KR20170021860A - 핸드셰이크 인증 코드 잠금식 용기 - Google Patents

핸드셰이크 인증 코드 잠금식 용기 Download PDF

Info

Publication number
KR20170021860A
KR20170021860A KR1020177001966A KR20177001966A KR20170021860A KR 20170021860 A KR20170021860 A KR 20170021860A KR 1020177001966 A KR1020177001966 A KR 1020177001966A KR 20177001966 A KR20177001966 A KR 20177001966A KR 20170021860 A KR20170021860 A KR 20170021860A
Authority
KR
South Korea
Prior art keywords
container
recipient
access key
locking mechanism
authentication process
Prior art date
Application number
KR1020177001966A
Other languages
English (en)
Inventor
데인 글라스고우
세르지오 핀존 주니어 곤잘레스
일리야 브라운
Original Assignee
이베이 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이베이 인크. filed Critical 이베이 인크.
Publication of KR20170021860A publication Critical patent/KR20170021860A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B65CONVEYING; PACKING; STORING; HANDLING THIN OR FILAMENTARY MATERIAL
    • B65DCONTAINERS FOR STORAGE OR TRANSPORT OF ARTICLES OR MATERIALS, e.g. BAGS, BARRELS, BOTTLES, BOXES, CANS, CARTONS, CRATES, DRUMS, JARS, TANKS, HOPPERS, FORWARDING CONTAINERS; ACCESSORIES, CLOSURES, OR FITTINGS THEREFOR; PACKAGING ELEMENTS; PACKAGES
    • B65D55/00Accessories for container closures not otherwise provided for
    • B65D55/02Locking devices; Means for discouraging or indicating unauthorised opening or removal of closure
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

핸드셰이크 인증 코드 잠금식 용기에 대한 시스템 및 방법이 제공된다. 예시적인 실시형태에서, 배송 이전에 용기를 잠그기 위해 발송인에 의해 사용되는 디지털 방식으로 인코딩된 잠금 메커니즘이 판정된다. 용기를 수신하는 수취인으로부터 액세스 키가 수신된다. 액세스 키가 용기의 잠금해제를 트리거하는지의 여부를 판정하는 인증 프로세스가 수행된다. 액세스 키가 용기의 잠금해제를 트리거한다는 판정에 기초해서, 용기를 잠금해제하기 위해 명령어가 제공된다.

Description

핸드셰이크 인증 코드 잠금식 용기{HANDSHAKE AUTHENTICATED CODED LOCKED CONTAINER}
(우선권 주장)
본 국제 출원은 2014년 6월 30일자로 출원된 미국 특허 출원 제 14/320,441호의 우선권을 주장하며, 이 미국 특허 출원은 그 전체가 참조에 본원에 통합된다.
(기술 분야)
본 개시는, 전반적으로 용기를 잠금 해제하기 위한 인증 프로세스 및 시스템에 관한 것이다.
종래, 개인 및 기업은 박스 또는 봉투(envelope)과 같은 용기를 사용하여 수취인에게 물품을 배송할 수 있었다. 이들 용기 중 일부에서 개봉 흔적이 남는 씰(tamper-evident seals)을 제공할 수도 있지만, 이러한 개봉 흔적이 남는 씰은, 단지, 그 용기가 (예를 들면, 발송인의 위치를 떠난 이후 수취인의 위치에 도달하는) 배송 프로세스 동안에 개봉되었을 수도 있었다는 것만 나타낼 수 있다. 이러한 개봉 흔적이 남는 씰은, 의도된 수취인 이외의 누군가에 의해 용기가 실제로 개봉되는 것을 방지하는 것은 불가능하다.
첨부된 다양한 도면은 본 발명의 예시적인 실시형태를 나타내는 것에 불과하며, 본 발명의 범위를 제한하는 것이 아니다.
도 1은, 핸드셰이크 인증 코드 잠금식 용기(handshake authenticated coded locked container)를 제공하기 위한 시스템의 실시형태의 예시적인 환경을 나타내는 도면이다.
도 2는 용기의 예시적인 실시형태를 나타내는 블록도이다.
도 3은 보안 제공자 시스템의 중앙 서버의 예시적인 실시형태를 나타내는 블록도이다.
도 5는 하나의 예시적인 실시형태에 따른 잠겨진 용기(locked container)에 대한 액세스를 제공하기 위한 통신 흐름도이다.
도 6은 다른 예시적인 실시형태에 따른 잠겨진 용기에 대한 액세스를 제공하기 위한 통신 흐름도이다.
도 7은 또 다른 예시적인 실시형태에 따른 잠겨진 용기에 대한 액세스를 제공하기 위한 통신 흐름도이다.
도 8은 다른 예시적인 실시형태에 따른 잠겨진 용기에 대한 액세스를 제공하기 위한 통신 흐름도이다.
도 9는 또 다른 예시적인 실시형태에 따른 잠겨진 용기에 대한 액세스를 제공하기 위한 통신 흐름도이다.
도 10은 잠겨진 용기에 대한 액세스를 제공하기 위한 예시적인 방법의 흐름도이다.
도 11은, 머신으로 하여금 본원에서 설명되는 방법 중 임의의 하나 이상을 수행하게 하기 위한 명령어의 세트가 실행될 수 있는, 컴퓨팅 시스템의 예시적인 형태의 머신의 개략 블록도이다.
후속하는 설명은, 본 발명의 예시적인 실시형태를 실시하는 시스템, 방법, 기술, 명령어 시퀀스, 및 컴퓨팅 머신 프로그램 제품을 포함한다. 하기의 설명에서는, 본 발명의 청구 대상에 대한 다양한 실시형태의 이해를 제공하기 위해서, 많은 특정한 세부 사항이 설명의 목적으로 기술될 것이다. 그러나, 본 발명의 청구 대상의 실시형태는 이들 특정한 세부 사항 없이도 실시될 수도 있다는 것이, 당업자에게는 자명할 것이다. 전반적으로, 널리 공지된 명령어 인스턴스, 프로토콜, 구조체, 및 기술은 상세하게 나타내지 않았다.
본원에서 설명되는 예시적인 실시형태는 인증 코드 잠금식 용기에 대한 시스템 및 방법을 제공한다. 예시적인 실시형태에서, 용기를 잠그는데 사용되는, 디지털 방식으로 인코딩된 잠금 메커니즘이 판정된다. 예를 들면, 디지털 방식으로 인코딩된 잠금 메커니즘은, 용기를 잠그거나 또는 잠금해제하는데 사용되는 코드 또는 이미지일 수 있다. 수취인 또는 수취인의 디바이스가 제공하는 액세스 키가 수신된다. 이 액세스 키가 통신 네트워크를 통해 용기의 수취인 또는 수취인의 디바이스에 제공됨으로써, 수취인은 액세스 키를 사용해서 용기를 잠금해제할 수 있다. 이 액세스 키가 용기의 잠금해제를 트리거하는지 여부(예를 들면, 액세스 키가 디지털 인코딩된 잠금 메커니즘과 매칭되는지의 여부)를 판정하는 인증 프로세스가 수행된다. 판정 프로세스는, 용기에서, 보안 제공자 시스템의 중앙 서버에서, 또는 수취인의 디바이스에서 수행될 수 있다. 몇몇 실시형태에서, 중앙 서버는 액세스 키를 수취인 또는 수취인의 디바이스로 중계한다. 중계 프로세스 동안, 중앙 서버는, 액세스 키에 매칭시키기 위해 사용될 수 있는, 디지털 방식으로 인코딩된 잠금 메커니즘의 사본을 저장할 수 있다. 액세스 키가, 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭하는 것에 기초하여, 용기를 자동적으로 잠금해제하는 명령어가 제공된다. 본 발명의 예시적인 실시형태를 사용하는 것에 의해, 용기는 배송 프로세스 동안 안전하게 될 수 있다.
도 1을 참조하면, 도면에는, 핸드셰이크 인증 잠금식 용기를 제공하는 시스템의 실시형태의 예시적인 환경(100)이 도시되어 있다. 이 환경(100)은 용기(102), 보안 제공자 시스템의 중앙 서버(104), 발송인(sender) 디바이스(106), 및 수취인 디바이스(108)를 포함할 수 있다. 용기(102)로는, 박스, 봉투, 배송 박스, 또는 발송인(110)으로부터 수취인(112)에게 배송될 내용물을 유지할 수 있는 임의의 다른 하우징을 들 수 있다. 대안적인 실시형태에서, 용기(102)는 차량 또는 거주 구조물(예를 들면, 집, 아파트)일 수 있다. 용기(102)는 도 2와 관련해서 더 상세하게 설명될 것이다.
중앙 서버(104)는 잠겨진 용기(102)에 대한 액세스를 관리한다. 몇몇 실시형태에서, 중앙 서버(104)는, 용기를 잠그는데 사용되는, 디지털 방식으로 인코딩된 잠금 메커니즘(예를 들면, 코드 또는 명령어)을 수신한다. 몇몇 실시형태에서, 디지털 방식으로 인코딩된 잠금 메커니즘은, 용기(102)를 잠금해제하기 위한 액세스 키일 수도 있고, 혹은 그 액세스 키를 나타낼 수 있다. 디지털 방식으로 인코딩된 잠금 메커니즘은 중앙 서버(104)에 저장될 수 있고, 대응하는 액세스 키는 중앙 서버(104)에 의해 수취인(112)으로(예를 들면, 수취인 디바이스(108)로) 중계될 수 있다. 하나의 중앙 서버(104)만이 도시되어 있지만, 대안적인 실시형태에서는, 보안 제공자 시스템의 동작들을 수행하는 임의의 수의 중앙 서버(104)가 포함될 수 있다. 중앙 서버(104)는 도 3과 관련해서 더 상세하게 설명될 것이다.
발송인 디바이스(106)는, 몇몇 실시형태에서, 발송인(110)이 액세스 키를 수취인(112)에게 전송하는데 사용될 수 있다. 발송인(110)은 사람 유저(예를 들면, 인간), 머신 유저(예를 들면, 발송인 디바이스(106)와 상호작용하도록 소프트웨어 프로그램에 의해 구성되는 컴퓨터), 또는 이들의 임의의 적절한 조합(예를 들면, 머신에 의해 지원을 받는 사람 또는 사람에 의해 감독되는 머신)일 수 있다. 발송인(110)은 환경(100)의 일부가 아니지만 발송인 디바이스(106)와 관련되어 있고, 발송인 디바이스(106)의 유저일 수 있다. 예를 들면, 발송인 디바이스(106)는, 스마트폰, 전화기, 데스크탑 컴퓨터, 차량 컴퓨터, 태블릿 컴퓨터, 휴대형 미디어 디바이스, 스마트폰, 웨어러블 디바이스(예를 들면, 스마트 워치 또는 스마트 안경), 또는 통화를 할 수 있거나 또는 메시지를 송신하거나 또는 다르게는 통신할 수 있는 임의의 다른 디바이스일 수 있다.
예시적인 실시형태에서, 액세스 키는 수취인(112)에게 직접적으로 전송될 수도 있고, 혹은 중앙 서버(104)를 통해 수취인(112)에게 중계될 수 있다. 예를 들면, 발송인(110)은 디지털 방식으로 인코딩된 잠금 메커니즘을 용기(102) 상의 입력 유닛에 수동으로 입력해서 용기(102)를 잠글 수 있다. 그 다음, 발송인(110)은 입력된 디지털 방식으로 인코딩된 잠금 메커니즘의 사본(예를 들면, 이것은 액세스 키의 형태일 수도 있다)을 수취인(112), 수취인 디바이스(108), 또는 중앙 서버(104)로 전송한다(예를 들면, 통화를 하거나, 이메일을 보내거나, 또는 문자로 보낸다). 대안의 실시형태에서, 용기(102)는, 자체적으로, 입력된 디지털 방식으로 인코딩된 잠금 메커니즘의 사본(예를 들면, 액세스 키)을 수취인(112), 수취인 디바이스(108), 또는 중앙 서버(104)에 전송할 수 있다.
수취인 디바이스(108)는, 용기(102)를 잠금해제하기 위해, 디지털 방식으로 인코딩된 잠금 메커니즘의 사본(이것은 액세스 키로서 사용될 수도 있다) 또는 다른 형태의 액세스 키(예를 들면, 엄지손가락 지문(thumbprint) 또는 음성 신호)를 수신할 수 있는 수취인(112)의 임의의 디바이스를 포함한다. 예를 들면, 수취인 디바이스(108)는, 액세스 키를 나타내는 오디오 통화를 (예를 들면, 발송인(110) 또는 중앙 서버(104)로부터) 수취인(112)이 수신하는 지상 회선 전화기일 수 있다. 대안적으로, 수취인 디바이스(108)는 일련의 이중 톤 다중 주파수(dual-tone multi-frequency; DTMF) 톤을 수신할 수 있다. 다른 예에서, 수취인 디바이스(108)는, 액세스 키를 수신할 수 있고, 또한 용기(102)를 잠금해제하기 위해 용기(102)로 명령어를 전송할지의 여부를 판정할 수 있는 애플리케이션이 설치된 모바일 디바이스일 수 있다. 수취인 디바이스(108)는 도 4와 관련해서 더 상세하게 설명될 것이다.
수취인(112)은 사람 유저(예를 들면, 인간), 머신 유저(예를 들면, 수취인 디바이스(108)와 상호작용하도록 소프트웨어 프로그램에 의해 구성되는 컴퓨터), 또는 이들의 임의의 적절한 조합(예를 들면, 머신의 지원을 받는 사람이나 또는 사람에 의해 감독되는 머신)일 수 있다. 수취인(112)은 환경(100)의 일부가 아니지만, 수취인 디바이스(108)와 관련되며, 수취인 디바이스(108)의 유저일 수 있다. 예를 들면, 수취인 디바이스(108)는, 스마트폰, 전화기, 데스크탑 컴퓨터, 차량 컴퓨터, 태블릿 컴퓨터, 휴대형 미디어 디바이스, 스마트폰, 웨어러블 디바이스(예를 들면, 스마트 워치 또는 스마트 안경), 또는 통화를 할 수 있거나 또는 메시지를 송신하거나 또는 다르게는 통신할 수 있는 임의의 다른 디바이스일 수 있다.
디지털 방식으로 인코딩된 잠금 메커니즘의 사본 또는 액세스 키는 임의의 통신 네트워크를 사용하여 전송될 수 있다. 따라서, 통신 네트워크는 유선 네트워크, 무선 네트워크(예를 들면, 모바일 또는 셀룰러 네트워크), 또는 이들의 임의의 적절한 조합일 수 있다. 네트워크는, 사설 네트워크, 공공 네트워크(예를 들면, 인터넷), 또는 이들의 임의의 적절한 조합을 구성하는 하나 이상의 부분을 포함할 수 있다. 따라서, 네트워크는, 근거리 통신망(LAN), 광역 통신망(WAN), 인터넷, 이동 전화 네트워크(예를 들면, 셀룰러 네트워크), 유선 전화 네트워크(예를 들면, 기존 전화 서비스(plain old telephone system; POTS) 네트워크), 무선 데이터 네트워크(예를 들면, 와이파이(WiFi) 네트워크 또는 와이맥스(WiMAX) 네트워크), 또는 이들의 임의의 적절한 조합을 통합하는 하나 이상의 부분을 포함할 수 있다. 네트워크의 임의의 하나 이상의 부분은 송신 매체를 통해 정보를 통신할 수 있다. 본원에서 사용되는 바와 같이, "송신 매체"는, 머신에 의한(예를 들면, 이러한 머신의 하나 이상의 프로세서에 의한) 실행을 위해 명령어를 통신할 수 있는(예를 들면, 송신할 수 있는) 임의의 무형의(intangible)(예를 들면, 일시적) 매체를 가리키며, 디지털 또는 아날로그 통신 신호나 이러한 소프트웨어의 통신을 용이하게 하기 위한 다른 무형의 매체를 포함한다.
도 2는 용기(102)의 예시적인 실시형태를 나타내는 블록도이다. 용기(102)는, 수취인(112)에게 배송될 내용물을 유지하고 보관할 수 있는 하우징(명시적으로 도시되지 않음)을 포함한다. 추가적으로, 용기(102)는, 발송인(110)이 용기(102) 내에 내용물을 배치한 이후 발송인(110)에 의해 잠겨질 수도 있는 잠금 디바이스(명시적으로 도시되지 않음)를 포함한다. 잠금 디바이스는, 코드 모듈(202), Bluetooth® 모듈(204), 위치 모듈(206), 인증 모듈(208), 또는 락다운 모듈(lockdown module; 210)을 포함할 수도 있고 혹은 이들에 링크될 수 있다. 용기(102)는 또한 하나 이상의 보안 컴포넌트(212)를 포함할 수 있다. 모듈 및 컴포넌트의 각각은 서로 통신 가능하게 연결될 수 있다.
코드 모듈(202)은, 용기(102)를 잠그고 잠금해제하기 위한 코드의 수신을 관리한다. 몇몇 실시형태에서, 코드 모듈(202)은, 용기(102)를 잠그기 위해 발송인(110)이 입력하는 디지털 방식으로 인코딩된 잠금 메커니즘을 수신하며, 용기(102)를 잠금해제하기 위해 수취인(112)이 입력하는 액세스 키 또는 코드를 수신하는, (물리적 또는 가상의) 키보드 또는 키패드를 포함할 수도 있고, 혹은 (물리적 또는 가상의) 키보드 또는 키패드에 연결될 수 있다. 다른 실시형태에서, 코드 모듈(202)은, 오디오 액세스 키 또는 코드를 수신하는 마이크를 포함할 수도 있고 혹은 마이크에 연결될 수 있다. 예를 들면, 오디오 액세스 키는 일련의 하나 이상의 DTMF 톤을 포함할 수 있다. 여전히 또한, 음성 인식 코드 모듈(도시되지 않음)을 구비하는 실시형태에서, 오디오 액세스 키는 수취인(112)의 음성일 수 있다.
블루투스 모듈(204)은, 예컨대 수취인 디바이스(108)로부터 블루투스를 통해서 액세스 키를 수신하는 것과 같은, 블루투스를 통한 다양한 디바이스와의 통신을 관리한다. 몇몇 실시형태에서, 액세스 키는, 수취인 디바이스(108)에 입력되거나 또는 수취인 디바이스(108)로부터 수신되는 코드이다. 예를 들면, 수취인(112)은 수취인 디바이스(108) 상에서 동작하는 잠금해제 애플리케이션에 액세스 키를 입력할 수 있고, 수취인 디바이스(108)는 액세스 키를 블루투스 모듈(204)로 송신할 수 있다. 다른 실시형태에서, 액세스 키는 용기(102)를 잠금해제하기 위한 수취인 디바이스(108)로부터의 명령어를 포함한다. 예를 들면, 명령어는, 수취인(112)의 (이전에 저장된) 엄지손가락 지문을 검증하는, 수취인 디바이스(108) 상에서 동작하는 엄지손가락 지문 애플리케이션에 응답하여 수신될 수 있다. 예시적인 실시형태에서, 블루투스 성능은, 배터리, 키네틱, 또는 태양 전력(예를 들면, 용기(102) 상의 패널)에 의해 전력을 공급받을 수 있다.
위치 모듈(206)은, 용기(102) 안에 잠겨 있는 내용물에 대한 액세스를 용기(102)의 위치에 기초하여 관리한다. 따라서, 위치 모듈(206)은 GPS(global positioning system)를 포함할 수도 있고 혹은 GPS에 연결될 수 있다. 일 실시형태에서, 위치 모듈(206)이 수취인(112)과 관련된 위치에 도달한 것을 검출하는 경우, 위치 모듈(206)은 용기(102)에게 잠금해제하도록 지시할 수도 있다(예를 들면, 용기(102)를 잠금해제하는 명령어인 액세스 키를 인증 모듈(208)로 제공할 수도 있다). 다른 실시형태에서, 위치 모듈(206)은, 예를 들면, 인증 프로세스를 위한 제2 또는 제3 인자를 제공할 수 있다. 예를 들면, 용기(102)는, 수취인(112)에 의해 입력되는 코드(예를 들면, 액세스 키)가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는 경우와 용기(102)가 수취인(112)에 대응하는 위치(예를 들면, 수취인(112)의 배송 주소)에 있는 경우의, 두 경우 모두에만 개방될 수 있다. 다른 실시형태에서, 용기(102)는, 수취인(112)에 의해 입력되는 코드(예를 들면, 액세스 키)가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되고, (예를 들면, 수취인 디바이스(108) 상에서 동작하는 엄지손가락 지문 애플리케이션을 사용하여) 수취인(112)의 엄지손가락 지문을 검증하는 수취인 디바이스(108)로부터 신호가 수신되고, 그리고 용기(102)가 위치 모듈(206)에 의해 판정되는 바와 같은 수취인(112)에 대응하는 위치에 있는 경우에만, 개방될 수 있다.
위치 모듈(206)은 또한, 위치에 기초하여 경고를 제공할 수 있다. 예를 들면, 택배업자(courier)는 배송을 위한 복수의 용기를 (예를 들면, 그들의 트럭에 또는 드론에) 구비할 수 있다. 각각의 용기는, 예를 들면, 적절한 위치(예를 들면, 수취인(112)의 위치)에 있는 시점을 나타낼(예를 들면, 그린으로 변함) 레드/그린 LED 조명을 구비할 수 있다. 대안적으로, 적절한 위치에 있을 때 오디오 신호가 주어질 수 있다. 이들 실시형태에서, 주소 라벨은 옵션 사항일(optional) 수 있다. 추가적으로, 위치 모듈(206)은, 용기(102)가 수취인(112)의 위치로부터 (예를 들면, 미리 결정된 양만큼) 경로를 벗어나 이동했을 때, 신호(예를 들면, 깜빡이는 레드 LED 조명 또는 오디오 신호)를 제공할 수 있다. 여전히 또한, 택배업자는, 몇몇 실시형태에서, 어떤 위치에서 어떤 것을 배달할지를 판단하기 위해 복수의 용기(102)의 각각을 핑(ping)할 수 있다.
인증 모듈(208)은, 용기(102)를 잠금해제할지의 여부를 판정하기 위한 인증 프로세스를 용기(102)에서 관리한다. 예시적인 실시형태에서, 인증 모듈(208)은 액세스 키를 코드 형태로 수신할 수 있고, 용기(102)를 잠그기 위해 사용되었던 디지털 방식으로 인코딩된 잠금 메커니즘에 액세스 키를 비교할 수 있다. 대안적으로, 인증 모듈(208)은 오디오 신호(예를 들면, DTMF 톤 또는 수취인(112)의 음성)를 액세스 키로서 수신할 수 있고, 용기(102)를 잠금해제할지의 여부를 판정하기 위해 그 오디오 신호(예를 들면, 수취인의 것으로 인증되는 음성)를 사용할 수 있다. 추가적으로 또는 대안적으로, 인증 모듈(208)은, 인증 모듈(208)에게 용기(102)를 잠금해제하도록 지시하는 명령어(예를 들면, "액세스 키"로도 또한 칭해짐)를 수취인 디바이스(108)로부터 수신할 수 있다.
락다운 모듈(210)은, 리셋될 때까지 용기(102)에 대한 잠금이 잠금해제될 수 없게 되도록 락다운 프로세스를 관리한다. 예를 들면, 락다운 모듈(210)은, 미리 결정된 수의 시도 이후 입력된 액세스 키가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되지 않는 것에 응답하여, 용기(102)를 락다운할 수 있다. 다른 예에서, 락다운 모듈(210)은, 용기(102)가 수취인(112)에 대응하는 위치에 있지 않다는 위치 모듈(206)에 의한 판정에 기초해서 용기(102)를 락다운할 수 있다. 일단 락다운되면, 용기(102)는, 용기(102)를 잠금해제할 시도가 다시 이루어지기 전에, 인증된 에이전트(예를 들면, 보안 제공자 시스템의 에이전트)에 의해 리셋이 수행되는 것을 필요로 할 수 있다. 예를 들면, 수취인(112)은, 용기(102)가 리셋되기 이전에, 에이전트에게 전화를 걸거나 또는 용기(102)를 에이전트에게 가져가서 그의 또는 그녀의 신원의 증명을 제공하는 것을 필요로 할 수 있다.
보안 컴포넌트(212)는, 내용물을 검증할 수 있고, 수취인(112)을 검증할 수 있으며, 또는 용기(102)의 적절한 핸들링을 검증할 수 있는 다양한 센서 및 디바이스를 포함할 수 있다. 보안 컴포넌트(212)의 하나의 예는 카메라일 수 있다. 카메라는, 얼굴 인식 인증 프로세스를 구비하는 프로세스에서, 수취인(112)의 이미지를 캡쳐하기 위해 사용될 수 있고, 캡쳐된 이미지를 인증 모듈(208)로 제공할 수 있다. 그 다음, 수취인(112)의 이미지의 인증은 용기(102)의 잠금해제를 트리거할 수 있다.
다른 예시적인 보안 컴포넌트(212)는 중량계(weight scale)일 수 있다. 중량계는, 내용물이 용기(102)에 처음 배치될 때 내용물의 무게를 측정할 수 있다. 수취인(112)에 의한 용기(102)의 수신 및 개봉시, 내용물의 무게가 중량계에 의해 검증될 수 있다. 따라서, 내용물이 누락되면, 수취시의 중량은 용기(102)에 처음 배치시의 무게와 매칭되지 않을 것이다.
또 다른 보안 컴포넌트(212)는 가속도계 또는 자이로스코프일 수 있다. 가속도계는, 용기(102)가 던져졌는지 또는 움직임에서 급작스러운 중지를 겪었는지를 나타낼 수 있다. 자이로스코프는, 용기(102)가 적절한 방향으로 배송되었는지를 나타낼 수 있다. 가속도계 또는 자이로스코프의 사용은, 깨지기 쉬운 내용물이 배송되는 실시형태에서 유용할 수 있다.
다른 보안 컴포넌트(212)는 지폐 계수기일 수 있다. 지폐 계수기는, 예를 들면, 현금을 은행에 예치하기 위해, 현금을 인출하기 위해, 또는 현금 지불을 위해 사용되는 용기(102)에서 활용될 수 있다. 지폐 계수기는 현금이 용기(102) 안으로 배치될 때 현금을 스캔할 수 있다. 일 실시형태에서, 수취인(112)은, 지폐 계수기로부터의 데이터에 기초하여 용기(102)를 열지 않고도 용기(102)의 현금의 양을 확인할 수 있을 수 있다. 일 실시형태에서, 용기(102)는 현금의 양에 관한 정보를 수취인 디바이스(108)에 디스플레이할 수 있다.
다른 보안 컴포넌트(212)는 시각적 디스플레이일 수 있다. 시각적 디스플레이는, 정확한 내용물이 용기(102) 안에 배치되어 있다는 확인을 제공한다. 예를 들면, 약사 또는 용기(102)에 내용물을 실제 집어 넣는 다른 사람은, 그 용기(102) 안에 그들이 배치하려고 하는 것의 그림을 시각적 디스플레이 상에서 볼 수 있다. 추가적으로, 수취인(112)은 또한, 수취인(112)이 용기(102)를 개봉할 때 용기(102) 안에 어떤 내용물이 배치되어 있어야 하는지를 볼 수 있고 검증할 수 있다.
추가적으로, 용기(102)는 개봉이 어려울(tamper-resistant) 수 있다. 예를 들면, 보안 컴포넌트(212)는, 용기(102)가 적절히 잠금해제 및 개봉되지 않으면 폭발하는 산소(O2) 병(bottle)일 수 있다. 다른 예에서, 보안 컴포넌트(212)는, 용기(102)가 적절히 잠금해제 및 개봉되지 않으면 용기(102) 안의 문서를 못쓰게 만들 수도 있는 액체의 형태일 수 있다. 또한, 용기(102)는 방수성일 수 있다(예를 들면, 감압될 때 펑하고 열리지 않도록 가스 압력 밸브를 구비할 수 있다).
몇몇 실시형태에서, 용기(102)는 또한, 냉각 시스템을 구비할 수도 있고 혹은 냉각 시스템에 연결될 수도 있다. 예를 들면, 내용물은 상할 수 있다(예를 들면, 음식, 기증 장기(organ donations), 또는 소정의 온도 범위에 있을 필요가 있는 백신과 같은 차가운 보관 약물). 일 실시형태에서, 용기(102)는, 외부 냉매 또는 냉각을 제공하는 외부 냉각 시스템에 연결될 수 있다. 이 실시형태에서, 용기(102)는 배달 차량에 결합되어서 배달 차량으로부터 전력을 끌어낼 수 있다. 냉각 시스템은, 온도가 특정한 온도 범위 내에서 유지되는 것을 보장한다. 추가적으로, 내부 온도가 특정 범위로부터 변하면, 수취인(112)은 (예를 들면, 경고가 수취인 디바이스(108)에 푸시되는 디스플레이를 통해) 경고를 받을 수 있고, 따라서 그들은 배송품(shipment)을 거절할 수 있다.
도 3은 보안 제공자 시스템의 중앙 서버(104)의 예시적인 실시형태를 나타내는 블록도이다. 중앙 서버(104)는, 용기(102)가 인증을 수행하지 않는 또는 액세스 키가 발송인(110)으로부터 수취인(112)으로 직접적으로 전송되지 않는(예를 들면, 중앙 서버(104)를 통해 중계되는) 몇몇 실시형태에서 잠겨진 용기(102)에 대한 액세스를 관리한다. 따라서, 중앙 서버(104)는, 코드 모듈(302), 중계 모듈(304), 위치 모듈(306), 인증 모듈(308), 등록 모듈(310), 및 데이터 스토리지(312)를 포함하는 적어도 소정의 컴포넌트를 포함할 수 있다.
예시적인 실시형태에서, 코드 모듈(302)은 코드(예를 들면, 용기(102)를 안전하게 하기 위해 사용되는 디지털 방식으로 인코딩된 잠금 메커니즘의 사본)의 수신 및 저장을 관리한다. 예를 들면, 발송인(110)이 디지털 방식으로 인코딩된 잠금 메커니즘을 사용하여 용기(102)를 잠그는 경우, 중앙 서버(104)는 용기(102)를 잠그기 위해 사용되는 디지털 방식으로 인코딩된 잠금 메커니즘의 표시를 수신한다. 디지털 방식으로 인코딩된 잠금 메커니즘의 사본은 데이터 스토리지(312)에 저장될 수 있다.
예시적인 실시형태에서, 중계 모듈(304)은, 용기(102)를 잠금해제하기 위한 디지털 방식으로 인코딩된 잠금 메커니즘의 사본(예를 들면, 액세스 키)을 수취인(112)에게 제공한다. 몇몇 경우에서, 액세스 키는 디지털 방식으로 인코딩된 잠금 메커니즘의 사본이다. 예를 들면, 발송인(110)이 숫자 코드(예를 들면, "1234")를 사용하여 용기(102)를 잠그면, 액세스 키는 숫자 코드(예를 들면, "1234")의 사본일 수 있다. 따라서, 중계 모듈(304)은 액세스 키(예를 들면, "1234")를 수취인(112)에게 또는 수취인 디바이스(108)로 중계한다. 몇몇 실시형태에서, 액세스 키는 발송인(110)으로부터 수취인(112) 또는 수취인 디바이스(108)로 직접적으로 전송될 수 있다는 것을 유의한다. 이들 실시형태에서, 중계 모듈(304)의 동작은 필수적인 것은 아니다. 여전히 또한, 액세스 키는 패스워드 또는 영숫자 코드일 수 있다.
위치 모듈(306)은 용기(102)의 위치를 모니터링해서 위치 기반 동작을 트리거할 수 있다. 몇몇 실시형태에서, 위치 모듈(306)은 용기(102)의 위치 정보(예를 들면, GPS 추적 정보)를 수신할 수 있다. 일 실시형태에서, 용기(102)가 수취인(112)과 관련되는 위치에 도달했다는 것을 위치 모듈(306)이 검출하면, 위치 모듈(306)은 액세스 키를 수취인(112) 또는 수취인 디바이스(108)로 제공하도록 중계 모듈(304)을 트리거할 수 있다. 예를 들면, 위치 모듈(306)은, 수취인 디바이스(108)와 통화하도록 또는 다르게는 수취인 디바이스(108)와 통신하도록 중계 모듈(304)을 트리거할 수 있고 용기(102)가 잠금해제되게 할 DTMF 톤을 제공할 수 있다. 다른 실시형태에서, 용기(102)가 수취인(112)과 관련되는 위치에 도달했다는 것을 위치 모듈(306)이 검출하면, 위치 모듈(306)은, 용기(102)를 잠금해제하기 위한 명령어를 전송하도록 인증 모듈(308)을 트리거할 수 있다.
인증 모듈(308)은, 용기(102)를 잠금해제할지의 여부를 판정하기 위한 인증 프로세스를 중앙 서버(104)에서 관리한다. 몇몇 실시형태에서, 인증 모듈(308)은 수취인 디바이스(108)로부터 용기(102)를 통해 액세스 키를 수신할 수 있다. 그 다음, 액세스 키는 그 용기(102)에 대한 데이터 스토리지(312)에 저장되어 있는 디지털 방식으로 인코딩된 잠금 메커니즘의 사본과 비교될 수 있다. 액세스 키가 인증되면(예를 들면, 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되면), 인증 모듈(308)은, 용기(102)로 하여금 잠금해제하게 하는 신호 또는 명령어를 용기(102)로 전송할 수 있다.
등록 모듈(310)은 유저(예를 들면, 발송인(110) 또는 수취인(112))가 자신들 또는 자신들의 유저 디바이스를 보안 서비스 공급자에게 등록하는 것을 허용한다. 등록하는 것에 의해, 유저는 보안 서비스 공급자에게 유저와 관련되는 하나 이상의 위치(예를 들면, 집 주소, 직장 주소, 또는 전용 배송 주소)를 제공할 수 있다. 그 다음, 위치는 위치 모듈(306)에 의해 사용될 수 있다. 추가적으로, 유저는 보안 서비스 공급자에게 하나 이상의 발송인 디바이스(106) 또는 하나 이상의 수취인 디바이스(108)의 리스트(예를 들면, MAC 어드레스 또는 블루투스 프로파일)를 제공할 수 있다. 결과적으로, 액세스 코드는 중앙 서버(104)에 의해, 예를 들면, 하나 이상의 수취인 디바이스(108) 중 임의의 것으로 송신될 수 있다. 여전히 또한, 등록된 유저는, 손가락 지문(fingerprint), 얼굴 이미지, 또는 음성 녹음과 같은 생체 정보를 제공할 수 있는데, 생체 정보는 유저(예를 들면, 수취인(112))의 신원을 검증하기 위해 사용될 수 있다.
도 4는 수취인 디바이스(108)의 예시적인 실시형태를 나타내는 블록도이다. 수취인 디바이스(108)는, 액세스 키를 수신할 수 있을 뿐만 아니라 적어도 어떤 형태의 인증을 수행할 수 있는 수취인(112)의 디바이스이다. 이들 동작을 가능하게 하기 위해, 수취인 디바이스(108)는, 코드 모듈(402), 엄지손가락 지문 모듈(404), 블루투스 모듈(406), 인증 모듈(408), 및 데이터 스토리지(410)를 포함하는 적어도 소정의 컴포넌트를 포함할 수 있다. 수취인 디바이스(108)는, 예시적인 실시형태에 관련되지 않는 다른 컴포넌트를 포함할 수 있다.
코드 모듈(402)은 액세스 키의 수신을 관리한다. 몇몇 경우에서, 액세스 키는 발송인(110) 또는 발송인 디바이스(106)로부터 수신될 수 있다. 다른 실시형태에서, 액세스 키는 중앙 서버(104)를 통해 수신될 수 있다. 액세스 키는, 예를 들면, 텍스트로서, 이메일로, 또는 전화 통화를 통하는 것과 같은 임의의 형태로 수신될 수 있다. 몇몇 경우에서, 액세스 키는 나중의 사용을 위해 데이터 스토리지(410)에 저장될 수 있다. 다른 경우에, 액세스 키는 용기(102)의 배달시 수신될 수 있고 용기(102)의 잠금해제를 야기하기 위해 직접적으로 사용될 수 있다. 추가적으로, 코드 모듈(402)은, 용기(102)를 잠금해제하려고 시도하고 있는 수취인(112)으로부터 액세스 키를 수신할 수 있고, 액세스 키를 인증 모듈(408)로 제공할 수 있다.
엄지손가락 지문 모듈(404)은 수취인(112)의 엄지손가락 지문 또는 다른 지문(예를 들면, 손바닥 지문 또는 손가락 지문)의 인증을 관리한다. 따라서, 엄지손가락 지문 모듈(404)은 엄지손가락 지문을 스캔할 수 있는 엄지손가락 지문 스캐너를 포함할 수도 있고 혹은 엄지손가락 지문 스캐너에 연결될 수도 있다. 그 다음, 엄지손가락 지문 모듈(404)은, 엄지손가락 지문을 데이터 스토리지(410)에 저장되어 있는 것에 비교하는 것에 의해 엄지손가락 지문이 수취인(112)의 것이다는 것을 검증할 수 있다. 엄지손가락 지문이 논의되지만, 수취인(112)의 신원을 검증하기 위해 임의의 손가락 지문이 또한 사용될 수도 있다는 것을 유의한다.
인증에 기초하여, 엄지손가락 지문 모듈(404)은 인증이 완료되었다는 것을 나타내는 신호를 용기(102)로 전송할 수 있다. 신호는 용기(102)를 잠금해제하기 위한 명령어를 포함할 수 있다. 일 실시형태에서, 신호는 블루투스 모듈(406)에 의해 전송된다. 블루투스 모듈(406)은, 다른 경우에, 액세스 키를 용기(102)로 제공할 수 있다. 여전히 또한, 블루투스 모듈(406)은, 용기(102)가 수취인 디바이스(108)의 미리 결정된 거리 내에 위치되는 경우에(예를 들면, 수취인 디바이스(108)가 용기(102)의 존재를 검출하는 것에 기초하여) 용기(102)를 잠금해제하기 위한 신호를 제공할 수 있다.
엄지손가락 지문 애플리케이션 및 엄지손가락 지문 모듈(404)이 수취인 디바이스(108)의 일부인 것으로 논의되었지만, 대안적으로, 이들 컴포넌트는 용기(102) 안에서 구체화될 수도 있고, 혹은 용기(102)에 연결될 수도 있다. 이와 같이, 용기(102) 그 자체는, 수취인의 엄지손가락 지문을 스캔하고 수취인의 신원을 검증하기 위한 스캐너를 포함할 수 있다. 여전히 또한, 예시적인 실시형태가 엄지손가락 지문을 검증하는 것을 논의하지만, 대안적인 실시형태는 수취인(112)의 임의의 생체 인식(예를 들면, 하나 이상의 손가락 지문, 얼굴 인식, 또는 망막 스캔) 또는 음성을 검증할 수 있다.
인증 모듈(408)은 용기(102)의 인증 모듈(208) 및 중앙 서버(104) 상의 인증 모듈(308)과 유사한 기능성을 제공한다. 이와 같이, 인증 모듈(408)은 액세스 키를 인증할 수 있고, 인증 프로세스의 결과에 기초하여 용기(102)를 잠금해제하도록 신호가 용기(102)로 제공되게 할 수 있다.
도 5는, 하나의 예시적인 실시형태에 따른, 잠겨진 용기(102)에 대한 액세스를 제공하기 위한 통신 흐름도이다. 발송인(110)은 내용물을 용기(102)에 배치하고 용기(102)를, 예를 들면, 디지털 방식으로 인코딩된 잠금 메커니즘을 사용하여 잠근다. 그 다음, 발송인(110)은 디지털 방식으로 인코딩된 잠금 메커니즘의 사본(예를 들면, 액세스 키)을 수취인(112)에게 제공한다. 따라서, 액세스 키는 수취인(112)(또는 수취인 디바이스(108))에게 직접적으로 제공될 수도 있고 혹은 중앙 서버(104)를 통해 수취인(112)(또는 수취인 디바이스(108))에게 중계될 수도 있다. 액세스 키는 텍스트로, 이메일로, 전화 통화를 사용하여 구두로, 또는 통신 또는 시그널링의 임의의 다른 수단을 사용하여 제공될 수 있다.
일단 용기(102)가 수취인(112)에 의해 수취되면, 수취인(112)은 (예를 들면, 용기(102)의 키패드에 입력하기 위해) 액세스 키를 용기(102)로 제공할 수 있다. 용기(102)는, 용기(102)를 잠금해제할지의 여부를 판정하기 위한 인증 프로세스를 수행할 수 있다(예를 들면, 액세스 키와 디지털 방식으로 인코딩된 잠금 메커니즘이 매칭되는지를 판정하기 위해 이들을 비교할 수 있다). 대안적으로, 용기(102)는, 인증 프로세스를 수행하는 중앙 서버(104)로 액세스 키를 제공할 수 있다. 용기(102)를 잠금해제하기 위한 판정에 기초해서, 용기(102)는 잠금해제된다.
도 6은 다른 예시적인 실시형태에 따른 잠겨진 용기(102)에 대한 액세스를 제공하기 위한 통신 흐름도이다. 발송인(110)은 내용물을 용기(102)에 배치하고 용기(102)를, 예를 들면, 디지털 방식으로 인코딩된 잠금 메커니즘을 사용하여 잠근다. 이 실시형태에서, 그 다음, 용기(102)는 디지털 방식으로 인코딩된 잠금 메커니즘의 사본(예를 들면, 액세스 키)을 발송인 디바이스(106), 수취인(112)(또는 수취인 디바이스(108)), 또는 중앙 서버(104)로 제공하는데, 중앙 서버(104)는 액세스 키를 수취인(112)(또는 수취인 디바이스(108))로 중계한다. 일 실시형태에서, 액세스 키는 블루투스를 통해 용기(102)에 의해 제공된다. 예를 들면, 용기(102)는, 용기(102)가 발송인 디바이스(106)에 근접하는 동안, 액세스 키를 발송인 디바이스(106)로 전송할 수 있다. 대안적으로, 용기(102)는, 수취인(112)에게 배달시 그리고 수취인 디바이스(108)의 범위 내에 있을 때 액세스 키를 수취인 디바이스(108)로 전송할 수 있다.
일단 용기(102)가 수취인(112)에 의해 수취되면, 수취인(112)은 액세스 키를 용기(102)에게 제공할 수 있다(예를 들면, 용기(102)의 키패드에 입력할 수 있다). 용기(102)는, 용기(102)를 잠금해제할지의 여부를 판정하기 위한 인증 프로세스를 수행할 수 있다(예를 들면, 액세스 키와 디지털 방식으로 인코딩된 잠금 메커니즘이 매칭되는지를 판정하기 위해 이들을 비교할 수 있다). 대안적으로, 용기(102)는, 인증 프로세스를 수행하는 중앙 서버(104)로 액세스 키를 제공할 수 있다. 잠금해제하기 위한 판정에 기초해서, 용기(102)는 잠금해제된다.
도 7은, 다른 예시적인 실시형태에 따른, 용기(102)가 잠겨진 이후, 용기(102)에 대한 액세스를 제공하기 위한 통신 흐름도이다. 이 실시형태에서, 액세스 키는 스캔가능한 코드이다. 따라서, 발송인(110)은 내용물을 용기(102) 안에 배치하고 용기(102)를 잠근다. 일 실시형태에서, 용기(102)(또는 발송인(110)의 디바이스)는 액세스 키를 스캔가능한 코드(예를 들면, QR 코드)의 형태로 수취인 디바이스(108)로 전송한다. 예를 들면, 용기(102)는, 수취인 디바이스(108)의 범위 내에 있을 때, 스캔가능한 코드를 블루투스를 통해 제공할 수 있다. 대안적으로, 액세스 코드는 중앙 서버(104)를 통해 수취인 디바이스(108)로 중계될 수 있다. 액세스 코드는 수취인 디바이스(108)의 스크린 상에 디스플레이될 수 있다.
수취인(112)에 의한 용기(102)의 수취시, 용기(102)는 수취인 디바이스(108)로부터 액세스 키를 스캔한다. 하나의 예에서, 용기(102)는, 수취인 디바이스(108)의 스크린 상에 디스플레이되는 액세스 키를 스캔하기 위한 카메라 또는 이미지 스캐닝 컴포넌트를 포함할 수 있다. 그 다음, 용기(102)는 스캔된 액세스 키를 검증하기 위해 인증 프로세스를 수행할 수 있다. 스캔된 액세스 키의 인증에 기초하여, 그 다음, 용기(102)는 잠금해제된다. 대안적인 실시형태에서, 용기(102)는 스캔된 액세스 키를 중앙 서버(104)로 제공할 수 있는데, 중앙 서버(104)는 인증 프로세스를 수행한다.
도 8은 다른 예시적인 실시형태에 따른 잠겨진 용기(102)에 대한 액세스를 제공하기 위한 통신 흐름도이다. 도 8의 실시형태는 용기(102)의 위치를, 수취인(112)에게 액세스 키를 전송하기 위한 트리거로서 사용한다. 따라서, 발송인(110)은 내용물을 용기(102) 안에 배치하고 용기(102)를 잠근다. 그 다음, 발송인(110)(또는 발송인 디바이스(106))는 액세스 키를 중앙 서버(104)로 전송한다. 중앙 서버(104)는 액세스 키를 저장할 수 있다.
용기(102)는 배송되고 수취인(112)에 의해 수취된다. 용기(102)가 수취인(112)에 대응하는 미리 결정된 위치에 도달하는 경우, 중앙 서버(104)는 액세스 키를 수취인(112)에게(또는 수취인 디바이스(108)로) 전송한다. 일 실시형태에서, 용기(102)는 위치 데이터(예를 들면, GPS 좌표) 형태의 위치 신호를 중앙 서버(104)로 제공할 수 있다. 그 다음, 중앙 서버(104)는, 위치 데이터가 수취인(112)의 위치에 대응하는지의 여부를 판정할 수 있다. 대안적인 실시형태에서, 용기(102)는 수취인(112)의 미리 결정된 위치에 대한 위치 정보(예를 들면, 좌표)를 가질 수 있다. 용기(102)가 수취인(112)의 위치에 있다는 것을 용기(102)가 검출하는 경우, 용기(102)는, 그 위치에서의 용기(102)의 도달을 확인하는 위치 신호를 중앙 서버(104)로 전송할 수 있다. 용기(102)가 수취인(112)의 위치에 있는 것에 기초하여, 중앙 서버(104)는 액세스 키를 수취인(112)에게(또는 수취인 디바이스(108)로) 전송한다.
수취인(112)은 액세스 키를 수신하고 액세스 키를 용기(102)로 제공할 수 있다(예를 들면, 액세스 키를 용기(102)의 키패드에 입력할 수 있다). 용기(102)는, 용기(102)를 잠금해제할지의 여부를 판정하기 위한 인증 프로세스를 수행할 수 있다. 대안적으로, 용기(102)는, 인증 프로세스를 수행하는 중앙 서버(104)로 액세스 키를 제공할 수 있다. 잠금해제하는 판정에 기초해서, 용기(102)는 잠금해제된다.
도 9는 다른 예시적인 실시형태에 따른 잠겨진 용기(102)에 대한 액세스를 제공하기 위한 통신 흐름도이다. 도 9의 실시형태는, 인증 프로세스를 수행하기 위해 수취인 디바이스(108) 상의 인증 애플리케이션을 사용한다. 따라서, 발송인(110)은 내용물을 용기(102) 안에 배치하고 용기(102)를 잠근다. 그 다음, 발송인(110)(또는 발송인 디바이스(106))는 액세스 키를 중앙 서버(104)로 전송한다. 중앙 서버(104)는 액세스 키를 저장할 수 있다. 그 다음, 용기(102)는 수취인(112)에게 배송된다. 일단 수신되면, 수취인(112)은 수취인 디바이스(108) 상의 인증 애플리케이션을 활성화할 수 있다. 예를 들면, 수취인(112)은 엄지손가락 지문 애플리케이션을 활성화할 수 있다. 일단 인증 애플리케이션이 수취인(112)을 인증하면, 수취인 디바이스(108)는, 용기(102)를 잠금해제하는 신호(예를 들면, 액세스 키 또는 잠금해제할 명령어)를 용기(102)로 전송한다.
잠겨진 용기(102)를 개봉하기 위한 다양한 실시형태가 도 5 내지 도 9에서 설명되었지만, 다른 실시형태는, 다중 인자 인증 프로세스를 가능하게 하기 위해, 이들 실시형태 중 임의의 두 개 이상 또는 이들 실시형태의 변형예를 결합할 수 있다. 예를 들면, 용기(102)는 액세스 키가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는 것 및 용기(102)가 수취인(112)에 대응하는 위치에 있는 것(예를 들면, 수취인 디바이스(108)로부터 블루투스 신호를 수신하는 것)에 기초하여 잠금해제될 수 있다. 다른 예에서, 세 개 인자 인증은, 액세스 키가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는 것, 용기(102)가 수취인(112)에 대응하는 위치에 있는 것, 및 엄지손가락 지문 애플리케이션이 수취인의 신원을 검증하는 것을 요구할 수 있다.
도 10은 잠겨진 용기(예를 들면, 용기(102))에 대한 액세스를 제공하기 위한 예시적인 방법(1000)의 흐름도이다. 방법(1000)의 동작은 용기(102)의 관점에서 수행된다. 동작 1002에서, 내용물이 수용된다(예를 들면, 용기(102) 안으로 배치된다). 몇몇 실시형태에서, 내용물은 그것이 용기(102) 안으로 배치됨에 따라 검증될 수 있다(명시적으로 도시되지 않음). 예를 들면, 지폐 계수기가 용기(102) 안에 배치되고 있는 현금의 가치를 판정할 수 있다. 대안적인 예에서, 용기(102) 안으로 배치될 내용물을 나타내기 위한 디스플레이가 용기(102) 안에 또는 상에 제공될 수 있다.
동작 1004에서, 용기(102)는 잠긴다. 예시적인 실시형태에서, 용기(102)는 발송인(110)에 의해 입력되는 디지털 방식으로 인코딩된 잠금 메커니즘을 사용하여 잠긴다. 그 다음, 용기(102)는 수취인(112)에게 배송된다.
임의의 시간에, 액세스 키가 수취인(112)에게 제공될 수 있다. 예를 들면, 액세스 키는, 용기(102)가 디지털 방식으로 인코딩된 잠금 메커니즘을 사용하여 잠기자마자, 발송인(110), 용기(102), 또는 중앙 서버(104)에 의해 제공될 수 있다.
다른 예에서, 액세스 키는, 수취인(112)의 미리 결정된 위치에 대응하는 위치(예를 들면, 수취인(112)의 배송 주소)에 용기(102)가 도달하는 경우에 제공될 수 있다. 따라서, 동작 1006에서, 위치 신호가 용기(102)에 의해 제공될 수 있다(또는 제공되게 될 수 있다). 예를 들면, 용기(102)가 (예를 들면, GPS에 의해 판정되는 바와 같은) 수취인(112)에 대응하는 위치에 도달하는 경우, 용기(102)는 위치 신호를, 예를 들면, 중앙 서버(104) 또는 발송인 디바이스(106)로 송신할 수 있다. 위치 신호에 응답하여, 중앙 서버(104) 또는 발송인 디바이스(106)는 액세스 키를 용기(102) 또는 수취인 디바이스(108)로 송신할 수 있다. 다른 실시형태에서, 중앙 서버(104) 또는 발송인 디바이스(106)는, 위치 신호에 응답하여, 용기(102)를 잠금해제하기 위한 신호를 전송할 수 있다. 대안적으로, 용기(102)가 수취인(112)의 위치에 있는 경우, 용기(102)는 블루투스를 통해 액세스 키를 수취인 디바이스(108)로 전송할 수도 있고 혹은 수취인 디바이스(108)로부터 수신할 수도 있다.
동작 1006에서, 액세스 키가 수신된다. 후속하여, 동작 1010에서, 용기(102)를 잠금해제할지의 여부에 관한 판정이 이루어진다. 일 실시형태에서, 액세스 키는, (예를 들면, 용기(102)에서 또는 중앙 서버(104)에서) 용기(102)를 잠그기 위해 사용되었던 디지털 방식으로 인코딩된 잠금 메커니즘에 비교될 수 있다. 매칭이 존재하는 경우, 동작 1012에서 용기(102)를 잠금해제하기 위한 판정이 이루어진다. 다른 실시형태에서, 액세스 키는 (예를 들면, 수취인(112)의 엄지손가락 지문 분석의 결과 또는 수취인에 대한 용기(102)의 위치에 기초하여) 중앙 서버(104) 또는 수취인 디바이스(108)로부터 수신되는 잠금해제 신호를 포함할 수 있다.
여전히 또한, 잠금해제를 위한 판정은 다중 인자 인증 프로세스에 기초할 수 있다. 예를 들면, 용기는, 액세스 키가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는 것 및 용기(102)가 수취인(112)에 대응하는 위치에 있는 것에 기초하여 동작 1012에서 잠금해제될 수 있다. 다른 예에서, 세 개 인자 인증은, 액세스 키가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는 것, 용기(102)가 수취인(112)에 대응하는 위치에 있는 것, 및 생체 인식 애플리케이션(예를 들면, 음성 인식 애플리케이션, 망막 스캔 애플리케이션, 엄지손가락 지문 애플리케이션)이 수취인의 신원을 검증하는 것을 요구할 수 있다.
동작 1010에서, 용기(102)를 잠금해제하지 않도록 판정이 이루어지면(예를 들면, 액세스 키가 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되지 않으면), 동작 1014에서, 용기(102)를 잠금해제하려는 시도의 횟수가 미리 결정된 임계치(예를 들면, 세 번의 시도)를 초과했는지의 여부의 판정이 이루어진다. 미리 결정된 임계치가 초과되지 않았다면, 방법(1000)은 동작 1008로 복귀하여 다시 액세스 키를 수신한다.
그러나, 미리 결정된 임계치가 초과되었다면, 용기(102)는 동작 1016에서 락다운된다. 일단 락다운되면, 용기(102)는, 용기(102)를 잠금해제할 시도가 다시 이루어지기 전에, 인증된 에이전트(예를 들면, 보안 제공자 시스템의 에이전트)에 의해 리셋이 수행되는 것을 필요로 할 수 있다. 대안적인 실시형태에서, 용기(102)의 락다운은, 용기(102)가 수취인(112)에 대응하는 위치에 있지 않다는 위치 모듈(206)(도 2)에 의한 판정에 기초해서 발생할 수 있다.
도 11은, 머신 판독가능 매체(예를 들면, 비일시적 머신 판독가능 매체, 머신 판독가능 저장 매체, 컴퓨터 판독가능 저장 매체, 또는 이들의 임의의 적절한 조합)로부터 명령어를 판독할 수 있고 본원에서 논의되는 방법론 중 임의의 하나 이상을 수행할 수 있는, 예시적인 실시형태에 따른, 머신(1100)의 컴포넌트를 나타내는 블록도이다. 구체적으로는, 도 11은, 컴퓨터 시스템의 예시적인 형태의 그리고 머신(1100)으로 하여금 본원에서 논의되는 방법론 중 임의의 하나 이상을 수행하게 하기 위한 명령어(1124)(예를 들면, 소프트웨어, 프로그램, 애플리케이션, 애플릿, 앱, 또는 다른 실행가능 코드)가 내부에서 실행될 수 있는 머신(1100)의 개략적인 표현을 도시한다.
대안적 실시형태에서, 머신(1100)은 독립형 디바이스로서 동작하거나 또는 다른 머신에 접속(예를 들면, 네트워크화)될 수 있다. 네트워크화된 배치에서, 머신(1100)은 서버-클라이언트 네트워크 환경에서 서버 머신 또는 클라이언트 머신의 자격으로 동작할 수도 있고, 혹은 피어투피어(peer-to-peer)(또는 분산형) 네트워크 환경에서 피어 머신으로서 동작할 수도 있다. 머신(1100)은 서버 컴퓨터, 클라이언트 컴퓨터, 퍼스널 컴퓨터(personal computer; PC), 태블릿 컴퓨터, 랩탑 컴퓨터, 넷북, 셋톱 박스(set-top box; STB), 개인 휴대형 정보 단말기(personal digital assistant; PDA), 셀룰러 전화, 스마트폰, 웹 어플라이언스, 네트워크 라우터, 네트워크 스위치, 네트워크 브리지, 또는 임의의 머신에 의해 취해질 액션을 명시하는 명령어(1124)를, 순차적으로 또는 다르게 실행할 수 있는 임의의 머신일 수 있다. 또한, 단일의 머신만이 예시되지만, 용어 "머신"은, 본원에서 논의되는 방법론 중 임의의 하나 이상을 수행하기 위해, 명령어(1124)를 개별적으로 또는 공동으로 실행하는 머신의 집합체를 포함하는 것으로 또한 간주될 수도 있을 것이다.
머신(1100)은 프로세서(1102)(예를 들면, CPU, GPU, DSP, ASIC, RFIC(radio-frequency integrated circuit), 또는 이들의 임의의 적절한 조합), 메인 메모리(1104), 및 정적 메모리(1106)를 포함하는데, 이들은 버스(1108)를 통해 서로 통신하도록 구성된다. 프로세서(1102)는, 프로세서(1102)가 본원에서 설명되는 방법론 중 임의의 하나 이상을 전체적으로 또는 부분적으로 수행하게끔 구성가능하도록, 명령어(1124)의 일부 또는 전체에 의해, 일시적으로 또는 영구적으로 구성가능한 마이크로회로를 포함할 수 있다. 예를 들면, 프로세서(1102)의 하나 이상의 마이크로회로의 세트는, 본원에서 설명되는 하나 이상의 모듈(예를 들면, 소프트웨어 모듈)을 실행하도록 구성가능할 수 있다.
머신(1100)은, 그래픽 디스플레이(1110)(예를 들면, 플라즈마 디스플레이 패널(PDP), LED 디스플레이, LCD, 프로젝터, 또는 CRT)를 더 포함할 수 있다. 머신(1100)은 또한, 문자 숫자 입력 디바이스(1112)(예를 들면, 키보드), 커서 제어 디바이스(1114)(예를 들면, 마우스, 터치패드, 트랙볼, 조이스틱, 모션 센서, 또는 다른 포인팅 기기), 저장 유닛(1116), 신호 생성 디바이스(1118)(예를 들면, 스피커), 및 네트워크 인터페이스 디바이스(1120)를 포함할 수 있다.
저장 유닛(1116)은, 본원에서 설명되는 방법론 또는 기능 중 임의의 하나 이상을 구현하는 명령어(1124)를 저장하는 머신 판독가능 매체(1122)(예를 들면, 유형의(tangible) 및/또는 비일시적 머신 판독가능 저장 매체)를 포함한다. 명령어(1124)는 또한, 머신(1100)에 의한 명령어(1124)의 실행 동안, 메인 메모리(1104) 내에, 프로세서(1102) 내에(예를 들면, 프로세서의 캐시 메모리 내에), 또는 둘 다에, 완전히 또는 적어도 부분적으로 상주할 수 있다. 따라서, 메인 메모리(1104) 및 프로세서(1102)는 머신 판독가능 매체(예를 들면, 유형의 및/또는 비일시적 머신 판독가능 매체)로서 간주될 수 있다. 명령어(1124)는 네트워크 인터페이스 디바이스(1120)를 경유하여 네트워크(1126)를 통해 송신될 수도 있고 혹은 수신될 수도 있다. 예를 들면, 네트워크 인터페이스 디바이스(1120)는 임의의 하나 이상의 전송 프로토콜(예를 들면, HTTP)을 사용하여 명령어(1124)를 통신할 수 있다.
몇몇 예시적인 실시형태에서, 머신(1100)은 휴대형 컴퓨팅 디바이스, 예컨대 스마트폰 또는 태블릿 컴퓨터일 수 있고, 하나 이상의 추가적인 입력 컴포넌트(예를 들면, 센서 또는 게이지)를 구비할 수 있다. 이러한 추가적인 입력 컴포넌트의 예는, 이미지 입력 컴포넌트(예를 들면, 하나 이상의 카메라), 오디오 입력 컴포넌트(예를 들면, 마이크), 방향 입력 컴포넌트(예를 들면, 콤파스), 위치 입력 컴포넌트(예를 들면, GPS 수신기), 방위 컴포넌트(예를 들면, 자이로스코프), 모션 검출 컴포넌트(예를 들면, 하나 이상의 가속도계), 고도 검출 컴포넌트(예를 들면, 고도계), 및 가스 검출 컴포넌트(예를 들면, 가스 센서)를 포함한다. 이들 입력 컴포넌트 중 임의의 하나 이상에 의해 수집되는 입력은, 본원에서 설명되는 모듈 중 임의의 것에 의한 사용을 위해 액세스되어서 이용가능할 수 있다.
본원에서 사용되는 바와 같이, 용어 "메모리"는 데이터를 일시적으로 또는 영구적으로 저장할 수 있는 머신 판독가능 매체를 가리키며, RAM, ROM, 버퍼 메모리, 플래시 메모리, 및 캐시 메모리를 포함하는 것으로 간주될 수도 있지만, 그러나 이들로 제한되지는 않는다. 머신 판독가능 매체(1122)가 예시적인 구현예에서 단일의 매체인 것으로 도시되지만, "머신 판독가능 매체"는 명령어를 저장할 수 있는 단일의 매체 또는 다수의 매체(예를 들면, 중앙집중형 또는 분산형 데이터베이스, 또는 관련된 캐시 및 서버)를 포함하는 것으로 간주되어야만 한다. 용어 "머신 판독가능 매체"는 또한, 머신(예를 들면, 머신(1100))에 의한 실행을 위한 명령어를 저장할 수 있는 임의의 매체, 또는 다수의 매체의 조합을 포함하는 것으로 간주될 수 있을 것이고, 따라서, 명령어는, 머신의 하나 이상의 프로세서(예를 들면, 프로세서(1102))에 의한 실행시, 머신으로 하여금 본원에서 설명되는 방법론 중 임의의 하나 이상을 수행하게 한다. 따라서, "머신 판독가능 매체"는 단일의 스토리지 장치 또는 디바이스뿐만 아니라, 다수의 스토리지 장치 또는 디바이스를 포함하는 "클라우드 기반의" 스토리지 시스템 또는 스토리지 네트워크를 가리킨다. 따라서, 용어 "머신 판독가능 매체"는, 솔리드 스테이트 메모리, 광학 매체, 자기 매체, 또는 이들의 임의의 적절한 조합 형태의 하나 이상의 유형의(예를 들면, 비일시적) 데이터 저장소를 포함하는 것으로 간주될 것이지만, 그러나 이들로 제한되지는 않는다.
또한, 머신 판독가능 매체는, 그것이 전파 신호를 구체화할 수 있다는 점에서 일시적일 수 있다.
명령어(1124)는 또한, 네트워크 인터페이스 디바이스(1120)를 통한 송신 매체를 사용하여 그리고 다수의 널리 공지된 전송 프로토콜(예를 들면, HTTP) 중 임의의 하나를 활용하여 네트워크(1126)를 통해 송신될 수도 있고 혹은 수신될 수도 있다. 통신 네트워크의 예는, LAN, WAN, 인터넷, 이동 전화 네트워크, POTS 네트워크, 및 무선 데이터 네트워크(예를 들면, 와이파이, 와이맥스(WiMAX) 네트워크)를 포함한다. 용어 "송신 매체"는, 머신에 의한 실행을 위한 명령어를 저장, 인코딩, 또는 전달할 수 있는 임의의 무형의(intangible) 매체를 포함하는 것으로 간주될 수 있을 것이고, 이러한 소프트웨어의 통신을 용이하게 하는 다른 무형의 매체 또는 디지털 아날로그 통신 신호를 포함한다.
본 명세서 전체에 걸쳐, 단일 인스턴스로 설명되는 컴포넌트, 동작, 또는 구조체를 복수의 인스턴스가 구현할 수 있다. 하나 이상의 방법의 개개의 동작이 개별적인 동작으로서 예시되고 설명되지만, 개개의 동작 중 하나 이상은 동시에 수행될 수 있고, 반드시 설명된 순서대로 동작이 수행되어야 하는 것은 아니다. 예시적인 구성에서 별개의 컴포넌트로서 제시되는 구조체 및 기능성은 결합된 구조체 또는 컴포넌트로서 구현될 수 있다. 마찬가지로, 단일 컴포넌트로서 제시되는 구조체 및 기능성은 별개의 컴포넌트로서 구현될 수 있다. 이들 및 다른 변형예, 수정예, 추가예, 및 개선예는 본원에서의 청구 대상의 범위 내에 있다.
소정의 실시형태가 로직 또는 다수의 컴포넌트, 모듈, 또는 메커니즘을 포함하는 것으로서 본원에서 설명된다. 모듈은 소프트웨어 모듈(예를 들면, 머신 판독가능 매체 상에서 또는 송신 신호에서 구체화되는 코드) 또는 하드웨어 모듈 중 어느 하나를 구성할 수 있다. "하드웨어 모듈"은, 소정의 동작을 수행할 수 있는 유형의 단위이며 소정의 물리적 방식으로 구성되거나 또는 배열될 수 있다. 다양하고 예시적인 실시형태에서, 하나 이상의 컴퓨터 시스템(예를 들면, 독립형 컴퓨터 시스템, 컴퓨터 시스템, 또는 서버 컴퓨터 시스템) 또는 컴퓨터 시스템의 하나 이상의 하드웨어 모듈(예를 들면, 프로세서 또는 프로세서의 그룹)은, 본원에서 설명되는 바와 같은 소정 동작을 수행하도록 동작하는 하드웨어 모듈로서 소프트웨어(예를 들면, 애플리케이션 또는 애플리케이션 부분)에 의해 구성될 수 있다.
몇몇 실시형태에서, 하드웨어 모듈은 기계적으로, 전자적으로, 또는 이들의 임의의 적절한 조합으로 구현될 수 있다. 예를 들면, 하드웨어 모듈은, 소정의 동작을 수행하도록 영구적으로 구성되는 전용 회로부 또는 로직을 포함할 수 있다. 예를 들면, 하드웨어 모듈은 특수 목적의 프로세서, 예컨대 FPGA 또는 ASIC일 수 있다. 하드웨어 모듈은 또한, 소정의 동작을 수행하기 위해 소프트웨어에 의해 일시적으로 구성되는 프로그래머블 로직 또는 회로부를 포함할 수 있다. 예를 들면, 하드웨어 모듈은, 범용 프로세서 또는 다른 프로그래머블 프로세서 내에 포괄되는 소프트웨어를 포함할 수 있다. 전용의 그리고 영구적으로 구성되는 회로부(circuitry)에서, 또는 일시적으로 구성되는 회로부(예를 들면, 소프트웨어에 의해 구성됨)에서 하드웨어 모듈을 기계적으로 구현하기 위한 판정은 비용 및 시간의 고려사항에 의해 추진될 수 있다는 것을 알 수 있을 것이다.
따라서, "프로세싱 모듈"은, 본원에서 설명되는 소정의 동작을 수행하도록 및/또는 소정의 방식으로 동작하도록 물리적으로 구성되는, 영구적으로 구성되는(예를 들면, 하드웨어에 내장되는(hardwired)), 또는 일시적으로 구성되는(예를 들면, 프로그래밍되는) 엔티티인 유형의 엔티티를 포괄하는 것으로 이해되어야 한다. 본원에서 사용되는 바와 같이, "하드웨어 구현 모듈"은 하드웨어 모듈을 가리킨다. 하드웨어 모듈이 일시적으로 구성되는(예를 들면, 프로그래밍되는) 실시형태를 고려하면, 하드웨어 모듈의 각각은 시간적으로 임의의 하나의 인스턴스에서 구성되거나 예시화될 필요는 없다. 특수 목적의 프로세서가 되도록 소프트웨어에 의해 구성되는 범용 프로세서를 하드웨어 모듈이 포함하는 예를 들면, 범용 프로세서는 상이한 시간에 각각 상이한 특수 목적의 프로세서(예를 들면, 상이한 하드웨어 모듈을 포함함)로서 구성될 수 있다. 소프트웨어는, 상응하여, 예를 들면, 시간적으로 하나의 인스턴스에서 특정 하드웨어 모듈을 구성하도록 그리고 시간적으로 상이한 인스턴스에서 상이한 하드웨어 모듈을 구성하도록 프로세서를 구성할 수 있다.
하드웨어 모듈은 다른 하드웨어 모듈로 정보를 제공하고, 그리고 다른 하드웨어 모듈로부터 정보를 수신할 수 있다. 따라서, 설명된 하드웨어 모듈은 통신가능하게 연결되어 있는 것으로 간주될 수도 있다. 다수의 이러한 하드웨어 모듈이 동시적으로 존재하는 경우, 통신은 하드웨어 모듈 중 두 개 이상 사이에서 (예를 들면, 적절한 회로 및 버스를 통한) 신호 송신을 통해 달성될 수 있다. 다수의 하드웨어 모듈이 상이한 시간에 구성되거나 예시화되는 실시형태에서, 이러한 하드웨어 모듈 사이의 통신은, 예를 들면, 다수의 하드웨어 모듈이 액세스할 수 있는 메모리 구조체에서의 정보의 저장 및 취출을 통해 달성될 수 있다. 예를 들면, 하나의 하드웨어 모듈은 한 동작을 수행하고, 자신이 통신가능하게 연결되어 있는 메모리 디바이스에 그 동작의 출력을 저장한다. 그 다음, 나중의 시간에, 다른 하드웨어 모듈이 메모리 디바이스에 액세스하여 저장된 출력을 취출하여 프로세싱할 수 있다. 하드웨어 모듈은 또한, 입력 또는 출력 디바이스와의 통신을 개시할 수 있고, 리소스(예를 들면 정보의 집합체(collection))에 대해 동작할 수 있다.
본원에서 설명되는 예시적인 방법의 다양한 동작은, 관련 동작을 수행하도록 (예를 들면, 소프트웨어에 의해) 일시적으로 구성되거나 또는 영구적으로 구성되는 하나 이상의 프로세서에 의해, 적어도 부분적으로, 수행될 수 있다. 일시적으로 구성되든 또는 영구적으로 구성되든지 간에, 이러한 프로세서는 본원에서 설명되는 하나 이상의 동작 또는 기능을 수행하도록 동작하는 프로세서 구현 모듈(processor-implemented module)을 구성할 수 있다. 본원에서 사용되는 "프로세서 구현 모듈"이란, 하나 이상의 프로세서를 사용하여 구현되는 하드웨어 모듈을 가리킨다.
마찬가지로, 본원에서 설명되는 방법은 적어도 부분적으로 프로세서에 의해 구현될 수 있는데, 프로세서는 하드웨어의 예이다. 예를 들면, 한 방법의 동작 중 적어도 몇몇은 하나 이상의 프로세서 또는 프로세서 구현 모듈에 의해 수행될 수 있다. 또한, 하나 이상의 프로세서는 또한, "서비스로서의 소프트웨어(software as a service; SaaS)"로서 또는 "클라우드 컴퓨팅" 환경에서 관련 동작의 수행을 지원하도록 동작할 수 있다. 예를 들면, 동작 중 적어도 몇몇은 (프로세서를 포함하는 머신의 예로서의) 컴퓨터의 그룹에 의해 수행될 수 있는데, 이들 동작은 네트워크(예를 들면, 인터넷)을 통해 그리고 하나 이상의 적절한 인터페이스(예를 들면, 애플리케이션 프로그램 인터페이스(API))를 통해 액세스될 수 있다.
동작 중 소정의 것의 수행은, 단일 머신 내에 존재할 뿐만 아니라 다수의 머신에 걸쳐 배치되는 하나 이상의 프로세서 사이에서 분산될 수 있다. 몇몇 예시적인 구현예에서, 하나 이상의 프로세서들 또는 프로세서 구현 모듈은 (예를 들면, 홈 환경, 오피스 환경, 또는 서버 팜 내에서) 단일의 지리적 위치에 위치될 수 있다. 다른 예시적인 구현예에서, 하나 이상의 프로세서 또는 프로세서 구현 모듈은 다수의 지리적 위치에 걸쳐 분산될 수 있다.
본 청구 대상의 개요가 특정한 예시적인 실시형태를 참조로 설명되었지만, 본 발명의 실시형태의 더 넓은 범위로부터 벗어나지 않으면서 이들 실시형태에 대한 다양한 수정예 및 변경예가 만들어질 수 있다. 본 발명의 청구 대상의 이러한 실시형태는, 하나보다 많은 것이 실제 개시되는 경우, 편의상 그리고 본 출원의 범위를 임의의 단일의 발명 또는 발명적 개념에 자발적으로 제한하려는 의도 없이, 개별적으로 및/또는 총칭하여, 본원에서 단지 용어 "발명"에 의해 언급될 수 있다.
본원에서 예시되는 실시형태는, 기술 분야에서 숙련된 자가 본원에서 개시되는 교시를 실시하는 것을 가능하게 하기 위해 충분히 상세히 설명되어 있다. 예시되는 실시형태로부터 다른 실시형태가 사용되고 유도될 수 있으며, 그 결과, 본 개시의 범위를 벗어나지 않으면서 구조적인 그리고 논리적인 대체예 및 변경예가 이루어질 수 있다. 따라서, 이 상세한 설명은, 제한적인 의미로 간주되어선 안되며, 다양한 실시형태의 범위는, 청구범위의 타이틀이 붙여지는 등가물의 모든 범위와 함께, 첨부의 이러한 청구범위에 의해서만 정의된다.
본원에서 사용되는 용어 "또는"은 포괄적인 또는 배타적인 의미 중 어느 하나로 해석될 수 있다. 또한, 단일의 인스턴스로서 본원에서 설명되는 리소스, 동작 또는 구조체에 대해 복수의 인스턴스가 제공될 수 있다. 추가적으로, 다양한 리소스, 동작, 모듈, 엔진, 및 데이터 저장소(또는 데이터 스토리지) 사이의 경계는 다소 임의적이며, 특정 동작은 특정한 예시적인 구성의 맥락에서 예시된다. 기능성의 다른 할당이 구상되며 본 발명의 다양한 실시형태의 범위 내에 있을 수 있다. 일반적으로, 예시적인 구성에서 별개의 리소스로서 제시되는 구조체 및 기능성은 결합된 구조체 또는 리소스로서 구현될 수 있다. 마찬가지로, 단일의 리소스로서 제시되는 구조체 및 기능성은 별개의 리소스로서 구현될 수 있다. 이들 및 다른 변형예, 수정예, 추가예, 및 향상예는, 첨부된 특허청구범위에 의해 나타내어지는 바와 같은 본 발명의 실시형태의 범위 내에 있다. 따라서, 명세서 및 도면은 제한적인 의미보다는 예시적인 의미로서 간주되어야 한다.

Claims (20)

  1. 명령어를 전달하는(carrying) 머신 판독가능 매체로서,
    상기 명령어는, 머신의 적어도 하나의 프로세서에 의해 실행될 때 상기 머신으로 하여금,
    수취인에게 배송되기 전에 용기를 잠그기 위해 발송인이 사용하는, 디지털 방식으로 인코딩된 잠금 메커니즘을 판정하는 동작과,
    상기 용기를 수취하는 상기 수취인으로부터 액세스 키를 수신하는 동작과,
    상기 액세스 키가 상기 용기의 잠금해제를 트리거하는지의 여부를 판정하는 인증 프로세스를 수행시키는 동작과,
    상기 액세스 키가 상기 용기의 상기 잠금해제를 트리거한다는 판정에 기초해서, 상기 용기를 잠금해제하는 동작
    을 포함하는 동작을 수행하게 하는,
    명령어를 전달하는 머신 판독가능 매체.
  2. 제1항에 있어서,
    상기 인증 프로세스는, 상기 용기, 상기 디지털 방식으로 인코딩된 잠금 메커니즘의 사본을 저장하는 중앙 서버, 또는 수취인 디바이스 중 하나 이상에서 발생하는,
    명령어를 전달하는 머신 판독가능 매체.
  3. 제1항에 있어서,
    상기 인증 프로세스는, 상기 용기가, 상기 용기의 상기 수취인의 미리 결정된 위치에 대응하는 위치에 위치하고 있는지의 여부를 판정하는 것을 더 포함하고,
    상기 용기를 잠금해제하는 것은, 상기 용기가 상기 미리 결정된 위치에 있는 것에 응답하여 행해지는,
    명령어를 전달하는 머신 판독가능 매체.
  4. 제1항에 있어서,
    상기 액세스 키는 상기 수취인이 입력하는 코드를 포함하고,
    상기 인증 프로세스는, 상기 액세스 키가, 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는지의 여부를 판정하는 것을 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  5. 제1항에 있어서,
    상기 액세스 키는 수취인 디바이스로 송신되는 코드를 포함하고,
    상기 인증 프로세스는,
    상기 수취인 디바이스로부터 블루투스를 통해 상기 코드를 수신하는 것과,
    상기 수신한 코드가 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는지의 여부를 판정하는 것
    을 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  6. 제1항에 있어서,
    상기 액세스 키는, 수취인 디바이스로 송신되는 일련의 하나 이상의 듀얼 톤 다중 주파수(dual-tone multi-frequency; DTMF) 톤 - 상기 DTMF 톤은, 상기 용기가 상기 수취인에 대응하는 미리 판정된 위치에 도달하는 것에 응답하여, 상기 수취인 디바이스로 전송됨 - 을 포함하고,
    상기 인증 프로세스는,
    상기 수취인 디바이스로부터 상기 일련의 하나 이상의 DTMF 톤을 수신하는 것과,
    상기 수신된 DTMF 톤이 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는지의 여부를 판정하는 것
    을 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  7. 제1항에 있어서,
    상기 액세스 키는 상기 수취인의 지문의 스캔을 포함하고,
    상기 인증 프로세스는, 상기 지문이 상기 수취인에 대해 미리 저장된 상기 지문의 사본과 매칭되는지의 여부를 판정하는 것을 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  8. 제1항에 있어서,
    상기 액세스 키는 스캔가능한 코드를 포함하고,
    상기 인증 프로세스는,
    상기 스캔가능한 코드를 스캔하는 것과,
    상기 스캔가능한 코드가 상기 용기의 잠금해제를 트리거하는지의 여부를 판정하는 것
    을 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  9. 제1항에 있어서,
    상기 동작은, 미리 결정된 시도 횟수 이후에, 상기 액세스 키가 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되지 않는 것에 응답하여, 상기 용기를 락다운시키는(locking down) - 상기 용기의 상기 락다운은, 리셋이 수행될 때까지 상기 용기의 잠금해제를 방지함 - 것을 더 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  10. 제1항에 있어서,
    상기 인증 프로세스는, 상기 액세스 키가 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는지의 여부 및 잠금해제 신호가 블루투스를 통해 수취인 디바이스로부터 수신되는지의 여부 둘 다를 판정하는 것을 포함하는, 명령어를 전달하는 머신 판독가능 매체.
  11. 제1항에 있어서,
    상기 액세스 키는 블루투스를 통해 상기 수취인의 디바이스로부터 수신되는 잠금해제 신호를 포함하고,
    상기 인증 프로세스는 블루투스를 통해 상기 수취인의 상기 디바이스로부터 상기 잠금해제 신호를 수신하는 것을 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  12. 제1항에 있어서,
    상기 동작은,
    상기 용기의 상기 수취인에 대응하는 미리 결정된 위치에 상기 용기가 위치되어 있는지 판정하는 동작과,
    상기 용기가 상기 미리 결정된 위치에 있는 것에 응답하여, 상기 수취인에게 상기 액세스 키를 제공하는 동작
    을 더 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  13. 제1항에 있어서,
    상기 동작은, 상기 용기가 상기 수취인의 미리 결정된 위치에 대한 미리 결정된 거리 내에 있을 때, 경고를 제공하는 동작을 더 포함하는, 명령어를 전달하는 머신 판독가능 매체.
  14. 제1항에 있어서,
    상기 인증 프로세스는, 상기 액세스 키가 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는지의 여부 및 상기 용기가 상기 수취인에 대응하는 미리 결정된 위치에 위치되는지의 여부 둘 다를 판정하는 것을 포함하는,
    명령어를 전달하는 머신 판독가능 매체.
  15. 방법으로서,
    수취인에게 배송되기 이전에 용기를 잠그기 위해 발송인이 사용하는, 디지털 방식으로 인코딩된 잠금 메커니즘을 판정하는 단계와,
    상기 용기를 수취하는 상기 수취인으로부터 액세스 키를 수신하는 단계와,
    하드웨어 프로세서를 사용하여, 상기 액세스 키가 상기 용기의 잠금해제를 트리거하는지의 여부를 판정하는 인증 프로세스를 수행시키는 단계와,
    상기 액세스 키가 상기 용기의 상기 잠금해제를 트리거한다는 판정에 기초해서, 상기 용기를 잠금해제하기 위한 명령어를 제공하는 단계
    를 포함하는, 방법.
  16. 제15항에 있어서,
    상기 용기의 상기 수취인에 대응하는 미리 판정된 위치에 상기 용기가 위치되어 있는지를 판정하는 단계와,
    상기 용기가 상기 미리 결정된 위치에 있는 것에 응답하여, 상기 수취인에게 상기 액세스 키를 제공하는 단계
    를 더 포함하는, 방법.
  17. 제15항에 있어서,
    상기 인증 프로세스는, 상기 액세스 키가 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되는지의 여부 및 상기 용기가 상기 수취인에 대응하는 미리 결정된 위치에 위치되는지의 여부 둘 다를 판정하는 것을 포함하는,
    방법.
  18. 제15항에 있어서,
    상기 액세스 키는 블루투스를 통해 상기 수취인의 디바이스로부터 수신되는 잠금해제 신호를 포함하고,
    상기 인증 프로세스는 블루투스를 통해 상기 수취인의 상기 디바이스로부터 상기 잠금해제 신호를 수신하는 것을 포함하는,
    방법.
  19. 시스템으로서,
    하나 이상의 하드웨어 프로세서와,
    수취인에게 배송되기 전에 용기를 잠그기 위해 발송인이 사용하는, 디지털 방식으로 인코딩된 잠금 메커니즘을 판정하도록, 그리고 상기 용기를 수취하는 상기 수취인으로부터 액세스 키를 수신하도록, 상기 하나 이상의 하드웨어 프로세서 중 적어도 하나에 의해, 구현가능한 코드 모듈과,
    상기 액세스 키가 상기 용기의 잠금해제를 트리거하는지의 여부를 판정하는 인증 프로세스를 수행시키도록, 그리고 상기 액세스 키가 상기 용기의 상기 잠금해제를 트리거하는 것에 응답하여 상기 용기를 잠금해제하는 명령어를 제공하도록, 상기 하나 이상의 하드웨어 프로세서 중 적어도 하나에 의해 구현가능한 인증 모듈을 포함하는,
    시스템.
  20. 제19항에 있어서,
    미리 결정된 시도 횟수 이후에, 상기 액세스 키가 상기 디지털 방식으로 인코딩된 잠금 메커니즘과 매칭되지 않는 것에 응답하여, 상기 용기를 락다운시키도록 - 상기 용기의 상기 락다운은, 리셋이 수행될 때까지 상기 용기의 잠금해제를 방지함 - , 상기 하나 이상의 하드웨어 프로세서 중 적어도 하나에 의해 구현가능한 락다운 모듈을 더 포함하는,
    시스템.
KR1020177001966A 2014-06-30 2015-06-30 핸드셰이크 인증 코드 잠금식 용기 KR20170021860A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/320,441 US10204465B2 (en) 2014-06-30 2014-06-30 Handshake authenticated coded locked container
US14/320,441 2014-06-30
PCT/US2015/038520 WO2016004019A1 (en) 2014-06-30 2015-06-30 Handshake authenticated coded locked container

Publications (1)

Publication Number Publication Date
KR20170021860A true KR20170021860A (ko) 2017-02-28

Family

ID=54931131

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177001966A KR20170021860A (ko) 2014-06-30 2015-06-30 핸드셰이크 인증 코드 잠금식 용기

Country Status (5)

Country Link
US (3) US10204465B2 (ko)
EP (1) EP3161614A4 (ko)
KR (1) KR20170021860A (ko)
CN (2) CN106575213B (ko)
WO (1) WO2016004019A1 (ko)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10078811B2 (en) 2013-11-29 2018-09-18 Fedex Corporate Services, Inc. Determining node location based on context data in a wireless node network
DE102014105583A1 (de) * 2014-04-11 2015-10-15 Deutsche Post Ag Anordnung zum Überbringen einer Sendung
US10204465B2 (en) 2014-06-30 2019-02-12 Ebay Inc. Handshake authenticated coded locked container
US11238397B2 (en) 2015-02-09 2022-02-01 Fedex Corporate Services, Inc. Methods, apparatus, and systems for generating a corrective pickup notification for a shipped item using a mobile master node
CA3014870A1 (en) 2016-03-23 2017-09-28 Fedex Corporate Services, Inc. Systems, apparatus, and methods for self-adjusting a broadcast setting of a node in a wireless node network
DE102016118994A1 (de) * 2016-10-06 2018-04-12 Deutsche Post Ag Berechtigung zum Öffnen eines Aufnahmefachs eines unbemannten Fahrzeugs
MX2019006933A (es) * 2016-12-14 2019-12-05 Walmart Apollo Llc Sistema y metodo para entregar paquetes a los clientes.
US11121857B2 (en) 2017-02-27 2021-09-14 Walmart Apollo, Llc Systems, devices, and methods for in-field authenticating of autonomous robots
US20180330325A1 (en) 2017-05-12 2018-11-15 Zippy Inc. Method for indicating delivery location and software for same
WO2019023522A1 (en) * 2017-07-28 2019-01-31 Nuro, Inc. SYSTEM AND MECHANISM FOR INCENTIVE SALE OF PRODUCTS ON AUTONOMOUS VEHICLES
US10417846B1 (en) * 2017-11-08 2019-09-17 Securus Technologies, Inc. Controlled environment facility visitation system using personal devices
WO2019243316A1 (en) 2018-06-21 2019-12-26 Assa Abloy Ab Remote lock unlocking
FR3087023B1 (fr) * 2018-10-03 2020-11-13 CopSonic Systeme d'acces securise a un vehicule au moyen d'un smartphone
WO2020077069A1 (en) 2018-10-11 2020-04-16 Shobe Loren Drone delivery container assembly having delivery state assembly having opening/closing assembly and elevator assembly
CN112369058B (zh) 2018-11-09 2024-03-15 开利公司 对货箱控制器的地理安全访问
US10825275B2 (en) 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
US10846958B2 (en) * 2019-03-22 2020-11-24 Eingot Llc Virtual intercom system
US11900744B2 (en) 2019-03-22 2024-02-13 Eingot Llc Virtual intercom system
US10685516B1 (en) 2019-03-22 2020-06-16 Eingot Llc Virtual intercom system
US11631088B2 (en) * 2019-12-09 2023-04-18 Ship Assure Reusable, secure shipping package
US11689919B2 (en) * 2021-01-21 2023-06-27 Cisco Technology, Inc. Dynamic exchange of metadata

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110050390A1 (en) * 1994-11-15 2011-03-03 Denison William D Electronic Access Control Device and Management System
JP3433855B2 (ja) * 1995-02-15 2003-08-04 富士通株式会社 輸送容器管理システム
US6057779A (en) * 1997-08-14 2000-05-02 Micron Technology, Inc. Method of controlling access to a movable container and to a compartment of a vehicle, and a secure cargo transportation system
US6260300B1 (en) * 1999-04-21 2001-07-17 Smith & Wesson Corp. Biometrically activated lock and enablement system
US20010049629A1 (en) * 2000-01-11 2001-12-06 Freeman Jeffrey R. Package location system
US6690997B2 (en) * 2001-09-13 2004-02-10 M.A. Rivalto, Inc. System for automated package-pick up and delivery
SE520944C2 (sv) * 2002-01-22 2003-09-16 Sqs Ab Förfarande vid öppning av en transporterbar behållare samt anordning för genomförandet av förfarandet
US20060164235A1 (en) * 2002-06-24 2006-07-27 Gounder Manickam A Cargo container locking system and method
CN1701348A (zh) * 2002-09-17 2005-11-23 全套海运安全公司 监测集装箱以维护其安全性的方法和系统
US20050044906A1 (en) 2003-07-25 2005-03-03 Spielman Timothy G. Method and system for setting entry codes via a communications network for access to moveable enclosures
CN1914649A (zh) * 2003-12-09 2007-02-14 松下电器产业株式会社 认证系统, 认证设备,以及记录介质
CN101084524A (zh) * 2004-12-01 2007-12-05 普罗克森斯有限责任公司 个人数字密钥及接收器/解码器电路系统和方法
US20090201198A1 (en) * 2004-12-06 2009-08-13 Christopher Moudy System and method for delivery of goods ordered via the internet
US7411501B2 (en) * 2004-12-07 2008-08-12 Intermec Ip Corp. Method to verify or track a physical address while providing a service
WO2006089932A1 (en) * 2005-02-25 2006-08-31 Rok Productions Limited Media player
US20070271596A1 (en) 2006-03-03 2007-11-22 David Boubion Security, storage and communication system
CN101114353B (zh) * 2006-07-26 2012-11-28 中国国际海运集装箱(集团)股份有限公司 集装箱跟踪管理方法和系统
CN101229869A (zh) * 2008-01-22 2008-07-30 沈军 一种智能集装箱或其相类似物及应用
US8299894B1 (en) * 2008-02-29 2012-10-30 John Semeniuk Vehicle unlocking systems
WO2010065732A2 (en) * 2008-12-03 2010-06-10 Checkpoint Systems, Inc. Locking device for tote bin
US8797138B2 (en) 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
US20100251785A1 (en) * 2009-04-01 2010-10-07 Sony Corporation System and method for container security
FR2946634A1 (fr) 2009-06-10 2010-12-17 Quasard Investissements Procede de surveillance dynamique de transport de marchandises et dispositif de stockage desdites marchandises
US20110186397A1 (en) * 2010-01-29 2011-08-04 Heys (USA), Inc. Suitcase with biometric lock mechanism
NL2004192C2 (en) * 2010-02-04 2011-08-08 Aciss Internat B V Container, system and method for goods transport.
WO2012034171A1 (en) 2010-09-14 2012-03-22 Telezygology Inc Systems and methods for accessing or managing secured storage space
US20120185363A1 (en) * 2011-01-13 2012-07-19 Daniel Ayers Gilbert Pick Up and Drop Off Package Delivery System
US20120313783A1 (en) * 2011-06-08 2012-12-13 Johnson Yang Balance alarm sensing arrangement and method thereof
US9371681B2 (en) 2012-07-12 2016-06-21 Blaine Kevin Tompkins Courier package storage apparatus and method for storing courier package deliverable to a customer
CN104584026A (zh) * 2012-08-02 2015-04-29 谷歌公司 通过移动装置访问安全储物柜
US9679429B2 (en) 2012-12-03 2017-06-13 13876 Yukon Inc. Wireless portable lock system
CN103310515A (zh) * 2013-06-15 2013-09-18 江苏北斗卫星应用产业研究院有限公司 一种基于卫星定位的位置电子锁系统
US10204465B2 (en) 2014-06-30 2019-02-12 Ebay Inc. Handshake authenticated coded locked container

Also Published As

Publication number Publication date
CN106575213B (zh) 2019-07-05
US11037385B2 (en) 2021-06-15
US20190156602A1 (en) 2019-05-23
EP3161614A4 (en) 2018-02-28
WO2016004019A1 (en) 2016-01-07
EP3161614A1 (en) 2017-05-03
CN110288730B (zh) 2021-11-05
US20150379796A1 (en) 2015-12-31
CN106575213A (zh) 2017-04-19
US10204465B2 (en) 2019-02-12
US10636233B2 (en) 2020-04-28
US20200219339A1 (en) 2020-07-09
CN110288730A (zh) 2019-09-27

Similar Documents

Publication Publication Date Title
US11037385B2 (en) Handshake authenticated coded locked container
WO2017114202A1 (zh) 一种储物柜操作方法、信息发送方法、装置及系统
US20220067652A1 (en) Systems and methods for confirming an identity of an individual
US10097353B1 (en) Digital unlocking of secure containers
US20180146374A1 (en) System, methods and software for user authentication
US20190172288A1 (en) Method and apparatus for a shipment storage apparatus
US20210174375A1 (en) Reusable, secure shipping package
JP2017064026A (ja) 収容ボックスシステム
US20220383680A1 (en) Touchless smart storage box with face recognition system
JP2017066707A (ja) 収容ボックスシステム
CN107918965A (zh) 对打开无人运载工具的接收隔间的授权
KR20160072415A (ko) 픽업 박스, 픽업 서비스 제공 방법 및 픽업 서비스 제공 시스템
TW201828153A (zh) 置物櫃操作方法、資訊發送方法、裝置及系統

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2018101003434; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20180817

Effective date: 20191224