在由机器的一个或多个处理器(例如,处理器1102)执行时使机器执行本文所描述的方法中的任何一个或多个方法。因此,“机器可读介质”指单个存储装置或设备,也指包括多个存储装置或设备的“基于云”的存储系统或存储网络。因此,术语“机器可读介质”因此应看作包括(但不限于)具有固态存储器、光学介质、磁介质或其任意适当组合的形式的一个或多个有形(例如非暂时性的)数据仓库。
此外,机器可读介质可以是暂时性的,因为其可以包括传播信号。
指令1124还可以使用传输介质在通信网络1126上经由网络接口设备1120并利用多个已知传输协议中的任意一个(例如HTTP)来发送或接收。通信网络的示例包括局域网(LAN)、广域网(WAN)、互联网、移动电话网络、POTS网络以及无线数据网络(例如WiFi和WiMAX网络)。术语“传输介质”应当被视为包括能够存储、编码或承载供机器执行的指令的任何无形的机器可读介质,并且包括数字的或模拟的通信信号或促进这种软件的通信的其它无形介质。
在本说明书中,复数实例可以实现描述为单数实例的组件、操作或结构。虽然一个或多个方法的各个操作被分别示出和描述为单独的操作,但是各个操作中的一个或多个可以同时执行,并且无需按所示顺序执行操作。在示例配置中示为单独的组件的结构和功能可以实现为组合的结构或组件。类似地,示为单个组件的结构和功能可以实现为单独的组件。这些和其他变型、修改、添加和改进落入本文主题的范围内。
特定实施例在本文中被描述为包括逻辑或多个组件、模块或机制。模块可以构成软件模块(例如在机器可读介质上或在传输信号中体现的代码)或硬件模块。“硬件模块”是能够执行某些操作的有形单元,并且可以按照某种物理方式配置或布置。在各种示例实施例中,一个或多个计算机系统(例如独立的计算机系统、客户端计算机系统或服务器计算机系统)或者计算机系统的一个或多个硬件模块(例如处理器或处理器组)可由软件(例如应用或应用部分)配置为操作执行如本文描述的某些操作的硬件模块。
在一些实施例中,硬件模块可以按照机械方式、电子方式或其任意适当组合来实现。例如,硬件模块可以包括永久地配置为执行某些操作的专用电路或逻辑。例如,硬件模块可以是专用处理器,如现场可编程门阵列(FPGA)或ASIC。硬件模块还可以包括由软件临时配置为执行特定操作的可编程逻辑或电路。例如,硬件模块可以包括通用处理器或其他可编程处理器中包含的软件。应理解:以机械方式、以专用和永久配置的电路、或以临时配置的电路(例如由软件配置)来实现硬件模块的决定可基于成本和时间的考虑。
因此,短语“硬件模块”应理解为涵盖有形实体,其是在物理上构造为、永久配置(例如硬线连接)为、或临时配置(例如编程)为以特定方式操作或执行本文描述的特定操作的实体。如本文所使用的,“硬件实现的模块”指硬件模块。考虑临时配置(例如编程)的硬件模块的实施例,无需在任一时刻同时配置或实例化硬件模块中的每一个。例如,在硬件模块包括由软件配置成为专用处理器的通用处理器的情况下,通用处理器可以在不同时刻分别配置为不同的专用处理器(例如包括不同的硬件模块)。因此,软件可以将处理器例如配置为在一个时刻构成特定硬件模块,而在另一时刻构成不同的硬件模块。
硬件模块可以向其他硬件模块提供信息并从其他硬件模块接收信息。因此,所描述的硬件模块可以看作是通信地耦合的。在同时存在多个硬件模块的情况下,可以通过硬件模块中的两个或多于两个硬件模块之间的信号传输(例如,通过适当的电路和总线)来实现通信。在多个硬件模块在不同时间进行配置或实例化的实施例中,可以例如通过存储并检索多个硬件模块可访问的存储器结构中的信息来实现这样的硬件模块之间的通信。例如,一个硬件模块可以执行操作并在与其通信耦合的存储设备中存储该操作的输出。另一硬件模块于是可以稍后访问存储器设备以取得并处理所存储的输出。硬件模块还可以发起与输入或输出设备的通信,并且能够对资源(例如信息的集合)进行操作。
本文描述的示例性方法的各种操作可以至少部分地由临时配置(例如通过软件)或永久配置为执行相关操作的一个或多个处理器执行。无论是临时配置还是永久配置,这样的处理器可以构成操作为执行本文描述的一个或多个操作或功能的处理器实现的模块。如本文所使用的,“处理器实现的模块”指使用一个或多个处理器实现的硬件模块。
类似地,本文描述的方法可以至少部分是处理器实现的,其中处理器是硬件的示例。例如,方法的至少一些操作可由一个或多个处理器或处理器实现的模块执行。此外,一个或多个处理器还可操作为支持在“云计算”环境中执行有关操作,或可操作为“软件即服务”(SaaS)。例如,至少一些操作可由计算机组(作为包括处理器的机器的示例)执行,这些操作可经由网络(例如互联网)并经由一个或多个适当接口(例如应用程序接口(API))来访问。
特定操作的执行可以分布在一个或多个处理器中(不是仅驻留在单个机器中,而且部署在多个机器中)。在一些示例实施例中,一个或多个处理器或处理器实现的模块可以位于单个地理位置(例如在家庭环境、办公室环境或服务器群中)。在其他示例实施例中,一个或多个处理器或处理器实现的模块可以分布在多个地理位置。
尽管已经参照特定示例实施例描述了本发明主题的概述,但是在不偏离本发明实施例的更宽的范围的情况下可以对这些实施例做出各种修改和改变。本文中,本发明主题的这些实施例单独地或统一地由术语“发明”来指代,其仅是为了方便,并且不是旨在主动将本申请的范围限制为任意单个发明或发明构思(如果实际上不止一个被公开的话)。
本文充分详细地描述了示出的实施例以使得本领域技术人员能够实践公开的教导。可以使用和导出其他实施例,从而可以在不脱离本公开的范围的情况下做出结构和逻辑上的替换和改变。因此,具体实施方式不应在限制性的意义上进行理解,并且各种实施例的范围仅由所附权利要求以及这些权利要求所赋予权利的等同物的全部范围来限定。
如本文所使用的,术语“或”可以被解释为包括性的或理解为排他性的意义。此外,可以针对本文中描述为单个实例的资源、操作或结构提供多个实例。另外,各种资源、操作、模块、引擎和数据存储(或数据储存)之间的边界在某种程度上是任意的,并且在具体说明性配置的上下文中示出了特定操作。对功能的其他分配是可以预想到的,并且可以落入本发明各种实施例的范围内。一般来说,在示例配置中作为单独资源呈现的结构和功能可以实现为组合的结构或资源。类似地,作为单个资源呈现的结构和功能可以实现为单独的资源。这些及其他的变型、修改、添加和改进落入如由所附权利要求表示的本发明的实施例的范围内。因此,说明书和附图应当看做说明性的而不是限制性的。

Claims (20)

1.一种方法,包括:
由服务器接收用于在容器运送到接收者之前锁住容器的数字编码加锁机制的副本;
将所述数字编码加锁机制的副本存储在数据存储器中;
由所述服务器接收所述容器的位置信号;
确定所述位置信号与所述接收者的位置相对应;以及
响应于确定位置数据与所述接收者的位置相对应,触发由所述服务器将访问密钥中继到接收者的接收者设备,所述访问密钥被所述接收者设备使用以由所述接收者解锁所述容器。
2.根据权利要求1所述的方法,其中,所述位置信号包括所述容器的全球定位信号GPS坐标。
3.根据权利要求1所述的方法,其中,所述位置信号包括确认所述容器到达所述接收者的位置。
4.根据权利要求1所述的方法,其中,所述访问密钥包括可扫描代码或图像。
5.根据权利要求1所述的方法,其中,所述访问密钥包括由一个或多个双音多频DTMF音调构成的序列。
6.根据权利要求1所述的方法,还包括:
从所述容器接收由所述接收者提供给所述容器的访问密钥;
响应于所述接收,执行认证过程以确定是否要解锁所述容器,所述执行包括将所述访问密钥与存储在所述数据存储器中的数字编码加锁机制的副本进行比较;以及
响应于确定要解锁所述容器,向所述容器发射指令以进行解锁。
7.根据权利要求1所述的方法,其中,所述接收者设备包括安装在其上以用于从所述服务器接收访问密钥的应用。
8.根据权利要求1所述的方法,其中,响应于所述访问密钥与所述数字编码加锁机制匹配而解锁所述容器。
9.根据权利要求1所述的方法,还包括在所述服务器上注册所述接收者,所述注册包括接收与用户相对应的位置。
10.一种系统,包括:
一个或多个硬件处理器;以及
存储指令的存储器,所述指令在由所述一个或多个硬件处理器执行时使得所述一个或多个硬件处理器执行操作,所述操作包括:
接收用于在容器运送到接收者之前锁住容器的数字编码加锁机制的副本;
将所述数字编码加锁机制的副本存储在数据存储器中;
接收所述容器的位置信号;
确定所述位置信号与所述接收者的位置相对应;以及
响应于确定位置数据与所述接收者的位置相对应,触发将访问密钥中继到接收者的接收者设备,所述访问密钥被所述接收者设备使用以由所述接收者解锁所述容器。
11.根据权利要求10所述的系统,其中,所述位置信号包括所述容器的全球定位信号GPS坐标。
12.根据权利要求10所述的系统,其中,所述位置信号包括确认所述容器到达所述接收者的位置。
13.根据权利要求10所述的系统,其中,所述访问密钥包括可扫描代码或图像。
14.根据权利要求10所述的系统,其中,所述访问密钥包括由一个或多个双音多频DTMF音调构成的序列。
15.根据权利要求10所述的系统,其中,所述操作还包括:
从所述容器接收由所述接收者提供给所述容器的访问密钥;
响应于所述接收,执行认证过程以确定是否要解锁所述容器,所述执行包括将所述访问密钥与存储在所述数据存储器中的数字编码加锁机制的副本进行比较;以及
响应于确定要解锁所述容器,向所述容器发射指令以进行解锁。
16.根据权利要求10所述的系统,其中,所述接收者设备包括安装在其上以用于从服务器接收访问密钥的应用。
17.根据权利要求10所述的系统,其中,所述访问密钥包括所述数字编码加锁机制的副本,并且响应于所述访问密钥与所述数字编码加锁机制匹配而解锁所述容器。
18.根据权利要求10所述的系统,其中,所述操作还包括在服务器上注册所述接收者,所述注册包括接收与用户相对应的位置。
19.一种存储指令的机器可读介质,所述指令当由机器的一个或多个硬件处理器执行时使得所述机器执行操作,所述操作包括:
接收用于在容器运送到接收者之前锁住容器的数字编码加锁机制的副本;
将所述数字编码加锁机制的副本存储在数据存储器中;
接收所述容器的位置信号;
确定所述位置信号与所述接收者的位置相对应;以及
响应于确定位置数据与所述接收者的位置相对应,触发将访问密钥中继到接收者的接收者设备,所述访问密钥被所述接收者设备使用以由所述接收者解锁所述容器。
20.根据权利要求19所述的机器可读介质,其中,所述操作还包括:
从所述容器接收由所述接收者提供给所述容器的访问密钥;
响应于所述接收,执行认证过程以确定是否要解锁所述容器,所述执行包括将所述访问密钥与存储在所述数据存储器中的数字编码加锁机制的副本进行比较;以及
响应于确定要解锁所述容器,向所述容器发射指令以进行解锁。
CN201910505145.XA 2014-06-30 2015-06-30 握手认证的编码锁住的容器 Active CN110288730B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/320,441 2014-06-30
US14/320,441 US10204465B2 (en) 2014-06-30 2014-06-30 Handshake authenticated coded locked container
CN201580042897.7A CN106575213B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201580042897.7A Division CN106575213B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Publications (2)

Publication Number Publication Date
CN110288730A true CN110288730A (zh) 2019-09-27
CN110288730B CN110288730B (zh) 2021-11-05

Family

ID=54931131

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580042897.7A Active CN106575213B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器
CN201910505145.XA Active CN110288730B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201580042897.7A Active CN106575213B (zh) 2014-06-30 2015-06-30 握手认证的编码锁住的容器

Country Status (5)

Country Link
US (3) US10204465B2 (zh)
EP (1) EP3161614A4 (zh)
KR (1) KR20170021860A (zh)
CN (2) CN106575213B (zh)
WO (1) WO2016004019A1 (zh)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8989053B1 (en) 2013-11-29 2015-03-24 Fedex Corporate Services, Inc. Association management in a wireless node network
DE102014105583A1 (de) * 2014-04-11 2015-10-15 Deutsche Post Ag Anordnung zum Überbringen einer Sendung
US10204465B2 (en) 2014-06-30 2019-02-12 Ebay Inc. Handshake authenticated coded locked container
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
CN108780538A (zh) 2016-03-23 2018-11-09 联邦快递服务公司 用于自调整无线节点网络中的节点的广播设定的系统、设备和方法
DE102016118994A1 (de) * 2016-10-06 2018-04-12 Deutsche Post Ag Berechtigung zum Öffnen eines Aufnahmefachs eines unbemannten Fahrzeugs
MX2019006933A (es) * 2016-12-14 2019-12-05 Walmart Apollo Llc Sistema y metodo para entregar paquetes a los clientes.
US11121857B2 (en) 2017-02-27 2021-09-14 Walmart Apollo, Llc Systems, devices, and methods for in-field authenticating of autonomous robots
US20180330325A1 (en) 2017-05-12 2018-11-15 Zippy Inc. Method for indicating delivery location and software for same
US10507787B2 (en) * 2017-07-28 2019-12-17 Nuro, Inc. System and mechanism for upselling products on autonomous vehicles
US10417846B1 (en) * 2017-11-08 2019-09-17 Securus Technologies, Inc. Controlled environment facility visitation system using personal devices
US11270536B2 (en) 2018-06-21 2022-03-08 Assa Abloy Ab Method for remotely unlocking a lock
FR3087023B1 (fr) * 2018-10-03 2020-11-13 CopSonic Systeme d'acces securise a un vehicule au moyen d'un smartphone
US11122925B2 (en) 2018-10-11 2021-09-21 Loren Shobe Drone delivery container assembly having delivery state assembly having opening/closing assembly and elevator assembly
EP3804379A1 (en) 2018-11-09 2021-04-14 Carrier Corporation Geographically secure access to container controller
US10825275B2 (en) 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
US10846958B2 (en) * 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11631088B2 (en) * 2019-12-09 2023-04-18 Ship Assure Reusable, secure shipping package
US11689919B2 (en) * 2021-01-21 2023-06-27 Cisco Technology, Inc. Dynamic exchange of metadata

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158351A1 (en) * 2001-09-13 2004-08-12 M. A. Rivalto, Inc. Method for automated package pick-up and delivery
CN1620544A (zh) * 2002-01-22 2005-05-25 Sqs安全空间系统股份公司 运送报警容器的方法
CN1701348A (zh) * 2002-09-17 2005-11-23 全套海运安全公司 监测集装箱以维护其安全性的方法和系统
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
CN101084524A (zh) * 2004-12-01 2007-12-05 普罗克森斯有限责任公司 个人数字密钥及接收器/解码器电路系统和方法
CN101114353A (zh) * 2006-07-26 2008-01-30 中国国际海运集装箱(集团)股份有限公司 集装箱跟踪管理方法和系统
CN101229869A (zh) * 2008-01-22 2008-07-30 沈军 一种智能集装箱或其相类似物及应用
US20100133126A1 (en) * 2008-12-03 2010-06-03 Checkpoint Systems, Inc. Locking device for tote bin
US8299894B1 (en) * 2008-02-29 2012-10-30 John Semeniuk Vehicle unlocking systems
CN102869844A (zh) * 2010-02-04 2013-01-09 艾克依斯国际有限公司 用于货物运输的集装箱、系统和方法
CN103310515A (zh) * 2013-06-15 2013-09-18 江苏北斗卫星应用产业研究院有限公司 一种基于卫星定位的位置电子锁系统
CN104584026A (zh) * 2012-08-02 2015-04-29 谷歌公司 通过移动装置访问安全储物柜

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110050390A1 (en) * 1994-11-15 2011-03-03 Denison William D Electronic Access Control Device and Management System
JP3433855B2 (ja) * 1995-02-15 2003-08-04 富士通株式会社 輸送容器管理システム
US6057779A (en) * 1997-08-14 2000-05-02 Micron Technology, Inc. Method of controlling access to a movable container and to a compartment of a vehicle, and a secure cargo transportation system
US6260300B1 (en) * 1999-04-21 2001-07-17 Smith & Wesson Corp. Biometrically activated lock and enablement system
US20010049629A1 (en) * 2000-01-11 2001-12-06 Freeman Jeffrey R. Package location system
AU2003245650A1 (en) * 2002-06-24 2004-01-06 Manickam A. Gounder Cargo container locking system and method
US20050044906A1 (en) 2003-07-25 2005-03-03 Spielman Timothy G. Method and system for setting entry codes via a communications network for access to moveable enclosures
US20090201198A1 (en) * 2004-12-06 2009-08-13 Christopher Moudy System and method for delivery of goods ordered via the internet
US7411501B2 (en) * 2004-12-07 2008-08-12 Intermec Ip Corp. Method to verify or track a physical address while providing a service
WO2006089932A1 (en) * 2005-02-25 2006-08-31 Rok Productions Limited Media player
US20070271596A1 (en) 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
US8797138B2 (en) 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US20100251785A1 (en) * 2009-04-01 2010-10-07 Sony Corporation System and method for container security
FR2946634A1 (fr) 2009-06-10 2010-12-17 Quasard Investissements Procede de surveillance dynamique de transport de marchandises et dispositif de stockage desdites marchandises
US20110186397A1 (en) * 2010-01-29 2011-08-04 Heys (USA), Inc. Suitcase with biometric lock mechanism
EP2616615A4 (en) 2010-09-14 2017-07-05 Telezygology Inc. Systems and methods for accessing or managing secured storage space
US20120185363A1 (en) * 2011-01-13 2012-07-19 Daniel Ayers Gilbert Pick Up and Drop Off Package Delivery System
US20120313783A1 (en) * 2011-06-08 2012-12-13 Johnson Yang Balance alarm sensing arrangement and method thereof
US9371681B2 (en) 2012-07-12 2016-06-21 Blaine Kevin Tompkins Courier package storage apparatus and method for storing courier package deliverable to a customer
US9679429B2 (en) 2012-12-03 2017-06-13 13876 Yukon Inc. Wireless portable lock system
US10204465B2 (en) 2014-06-30 2019-02-12 Ebay Inc. Handshake authenticated coded locked container

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158351A1 (en) * 2001-09-13 2004-08-12 M. A. Rivalto, Inc. Method for automated package pick-up and delivery
CN1620544A (zh) * 2002-01-22 2005-05-25 Sqs安全空间系统股份公司 运送报警容器的方法
CN1620543A (zh) * 2002-01-22 2005-05-25 Sqs安全空间系统股份公司 打开移动式容器的方法
CN1701348A (zh) * 2002-09-17 2005-11-23 全套海运安全公司 监测集装箱以维护其安全性的方法和系统
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
CN101084524A (zh) * 2004-12-01 2007-12-05 普罗克森斯有限责任公司 个人数字密钥及接收器/解码器电路系统和方法
CN101114353A (zh) * 2006-07-26 2008-01-30 中国国际海运集装箱(集团)股份有限公司 集装箱跟踪管理方法和系统
CN101229869A (zh) * 2008-01-22 2008-07-30 沈军 一种智能集装箱或其相类似物及应用
US8299894B1 (en) * 2008-02-29 2012-10-30 John Semeniuk Vehicle unlocking systems
US20100133126A1 (en) * 2008-12-03 2010-06-03 Checkpoint Systems, Inc. Locking device for tote bin
CN102869844A (zh) * 2010-02-04 2013-01-09 艾克依斯国际有限公司 用于货物运输的集装箱、系统和方法
CN104584026A (zh) * 2012-08-02 2015-04-29 谷歌公司 通过移动装置访问安全储物柜
CN103310515A (zh) * 2013-06-15 2013-09-18 江苏北斗卫星应用产业研究院有限公司 一种基于卫星定位的位置电子锁系统

Also Published As

Publication number Publication date
KR20170021860A (ko) 2017-02-28
CN106575213A (zh) 2017-04-19
WO2016004019A1 (en) 2016-01-07
CN110288730B (zh) 2021-11-05
US11037385B2 (en) 2021-06-15
US20190156602A1 (en) 2019-05-23
EP3161614A4 (en) 2018-02-28
US10636233B2 (en) 2020-04-28
US20150379796A1 (en) 2015-12-31
US10204465B2 (en) 2019-02-12
US20200219339A1 (en) 2020-07-09
CN106575213B (zh) 2019-07-05
EP3161614A1 (en) 2017-05-03

Similar Documents

Publication Publication Date Title
CN106575213B (zh) 握手认证的编码锁住的容器
CN108431863B (zh) 物流系统、包裹运送方法和记录介质
KR101541359B1 (ko) 무인배달 서비스 방법 및 시스템
US10097353B1 (en) Digital unlocking of secure containers
US20180146374A1 (en) System, methods and software for user authentication
ES2782551T3 (es) Método para proporcionar a un visitante acceso controlado a un edificio
ES2937234T3 (es) Método de autenticación biométrica, sistema y programa informático
US10127750B2 (en) Electronic locking system
ES2976646T3 (es) Notificación de primera entrada
US10623959B1 (en) Augmented reality security access
US20170181559A1 (en) Delivery freight deposit box and method for receiving delivery freight using the same and method for certificatting password
US9245398B2 (en) Interactive door system to provide door access to a user
KR20150020926A (ko) 무인택배 보관함 시스템 및 그 제어방법
WO2016030857A1 (en) System for accessing a secure delivery
CN110033566A (zh) 用于包裹保存装置的方法和装置
JP2017064026A (ja) 収容ボックスシステム
KR101163709B1 (ko) 잠금 해제 시스템 및 방법
ES2610387T3 (es) Un método de autorización de una persona, una arquitectura de autorización y un programa informático para ordenador
US10246053B2 (en) Authorization to open a receiving compartment of an unmanned vehicle
KR20200145028A (ko) 블록체인을 이용한 물품 배송 박스의 보안 시스템 및 그 방법
KR101708615B1 (ko) 픽업 서비스 제공 방법 및 시스템
JP2010055149A (ja) 認証システム
KR20130000635A (ko) 방문자 확인 시스템 및 방법
CN105933891A (zh) 使用电子设备提供卡服务的方法和装置
KR101759587B1 (ko) 비대면 신원확인 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant