DE102019135020A1 - Systeme, verfahren und vorrichtungen für die lieferung von artikeln unter verwendung unbemannter luftfahrzeuge - Google Patents

Systeme, verfahren und vorrichtungen für die lieferung von artikeln unter verwendung unbemannter luftfahrzeuge Download PDF

Info

Publication number
DE102019135020A1
DE102019135020A1 DE102019135020.4A DE102019135020A DE102019135020A1 DE 102019135020 A1 DE102019135020 A1 DE 102019135020A1 DE 102019135020 A DE102019135020 A DE 102019135020A DE 102019135020 A1 DE102019135020 A1 DE 102019135020A1
Authority
DE
Germany
Prior art keywords
uav
payment
users
items
component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019135020.4A
Other languages
English (en)
Inventor
Aditya Singh
James Carthew
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102019135020A1 publication Critical patent/DE102019135020A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64CAEROPLANES; HELICOPTERS
    • B64C39/00Aircraft not otherwise provided for
    • B64C39/02Aircraft not otherwise provided for characterised by special use
    • B64C39/024Aircraft not otherwise provided for characterised by special use of the remote controlled vehicle type, i.e. RPV
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D1/00Dropping, ejecting, releasing, or receiving articles, liquids, or the like, in flight
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64DEQUIPMENT FOR FITTING IN OR TO AIRCRAFT; FLIGHT SUITS; PARACHUTES; ARRANGEMENT OR MOUNTING OF POWER PLANTS OR PROPULSION TRANSMISSIONS IN AIRCRAFT
    • B64D9/00Equipment for handling freight; Equipment for facilitating passenger embarkation or the like
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U30/00Means for producing lift; Empennages; Arrangements thereof
    • B64U30/20Rotors; Rotor supports
    • B64U30/26Ducted or shrouded rotors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/10Simultaneous control of position or course in three dimensions
    • G05D1/101Simultaneous control of position or course in three dimensions specially adapted for aircraft
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/10Simultaneous control of position or course in three dimensions
    • G05D1/101Simultaneous control of position or course in three dimensions specially adapted for aircraft
    • G05D1/102Simultaneous control of position or course in three dimensions specially adapted for aircraft specially adapted for vertical take-off of aircraft
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/10Rotorcrafts
    • B64U10/13Flying platforms
    • B64U10/14Flying platforms with four distinct rotor axes, e.g. quadcopters
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/60UAVs specially adapted for particular uses or applications for transporting passengers; for transporting goods other than weapons
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/60UAVs specially adapted for particular uses or applications for transporting passengers; for transporting goods other than weapons
    • B64U2101/64UAVs specially adapted for particular uses or applications for transporting passengers; for transporting goods other than weapons for parcel delivery or retrieval
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2201/00UAVs characterised by their flight controls
    • B64U2201/10UAVs characterised by their flight controls autonomous, i.e. by navigating independently from ground or air stations, e.g. by using inertial navigation systems [INS]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U30/00Means for producing lift; Empennages; Arrangements thereof
    • B64U30/20Rotors; Rotor supports
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Automation & Control Theory (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Mechanical Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Traffic Control Systems (AREA)

Abstract

Es sind Systeme und Verfahren für die Lieferung von Artikeln unter Verwendung unbemannter Luftfahrzeuge offenbart. Beispielhafte Verfahren umfassen: das Empfangen von Anweisungen für das UAV durch eine Verwaltungskomponente, die über den Sendeempfänger kommunikativ mit dem mindestens einen Prozessor verbunden ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel enthalten; das Bestimmen einer vorbestimmten Route über eine Routingkomponente auf Grundlage der Übermittlungsanforderung, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und durch eine Zahlungskomponente, die kommunikativ mit dem mindestens einen Prozessor und dem mindestens einen Speicher gekoppelt ist, das Akzeptieren der Zahlung für den einen oder die mehreren Artikel von einem oder mehreren Benutzern.

Description

  • TECHNISCHES GEBIET
  • Die Offenbarung betrifft im Allgemeinen unbemannte Luftfahrzeuge (UAV) oder Drohnen und insbesondere Systeme, Verfahren und Vorrichtungen zum Liefern von Artikeln unter Verwendung von UAV.
  • ALLGEMEINER STAND DER TECHNIK
  • Täglich werden immer mehr Pakete an Geschäfts-, Privat- und andere Standorte geliefert. Die Paketzustellung kleiner Mengen von Artikeln erfolgt häufig mit einem LKW, Lieferwagen oder einem anderen Fahrzeug, das von einem menschlichen Fahrer gefahren wird. Der Mensch kann das Fahrzeug zwischen Zustellorten fahren und mit einem Paket zu oder in ein Gebäude, einem Briefkasten oder einem anderen Ort gehen, um das Paket zuzustellen. In einigen Ausführungsformen können unbemannte Luftfahrzeuge (UAV) (in der vorliegenden Schrift auch als Drohnen bezeichnet) in einer wachsenden Zahl von Anwendungen verwendet werden, einschließlich einer schnelleren und billigeren Paketzustellung.
  • KURZDARSTELLUNG
  • In der vorliegenden Schrift sind Ausführungsformen der vorliegenden Offenbarung beschrieben. Es versteht sich jedoch, dass die offenbarten Ausführungsformen lediglich beispielhaften Charakters sind und andere Ausführungsformen unterschiedliche und alternative Formen annehmen können. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Einzelheiten bestimmter Komponenten zu zeigen. Demnach sind die in der vorliegenden Schrift offenbarten konkreten strukturellen und funktionellen Einzelheiten nicht als einschränkend auszulegen, sondern lediglich als repräsentative Grundlage, um den Fachmann den vielfältigen Gebrauch der vorliegenden Erfindung zu lehren. Für einen Durchschnittsfachmann versteht es sich, dass verschiedene Merkmale, die in Bezug auf beliebige der Figuren dargestellt und beschrieben sind, mit Merkmalen kombiniert sein können, die in einer oder mehreren anderen Figuren dargestellt sind, um Ausführungsformen zu erzeugen, die nicht explizit dargestellt oder beschrieben sind. Die dargestellten Kombinationen aus Merkmalen stellen repräsentative Ausführungsformen für typische Anwendungen bereit. Verschiedene Kombinationen und Modifikationen der Merkmale, die mit den Lehren dieser Offenbarung übereinstimmen, können jedoch für bestimmte Anwendungen oder Umsetzungen wünschenswert sein.
  • In einigen Ausführungsformen können unbemannte Luftfahrzeuge (UAV) (in der vorliegenden Schrift auch als Drohnen bezeichnet) in einer wachsenden Zahl von Anwendungen verwendet werden, einschließlich einer schnelleren und billigeren Paketzustellung. In verschiedenen Ausführungsformen können UAV eine Plattform für den mobilen Handel bereitstellen. Beispielsweise können UAV als Kuriere für Pakete dienen und derartige UAV können von Benutzern (z. B. Kunden) verlangen, verschiedene Artikel im Vorfeld zu bestellen, die Artikel im Voraus zu bezahlen und auf die Ankunft des Artikels über das UAV zu warten. In verschiedenen Ausführungsformen können derartige UAV-Zustelldienste bestimmte Einschränkungen aufweisen. Beispielsweise können Dienste Kunden von der Nutzung von UAV-Zustelldiensten ausschließen, wenn diese ihre Zahlungsinformationen (z. B. Kreditkartendaten, persönliche Daten, Kombinationen davon und/oder dergleichen) über ein oder mehrere öffentliche Netze (z.B. WiFi, Mobilfunk, Internet, Kombinationen davon und/oder dergleichen) eher zurückhaltend übermitteln. In einer anderen Ausführungsform können derartige Dienste für das Zustellen von vorbestellten Artikeln verwendet werden und durchführbar sein, wenn sich die Benutzer in relativer Nähe zu einer Einrichtung befinden (z. B. einem Lager, in dem die Artikel gelagert werden können). Alternativ oder zusätzlich können derartige Dienste für die Lieferung von vorbestellten Artikeln verwendet werden, wenn der Zustelldienst mobile Einrichtungen (z. B. Lieferwagen) in Verbindung mit den UAV zum Zustellen der Artikel verwenden kann. Dementsprechend kann die Verwendung derartiger UAV unter derartigen Kontextbeschränkungen dazu dienen, die Fähigkeit der UAV-Dienste zu verringern, Kundenimpulskäufe von Waren zu unterstützen.
  • In verschiedenen Ausführungsformen sind in der vorliegenden Schrift Systeme, Verfahren und Vorrichtungen offenbart, die auf UAV mit Verkaufsort-(point-of-sale - POS)-Funktionen ausgerichtet sind, um den Kauf von Artikeln durch einen oder mehrere Benutzer zu erleichtern. In einer Ausführungsform können die UAV die POS-Systeme und -Vorrichtungen verwenden, um eine schnellere Zahlung zu ermöglichen. Beispielsweise können zu derartigen POS-Systemen unter anderem elektronische Geldtransfer-Kredit- und Debitkartensysteme am Verkaufsort (EFTPOS) gehören. In einer anderen Ausführungsform kann das POS-System ein unternehmenseigenes System mit einem/einer oder mehreren unternehmensbasierten Token und/oder Kryptowährungen umfassen, die beispielsweise in Verbindung mit einem privaten Netzwerk, wie einem privaten Blockchain-Netzwerk, verwendet werden können.
  • In verschiedenen Ausführungsformen kann die Offenbarung dazu dienen, die Anzahl der potenziellen Benutzer (z. B. Kunden), die UAV-Zustelldienste nutzen können, zu erweitern. In einer Ausführungsform können Ausführungsformen der Offenbarung es einem UAV ermöglichen, eine Zahlung direkt an dem UAV selbst zu akzeptieren (z. B. bei Zustellung eines Artikels). Auf diese Weise können Benutzer, die keine Zahlungsinformationen online übermitteln möchten, UAV-Zustelldienste bezahlen und nutzen. In einer anderen Ausführungsform kann eine Zahlungskomponente (z. B. ein POS-System) mit dem UAV gekoppelt sein, damit das UAV Zahlungen akzeptieren kann. In weiteren Aspekten können die Zahlungen eine Kryptowährung oder ein unternehmensbasiertes Token umfassen.
  • In einem Aspekt können Ausführungsformen der Offenbarung ermöglichen, dass ein UAV von einem oder mehreren Benutzern gerufen wird, was dazu dienen kann, die Vielfalt von Geschäftserfahrungen, die Benutzern zur Verfügung stehen, zu erweitern. Beispielsweise können die UAV verwendet werden, um einen oder mehrere Lizenz- und/oder Vertriebsdienste anzubieten. In einem anderen Beispiel können die UAV verwendet werden, um Impulskäufe abzuwickeln, wie in der vorliegenden Schrift weiter beschrieben.
  • In einigen Ausführungsformen kann bestimmten UAV (z. B. UAV mit einer vorbestimmten Größe und/oder einem vorbestimmten Gewicht) (z. B. von Regierungsbehörden) das Überfliegen von Benutzergruppen gestattet sein. Dementsprechend kann in bestimmten Szenarien (z. B. Ticket-Events, Mitarbeiter-Events, Konzerte, Versammlungen, politische Versammlungen, Kombinationen davon und/oder dergleichen) ein UAV über eine Menge von Benutzern geflogen werden. In einer Ausführungsform können die UAV dahingehend mengensicher sein, dass die UAV leicht sein können und Propellerschutzmechanismen (z. B. Käfige und dergleichen) aufweisen können, die Menschen und/oder Objekte gegen einen direkten Kontakt mit den Propellern der UAV schützen können. In einer Ausführungsform kann eine derartige Lösung ermöglichen, dass ein UAV beispielsweise als Konzessionär betrieben wird. Beispielsweise kann das UAV einen oder mehrere Artikel in einer Frachtkomponente des UAVs enthalten und von einem oder mehreren Benutzern gerufen werden. Durch die beschriebene Möglichkeit, Zahlungen direkt an dem Standort des Benutzers zu akzeptieren, kann das UAV einen oder mehrere Impulskäufe durch den Benutzer besser bedienen.
  • In einer Ausführungsform können die UAV mit Artikeln geladen werden, die eine hohe Kaufwahrscheinlichkeit aufweisen, beispielsweise bestimmt durch zahlreiche Faktoren, einzeln oder in Kombination, wie etwa historische Daten, aktuelle Trenddaten, Social-Media-Posts, ein oder mehrere Benutzerprofile und dergleichen. Zudem können ein oder mehrere Algorithmen für maschinelles Lernen (ML) verwendet werden, um die Daten zu verarbeiten und zu bestimmen, welche Artikel eine höhere Kaufwahrscheinlichkeit haben. Zudem können die UAV für besiedelte Regionen vorgesehen sein, in denen die UAV so konfiguriert sein können, dass sie auf vorbestimmten Strecken fliegen, um die sichtbare Abdeckung für potenzielle Benutzer (z. B. Kunden) zu maximieren. In einer anderen Ausführungsform können die Benutzer eine Benutzervorrichtung (z. B. ein Mobiltelefon) verwenden, um ein UAV (z. B. ein UAV, das die Benutzer über ihre Benutzervorrichtung sehen oder erkennen) zu rufen, und anschließend können die Benutzer Artikel kaufen, die das UAV transportiert. In einer anderen Ausführungsform kann der Kauf des Artikels bzw. der Artikel ähnlich erfolgen wie der Kauf von Artikeln von einem Verkaufsautomaten. In verschiedenen Ausführungsformen können die UAV konfiguriert sein, um Artikel und/oder Anzeigen über derartige Artikel anzuzeigen, oder können konfiguriert sein, um Informationen an Benutzervorrichtungen (z. B. Benutzervorrichtungen, die sich in der Nähe der UAV befinden) zu übertragen, die käufliche Artikel anzeigen. Diese Anzeige von Informationen und/oder Werbung (einschließlich unter anderem der Anzeige von Informationen auf dem UAV selbst oder einer oder mehreren Benutzervorrichtungen) kann Benutzer zum Kauf der Artikel anregen. In einer Ausführungsform kann die Umgebung, in der sich das UAV befindet (z. B. ein Stadion oder ein Konzert), konfiguriert sein, um von dem UAV oder anderen Drittanbietervorrichtungen empfangene Informationen anzuzeigen, wobei die Informationen auf käufliche Artikel von dem/den UAV in der Nähe der Umgebung hinweisen. Beispielsweise kann ein Baseballstadion Werbung und/oder andere mit den UAV assoziierte Informationen anzeigen, die Benutzer in dem Stadion informieren können, Konzessionen unter Verwendung der UAV zu bestellen.
  • In einer Ausführungsform kann das UAV in Verbindung mit einem Nachfüllbereich verwendet werden. Insbesondere kann der Nachfüllbereich ein statisches Gebäude (z. B. ein Lager oder eine ähnliche Struktur) umfassen. In einer anderen Ausführungsform kann der Nachfüllbereich eine mobile Komponente (z. B. einen Lastwagen oder Ähnliches) enthalten, die sich in einem vorbestimmten Abstand von einer Umgebung befinden kann, in der das UAV verwendet wird (z. B. ein Konzert, eine Versammlung und/oder dergleichen).
  • In einer Ausführungsform kann ein Benutzer einem UAV Anweisungen bereitstellen, die einen Lieferauftrag angeben, und zwar unter Verwendung einer mobilen Anwendung auf einer Benutzervorrichtung (z. B. ein Mobiltelefon). Insbesondere kann die Anwendung konfiguriert sein, um ein Signal an einen Sendeempfänger eines in der Nähe befindlichen UAVs (z. B. eines UAVs innerhalb einer vorbestimmten Entfernung von der Benutzervorrichtung) zu senden, um sich dem Benutzer zu nähern und zu landen/zu schweben, damit der Benutzer den Artikel kaufen und erhalten kann.
  • In verschiedenen Ausführungsformen kann das UAV eine Frachtkomponente enthalten. In einer anderen Ausführungsform kann die Frachtkomponente transparent sein, damit Benutzer beispielsweise die Arten von Produkten sehen können, die das UAV zum Verkauf anbietet. In einer anderen Ausführungsform kann das UAV eine Frachtkomponente aufweisen, die abschließbar sein und entsperrt werden kann, nachdem der Benutzer einen Artikel gekauft hat. In einer anderen Ausführungsform kann das UAV eine Schnittstelle (z. B. einen Touchscreen) enthalten, um eine Benutzerinteraktion zu ermöglichen. Zudem kann das UAV eine Zahlungskomponente umfassen, beispielsweise eine Vorrichtung zum Überweisen von Geld an dem Verkaufsort (EFTPOS). Die EFTPOS-Vorrichtung kann in der Lage sein, eine Transaktion (z. B. eine elektronische Überweisung) unter Verwendung eines Magnetstreifens, eines Chips oder einer Nahfeldkommunikationsvorrichtung (NFC) auszuführen. In einer anderen Ausführungsform kann eine drahtlose Kommunikationsvorrichtung das Empfangen von Zahlungsbestätigungen durch die Zahlungskomponente ermöglichen.
  • In einer Ausführungsform kann der Frachtraum den Artikel an den Benutzer ausgeben, wenn die Zahlung über die Zahlungskomponente des UAVs bestätigt wird. In verschiedenen Ausführungsformen kann ein einzelnes UAV mit mehreren Frachträumen zum Tragen einer Reihe von Artikeln (z. B. gemeinsam gekauften Gegenständen) ausgestattet sein. In einer anderen Ausführungsform kann dies die Anzahl von UAV reduzieren, die benötigt werden, um ein Gebiet abzudecken, ohne die Bestandsoptionen zu beeinträchtigen. In einer anderen Ausführungsform kann das UAV zum Nachfüllbereich zurückkehren, wenn ein UAV einen bestimmten Artikel oder eine bestimmte Art von Artikel ausverkauft hat; andernfalls kann das UAV konfiguriert sein, um weiterhin nach weiteren potenziellen Kunden zu suchen.
  • In verschiedenen Ausführungsformen kann der Nachfüllbereich einen Bereich umfassen, in dem das UAV des Konzessionärs landen und sich einer betrieblichen Wartung unterziehen kann. In verschiedenen Ausführungsformen können zu der betrieblichen Wartung unter anderem das Nachfüllen von Artikeln und das Laden und/oder Austauschen der Batterie, das Reparieren anderer Komponenten des UAVs, Kombinationen davon und/oder dergleichen gehören. In einer Ausführungsform kann das Nachfüllen von Artikeln in das UAV manuell von einem menschlichen Bediener oder automatisiert über eine UAV-Verwaltungskomponente durchgeführt werden. In verschiedenen Ausführungsformen kann der Nachfüllbereich ein statisches Gebäude mit Batterielade- und Lagerhaltungsfähigkeiten sein. In einer anderen Ausführungsform kann der Nachfüllbereich eine mobile Komponente enthalten. Zur Verwendung in Verbindung mit Veranstaltungen an abgelegenen Orten kann der Nachfüllbereich beispielsweise einen LKW oder Lieferwagen mit einer UAV-Verwaltungskomponente umfassen.
  • In einer anderen Ausführungsform können ein oder mehrere UAV geografisch an den Ort einer bestimmten Veranstaltung oder UAV-Versorgungsbereich innerhalb eines Ortes einer Veranstaltung für eine bestimmte Zeitdauer gebunden sein. In einer anderen Ausführungsform kann, wenn das UAV den Bereich der geografischen Bindung verlässt, das UAV eine oder mehrere Einrichtungen alarmieren (z. B. Strafverfolgungsbehörden, Unternehmen, Sicherheitsdienste, Versicherungsunternehmen, Kombinationen davon und/oder dergleichen).
  • In verschiedenen Ausführungsformen kann das UAV eine Art von Produkt enthalten (z. B. Lebensmittel, wie etwa Chips einer bestimmten Marke oder Getränke einer bestimmten Art). In einer anderen Ausführungsform kann das UAV eine Vielzahl von Artikeln unterschiedlicher Art enthalten (z. B. Lebensmittel, Körperpflegeartikel, Kleidungsstücke und dergleichen).
  • In einer Ausführungsform können Ausführungsformen der Offenbarung in Verbindung mit Food-Trucks, Eiswagenverkäufern und dergleichen verwendet werden, damit derartige Verkäufer mehr Kunden unter Verwendung der in der vorliegenden Schrift beschriebenen UAV erreichen können.
  • In einer anderen Ausführungsform können, wenn ein oder mehrere UAV gestohlen oder beschädigt werden, eine oder mehrere Sicherheitskomponenten, einschließlich unter anderem Sirenen, Farbbomben und/oder cloudaktivierte Kameras, die den Tatort aufzeichnen können, eingeschaltet werden. Derartige Vorrichtungen können zusätzliche Abschreckung gegen Diebstahl/Vandalismus bieten und zudem ein Mittel zum Erkennen von Übeltätern darstellen. In einer Ausführungsform können die Sicherheitskomponenten (z. B. Sirenen, Farbbomben und dergleichen) ausgelöst werden, wenn sich das UAV um mehr als eine vorbestimmte Entfernung von einem Orientierungspunkt (z. B. einem Veranstaltungszentrum, einem Stadion, einem Standort eines Food-Trucks und/oder dergleichen) entfernt.
  • Ausführungsformen der Offenbarung bieten Benutzern ein Mittel zum Kaufen von durch UAV zustellbaren Artikeln, ohne ihre Zahlungsinformationen und/oder persönliche Informationen online angeben zu müssen. In einem anderen Aspekt können Benutzer durch Ausführungsformen der Offenbarung Artikel von UAV ohne Vorauszahlung kaufen. Alternativ oder zusätzlich können Benutzer Artikel unter Verwendung von Zahlungsanwendungen auf einer Benutzervorrichtung (z. B. ein Mobiltelefon) kaufen. Weitere Ausführungsformen der Offenbarung bieten Benutzern die Möglichkeit, Spontankäufe von Artikeln zu tätigen, die von UAV beworben oder angezeigt werden. Darüber hinaus stellen Ausführungsformen der Offenbarung ein Mittel zum Verteilen von Artikeln (z. B. Getränke, medizinische Versorgung und/oder dergleichen) bei größeren Veranstaltungen (z. B. Konzert, Kundgebungen und/oder dergleichen) bereit, wo natürliche Engpässe vorliegen können, die die problemlose Verteilung der Artikel mit herkömmlichen Mitteln (z. B. Kellner, Barkeeper, Verkaufsautomaten und/oder dergleichen) verhindern.
  • Figurenliste
    • 1A zeigt eine beispielhafte Umgebung, in der UAV arbeiten können, gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 1B zeigt einen beispielhaften Anwendungsfall mit den in der vorliegenden Schrift beschriebenen UAV gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 2A zeigt ein Diagramm, das ein beispielhaftes UAV darstellt, gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 2B zeigt ein Diagramm eines beispielhaften Raumes, der in Verbindung mit einem UAV verwendet werden kann, gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 3 veranschaulicht einen Satz Komponenten, die gemäß verschiedener Ausführungsformen der Offenbarung mit einem UAV assoziiert sein können.
    • 4A veranschaulicht einen Satz Komponenten, die gemäß verschiedener Ausführungsformen der Offenbarung mit einer Mobilvorrichtung assoziiert sind, die eine UAV-Anwendung umfasst.
    • 4B zeigt ein Diagramm eines Prozessflusses für die Artikelzustellung gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 5 zeigt ein Diagramm eines beispielhaften Zahlungssystems, das mit dem UAV assoziiert ist und ein Netzwerk zum Zahlen mit Kryptowährung umfasst, gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 6 zeigt ein Diagram, das eine Blockchain veranschaulicht, gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 7 ist ein Funktionsdiagramm, das Einzelheiten jedes Blocks und jeder Transaktion in der Blockchain aus 6 darstellt, gemäß beispielhafter Ausführungsformen der Offenbarung.
    • 8 zeigt ein Diagramm eines Prozessflusses für die Paketzustellung unter Verwendung von UAV gemäß beispielhafter Ausführungsformen der Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • 1A zeigt eine beispielhafte Umgebung, in der die UAV arbeiten können, gemäß beispielhafter Ausführungsformen der Offenbarung. Insbesondere zeigt 1 eine Umgebung 100 und ein erstes UAV 102 und ein zweites UAV 104. Die UAV 102 und 104 können lediglich repräsentative UAV in der Umgebung 100 sein, die irgendwo zwischen 10 und Hunderten oder Tausenden von UAV enthalten kann.
  • In einigen Ausführungsformen kann das UAV 102 mit der ersten Nachfüllstation 106 assoziiert sein, während das UAV 104 mit der zweiten Nachfüllstation 108 assoziiert sein kann. In einer Ausführungsform kann die erste Nachfüllstation 106 ortsfest sein, während die zweite Nachfüllstation 108 mobil sein kann. In einigen Aspekten können eine Vielzahl von mobilen Nachfüllstationen, wie etwa zweite Nachfüllstation 108, strategisch angeordnet sein, um ein bestimmtes geografisches Gebiet für einen bestimmten Zeitraum abzudecken. Beispielsweise können in Zeiten hoher Nachfrage nach Paketen (z.B. in der Ferienzeit, bei Katastrophenhilfemaßnahmen usw.) mehrere mobile Nachfüllstationen in einem bestimmten Muster in einer Stadt oder einem Landkreis angeordnet sein, um die Pakete auf verschiedene Standorte für einen bestimmten Zeitraum am effizientesten zu verteilen, z. B. einen Tag, eine Woche oder länger. In einem anderen Aspekt können die Nachfüllstationen eine Ladeeinheit (z. B. eine Batterie) zum Laden des UAVs umfassen. Die Ladeeinheit kann zum drahtlosen Laden des UAVs konfiguriert sein.
  • In einem anderen Aspekt kann die erste Nachfüllstation 106 ein Bodenvertriebszentrum umfassen. In einem anderen Aspekt kann das Vertriebszentrum ein Lager oder ein anderes spezialisiertes Gebäude umfassen, oft mit Kälte- oder Klimaanlagen, die mit Produkten (Waren) bestückt sein können, die an andere Vertriebszentren, Einzelhändler, Großhändler oder direkt an Verbraucher weitergegeben werden sollen. In einem Aspekt kann ein Vertriebszentrum auch als Lagerhaus, Erfüllungszentrum, Umschlageinrichtung, Stückgutzentrum und/oder Paketumschlagzentrum bezeichnet werden. In einem Aspekt kann der Name des Verttriebszentrums auf dem Geschäftszweck beruhen. Beispielsweise kann ein Einzelhandelsvertriebszentrum Waren an Einzelhandelsgeschäfte verteilen, kann ein Auftragserfüllungszentrum Waren direkt an Verbraucher verteilen, und kann eine Umschlageinrichtung Waren an einen anderen Bestimmungsort verteilen. In einem Aspekt kann die Größe des Vertriebszentrums von weniger als etwa 50.000 Quadratmetern bis etwa 300.000 Quadratmeter reichen.
  • In einem anderen Aspekt kann das Vertriebszentrum drei Hauptbereiche und zusätzliche Spezialbereiche umfassen. In einem Aspekt können die drei Hauptbereiche einen Annahmebereich oder einen Entladeplatz, einen Lagerbereich und einen Versandbereich oder einen Ladeplatz umfassen. Bei kleineren Bodenkomponenten können die Annahme- und Versandfunktionen möglicherweise nebeneinander erfolgen. In einem anderen Aspekt kann der Entladeplatz auch auf Grundlage der Umschlageigenschaften der empfangenen Fracht, dessen, ob das Produkt eingelagert wird oder direkt in ein Geschäft gelangt, oder eines Fahrzeugtyps, der das Produkt liefert, spezialisiert sein.
  • Wie bereits erwähnt, kann die zweite Nachfüllstation 108 eine mobile Komponente umfassen (z. B. ein Fahrzeug, wie etwa einen Lastwagen). Insbesondere kann der Fahrzeugtyp ein spezialisiertes Fahrzeug zur Lieferung eines bestimmten Produkttyps umfassen. Beispielsweise kann die mobile Nachfüllstation Sattelschlepper umfassen, die mit verschiedenen Anhängern, wie etwa Kastenanhänger, Pritschen, Autotransporter, Tanks und andere Spezialanhänger, ausgestattet sind. Die mobile Nachfüllstation kann zudem Panzerwagen, Muldenkipper und Betonmischer umfassen. In einem Aspekt kann die mobile Nachfüllstation Personenkraftwagen umfassen, die zur Lieferung von Waren verwendet werden können. Nicht einschränkende Beispiele sind Busse, Lieferwagen, Pritschenwagen und Fahrzeuge (z. B. für Post- oder Pizzazustellung).
  • In verschiedenen Ausführungsformen können die UAV 102 und/oder 104 Fahrzeuge umfassen, die mit wenig oder gar keiner Echtzeiteingabe von Menschen fliegen und/oder navigieren können. Beispielsweise können Ausführungsformen von UAV Pakete von Nachfüllstationen 106 und/oder 108 an einen Zustellort mit wenig oder gar keiner Eingabe von einem lokalen oder entfernten menschlichen Bediener liefern. Es versteht sich jedoch, dass hier offenbarte Ausführungsformen von UAV auch Pakete mit einigen Eingaben von einem lokalen oder entfernten menschlichen Bediener von einer Nachfüllstation an einen Zustellort und/oder Benutzer liefern können.
  • In verschiedenen Ausführungsformen kann das erste UAV 102 konfiguriert sein, um mit dem ersten Teil 110 einer Gruppe von Benutzern assoziiert zu sein, während das zweite UAV 104 mit einem zweiten Teil 120 der Gruppe von Benutzern in der Umgebung 100 assoziiert sein kann. In einer anderen Ausführungsform kann der erste Teil 110 der Benutzergruppe eine oder mehrere Benutzervorrichtungen 112 aufweisen. In einer Ausführungsform kann der zweite Teil 120 der Benutzergruppe eine oder mehrere Benutzervorrichtungen 122 aufweisen.
  • In einer Ausführungsform kann ein Benutzer des ersten Teils 110 oder des zweiten Teils 120 der Gruppe von Benutzern Benutzervorrichtungen 112 und/oder 122 aufweisen (z. B. mobile Vorrichtungen, Tablets, Laptops und dergleichen). In einer Ausführungsform kann sich eine Benutzervorrichtung der Benutzervorrichtungen 112 und/oder 122 (oder allgemeiner eine „Benutzervorrichtung“ oder „Benutzerrechenvorrichtung“, wie in der vorliegenden Schrift auf verschiedene Weise verwendet) auf eine Rechenvorrichtung beziehen, die mit einem Benutzer assoziiert ist. In einigen Ausführungsformen kann die Benutzerrechenvorrichtung verwendet werden, um mit einer anderen Vorrichtung, einem Computer oder einem System zu kommunizieren. Insbesondere können die Benutzervorrichtungen 112 und/oder 122 eine Benutzerrechenvorrichtung enthalten, die zum Durchführen einer Transaktion verwendet wird. Die Benutzervorrichtung kann in der Lage sein, Kommunikationen über ein Netzwerk durchzuführen. Die Benutzervorrichtungen 112 und/oder 122 können in jeder geeigneten Form vorliegen. Beispielsweise können geeignete Benutzerrechenvorrichtungen tragbar und kompakt sein, so dass sie in die Brieftasche und/oder Tasche (z.B. Taschengröße) eines Benutzers passen. Die Benutzervorrichtung 112 kann einen Prozessor und einen Speicher, Eingabevorrichtungen und Ausgabevorrichtungen enthalten, die betriebsmäßig mit dem Prozessor verbunden sind. Spezifische Beispiele für Benutzerrechenvorrichtungen umfassen Mobiltelefone, Tablet-Computer, persönliche digitale Assistenten (PDAs) für Desktop-Computer, Pager, tragbare Computer, Smartcards und dergleichen. Zusätzliche Benutzerrechenvorrichtungen können tragbare Geräte wie Smartwatches, Brillen-Fitnessbänder, Fußketten, Ringe, Ohrringe usw. umfassen. In einigen Ausführungsformen kann die Benutzerrechenvorrichtung Fahrzeuge mit Fernkommunikationsfähigkeiten umfassen.
  • In verschiedenen Ausführungsformen können die UAV 102, 104 und andere UAV (nicht gezeigt) und die Benutzervorrichtungen 112, 122 und andere Benutzervorrichtungen (nicht gezeigt) über ein beliebiges geeignetes Netzwerk 140 verbunden sein. In verschiedenen Ausführungsformen kann das Netzwerk 140 drahtlose externe Kommunikationsnetze, die eine Vielzahl von Protokollen verwenden, z. B. GPRS (General Packet Radio Service), UMTS (Universal Mobile Telecommunications System), CDMA2000 (Code Division Multiple Access 2000), CDMA2000 IX (IxRTT) und Breitbandcode Division Multiple Access (WCDMA), Zeit Division-Synchronous Code Division Mehrfachzugriff (TD-SCDMA), Long Term Evolution (LTE), entwickeltes universelles terrestrisches Funkzugangsnetz (E-UTRAN), Evolution-Data Optimierter (EVDO), schneller Paketzugriff (HSPA), High-Speed Downlink Packet Access (HSDPA), IEEE 802.11 (Wi-Fi), Wi-Fi Direct, 802.16 (WiMAX), Ultra-Breitband (UWB), Infrarot (IR) -Protokolle, Nahfeldkommunikations (NFC) -Protokolle, ZigBee, Bluetooth-Protokolle, Wireless Universal Serial Bus (USB) -Protokolle, und/oder jedes andere drahtlose Protokoll umfassen.
  • In verschiedenen Ausführungsformen können ein oder mehrere Satelliten ähnlich dem Satelliten 144 und/oder ein oder mehrere Mobilfunkmasten ähnlich dem Mobilfunkmasten 142 verwendet werden, um die Benutzervorrichtungen 112 und/oder 122, UAV 102 und/oder 104 und andere Vorrichtungen (nicht gezeigt) zu lokalisieren, beispielsweise Vorrichtungen, die mit der ersten Nachfüllstation 106 und/oder der zweiten Nachfüllstation 108 assoziiert sind.
  • In einer anderen Ausführungsform kann zu dem UAV 102 und/oder 104 den Benutzervorrichtungen 112 und/oder 122 ein Sendeempfänger gehören, der wiederum einen oder mehrere Standortempfänger (z. B. GPS-Empfänger) enthalten kann, die Standortsignale (z. B. GPS-Signale) von einem oder mehreren Satelliten 144 empfangen können. In einer anderen Ausführungsform kann sich ein GPS-Empfänger auf eine Vorrichtung beziehen, die Informationen von GPS-Satelliten (z. B. Satelliten 144) empfangen und die geografische Position von einem oder mehreren der UAV 102 und/oder 104, der Benutzervorrichtungen 112 und/oder 122 unter Verwendung geeigneter Software berechnen kann.
  • In einer anderen Ausführungsform kann ein bestimmter Benutzer des ersten Teils 110 der Gruppe von Benutzern eine Benutzervorrichtung der Benutzervorrichtungen 112 verwenden, um ein bestimmtes UAV unter Verwendung des Netzwerks 140, wie etwa das UAV 102, zu rufen. Gleichermaßen kann in einer Ausführungsform ein bestimmter Benutzer des zweiten Teils 120 der Gruppe von Benutzern eine Benutzervorrichtung der Benutzervorrichtungen 122 verwenden, um ein bestimmtes UAV unter Verwendung des Netzwerks 140, wie etwa das UAV 104, zu rufen. Dementsprechend kann das UAV 102 konfiguriert sein, um Artikel (z. B. Lebensmittel) zu dem Benutzer des ersten Teils 110 der Gruppe von Benutzern zu transportieren. Gleichermaßen kann das UAV 104 konfiguriert sein, um Artikel (z. B. Lebensmittel) zu dem Benutzer des zweiten Teils 120 der Gruppe von Benutzern zu transportieren. Zudem kann in dem Fall, in dem das UAV 102 keine Artikel mehr hat oder einen bestimmten Artikel benötigt, den das UAV 102 gerade nicht transportiert, das UAV 102 zu der ersten Nachfüllstation 106 oder der zweiten Nachfüllstation 108 oder anderen Nachfüllstationen (nicht gezeigt) zurückkehren, um den oder die bestimmten Artikel abzurufen, bevor der oder die Artikel an den Benutzer des ersten Teils 110 der Benutzergruppe geliefert werden. Gleichermaßen kann in dem Fall, in dem das UAV 104 keine Artikel mehr hat oder einen bestimmten Artikel benötigt, den das UAV 104 gerade nicht transportiert, das UAV 104 zu der ersten Nachfüllstation 106 oder der zweiten Nachfüllstation 108 oder anderen Nachfüllstationen (nicht gezeigt) zurückkehren, um den oder die bestimmten Artikel abzurufen, bevor der oder die Artikel an den Benutzer des ersten Teils 110 oder des zweiten Teils 120 der Benutzergruppe geliefert werden. Die UAV 102 und 104 können Zahlungskomponenten (in 1A nicht gezeigt, aber in Verbindung mit 2A unten gezeigt und beschrieben) enthalten, die konfiguriert sein können, um eine Zahlung (z. B. Bargeld, Guthaben, Token, Kombinationen davon und/oder dergleichen) von den Benutzern des ersten Teils 110 und des zweiten Teils 120 der Benutzergruppe zu empfangen.
  • Die Benutzervorrichtungen 112 und/oder 122 können konfiguriert sein, um miteinander und/oder mit der einen oder den mehreren Vorrichtungen der UAV 102 und/oder 104 unter Verwendung eines oder mehrerer Kommunikationsnetzwerke, drahtlos oder verkabelt, zu kommunizieren. Jedes der Kommunikationsnetzwerke kann unter anderem eine beliebige Kombination verschiedener Arten geeigneter Kommunikationsnetzwerke enthalten, beispielsweise Rundfunknetze, öffentliche Netze (beispielsweise das Internet), private Netze, drahtlose Netze, Mobilfunknetze oder beliebige andere geeignete private und/oder öffentliche Netze. Zudem können beliebige der Kommunikationsnetzwerke eine beliebige geeignete Kommunikationsreichweite aufweisen, die mit diesen assoziiert ist, und können beispielsweise globale Netzwerke (z. B. das Internet), regionale Netzwerke (Metropolitan Area Network - MAN), Weitverkehrsnetzwerke (Wide Area Network - WAN), lokale Netzwerke (Local Area Network - LAN) oder persönliche Netzwerke (Personal Area Network - PAN) umfassen. Darüber hinaus kann jedes der Kommunikationsnetzwerke einen beliebigen Medientyp enthalten, über den Netzwerkverkehr übertragen werden kann, einschließlich unter anderem Koaxialkabel, Doppelkabel, optische Faser, Hybridfaser-Koaxialmedium (HFC-Medium), terrestrische Vorrichtungen zum Senden und Empfangen von Mikrowellen, Funkfrequenzkommunikationsmedien, Leerraum-Kommunikationsmedien, Ultrahochfrequenzkommunikationsmedien, Satellitenkommunikationsmedien oder eine beliebige Kombination davon.
  • Die Benutzervorrichtungen 112 und/oder 122 und/oder die UAV 102 und/oder 104 können eine oder mehrere Kommunikationsantennen enthalten. Kommunikationsantennen können ein beliebiger geeigneter Antennentyp sein, der den von den Benutzervorrichtungen 112 und/oder 122 und den Vorrichtungen der UAV 102 und/oder 104 verwendeten Kommunikationsprotokollen entspricht. Einige nicht einschränkende Beispiele für geeignete Kommunikationsantennen umfassen Wi-Fi-Antennen, Antennen, die mit Standards der Familie von dem Institute of Electrical and Electronics Engineers (IEEE) 802.11 kompatibel sind, Richtantennen, nicht ausgerichtete Antennen, Dipolantennen, gefaltete Dipolantennen, Patchantennen, Antennen mit mehreren Eingängen und mehreren Ausgängen oder dergleichen. Die Kommunikationsantenne kann kommunikativ mit einer Funkkomponente gekoppelt sein, um Signale, wie etwa Kommunikationssignale, an die und/oder von den Benutzervorrichtungen 112 und/oder 122 und/oder UAV 102 und/oder 104 zu senden und/oder zu empfangen.
  • Die Benutzervorrichtungen 112 und/oder 122 können ein beliebiges geeignetes Funkgerät und/oder einen beliebigen geeigneten Sendempfänger zum Senden und/oder Empfangen von Funkfrequenzsignalen (RF) in der Bandbreite und/oder auf Kanälen umfassen, die den Kommunikationsprotokollen entspricht/entsprechen, die von einer beliebigen der Benutzervorrichtungen 112 und/oder 122 und/oder den Vorrichtungen der UAV 102 und/oder 104 verwendet werden, um miteinander zu kommunizieren. Die Funkkomponenten können Hardware und/oder Software zum Modulieren und/oder Demodulieren von Kommunikationssignalen nach im Vorfeld eingerichteten Übertragungsprotokollen umfassen. Die Funkkomponenten können zudem Hardware und/oder Softwareanweisungen für die Kommunikation über ein oder mehrere Wi-Fi- und/oder Wi-Fi-Direktprotokolle aufweisen, wie etwa 802.11-Standards von dem Institut für Elektrotechnik- und Elektronikingenieure (IEEE). In bestimmten beispielhaften Ausführungsformen kann die Funkkomponente in Zusammenarbeit mit den Kommunikationsantennen konfiguriert sein, um über 2,4-GHz-Kanäle (z. B. 802.11b, 802.11g, 802.1 In), 5-GHz-Kanäle (z. B. 802.1 In, 802.1 1ac) oder 60-GHz-Kanäle (z.B. 802.11 ad) zu kommunizieren. In einigen Ausführungsformen können Nicht-Wi-Fi Protokolle für die Kommunikation zwischen Vorrichtungen, wie Bluetooth, dedizierte Nachbereichskommunikation (DSRC), Ultrahochfrequenz (UHF) (z. B. IEEE 802.11af, IEEE 802.22), Weißbandfrequenz (z.B. Leerzeichen) oder andere paketierte Funkkommunikationen verwendet werden. Die Funkkomponente kann einen beliebigen bekannten Empfänger und ein beliebiges bekanntes Basisband enthalten, die für eine Kommunikation über die Kommunikationsprotokolle geeignet sind. Die Funkkomponente kann zudem einen rauscharmen Verstärker (LNA), zusätzliche Signalverstärker, einen Analog-Digital-Wandler (A/D), einen oder mehrere Puffer und ein digitales Basisband umfassen.
  • 1B zeigt ein Diagramm, das mit einem beispielhaften Anwendungsfall mit den in der vorliegenden Schrift beschriebenen UAV gemäß beispielhafter Ausführungsformen der Offenbarung assoziiert ist. Diagramm 151 zeigt einen beispielhaften Anwendungsfall in einer Spielumgebung, wie etwa ein Baseballspiel 152. In einer anderen Ausführungsform kann die Spielumgebung nicht auf Spielumgebungen beschränkt sein, sondern kann unter anderem Konzerte, Kundgebungen, politische Veranstaltungen, Versammlungen, Kombinationen davon und/oder dergleichen umfassen. In einer anderen Ausführungsform können Umgebungen, die zum Betreiben der offenbarten UAV geeignet sein können, Veranstaltungen mit einer relativ großen Besucherzahl, Unterhaltung und Ereignisse umfassen, die den Impulskauf von Artikeln fördern (z. B. Verkauf von Artikeln, Getränken und dergleichen).
  • Das Diagramm 153 zeigt eine Situation, in der ein bestimmter Benutzer einer Gruppe von Benutzern (z. B. in einer Menge bei dem Baseballspiel 152) bestimmen kann, dass er einen bestimmten Artikel (z. B. ein Lebensmittel 154) haben möchte. Dementsprechend kann der Benutzer ein UAV beispielsweise unter Verwendung einer Benutzervorrichtung (z. B. ein Mobiltelefon) über eine App rufen. In einer anderen Ausführungsform kann der Benutzer das UAV unter Verwendung einer Geste (z. B. eine Handbewegung eines vorbestimmten Musters) oder durch Aussprechen eines Befehls rufen. Das UAV kann konfiguriert sein, um die Geste oder den Sprachbefehl unter Verwendung einer beliebigen geeigneten Technik zu erfassen, einschließlich unter anderem Spracherkennung oder Gesichtserkennung. Derartige Techniken können auf künstlicher Intelligenz (KI) beruhende Algorithmen, einschließlich Algorithmen für maschinelles Lernen, umfassen.
  • Das Diagramm 155 zeigt das UAV 156, das den Artikel 160 (z. B. Lebensmittel) trägt. Insbesondere kann das UAV 156 konfiguriert sein, um die Menge abzusuchen und seine Aufmerksamkeit auf den/die Benutzer zu lenken, der/die das UAV gerufen hat/haben. Insbesondere kann das UAV 156 konfiguriert sein, um die Menge unter Verwendung einer oder mehrerer Kameras des UAVs in Verbindung mit auf künstlicher Intelligenz (AI) beruhenden Algorithmen abzusuchen (z.B. Computer-Vision-Algorithmen, neuronale Netzwerkalgorithmen, wie etwa konvolutionelle neuronale Netzwerke und dergleichen), um sich auf den Benutzer auszurichten. In verschiedenen Ausführungsformen kann das Fliegen eines UAVs in der Nähe von Mitgliedern der Öffentlichkeit erfolgen, nachdem die Firma/Firmen, der/denen das/die UAV gehört/gehören, auf einer Versicherung basierende Verzichtserklärungen erhält/erhalten. In verschiedenen Ausführungsformen kann das UAV so ausgelegt sein, dass es Verletzungen im Falle einer Fußgängerkollision verhindert, wie in Verbindung mit 2A unten gezeigt und beschrieben. In weiteren Ausführungsformen kann die Gesichtserkennung unter Verwendung der Kameras des UAVs in Verbindung mit einem oder mehreren Prozessoren und dem Speicher des UAVs umgesetzt sein, um ein Ziel für den über den Computer gesteuerten Flug mit 360-Grad-Hinderniserkennung für einen sicheren Zugang zu der Umgebung des Benutzers zu ermitteln. Insbesondere kann das UAV in einem vorbestimmten Abstand von dem Benutzer schweben.
  • Das Diagramm 157 zeigt das UAV 156, das einen Artikel 160 an einen Benutzer liefert und eine Zahlung über ein Zahlungsmittel 162 (z. B. Kreditkarte, Bargeld, Token und dergleichen) empfängt. In einer Ausführungsform kann die Zahlung über eine drahtlose Kommunikation (z. B. Bluetooth, WiFi, Mobilfunk und dergleichen) bestätigt werden. In einem anderen Aspekt kann das UAV 156 eine integrierte Zahlungskomponente enthalten, wie etwa eine Vorrichtung am Verkaufsort, um eine Vielzahl von Verfahren zum Bezahlen zur Verfügung zu stellen. Beispielsweise kann die Zahlungskomponente des UAVs 156 ein Durchziehen und/oder Gegenhalten einer Karte oder Vorrichtung, ein Scannen eines QR-Codes, um die Zahlung über Cloud-Server zu ermöglichen, erlauben, und sie kann einen Touchscreen aufweisen, über den der Benutzer mit der Zahlungskomponente interagieren kann.
  • Das Diagramm 159 zeigt das UAV 156, das sich aus der Nähe eines Benutzers zurückzieht, nachdem es die Zahlung für den Artikel 160 erhalten hat. In einer Ausführungsform kann das UAV konfiguriert sein, um dem Benutzer eine Zahlungsbestätigung zu ermöglichen. Nach der Zahlung kann der Artikel 160 für den Benutzer freigegeben werden. Insbesondere kann die Zahlungsbestätigung von einer Benutzervorrichtung (z. B. einem Mobiltelefon) über ein drahtloses Netzwerk (z. B. Bluetooth, Wi-Fi, Mobilfunk und/oder dergleichen) empfangen werden.
  • Das Diagramm 161 zeigt, wie das UAV 156 zu einer anderen Lieferung übergeht oder zu einem Nachfüllbereich zurückkehrt, nachdem es den Artikel 160 geliefert hat. Insbesondere kann das UAV zu dem Nachfüllbereich zurückkehren, um andere Produkte zu erhalten. In einer anderen Ausführungsform kann das UAV konfiguriert sein, um mehr als ein Produkt zu tragen, wie nachstehend näher beschrieben. Zudem kann das UAV zu einer Andockstelle (beispielsweise ein bestimmter Bereich des Baseballstadions) zurückkehren, um beispielsweise den Batterieverbrauch zwischen Lieferungen zu verringern.
  • Wie erwähnt, können in der vorliegenden Schrift beschriebene Ausführungsformen von Vorrichtungen und Systemen (und ihren verschiedenen Komponenten) künstliche Intelligenz (AI) verwenden, um die Automatisierung eines oder mehrerer in der vorliegenden Schrift beschriebener Merkmale zu erleichtern (z. B. Durchführen einer Objekterkennung, Bestimmen optimaler Routen, Abholen und Liefern von Paketen und dergleichen). Die Komponenten können verschiedene auf künstlicher Intelligenz basierende Schemata zum Durchführen verschiedener in der vorliegenden Schrift offenbarter Ausführungsformen/Beispiele einsetzen. Um die in der vorliegenden Schrift beschriebenen zahlreichen Bestimmungen bereitzustellen oder zu unterstützen (z. B. bestimmen, ermitteln, schlussfolgern, berechnen, vorhersagen, prognostizieren, abschätzen, ableiten, vorhersagen, erfassen, berechnen), können die in der vorliegenden Schrift beschriebenen Komponenten die Gesamtheit oder eine Teilmenge der Daten untersuchen, zu denen diese Zugang erhalten, und aus einer Reihe von Beobachtungen, die über Veranstaltungen und/oder Daten erfasst werden, Zustände des Systems, der Umgebung usw. begründen oder ermitteln. Bestimmungen können verwendet werden, um einen bestimmten Kontext oder eine bestimmte Aktion zu identifizieren, oder können beispielsweise eine Wahrscheinlichkeitsverteilung über Zustände erzeugen. Die Bestimmungen können probabilistisch sein - das heißt, die Berechnung einer Wahrscheinlichkeitsverteilung über Zustände von Interesse auf Grundlage einer Berücksichtigung von Daten und Ereignissen. Bestimmungen können sich auch auf Techniken beziehen, die zu dem Zusammensetzen von Ereignissen aus einer Reihe von Ereignissen und/oder Daten verwendet werden.
  • Derartige Bestimmungen können zur Konstruktion neuer Veranstaltungen oder Aktionen aus einer Reihe beobachteter Ereignisse und/oder gespeicherter Ereignisdaten führen, ob die Ereignisse in enger zeitlicher Nähe zueinander korreliert sind und ob die Ereignisse und Daten aus einer oder mehreren Ereignis- und Datenquellen stammen. In der vorliegenden Schrift offenbarte Komponenten können verschiedene Klassifizierungsschemata (explizit trainiert (z. B. über Trainingsdaten) sowie implizit trainiert (z. B. über das Beobachten von Verhalten, Präferenzen, historische Informationen, Empfangen von extrinsischen Informationen usw.) und/oder -systeme verwenden (z. B. Unterstützung von Vektormaschinen, neuronalen Netzen, Expertensystemen, Bayes'schen Glaubensnetzen, Fuzzy-Logik, Datenfusionsmaschinen usw.), in Verbindung mit der Durchführung von automatischen und/oder ermittelten Aktionen im Zusammenhang mit dem beanspruchten Gegenstand. Dementsprechend können Klassifizierungsschemata und/oder -systeme zum automatischen Lernen und Ausführen einer Reihe von Funktionen, Aktionen, und/oder Bestimmungen verwendet werden.
  • Ein Klassifikator kann einen Eingabeattributvektor abbilden, z = (z1, z2, z3, z4,..., zn), um die Gewissheit zu gewinnen, dass die Eingabe zu einer Klasse gehört, wie durch f(z) = Vertrauen (Klasse). Eine solche Klassifizierung kann eine probabilistische und/oder auf Statistiken beruhende Analyse (z. B. Berücksichtigung der Analyse-Dienstprogramme und -Kosten) verwenden, um eine automatisch auszuführende Aktion zu ermitteln. Eine Stützvektormaschine (SVM) kann ein Beispiel für einen Klassifikator sein, der verwendet werden kann. Die SVM arbeitet, indem sie eine Hyperoberfläche in dem Raum der möglichen Eingaben findet, wo die Hyperoberfläche versucht, die auslösenden Kriterien von den nicht auslösenden Ereignissen zu trennen. Intuitiv macht dies die Klassifizierung zum Testen von Daten korrekt, die nahe bei den Trainingsdaten liegen, mit diesen jedoch nicht identisch sind. Andere gerichtete und ungerichtete Modellklassifizierungsansätze umfassen beispielsweise naive Bayes, Bayes'sche Netze, Entscheidungsbäume, neuronale Netze, Fuzzy-Logik-Modelle und/oder probabilistische Klassifikationsmodelle, die unterschiedliche Muster der Unabhängigkeit liefern. Die in der vorliegenden Schrift verwendete Klassifizierung schließt auch die statistische Regression ein, die zu der Entwicklung von Prioritätsmodellen verwendet wird.
  • 2A zeigt ein Diagramm, das ein UAV darstellt, gemäß beispielhafter Ausführungsformen der Offenbarung. Insbesondere zeigt 2A ein UAV 200, das einen oder mehrere Propeller 202 umfassen kann. In einer anderen Ausführungsform können die Propeller 202 zumindest teilweise von einer Schutzvorrichtung 204 umschlossen sein, so dass die Propeller 202 während einer Lieferung oder im Falle einer Fehlfunktion Körperteile von Benutzern nicht direkt berühren können. Dementsprechend kann die Schutzvorrichtung 204 dazu dienen, Benutzern ein Maß an Sicherheit zu bieten. In verschiedenen Ausführungsformen kann das UAV 200 mit einem oder mehreren Fächern gekoppelt sein, wie etwa Fach 206. In einer Ausführungsform kann das Fach 206 konfiguriert sein, um einen oder mehrere Artikel 212, wie etwa Lebensmittel, Getränke und dergleichen, zu enthalten.
  • In verschiedenen Ausführungsformen kann das UAV 200 mit einer Zahlungskomponente 210 gekoppelt sein. In einer anderen Ausführungsform kann die Zahlungskomponente 210 ein POS-System enthalten. Wie erwähnt, kann die Zahlungskomponente beispielsweise eine Vorrichtung zum elektronischen Überweisen von Geld an dem Verkaufsort (EFTPOS) umfassen. Die EFTPOS-Vorrichtung kann in der Lage sein, eine Transaktion (z. B. eine elektronische Überweisung) unter Verwendung eines Magnetstreifens, eines Chips oder einer Nahfeldkommunikationsvorrichtung (NFC) auszuführen. In einer anderen Ausführungsform kann eine drahtlose Kommunikationsvorrichtung es der Zahlungskomponente erlauben, Zahlungsbestätigungen zu empfangen. In einem anderen Aspekt kann das UAV 200 ein Durchziehen und/oder Gegenhalten einer Karte oder Vorrichtung, ein Scannen eines QR-Codes, um die Zahlung über Cloud-Server zu ermöglichen, erlauben, und es kann einen Touchscreen aufweisen, über den der Benutzer mit der Zahlungskomponente interagieren kann. In einer Ausführungsform kann das Fach 206 den Artikel an den Benutzer ausgeben, wenn die Zahlung über die Zahlungskomponente des UAVs 200 bestätigt wird.
  • In einem Aspekt kann das UAV 200 Sensoren 203 zum Erfassen oder Erkennen von Objekten oder Oberflächen in einer Umgebung in der Nähe des UAVs 200 enthalten. In einer Ausführungsform können die Sensoren verwendet werden, um kennzeichnende Informationen auf einem Paket 212 oder einer Nutzlast zu erhalten oder zu erfassen. Beispielsweise können die Sensoren einen optischen Sensor oder einen Etikettenleser umfassen, der konfiguriert ist, um kennzeichnende Informationen von dem Etikett oder dem Barcode zu lesen. Beispielhafte Sensoren können eine Kamera, einen RFID-Etikettenleser, einen Laserbarcodescanner, Lidarsensoren, Radarsensoren, Bildsensoren, Kombinationen davon und/oder dergleichen umfassen.
  • In einem Aspekt kann das UAV 200 eine Identifikationskomponente 205 enthalten, die konfiguriert ist, um einen oder mehrere potenzielle Artikel zur Lieferung an einen Benutzer zu kennzeichnen. Insbesondere kann die Identifikationskomponente unter anderem eine oder mehrere der folgenden umfassen: ein Funkfrequenzerkennungsmodul (RFID), ein Barcode/QR-Codelesermodul, Kombinationen davon und/oder dergleichen. Beispielsweise können die Sensoren jeden Artikel oder jede Nutzlast, auf die sie treffen, scannen/bildlich darstellen, und die Identifikationskomponente kann jeden gescannten/bildlich dargestellten Artikel oder jede Nutzlast auf Grundlage der Sensordaten erkennen. In einer Ausführungsform kann die Identifizierungskomponente einen Artikel oder eine Nutzlast durch Ermitteln einer Seriennummer oder einer anderen Kennung, die dem Artikel oder der Nutzlast entspricht, erkennen. Beispielsweise kann ein Etikett oder ein Barcode gelesen werden, um die Identität einer Nutzlast zu ermitteln. In einer Ausführungsform kann das UAV Anweisungen zum Liefern eines bestimmten Artikels empfangen und die Identifikationskomponente kann Artikel kennzeichnen, bis eine Übereinstimmung für den bestimmten Artikel gefunden wird.
  • Auf Grundlage der Identität oder der kennzeichnenden Informationen kann die Identifizierungskomponente ein oder mehrere Merkmale für den Artikel oder die Nutzlast ermitteln. In einer Ausführungsform kann die Identifikationskomponente eine Seriennummer oder eine eindeutige Kennung für einen Artikel ermitteln und dann über ein Funkgerät eine Datenbank nach Merkmalen oder Anforderungen für den Artikel abfragen. Die Identifikationskomponente kann eine oder mehrere Abmessungen eines Artikels ermitteln. Die Abmessungen können erforderlich sein, damit das Gabelstaplersystem den Artikel aufnehmen und/oder halten kann. Die Identifikationskomponente kann einen Lieferort auf Grundlage einer Identität der Nutzlast erkennen. Der Lieferort kann eine Adresse, einen GPS-Standort oder dergleichen umfassen. Der Lieferort kann genügend Informationen enthalten, damit das UAV 200 fliegen und den Artikel liefern kann.
  • In einem Aspekt kann das UAV 200 eine Größenkomponente enthalten, die konfiguriert ist, um eine Abmessung der Nutzlast zu ermitteln. Beispielsweise kann die Größenkomponente eine vertikale Höhe, horizontale Höhe oder Tiefe des Gegenstands ermitteln. Die Größenkomponente kann die Abmessung auf Grundlage der von der Identifikationskomponente gesammelten Daten ermitteln oder kann die Größe auf Grundlage von einem Kamerabild oder anderen Daten ermitteln. Die Größenkomponente kann auch ein Gewicht oder andere Informationen über den Artikel in Bezug auf die Lieferung ermitteln.
  • Das UAV 200 kann optional Missionsinstrumente wie eine Kamera, Mikrofone, Ausrüstungsbefestigungshaken, mindestens einen Bildschirm, klingende Ballons oder kleine Ausrüstungsstücke enthalten, die für ein Ziel spezifisch sind. Gemäß einem weiteren Aspekt kann das UAV 200 mit Messgeräten ausgestattet sein, um beispielsweise Proben der Atmosphäre zu entnehmen, um Anzeichen von Verschmutzung zu erkennen.
  • In einer Ausführungsform kann das UAV 200 ein oder mehrere Pakete unter Verwendung eines Sensors scannen, der einen Schnellantwortcode (QR-Code), einen Strichcode, einen Text oder dergleichen lesen kann, um ein Paket zu identifizieren. Beispielsweise kann das UAV eine Kamera oder einen anderen optischen Sensor enthalten. In einer Ausführungsform kann das UAV das eine oder die mehreren Pakete unter Verwendung eines anderen Lesertyps scannen, wie etwa Funkfrequenzerkennungsetikettenleser (RFID) zum Lesen von RFID-Etiketten auf den Produkten.
  • In verschiedenen Aspekten kann das UAV 200 auf Grundlage der Identität des Pakets, des Kartons oder der Nutzlast Metadaten über das Paket ermitteln. Beispielsweise können die aus dem Etikett oder Code gelesenen Informationen die Metadaten oder einen Schlüssel zum Nachschlagen der Metadaten in einer Datenbank oder Tabelle enthalten. Die Metadaten für das Paket, die Schachtel oder die Nutzlast können eine Höhe des Pakets, ein Zustellungsziel (z. B. GPS- oder Adressinformationen) oder dergleichen enthalten.
  • 2B zeigt ein Diagramm einer Fachkomponente, die in Verbindung mit einem UAV verwendet werden kann, gemäß beispielhafter Ausführungsformen der Offenbarung. Insbesondere kann die Fachkomponente 201 eine Schutzvorrichtung 202 enthalten, die einen oder mehrere Artikel 212 enthält, wie etwa ein oder mehrere Lebensmittel (z. B. Chips). In einer anderen Ausführungsform kann die Fachkomponente 201 einen Motor 207 enthalten, der konfiguriert sein kann, um eine Spiralspule 208 zu drehen. In einer anderen Ausführungsform kann, wenn eine Zahlung an die Zahlungskomponente des UAVs erfolgt ist (z. B., wenn eine vorbestimmte Anzahl von Münzen in einen Münzannahmemechanismus des UAVs eingeworfen wurde oder wenn eine Kreditkarte an einem POS-System eines UAVs durchgezogen wird), der Motor 207 die Spiralspule 208 drehen. Wenn sich die Spiralspule 208 dreht, können die zu verkaufenden Artikel 212 von dem freien Ende der Spule, an dem die Artikel 212 gelagert sind, zu dem festen Ende 205 der Spiralspule 208 vorgerückt werden. In verschiedenen Ausführungsformen kann die Spiralspule 208 aus einer kontinuierlichen Reihe miteinander verbundener Schleifen bestehen, die in der Regel im Wesentlichen kreisförmig sind, wobei die Schleifen, die von dem münzbetriebenen Mechanismus entfernt sind, um einen Abstand voneinander beabstandet sind, der so eng ist, dass die Artikel 212 stützbar in der Spirale gehalten werden können. Wenn jedoch die Artikel 212 die Schleifen an dem festen Ende 205 der Spiralspule 208 erreichen, die um einen Abstand voneinander beabstandet sind, der ausreicht, dass die Spule die Artikel nicht mehr stützt, kann die Schwerkraft dazu führen, dass die Artikel 212 durch den Raum zwischen benachbarten Schleifen auf eine Ausgaberutsche (nicht gezeigt) fallen, auf die ein Benutzer zugreifen kann.
  • 3 stellt ein Diagramm dar, das einen Satz Komponenten zeigt, die gemäß verschiedener Ausführungsformen der Offenbarung mit einem UAV assoziiert sind. Insbesondere kann das UAV oder die Drohne eine Stromversorgung 305 (z.B. eine Batterie), einen Speicher 310 (z. B. einen flüchtigen und/oder nicht flüchtigen Speicher enthalten), (einen) Prozessor(en) 315 zum Ausführen von Anweisungen und Durchführen von Berechnungen, Sensoren 320, ein Navigationssystem 325, ein Kommunikationssystem 330, ein Bildverarbeitungsmodul 335, eine Trägheitsmesseinheit (IMU) 340, ein globales Positionierungssystem (GPS) 345, ein Paketbewertungsmodul 350 und einen Fingerabdruckleser 355.
  • In einer Ausführungsform kann das Kommunikationssystem 330 zudem eine oder mehrere Kommunikationsschnittstellen zum Kommunizieren mit verschiedenen Recheneinheiten enthalten, beispielsweise durch Kommunizieren von Daten, Inhalten, Informationen und/oder ähnliche Begriffe, die in der vorliegenden Schrift synonym verwendet werden, die gesendet, empfangen, bearbeitet, verarbeitet, angezeigt, gespeichert und/oder dergleichen werden können. Eine derartige Kommunikation kann unter Verwendung eines drahtgebundenen Datenübertragungsprotokolls ausgeführt werden, wie etwa FDDI (Fiber Distributed Data Interface), DSL (Digital Subscriber Line), Ethernet, ATM (Asynchronous Transfer Mode), Frame Relay, DOCSIS (Data-Over-Cable-Service-Schnittstellenspezifikation) oder ein anderes drahtgebundenes Übertragungsprotokoll. Gleichermaßen kann das Kommunikationssystem 330 konfiguriert sein, um über drahtlose externe Kommunikationsnetze, die eine Vielzahl von Protokollen verwenden, z. B. GPRS (General Packet Radio Service), UMTS (Universal Mobile Telecommunications System), CDMA2000 (Code Division Multiple Access 2000), CDMA2000 IX (1xRTT) und Breitbandcode Division Multiple Access (WCDMA), Zeit Division-Synchronous Code Division Mehrfachzugriff (TD-SCDMA), Long Term Evolution (LTE), entwickeltes universelles terrestrisches Funkzugangsnetz (E-UTRAN), Evolution-Data Optimierter (EVDO), schneller Paketzugriff (HSPA), High-Speed Downlink Packet Access (HSDPA), IEEE 802.11 (Wi-Fi), Wi-Fi Direct, 802.16 (WiMAX), Ultra-Breitband (UWB), Infrarot (IR) -Protokolle, Nahfeldkommunikations (NFC) -Protokolle, ZigBee, Bluetooth-Protokolle, Wireless Universal Serial Bus (USB) - Protokolle, und/oder jedes andere drahtlose Protokoll zu kommunizieren.
  • Der/Die Prozessor(en) 315 sind die Hauptprozessoren von Drohnen, die Anwendungsprozessoren, verschiedene Coprozessoren und andere dedizierte Prozessoren zum Betreiben von Drohnen umfassen können. Der/Die Prozessor(en) 315 können kommunikationsfähig mit dem Speicher 310 gekoppelt und konfiguriert sein, um das Betriebssystem, Benutzerschnittstellen, Sensoren 320, das Navigationssystem 325, das Kommunikationssystem 330, das Bildverarbeitungsmodul 335 und/oder andere Komponenten auszuführen. In einigen Ausführungsformen können der/die Prozessor(en) 315 mehrere dedizierte oder gemeinsam genutzte Prozessoren enthalten, die konfiguriert sind, um eine Signalverarbeitung durchzuführen (z. B. Basisbandprozessoren für Mobilfunkkommunikation), Echtzeitfunkübertragungsvorgänge der Drohne durchzuführen/zu verwalten, Navigationsentscheidungen zu treffen (z. B. Berechnen von Flugwegen, Implementieren von Hindernisvermeidungsroutinen usw.). Diese Prozessoren können zusammen mit den anderen Komponenten über die Stromversorgung 410 mit Strom versorgt werden. Die flüchtigen und nicht flüchtigen Speicher, die in verschiedenen Ausführungsformen anzutreffen sind, können Speichermedien zum Speichern von Informationen wie prozessorlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten umfassen. Einige Beispiele für Informationen, die gespeichert werden können, sind grundlegende Eingabe-/Ausgabesysteme (BIOS), Betriebssysteme und Anwendungen.
  • Die Sensoren 320 können verwendet werden, um Ereignisse oder Änderungen in der Umgebung zu erfassen und ein entsprechendes Signal zu erzeugen, auf das verschiedene Komponenten innerhalb der Lieferdrohne reagieren können oder das an andere Teile der Lieferinfrastruktur der Drohne übertragen werden kann. In einigen Ausführungsformen können die Sensoren 320 eines oder mehrere der Folgenden umfassen: ein Mikrofon, eine Kamera, einen Thermostat, einen Beschleunigungsmesser, Lichtsensoren, Bewegungssensoren, Feuchtigkeitssensoren, Fingerabdruckleser, Netzhautscanner, chemische Sensoren, Waagen, LIDAR, RADAR und dergleichen. Beispielsweise können mehrere dieser Sensoren als Teil des Navigationssystems 325 verwendet werden. Als weiteres Beispiel kann die Batterielebensdauer abhängig von der Temperatur erheblich variieren. Daher kann der Temperaturmesswert von dem Thermostat verwendet werden, um die Reichweite der Lieferdrohne genauer vorherzusagen. In einigen Ausführungsformen kann das von dem Mikrofon erzeugte Signal verwendet werden, um den Geräuschpegel der Umgebung zu bestimmen und eine Sprachnachricht oder Identifikation von einem Benutzer aufzuzeichnen, der ein Paket einfügt oder entfernt. Weiterhin können die Sensoren 320 Kreditkartenleser zum Akzeptieren von Zahlungen enthalten, einschließlich Bluetooth- oder Nahfeldkommunikations- (NFC-) Systemen.
  • Das Navigationssystem 325 kann dafür verantwortlich sein, den Flugweg der Lieferdrohne zu bestimmen. In einigen Ausführungsformen können Anweisungen auf hoher Ebene oder Abhol-/Lieferziele der Drohne über das Kommunikationssystem 330 mitgeteilt werden. Das Navigationssystem 325 kann Eingaben von mehreren Sensoren 320 (z. B. Beschleunigungsmesser, Gyroskope, LIDAR, RADAR usw.), von dem Bildverarbeitungsmodul 335, der Trägheitsmesseinheit (IMU) 340 und/oder dem GPS 345 empfangen, um optimale Flugwege zu ermitteln, Objekte zu erfassen und zu vermeiden, mit anderen Drohnen in der Nähe unter Verwendung des Kommunikationssystems 330 zu koordinieren und dergleichen. Beispielsweise kann die IMU 340 die Ausrichtung und Geschwindigkeit der Lieferdrohne bestimmen.
  • Entsprechend einer Ausführungsform kann das Navigationssystem 325 Aspekte, Vorrichtungen, Module, Funktionalitäten zur Standortbestimmung und/oder ähnliche in der vorliegenden Schrift synonym verwendete Begriffe umfassen. Beispielsweise kann das Navigationssystem 325 Positionierungsaspekte im Freien umfassen, wie etwa ein Standortmodul, das angepasst ist, um beispielsweise Breitengrad, Längengrad, Höhe, Geocode, Kurs, Richtung, Geschwindigkeit, Weltzeit (UTC), Datum und/oder verschiedene andere Informationen/Daten zu erfassen. In einer Ausführungsform kann das Ortungsmodul Daten erfassen, die manchmal als Ephemeridendaten bekannt sind, indem die Anzahl der sichtbaren Satelliten und die relativen Positionen dieser Satelliten identifiziert werden. Bei den Satelliten kann es sich um eine Vielzahl verschiedener Satelliten handeln, darunter LEO-Satellitensysteme (Low Earth Orbit), DOD-Satellitensysteme (Department of Defense), Galileo-Positionierungssysteme der Europäischen Union, chinesische Kompassnavigationssysteme und regionale Navigationssatellitensysteme für Indien und/oder dergleichen. Alternativ können die Standortinformationen durch Triangulieren der Position der Drohne in Verbindung mit einer Vielzahl anderer Systeme, einschließlich Mobilfunkmasten, Wi-Fi Zugangspunkte und/oder dergleichen ermittelt werden. Gleichermaßen kann das Navigationssystem 325 Positionierungsaspekte im Innenraum umfassen, wie etwa ein Standortmodul, das angepasst ist, um beispielsweise Breitengrad, Längengrad, Höhe, Geocode, Kurs, Richtung, Geschwindigkeit, Uhrzeit, Datum und/oder verschiedene andere Informationen/Daten zu erfassen. Einige der Innensysteme können verschiedene Positions- oder Ortungstechnologien verwenden, einschließlich RFID-Tags, Innenbaken oder Sender, Wi-Fi-Zugangspunkte, Mobilfunkmasten, in der Nähe befindliche Rechenvorrichtungen (z. B. Smartphones, Laptops) und/oder dergleichen. Derartige Technologien können beispielsweise die iBeacons, Gimbal Proximity Beacons, Bluetooth Low Energy (BLE)-Sender, NFC-Sender und/oder dergleichen umfassen. Diese Innenpositionierungsaspekte können in einer Vielzahl von Konfigurationen verwendet werden, um die Position von einer Person oder einem Gegenstand mit einer Genauigkeit von Zoll oder Zentimetern zu ermitteln.
  • Wie angemerkt, veranschaulicht 3 einen Satz Komponenten in einem Liefer-UAV. In einer Ausführungsform können sich Pakete auf einen oder mehrere Artikel beziehen. In einem anderen Aspekt kann die Drohne ein Paketbewertungsmodul 350 enthalten, das Eingaben von Sensoren 320, von dem Bildverarbeitungsmodul 335 und/oder von dem Fingerabdruckleser 355 verwenden kann, um zu ermitteln, ob das Paket an den Benutzer zu liefern ist. Beispielsweise kann das Paketbewertungsmodul 350 eine Benutzerauthentifizierung über den Areader 355 (z. B. Fingerabdruckleser) und/oder einen anderen biometrischen Leser anfordern. Wenn der Ablesewert nicht mit dem gespeicherten Datensatz übereinstimmt (z. B. von einer Erstregistrierung bei dem Liefersystem oder anderen Servern von Drittanbietern), kann das Paketbewertungsmodul 350 festlegen, dass der/die Artikel nicht geliefert wird/werden. Als ein anderes Beispiel kann eine Waage verwendet werden, um das Gewicht des Pakets zu messen. Wenn das Paketbewertungsmodul 350 feststellt, dass das Paket ein Maximalgewicht für die Lieferdrohne überschreitet, wird das Paket möglicherweise nicht zur Lieferung abgeholt.
  • In verschiedenen Ausführungsformen kann das Paketbewertungsmodul 350 das Bildverarbeitungsmodul 335 verwenden, um die Größe und/oder Art des Pakets zu erkennen, die Identität eines Pakets und/oder Artikels zu überprüfen, den der Benutzer zur Lieferung anfordert, sowie verschiedene Arten von chemischen Sensoren zum Erkennen möglicher Sprengstoffe, Barcodeleser zum Erkennen eines Absenders/Verpackers, wie auch andere. In einigen Ausführungsformen könnte die Paketanalyse, die durch das Paketbewertungsmodul 350 gesteuert wird, eine Kombination aus Folgendem sein: Röntgen von Paketen und/oder chemische Sensoren, die sicherstellen, dass gefährliche Pakete nicht versendet werden. In einigen Ausführungsformen können die Lieferdrohnen zudem eine Anzeige (z. B. eine Flüssigkristallanzeige) oder eine Schnittstelle mit einer mobilen Vorrichtung (z. B. über ein persönliches Netzwerk, Bluetooth, Mobilfunknetz usw.) umfassen, um dem Benutzer zu bestätigen, dass keine gefährlichen Pakete (z. B. auf dem Display aufgeführt) im Lieferumfang enthalten sind. Wenn keine Bestätigung empfangen wird, kann das Paketbewertungsmodul 350 die Lieferung ablehnen.
  • 4A veranschaulicht einen Satz Komponenten, die gemäß verschiedener Ausführungsformen der Offenbarung in einer Mobilvorrichtung mit einer Drohnenanwendung enthalten sind. Die mobile Vorrichtung 400 kann eine Drohnenanwendung 465 enthalten, die in Verbindung mit einer Verwaltungskomponente eines UAVs verwendet werden kann, um Aspekte des UAVs in Verbindung mit den vorstehend beschriebenen Antennenkomponenten, Winden und/oder Erdungskomponenten zu konfigurieren. Wie in 4A gezeigt, kann die mobile Vorrichtung 400 einen Speicher 405 (z. B. einen flüchtigen Speicher und/oder nicht flüchtigen Speicher), eine Stromversorgung 410 (z. B. Batterie), (einen) Prozessor(en) (nicht gezeigt) zum Ausführen von Verarbeitungsanweisungen, eine Zahlungskomponente 415 und ein Betriebssystem 420 enthalten. Zusätzliche Komponenten wie die Datenspeicherkomponente 425 (z. B. Festplatte, Flash-Speicher, Speicherkarte usw.), eine oder mehrere Netzwerkschnittstellen (z.B. Bluetooth-Schnittstelle 430) und die Netzwerkkommunikationsschnittstelle 435, über die das Mobiltelefon durch Senden und Empfangen von Funksignalen mit lizenzierten, halblizenzierten oder nicht lizenzierten Spektren über ein Telekommunikationsnetz kommunizieren kann), die Audioschnittstelle 440, das Mikrofon 445, die Anzeige 450, der Tastenblock oder die Tastatur 455 und andere Eingab- und/oder Ausgabeschnittstellen 460 (z.B. ein Fingerabdruckleser oder eine andere biometrische Sensor-/Sicherheitsvorrichtung). Die verschiedenen Komponenten einer mobilen Vorrichtung können über einen Bus miteinander verbunden sein.
  • In verschiedenen Ausführungsformen kann die Zahlungskomponente 415 konfiguriert sein, um mit einer EFTPOS-Vorrichtung zu arbeiten. Die EFTPOS-Vorrichtung kann in der Lage sein, eine Transaktion (z. B. eine elektronische Überweisung) unter Verwendung eines Magnetstreifens, eines Chips oder einer NFC-Vorrichtung auszuführen. In einer anderen Ausführungsform kann eine drahtlose Kommunikationsvorrichtung das Empfangen von Zahlungsbestätigungen durch die Zahlungskomponente ermöglichen. In einer Ausführungsform kann der Frachtraum den Artikel an einen Benutzer ausgeben, wenn die Zahlung über die Zahlungskomponente des UAVs bestätigt wird. In einem anderen Aspekt kann das UAV eine integrierte Zahlungskomponente enthalten, wie etwa eine Vorrichtung am Verkaufsort, um eine Vielzahl von Verfahren zum Bezahlen zur Verfügung zu stellen. Beispielsweise kann die Zahlungskomponente des UAVs ein Durchziehen und/oder Gegenhalten einer Karte oder Vorrichtung, ein Scannen eines QR-Codes, um die Zahlung über Cloud-Server zu ermöglichen, erlauben, und sie kann einen Touchscreen aufweisen, über den der Benutzer mit der Zahlungskomponente interagieren kann.
  • Der/Die Prozessor(en) (nicht gezeigt) sind die Hauptprozessoren der mobilen Vorrichtung 400 und sie können Anwendungsprozessoren, Basisbandprozessoren, verschiedene Coprozessoren und andere dedizierte Prozessoren zum Betreiben der mobilen Vorrichtung 400 umfassen. Beispielsweise kann ein Anwendungsprozessor die Verarbeitungsleistung bereitstellen, um Softwareanwendungen, Speicherverwaltung, Grafikverarbeitung und Multimedia zu unterstützen. Ein Anwendungsprozessor kann kommunikationsfähig mit dem Speicher 405 gekoppelt und konfiguriert sein, um das Betriebssystem, die Benutzerschnittstelle und die auf dem Speicher 405 oder der Datenspeicherkomponente 425 gespeicherten Anwendungen auszuführen. Ein Basisbandprozessor kann konfiguriert sein, um eine Signalverarbeitung durchzuführen und Echtzeitfunkübertragungsvorgänge der mobilen Vorrichtung 400 umzusetzen/zu verwalten. Diese Prozessoren können zusammen mit den anderen Komponenten über die Stromversorgung 305 mit Strom versorgt werden. Die flüchtigen und nicht flüchtigen Speicher, die in verschiedenen Ausführungsformen anzutreffen sind, können Speichermedien zum Speichern von Informationen wie prozessorlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten umfassen. Einige Beispiele für Informationen, die gespeichert werden können, sind grundlegende Eingabe-/Ausgabesysteme (BIOS), Betriebssysteme und Anwendungen.
  • Gemäß einigen Ausführungsformen kann die Drohnenanwendung 465 auf der mobilen Vorrichtung 400 installiert sein. Die Drohnenanwendung 465 kann verwendet werden, um einen Benutzer zu registrieren, Abhol-/Abgabestandorte und/oder -zeiten zu bestätigen, den aktuellen Standort einer Lieferdrohne zu übertragen, Videos oder Bilder in Echtzeit von einer Lieferdrohne bereitzustellen, Abhol-/Abgabestandorte und/oder -zeiten neu anzusetzen und dergleichen.
  • 4B zeigt ein Diagramm eines Prozessflusses für die Artikelzustellung gemäß beispielhafter Ausführungsformen der Offenbarung. Bei Block 402 des Prozesses 401 kann die Drohnenanwendung 465 konfiguriert sein, um ein Signal von einer Benutzervorrichtung (z. B. einem Mobiltelefon) zu empfangen, das eine Bestellanforderung anzeigt. Bei Block 404 kann die Drohnenanwendung 465 unter Verwendung des Netzwerks 435 in Kombination mit einem oder mehreren Prozessoren (nicht gezeigt) einen Standort der Benutzervorrichtung und eine entsprechende Route zum Liefern eines Artikels an die Benutzervorrichtung ermitteln. Insbesondere kann die Drohnenanwendung 465 bereits frühere Auslieferungen an zusätzliche Benutzer geplant haben und muss daher die aktuelle Lieferanforderung entlang einer teilweise festgelegten Route planen, die möglicherweise unter Verwendung einer beliebigen geeigneten Technik (z. B. ein AI-basierter Algorithmus zur Routenoptimierung) entsprechend aktualisiert werden muss. Bei Block 406 kann die Drohnenanwendung 465 eine Nachricht an die Benutzervorrichtung senden, die eine Zeit und einen Ort für die Lieferung angibt. In einer Ausführungsform können die Zeit und der Ort zumindest teilweise auf der in Block 404 gemachten Festlegung beruhen. Bei Block 408 kann die Drohnenanwendung 465 konfiguriert sein, um eine Bestätigungsnachricht von der Benutzervorrichtung zu empfangen, dass der Benutzer planen wird, an dem gegebenen Ort und zu einer gegebenen Zeit mit einer gegebenen Dauer zu sein, bevor die Drohne dem Benutzer sein Geld rückerstattet und keine Lieferung durchführt (z. B. innerhalb von 30 Sekunden bis 1 Minute).
  • In einem anderen Aspekt zeigt 5 ein Blockdiagramm eines beispielhaften Systems, umfassend ein Netzwerk zum Zahlen mit Kryptowährung, das für Zahlungen für Artikel verwendet werden kann, die durch das UAV geliefert wurden, gemäß beispielhafter Ausführungsformen der Offenbarung. Insbesondere kann das Netzwerk zum Zahlen mit Kryptowährung von dem UAV und/oder einer beliebigen zugeordneten Komponente verwendet werden, beispielsweise eine Zahlungskomponente des UAVs, um auf Kryptowährung und/oder Token beruhende Käufe für Benutzer bereitzustellen, ohne die sensiblen Identitätsinformationen des Benutzers preiszugeben. Insbesondere kann das Netzwerk zum Zahlen mit Kryptowährung von dem UAV und/oder jeder zugehörigen Komponente für eine Version der digitalen bargeldähnlichen Zahlung für Benutzer verwendet werden. In einigen Ausführungsformen umfasst das System 500 aus 5 ein Netzwerk zum Zahlen mit Kryptowährung 545, das mit einem Peer-to-Peer-Netzwerk verbunden sein kann, das eine erste Zahlungseinheit 555A, die einen ersten Endbenutzer 525A mit einer ersten Benutzerrechenvorrichtung 530A umfasst, eine zweite Zahlungseinheit 555B, die einen zweiten Endbenutzer 525B mit einer zweiten Benutzerrechenvorrichtung 530B umfasst, einen oder mehrere Ausstellerknoten 505A-505N, einen oder mehrere Verteilerknoten 520A-520M und einen Verwaltungssystemservercomputer 550 umfassen kann. In einigen Ausführungsformen können der erste Endbenutzer 525A und der zweite Endbenutzer 525B ein einzelner Benutzer, eine Geschäftseinheit oder eine Organisation sein. Dementsprechend kann der erste Endbenutzer 525A einen Benutzer darstellen, der mit dem UAV interagiert, um eine Zahlung für einen Artikel bereitzustellen, während der zweite Endbenutzer 525B ein Anbieter der UAV-Dienste und/oder zum Verkauf stehenden Artikel sein kann. In einer anderen Ausführungsform befinden sich der erste Endbenutzer 525A und der zweite Endbenutzer 525B möglicherweise nicht in direkter Kommunikation und müssen möglicherweise die Zahlungsanmeldeinformationen nicht weiter verifizieren, zumindest teilweise auf Grundlage der Tatsache, dass das System 500 keine derartigen Informationen benötigt, um die Zahlung zu verarbeiten. Jedes dieser Systeme und jeder dieser Computer kann über ein beliebiges geeignetes Kommunikationsmedium (einschließlich Internet) unter Verwendung eines beliebigen geeigneten Kommunikationsprotokolls in funktionsfähiger Kommunikation miteinander stehen.
  • Verschiedene in der Beschreibung und/oder den Ansprüchen verwendete Begriffe sind nachstehend definiert. Insbesondere kann sich in einer Ausführungsform „Blockchain“ oder „Blockchain“ auf eine verteilte Datenbank beziehen, die eine wachsende Liste von Datensätzen führt. In einer anderen Ausführungsform kann jeder Datensatz gegen Manipulationen und Revisionen geschützt werden. Blockchains können in Verbindung mit öffentlichen Hauptbüchern von Transaktionen verwendet werden und der Datensatz kann kryptografisch geschützt werden.
  • In einer anderen Ausführungsform kann sich der Begriff „Rechenknoten“ auf eine Rechenvorrichtung mit einer internen Adresse beziehen, die eine Kopie einer Blockchain und der zugehörigen Transaktionen hosten kann, beispielsweise als Teil eines Peer-to-Peer-Netzwerks.
  • In einer Ausführungsform kann sich eine „Hash-Funktion“ auf einen mathematischen Algorithmus beziehen, der eine willkürlich große Datenmenge in einer Größe mit fester Länge abbilden kann. In einer Ausführungsform wird ein gegebener Hash immer aus denselben Daten resultieren, aber das Modifizieren der Daten (z. B. Ändern eines Bits der Daten) kann den Hash ändern. Die von der Hash-Funktion zurückgegebenen Werte werden als „Hash“ bezeichnet.
  • In einer Ausführungsform kann sich der Begriff „öffentliches Hauptbuch“ auf eine öffentlich zugängliche Auflistung von Transaktionen für die verteilte Datenbank oder Blockchain beziehen.
  • In einer anderen Ausführungsform kann sich der Begriff „digitale Währung“ auf Werteinheiten beziehen, die als eine Form der Zahlung für Transaktionen, einschließlich Finanztransaktionen, verwendet werden können. Die digitale Währung kann eine Währung umfassen, die von einer Rechenvorrichtung elektronisch erzeugt und in dieser gespeichert wird. Digitale Währungen können unter Verwendung herkömmlicher Währungsformen (z. B. Fiat-Währungen wie Dollar oder Euro) gekauft und mit einem bestimmten Wert generiert werden. In der Regel hat die digitale Währung unter Umständen keine physische Form eines Zahlungsmittels, kann jedoch über eine Benutzerrechenvorrichtung (z. B. eine mobile Vorrichtung) unter Verwendung einer Softwareanwendung wie einer digitalen Geldbörse oder einer mobilen Anwendung zugänglich sein.
  • In einer Ausführungsform kann sich ein „Netzwerk zum Zahlen mit Kryptowährung“ auf einen oder mehrere Servercomputer beziehen, die zum Betreiben und Verwalten eines Kryptowährungssystems dienen. Das Netzwerk zum Zahlen mit Kryptowährung kann funktionieren, um das Erzeugen/Ausgeben und Verteilen der digitalen Währung zwischen dem einen oder den mehreren Servercomputern innerhalb des Netzwerks zum Zahlen mit Kryptowährung zu erleichtern. Das Netzwerk zum Zahlen mit Kryptowährung kann zudem dazu dienen, die Durchführung von Transaktionen zwischen den Servercomputern für die Übertragung von Waren/Dienstleistungen und/oder die Überweisung von Geldern zu ermöglichen.
  • Im Kontext von Netzwerken zum Zahlen mit Kryptowährung kann sich der Begriff „Knoten“ auf eine Rechenvorrichtung innerhalb des Kryptowährungssystems beziehen. Ein Knoten in einem Kryptowährungssystem kann mit einem Finanzinstitutsservercomputer eines Finanzinstituts (z. B. einer Bank) assoziiert sein bzw. von diesem betrieben werden. Jeder Knoten kann bestimmte Rechte und Einschränkungen haben, die mit dem Knoten verbunden sind. Beispielsweise kann ein Emittentenknoten das Recht haben, digitale Währung innerhalb eines Netzwerks zum Zahlen mit Kryptowährung zu erzeugen und auszugeben, während ein Verteilerknoten das Recht haben kann, digitale Währung zu vertreiben, jedoch keine digitale Währung zu erzeugen oder auszugeben. Andere Knoten in dem Netzwerk zum Zahlen mit Kryptowährung, wie Händler und Benutzer (z. B. Verbraucher), haben möglicherweise das Recht, digitale Währung zu übertragen.
  • In einer Ausführungsform kann sich ein „Hauptbuch von Transaktionen“ auf eine Zusammenstellung von Daten aus früheren Transaktionen beziehen. Das Hauptbuch von Transaktionen kann eine Datenbank oder eine andere vergleichbare Dateistruktur sein, die konfiguriert sein kann, um Daten von allen vorherigen Transaktionen zu speichern, die unter Verwendung einer digitalen Währung ausgeführt wurden, einschließlich des Datums und der Uhrzeit der Transaktion, des Transaktionsbetrags und der Teilnehmer der Transaktion (z. B. der Absender und der Empfänger des Transaktionsbetrags). In einigen Ausführungsformen kann das Hauptbuch von Transaktionen mindestens einen Teil einer Blockchain enthalten, wobei ein neuer Block in der Blockchain algorithmisch auf Grundlage von neuen Transaktionen und vorherigen Blöcken in der Blockchain ermittelt wird. In einigen Ausführungsformen kann jeder Knoten innerhalb eines Netzwerks zum Zahlen mit Kryptowährung seine eigene Kopie des Hauptbuchs von Transaktionen speichern. In anderen Ausführungsformen können nur einige Knoten ihre eigene Kopie des Hauptbuchs von Transaktionen speichern.
  • In einer Ausführungsform kann sich ein „digitales Zertifikat“ auf Daten beziehen, die als Teil eines Verifizierungsprozesses verwendet werden. Ein digitales Zertifikat kann verwendet werden, um Informationen von einer Einheit an eine andere Einheit zu senden. Das digitale Zertifikat kann verwendet werden, um zu überprüfen, ob die Einheit, die eine Nachricht sendet, authentisch ist. In einigen Ausführungsformen kann ein digitales Zertifikat Daten enthalten, die eine digitale Zertifikatversion, eine Seriennummer, eine Algorithmuskennung, einen Namen der ausstellenden Zertifizierungsstelle (z.B. eine Verwaltungskomponente), ein Ablaufdatum, eine Kopie der öffentlichen Knotenüberprüfung des offenen Schlüssels und die digitale Signatur der ausstellenden Zertifizierungsstelle umfassen, damit ein Empfänger (z. B. der Knoten) überprüfen kann, ob das Zertifikat authentisch ist.
  • In einer Ausführungsform kann sich der Begriff „digitale Signatur“ auf eine elektronische Signatur für eine Nachricht beziehen. In einigen Ausführungsformen kann die digitale Signatur verwendet werden, um die Authentizität einer Transaktionsnachricht zu validieren, die innerhalb eines Netzwerks zum Zahlen mit Kryptowährung gesendet wird. Eine digitale Signatur kann ein eindeutiger Wert sein, der unter Verwendung eines Verschlüsselungsalgorithmus (z. B. eines Rivest-Shamir-Adleman-Algorithmus, RSA-Algorithmus) aus einer Nachricht und einem privaten Schlüssel generiert wird. In einigen Ausführungsformen kann ein Entschlüsselungsalgorithmus unter Verwendung eines öffentlichen Schlüssels verwendet werden, um die Signatur zu verifizieren. Die digitale Signatur kann einen numerischen Wert, einen alphanumerischen Wert oder einen anderen Datentyp einschließlich einer grafischen Darstellung umfassen, ist jedoch nicht darauf beschränkt.
  • In einer Ausführungsform kann sich der Begriff „Schlüssel“ auf ein Stück Daten oder Informationen beziehen, die für einen Algorithmus verwendet werden. Ein Schlüssel kann ein eindeutiges Datenelement sein und ist in der Regel Teil eines Schlüsselpaares, bei dem ein erster Schlüssel (z. B. ein privater Schlüssel) zum Verschlüsseln einer Nachricht verwendet werden kann, während ein zweiter Schlüssel (z. B. ein öffentlicher Schlüssel) verwendet werden kann, um die verschlüsselte Nachricht zu entschlüsseln. Der Schlüssel kann ein numerischer oder alphanumerischer Wert sein und kann unter Verwendung eines Algorithmus erzeugt werden. Ein Verwaltungssystemservercomputer in einem Netzwerk zum Zahlen mit Kryptowährung kann ein eindeutiges Schlüsselpaar für jeden Knoten in dem Netzwerk zum Zahlen mit Kryptowährung erzeugen und zuweisen. In einigen Ausführungsformen kann sich ein Schlüssel entweder auf ein Knotenüberprüfungsschlüsselpaar oder ein Transaktionsschlüsselpaar beziehen.
  • Ein Transaktionsschlüsselpaar kann einen öffentlichen Transaktionsschlüssel und einen privaten Transaktionsschlüssel enthalten. Das Transaktionsschlüsselpaar kann von den Knoten und/oder Zahlungsstellen verwendet werden, um Transaktionen in dem Netzwerk zum Zahlen mit Kryptowährung durchzuführen. Das Transaktionsschlüsselpaar kann von einer oder mehreren Benutzervorrichtungen (z. B. eine Servervorrichtung, eine mobile Vorrichtung usw.) oder von einer Drittanbietervorrichtung (z. B. ein Servercomputer eines Finanzinstituts) für eine Zahlungsstelle erzeugt werden, wenn ein Konto bei einem bestimmten Servercomputer eines Finanzinstituts erstellt wird. Der öffentliche Transaktionsschlüssel eines Knotens kann über ein Netzwerk zum Zahlen mit Kryptowährung verteilt sein, um die Authentifizierung von Zahlungsverkehrsnachrichten zu ermöglichen, die unter Verwendung des privaten Schlüssels des Knotens signiert sind.
  • Zudem kann ein Knotenüberprüfungsschlüsselpaar einen öffentlichen Knotenüberprüfungsschlüssel und einen privaten Knotenüberprüfungsschlüssel enthalten. Das Knotenüberprüfungsschlüsselpaar kann von den Knoten und dem Verwaltungssystem verwendet werden, um zu überprüfen, ob ein Knoten ein Ausstellerknoten oder ein Verteilerknoten ist. Das Knotenüberprüfungsschlüsselpaar kann von einem bestimmten Gerät (z. B. einem Verwaltungssystemservercomputer) als Antwort auf eine Anforderungsnachricht von einem Knoten erzeugt werden, der als Ausstellerknoten oder Verteilerknoten in dem Netzwerk zum Zahlen mit Kryptowährung zu bezeichnen ist. In anderen Ausführungsformen kann das Knotenüberprüfungsschlüsselpaar von einem Knoten (z.B. einem Servercomputer eines Finanzinstituts) erzeugt und an den Servercomputer des Verwaltungssystems gesendet werden. In einigen Ausführungsformen kann ein öffentlicher Knotenüberprüfungsschlüssel einem öffentlichen Transaktionsschlüssel funktional ähnlich sein. Der öffentliche Knotenüberprüfungsschlüssel darf jedoch nur an den Knoten verteilt werden, der dem öffentlichen Knotenüberprüfungsschlüssel zugeordnet ist. In solchen Ausführungsformen kann der öffentliche Knotenüberprüfungsschlüssel verschlüsselt werden, bevor er an den entsprechenden Knoten gesendet wird.
  • In einer Ausführungsform kann sich eine „Kennung“ auf eine beliebige Information beziehen, die zum Identifizieren von Information verwendet werden kann. In einigen Ausführungsformen kann die Kennung ein spezieller Wert sein, der zufällig oder gemäß einem vorbestimmten Algorithmus, Code oder gemeinsamen Geheimnis erzeugt wird. Beispielsweise kann eine Kontokennung verwendet werden, um ein Konto eindeutig zu identifizieren. In einigen Ausführungsformen kann die Kennung eine oder mehrere Grafiken, ein Token, ein Strichcode, ein QR-Code oder eine beliebige andere Information sein, die verwendet werden kann, um eine Einheit eindeutig zu identifizieren.
  • In einer anderen Ausführungsform kann eine „Transaktion“ einen Austausch oder eine Interaktion zwischen zwei Einheiten umfassen. In einigen Ausführungsformen kann sich eine Transaktion auf eine Wertübertragung zwischen zwei Benutzern (z. B. Einzelpersonen oder Einheiten) beziehen. Eine Transaktion kann den Austausch von Geldmitteln (z. B. digitale Währung) oder den Austausch von Waren oder Dienstleistungen gegen Geldmittel zwischen zwei natürlichen oder juristischen Personen umfassen. In anderen Ausführungsformen kann die Transaktion eine Kauftransaktion sein, an der eine Person oder Einheit beteiligt ist, die Waren oder Dienstleistungen von einem Händler oder einer anderen Einheit im Austausch gegen Geldmittel kauft. In anderen Ausführungsformen kann die Transaktion eine nicht finanzielle Transaktion sein, beispielsweise der Austausch von Daten oder Informationen zwischen zwei Einheiten, wie etwa die Übertragung von Daten oder Informationen über einen Kommunikationskanal. Beispiele für nicht finanzielle Transaktionen können Transaktionen zum Überprüfen einer Identität eines Servercomputers und/oder Rechten und Einschränkungen im Zusammenhang mit dem Servercomputer umfassen.
  • In einer Ausführungsform kann eine „Nachricht“ beliebige Daten oder Informationen enthalten, die von einer Einheit zu einer anderen Einheit transportiert werden können (z. B. von einer Rechenvorrichtung zu einer anderen Rechenvorrichtung). Nachrichten können intern zwischen Vorrichtungen/Komponenten innerhalb eines Computers oder Rechensystems oder extern zwischen Vorrichtungen über ein Kommunikationsnetz kommuniziert werden. Zudem können Nachrichten modifiziert, geändert oder auf andere Weise verändert werden, um verschlüsselte oder anonymisierte Informationen zu enthalten.
  • In der in 5 gezeigten Ausführungsform interagieren die Systeme und Computer laut Darstellung über ein oder mehrere Kommunikationsnetzwerke 515 (z. B. eines oder mehrere von Internet, privaten Kommunikationsnetzwerken und öffentlichen Kommunikationsnetzwerken). In einigen Aspekten ist eine beispielhafte Anzahl von Komponenten in dem System 500 gezeigt. Es versteht sich jedoch, dass Ausführungsformen der Offenbarung mehr als eine von jeder Komponente enthalten können. Zusätzlich können einige Ausführungsformen der Offenbarung weniger als oder mehr als alle in 5 gezeigten Komponenten enthalten. In einer anderen Ausführungsform gibt die Einbeziehung von gepunkteten Linien optionale Merkmale an, die angeben, dass die Anzahl dieser in verschiedenen Ausführungsformen enthaltenen Einheiten unterschiedlich sein kann. Ebenso deutet die Verwendung von „N“ und „M“ bei Bezugnahme auf die Emittentenknoten 505A-505N und Verteilerknoten 520A-520M darauf hin, dass es in verschiedenen Ausführungsformen eine beliebige Anzahl dieser Einheiten geben kann und dass es nicht die gleiche Anzahl von Ausstellerknoten 505A-505N und Verteilerknoten 520A-520M in verschiedenen Konfigurationen des Netzwerks zum Zahlen mit Kryptowährung 545 geben muss. In einer anderen Ausführungsform können die Benutzerrechenvorrichtungen 530A-530B in einer beliebigen geeigneten Form vorliegen. Beispielsweise können geeignete Benutzerrechenvorrichtungen tragbar und kompakt sein, so dass sie in die Tasche eines Benutzers passen. Beispiele für Benutzerrechenvorrichtungen 530A-530B können jedes Gerät umfassen, das auf das Internet zugreifen kann. Spezifische Beispiele für Benutzerrechenvorrichtungen 530A-530B sind Mobiltelefone oder drahtlose Telefone (z. B. Smartphones), Tablet-Telefone, Tablet-Computer, Laptops, Desktop-Computer, Terminal-Computer, Arbeitsplatzgeräte, PDAs (Personal Digital Assistants), Hardware für physische Kryptowährungen, Pager, tragbare Computer, Smartcards und dergleichen. In einigen Ausführungsformen der Offenbarung können die Benutzerrechenvorrichtungen 530A-530B und eine dem Benutzer zugeordnete Zahlungsvorrichtung ein und dieselbe Vorrichtung sein (z. B. ein Mobiltelefon).
  • Die Benutzerrechenvorrichtungen 530A-530B können einen Prozessor und ein mit dem Prozessor gekoppeltes computerlesbares Medium umfassen, wobei das computerlesbare Medium Code enthält, der von dem Prozessor ausführbar ist, um die in der vorliegenden Schrift beschriebene Funktionalität auszuführen. Die Benutzerrechenvorrichtungen 530A-530B können Daten über die Kommunikationsnetzwerke 515 an Ausstellerknoten 505A-505N, Verteilerknoten 520A-520M und die anderen Benutzerrechenvorrichtungen 530A-530B senden. Beispielsweise kann die erste Benutzerrechenvorrichtung 530A eine Clientvorrichtung darstellen, die über die Kommunikationsnetzwerke 515 kommunikativ mit der zweiten Benutzerrechenvorrichtung 530B gekoppelt ist, um eine Transaktion mit einem Anbieter (z. B. einem Dienstanbieter) durchzuführen, der mit der zweiten Benutzerrechenvorrichtung 530B assoziiert ist.
  • In einigen Ausführungsformen kann das Netzwerk zum Zahlen mit Kryptowährung 545 einen oder mehrere Servercomputer (nicht dargestellt) umfassen, die die Ausstellerknoten 505A-505N und die Verteilerknoten 520A-520M implementieren. In einigen Ausführungsformen kann jeder Ausstellerknoten 505A-505N und Verteilerknoten 520A-520M ein Servercomputer sein, der mit einem separaten Finanzinstitut assoziiert ist. Beispielsweise kann jeder Ausstellerknoten 505A-505N mit einer Zentralbank, einer Notenbank oder einer Regierungsbehörde assoziiert sein, während jeder Verteilerknoten 520A-520M mit einer anderen Geschäftsbank assoziiert sein kann. In verschiedenen Ausführungsformen kann jeder Ausstellerknoten und/oder Verteilerknoten durch eine separate Rechenvorrichtung (z. B. einen Servercomputer) implementiert sein. In einigen Ausführungsformen kann ein einzelner Servercomputer jedoch mehrere Ausstellerknoten und/oder Verteilerknoten implementieren. Die Ausstellerknoten 505A-505N und die Verteilerknoten 520A-520M können einen Prozessor und ein mit dem Prozessor gekoppeltes computerlesbares Medium umfassen, wobei das computerlesbare Medium Code enthält, der von dem Prozessor ausführbar ist, um die in der vorliegenden Schrift beschriebene Funktionalität auszuführen.
  • In einigen Ausführungsformen kann jeder der Verteilerknoten 520A-520M von einem oder mehreren Servercomputern implementiert sein, die Benutzerprofile und/oder Kontodaten (z. B. Finanzkontodaten) für einen oder mehrere Endbenutzer 525A-525B verwalten. Beispielsweise kann in einigen Ausführungsformen jeder der Verteilerknoten 520A-520M von einem jeweiligen Finanzinstitut (z. B. einer Bank) gehostet werden, so dass jeder Verteilerknoten 520A-520M eine explizite Beziehung zu einem oder mehreren Endbenutzern 525A-525B über ein Finanzkonto aufweisen kann, auf dem der Endbenutzer dem Finanzinstitut möglicherweise Informationen zur Verfügung gestellt hat (z. B. Name, Adresse, Telefonnummer, demografische Informationen, Regierungsidentifikationsdaten, wie etwa eine Sozialversicherungsnummer (SSN) usw.).
  • Wie vorstehend erwähnt, kann das Netzwerk zum Zahlen mit Kryptowährung 545 aus Ausstellerknoten 505A-505N und Verteilerknoten 520A-520M bei der Kommunikation über das Kommunikationsnetz 515 bestehen. In einigen Ausführungsformen kann jedem dieser Knoten das Recht und die Fähigkeit gewährt werden, an dem Netzwerk zum Zahlen mit Kryptowährung 545 durch den Verwaltungssystemservercomputer 550 teilzunehmen. In derartigen Ausführungsformen kann der Verwaltungssystemservercomputer 550 konfiguriert sein, um digitale Zertifikate einschließlich eines öffentlichen Schlüssel zur Knotenüberprüfung zu erzeugen und an jeden der Knoten zu verteilen, damit die Knoten in dem Netzwerk zum Zahlen mit Kryptowährung 545 funktionieren können. Der Knotenüberprüfungsschlüssel kann Teil eines Knotenüberprüfungsschlüsselpaars sein, zu dem ein privater Knotenüberprüfungsschlüssel gehören kann. Das Knotenüberprüfungsschlüsselpaar kann ein asymmetrisches Schlüsselpaar sein, so dass der öffentliche Knotenüberprüfungsschlüssel zum Verschlüsseln einer von einem Knoten an den Verwaltungssystemservercomputer 550 gesendeten Nachricht verwendet werden kann und der entsprechende private Knotenüberprüfungsschlüssel für diesen Knoten durch den Verwaltungssystemservercomputer 550 verwendet werden kann, um die Nachricht zu entschlüsseln.
  • Das Knotenüberprüfungsschlüsselpaar kann von einem Verwaltungssystemservercomputer 550 als Antwort auf eine Anforderungsnachricht von einem Knoten erzeugt werden, der als Ausstellerknoten oder Verteilerknoten in dem Netzwerk zum Zahlen mit Kryptowährung 545 zu bezeichnen ist. In anderen Ausführungsformen kann das Knotenüberprüfungsschlüsselpaar von einem Knoten erzeugt und an den Servercomputer des Verwaltungssystems 550 gesendet werden. In einigen Ausführungsformen können öffentliche Knotenüberprüfungsschlüssel an die Ausstellerknoten 505A-505N und Verteilerknoten 520A-520M durch Verschlüsseln jedes öffentlichen Knotenüberprüfungsschlüssels gesendet werden, so dass nur der zugeordnete Knoten seinen öffentlichen Knotenüberprüfungsschlüssel entschlüsseln kann.
  • In einigen Ausführungsformen kann jeder der Ausstellerknoten 505A-505N und jeder der Verteilerknoten 520A-520M ein Hauptbuch 515A-515M der in dem Netzwerk zum Zahlen mit Kryptowährung 545 getätigten Zahlungstransaktionen führen. In einigen Ausführungsformen können die Hauptbücher 515A-515M eine Liste von Transaktionen enthalten, wobei jeder Eintrag eine Absenderadresse, eine Empfängeradresse und einen Betrag an digitaler Währung für jede Transaktion enthält. In einigen Ausführungsformen kann das Hauptbuch eine Aufzeichnung aller Transaktionen enthalten, die jemals unter Verwendung der digitalen Währung ausgeführt wurden.
  • In einigen Ausführungsformen kann eine Zahlungstransaktion nur als offiziell betrachtet und erfolgreich verarbeitet werden, wenn die Zahlungstransaktion in (allen oder einem oder mehreren) den Hauptbüchern 515A-515M erfasst ist. In einigen Ausführungsformen müssen daher alle Zahlungsverkehrsnachrichten an die Knoten übertragen werden, die die Hauptbücher 515A-515M führen. In einigen Ausführungsformen überträgt eine Zahlungseinheit (z. B. 555A) eine Zahlungstransaktionsnachricht an jeden der Knoten, der ein Hauptbuch führt, in anderen Ausführungsformen kann die Zahlungseinheit 555A die Zahlungstransaktionsnachricht jedoch nur an einen dieser Knoten (der diese wiederum an die anderen ein Hauptbuch führenden Knoten weiterleitet) oder an eine andere Rechenvorrichtung übertragen, die speziell konfiguriert ist, um Zahlungsverkehrsnachrichten an die ein Hauptbuch führenden Knoten zu übertragen. In einigen Ausführungsformen kann nur eine Teilmenge der Knoten ein Hauptbuch führen (z. B. nur der Verteilerknoten 520B), oder es können vollständig unterschiedliche Einheiten das Hauptbuch führen.
  • Die Knoten und Zahlungseinheiten innerhalb des Netzwerks zum Zahlen mit Kryptowährung 545 können eine digitale Signatur zum Ausführen von Transaktionen (z. B. Übertragen von digitaler Währung) verwenden, die auf der Verwendung eines digitalen Zertifikats basiert. Ein digitales Zertifikat kann in Ausführungsformen der Offenbarung ein Transaktionsschlüsselpaar (z. B. ein öffentlicher Transaktionsschlüssel und ein privater Transaktionsschlüssel) verwenden. In einigen Ausführungsformen kann jeder Knoten den privaten Transaktionsschlüssel verwenden, um eine digitale Signatur (und damit eine Zahlungsnachricht) zu erzeugen, und der öffentliche Transaktionsschlüssel des Knotens kann öffentlich verfügbar gemacht werden (z. B. für andere Knoten in dem Netzwerk zum Zahlen mit Kryptowährung 545), damit andere Knoten die Echtheit des Zahlungsvorgangs überprüfen und den Zahlungsvorgang entsprechend in ihren jeweiligen Hauptbüchern dokumentieren können. In einigen Ausführungsformen kann der öffentliche Transaktionsschlüssel eine „Zieladresse“ sein, die einen Empfänger einer Zahlung in digitaler Währung identifiziert.
  • Wenn beispielsweise eine erste Zahlungseinheit 555A eine digitale Währung an eine zweite Zahlungseinheit 555B senden möchte, erzeugt die erste Zahlungseinheit 555A eine digitale Signatur durch: (1) Erzeugen einer Zahlungsnachricht, die eine von der ersten Zahlungseinheit 555A gehaltene digitale Währung und zudem den Empfänger der Gelder identifiziert (z. B. unter Verwendung eines öffentlichen Transaktionsschlüssels der zweiten Zahlungseinheit 555B), (2) Verschlüsseln der Zahlungsnachricht unter Verwendung des privaten Transaktionsschlüssels der ersten Zahlungseinheit 555A, (3) und Senden der verschlüsselten Zahlungsnachricht an die zweite Zahlungseinheit 555B und an die anderen Knoten in dem Netzwerk zum Zahlen mit Kryptowährung 545. Die anderen Einheiten (z. B. Knoten, Zahlungseinheiten usw.) in dem Netzwerk zum Zahlen mit Kryptowährung 545 können dann den öffentlichen Transaktionsschlüssel der ersten Zahlungseinheit 555A verwenden, um zu überprüfen, ob der Betrag der digitalen Währung gültig ist und an die zweite Zahlungseinheit 555B durch die erste Zahlungseinheit 555A übertragen wurde. Sobald die Transaktion verifiziert ist, kann die Transaktion in Hauptbüchern (z.B. Hauptbuch 515A-515M) veröffentlicht werden, die von dem einen oder den mehreren Knoten in dem Netzwerk zum Zahlen mit Kryptowährung 545 verwaltet werden.
  • In einigen Ausführungsformen kann einem Ausstellerknoten 505A ein digitales Zertifikat (z.B. 510A) vom Verwaltungssystemservercomputer 550 gewährt werden. Der Ausstellerknoten 505A kann dieses digitale Zertifikat verwenden, um den Prozess des Erzeugens einer digitalen Währung einzuleiten. Es gibt eine Vielzahl von Möglichkeiten, zusätzliche digitale Währungen zu generieren, einschließlich unter anderem dadurch, dass der Ausstellerknoten 505A eine neue Zahlungstransaktion für sich selbst und neue Zahlungstransaktionen für einen der Verteilerknoten 520A-520M erstellt usw. In einigen Ausführungsformen beziehen sich diese Zahlungstransaktionen auf eine vollständig neue Währung, die bis zu dieser Zahlungstransaktion nicht existiert hat - die Ausstellerknoten 505 können neue digitale Währungen einfach durch die ihr von dem Verwaltungssystemservercomputer 550 gewährte Autorität erzeugen oder erfinden. Ausführungsformen der Offenbarung ermöglichen die Verwendung vieler verschiedener Typen von digitalen Zertifikaten und kryptografischen Algorithmen, die dem Fachmann bekannt sind, einschließlich unter anderem der Verwendung des Algorithmus für die digitale Signatur mit elliptischen Kurven (ECDSA), der sicheren Hash-Algorithmus-(SHA)-Familie von kryptografischen Hash-Funktionen (z. B. SHA-1-Familie, SHA-2-Familie, SHA-3-Familie usw.), der Scrypt-Algorithmus usw.
  • In einigen Ausführungsformen kann einem Verteilerknoten 520A ebenfalls ein digitales Zertifikat (z. B. 510B) von dem Verwaltungssystemservercomputer 550 gewährt werden. Der Verteilerknoten 520A kann dieses digitale Zertifikat nach dem Empfang eines Betrags der digitalen Währung von einem Ausstellerknoten 505A verwenden, um einen Betrag der digitalen Währung an eine der Zahlungseinheiten (z. B. 555A, 555B) oder an einen anderen Verteilerknoten (z. B. 520B-520M) zu verteilen. Beispielsweise kann der Verteilerknoten 520A eine neue Zahlungstransaktion an die erste Zahlungseinheit 555A erzeugen, indem er eine digitale Signatur wie folgt durch: (1) Erzeugen einer Zahlungsnachricht, die eine von dem Ausstellerknoten 520A gehaltene digitale Währung und zudem den Empfänger der Gelder identifiziert (z. B. unter Verwendung eines öffentlichen Transaktionsschlüssels oder einer Zieladresse der ersten Zahlungseinheit 555A), (2) Verschlüsseln der Zahlungsnachricht unter Verwendung des privaten Transaktionsschlüssels des Verteilerknotens 520A, (3) und Senden der verschlüsselten Zahlungsnachricht an die erste Zahlungseinheit 555A und an die anderen Knoten in dem Netzwerk zum Zahlen mit Kryptowährung 545. Andere Einheiten (z.B. Knoten, Zahlungseinheiten usw.) in dem Netzwerk zum Zahlen mit Kryptowährung 545 können dann den öffentlichen Transaktionsschlüssel der ersten Zahlungseinheit 555A verwenden, um zu überprüfen, ob der Betrag der digitalen Währung gültig ist und an die zweite Zahlungseinheit 555B durch den Verteilerknoten 520A übertragen wurde. Sobald die Transaktion verifiziert ist, kann die Transaktion in Hauptbüchern (z.B. Hauptbuch 515A-515M) veröffentlicht werden, die von dem einen oder den mehreren Knoten in dem Netzwerk zum Zahlen mit Kryptowährung 545 verwaltet werden.
  • 6 ist ein Diagramm 600, das eine beispielhafte Blockchain veranschaulicht, gemäß beispielhafter Ausführungsformen der Offenbarung. Zudem kann die Blockchain verwendet werden, um Zahlungen für Artikel, die von den in der vorliegenden Schrift beschriebenen UAV geliefert werden, sicher durchzuführen. In einem anderen Aspekt kann die Blockchain über ein Blockchain-Protokoll auf einem Peer-to-Peer-Netzwerk implementiert sein, wie etwa das vorstehend in Verbindung mit 5 beschriebene Netzwerk zum Zahlen mit Kryptowährung. Die Blöcke in der Hauptkette 602, 604, 612, 614, 622, 624, 632, 634, 636 können die längste Reihe von Blöcken umfassen, die von dem Anfangsblock 602 zu dem aktuellen Block 636 gehen. Für jeden Block in der Blockchain kann es nur einen Pfad von dem Anfangsblock 602 zu dem aktuellen Block 636 geben. Die Blöcke 606, 616, 618, 626, 628 enthalten Blöcke, die sich nicht in der längsten Kette befinden. In einer anderen Ausführungsform kann das System ein verteiltes System sein, so dass die Blöcke 616, 618, 626, 628 nur wenige Sekunden von der Hauptkette entfernt erstellt werden können. In einer anderen Ausführungsform wird jedes Mal, wenn eine Verzweigung auftritt, ein Datenverarbeitungsknoten erzeugt, auf dem der jeweilige Block zum ersten Mal empfangen wird. Daher kann die kurze Kette von Blöcken 616, 618, 626, 628 nicht verwendet werden. In einem anderen Beispiel kann jeder Benutzer der Blockchain aus 6 ein Mitglied sein. In einer anderen Ausführungsform kann nach einer festgelegten Anzahl von Mitgliedern, die über das Hinzufügen eines neuen Blocks in der Blockchain abstimmen, eine Blockchain hinzugefügt werden. In diesem mitgliederbasierten System können die kurzen Ketten von Block 616, 618, 626, 628 nicht erzeugt werden.
  • In einer anderen Ausführungsform kann die Blockchain zwei Arten von Datensätzen enthalten: Transaktionen und Blöcke. Transaktionen können sich auf die tatsächlichen Daten beziehen, die in der Blockchain gespeichert sind. In einer anderen Ausführungsform können die Daten in jeder der Blockchains verschlüsselt sein. In einem Beispiel können die Daten in jedem Block eine einzelne Transaktion darstellen. In einem anderen Beispiel können Daten in jedem Block mehr als eine Transaktion darstellen, die in Abschnitte in jedem Block unterteilt werden kann, beispielsweise ein Bild in einer Reihe von Bildern. Transaktionen werden von Benutzern oder Teilnehmern erstellt, die das System verwenden. Die Blöcke werden aufgezeichnet, die bestätigen, wann und in welcher Reihenfolge bestimmte Transaktionen als Back-of-the-Blockchain-Datenbank aufgezeichnet werden.
  • 7 zeigt ein Funktionsdiagramm 700, das Einzelheiten jedes Blocks und jeder Transaktion in einer Blockchain darstellt, gemäß beispielhafter Ausführungsformen der Offenbarung. Insbesondere zeigt das Diagramm 700 zwei Arten von Aufzeichnungsblöcken 710 und Transaktionen 750. Zu den Transaktionen 750 können Daten gehören, die in der Blockchain gespeichert sind. Die Blöcke 710 enthalten Aufzeichnungen von Transaktionen. In diesem Beispiel können Transaktionen 750 mit Block 2 772 assoziiert sein, während andere Transaktionen (nicht gezeigt) mit Block 1 752 assoziiert sein können.
  • In verschiedenen Aspekten können die Aufzeichnungsblöcke 710 eine Reihe von Transaktionen 712 bis 722 darstellen, wie für die Transaktionen 1 bis N gezeigt. In einer anderen Ausführungsform kann ein gegebener Datensatzblock 710 eine Transaktion darstellen und kann einen Zeitstempel (z. B. Zeitstempel 714 oder Zeitstempel 724) der Transaktion und eine eindeutige Transaktionskennung (z.B. Transaktionskennung 1 718 und Transaktionskennung N 728) enthalten. In einer Ausführungsform kann die Transaktionskennung nach einem bestimmten Element in dem Transaktionsdatenbankverwaltungssystem durchsucht werden. Es ist zudem eine optionale Kategorie für die Transaktion 716 gezeigt, wie beispielsweise Foto, Medizin, Finanzen, Beschäftigung und dergleichen, um sie mit den zusätzlichen Daten in den nachfolgend beschriebenen Transaktionen 750 zu verknüpfen.
  • In einer Ausführungsform ist eine Hash-Funktion 790 und 792 als Teil der Aufzeichnungsblöcke 710 gezeigt. In einer Implementierung einer Blockchain kann die vorhergehende Hash-Funktion 790 zusammen mit der Transaktion 1, wie gezeigt, in eine nachfolgende Hash-Funktion 792 eingegeben werden. Dies kann sicherstellen, dass die Daten in der Datensatz-Blockchain nicht manipuliert oder verändert wurden. Die in den Blöcken 1 bis N (752, 772) gezeigten Transaktionen 750 können Benutzerdaten oder zusätzliche Daten 756, 760, 764, 776, 780, 784 enthalten. Die zusätzlichen Daten können jede geeignete Art von Daten darstellen, einschließlich Text, Audio, Video, Bilder, Finanzberichte und mehr.
  • 8 zeigt ein Diagramm eines Prozessflusses für die Artikelzustellung unter Verwendung von UAV gemäß beispielhafter Ausführungsformen der Offenbarung. Bei Block 802 umfasst der Prozess 800 das Empfangen von Anweisungen für ein UAV durch eine Verwaltungskomponente, die über einen Sendeempfänger kommunikativ mit mindestens einem Prozessor gekoppelt ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel umfassen. In einer Ausführungsform kann die Verwaltungskomponente eine Drohnenanwendung umfassen (ähnlich, aber nicht unbedingt identisch mit der Drohnenanwendung 465, wie in Verbindung mit 4A vorstehend gezeigt und beschrieben). In einer Ausführungsform kann ein Benutzer einem UAV Anweisungen bereitstellen, die einen Lieferauftrag angeben, und zwar unter Verwendung einer mobilen Anwendung auf einer Benutzervorrichtung (z. B. ein Mobiltelefon). Insbesondere kann die Anwendung konfiguriert sein, um ein Signal an einen Sendeempfänger eines in der Nähe befindlichen UAVs (z. B. eines UAVs innerhalb einer vorbestimmten Entfernung von der Benutzervorrichtung) zu senden, um sich dem Benutzer zu nähern und zu landen/zu schweben, damit der Benutzer den Artikel kaufen und erhalten kann. Das UAV kann eine Verwaltungskomponente enthalten, die zum Empfangen der Anweisungen konfiguriert ist. Insbesondere kann das UAV das Signal von der Benutzervorrichtung (z. B. einem Mobiltelefon) unter Verwendung von einem oder mehreren als Teil des Kommunikationssystems des UAVs empfangen (z. B. ähnlich, aber nicht unbedingt identisch mit dem gezeigten und beschriebenen UAV-Kommunikationssystem 330, das vorstehend in Verbindung mit 3 gezeigt und beschrieben ist).
  • In verschiedenen Ausführungsformen können die UAV konfiguriert sein, um Artikel und/oder Anzeigen über derartige Artikel anzuzeigen, oder können konfiguriert sein, um Informationen an Benutzervorrichtungen (z. B. Benutzervorrichtungen, die sich in der Nähe der UAV befinden) zu übertragen, die käufliche Artikel anzeigen. Beispielsweise kann das UAV konfiguriert sein, um Informationen, die sich auf Elemente beziehen, auf einer Anzeige anzuzeigen, die der in Verbindung mit 4A vorstehend gezeigten und beschriebenen Anzeige 450 ähnlich, aber nicht notwendigerweise identisch ist. Diese Anzeige von Informationen und/oder Werbung (einschließlich unter anderem der Anzeige von Informationen auf dem UAV selbst oder einer oder mehreren Benutzervorrichtungen) kann Benutzer zum Kauf der Artikel anregen. In einer Ausführungsform kann die Umgebung, in der sich das UAV befindet (z. B. ein Stadion oder ein Konzert), konfiguriert sein, um von dem UAV oder anderen Drittanbietervorrichtungen empfangene Informationen anzuzeigen, wobei die Informationen auf käufliche Artikel von dem/den UAV in der Nähe der Umgebung hinweisen. Beispielsweise kann ein Baseballstadion Werbung und/oder andere mit den UAV assoziierte Informationen anzeigen, die Benutzer in dem Stadion informieren können, Konzessionen unter Verwendung der UAV zu bestellen. In einer Ausführungsform können die UAV mit Artikeln geladen werden, die eine hohe Kaufwahrscheinlichkeit aufweisen, beispielsweise bestimmt durch zahlreiche Faktoren, einzeln oder in Kombination, wie etwa historische Daten, aktuelle Trenddaten, Social-Media-Posts, ein oder mehrere Benutzerprofile und dergleichen. Zudem können ein oder mehrere Algorithmen für maschinelles Lernen (ML) verwendet werden, um die Daten zu verarbeiten und zu bestimmen, welche Artikel eine höhere Kaufwahrscheinlichkeit haben.
  • Bei Block 804 umfasst der Prozess 800 das Bestimmen einer vorbestimmten Route auf Grundlage der Lieferanforderung über eine Routingkomponente, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert. Insbesondere kann die Routingkomponente Teil der Drohnenanwendung 465 sein, wie in Verbindung mit 4A gezeigt und beschrieben. In einer Ausführungsform kann ein Typ des einen oder der mehreren Artikel auf Grundlage eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, bestimmt werden. In einer anderen Ausführungsform kann die Verwaltungskomponente zweite Anweisungen bestimmen, um das UAV zu veranlassen, den einen oder die mehreren Artikel auf der vorbestimmten Route zu transportieren.
  • Zudem können die UAV für besiedelte Regionen vorgesehen sein, in denen die UAV so konfiguriert sein können, dass sie auf vorbestimmten Strecken fliegen, um die sichtbare Abdeckung für potenzielle Benutzer (z.B. Kunden) zu maximieren. In einer anderen Ausführungsform können die Benutzer eine Benutzervorrichtung (z. B. ein Mobiltelefon) verwenden, um ein UAV (z. B. ein UAV, das die Benutzer über ihre Benutzervorrichtung sehen oder erkennen) zu rufen, und anschließend können die Benutzer Artikel kaufen, die das UAV transportiert.
  • Bei Block 806 umfasst der Prozess 800 das Akzeptieren der Zahlung für einen oder mehrere Artikel von einem oder mehreren Benutzern durch eine Zahlungskomponente, die mit dem mindestens einen Prozessor und dem mindestens einen Speicher kommunikativ gekoppelt ist. Insbesondere kann die Zahlungskomponente ähnlich, aber nicht unbedingt identisch mit der in Verbindung mit 4A vorstehend gezeigten und beschriebenen Zahlungskomponente 415 sein. In einer Ausführungsform kann veranlasst werden, dass mindestens eine Anzeige Informationen, die mit der Zahlung assoziiert sind, einem oder mehreren Benutzern anzeigt. In einer anderen Ausführungsform kann das UAV eine Frachtkomponente aufweisen, die abschließbar sein und entsperrt werden kann, nachdem der Benutzer einen Artikel gekauft hat.
  • In einer anderen Ausführungsform kann das UAV eine Schnittstelle (z. B. einen Touchscreen) enthalten, um eine Benutzerinteraktion zu ermöglichen. Zudem kann das UAV eine Zahlungskomponente umfassen, beispielsweise eine EFTPOS-Vorrichtung. Die EFTPOS-Vorrichtung kann in der Lage sein, eine Transaktion (z. B. eine elektronische Überweisung) unter Verwendung eines Magnetstreifens, eines Chips oder einer Nahfeldkommunikationsvorrichtung (NFC) auszuführen. In einer anderen Ausführungsform kann eine drahtlose Kommunikationsvorrichtung das Empfangen von Zahlungsbestätigungen durch die Zahlungskomponente ermöglichen.
  • Bei Block 808 kann der Frachtraum den Artikel an den einen oder die mehreren Benutzer ausgeben, wenn die Zahlung über die Zahlungskomponente des UAVs bestätigt wird. In verschiedenen Ausführungsformen kann ein einzelnes UAV mit mehreren Frachträumen zum Tragen einer Reihe von Artikeln (z. B. gemeinsam gekauften Gegenständen) ausgestattet sein. In einer anderen Ausführungsform kann dies die Anzahl von UAV reduzieren, die benötigt werden, um ein Gebiet abzudecken, ohne die Bestandsoptionen zu beeinträchtigen. In einer anderen Ausführungsform kann das UAV zum Nachfüllbereich zurückkehren, wenn ein UAV einen bestimmten Artikel oder eine bestimmte Art von Artikel ausverkauft hat; andernfalls kann das UAV konfiguriert sein, um weiterhin nach weiteren potenziellen Kunden zu suchen.
  • In einer anderen Ausführungsform können ein oder mehrere UAV geografisch an den Ort einer bestimmten Veranstaltung oder UAV-Versorgungsbereich innerhalb eines Ortes einer Veranstaltung für eine bestimmte Zeitdauer gebunden sein. In einer anderen Ausführungsform kann, wenn das UAV den Bereich der geografischen Bindung verlässt, das UAV eine oder mehrere Einrichtungen alarmieren (z. B. Strafverfolgungsbehörden, Unternehmen, Sicherheitsdienste, Versicherungsunternehmen, Kombinationen davon und/oder dergleichen).
  • In verschiedenen Ausführungsformen kann das UAV eine Art von Produkt enthalten (z. B. Lebensmittel, wie etwa Chips einer bestimmten Marke oder Getränke einer bestimmten Art). In einer anderen Ausführungsform kann das UAV eine Vielzahl von Artikeln unterschiedlicher Arten enthalten (z. B. Lebensmittel, Körperpflegeartikel, Kleidungsstücke und dergleichen).
  • In einer anderen Ausführungsform können, wenn ein oder mehrere UAV gestohlen oder beschädigt werden, eine oder mehrere Sicherheitskomponenten, einschließlich unter anderem Sirenen, Farbbomben und/oder cloudaktivierte Kameras, die den Tatort aufzeichnen können, eingeschaltet werden. Derartige Vorrichtungen können zusätzliche Abschreckung gegen Diebstahl/Vandalismus bieten und zudem ein Mittel zum Erkennen von Übeltätern darstellen.
  • In einer Ausführungsform können die Sicherheitskomponenten (z. B. Sirenen, Farbbomben und dergleichen) ausgelöst werden, wenn sich das UAV um mehr als eine vorbestimmte Entfernung von einem Orientierungspunkt (z. B. einem Veranstaltungszentrum, einem Stadion, einem Standort eines Food-Trucks und/oder dergleichen) entfernt.
  • Ein oder mehrere Vorgänge der Verfahren, der Prozessabläufe und Anwendungsfälle aus den 1-8 können durch einen oder mehrere Motoren, ein oder mehrere Programmmodul(e), Anwendungen oder dergleichen ausgeführt werden, die auf einer derartigen Vorrichtung ausführbar sind. Es versteht sich jedoch, dass derartige Vorgänge in Verbindung mit vielen anderen Vorrichtungskonfigurationen implementiert sein können.
  • Die in den veranschaulichten Verfahren und Prozessabläufen aus den 1-8 beschriebenen und abgebildeten Vorgänge können nach Wunsch in einer beliebigen geeigneten Reihenfolge in verschiedenen Ausführungsbeispielen der Offenbarung ausgeführt oder durchgeführt werden. Zusätzlich kann zumindest ein Teil der Vorgänge in bestimmten beispielhaften Ausführungsformen parallel ausgeführt werden. Zudem können in bestimmen beispielhaften Ausführungsformen weniger, mehr oder andere Vorgänge als die in den 1-8 abgebildeten durchgeführt werden.
  • Auch wenn spezifische Ausführungsformen der Offenbarung beschrieben wurden, wird der Durchschnittsfachmann erkennen, dass zahlreiche andere Modifikationen und alternative Ausführungsformen innerhalb des Umfangs der Offenbarung liegen. Beispielsweise können beliebige der Funktionen und/oder Verarbeitungsmöglichkeiten, die in Bezug auf eine konkrete Vorrichtung oder Komponente beschrieben wurden, durch eine beliebige andere Vorrichtung oder Komponente durchgeführt werden. Zudem wird der Durchschnittsfachmann, auch wenn verschiedene veranschaulichende Implementierungen und Architekturen gemäß den Ausführungsformen der Offenbarung beschrieben wurden, anerkennen, dass zahlreiche andere Modifikationen an den veranschaulichenden Implementierungen und Architekturen, die in der vorliegenden Schrift beschrieben sind, ebenfalls innerhalb des Umfangs der Offenbarung liegen.
  • Blöcke der Blockdiagramme und Ablaufdiagramme unterstützen Kombinationen von Mitteln zum Durchführen der angegebenen Funktionen, Kombinationen von Elementen oder Schritten zum Durchführen der angegebenen Funktionen und Programmanweisungsmittel zum Durchführen der angegebenen Funktionen. Es versteht sich zudem, dass jeder Block der Blockdiagramme und Ablaufdiagramme und Kombinationen aus Blöcken in den Blockdiagrammen und Ablaufdiagrammen durch speziell dazu dienende hardwarebasierte Computersysteme, die die angegebenen Funktionen, Elemente oder Schritte durchführen, oder Kombinationen von speziell dazu dienender Hardware und Computeranweisungen, implementiert werden können.
  • Eine Softwarekomponente kann in einer beliebigen einer Vielfalt von Programmiersprachen kodiert sein. Eine veranschaulichende Programmiersprache kann eine niederrangige Programmiersprache sein, wie etwa eine Assembler-Sprache, die mit einer konkreten Hardwarearchitektur und/oder Betriebssystemplattform verknüpft ist. Eine Softwarekomponente, die Assembler-Sprachanweisungen umfasst, kann eine Umwandlung in ausführbaren Maschinencode durch einen Assembler vor Ausführung durch die Hardwarearchitektur und/oder Plattform erfordern.
  • Eine Softwarekomponente kann als eine Datei oder ein anderes Datenspeicherkonstrukt gespeichert werden. Softwarekomponenten einer ähnlichen Art oder verwandter Funktionalität können zusammen gespeichert werden, wie etwa beispielsweise in einem konkreten Verzeichnis, Ordner oder einer Programmbibliothek. Softwarekomponenten können statisch (z. B. vorab eingerichtet oder fest) oder dynamisch (z. B. zum Zeitpunkt der Ausführung erzeugt oder modifiziert) sein.
  • Softwarekomponenten können durch einen beliebigen einer großen Vielfalt von Mechanismen andere Softwarekomponenten aufrufen oder durch diese aufgerufen werden. Aufgerufene oder aufrufende Softwarekomponenten können weitere vom Kunden entwickelte Anwendungssoftware, Betriebssystemfunktionen (z. B. Vorrichtungstreiber, Routinen der Datenspeicher (z. B. Dateiverwaltung), andere übliche Routinen und Dienste usw.) oder Softwarekomponenten Dritter (z. B. Middleware, Verschlüsselung oder andere Sicherheitssoftware, Datenbankverwaltungssoftware, Datentransfer- oder andere Netzwerkkommunikationssoftware, mathematische oder statistische Software, Bildverarbeitungssoftware und Formatübersetzungssoftware) umfassen.
  • Softwarekomponenten, die mit einer konkreten Lösung oder einem konkreten System verknüpft sind, können auf einer einzelnen Plattform liegen und ausgeführt werden oder können über mehrere Plattformen verteilt sein. Die mehreren Plattformen können mit mehr als einem Hardwarehersteller, zugrundeliegender Chiptechnologie oder Betriebssystem verknüpft sein. Zudem können Softwarekomponenten, die mit einer konkreten Lösung oder einem konkreten System verknüpft sind, ursprünglich in einer oder mehreren Programmiersprachen geschrieben sein, können aber Softwarekomponenten aufrufen, die in einer anderen Programmiersprache geschrieben sind.
  • Die computerausführbaren Programmanweisungen können in einen Spezialcomputer oder eine andere konkrete Maschine, einen Prozessor oder andere programmierbare Datenverarbeitungsvorrichtung geladen werden, um eine konkrete Maschine zu erzeugen, so dass die Ausführung der Anweisungen auf dem Computer, dem Prozessor oder der anderen programmierbaren Datenverarbeitungsvorrichtung veranlasst, dass eine oder mehrere Funktionen oder ein oder mehrere Vorgänge, die in den Ablaufdiagrammen angegeben sind, durchgeführt werden. Diese Computerpogrammanweisungen können auch in einem computerlesbaren Speichermedium (CRSM) gespeichert sein, das einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung anweisen kann, in einer bestimmten Weise zu funktionieren, so dass die in dem computerlesbaren Speichermedium gespeicherten Anweisungen ein Produkt mit Anweisungsmitteln erzeugt, das eine oder mehrere Funktionen oder einen oder mehrere Vorgänge, die in den Ablaufdiagrammen angegeben sind, implementiert. Die Computerprogrammanweisungen können ebenso in einen Computer oder eine andere programmierbare Datenverarbeitungsvorrichtung geladen werden, um zu veranlassen, dass eine Reihe von funktionsfähigen Elementen oder Schritten auf dem Computer oder der anderen programmierbaren Vorrichtung durchgeführt wird, um einen computereingerichteten Prozess herzustellen.
  • Auch wenn die Ausführungsformen in für Strukturmerkmale und/oder methodische Handlungen spezifischer Sprache beschrieben wurde, versteht es sich, dass die Offenbarung nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Die spezifischen Merkmale und Handlungen werden vielmehr als veranschaulichende Formen der Implementierung der Ausführungsformen offenbart. Konditionalsprache, wie etwa unter anderem „kann“, „könnte“, „würde“ oder „möchte“, soll, sofern nicht spezifisch anders angegeben oder im verwendeten Kontext anders zu verstehen, allgemein vermitteln, dass gewisse Ausführungsformen gewisse Merkmale, Elemente und/oder Schritte umfassen könnten, während andere Ausführungsformen diese nicht umfassen. Somit soll derartige Konditionalsprache nicht allgemein implizieren, dass Merkmale, Elemente und/oder Schritte in irgendeiner Weise für eine oder mehrere Ausführungsformen erforderlich sind oder dass eine oder mehrere Ausführungsformen notwendigerweise Logik zum Entscheiden, mit oder ohne Benutzereingabe oder Eingabeaufforderung, umfassen, ob diese Merkmale, Elemente und/oder Schritte in einer konkreten Ausführungsform enthalten sind oder durchgeführt werden sollen.
  • Ausführungsbeispiele
  • Ausführungsbeispiele der Offenbarung können eines oder mehrere der folgenden Beispiele umfassen:
    • Beispiel 1 kann ein unbemanntes Luftfahrzeug (UAV) umfassen, umfassend: einen Sendeempfänger; mindestens einen Speicher, der computerausführbare Anweisungen speichert; und mindestens einen Prozessor des einen oder der mehreren Prozessoren, die konfiguriert sind, um auf den mindestens einen Speicher zuzugreifen, wobei der mindestens eine Prozessor des einen oder der mehreren Prozessoren konfiguriert ist, um die computerausführbaren Anweisungen auszuführen, um: Anweisungen für das UAV durch eine Verwaltungskomponente zu empfangen, die über den Sendeempfänger kommunikativ mit dem mindestens einen Prozessor verbunden ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel enthalten; Bestimmen einer vorbestimmten Route über eine Routing-Komponente basierend auf der Übermittlungsanforderung, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und durch eine Zahlungskomponente, die kommunikativ mit dem mindestens einen Prozessor und dem mindestens einen Speicher gekoppelt ist, die Zahlung für den einen oder die mehreren Artikel von einem oder mehreren Benutzern zu akzeptieren.
    • Beispiel 2 kann das UAV aus Beispiel 1 enthalten, wobei die Zahlung einen Token oder eine Kryptowährung enthält.
    • Beispiel 3 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift umfassen, wobei der eine oder die mehreren Artikel mindestens ein erstes Lebensmittel eines ersten Typs oder ein zweites Lebensmittel eines zweiten Typs umfassen.
    • Beispiel 4 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei das UAV einen oder mehrere Propeller und eine Schutzvorrichtung umfasst, um den einen oder die mehreren Propeller zumindest teilweise einzuschließen.
    • Beispiel 5 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei das UAV mindestens einen Frachtraum umfasst, um den einen oder die mehreren Artikel aufzunehmen.
    • Beispiel 6 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei ein Typ des einen oder der mehreren Artikel auf Grundlage eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, bestimmt wird.
    • Beispiel 7 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei der mindestens eine Prozessor zudem konfiguriert ist, um die computerausführbaren Anweisungen auszuführen, um: über die Verwaltungskomponente zweite Anweisungen zu bestimmen, um das UAV zu veranlassen, den einen oder die mehreren Artikel auf der vorbestimmten Route zu transportieren.
    • Beispiel 8 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei die Zahlungskomponente eine elektronische Geldtransfervorrichtung an der Verkaufsstelle (EFTPOS) umfasst.
    • Beispiel 9 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei das UAV zudem mindestens eine Anzeige umfasst, die konfiguriert ist, um Informationen, die mit der Zahlung verbunden sind, einem oder mehreren Benutzern anzuzeigen.
    • Beispiel 10 kann das UAV aus Beispiel 1 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei das UAV zudem einen Sicherheitsmechanismus umfasst, der konfiguriert ist, um einzugreifen, wenn das UAV außerhalb eines vorbestimmten Radius von einem Ort bewegt wird oder der eine oder die mehreren Artikel gestohlen werden.
    • Beispiel 11 kann ein Verfahren umfassen, umfassend: das Empfangen von Anweisungen für das UAV durch eine Verwaltungskomponente, die über den Sendeempfänger kommunikativ mit dem mindestens einen Prozessor verbunden ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel enthalten; das Bestimmen einer vorbestimmten Route über eine Routingkomponente auf Grundlage der Übermittlungsanforderung, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und durch eine Zahlungskomponente, die kommunikativ mit dem mindestens einen Prozessor und dem mindestens einen Speicher gekoppelt ist, das Akzeptieren der Zahlung für den einen oder die mehreren Artikel von einem oder mehreren Benutzern.
    • Beispiel 12 kann das Verfahren aus Beispiel 11 enthalten, wobei das Verfahren zudem das Ermitteln eines Typs des einen oder der mehreren Artikel auf Grundlage eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, umfasst.
    • Beispiel 13 kann das Verfahren aus Beispiel 11 und/oder einem anderen Beispiel in der vorliegenden Schrift umfassen, wobei das Verfahren zudem das Ermitteln, über die Verwaltungskomponente, von zweiten Anweisungen umfasst, damit das UAV den einen oder die mehreren Artikel entlang der vorbestimmten Route transportiert.
    • Beispiel 14 kann das Verfahren aus Beispiel 11 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei das Verfahren zudem umfasst, dass mindestens eine Anzeige veranlasst wird, Informationen, die mit der Zahlung assoziiert sind, einem oder mehreren Benutzern anzuzeigen.
    • Beispiel 15 kann das Verfahren aus Beispiel 11 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei das Verfahren zudem umfasst, dass ein Sicherheitsmechanismus veranlasst wird, einzugreifen, wenn das UAV außerhalb eines vorbestimmten Radius von einem Standort bewegt wird oder der eine oder die mehreren Artikel gestohlen werden.
    • Beispiel 16 kann ein nicht flüchtiges Speichermedium umfassen, das computerausführbare Anweisungen speichert, die bei Ausführung durch einen Prozessor den Prozessor veranlassen, Vorgänge durchzuführen, umfassend: das Empfangen von Anweisungen für das UAV durch eine Verwaltungskomponente, die über den Sendeempfänger kommunikativ mit dem mindestens einen Prozessor verbunden ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel enthalten; das Bestimmen einer vorbestimmten Route über eine Routingkomponente auf Grundlage der Übermittlungsanforderung, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und durch eine Zahlungskomponente, die kommunikativ mit dem Prozessor und dem mindestens einen Speicher gekoppelt ist, das Akzeptieren der Zahlung für den einen oder die mehreren Artikel von einem oder mehreren Benutzern.
    • Beispiel 17 kann das nicht flüchtige computerlesbare Medium aus Beispiel 16 enthalten, wobei die computerausführbaren Anweisungen zudem konfiguriert sind, um den Prozessor zu veranlassen, dass er eine Art von dem einen oder den mehreren Artikel auf Grundlage mindestens eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, ermittelt.
    • Beispiel 18 kann das nicht flüchtige computerlesbare Medium aus Beispiel 16 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei die computerlesbaren Anweisungen zudem konfiguriert sind, um den Prozessor zu veranlassen, dass dieser durch die Verwaltungskomponente zweite Anweisungen ermittelt, damit das UAV den einen oder die mehreren Artikel entlang der vorgegebenen Route transportiert.
    • Beispiel 19 kann das nicht flüchtige computerlesbare Medium aus Beispiel 16 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei die computerlesbaren Anweisungen zudem konfiguriert sind, um den Prozessor zu veranlassen, dass dieser eine Anzeige des UAVs veranlasst, damit Informationen im Zusammenhang mit der Zahlung an den einen oder die mehreren Benutzer angezeigt werden.
    • Beispiel 20 kann das nicht flüchtige computerlesbare Medium aus Beispiel 16 und/oder einem anderen Beispiel in der vorliegenden Schrift enthalten, wobei die computerlesbaren Anweisungen zudem konfiguriert sind, um den Prozessor zu veranlassen, dass dieser einen Sicherheitsmechanismus veranlasst, einzugreifen, wenn das UAV außerhalb eines vorbestimmten Radius von einem Standort bewegt wird oder der eine oder die mehreren Artikel gestohlen werden.
  • Entsprechend der vorliegenden Erfindung ist ein unbemanntes Luftfahrzeug (UAV) vorgesehen, umfassend: einen Sendeempfänger; mindestens einen Speicher, der computerausführbare Anweisungen speichert; und mindestens einen Prozessor des einen oder der mehreren Prozessoren, die konfiguriert sind, um auf den mindestens einen Speicher zuzugreifen, wobei der mindestens eine Prozessor des einen oder der mehreren Prozessoren konfiguriert ist, um die computerausführbaren Anweisungen auszuführen, um: Anweisungen für das UAV durch eine Verwaltungskomponente zu empfangen, die über den Sendeempfänger kommunikativ mit dem mindestens einen Prozessor verbunden ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel enthalten; eine vorbestimmte Route über eine Routingkomponente auf Grundlage der Übermittlungsanforderung zu ermitteln, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und durch eine Zahlungskomponente, die kommunikativ mit dem mindestens einen Prozessor und dem mindestens einen Speicher gekoppelt ist, die Zahlung für den einen oder die mehreren Artikel von einem oder mehreren Benutzern zu akzeptieren.
  • Entsprechend einer Ausführungsform umfasst die Zahlung ein Token oder eine Kryptowährung.
  • Entsprechend einer Ausführungsform umfassen der eine oder die mehreren Artikel mindestens ein erstes Lebensmittel eines ersten Typs oder ein zweites Lebensmittel eines zweiten Typs.
  • Entsprechend einer Ausführungsform umfasst das UAV einen oder mehrere Propeller und eine Schutzvorrichtung, die den einen oder die mehreren Propeller zumindest teilweise umschließt.
  • Entsprechend einer Ausführungsform umfasst das UAV mindestens eine Frachtkomponente zum Lagern des einen oder der mehreren Artikel.
  • Entsprechend einer Ausführungsform ist die vorstehende Erfindung zudem dadurch gekennzeichnet, dass ein Typ des einen oder der mehreren Artikel auf Grundlage eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, bestimmt wird.
  • Entsprechend einer Ausführungsform ist der mindestens eine Prozessor zudem konfiguriert, um die computerausführbaren Anweisungen auszuführen, um: über die Verwaltungskomponente zweite Anweisungen zu bestimmen, um das UAV zu veranlassen, den einen oder die mehreren Artikel auf der vorbestimmten Route zu transportieren.
  • Entsprechend einer Ausführungsform umfasst die Zahlungskomponente eine Vorrichtung für elektronische Überweisungen am Verkaufsort (EFTPOS).
  • Entsprechend einer Ausführungsform umfasst das UAV zudem mindestens eine Anzeige, die konfiguriert ist, um Informationen, die mit der Zahlung assoziiert sind, dem einen oder den mehreren Benutzern anzuzeigen.
  • Entsprechend einer Ausführungsform umfasst das UAV zudem einen Sicherheitsmechanismus, der konfiguriert ist, um einzugreifen, wenn das UAV außerhalb eines vorbestimmten Radius von einem Ort bewegt wird oder der eine oder die mehreren Artikel gestohlen wurden.
  • Entsprechend der vorliegenden Erfindung umfasst ein Verfahren das Empfangen von Anweisungen für das UAV durch eine Verwaltungskomponente, die über den Sendeempfänger kommunikativ mit dem mindestens einen Prozessor verbunden ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel enthalten; das Bestimmen einer vorbestimmten Route über eine Routingkomponente auf Grundlage der Übermittlungsanforderung, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und durch eine Zahlungskomponente, die kommunikativ mit dem mindestens einen Prozessor und dem mindestens einen Speicher gekoppelt ist, das Akzeptieren der Zahlung für den einen oder die mehreren Artikel von dem einen oder den mehreren Benutzern.
  • Entsprechend einer Ausführungsform ist das Verfahren zudem dadurch gekennzeichnet, dass ein Typ des einen oder der mehreren Artikel auf Grundlage eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, bestimmt wird.
  • Entsprechend einer Ausführungsform ist das Verfahren zudem gekennzeichnet durch das Ermitteln durch die Verwaltungskomponente von zweiten Anweisungen, um das UAV zu veranlassen, den einen oder die mehreren Artikel auf der vorbestimmten Route zu transportieren.
  • Entsprechend einer Ausführungsform ist das Verfahren zudem dadurch gekennzeichnet, dass veranlasst wird, dass mindestens eine Anzeige Informationen, die mit der Zahlung assoziiert sind, dem einen oder den mehreren Benutzern anzeigt.
  • Entsprechend einer Ausführungsform ist das Verfahren zudem dadurch gekennzeichnet, dass ein Sicherheitsmechanismus veranlasst wird, einzugreifen, wenn das UAV außerhalb eines vorbestimmten Radius von einem Ort bewegt wird oder der eine oder die mehreren Artikel gestohlen wurden.
  • Entsprechend der vorliegenden Erfindung ist ein nicht flüchtiges Speichermedium vorgesehen, das computerausführbare Anweisungen speichert, die bei Ausführung durch einen Prozessor den Prozessor veranlassen, Vorgänge durchzuführen, umfassend: das Empfangen von Anweisungen für das UAV durch eine Verwaltungskomponente, die über den Sendeempfänger kommunikativ mit dem mindestens einen Prozessor verbunden ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel enthalten; das Bestimmen einer vorbestimmten Route über eine Routing-Komponente basierend auf der Übermittlungsanforderung, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und durch eine Zahlungskomponente, die kommunikativ mit dem Prozessor und dem mindestens einen Speicher gekoppelt ist, das Akzeptieren der Zahlung für den einen oder die mehreren Artikel von einem oder mehreren Benutzern.
  • Entsprechend einer Ausführungsform sind die computerausführbaren Anweisungen zudem konfiguriert, um den Prozessor zu veranlassen, einen Typ des einen oder der mehreren Artikel auf Grundlage eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, zu bestimmen.
  • Entsprechend einer Ausführungsform sind die computerausführbaren Anweisungen zudem konfiguriert, um den Prozessor zu veranlassen, über die Verwaltungskomponente zweite Anweisungen zu bestimmen, um das UAV zu veranlassen, den einen oder die mehreren Artikel auf der vorbestimmten Route zu transportieren.
  • Entsprechend einer Ausführungsform sind die computerausführbaren Anweisungen zudem konfiguriert, um den Prozessor zu veranlassen, eine Anzeige des UAVs zu veranlassen, Informationen, die mit der Zahlung assoziiert sind, dem einen oder den mehreren Benutzern anzuzeigen.
  • Entsprechend einer Ausführungsform sind die computerausführbaren Anweisungen zudem konfiguriert, um den Prozessor zu vernlassen, einen Sicherheitsmechanismus zu veranlassen, der konfiguriert ist, um einzugreifen, wenn das UAV außerhalb eines vorbestimmten Radius von einem Ort bewegt wird oder der eine oder die mehreren Artikel gestohlen wurden.

Claims (15)

  1. Unbemanntes Luftfahrzeug (UAV), umfassend: einen Sendeempfänger; mindestens einen Speicher, der computerausführbare Anweisungen speichert; und mindestens ein Prozessor des einen oder der mehreren Prozessoren, konfiguriert, um auf den mindestens einen Speicher zuzugreifen, wobei der mindestens eine Prozessor des einen oder der mehreren Prozessoren konfiguriert ist, um computerausführbare Anweisungen auszuführen, um: Anweisungen für das UAV durch eine Verwaltungskomponente zu empfangen, die über einen Sendeempfänger kommunikativ mit dem mindestens einem Prozessor gekoppelt ist, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel umfassen; eine vorbestimmte Route auf Grundlage der Lieferanforderung über eine Routingkomponente zu ermitteln, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und die Zahlung für einen oder mehrere Artikel von einem oder mehreren Benutzern durch eine Zahlungskomponente, die mit dem mindestens einen Prozessor und dem mindestens einen Speicher kommunikativ gekoppelt ist, zu akzeptieren.
  2. UAV nach Anspruch 1, wobei die Zahlung einen Token oder eine Kryptowährung enthält.
  3. UAV nach Anspruch 1, wobei der eine oder die mehreren Artikel mindestens ein erstes Lebensmittel eines ersten Typs oder ein zweites Lebensmittel eines zweiten Typs umfassen.
  4. UAV nach Anspruch 1, wobei das UAV einen oder mehrere Propeller und eine Schutzvorrichtung umfasst, die den einen oder die mehreren Propeller zumindest teilweise umschließt.
  5. UAV nach Anspruch 1, wobei das UAV mindestens eine Frachtkomponente zum Lagern des einen oder der mehreren Artikel umfasst.
  6. UAV nach Anspruch 1, wobei ein Typ des einen oder der mehreren Artikel auf Grundlage eines Standorts des einen oder der mehreren Benutzer, eines Ereignisses innerhalb einer Entfernung der vorbestimmten Route des UAVs oder Präferenzdaten, die mit dem einen oder den mehren Benutzern assoziiert sind, bestimmt wird.
  7. UAV nach Anspruch 1, wobei der mindestens eine Prozessor zudem konfiguriert ist, um die computerausführbaren Anweisungen auszuführen, um: über die Verwaltungskomponente zweite Anweisungen zu ermitteln, um das UAV zu veranlassen, den einen oder die mehreren Artikel entlang der vorbestimmten Route zu transportieren.
  8. UAV nach Anspruch 1, wobei die Zahlungskomponente eine Vorrichtung für elektronische Überweisungen am Verkaufsort (EFTPOS) umfasst.
  9. UAV nach Anspruch 1, wobei das UAV zudem mindestens eine Anzeige umfasst, die konfiguriert ist, um Informationen, die mit der Zahlung assoziiert ist, dem einen oder den mehreren Benutzern anzuzeigen.
  10. UAV nach Anspruch 1, wobei das UAV zudem einen Sicherheitsmechanismus umfasst, der konfiguriert ist, um einzugreifen, wenn das UAV außerhalb eines vorbestimmten Radius von einem Ort bewegt wird oder der eine oder die mehreren Artikel gestohlen wurden.
  11. Verfahren, umfassend: das Empfangen, durch eine Verwaltungskomponente, die über einen Sendeempfänger kommunikativ mit dem mindestens einem Prozessor gekoppelt ist, von Anweisungen für ein UAV, wobei die Anweisungen eine Lieferanforderung für einen oder mehrere Artikel umfassen; das Ermitteln einer vorbestimmte Route auf Grundlage der Lieferanforderung über eine Routingkomponente, wobei die vorbestimmte Route eine Sichtbarkeit des UAVs durch einen oder mehrere Benutzer maximiert; und das Akzeptieren der Zahlung für den einen oder mehreren Artikel von einem oder mehreren Benutzern durch eine Zahlungskomponente, die mit dem mindestens einen Prozessor und mindestens einem Speicher kommunikativ gekoppelt ist.
  12. Verfahren nach Anspruch 11, wobei das Verfahren zudem das Ermitteln eines Typs von dem einem oder den mehreren Artikeln auf Grundlage von einem Standort des einen oder der mehreren Benutzer, eines Ereignisses in einer Entfernung von der vorbestimmten Route des UAVs oder Präferenzdaten umfasst, die mit dem einen oder den mehreren Benutzern assoziiert sind.
  13. Verfahren nach Anspruch 11, wobei das Verfahren zudem das Ermitteln, über die Verwaltungskomponente, von zweiten Anweisungen umfasst, damit das UAV den einen oder die mehreren Artikel entlang der vorbestimmten Route transportiert.
  14. Verfahren nach Anspruch 11, wobei das Verfahren zudem das Veranlassen mindestens einer Anzeige zum Anzeigen von Informationen, die mit der Zahlung assoziiert sind, für den einen oder die mehreren Benutzern umfasst.
  15. Verfahren nach Anspruch 11, wobei das Verfahren zudem das Veranlassen eines Sicherheitsmechanismus zum Eingreifen umfasst, wenn das UAV außerhalb eines vorbestimmten Radius von einem Ort bewegt wird oder der eine oder die mehreren Artikel gestohlen wurden.
DE102019135020.4A 2018-12-21 2019-12-18 Systeme, verfahren und vorrichtungen für die lieferung von artikeln unter verwendung unbemannter luftfahrzeuge Pending DE102019135020A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/230,401 2018-12-21
US16/230,401 US20200202284A1 (en) 2018-12-21 2018-12-21 Systems, methods, and devices for item delivery using unmanned aerial vehicles

Publications (1)

Publication Number Publication Date
DE102019135020A1 true DE102019135020A1 (de) 2020-06-25

Family

ID=70969302

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019135020.4A Pending DE102019135020A1 (de) 2018-12-21 2019-12-18 Systeme, verfahren und vorrichtungen für die lieferung von artikeln unter verwendung unbemannter luftfahrzeuge

Country Status (3)

Country Link
US (1) US20200202284A1 (de)
CN (1) CN111353735A (de)
DE (1) DE102019135020A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109495952B (zh) * 2018-11-14 2020-04-24 北京航空航天大学 一种蜂窝和无人机一体化网络的选择方法及装置
US11449821B2 (en) * 2019-07-16 2022-09-20 Mastercard International Incorporated Systems and methods for use in facilitating verified deliveries
US11140156B2 (en) 2019-07-16 2021-10-05 Mastercard International Incorporated Systems and methods for use in binding internet of things devices with identities associated with users
US20220292491A1 (en) * 2019-08-22 2022-09-15 Calamu Technologies Corp. Method and system for currency transfer confirmation
US11531739B1 (en) * 2020-06-30 2022-12-20 United Services Automobile Association (Usaa) Authenticating user identity based on data stored in different locations
US12014344B2 (en) * 2020-07-22 2024-06-18 Calvin Kennon Vending machine system
US11410420B1 (en) * 2020-07-28 2022-08-09 Wells Fargo Bank, N.A. Enhancing branch opening and closing procedures using autonomous drone security and monitoring
CN112492041B (zh) * 2020-12-04 2022-07-12 中国联合网络通信集团有限公司 物品运送方法、用户端、服务云平台及网联无人机
CN114571930B (zh) * 2022-03-22 2023-04-07 南通理工学院 一种用于无人驾驶平台的智能车以及外部交互系统
CN116229582B (zh) * 2023-05-06 2023-08-04 桂林电子科技大学 一种基于人体姿态识别的物流无人机及人机物流交互系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10733658B2 (en) * 2014-08-20 2020-08-04 Roopnath Grandhi Methods and systems of discovery of products in E-commerce
US9359074B2 (en) * 2014-09-08 2016-06-07 Qualcomm Incorporated Methods, systems and devices for delivery drone security
US20170132626A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for processing of a blockchain transaction in a transaction processing network
US10450091B2 (en) * 2017-04-07 2019-10-22 DroneTerminus LLC Package acceptance, guidance, and refuel system for drone technology

Also Published As

Publication number Publication date
CN111353735A (zh) 2020-06-30
US20200202284A1 (en) 2020-06-25

Similar Documents

Publication Publication Date Title
DE102019135020A1 (de) Systeme, verfahren und vorrichtungen für die lieferung von artikeln unter verwendung unbemannter luftfahrzeuge
JP7218347B2 (ja) 自律ロボット車両によってピアツーピア取引を実行するためのシステムおよび方法
US10951626B2 (en) Blockchain-based commercial inventory systems and methods
US9070101B2 (en) Peer-to-peer neighborhood delivery multi-copter and method
US10671961B2 (en) Systems and methods for transportation
US9373149B2 (en) Autonomous neighborhood vehicle commerce network and community
US20180232693A1 (en) Autonomous services selection system and distributed transportation database(s)
Banks et al. RFID applied
US20220318721A1 (en) Connection-based or communication-based services and determinations
US20160364823A1 (en) Systems and methods for on-demand transportation
US20160364679A1 (en) Systems and methods for on-demand transportation
US20160364812A1 (en) Systems and methods for on-demand transportation
US20160316322A1 (en) Secure location-based events and notifications
US20140149244A1 (en) Demand aggregation to enable efficient neighborhood delivery
US20190180236A1 (en) Product Fulfillment in an Autonomous Ride Source and Delivery Road Vehicle
US11164241B2 (en) Compartment rental in an autonomous ride source and delivery road vehicle
US20140207657A1 (en) Purchase and rental system and method
DE102013019488A1 (de) Bilderfassung mit schutz der privatsphäre
US11538001B2 (en) Systems and methods for cryptocurrency transactions in aircraft
US20230123620A1 (en) System and Method for Trading Emissions Units
DE112020000568T5 (de) Fahrzeuge und transportsysteme mit blockchain-basierter überwachung
US20160267435A1 (en) Watercraft mooring and managing based on watercraft remote identification
US10977599B2 (en) Online system for facilitating delivery of packages via drone delivery
CN109754198A (zh) 一种基于快递转运箱共享高铁运力的快递转运系统
Abayomi-Alli et al. Smart ticketing for academic campus shuttle transportation system based on RFID

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06Q0050320000

Ipc: G06Q0050600000