技术领域[0001]的背景技术及其集合技术设计

使用密钥卡模拟器的包裹交换和服务系统技术领域

[0001] 本设计总体上涉及一种包裹交换,包括向车辆运送包裹和/或从车辆提取包裹,以及使用钥匙扣模拟器的车辆服务系统。

背景技术

[0002] 通常情况下,货物通常会发送到此人的家庭地址。该技术取而代之的是向客户的移动位置(例如车辆)递送包裹或从其提取包裹,同时确保在交换位置的安全递送。现场车辆维修也可以使用遥控钥匙模拟器。

发明内容

[0003] 一般而言,描述了用于向目标车辆发送致动命令的通用密钥卡模拟器。通用密钥卡仿真器具有一个或多个内存缓冲区、一个或多个处理器、一个可以使用无线通信与后端基于云的系统通信的收发器,以及远程无钥匙进入目标车辆 (RKE) 模块发送命令的射频信号到射频 (RF) 发射器。射频发射器具有一个或多个专用集成电路,这些集成电路在生成一组两个或多个不同频率波长的稳定射频信号时高度可配置,然后可以发射适当的射频信号以命令遥控无钥匙进入 (RKE) 模块适用于两辆或多辆不同的车辆。通用密钥卡模拟器还包括带有地图计算电路的地图模块。地图计算电路可以接收地图定位信号以计算与通用密钥卡模拟器相关联的送货车辆的地图坐标。地图模块可以将送货车辆的地图坐标存储在通用密钥卡模拟器的缓冲器中。地图模块还可以通过收发器将配送车辆的地图坐标发送到后端云端系统的服务器。后端基于云的系统可以使用送货车辆的地图坐标来监控送货车辆的位置。通用密钥卡模拟器还具有一个安全模块,该模块可以通过收发器从后端基于云的系统的服务器接收目标车辆的 RKE 模块的滚动安全密钥。在配送车辆到达预定位置后,安全模块可以接收目标车辆的RKE模块的滚动安全密钥。通用密钥卡模拟器还具有一个或多个可由通用密钥卡模拟器的用户按下的按钮。通用密钥卡模拟器的按钮可以在从后端基于云的系统的服务器接收到目标车辆的RKE模块的至少一个滚动安全密钥后被激活。响应于按下通用密钥卡模拟器的按钮,安全模块可以生成第一致动命令。安全模块可以将目标车辆的滚动安全密钥和第一致动命令发送到目标车辆的RKE模块。第一致动命令和滚动安全密钥是通过命令RF发射器向目标车辆的RKE模块发送包括第一致动命令和滚动安全密钥的RF信号来发送的。在验证滚动安全密钥之后,目标车辆的RKE模块可以执行第一致动命令以在目标车辆中进行机电操作。

[0004] 在一个实施例中,一种通过通用密钥卡模拟器访问目标车辆的方法包括多个示例步骤。通用密钥卡模拟器的收发器被配置为与后端基于云的系统进行无线通信。万能钥匙模拟器的地图模块的地图计算电路可以接收地图定位信号。地图计算电路可以使用地图信号来计算与通用密钥卡模拟器相关联的送货车辆的地图坐标。配送车辆的地图坐标可以存储在通用密钥卡模拟器的内存缓冲区中。配送车辆的地图坐标可以通过收发器发送到后端基于云的系统的服务器。然后,基于云的后端系统可以使用地图坐标来监控送货车辆的位置。在送货车辆到达预定位置后,通用密钥卡模拟器的安全模块可以接收目标车辆的RKE模块的滚动安全密钥。可以通过收发器从后端基于云的系统的服务器接收目标车辆的RKE模块的滚动安全密钥。在接收到目标车辆的RKE模块的至少一个滚动安全密钥之后,可以激活通用密钥卡模拟器的一个或多个按钮。响应于通用密钥卡模拟器的用户按下通用密钥卡模拟器的按钮,可以由通用密钥卡模拟器的安全模块生成第一致动命令。可以将目标车辆的第一致动命令和滚动安全密钥发送到通用密钥卡仿真器的RF发射器。射频发射器具有一个或多个专用集成电路,其可高度配置以生成不同频率波长的两个或多个稳定RF信号的集合,以便发射RF信号以命令目标车辆的RKE模块。 RF发射器可以以特定于目标车辆的RKE模块的适当RF频率发送包括第一致动命令和滚动安全密钥的RF信号。在验证滚动安全密钥后,目标车辆的RKE模块可以执行第一致动命令。

图纸说明

[0005] 各种附图涉及本设计的示例实施例。

[0006] 图。图1A示出了示例计算系统的框图,该示例计算系统可以用于这里讨论的一个或多个服务器、客户端设备和车载电子模块的实施例中。

[0007] 图。图1B显示了描述示例通用密钥卡模拟器的模块的框图。

[0008] 图。图2A-2C图示了用于托管在基于云的提供商站点上的基于云的安全访问的系统的实施例的框图。

[0009] 图。图3A-3C图示了用于使用GPS位置和密钥卡对车辆进行基于云的安全访问的系统的实施例的框图和流程图。

[0010] 图。图4显示了用于替代包裹拾取和递送系统的应用编程接口的实施例的示例类图。

[0011] 图。图5A-5B说明了替代递送系统的实施例的流程图。

[0012] 图。图6A-6B示出了用于向车辆运送或从车辆取货的基于GPS的控制和跟踪机制的实施例的框图和流程图。

[0013] 图。图7A-7D说明了替代交付系统的价值主张的实施例的框图和流程图。

[0014] 图。图8A-8D示出了由基于云的安全访问系统使用的多个虚拟密钥的实施例的框图。

[0015] 图。图9显示了从基于云的安全访问系统的用户处提取包裹的实施例的序列图。

[0016] 图。图10示出了用于使用GPS位置和密钥卡对车辆进行基于云的安全访问的系统的实施例的框图概述,以及它的一些特征,包括i)具有多平台连接性的过程,ii)内置的隐私和安全性,以及 iii) 通过接近度调用车辆警报系统。

[0017] 图。图11显示了使用遥控钥匙模拟器访问目标车辆的示例方法的流程图。

[0018] 虽然该设计受到各种修改和替代形式的影响,但其具体实施例已在附图中以示例的方式示出并且将在本文中详细描述。应当理解,这些设计并不限于所公开的具体形式,相反,其意图是涵盖落入设计的精神和范围内的所有修改、等效和替代。

具体实现方法

[0019] 在以下描述中,为了提供对本设计的透彻理解,阐述了许多具体细节,例如具体包裹递送服务、命名组件、连接、数据库编号等的示例然而,对于本领域的技术人员来说显而易见的是,可以在没有这些具体细节的情况下实施本设计。在其他情况下,没有详细描述众所周知的组件或方法,而是以框图的形式进行描述,以避免不必要地混淆设计。因此,所阐述的具体细节仅仅是示例性的。一个实施例中讨论的具体细节可以合理地在另一个实施例中实施。具体细节可能与本设计的精神和范围有所不同,但仍在考虑之内。

[0020] 通常,通用密钥卡模拟器可用于允许后端基于云的系统安全访问目标车辆,这可以促进包裹的交换或在家中或在办公室。通用密钥卡仿真器可以包括存储器缓冲器、处理器、至少一个收发器和至少一个RF发射器。通用密钥卡仿真器的收发器可以使用无线通信,例如蜂窝通信,向后端基于云的系统发送数据和从其接收数据。通用遥控钥匙仿真器中的射频 (RF) 发射器可以发射射频信号,以命令与目标车辆的品牌和型号相对应的车辆远程无钥匙进入 (RKE) 模块。通用密钥卡可以具有地图计算电路(例如,GPS芯片)以接收地图定位信号(例如,GPS信号)并计算与通用密钥卡模拟器相关联的递送车辆的地图坐标(例如,GPS坐标)。通用密钥卡可以与后端基于云的系统进行通信,并将地图坐标发送到基于云的后端系统。后端基于云的系统可以监控与通用密钥卡模拟器相关联的送货车辆的位置。后端基于云的系统可以托管在基于云的提供商站点上。基于云的系统允许安全访问车辆,并为服务交付提供商提供单一的公共端到端解决方案,以安全地与目标车辆交换包裹。基于云的系统还允许车辆维护提供商安全访问,以便为目标车辆提供维护。

当与通用密钥卡模拟器关联的送货车辆靠近目标车辆时,将授予安全访问权限。后端基于云的系统还可以接收目标车辆的 GPS 坐标。目标车辆的GPS坐标可以通过与目标车辆的用户相关联的客户端设备(例如,智能手机)发送。因此,后端云系统监控配送车辆与目标车辆之间的距离,并且仅当配送车辆靠近目标车辆时才允许访问。当送货车辆与目标车辆接近预定距离时,基于云的后端系统可以将目标车辆的有效滚动安全密钥发送到通用密钥卡模拟器。通用密钥卡模拟器允许通过接收滚动安全密钥来激活通用密钥卡模拟器的按钮。因此,运送车辆的送货员可以按下通用密钥卡模拟器上的按钮(真实按钮/或软件模拟按钮)以提供启动(访问)命令,例如锁定、解锁或提醒。通用密钥卡的RF发射器然后可以将包括启动命令和滚动安全密钥的RF信号发送到目标车辆的RKE模块以供执行。基于云的系统可以通过安全密钥匹配身份验证(例如双密钥保护机制)使用两个或更多配对的虚拟密钥,以使对后端基于云的系统或通用密钥卡模拟器的入侵无效。此外,虚拟钥匙具有保质期,以限制通用密钥卡模拟器的授权激活以及随后在指定时间窗口内或在特定位置对目标车辆的访问。

第一虚拟钥匙可用于认证从与送货车辆的送货人员相关联的通用密钥卡模拟器接收的通信,并且第二虚拟钥匙可用于认证与目标车辆客户请求相关联的通信。通常,加密数据仅从基于云的系统和驻留在客户端设备上的应用程序传输。后端云端系统使用基于 GPS 的接近模块来控制和跟踪包裹交换或服务交付过程,以加快包裹或服务交付和取件过程,并确保包裹交换或服务交付的安全性。可以安全访问目标车辆的基于云的后端系统可以在车辆停放的任何地方提供包裹取货或递送服务,包括可以在旅行时向租车递送包裹或从租车取包裹的服务。 . (参见图 10 中使用 GPS 定位和密钥卡的基于云的车辆安全系统的实施例的框图概述,其中一些特征包括 i) 与多个平台的过程连接,ii) 内置隐私和安全性iii) 通过接近度调用车辆提醒系统。用于安全访问目标车辆的基于云的系统还可以使用移动交付通知来验证请求的来源,并传达包裹的成功交付、包裹的提取或维护工作的完成情况。

[0021] 在一个实施例中,目标车辆252的GPS坐标存储在与目标车辆的用户相关联的密钥卡的存储器中,或者存储在与目标车辆的用户相关联的客户端中。客户端设备的内存,例如智能手机。另外,与目标车辆的用户相关联的客户端设备被配置为从与目标车辆的用户相关联的密钥卡获得目标车辆的最后激活的滚动安全密钥252。与目标车辆的用户相关联的客户端设备上的应用程序将目标车辆存储的GPS坐标和目标车辆的最后激活的滚动安全密钥252传输到后端基于云的系统260。在一个示例中,与目标车辆的用户相关联的密钥卡被配置为使用 NFC、蓝牙或 Wi-Fi 通信之一与与目标车辆的用户相关联的客户端设备通信目标交通。工具 252 和/或最后激活的滚动安全密钥。

[0022] 描述了一种用于安全访问目标车辆的基于云的整体系统的过程以及用于为整个基于云的系统提供自动化过程工作流以安全访问目标车辆的装置。以下图形和文字描述了设计的各种示例实现。图 1 和 2A-2C 说明了实现这些概念的示例环境。

[0023] 用于安全访问目标车辆的基于云的系统可以在软件、硬件电子设备以及两者的任意组合中实现,并且当系统的一个或多个部分以软件实现时,该软件然后以可执行格式有形地存储在一个或多个非暂时性存储介质上,以供处理组件执行。

[0024] 图。图1B示出了描绘示例通用密钥卡模拟器150的模块的框图。通用密钥卡模拟器可以包括存储器缓冲器110和处理器115。通用密钥卡模拟器还可以具有无线收发器119。通用密钥卡仿真器具有RF发射器120,其可以将RF信号发射到车辆的RKE模块。通用密钥卡模拟器还包括地图模块122,其可以具有GPS芯片123和安全模块124。

[0025] 因此,用于向目标车辆252发送致动命令的通用密钥卡模拟器可以包括一个或多个存储器缓冲器110、一个或多个处理器11<@可以与一个收发器119进行通信。后端基于云的系统使用无线通信,以及射频(RF)发射器120,其可以发射RF信号以命令目标车辆的远程无钥匙进入(RKE)模块。一个或多个处理器115协助执行多个任务,包括直接计算目标车辆特定滚动安全密钥代码或协助处理包含一个或多个生成的目标车辆特定滚动安全密钥代码的协议。移动命令。

[0026] 另外,通用密钥卡模拟器150可以包括具有地图计算电路123的地图模块122,该地图计算电路123可以接收地图定位信号以计算与通用密钥卡模拟器相关联的递送流量工具的地图坐标。地图模块122可以将递送车辆的地图坐标存储在一个或多个存储器缓冲器115中。地图模块可以通过收发器119将配送车辆的地图坐标发送到后端基于云的系统的服务器。后端云端系统中的地图算法可以利用配送车辆的地图坐标来监控配送车辆的地理位置,并学习目标车辆的地理位置。

[0027] 另外,通用密钥卡模拟器150可以包括安全模块124,在递送车辆到达递送车辆的地理位置相对于目标车辆的地理位置之间的预定距离之后,安全模块124模块124可以通过收发器119从后端基于云的系统的服务器接收目标车辆的RKE模块的一个或多个滚动安全密钥。

[0028] 此外,通用密钥卡模拟器150可以包括一个或多个物理或软件按钮,该按钮可以由通用密钥卡模拟器150的用户按下。通用密钥卡模拟器的按钮可以在之后被激活从后端云端系统的服务器接收目标车辆252的RKE模块的至少一个滚动安全密钥。

[0029] 另外,响应于按下通用密钥卡模拟器150的按钮,安全模块124可以生成用于目标车辆中的机电操作的致动命令。安全模块124可以将目标车辆的致动命令和滚动安全密钥发送到目标车辆的RKE模块。安全模块124可以命令RF发射器以目标车辆的RF频率向目标车辆的RKE模块发送包括致动命令和滚动安全密钥的RF信号。然后,在验证滚动安全密钥之后,目标车辆的RKE模块可以执行致动命令以引起目标车辆中的机电操作。射频(RF)发射器可以具有一个或多个专用集成电路,该集成电路在生成不同频率波长的两个或多个稳定RF信号的集合中高度可配置,以便发射RF信号以命令目标车辆的遥控器入口(RKE)模块。

[0030] RF发射器被配置为与后端基于云的系统中的服务器协作。一个或多个数据库的集合被配置为与后端基于云的系统的服务器协作。该数据库存储一组不同的密钥协议,包括它们在市场上的一组潜在密钥卡中的两个或多个当前现有协议的特定射频频率。在市场上的一组潜在密钥卡中,来自第一车辆制造工厂的第一车辆与来自另一车辆制造工厂的第二车辆具有不同的协议。服务器被配置为基于存储在系统中的关于目标车辆的参考数据从该组数据库中选择适当的协议及其特定的RF频率,并将适当的协议及其特定的RF频率发送到公共钥匙卡模拟器。 RF 发射器被配置为使用一个或多个 ASIC 以第一稳定的 RF 频率向特定目标车辆生成第一驱动命令。

[0031] 在通用密钥卡模拟器150的实施例中,安全模块124可以从后端基于云的系统的服务器接收第一算法和第一数据。第一算法可以在安全模块的第一例程中实现,该第一例程可以在处理器115上执行。第一算法可以使用第一数据来确定目标车辆的RKE模块的有效滚动安全密钥。然后可以将目标车辆的RKE模块的有效滚动安全密钥存储在存储器缓冲器110中。因此,不是从后端云服务器接收目标车辆的RKE模块的有效滚动安全密钥,而是基于从后端云系统接收的第一算法和第一数据,在通用中密钥卡模拟器 为目标车辆的 RKE 模块生成有效的滚动安全密钥。此外,后端可以按预定顺序发送一组两个或多个连续滚动安全密钥,这些密钥存储在内存缓冲区110中。

[0032] 在通用密钥卡模拟器150的一个实施例中,安全模块124可以在包裹递送车辆和目标车辆之间建立非常接近阈值距离之后接收滚动安全密钥,以便致动命令仅在通过阈值距离建立紧密接近后才执行。

[0033] 此外,在通用密钥卡模拟器150中,安全模块124可以响应于按下通用密钥卡模拟器的按钮而生成致动命令。致动命令包括目标车辆中的一项或多项机电操作:解锁车门、打开车窗、打开行李箱、关闭行李箱、启动发动机、关闭发动机、打开或关闭天窗。

[0034] 在通用密钥卡模拟器150的一个实施例中,收发器具有蜂窝通信电路以使用蜂窝通信作为后端基于云的系统和通用密钥卡模拟器的收发器119无线通信。

[0035] 在一个实施例中,通用密钥卡模块仿真器150的安全模块124可以通过收发器从后端基于云的系统Rolling的服务器接收目标车辆的两个或更多个连续的RKE模块安全密钥。两个或多个连续滚动安全密钥具有预定义的顺序。安全模块还可以响应于按下通用密钥卡模拟器上的按钮而生成两个或更多个致动命令。安全模块124可以基于预定义的顺序向目标车辆的RKE模块发送具有不同的下一个连续滚动安全密钥的每个致动命令,使得在验证每个滚动安全密钥之后,工具的RKE模块执行相应的致动命令。因此,RF发射器发送带有第一滚动安全密钥的初始启动命令,然后发送带有第二滚动安全密钥的第二启动命令,第二滚动安全密钥在连续滚动安全密钥的序列中是下一个。滚动的安全密钥序列可能不同步,RKE 模块可以编程为期待下一个安全密钥,但也接受一系列安全密钥。

[0036] 在一个实施例中,通用密钥卡模拟器的收发器119在与后端基于云的系统通信时可以包括虚拟钥匙。后端基于云的系统可以使用虚拟密钥来验证通信。

[0037] 在一个实施例中,通用密钥卡模拟器被配置为,当由与送货车辆相关联的送货人员使用时,i)发出以机电方式使目标车辆的灯闪烁或以其他方式闪烁的致动命令用于目标车辆喇叭的任何激活和鸣喇叭。通用密钥卡模拟器被配置为然后 i) 发出另一个致动命令,该命令以机电方式导致打开后备箱或解锁目标车辆的车门以执行目标车辆 Exchange 上的 1) 包或 2)车辆维修服务。此外,通用密钥卡模拟器还配置为在与送货车辆相关的送货人员使用时显示通知,以提醒送货人员在执行包裹更换或车辆维护服务后关闭并锁定目标车辆。

[0038] 在通用密钥卡模拟器150的一个实施例中,地图计算电路是全球定位系统,地图计算电路接收到的地图定位信号是全球定位系统(GPS)信号,并且地图坐标是 GPS 坐标。此外,地图模块122可以通过收发器119将送货车辆的GPS坐标发送到后端基于云的系统的服务器。

[0039] 在一个实施例中,后端基于云的系统中的基于GPS的接近模块可以使用递送车辆的GPS坐标和目标车辆的已知GPS坐标来监控递送车辆322和目标车辆之间的距离252.

[0040] 在一个实施例中,RF信号发射器119可以能够发射多个波长的RF信号,使得通用密钥卡可以被配置为生成多个RF频率以允许递送人员访问多个不同类型制造工厂生产的车辆。

[0041] 每个事务的高级描述图 3A-3C 显示了替代交付系统的实施例的框图和流程图。

[0042] 在一个实施例中,第一蜂窝通信可以在与交付车辆相关联的通用密钥卡仿真器和基于云的系统260的控制模块之间使用。第二蜂窝通信也可以在运输工具之间使用。与用户相关联的客户端设备和基于云的系统260的控制模块。

[0043] 讨论包裹提取和递送系统。该系统包括用于安全访问托管在基于云的提供商站点上的目标车辆的基于云的系统、具有服务网站的一个或多个包裹递送实体系统以及诸如FedEx的一个或多个递送车辆,其中一个或更多交付车辆具有交付驻留在每个客户端设备中的应用程序的客户端设备。交付应用程序可以接收车辆安全系统的安全代码,该代码由客户端设备传输到车辆时会在车辆内引起机电动作,包括:解锁车门、打开车窗、打开备用后备箱、关闭后备箱、打开关闭车内的天窗或天窗。用于安全访问目标车辆的基于云的系统托管在基于云的提供商站点上,该站点包含一个或多个服务器和一个或多个数据库。对目标车辆的基于云的安全访问系统进行编码,以利用包括 HTTP 在内的协议参与请求和响应循环,应用程序包括:i) 驻留在用户/客户客户端设备上的移动设备应用程序,ii) Web 浏览器驻留在用户客户端设备上的应用程序,或 iii) 两者。下面描述的 Box2Go 可以是可以驻留在用户移动设备上的移动应用程序的示例。用于安全访问目标车辆的基于云的系统具有一个或多个例程,用于自动将包裹运送到车辆和从车辆运送。

用于安全访问目标车辆的基于云的系统具有一个或多个开放的应用程序编程接口,以标准化两个或多个包裹递送站点之间的信息交换。 (参见图 4) 以获得用于替换包裹拾取和递送系统的应用编程接口的实施例的示例类图。递送车辆的客户端设备中的硬件模块(例如,密钥卡模拟器)可以发射 车辆安全代码包含一个射频信号,使其在给定车辆内引起机电动作。硬件模块可以配置为生成多个射频频率,以允许系统的交付人员访问,执行基于云的安全访问 多个不同的由多个不同制造工厂生产的各种车辆。因此,交付车辆的客户端设备可用于锁定/解锁多辆车辆,例如通用钥匙扣。基于云的安全访问系统云系统(基于云的安全系统访问云系统)具有一个通信模块,该模块被编写为与客户端设备上的交付应用程序交换信息,以便发送信息形成或接收来自交付人员的信息。用于安全访问目标车辆的基于云的系统具有有用的附加通信模块,用于与目标车辆的用户进行通信,该目标车辆的用户有包裹要拾取或交付到车辆,附加通信模块被编写为与用户客户端设备上的移动或桌面应用程序交换信息。用户客户端设备上的移动或桌面应用程序可以与系统云系统通信以实现基于云的安全访问,包括上传用户凭证和 GPS 坐标和/或用户车辆的安全密钥。要递送的包裹可以是零售商店物品、鲜花、易腐烂物品、烟酒、邮政邮件、食品或其他消耗品,以及其他类似的可递送物品。车辆包括任何移动地点,不限于汽车、卡车、货车、摩托车和其他类似的运输工具。

[0044] 用户的密钥卡可以具有诸如带有存储器的芯片的模块以接收GPS信号并计算GPS坐标。 The package delivery application on the user’s smartphone can use Bluetooth to obtain the GPS coordinates of the vehicle from the navigation module in the vehicle or from the module in the key. GPS coordinates can be stored in the key fob simulator whenever the ignition of the target vehicle is turned off or the key fob simulator is used to lock the vehicle. Whenever the user’s key fob emulator is used to shut down the engine or lock the target vehicle, the GPS coordinates of the key fob emulator are calculated and stored in the key fob. The user’s key fob emulator is also configured to transmit data stored in the key fob emulator to another device in its vicinity implementing the same protocol using wireless communication, such as peer-to-peer Bluetooth communication. As an example, Bluetooth communication can be used to transmit the GPS coordinates of the user’s key fob emulator to the user’s client device, where the user can later upload the GPS coordinates to a cloud-based secure access system cloud system. In an example, the GPS coordinates are automatically uploaded to the cloud-based secure access system cloud system when received from the user’s key fob by a mobile device application or web browser application residing on the user’s client device.

[0045] In an embodiment, the user’s key fob simulator may not receive GPS signals, or may not calculate GPS coordinates, but may receive and store GPS coordinates from a GPS computing module inside the target vehicle. As an example, when the target vehicle is turned off or locked, the GPS coordinates of the target vehicle are transmitted from the target vehicle to the user’s key fob via, for example, Bluetooth communication. As mentioned above, the stored GPS coordinates can be transmitted out of the key fob.

[0046] In an embodiment, a mobile application of the user’s client device may be used to obtain GPS coordinates. For example, when the car is turned off or when the car is locked, the user’s key fob emulator can use, for example, Bluetooth communication to communicate with the mobile application of the user’s client device and instruct it to obtain GPS coordinates and send them to the cloud-based System cloud system for secure access.

[0047] The user’s key fob emulator and the user’s vehicle’s security system cooperate based on the same algorithm and seed used to create the rolling security code. The security system of the user’s car uses this algorithm, the seed and the current rolling security code to generate the next rolling security code. Each time the lock/unlock button on the user’s key fob emulator is pressed, a new rolling security code is generated and transmitted to the user’s car. If the security system of the user’s vehicle receives the expected rolling security code, it accepts and executes commands such as lock/unlock. Both the key fob module installed in the user’s car and the user’s key fob simulator utilize the same seed to implement the same algorithm; and therefore, based on the same current rolling security code, they generate the same next rolling security code code. Therefore, assuming the user’s key fob emulator and the user’s vehicle’s security system are synchronized, i.e., the same existing rolling security code is used to generate the next rolling security code, the security system expects the user’s key fob to transmit the same the next scrolling security code, and thus execute the user’s command. In the event that the user’s key fob emulator and the user’s vehicle’s security system are not synchronized, the user’s vehicle’s security system typically searches a predefined number of next rolling codes (eg, thousands) to find a corresponding match. The user’s key fob emulator is configured such that whenever a button on the user’s key fob emulator, such as lock/unlock, is pressed, a rolling security code is stored in the key fob. The stored rolling security code can be transmitted to another device in the same manner as GPS coordinates. In the example, the rolling security code is encrypted.

[0048] Thus, as discussed, the user’s key fob emulator is configured with wireless communication capabilities, such as Bluetooth communication, to transmit both GPS coordinates and rolling security codes to the user’s client device . The transmitted data can be encrypted. A downloadable mobile application from the cloud-based secure access system residing on the user/customer’s client device or a web from the cloud-based secure access system residing on the user’s client device The browser application can implement the Bluetooth protocol to receive GPS coordinates and rolling security codes from the user’s key fob.

[0049] FIG. 3A shows an example sequence of steps.

[0050] (1)The user accesses the retailer’s website using a mobile application on their client device or via a browser on their client device. The retailer’s website collection includes selected Order information for the product. The client device submits the order and shipping information to the retailer’s website via the mobile application, and in the case of delivery to the vehicle, the shipping information may include the vehicle VIN. The user interface of the retailer’s website provides the customer /用户交通工具的替代递送目的地作为递送目的地。注意,零售商的web站点用户界面可以示出顾客/用户的交通工具的替代递送目的地,并且附加的货币费用(monetarycharege)可以与该替代递送目的地相关联。可以在每个递送实例基础上或基于订阅基础来对附加的货币费用计费。

[0051] (2)零售商的web站点将装运信息发送到诸如FedEx的包裹递送系统(参见例如图3A中的递送系统)。

[0052] (3)包裹递送系统向用户在其客户端设备上发送包括跟踪号码的确认。

[0053] (4)包裹递送系统经由标准化的开放应用编程接口向基于云的安全访问的系统云系统发送包括跟踪号码和VIN的通知。将包括装运跟踪号码和VIN的通知存储在基于云的安全访问的系统云系统的数据库中。包裹递送系统可能已经通过安全通信信道从基于云的安全访问的系统云系统接收到第一虚拟密钥,例如公钥。包裹递送系统可以包括与基于云的安全访问的系统云系统通信的第一虚拟密钥,使得基于云的安全访问的系统云系统可以将公钥与其相关联的私钥匹配并认证通信。

[0054] (5)基于云的安全访问的系统云系统在用户的客户端设备的移动应用或桌面应用上向用户发送第一通知,并且利用针对该包裹递送的跟踪号码和VIN向用户确认他们希望包裹被装运到他们的交通工具。来自用户的确认通知还用作安全机制,以确保用户真正地选择将包裹递送到他们的交通工具。对于或关于递送时间,由基于云的安全访问的系统云系统在用户的客户端设备的移动应用或桌面应用上向用户发送第二通知,以重新确认递送并请求交通工具的GPS坐标以及由交通工具的安全系统用来锁定交通工具的滚动安全代码。

[0055] (6)用户经由用户的客户端设备上的移动或桌面应用提供响应,并且响应于第一通知发送确认。响应于第二通知,用户可以向基于云的安全访问的系统云系统提供包括都加密了的交通工具的GPS坐标和滚动安全代码的第二确认。确认通知还可以用作来自用户的许可以解锁目标交通工具以用于递送或拾取。基于云的安全访问的系统云系统可以使用多步骤,比如涉及两个安全密钥的两阶段验证机制。基于云的基础设施被编写脚本以验证包裹递送服务对注册的所有者的交通工具的授权。发起打开汽车的请求的源被验证两次。如上所指出的,来自包裹递送实体的诸如公钥的第一虚拟密钥通过将其与其关联私钥匹配来验证。第二密钥是用于交通工具的安全系统的滚动安全代码。(参见关于基于云的安全访问的系统所使用的多个成对的虚拟密钥和安全授权通知的实施例的框图的图8A-图8D)。

[0056] 如所描述的,由基于云的安全访问的系统云系统使用到包裹递送系统的安全通信来提供第一虚拟密钥。包裹递送系统可以将第一密钥提供给包裹递送交通工具中的客户端设备或提供给包裹递送人员的客户端设备。当接收到的命令/请求/包括第一虚拟密钥时,第一密钥可以由基于云的安全访问的系统云系统使用以验证从包裹递送系统、包裹递送交通工具和包裹递送人员接收的命令/请求/数据。在示例中,第一密钥是由基于云的安全访问的系统云系统生成的公钥,使得只有基于云的安全访问的系统云系统知道与该公钥匹配的相关联的私钥,并且可以认证接收到的包括第一虚拟密钥的命令/请求/数据。如关于图3A-图3C所描述的,可以从包裹递送人员/包裹递送交通工具接收包裹递送交通工具的GPS坐标。在示例中,包裹递送人员使用其客户端设备中的递送应用将消息中的跟踪号码和第一虚拟密钥发送到基于云的安全访问的系统云系统,以便获得包括其当前位置信息目标交通工具的信息。基于云的安全访问的系统云系统响应于递送人员的通用密钥卡中的递送应用,提供目标交通工具的GPS位置信息。

[0057] 在实施例中,可以通过与目标交通工具的用户相关联的密钥卡中的第一地图计算电路获得用户的目标交通工具的GPS坐标。第一地图计算电路被配置为接收GPS信号并计算目标交通工具的GPS坐标。使用NFC、蓝牙或Wi-Fi通信中的一个,与目标交通工具的用户相关联的密钥卡可以将目标交通工具的GPS坐标传输到与目标交通工具的用户相关联的客户端设备。与目标交通工具的用户相关联的客户端设备上的应用可以经由第二蜂窝通信将目标交通工具的GPS坐标上传到基于云的系统的控制模块。可以从与基于云的系统相关联的web站点下载与目标交通工具的用户相关联的客户端设备上的应用。与目标交通工具的用户相关联的客户端设备可以从与目标交通工具的用户相关联的密钥卡周期性地接收目标交通工具的GPS坐标。替代地,与目标交通工具的用户相关联的客户端设备可以接收目标交通工具的发动机关闭时或目标交通工具锁定时的目标交通工具的GPS坐标。

[0058] 在实施例中,可以通过与目标交通工具的用户相关联的客户端设备,例如智能电话,中的第二地图计算电路来获得用户的目标交通工具的GPS坐标。第二地图计算电路可以接收GPS信号并且可以计算目标交通工具的GPS坐标。目标交通工具的用户的客户端设备中的应用可以经由第二蜂窝通信将目标交通工具的GPS坐标上传到基于云的系统的控制模块。与目标交通工具的用户相关联的客户端设备可以周期性地或者当目标交通工具的发动机关闭时或当目标交通工具锁定时计算和上传目标交通工具的GPS坐标。

[0059] 在实施例中,可以由与目标交通工具的用户相关联的密钥卡中的第一地图计算电路获得用户的目标交通工具的GPS坐标。第一地图计算电路被配置为在目标交通工具的发动机关闭时或目标交通工具锁定时接收GPS信号并计算目标交通工具的GPS坐标。目标交通工具的GPS坐标可以存储在与目标交通工具的用户相关联的密钥卡的存储器缓冲器中。在激活与用户相关联的密钥卡和与用户相关联的智能电话254或台式计算机350中的一个之间的NFC、蓝牙、或Wi-Fi通信之一时,可以传输GPS坐标。然后可以经由在与目标交通工具的用户相关联的客户端设备和基于云的系统的web站点之间的第二蜂窝通信或者经由用户的台式计算机350和基于云的系统的web站点之间的因特网连接上传GPS坐标。

[0060] 在实施例中,递送交通工具的GPS坐标可通过在与递送交通工具相关联的通用密钥卡模拟器中的第三地图计算电路获得。第三地图计算电路可以接收GPS信号,并且可以计算递送交通工具的GPS坐标。与递送交通工具相关联的通用密钥卡模拟器上的应用可以经由第一蜂窝通信将递送交通工具的GPS坐标上传到基于云的系统的控制模块。可以从与基于云的系统相关联的web站点下载与递送交通工具相关联的通用密钥卡模拟器上的应用。

[0061] 第二密钥是用户的交通工具(目标交通工具)的安全系统的先前使用的滚动安全密钥(代码)。交通工具最后锁定时的其滚动密钥由用户提供给基于云的安全访问的系统云系统。基于云的安全访问的系统生成下一个滚动安全代码,并且将该下一个滚动安全代码提供给递送人员的通用密钥卡。递送人员的通用密钥卡可以将代码传输到交通工具并解锁交通工具。

[0062] 生成汽车的安全系统的下一个滚动安全代码需要知晓汽车/车钥匙制造商使用的算法和制造商使用的种子。通过知道算法和种子,基于云的安全访问的系统还需要最后使用的滚动安全代码来生成下一个滚动代码。基于云的安全访问的系统可以使用多个汽车制造商的算法和种子,并且成为可以从先前使用的滚动代码生成和传输下一个滚动安全代码的通用密钥卡模拟器。在实施例中,保持算法和种子,并且仅在基于云的安全访问的系统云系统中执行该算法,并且只将下一个滚动安全密钥(代码)传送到递送人员的通用密钥卡。在示例中,可以在递送人员的通用密钥卡中实施算法和种子。在两种情况下,递送人员的客户端设备可以充当通用密钥卡。

[0063] 如所讨论的,基于云的安全访问的系统云系统被配置为从用户接收目标交通工具的GPS坐标和最后使用的滚动安全代码。也可以将包裹递送交通工具的GPS坐标传输到基于云的安全访问的系统云系统。因此,基于云的安全访问的系统云系统可以监视包裹递送交通工具和目标交通工具之间的距离。基于云的安全访问的系统云系统还可以配备有若干汽车(车钥匙)制造商的算法和种子,使得当基于云的安全访问的系统云系统接收到目标交通工具的最后使用的滚动安全代码时,基于该交通工具的品牌、型号和年份,它可以使用相应的算法和种子来生成下一个滚动安全代码。可以将所生成的滚动安全代码传输到包裹递送人员的客户端设备,该客户端设备能够以适当的RF频率(例如,4.44MHz)传输代码,从而将包裹递送人员的客户端设备转换为通用密钥卡。由于每个滚动安全代码可以使用一次,所以基于云的安全访问的系统可以向通用密钥卡模拟器(包裹递送者的客户端设备)提供预定数量,例如10个,的连续滚动安全代码,以用于不同命令:提醒/解锁/锁定目标交通工具。

[0064] 如所讨论的,通用密钥卡模拟器配置有天线和发射电路,以在目标汽车的远程钥匙进入模块预期的特定频率处进行传输,并且被配置为在诸如4.44MHz处接收信号/命令。位于目标交通工具内部以便解锁交通工具的远程钥匙进入模块需要接收在可接受的同步窗口内并且处于来自通用密钥卡的特定RF频率处的滚动安全密钥代码中的一个。

[0065] 通用密钥卡模拟器配置有比典型密钥卡增强的广播范围。基于云的安全访问的系统云系统为与对目标交通工具的包裹传送一起发生的动作建立两个阈值距离。当在包裹递送交通工具和目标交通工具之间建立第一距离的靠近接近度时,可以向目标交通工具发送命令以产生提醒,诸如鸣响喇叭或闪烁灯光(例如,应急灯),以帮助递送服务提供者的驾驶员在停车场中定位确切的交通工具。当在包裹递送交通工具和目标交通工具之间建立了比第一距离小的第二距离的靠近接近度时,可以向目标交通工具发送另一命令以进行解锁。如上所述,使用包裹递送交通工具和目标交通工具的GPS坐标,基于云的安全访问的系统云系统可以监视包裹递送交通工具和目标交通工具之间的距离。在实施例中,当建立接近第一距离的靠近接近度时,基于云的安全访问的系统云系统指令递送交通工具/人员的通用密钥卡的递送应用向目标交通工具发送提醒命令。此外,当建立了第二距离的靠近接近度时,基于云的安全访问的系统云系统指令递送应用向目标交通工具发送解锁命令。在另一实施例中,命令由递送人员模仿,但是递送人员的通用密钥卡的递送应用可以由基于云的安全访问的系统云系统控制,使得在建立某些靠近接近度之前防止某个命令。

[0066] (7)在包裹到达相同城市之后,包裹递送实体系统的递送人员使用其客户端设备中的包裹递送应用来将跟踪号码发送到基于云的安全访问的系统云系统,以便获得包括其当前位置信息的交通工具信息。在一个实施例中,在使用包裹递送交通工具和目标交通工具的GPS坐标的基于云的安全访问的系统云系统中的基于GPS的接近度系统可以计算包裹递送交通工具和目标交通工具之间的距离,以当递送交通工具处于目标交通工具附近中时通知递送人员,并且然后基于云的安全访问的系统可以提供目标交通工具的安全系统的下一个滚动安全代码。在另一个实施例中,递送人员的通用密钥卡可以计算包裹递送交通工具和目标交通工具之间的距离,并且当处于目标交通工具附近时可以请求目标交通工具的安全系统。可选地,基于云的安全访问的系统可以独立地计算包裹递送交通工具和目标交通工具之间的距离,并且在验证包裹递送交通工具处于目标交通工具附近之后发送下一个滚动安全代码。

[0067] (8)基于云的安全访问的系统发送目标交通工具的GPS坐标。此外,当包裹递送交通工具处于目标交通工具附近时,基于云的安全访问的系统将目标交通工具的安全系统的下一个滚动安全代码发送到包裹递送人员的客户端设备。(参见关于用于向交通工具递送或从交通工具拾取的基于GPS的控制和跟踪机制的实施例的图7A和图7B)。

[0068] (9)可选地,包裹递送人员可以对目标交通工具进行提醒。提醒包括通知以下中的一个或其组合:1)激活目标交通工具的一个或多个灯、2)激活目标交通工具的警报系统以及3)鸣响目标交通工具的喇叭。

[0069] (10)可选地,包裹递送人员通知目标交通工具所位于的基于云的安全访问的系统云系统。

[0070] (11)包裹递送人员解锁汽车并打开门/后备箱。解锁包括向目标交通工具的安全系统发送下一个滚动安全代码以打开目标交通工具的一个或多个门,门包括后备箱和不透光天窗。安全系统的每个滚动安全代码最多可以使用一次。如果已经发送的安全代码用于提醒汽车,那么应当获得下一个滚动安全代码。在示例中,基于云的安全访问的系统第一次发送预定数量或连续的滚动代码(例如,10个),并且包裹递送人员的客户端设备连续地使用这些代码以用于命令汽车的安全系统。在打开后备箱/门时,包裹递送人员拾取包裹或将包裹存储到交通工具中,并关闭门/后备箱。如上所述,基于云的安全访问的系统云系统可以监视包裹递送交通工具和目标交通工具之间的距离,并且在建立某些靠近接近度之前防止某个命令。

[0071] (12)在将包裹存储到目标交通工具(例如,后备箱)中并关闭门/后备箱之后,包裹递送人员向目标交通工具的安全系统发送命令并锁定交通工具。同样地,递送人员可以从目标交通工具拾取包裹,而不是递送包裹。

[0072] (13)在锁定目标交通工具之后,包裹递送实体系统的递送人员将递送确认发送到基于云的安全访问的系统云系统。包裹递送实体系统的递送人员经由客户端设备上的递送应用向基于云的安全访问的系统云系统发送包裹递送/拾取的确认和目标交通工具的安全(securing)。

[0073] (14)可选地,包裹递送实体系统的递送人员向包裹递送实体系统发送另一递送确认。替代地,步骤(13)可以是自动的。客户端设备上的递送应用可以被配置为监视包裹递送人员发送到包裹递送实体系统的确认,并向基于云的安全访问的系统云系统发送自动确认。

[0074] (15)基于云的安全访问的系统云系统向用户发送递送/拾取确认通知。在实施例中,在接收到来自递送人员的客户端设备中的递送应用的包裹的确认递送后,基于云的安全访问的系统云系统指令通用密钥卡模拟器的递送应用发送锁定命令到目标交通工具。在另一实施例中,基于云的安全访问的系统云系统中的基于GPS的接近度控制例程可以继续监视包裹递送交通工具和目标交通工具之间的距离,以识别递送驾驶员何时离开。当包裹递送交通工具离开时,基于云的安全访问的系统云系统可以指令递送应用发送锁定命令。(16)可选地,包裹递送实体系统向用户发送递送/拾取确认电子邮件。

[0075] 如上所述,递送人员的通用密钥卡被编写脚本以执行包括促进交通工具中的机电操作发生的多个动作,所述机电操作比如是解锁/锁定门、打开/关闭窗户、打开和解锁/关闭和锁定后备箱、打开/关闭不透光天窗。递送人员的通用密钥卡也被编写脚本以将包裹递送交通工具的GPS坐标发送到基于云的安全访问的系统云系统。发送到目标交通工具的安全系统的每个命令需要新的滚动代码。在一个实施例中,滚动代码由基于云的安全访问的系统云系统生成,并且将预定数量的连续代码立即传送到递送人员的通用密钥卡。

[0076] 图11示出了通用密钥卡模拟器访问目标交通工具的示例方法的流程图。方法1100可以用于描述图5A、图5B和图6B中的流程图500、550、650或图3A的图300中的编号步骤的序列。通用密钥卡的收发器被配置为与后端基于云的系统进行无线通信(1110)。在示例中,无线通信是蜂窝通信。

[0077] 接收地图定位信号并计算递送交通工具的地图坐标,并且然后将地图坐标发送到后端基于云的系统(1120)。例如,如图3B-图3C中所示,计算递送交通工具322的当前GPS坐标。安装在递送交通工具322中并与递送交通工具相关联的、或用作与递送人员304一起行进的手持客户端设备的通用密钥卡模拟器150经由蜂窝通信将递送交通工具的GPS坐标发送到后端基于云的系统。地图定位信号由通用密钥卡模拟器的地图模块的地图计算电路接收。与通用密钥卡模拟器相关联的递送交通工具的地图坐标由地图计算电路并且基于接收到的地图信号来计算。经由收发器将递送交通工具的地图坐标发送到后端基于云的系统的服务器。递送交通工具的地图坐标可以存储在通用密钥卡模拟器的存储器缓冲器中,在示例中,后端基于云的系统可以使用递送交通工具的地图坐标来监视递送交通工具的位置。

[0078] 在示例中,可以从后端基于云的系统的服务器下载通用密钥卡模拟器的第一递送应用。作为示例,可以从后端基于云的系统的服务器下载与目标交通工具的用户相关联的客户端设备的第二应用。

[0079] 在实施例中,目标交通工具252的当前GPS坐标由与目标交通工具的用户相关联的客户端设备发送到基于云的对目标交通工具的安全访问的系统260的基于GPS的接近度模块。

[0080] 从后端基于云的系统接收目标交通工具的RKE模块的滚动安全密钥,并激活密钥卡按钮(1130)。滚动安全密钥由通用密钥卡模拟器的安全模块经由收发器从后端基于云的系统的服务器接收。在递送交通工具到达位于目标交通工具的靠近接近度中的预定位置之后,后端基于云的系统的服务器可以发送滚动安全密钥。通用密钥卡模拟器的按钮不是活跃的,除非通用密钥卡模拟器接收到目标交通工具的有效滚动安全密钥。在示例中,当每次按压按钮使用至少一个滚动安全密钥时以及当使用了所有滚动安全密钥时,通用密钥卡模拟器的按钮变为解激活的。

[0081] 在一个示例中,通用密钥卡模拟器的按钮是可以被物理按压的真实按钮。在另一个示例中,通用密钥卡模拟器的按钮在运行在通用密钥卡模拟器上的应用的用户界面上。

[0082] 通过按压通用密钥卡的按钮,生成致动命令,并且将该致动命令和滚动安全密钥发送到通用密钥卡的RF发射器(1140)。当通用密钥卡模拟器的用户按压通用密钥卡的按钮时,作为响应,通用密钥卡模拟器的安全模块可以生成致动命令。随后,安全模块将目标交通工具的RKE模块的滚动安全密钥和致动命令发送到通用密钥卡模拟器的RF发射器。

[0083] 通用密钥卡模拟器的RF发射器将包括致动命令和滚动安全密钥的RF信号传输到目标交通工具的RKE模块(1150)。通用密钥卡模拟器的RF发射器使用RF信号将致动命令和滚动安全密钥传输到与目标交通工具的RKE模块相关联的RF接收器。

[0084] 在由目标交通工具的RKE模块验证滚动安全密钥时,然后执行致动命令(1160)。致动命令的示例是:解锁门、打开窗户、打开后备箱、关闭后备箱、启动发动机、关闭发动机、打开和关闭不透光天窗或透光天窗。

[0085] 基于云的安全访问的系统过程的高级描述图5A-图5B示出了替代递送系统的实施例的流程图。

[0086] 在实施例中,基于云的对目标交通工具的安全访问的系统260具有一个或多个服务器,所述服务器具有一个或多个处理器和一个或多个端口。服务器可以与基于云的系统中的一个或多个基于云的数据库协作。

[0087] 在实施例中,基于云的对目标交通工具的安全访问的系统具有控制模块,所述控制模块可以在一个或多个处理器上执行易语言什么组件可以替代通用对话框,并且可以经由第一端口从与递送交通工具相关联的通用密钥卡模拟器接收第一虚拟密钥和用于准许访问目标交通工具的一个或多个请求。第一虚拟密钥具有第一保质期限并存储在基于云的系统的第一数据库中。第一虚拟密钥由基于云的系统的控制模块使用,以用于对来自通用密钥卡模拟器的通信的第一认证。

[0088] 在实施例中,基于云的对目标交通工具的安全访问的系统的控制模块可以从与目标交通工具的用户相关联的客户端设备接收通信。该通信可以包括用户的证书和目标交通工具的RKE模块的最后激活的滚动安全密钥。最后激活的滚动安全密钥可以具有第二保质期限。用户的证书可以用于验证用户和目标交通工具。可以从与目标交通工具的用户相关联的密钥卡接收最后激活的滚动安全密钥。在示例中,控制模块指派第一保质期限和第二保质期限。

[0089] 在实施例中,基于云的对目标交通工具的安全访问的系统可以具有在一个或多个基于云的数据库的第二数据库中的一个或多个用户的注册账户的列表。注册账户的列表的第一项可以包括第一交通工具访问数据,其包括用户的目标交通工具的品牌和型号。

[0090] 在实施例中,基于云的对目标交通工具的安全访问的系统可以具有第三数据库,该第三数据库可以包括算法和与每个算法相关联的对应数据,以生成具有不同品牌和型号的交通工具的RKE模块的滚动安全密钥。

[0091] 另外,基于云的对目标交通工具的安全访问的系统的控制模块可以从第二数据库检索与用户的目标交通工具相关联的第一交通工具访问数据。安全模块还可以从第三数据库检索第一算法和与第一算法相对应的第一数据。基于云的系统的服务器可以实施第一算法,并且基于最后激活的滚动安全密钥使用第一数据来生成目标交通工具的下一个滚动安全密钥。

[0092] 在实施例中,在第一认证之后并且在第一保质期限和第二保质期限之间的重叠时间窗口中,基于云的对目标交通工具的安全访问的系统的控制模块可以经由无线通信发送用于验证的下一个滚动安全密钥到与递送交通工具相关联的通用密钥卡模拟器。在示例中,与递送交通工具相关联的通用密钥卡模拟器的安全模块可以响应于通用密钥卡模拟器的按钮被按压而生成致动命令。通用密钥卡模拟器的安全模块可以将致动命令和下一个滚动安全密钥发送到通用密钥卡模拟器的RF信号发射器。另外,通用密钥卡模拟器的RF信号发射器可以将下一个滚动安全密钥和致动命令传输到目标交通工具的远程无钥匙进入(RKE)模块,使得目标交通工具的RKE模块在验证了下一个滚动安全密钥时可以执行致动命令。

[0093] 在实施例中,除了下一个滚动安全密钥之外,还可以从基于云的系统的控制模块接收致动命令,使得通用密钥卡模拟器可以接收滚动安全代码和致动命令的完整包,然后由通用密钥卡的RF信号发射器将其传输到目标交通工具的RKE模块。作为示例,在通用密钥卡的用户界面(小键盘或屏幕)上生成事件,比如按压通用密钥卡的按钮,可以触发来自基于云的系统的特定致动命令的请求。

[0094] 在实施例中,基于云的系统260的控制模块可以包括基于全球定位系统(GPS)的接近度模块,其被配置为在基于云的系统的处理器270上执行。

[0095] 另外,基于云的系统的基于GPS的接近度模块可以经由第二蜂窝通信从与用户相关联的客户端设备接收目标交通工具的当前GPS坐标。基于GPS的接近度模块还可以经由第一蜂窝通信从与递送交通工具相关联的通用密钥卡模拟器接收递送交通工具的当前GPS坐标。递送交通工具的当前GPS坐标和目标交通工具的当前GPS坐标可以存储在一个或多个基于云的数据库275中。此外,基于云的系统的基于GPS的接近度模块可以使用递送交通工具的当前GPS坐标和目标交通工具的当前GPS坐标,以监视递送交通工具与目标交通工具之间的距离。

[0096] 在实施例中,与递送交通工具相关联的递送人员可以按压通用密钥卡模拟器的一个或多个按钮。响应于递送人员按压按钮,与递送交通工具相关联的通用密钥卡模拟器可以使通用密钥卡模拟器的安全模块生成与递送相关的致动命令。致动命令可以包括:1)在处于由递送交通工具和目标交通工具之间的第一阈值距离所建立的靠近接近度中时,使目标交通工具经由i)鸣响喇叭、ii)闪烁目标交通工具的灯以及iii)激活目标交通工具的安全警报中的任一个给出提醒。致动命令还可以包括:2)在处于由递送交通工具和目标交通工具之间的第二阈值距离所建立的靠近接近度中时解锁或打开包括目标交通工具的后备箱的门,以便服务递送人员执行一个或多个服务。致动命令还可以包括:3)在递送交通工具和目标交通工具之间建立第三阈值距离之后,锁定目标交通工具的门。

[0097] 在实施例中,基于云的对目标交通的安全访问的系统260可以包括虚拟密钥池,其包括一个或多个公钥及其相关联的私钥。虚拟密钥池位于基于云的服务器的至少一个数据库中。第一虚拟密钥可以是来自虚拟密钥池的公钥,并且可以由基于云的系统260的控制模块经由安全通信提供给与包裹递送交通工具322相关联的通用密钥卡模拟器。在示例中,第一虚拟密钥由基于云的系统提供给包裹递送系统302,并且然后包裹递送系统302将第一虚拟密钥提供给包裹递送交通工具322的通用密钥卡模拟器。此外,包裹递送交通工具322的通用密钥卡模拟器可以利用到控制模块的每个通信来使用第一虚拟密钥。云系统260的控制模块可以使用包括在来自包裹递送交通工具的通用密钥卡模拟器的通信中的第一虚拟密钥来认证接收的通信。认证可以包括将公钥与虚拟密钥池的相关联私钥进行匹配。在示例中,对于每个包裹传送使用相区别的第一虚拟密钥,并且在包裹传送之后回收或丢弃虚拟密钥。在另一示例中并且为了加紧安全性,可以使第一虚拟密钥在空间和时间中唯一,使得其仅在特定时间窗口中并且在特定空间位置中有效。例如,第一虚拟密钥可以只在特定日期的中午和下午4点之间并且如果包裹递送交通工具位于城市的特定位置的情况下是活跃的。

[0098] 注册和购买如下所述,存在顾客可以选择来向如下所述的基于云的安全访问的系统进行注册的多个时间段和方法。在注册时,在基于云的安全访问的系统云系统的一个或多个数据库中的第一数据库还可以被配置为包含关于每个用户的信息并且对所述信息编索引,所述信息包括:用于基于云的安全访问的系统的用户ID和密码、用户名、电子邮件等、安全问题、交通工具VIN、交通工具型号、颜色和年份以及其他类似信息。

[0099] 当进行在线购买时,可以执行以下步骤:i)向顾客提议以针对基于云的对目标交通工具的安全访问的系统的服务进行签约、ii)顾客使用在线表格在基于云的对目标交通工具的安全访问的系统中针对Box2Go服务应用签约,并且顾客将Box2Go移动应用下载到他们的客户端设备中、iii)顾客至少登录Box2Go移动应用一次,以激活基于云的对目标交通工具的安全访问的系统的Box2Go服务应用。接下来,基于云的对目标交通工具的安全访问的系统可以自动地创建虚拟密钥,比如用于与用户通信的公钥。基于云的对目标交通工具的安全访问的系统可以在安全通信信道中向用户发送虚拟密钥。基于云的对目标交通工具的安全访问的系统可以例如在每个事务/通信之后刷新虚拟密钥并且可以发送加密的密钥。

[0100] 购物体验可以如下。当在零售商店购物时,在结账处,顾客将:i)在例如Amazon、BestBuy、eBay等的零售web站点上购买产品、ii)在用户界面上提供选项以使用基于云的对目标交通工具的安全访问的系统中的Box2Go服务应用将购买的物品递送到他的汽车、iii)将递送方法选择为“Box2Go递送”,以将包裹递送到交通工具、iv)可选地,选择交通工具的预期位置是工作或家庭以及v)结账并向零售商下订单。零售商将履行订单并准备包裹以用于递送,并利用如FedEx的递送服务提供者来递送包裹。在示例中,包括递送的购买可以不是在线购买,并且可以发生在可以选择递送到交通工具的Box2Go服务的零售商店中。

[0101] 因此,用户在购买之后从来自零售商的用户界面提交(putin)请求以使包裹递送到他们的交通工具。在线零售商将该请求发送到包裹递送系统服务提供者。包裹递送系统服务提供者将用户对包裹递送到他们的交通工具的请求发送到基于云的安全访问的系统云系统。基于云的安全访问的系统云系统在基于云的安全访问的系统的数据库中查找用户的账户,其具有存储的以下信息并且注册:用户的联系信息、用户的(一个或多个)汽车的品牌和型号、VIN以及牌照信息。基于云的安全访问的系统云系统然后跨因特网向驻留在用户的客户端设备中的移动应用发送加密的信号,验证用户确实已经请求将包裹递送到他们的交通工具。

[0102] 下面描述了针对使用情况的递送服务提供者的Box2Go递送过程并且其包括经由交通工具自身中的内部智能软件和驻留在客户端设备上的下载应用之间的蓝牙交换以及Wi-Fi热点的通信。

[0103] 对于标记为“Box2Go递送”的包裹,递送服务提供者发起用于利用云中的基于云的安全访问的系统的递送包裹的查询过程。基于云的安全访问的系统云系统在其系统中验证请求包裹递送的顾客信息,并确认顾客具有在基于云的对目标交通工具的安全访问的系统中可用于虑及这种递送的Box2Go服务应用。基于云的安全访问的系统云然后将顾客可以接受Box2Go递送的验证发回到递送服务提供者的站点。

[0104] 运送体验和递送计划在递送服务提供者的路线计划之前,基于云的对目标交通工具的安全访问的系统向顾客的顾客蜂窝电话发送推送消息(优选地在早晨早些时间),请求对具有订单细节的包裹的交通工具递送进行确认。顾客通过向基于云的对目标交通工具的安全访问的系统发回消息来确认交通工具递送选项。顾客可能注意到Box2Go应用的推送消息。一旦基于云的对目标交通工具的安全访问的系统接收到顾客对汽车递送的确认,作为第一安全层,基于云的对目标交通工具的安全访问的系统将生成虚拟汽车密钥作为第一虚拟密钥。基于云的对目标交通工具的安全访问的系统向递送服务提供者服务器发送虚拟汽车密钥。虚拟汽车密钥以有限的保质期限进行发布,并且即使在限定的时间窗口内,比如例如从中午到下午4:00的4个小时内未使用也将过期。虚拟汽车密钥包括在由递送服务提供者(递送系统)、包裹递送交通工具的客户端设备或包裹递送人员的客户端设备传输到基于云的安全访问的系统云系统的通信中。如所描述的,可以是公钥的虚拟汽车密钥由基于云的安全访问的系统云系统使用,以通过将公钥与其相关联的私钥进行匹配来认证接收到的传输。

[0105] 注意,用户的交通工具(目标交通工具)的安全系统的滚动安全代码是用于访问目标交通工具的第二安全层,第二密钥。两个安全层保护防止虚拟汽车密钥或滚动安全代码被损害。在接收到滚动代码之后,基于云的安全访问的系统云系统可以发布另一个保质期限,比如用于用户交通工具的安全系统的滚动安全代码的时间窗口。有限的保质期限过期保护以防如果虚拟汽车密钥和滚动安全代码均被损害,它们仅是有效的持续由基于云的对目标交通工具的安全访问的系统所建立的有限时间窗口。因此,交通工具的安全性以多种方式得到保护。递送服务提供者系统然后将虚拟汽车密钥链接到递送订单。递送服务提供者系统然后准备好执行到顾客的交通工具的包裹递送。

[0106] 预递送递送服务提供者准备要递送到顾客的汽车的Box2Go包裹。递送服务提供者基于在结账时为Box2Go递送选择的地址或交通工具的当前位置来计划递送路线。在递送日,递送服务提供者的递送交通工具在Box2Go应用中查找与订单相关联的虚拟汽车密钥。递送服务提供者联系基于云的对目标交通工具的安全访问的系统以获得汽车的位置。基于云的对目标交通工具的安全访问的系统然后接收汽车的最后已知位置,并将其发送回递送服务提供者的Box2Go应用。如果交通工具的当前位置在他的递送区域中,则递送服务提供者的系统对于递送向前移动。如果递送的交通工具不在递送区域中,则跳过该递送并且该递送被标记为有异议的邮件递送。

[0107] 递送服务提供者的交通工具的实时跟踪当跟踪朝着递送位置行驶的递送服务提供者的递送交通工具时,递送交通工具中的递送应用可以向基于云的对目标交通工具的安全访问的系统通知递送交通工具的位置。当递送服务提供者的交通工具接近汽车附近(如100米)时,基于云的对目标交通工具的安全访问的系统将目标交通工具的安全系统的至少一个滚动安全码自动地发送到包裹递送人员的客户端设备。包裹递送人员的客户端设备可以将代码传输到目标交通工具以激活目标交通工具的安全系统,使得目标交通工具可以产生提醒。这有助于递送服务提供者的驾驶员在停车场中定位确切的交通工具。提醒包括鸣响喇叭、闪烁一些灯或激活目标交通工具的应急系统。

[0108] 为了一旦递送服务提供者的递送到达汽车就解锁汽车,递送人员的通用密钥卡的递送应用将包括下一个滚动安全代码和解锁命令的RF信号传输到安全系统。

[0109] 递送人员将包裹放在顾客的汽车内、关闭汽车门/后备箱并且然后使用递送人员的通用密钥卡的递送应用来传输包括滚动安全代码和锁定命令的另一个RF信号到交通工具的安全系统以锁定目标交通工具。替代地,代替放置包裹,递送人员可以从顾客的汽车内拾取包裹。

[0110] 从包裹递送人员发送确认消息到基于云的安全访问的系统,并且发送到递送服务提供者的服务器以通知包裹传送完成。可以由基于云的安全访问的系统在顾客的蜂窝电话上的Box2Go应用上通知顾客。当基于云的安全访问的系统销毁(例如,回收)用于订单的虚拟汽车密钥时,递送过程完成。

[0111] 收入图7A-图7D示出了替代递送系统的价值建议的实施例的框图和流程图。如上所讨论的,用户/顾客可以基于每次递送/每次拾取实例来支付附加费用以使用基于云的安全访问的系统。用户/顾客可以为包裹的所有递送和拾取支付每月或每年的订阅费用以使用基于云的安全访问的系统。用户/顾客可以关于另一用例模型来付费。在零售商、基于云的安全访问的系统和递送服务提供者之间可以有收入分配协议。递送服务可以补贴包裹的递送以增加量、使包裹递送更有效率并且消除包裹的重新递送。例如,在对英国递送的调查中,递送的12%第一次失败。这将使递送行业每年的重新递送成本达到13亿美元。广告商还可以通过在下订单和递送过程中投放​​广告来补贴包裹的递送。上述的组合可以使用在用于使用基于云的安全访问的系统的收入产生过程中。递送服务的后端服务器、基于云的安全访问的系统和零售商web站点收集和分发补偿。

[0112] 包裹拾取图9示出了从基于云的安全访问的系统的用户拾取包裹的实施例的序列图。基于云的对目标交通工具的安全访问的系统的用户可以使用驻留在他们的客户端设备上的Box2Go应用来安排从他们的交通工具的包裹拾取。驻留在他们的客户端设备上的Box2Go应用将收集细节并将信息发送到基于云的对目标交通工具的安全访问的系统。另外和/或替代地,包裹递送服务web站点呈现用户界面或web页以收集用户的细节以便安排从他们的交通工具的包裹拾取。

[0113] 计算系统图1出了可以在本文所讨论的服务器、交通工具内电子模块和客户端设备中的一个或多个的实施例中使用的示例计算系统的框图。计算系统环境800仅是诸如客户端设备、服务器、交通工具内电子模块等之类的合适的计算环境的一个示例,并且不旨在暗示关于计算系统810的设计的使用或功能的范围的任何限制。计算环境800也不应被解释为具有与示例性操作环境800中所示的部件中的任一个或组合相关的任何依赖性或要求。

[0114] 参考图1,计算系统810的部件可以包括但不限于:具有一个或多个处理核心的处理单元820、系统存储器830和系统总线821,系统总线821将包括系统存储器的各种系统部件耦合到处理单元820。系统总线821可以是若干总线结构类型中的任何类型,包括使用各种总线架构中的任何架构的存储器总线或存储器控制器、外围总线和本地总线。作为示例而非限制,这种架构包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)现场(locale)总线和外围部件互连(PCI)总线。

[0115] 计算系统810通常包括各种计算机器可读介质。计算机器可读介质可以是可由计算系统810访问并且包括易失性和非易失性介质、可移动和不可移动介质两者的任何可用介质。作为示例而非限制,计算机器可读介质使用包括诸如计算机可读指令、数据结构、其他可执行软件或其他数据之类的信息的存储。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘记忆装置、磁带盒、磁带、磁盘记忆装置或其他磁存储设备,或者是可以用于存储所需信息并且可以由计算设备800访问的任何其他有形介质。然而,载波不会落入计算机可读介质中。通信介质通常包含计算机可读指令、数据结构、程序模块或其他传输机制,并且包括任何信息递送介质。

[0116] 系统存储器830包括诸如只读存储器(ROM)831和随机存取存储器(RAM)832之类的易失性和/或非易失性存储器形式的计算机存储介质。基本输入/输出系统833(BIOS),包含比如在启动期间帮助在计算系统810内的元件之间传送信息的基本例程,其通常存储在ROM831中。 RAM832通常包含处理单元820可立即访问和/或当前正在操作的数据和/或软件。作为示例而非限制,图1示出了操作系统834、其他软件836和程序数据837。

[0117] 计算系统810还可以包括其他可移动/不可移动的易失性/非易失性计算机存储介质。仅作为示例,图1示出了从诸如CDROM或其他光学介质之类的不可移动、非易失性磁性介质非易失性光盘856读取或向其写入的硬盘驱动器841。可以在示例性操作环境中使用的其他可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于:USB驱动器和设备、磁带盒、闪存卡、数字通用盘、数字视频带、固态RAM、固态ROM等。硬盘驱动器841通常通过诸如接口840之类的不可移动存储器接口连接到系统总线821,并且磁盘驱动器851和光盘驱动器855通常通过诸如接口850的可移动存储器接口连接到系统总线821。

[0118] 上面讨论并在图1A中示出的驱动器及其相关联的计算机存储介质为计算系统810提供计算机可读指令、数据结构、其他可执行软件和其他数据的存储。在图1A中,例如,硬盘驱动器841被示为存储操作系统844、其他软件846和程序数据847。注意,这些部件可以与操作系统834、其他软件836和程序数据837相同或不同。在这里向操作系统844、其他软件846和程序数据847给予不同的数字,以说明至少它们是不同的副本。

[0119] 用户可以通过诸如键盘862、麦克风863、指点设备861(诸如鼠标、轨迹球或触摸板)的输入设备将命令和信息输入到计算系统810中。麦克风863可以与语音识别软件协作。这些和其他输入设备通常通过耦合到系统总线的用户输入接口860连接到处理单元820,但是可以通过诸如并行端口、游戏端口或通用串行总线(USB)之类的其他接口和总线结构而进行连接。显示监视器891或其他类型的显示屏设备也经由诸如视频接口890的接口而连接到系统总线821。除了监视器之外,计算设备还可以包括诸如扬声器897和其他输出设备896之类的其他外围输出设备,其可以通过输出外围接口890连接。

[0120] 计算系统810可以使用到一个或多个诸如远程计算设备880之类的远程计算机/客户端设备的逻辑连接在联网环境中操作。远程计算设备880可以是个人计算机、手持设备、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括相对于计算系统810在上面描述的许多或全部元件。图1中描绘的逻辑连接包括局域网(LAN)871和广域网(WAN)873,但是也可以包括其他网络。这样的联网环境在办公室、企业范围的计算机网络、内联网和因特网中是常见的。浏览器应用可以驻留在计算设备上并且存储在存储器中。

[0121] 当在LAN联网环境中使用时,计算系统810通过网络接口或适配器870连接到LAN871。当在WAN联网环境中使用时,计算系统810通常包括调制解调器872或用于在诸如因特网的WAN873上建立通信的其他装置。可以是内部或外部的调制解调器872可以经由用户输入接口860或其他适当的机制连接到系统总线821。在联网环境中,相对于计算系统810或其部分描绘的其他软件可以存储在远程存储器存储设备中。作为示例而非限制,图1示出了驻留在远程计算设备880上的远程应用程序885。应当理解,所示出的网络连接是示例性的,并且可以使用在计算设备之间建立通信链路的其他装置。

[0122] 如所讨论的,计算系统可以包括处理器、存储器、用于为计算设备供电的内置电池、AC电源输入、潜在的内置摄像机、显示屏、与连接到网络的远程计算设备进行无线通信的内置Wi-Fi电路。

[0123] 应当注意,本设计可以在诸如关于图1所描述的计算系统上执行。然而,本设计可以在服务器、专用于消息处理的计算设备上执行,或在分布式系统上执行,其中本设计的不同部分在分布式计算系统的不同部分上执行。

[0124] 可耦合到总线811的另一设备是诸如电池和交流电适配器电路之类的电源。如上所讨论的,DC电源可以是需要在周期性基础上再充电的电池、燃料电池或类似的DC电源。无线通信模块872可以采用无线应用协议来建立无线通信信道。无线通信模块872可以实现无线联网标准、诸如电气和电子工程师协会(IEEE)802.11标准、IEEE标准802.11-1999,IEEE于1999年出版。

[0125] 移动计算设备的示例可以是膝上型计算机、蜂窝电话、个人数字助理或具有板载处理性能和无线通信能力的其他类似设备,其由直流(DC)电源供电,直流(DC)电源将DC电压提供到移动设备并且仅仅在移动计算设备内并且需要在周期性基础上再充电,例如燃料电池或电池。

[0126] 与连接的网络环境集成的交通工具的智能运输系统交通工具具有可以在短时间段内控制交通工具的硬件和软件,控制交通工具包括激活作为交通工具的一部分的机电结构。交通工具可以具有用于在云之间以及潜在地在其他交通工具之间联网的硬件和软件易语言什么组件可以替代通用对话框,以基于交通工具和云和/或其他交通工具之间的通信引起交通工具内的相关自动化。交通工具的蜂窝接口系统被配置为允许蜂窝电话访问汽车计算机系统、解释信息并在蜂窝电话显示器上显示文本,而同时将检索的信息以及用于访问交通工具计算机系统的蜂窝电话的特性和状态传输到全球网络,该全球网络将提醒可以帮助或从所检索的汽车信息中受益的各方。在实施例中,具有软件应用的蜂窝电话可以与交通工具的板载诊断计算机和/或其他板载智能控制系统无线地建立连接。在示例中,用户的密钥卡(fob)可以使用蜂窝接口系统从目标交通工具接收GPS坐标。

[0127] 系统可以与诸如移动电话的客户端设备、与交通工具中的板载计算系统对接。板载诊断计算设备可以监视交通工具的操作特性集合,并将该诊断存储到或传送给驾驶员和云并且与云通信。还可以在移动客户端设备上与附加信息相耦合地传达和处理从该系统导出的信息,并将其显示在移动客户端设备的显示屏幕上,而同时通过因特网传输该信息以存储在数据库中。替代地,交通工具可以不具有用于联网的硬件和软件,并且只能存储诊断数据。诸如移动电话的客户端设备可以被配置为对接汽车的诊断系统并检索所存储的数据。另外,客户端设备可以通过交通工具的诊断系统发送命令。作为示例,蓝牙可以用作用户的客户端设备和板载计算系统之间的接口。

[0128] 在通信协商点处,客户端设备上的应用可以从交通工具的导航系统提取定位位置,并且将来自交通工具的导航系统的响应和位置传输到准备好接收该信息的服务器,诸如基于云的安全访问的系统云系统的服务器。替代地,应用可以从客户端设备本身内部的GPS模块提取类似的定位信息。

[0129] 在实施例中,可以使用的针对交通工具的汽车工业的标准是SAEJ1850通信协议,其使用可变脉冲宽度调制和脉冲宽度调制。这意味着脉冲的宽度确定其是1还是0。大多数电话形成与串行连接(RS-232、红外……等)和无线连接协议(蓝牙、红外等)的通信。这两个协议必须通过某种微处理器进行转换或桥接,以使两种通信方法可以相互通信。这可以通过使用可以用于将OBD-II信号(其包括不同的协议,诸如但不限于:J1850VPW、J1850PWM、ISO9141-2、IS014230、ISO15765)转换到上述电话通信格式之一的集成电路来实现。

[0130] 网络环境图2A-图2B示出了在基于云的提供者站点上托管的基于云的安全访问的系统的实施例的框图。 i)用户在他们的客户端设备上下载并使用i)交通工具包裹递送/拾取移动应用或ii)交通工具包裹递送/拾取桌面应用,以向基于云的对目标交通工具252的安全访问的系统进行注册。在基于云的提供者站点上托管的基于云的对目标交通工具的安全访问的系统包含一个或多个服务器和一个或多个数据库,例如4个服务器和2个数据库集群。一个或多个数据库至少存储:i)用于基于云的安全访问的系统的用户ID和密码、ii)用户名、iii)用户的电子邮件或联系人电话号码、iv)安全问题、v)交通工具VIN、vi)交通工具品牌、型号、颜色、年份和vii)这些中至少三个的任何组合。

[0131] 图2A示出了其中可以应用所描述的技术的网络环境的图。网络环境200具有连接服务器计算系统204A至204F以及至少一个或多个客户端计算系统202A、202B的通信网络220。如图所示,可以存在经由网络220彼此连接的许多服务器计算系统204A至204F和许多客户端计算系统202A至202B,网络220例如可以是因特网。注意,替代地,网络220可能是或包括以下中的一个或多个:光网络、因特网、局域网(LAN)、广域网(WAN)、卫星链路、光纤网络、电缆网络或这些和/或其他的组合。还应当理解,术语客户端计算系统和服务器计算系统的使用是为了清楚地指定谁通常发起通信(客户端计算系统)和谁进行响应(服务器计算系统)。除非明确说明,否则不暗示层次结构。两个功能可以处于单个通信设备中,在这种情况下,客户端-服务器和服务器-客户端关系可以被视为对等。因此,如果诸如客户端计算系统202A和服务器计算系统204A的两个系统都可以发起并响应通信,则它们的通信可以被视为对等。同样地,客户端计算系统204A和204B与服务器计算系统202A和202B之间的通信可以被视为对等,如果每个这样的通信设备能够发起和响应通信的话。另外,服务器计算系统

204A-204F还具有用于跨网络220彼此通信的电路和软件。服务器计算系统204A至204F中的一个或多个可以与比如例如数据库206A至206F之类的数据库相关联。每个服务器可以具有在那个物理服务器上运行的虚拟服务器的一个或多个实例,并且可以通过该设计实现多个虚拟实例。可以在客户端计算系统202A和网络220之间建立防火墙,以保护客户端计算系统

202A上的数据完整性。每个服务器计算系统204A-204F可以具有一个或多个防火墙。

[0132] 图2A-图2C示出了在基于云的提供者站点上托管的基于云的对目标交通工具的安全访问的系统的实施例的框图,其使包裹递送到交通工具、从交通工具拾取包裹或执行维护过程自动化。在包含一个或多个服务器和一个或多个数据库的基于云的提供者站点上托管基于云的对目标的安全访问的系统。

[0133] 云提供者服务可以在云中安装和操作应用软件,并且用户可以从客户端设备访问软件服务。在云中具有站点的云用户可能不单独管理应用运行的云基础设施和平台。因此,服务器和数据库可以是共享硬件,其中用户被给予这些资源的一定量的专用使用。用户的基于云的站点在云中被给予虚拟量的专用空间和带宽。云应用在其可扩展性方面可以与其他应用不同–可以通过在运行时将任务克隆到多个虚拟机上以满足不断变化的工作需求来实现这一点。负载平衡器将工作分发在虚拟机集合上。此过程对云用户是透明的,其只看到单个访问点。

[0134] 对基于云的对目标交通工具的安全访问的系统进行编码以利用诸如超文本传送​​协议(HTTP)之类的协议,以参与在与驻留在客户端设备上的移动设备应用以及驻留在客户端设备上的web浏览器应用的请求和响应循环中。基于云的对目标交通工具的安全访问的系统具有一个或多个例程,用于使包裹递送到交通工具以及从交通工具拾取包裹过程自动化。基于云的对目标交通工具的安全访问的系统可以通过移动设备、台式计算机、平板设备和其他类似设备来随时随地访问。因此,对在基于云的提供者站点上托管的基于云的对目标交通工具的安全访问的系统进行编码以参与:1)来自所有基于web浏览器的应用的请求和响应循环、2)基于SMS/twitter的请求和响应消息交换、3)来自专用在线服务器的请求和响应循环、4)驻留在客户端设备上的原生(native)移动应用和基于云的对目标交通工具的安全访问的系统之间的直接请求和响应循环以及5)这些的组合。

[0135] 基于云的对目标交通工具的安全访问的系统具有对两个或更多包裹递送实体站点,诸如FedEx、UPS等的一个或多个应用编程接口(API)。 API也可以是开源API。 API中的一个或多个可以被定制为远程访问/连接的站点和/或包裹递送实体站点的关闭/未公布的API。对基于云的地理接近度访问的系统进行编码以在每个包裹递送实体站点和云提供者站点之间建立安全的通信链路。对软件服务进行编码,以通过在套接字层创建隧道并且在每个包裹递送实体站点和提供者站点之间传输时加密任何数据来建立安全通信链路,以及以满足直接借贷机构所需的任何附加认证机制,包括但不限于IP地址白名单和基于令牌的认证。

[0136] 在实施例中,服务器计算系统204可以包括服务器引擎、web页管理部件、内容管理部件和数据库管理部件。服务器引擎执行基本处理和操作系统级任务。 web页管理部件处理与接收和提供数字内容和数字广告相关联的web页或屏幕的创建和显示或路由。用户可以借助于与其相关联的URL来访问服务器计算设备。内容管理部件处理本文所描述的实施例中的大多数功能。数据库管理部件包括相对于数据库的存储和检索任务、对数据库的查询以及数据的存储。

[0137] 讨论了用于显示诸如web页等的信息的服务器计算系统的实施例。包括任何程序模块的应用在服务器计算系统204A上执行时,使得服务器计算系统204A在诸如web页的媒体空间的一部分上显示窗口和用户界面屏幕。用户经由浏览器从客户端计算系统202A可以与web页交互,并且然后向由应用的用户界面呈现的查询/字段和/或服务提供输入。 web页可由web服务器计算系统204A在使能任何超文本标记语言(HTML)或无线访问协议(WAP)的客户端计算系统202A或其任何等同物上服务。例如,客户端移动计算系统202A可以是智能电话、触摸板、膝上型计算机、上网本等。客户端计算系统202A可以托管浏览器以与服务器计算系统204A交互。每个应用具有代码,将所述代码编写脚本以执行软件部件被编码以执行的功能,诸如呈现字段和图标以获取所需信息的细节。服务器计算系统204A内的算法、例程和引擎从呈现字段和图标获取信息,并将该信息放入诸如数据库之类的适当的存储介质中。对比较向导(wizard)编写脚本以引用数据库并利用这样的数据。可以将应用托管在服务器计算系统204A上并且将其提供给客户端计算系统202A的浏览器。然后应用提供允许输入细节的页面和允许输入更多细节的其他页面。

[0138] 无线系统无线通信电路在移动客户端设备和交通工具之间交换通信。无线通信电路利用处理器经由总线系统执行指令。无线通信电路可以被配置为向RF(射频)、卫星、蜂窝电话(模拟或数字)、Bluetooth®V、Wi-Fi、红外、Zigby、局域网(LAN)、WLAN(无线局域网)或其他无线通信配置和标准通信。无线通信电路允许比如诊断工具之类的交通工具的智能系统与其他设备无线地通信。无线通信电路包括内置在其中并且容纳在壳体内的天线或者可以外部地位于壳体上。

[0139] 在无线技术和计算系统中应用的远程通信和信息学可以基于802.11p。在802.11族中的IEEE标准也被称为用于交通工具环境的无线访问(WAVE),其是解决和增强智能运输系统的主要标准。

[0140] 另外的智能交通工具技术是汽车安全系统和自包含的自主机电传感器,用于生成可以在感兴趣的指定目标区域内,例如在用于交通工具收发器的紧急告警系统的100米内传输的告警。在地面应用中,智能交通工具技术用于在交通工具之间或者在交通工具和沿着道路的传感器之间的安全性和商业通信。

[0141] 交通工具中或客户端设备中的无线通信电路被配置为经由蜂窝电话服务提供者赋予对移动因特网的访问。移动因特网是在交通工具或设备正跨服务区域移动时将移动客户端设备或交通工具从一个无线电塔切换到另一个无线电塔的无线接入。此外,在一些情况下,Wi-Fi可以对移动中的用户可用,使得无线基站不是通过电话系统而是直接连接到因特网服务提供者。

[0142] 脚本代码关于在线站点的查看能力:用于诸如web站点、社交媒体站点等之类的在线站点的脚本代码被配置为适于:i)在平板计算机和移动电话上查看,比如在被设计成与在线站点对接的数据存储中的个人可下载应用、ii)在交通工具的屏幕上可查看以及iii)在台式计算机的屏幕上经由浏览器可查看。相关领域的技术人员将理解,本发明可以用其他计算机系统配置来实践,所述其他计算机系统配置包括因特网设备、手持设备、可穿戴计算机、蜂窝或移动电话、多处理器系统、基于微处理器或可编程消费电子设备、机顶盒、网络PC、小型计算机、大型计算机和类似物。

[0143] 移动web应用和原生应用可以从基于云的站点下载。移动web应用和原生应用具有对移动设备的硬件(包括加速度计和GPS芯片)的直接访问和基于浏览器的应用的速度和能力。关于移动电话和交通工具位置的信息由容纳在电话上的软件来收集。

[0144] 用于基于云的对目标交通工具的安全访问的系统的一个或多个脚本例程被配置为收集和提供诸如本文所描述的那些特征之类的特征。

[0145] 任何应用和其他脚本代码部件可以存储在非暂时性计算机器可读介质上,当在服务器上执行时,使得服务器执行那些功能。可以将包括程序模块的应用实现为软件代码的逻辑序列、硬件逻辑电路和这两者的任何组合,并且在软件代码中编写脚本的应用的部分以可执行格式存储在非暂时性计算设备可读介质中。在实施例中,硬件逻辑由遵循布尔逻辑的规则的电子电路、包含指令模式的软件或者两者的任何组合组成。

[0146] 还在诸如由计算设备执行的诸如应用等等之类的计算设备可执行指令的一般上下文中描述了本设计。通常,程序包括执行特定任务或实现特定抽象数据类型的例程、对象、窗口小部件、插件和其他类似结构。本领域技术人员可以将本文中的描述和/或附图实现为可以在本文中所讨论的任何形式的计算机器可读介质上实现的计算机可执行指令。

[0147] 本文的详细描述的一些部分是按照在计算机存储器内的数据位上的操作的符号表示和算法/例程来呈现的。这些算法描述和表示是数据处理领域的技术人员用来将其工作的实质最有效地传达给本领域其他技术人员的手段。算法/例程在这里并且通常被设想为导致期望结果的自相一致的步骤序列。这些步骤是需要对物理量的物理操纵的那些步骤。通常,尽管不一定,这些量采取能够被存储、传送、组合、比较和以其他方式操纵的电或磁信号的形式。已经证明,主要出于公共使用的原因,有时将这些信号称为比特、值、元素、符号、字符、术语、数字等是方便的。可以用诸如C、C++、Java、HTML或其他类似语言的多种不同的软件编程语言来编写包括程序模块的应用的这些算法/例程。

[0148] 服务器上诸如web页的许多在线页面是使用相同的语言,超文本标记语言(HTML)来编写,其使用公共协议HTTP来传递。 HTTP是公共的因特网语言(方言(dialect)或规范)。通过使用Web浏览器,一种解释HTTP并将HTML呈现为人类可读形式的特殊软件,可以在包括电话、PDA以及甚至流行的游戏控制台在内的任何地方读取在任何类型的计算机上用HTML创作的web页。由于HTTP,客户端机器(比如你的计算机)知道它必须是针对web页发起请求的机器;它将此请求发送到服务器。服务器可以是web站点驻留的计算设备——当你向你的浏览器中键入web地址时,服务器接收你的请求、找到你所希望的web页并将其发送回你的台式或移动计算设备以显示在你的web浏览器中。客户端设备和服务器可以经由两者之间的HTTP请求和响应循环来进行双边(bilaterally)通信。

[0149] 然而,应当记住,所有这些和类似的术语将与适当的物理量相关联,并且仅仅是应用于这些量的方便的标记。除非特别声明,否则从上述讨论中清楚,应当理解在整个描述中,利用诸如“处理”或“计算”或“计算出”或“确定”或“显示”等术语的讨论是指计算系统或类似的电子计算设备的动作和处理,其操纵表示为计算系统的寄存器和存储器内的物理(电子)量的数据并将其变换成类似地表示为计算系统存储器或寄存器、或其他这样的信息存储、传输或显示设备内的物理量的其他数据。

[0150] 尽管已经参照附图充分描述了本设计的实施例,但是应当注意,各种改变和修改对于本领域技术人员将是清楚的。密钥卡模拟器可以在除了与交通工具的包裹交换之外的服务中使用,比如在工作中的停车场处执行的交通工具维护服务、乘车共享实现等。在适当的验证、授权以及利用本文所讨论的安全措施后,后端服务器将发送滚动代码到密钥卡模拟器以打开或解锁目标交通工具。这样的改变和修改将被理解为包括在由所附权利要求书限定的本设计的实施例的范围内。本发明应被理解为不受本文所描述的具体实施例的限制,而是仅由所附权利要求书的范围来限制。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论