CN110021098A - 行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质 - Google Patents

行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质 Download PDF

Info

Publication number
CN110021098A
CN110021098A CN201811594647.6A CN201811594647A CN110021098A CN 110021098 A CN110021098 A CN 110021098A CN 201811594647 A CN201811594647 A CN 201811594647A CN 110021098 A CN110021098 A CN 110021098A
Authority
CN
China
Prior art keywords
information
vehicle
delivering
user
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811594647.6A
Other languages
English (en)
Other versions
CN110021098B (zh
Inventor
桜田伸
安藤公一
松浦睦实
远藤雅人
藤田航辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN110021098A publication Critical patent/CN110021098A/zh
Application granted granted Critical
Publication of CN110021098B publication Critical patent/CN110021098B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种行李箱共享系统,其使用车辆的内部空间作为递送和接收取递物体的地点,行李箱共享系统的特征在于包括服务器,服务器被配置为:i)在预定服务请求已经发布时获取车辆信息,所述车辆信息包括用于识别所述车辆的信息;ii)基于所述车辆信息获取用于锁定和解锁所述车辆的门的预定认证信息;以及iii)至少将所述预定认证信息发送到服务提供者使用的终端。

Description

行李箱共享系统、用于行李箱共享的信息处理方法和存储有 程序的记录介质
技术领域
本发明涉及一种行李箱共享系统、用于行李箱共享的信息处理方法,以及其中存储有程序的非暂时性计算机可读记录介质。
背景技术
近来,已经开发了一种行李箱共享系统作为有效地执行在取递服务的请求者与取递人员之间的递送物体的递送的手段,其中由请求者指定的车辆的内部空间(例如,可通过解锁和打开可锁定且可解锁的门而进入的诸如乘员进入的车厢空间或容纳行李的行李空间的空间)被用作递送物体的递送地点。例如,日本未审查专利申请公开第2006-206225号(JP2006-206225A)已经提出了一种系统,其在取递人员执行递送物体的取递时执行取递人员的终端与安装在指定车辆中的车载单元之间的认证处理,并且当认证成功时许可指定车辆的锁定和解锁。
发明内容
在这种行李箱共享系统中,当取递人员递送所述递送物体时,通常在递送物体被包装在诸如瓦楞纸的包装材料中的状态下递送所述递送物体。因此,当递送物体的递送频率增加时,许多包装材料保留在请求者的位置,因此请求者可能会感到不方便。
本发明提供了一种行李箱共享系统,该行李箱共享系统可以减少由于在车辆的内部空间用作递送地点的行李箱共享系统中的请求者的位置处的包装材料的累积而对请求者造成的不便。本发明还提供了一种用于行李箱共享的信息处理方法和其中存储有程序的非暂时性计算机可读记录介质。
在本发明的一个方案中,当已经发布预定服务请求(例如,用于从车辆的内部空间回收曾用于包装递送物体的包装材料的请求)时,基于包括用于识别车辆的信息的车辆信息获取用于锁定和解锁车辆门的预定认证信息,并且所获取的预定认证信息被发送到服务提供者的终端。这里提到的“车辆的内部空间”是可以通过解锁和打开可锁定且可解锁的门来进入的空间,诸如如上所述的车辆中的乘员进入的车厢或者行李容纳在其中的行李空间。
本发明的一个方案涉及一种行李箱共享系统,其使用车辆的内部空间作为递送和接收递送物体的地点,所述行李箱共享系统包括服务器,所述服务器被配置为:i)在预定服务请求已经发布时获取车辆信息,所述车辆信息包括用于识别所述车辆的信息;ii)基于所述车辆信息获取用于锁定和解锁所述车辆的门的预定认证信息;以及iii)至少将所述预定认证信息发送到服务提供者使用的终端。
在上述方案中,预定的服务请求可以是从车辆的内部空间回收已经用于包装递送物体的包装材料的请求;并且服务提供者可以是执行回收包装材料的操作的人。
当车辆的用户(请求者)等发布对留在车辆内部空间中的包装材料的回收请求时,服务器获取包括车辆的识别信息的车辆信息。服务器根据获取的车辆信息获取用于锁定和解锁车门的预定认证信息。然后,服务器将预定认证信息发送到服务提供者使用的终端。当服务提供者的终端接收到预定认证信息时,通过终端可以解锁车辆的门。因此,服务提供者可以打开车辆的门并回收留在车辆的内部空间中的包装材料。当在这样的回收操作结束之后(在门关闭之后)由服务提供者的终端执行锁定车门的操作时,门被锁定。
因此,在根据上述方案的行李箱共享系统中,由于车辆的内部空间可以用作包装材料的回收地点,因此在没有安装用于回收包装材料的上门递送柜等的情况下,即使当用户不在时也可以回收包装材料。于是,包装材料很难累积在用户(请求者)的位置。因此,可以减少由于在用户(请求者)的位置处包装材料的累积而引起的用户(请求者)的不便。
可替代地,所述预定服务请求可以是使用所述车辆的所述内部空间作为接收所述递送物体的所述地点的请求;所述服务提供者可以是执行递送所述递送物体的操作的人;以及所述服务器可以被配置为:i)响应于来自所述车辆的用户的请求生成递送类型指定信息,所述递送类型指定信息用于指定下列递送类型中的一种:a)第一递送类型,其中处于包装状态的所述递送物体被容纳在所述车辆的所述内部空间中而未被打开包装;以及b)第二递送类型,其中所述递送物体被打开包装,从所述递送物体移除的包装材料被回收,并且处于未包装状态的所述递送物体被容纳在所述车辆的所述内部空间中;并且ii)将所述预定认证信息和所述递送类型指定信息发送到所述服务提供者使用的所述终端。
当已经发布以车辆的内部空间作为接收到递送物体的地点(递送目的地)的递送请求时,由服务器获取包括车辆的识别信息的车辆信息。然后,服务器基于所获取的车辆信息获取用于锁定和解锁车门的预定认证信息。另一方面,服务器响应于来自车辆用户的请求,生成用于指定第一递送类型和第二递送类型中的一种递送类型的递送类型指定信息。这里提到的“来自用户的请求”是指示用户期望第一递送类型和第二递送类型中哪种递送类型的信息。可以预先请求该信息,或者可以在生成递送类型指定信息时从用户使用的终端获取该信息。然后,服务器将预定认证信息与递送类型指定信息一起发送到服务提供者的终端。当服务提供者的终端接收到预定认证信息时,可以使用该终端解锁车辆的门。因此,服务提供者可以打开车辆的门并将递送物体递送到内部空间。此时,当由服务提供者的终端接收到的递送类型指定信息是用于指定第一递送类型的信息时,服务提供者可以将处于包装状态的递送物体容纳在车辆的内部空间中而不对递送物体打开包装。另一方面,当由服务提供者的终端接收到的递送类型指定信息是用于指定第二递送类型的信息时,服务提供者可以在车辆的内部空间中对递送物体打开包装,回收从递送物体移除的包装材料,并且将未包装状态的递送物体容纳在车辆的内部空间中。当在这样的递送操作结束之后(在门关闭之后)使用服务提供者的终端执行锁定车辆的门的操作时,该门被锁定。
因此,在根据上述方案的行李箱共享系统中,当已经发布以车辆的内部空间作为接收到递送物体的地点的递送请求并且车辆的用户请求第二递送类型时,仅处于未包装状态的递送物体被容纳在车辆的内部空间中,因此用户不需要执行对递送物体打开包装的操作。另外,由于包装材料不会暂时留在用户的位置,因此可以进一步减少用户的不便。由于服务提供者在递送所述递送物品时和回收包装材料时都不需要移动到用户指定的车辆,因此可以实现取递操作以及回收操作的效率的提高。另一方面,取决于用户的偏好或递送物体的类型,用户可能不希望服务提供者进行递送物体的打开包装操作。然而,在这种情况下,通过允许车辆的用户请求以第一递送类型递送所述递送物体,服务提供者不会执行递送物体打开包装操作,因此不会损害用户的满意度。
在根据上述方案的行李箱共享系统中,从加强作为递送物体的递送目的地的车辆的安全性的观点来看,可以在预定认证信息中设定有效期。所述有效期是例如从使用服务提供者的终端执行车辆解锁操作的时间点到预定认证信息被无效的时间点的时间段。当在预定认证信息中设定该有效期时,限制了在递送物体递送操作结束之后对车辆的门的不必要的锁定和解锁,因此可以加强车辆的安全性。
在第一递送类型中,由于处于包装状态的递送物体被容纳在车辆的内部空间中(即,由于仅需要执行打开车辆的门的操作、将递送物体放置在内部空间中的操作以及关闭车门的操作),因此递送物体递送操作所需的时间相对较短。然而,在第二递送类型中,由于需要对递送物体打开包装,回收从递送物体移除的包装材料,并且将未包装状态的递送物体容纳在车辆的内部空间中(即,打开车门的操作、对递送物体打开包装的操作、回收从递送物体移除的包装材料的操作、将未包装状态的递送物体放置在内部空间中的操作以及关闭车门的操作是必要的),因此递送物体递送操作所需的时间可能增加。因此,当在预定认证信息中设定有效期并且有效期被设定为假设为第一递送类型的情况下的相对较短的时间段时,存在难以在有效期内完成第二递送类型的递送操作的可能性。另一方面,当假设为第二递送类型的情况下将有效期设置为相对长的时间段时,在第一递送类型的递送操作已经完成之后有可能不必要地锁定或解锁车辆的车门,因此用户可能会担心安全问题。
因此,在上述方案中,所述预定认证信息可以包括用于确定所述预定认证信息的有效期的信息;以及当所述递送类型指定信息是用于指定所述第二递送类型的信息时,所述预定认证信息的所述有效期可以被设定为比当所述递送类型指定信息是用于指定所述第一递送类型的信息时更长。
当预定认证信息的有效期以这种方式根据递送物体的递送类型而变更并且执行了第一递送类型的递送操作时,预定认证信息的有效期不被设置为不必要那么长,因此,在递送操作结束后不必担心诸如车辆的门的不必要的锁定和解锁的安全性。另一方面,当执行了第二递送类型的递送操作时,预定认证信息的有效期不被设定为过短的时间段,因此在有效期内不能完成递送操作的情况不太可能发生。
本发明的另一方案涉及一种用于行李箱共享的信息处理方法,所述信息处理方法包括:i)使计算机在预定服务请求已经发布时获取车辆信息,所述车辆信息包括用于识别车辆的信息;ii)使所述计算机基于所述车辆信息获取用于锁定和解锁所述车辆的门的预定认证信息;以及iii)使所述计算机至少将所述预定认证信息发送到服务提供者使用的终端。
在上述方案中,所述预定服务请求可以是从所述车辆的内部空间回收曾用于包装递送物体的包装材料的请求;以及所述服务提供者可以是执行回收所述包装材料的操作的人。
在上述方案中,所述信息处理方法还可以包括:i)使所述计算机响应于来自所述车辆的用户的请求生成递送类型指定信息,所述递送类型指定信息用于指定下列递送类型中的一种:a)第一递送类型,其中处于包装状态的递送物体被容纳在所述车辆的内部空间中而未被打开包装;以及b)第二递送类型,其中递送物体被打开包装,从所述递送物体移除的包装材料被回收,并且处于未包装状态的所述递送物体被容纳在所述车辆的内部空间中;并且ii)使所述计算机将所述预定认证信息和所述递送类型指定信息发送到所述服务提供者使用的所述终端,其中所述预定服务请求可以是使用所述车辆的所述内部空间作为接收所述递送物体的地点的请求;以及所述服务提供者可以是执行递送所述递送物体的操作的人。
本发明的另一方案涉及一种存储程序的非暂时性计算机可读记录介质,所述程序使计算机执行用于行李箱共享系统的控制处理,所述控制处理的特征在于包括:i)在预定服务请求已经发布时获取车辆信息,所述车辆信息包括用于识别车辆的信息;ii)基于所述车辆信息获取用于锁定和解锁所述车辆的门的预定认证信息;以及iii)至少将所述预定认证信息发送到服务提供者使用的终端。
在上述方案中,所述预定服务请求可以是从所述车辆的内部空间回收曾用于包装递送物体的包装材料的请求;以及所述服务提供者可以是执行回收所述包装材料的操作的人。
在上述方案中,所述控制处理还可以包括:i)响应于来自所述车辆的用户的请求生成递送类型指定信息,所述递送类型指定信息用于指定下列递送类型中的一种:a)第一递送类型,其中处于包装状态的递送物体被容纳在所述车辆的内部空间中而未被打开包装;以及b)第二递送类型,其中递送物体被打开包装,从所述递送物体移除的包装材料被回收,并且处于未包装状态的所述递送物体被容纳在所述车辆的内部空间中;并且ii)将所述预定认证信息和所述递送类型指定信息发送到所述服务提供者使用的所述终端,其中所述预定服务请求可以是使用所述车辆的所述内部空间作为接收所述递送物体的地点的请求;以及所述服务提供者可以是执行递送所述递送物体的操作的人。
根据本发明,在车辆的内部空间用作递送物体的递送地点的行李箱共享系统中,由于可以在请求者的位置适当地回收包装材料,因此可以抑制包装材料累积在请求者的位置,从而减少了请求者的不便。
附图说明
将参照附图描述本发明的示例性实施例的特征、优点以及技术和工业意义,其中相同的附图标记表示相同的组成部分,并且其中:
图1是示意地示出第一实施例的行李箱共享系统的配置的图;
图2是示意性地示出根据第一实施例的行李箱共享系统的组成部分的示例的框图;
图3是示出包含在钥匙单元的控制单元中的功能模块的示例的图;
图4是示出存储在回收管理DB中的回收信息的表格结构的图;
图5是示出存储在回收管理DB中的车辆管理信息的表格结构的图;
图6是示出根据第一实施例的行李箱共享系统的组成部分之间执行的数据流和处理的流程图;
图7是示意性地示出根据第二实施例的行李箱共享系统的组成部分的示例的框图;
图8是示出存储在取递管理DB中的递送信息的表格结构的图,以及
图9是示出根据第二实施例的在行李箱共享系统的组成部分之间执行的数据流和处理的流程图。
具体实施例
在下文中,将参照附图描述本发明的实施例。除非另有说明,否则实施例中描述的各组成部分的尺寸、材料、形状、相对设置等不是为了限制本发明的技术范围。
<第一实施例>
首先,将参照图1和图2描述本发明的第一实施例。在该示例中,将描述本发明的实施例。
<行李箱共享系统的概要>
图1是示意性地示出根据该示例的行李箱共享系统的配置的图。这里提到的行李箱共享系统是通过使请求进行包装材料回收操作的人和被请求进行包装材料回收操作的人共同使用(共享)由请求者指定的车辆的内部空间来实现以车辆内部空间作为递送地点的包装材料回收服务的系统。如图1所示,根据该示例的行李箱共享系统包括车载单元OBU、取递通信装置200、取递管理服务器400和中央服务器500。
车载单元OBU安装在车辆(下文中也称为“用户车辆”)10中,该车辆由作为包装材料回收操作的请求者的用户指定并且由该用户所有或借用。车载单元OBU基于从取递通信装置200发送的预定认证信息执行预定的认证处理,并基于认证结果判定是否接受来自取递通信装置200的锁定/解锁请求。在该示例中,其中安装有车载单元OBU的用户车辆10的内部空间用作包装材料的回收地点。
取递通信装置200安装在由取递人员(本发明的“服务提供者”的示例)携带的终端或设置在车辆(取递车辆)中的终端中。取递人员是实际执行以用户车辆10的内部空间作为递送地点的包装材料回收操作的人(下文中也称为“货厢回收操作”)。取递车辆用于取递人员以执行货厢回收操作。当取递人员执行货厢回收操作时,取递通信装置200获取预定认证信息,并通过将包括所获取的预定认证信息的锁定/解锁请求发送到车载单元OBU来锁定和解锁用户车辆10的门。
取递管理服务器400设置在已经接收到货厢回收操作的请求的公司、提供公司执行货厢回收操作所需的服务的公司等中。当从用户接收到包装材料回收请求时,取递管理服务器400请求中央服务器500将用于锁定和解锁用户车辆10的门的预定认证信息发送到取递通信装置200。请求包括作为货厢回收操作的请求者的用户的识别信息。
中央服务器500基于从取递管理服务器400接收的用户识别信息识别与用户识别信息相关的用户车辆10,并将与所识别的用户车辆10相关联的预定认证信息发送到取递通信装置200。当取递通信装置200接收到从中央服务器500发送的预定认证信息时,取递人员可以使用取递通信装置200来解锁用户车辆10的门。因此,取递人员可以回收容纳在用户车辆10的内部空间中的包装材料。预定认证信息可以从中央服务器500经由取递管理服务器400发送到取递通信装置200。
<系统配置>
下面将详细描述行李箱共享系统的组成部分。图2是示意性地示出图1中所示的车载单元OBU、取递通信装置200、取递管理服务器400以及中央服务器500的配置的示例的框图。
(车载单元OBU)
如图2所示,车载单元OBU包括钥匙单元100和锁定/解锁装置300。钥匙单元100包括与智能钥匙的电子钥匙(便携式单元)相同的无线电接口,并且可以通过与现有的锁定/解锁装置300进行通信而在不使用任何物理钥匙的情况下执行用户车辆10的锁定和解锁。钥匙单元100通过与取递通信装置200执行短程无线电通信来认证取递通信装置200,并基于认证结果确定其是否用作用户车辆10的电子钥匙。钥匙单元100和锁定/解锁装置300利用从安装在用户车辆10中的电池供应的电力进行操作。
锁定/解锁装置300是锁定和解锁用户车辆10的门的装置,并且是构成智能钥匙系统的一部分的现有装置。具体地,锁定/解锁装置300根据从由用户车辆10的用户携带的电子钥匙(下文中称为便携式单元)使用射频(下文中称为RF)频带的无线电波发送的锁定信号和解锁信号来锁定和解锁用户车辆10的门。锁定/解锁装置300还具有发送低频(下文中称为LF)频带的无线电波以检测便携式单元的功能。在该示例中,钥匙单元100代替用户携带的便携式单元通过向锁定/解锁装置300发送和从锁定/解锁装置300接收RF频带和LF频带的无线电波来控制用户车辆10的门的锁定和解锁。在下面的描述中,除非另有说明,否则锁定/解锁装置300的通信目的地限于钥匙单元100。
现在将描述锁定/解锁装置300和钥匙单元100的具体配置。首先,锁定/解锁装置300包括LF发射器301、RF接收器302、比较ECU303、车身ECU304和门锁定致动器305。LF发射器301是发射用于检测(轮询)钥匙单元100的LF频带的无线电波的装置(例如,100KHz至300KHz)。LF发送器301例如被并入到中央控制台或乘客厢中的方向盘附近。RF接收器302是接收从钥匙单元100发送的RF频带(例如,100MHz至1GHz)的无线电波的装置。RF接收器302被并入乘客厢中的任何位置。
比较ECU303是基于使用RF频带的无线电波从钥匙单元100发送的信号(锁定信号或解锁信号)来执行用于锁定和解锁用户车辆10的门的控制的计算机。比较ECU303例如由微型计算机构成。在以下描述中,锁定信号和解锁信号统称为锁定/解锁信号。术语锁定/解锁信号表示锁定信号和解锁信号中的至少一个。
比较ECU303认证从钥匙单元100发送的锁定/解锁信号是否从合法装置发送。具体地,比较ECU303判定包括在锁定/解锁信号中的钥匙ID是否与预先存储在比较ECU303的存储单元中的钥匙ID一致。然后,比较ECU303基于判定结果向车身ECU304发送解锁命令或锁定命令。通过诸如控制器区域网络(CAN)的车载网络发送解锁命令或锁定命令。
门锁定致动器305是锁定和解锁用户车辆10的门(诸如在驾驶员或乘客进出作为乘客厢的车厢空间时打开和关闭的乘客厢门、或者在将行李容纳在作为用于容纳行李的空间的行李箱空间中时打开和关闭的货厢门)的致动器。门锁定致动器305基于从车身ECU304发送的信号进行操作。门锁定致动器305可以被配置为独立地锁定和解锁用户车辆10的乘客厢门和货厢门。
车身ECU304是执行用户车辆10的车身控制的计算机。车身ECU304具有通过基于从比较ECU303接收到的解锁命令或锁定命令控制门锁定致动器305来解锁和锁定用户车辆10的车门的功能。
下面将描述钥匙单元100。钥匙单元100是设置在用户车辆10的乘客厢中的预定位置(例如,储物箱内)的装置。钥匙单元100具有通过与取递通信装置200执行短程无线电通信来认证取递通信装置200的功能、以及当认证成功时使用RF频带的无线电波发送锁定/解锁信号的功能。钥匙单元100包括LF接收器101、RF发送器102、短程通信单元103和控制单元104。
LF接收器101是使用LF频带的无线电波接收从锁定/解锁装置300发送的轮询信号的部件。LF接收器101包括用于接收LF频带的无线电波的天线(下文中称为LF天线)。RF发送器102是使用RF频带的无线电波将锁定/解锁信号发送到钥匙单元100的部件。
短程通信单元103是与取递通信装置200通信的部件。短程通信单元103使用预定的无线电通信标准以短程(在可以在车辆的内部和外部之间执行通信的距离)执行通信。在该示例中,短程通信单元103基于蓝牙(注册商标)低能耗标准(下文中称为BLE)执行数据通信。BLE是使用蓝牙(注册商标)的低能耗通信标准,其特征在于,当检测到通信对方时可以立即开始通信而无需在装置之间进行配对。在该示例中,示例了BLE,但是也可以使用另一无线电通信标准。例如,可以使用近场通信(NFC)、超宽带(UWB)或WiFi(注册商标)。
控制单元104是经由短程通信单元103执行与取递通信装置200的短程无线电通信的计算机,并且执行认证取递通信装置200的处理以及基于认证结果发送锁定/解锁信号的处理。控制单元104例如由微型计算机构成。
包括在控制单元104中的功能模块在图3中示出。如图3所示,控制单元104包括存储单元1041和认证单元1042。用于控制钥匙单元100的控制程序存储在存储单元1041中。控制单元104可以通过使CPU(未示出)执行存储在存储单元1041中的控制程序来实现包括认证单元1042的各种功能单元。例如,控制单元104可以实现经由LF接收器101从锁定/解锁装置300接收作为LF频带的无线电波发送的轮询信号的功能、经由RF发送器102将锁定/解锁信号作为RF频带的无线电波发送到锁定/解锁装置300的功能、通过短程通信单元103执行的处理与取递通信装置200进行通信的功能、以及当通过认证单元1042对取递通信装置200进行的认证成功时生成锁定/解锁信号的功能。
认证单元1042基于从取递通信装置200发送的锁定请求或解锁请求(下文统称为锁定/解锁请求)中包括的认证信息来认证取递通信装置200。具体地,认证单元1042将从取递通信装置200接收到的认证信息与存储在存储单元1041中的认证信息(钥匙单元100特有的认证信息)进行比较,并且当两条认证信息彼此一致时确定认证成功。当两条认证信息彼此不一致时,认证单元1042确定认证失败。
当认证单元1042对取递通信装置200进行的认证成功时,响应于从取递通信装置200接收到的请求而生成的锁定/解锁信号经由RF发送器102被发送到锁定/解锁装置300。由认证单元1042执行的认证方法可以是通过简单比较认证信息来认证一致性的方法、或者可以是使用非对称密码的方法。在以下描述中,在需要时,存储在钥匙单元100的存储单元1041中的认证信息被称为装置认证信息,并且从取递通信装置200发送的认证信息被称为终端认证信息(其对应于本发明的“预定认证信息”的示例)。
钥匙单元100将电子钥匙的ID(下文中称为钥匙ID)与锁定/解锁信号一起发送到锁定/解锁装置300。钥匙ID可以以明文状态预先存储在钥匙单元100中,或者可以以使用取递通信装置200特有的密码进行加密的状态存储。当钥匙ID以加密状态存储时,可以使用从取递通信装置200发送的终端认证信息对加密钥匙ID进行解密以获取原始钥匙ID。
(取递通信装置200)
现在将描述取递通信装置200。取递通信装置200安装在由执行货厢回收操作的取递人员携带的终端中,或者安装在取递人员执行如上所述的货厢回收操作所使用的取递车辆中的终端中。此时,安装有取递通信装置200的终端是诸如智能手机、移动电话、平板终端、个人信息终端或可穿戴计算机(诸如智能手表)的小型计算机。取递通信装置200包括短程通信单元201、通信单元202、控制单元203和输入和输出单元204。
短程通信单元201是使用与钥匙单元100的短程通信单元103相同的通信标准与钥匙单元100进行通信的装置。通信单元202是将取递通信装置200连接到网络的通信部件。在本实施例中,取递通信装置200可以经由使用诸如3G(第三代)或LTE(长期演进)的移动通信服务的网络与另一装置(例如,取递管理服务器400或中央服务器500)通信。
控制单元203是负责控制取递通信装置200的计算机。控制单元203执行例如获取终端认证信息的处理、生成包括所获取的终端认证信息的锁定/解锁请求的处理、以及将所生成的锁定/解锁请求发送到钥匙单元100的处理。控制单元203例如由微型计算机构成,并且执行上述处理的功能是通过使CPU(未示出)执行存储在存储装置(诸如ROM)(未示出)中的程序来实现。
控制单元203经由输入和输出单元204执行与取递人员的交互。输入和输出单元204是接收由取递人员执行的输入操作并且将信息呈现给取递人员的部件。具体地,输入和输出单元204包括触摸面板及其控制部件和液晶显示器及其控制部件。在该示例中,触摸面板和液晶显示器构成为单个触摸面板显示器。
控制单元203在输入和输出单元204上显示操作屏幕,并基于由取递人员执行的操作生成锁定/解锁请求。例如,控制单元203将用于解锁的图标、用于锁定的图标等输出到触摸面板显示器,并基于由取递人员执行的操作生成解锁请求或锁定请求。由取递人员执行的操作不限于使用触摸面板显示器的操作。例如,也可以使用硬件开关来执行操作。
控制单元203执行从中央服务器500获取终端认证信息的处理。终端认证信息不是锁定/解锁装置300用来认证钥匙单元100的信息(钥匙ID),而是钥匙单元100用来认证安装有取递通信装置200的终端的信息(例如,与钥匙单元100特有的装置认证信息相关的信息)。具体地,控制单元203经由通信单元202向取递管理服务器400发送第一发布请求。这里,“第一发布请求”包括:用于识别安装有取递通信装置200的终端的终端识别信息;以及用于请求发布终端认证信息的信号。已经接收到第一发布请求的取递管理服务器400基于包括在第一发布请求中的终端认证信息来确定是否已经从合法终端发送了第一发布请求。当确定已经从合法终端发送了第一发布请求时,取递管理服务器400将第二发布请求发送到中央服务器500。这里,“第二发布请求”包括用于识别作为货厢回收操作的请求者的用户的用户识别信息、以及用于请求发布终端认证信息的信号。已经接收到第二发布请求的中央服务器500基于包括在第二发布请求中的用户识别信息来识别与用户识别信息相关的用户车辆10。随后,中央服务器500获取与安装在识别出的用户车辆10中的钥匙单元100特有的装置认证信息相关的终端认证信息,并将获取的终端认证信息直接发送到取递通信装置200或经由取递管理服务器400向取递通信装置200发送认证信息。因此,可以使用取递通信装置200来执行用于解锁和锁定用户车辆10的操作。当取递通信装置200不包括终端认证信息时,不启用使用取递通信装置200解锁和锁定用户车辆10的操作。
在该示例中,由取递通信装置200获取的终端认证信息是一次性钥匙,其由于以货厢回收操作的结束而触发锁定门而无效。例如,在取递通信装置200接收到从中央服务器500发送的终端认证信息时,终端认证信息被存储在取递通信装置200的存储单元(未示出)中,然后在取递通信装置200接收到锁定通知时,从存储单元删除终端认证信息。当已经由于货厢回收操作的结束执行门锁定操作时,从钥匙单元100发送锁定通知。存储在取递通信装置200的存储单元中的终端认证信息被删除的时间不限于该示例,而是可以是从已经由于开始货厢回收操作而进行的门解锁操作时起经过了预定有效期的时间。终端认证信息不限于上述一次性钥匙,而是可以是永久钥匙。无论终端认证信息是一次性钥匙还是永久钥匙,都假设与终端认证信息相关的装置认证信息被预先存储在钥匙单元100中。
(取递管理服务器400)
现在将描述取递管理服务器400。取递管理服务器400是包括诸如中央处理单元(CPU)或数字信号处理器(DSP)的处理器(未示出)、诸如随机存取存储器(RAM)和只读存储器(ROM)的主存储单元(未示出)、以及诸如可擦除可编程ROM(EPROM)、硬盘驱动器(HDD)和可移动介质的辅助存储单元(未示出)的计算机。可移动介质例如是通用串行总线(USB)存储器或诸如压缩盘(CD)或数字通用盘(DVD)的盘记录介质。操作系统(OS)、各种程序、各种表格等存储在辅助存储单元中,并且与预定目的匹配的功能可以通过将存储在其中的程序加载到主存储单元的工作区中来执行,执行加载的程序,并通过程序的执行来控制组成单元来实现。
取递管理服务器400包括通信单元402。通信单元402是将取递管理服务器400连接到网络的通信部件。例如,通信单元402经由诸如局域网(LAN)、广域网(WAN)或WiFi的通信网络执行与中央服务器500的通信,并且经由使用如上所述的移动通信服务的网络执行与取递通信装置200的通信。
取递管理服务器400包括回收管理数据库(DB)403。回收管理DB 403被配置为将回收信息存储在辅助存储单元中,其中执行了作为货厢回收操作的请求者的用户的识别信息与回收信息之间的相关性。通过使由处理器执行的数据库管理系统(DBMS)的程序管理存储在辅助存储单元中的数据来构造回收管理DB 403。回收管理DB 403例如是关系数据库。
以下将参照图4描述存储在回收管理DB 403中的回收信息的结构的示例。图4是示出回收信息的表格结构的图。图4中示出的回收信息表格包括用户ID、回收日期和时间、回收地点、回收状态和包装材料信息的字段。用于识别用户的用户识别信息被输入到用户ID字段。表示回收包装材料的日期和时间的信息被输入到回收日期和时间的字段。特别地,关于回收时间,可以输入特定时间或者可以输入请求回收的特定时间段。表示包装材料的回收地点的信息被输入到回收地点的字段。例如,当包装材料的回收地点是用户车辆10的内部空间时输入“车辆”,而当回收地点是诸如用户家的住宅时输入“住宅”。表示包装材料回收操作是否已由取递人员完成的信息被输入到回收状态的字段。例如,当包装材料回收操作完成时输入“完成”,而当包装材料回收操作尚未完成时输入“未完成”。诸如包装材料的尺寸或数量的信息被输入到包装材料信息的字段。
在取递管理服务器400中,控制单元401体现为通过处理器执行程序而实现的功能单元。控制单元401执行诸如回收管理DB 403的回收信息的登记和更新的管理控制。例如,当从用户发布包装材料回收请求时,控制单元401将回收日期和时间、回收地点等与用户的用户识别信息关联,生成与用户对应的回收信息,并将生成的回收信息登记在回收管理DB403中。在回收信息已经登记在回收管理DB 403中之后,当用户已经发布了回收日期和时间的变更请求、回收地点等时,控制单元401响应于变更请求更新回收管理DB 403中的登记细节。控制单元401还通过经由通信单元502与取递通信装置200进行通信来更新关于回收状态的信息。
当用户车辆10被指定为包装材料的回收地点时,用户和用户车辆10相关的车辆管理信息也存储在回收管理DB 403中。下面将参照图5描述车辆管理信息的结构的示例。图5是示出车辆管理信息的表格结构的图。图5中示出的车辆管理信息表格包括用户ID、车辆规格信息和车辆位置的字段。与回收管理DB 403中的用户ID的字段中相同的用户识别信息被登记在用户ID的字段中。取递人员所需的视觉上指明作为包装材料的回收地点的用户车辆10所需的信息(诸如车辆型号、车身颜色和号码(车牌))登记在车辆规格信息的字段中。表示用户车辆10停放的位置的信息被登记在车辆位置的字段中。基于来自用户的请求来登记用户车辆10的位置信息。当能够与中央服务器500通信的通信装置安装在用户车辆10中时,控制单元401可以经由通信单元402从中央服务器500获取已经由中央服务器500经由通信装置确定的用户车辆10的位置信息,并将所获取的位置信息登记在车辆位置的字段中。
控制单元401将回收操作的请求发送到取递通信装置200,使得取递人员可以基于与用户相关联的回收信息和车辆管理信息来执行货厢回收操作。这里,“回收操作的请求”包括例如回收日期和时间、回收地点、包装材料信息、车辆规格信息和车辆位置信息。回收操作的请求可以多次发送到取递通信装置200,而不是一次。例如,与第二天的回收操作相关联的请求可以在安排回收日期的前一天一起被发送到取递通信装置200,并且可以在安排回收日期的日期将请求再次发送到取递通信装置200。当在再次向取递通信装置200发送请求时已经变更(更新)回收信息或车辆管理信息时,发送包括变更的细节的请求。
取递管理服务器400的功能部件之一或其一些处理可以由经由网络连接到取递管理服务器400的另一计算机来体现。由取递管理服务器400执行的一系列处理可以用硬件实现,或者也可以用软件实现。
(中央服务器500)
下面将描述中央服务器500。中央服务器500也具有一般的计算机配置,并且其基本硬件配置与取递管理服务器400相同,并且包括未示出的处理器、主存储单元和辅助存储单元。通过将存储在辅助存储单元中的程序加载到主存储单元的工作区中,执行加载的程序并且通过程序的执行来控制组成单元,可以实现与预定目的匹配的功能。中央服务器500包括通信单元502。通信单元502在功能上与取递管理服务器400的通信单元402相同,并且执行中央服务器500与另一装置(例如,取递管理服务器400)之间的通信。
中央服务器500包括在辅助存储单元中的存储各种信息的用户信息DB503和认证信息DB 504。通过使由处理器执行的数据库管理系统的程序管理存储在辅助存储单元中的数据来构造这样的数据库(DB)。用户信息DB 503和认证信息DB 504例如是关系数据库。
用户信息DB 503存储彼此相关的用于识别用户的用户识别信息和用于识别用户拥有或借用的用户车辆10的用户车辆识别信息。
认证信息DB 504存储彼此相关的用于识别用户车辆10的用户车辆识别信息、安装在用户车辆10中的钥匙单元100特有的装置认证信息、以及与装置认证信息相关的终端认证信息。认证信息DB 504可以存储关于终端认证信息的有效期的信息、关于终端认证信息是否无效的信息等。在将终端认证信息发送到取递通信装置200时,可以将关于终端认证信息的有效期的信息与终端认证信息一起发送到取递通信装置200。在这种情况下。如上所述,由于货厢回收操作的开始而已经执行了门锁定操作之后,当有效期已经到期时,取递通信装置200可以通过删除存储在取递通信装置200的存储单元中的终端认证信息来使终端认证信息无效。
在中央服务器500中,控制单元501体现为通过使处理器执行程序而实现的功能单元。控制单元501执行与向取递通信装置200发布认证信息相关联的控制等。具体地,当通信单元502已经接收到从取递管理服务器400发送的第二发布请求时,首先,控制单元501通过访问用户信息DB 503来导出与包括在第二发布请求中的用户识别信息相对应的用户车辆识别信息。随后,控制单元501通过访问认证信息DB 504来导出与从用户信息DB 503导出的用户车辆识别信息相对应的终端认证信息。然后,控制单元501经由通信单元502将从认证信息DB 504导出的终端认证信息(关于有效期的信息)发送到取递通信装置200。此时,终端认证信息可以直接发送到取递通信装置200,或者可以是经由取递管理服务器400发送到取递通信装置200。
中央服务器500的功能部件之一或其一些处理可以由经由网络连接到中央服务器500的另一计算机体现。由中央服务器500执行的一系列处理可以用硬件实现,或者也可以用软件实现。
<系统的操作>
下面将参照图6描述当由取递人员执行货厢回收操作时的行李箱共享系统的操作。图6是示出在由各组成部件之间以及由各组成部件执行的处理之间发送和接收的数据流的流程图。在图6中所示的流程中,假设已经从用户车辆10的用户接收到回收包装材料的请求的人员预先通知了执行请求细节的货厢回收操作的取递人员。也就是说,假设“回收操作请求(诸如回收日期和时间、回收地点、包装材料信息、车辆规格信息和车辆位置信息)”从取递管理服务器400预先发送到取递通信装置200。
首先,当取递人员经由取递通信装置200的输入和输出单元204执行请求发布终端认证信息的操作时,在步骤S11中,取递通信装置200将包括安装有取递通信装置200的终端的识别信息在内的第一发布请求发送到取递管理服务器400。
当取递管理服务器400已经接收到从取递通信装置200发送的第一发布请求时,取递管理服务器400基于包括在第一发布请求中的终端认证信息确定是否已经从合法终端发送了第一发布请求。当确定已经从合法终端发送了第一发布请求时,在步骤S12中,取递管理服务器400将包括作为货厢回收操作的请求者的用户的识别信息在内的第二发布请求发送到中央服务器500。
当中央服务器500已经接收到从取递管理服务器400发送的第二发布请求时,中央服务器500基于包括在第二发布请求中的用户识别信息导出与用户识别信息相对应的用户车辆识别信息。通过使用该方法使中央服务器500导出用户车辆识别信息,实现了本发明中的服务器的功能的示例。中央服务器500基于用户车辆识别信息获取与安装在用户车辆10中的钥匙单元100特有的装置认证信息相关的终端认证信息(步骤S13)。通过使中央服务器500执行步骤S13的处理,实现本发明中的服务器的功能的示例。然后,中央服务器500将在步骤S13中获取的终端认证信息发送到取递通信装置200(步骤S14)。通过使中央服务器500执行步骤S14的处理,实现本发明中的服务器的功能的示例。由中央服务器500获取的终端认证信息可以经由取递管理服务器400从中央服务器500发送到取递通信装置200。当从中央服务器500发送的终端认证信息已经由取递通信装置200接收时,可以使用取递通信装置200来锁定和解锁用户车辆10。
然后,在步骤S21至S24中,使用取递通信装置200执行解锁用户车辆10的门的处理。在执行步骤S21至S24的处理时,假设安装有取递通信装置200的终端移动到由取递人员参考车辆规格信息或车辆位置信息建立用户车辆10的钥匙单元100与取递通信装置200之间的短程无线电通信的位置。
当取递人员经由取递通信装置200的输入和输出单元204执行解锁用户车辆10的操作时,在步骤S21中,取递通信装置200将包括终端认证信息的解锁请求发送到钥匙单元100。然后,当钥匙单元100已经接收到从取递通信装置200发送的解锁请求时,在步骤S22中,钥匙单元100通过将预先存储的装置认证信息与包括在解锁请求中的终端认证信息进行比较来执行认证处理。当使用终端认证信息和装置认证信息的认证成功时,在步骤S23中,钥匙单元100将解锁信号和钥匙ID发送到锁定/解锁装置300。当锁定/解锁装置300已经接收到从钥匙单元100发送的解锁信号和钥匙ID时,在步骤S24中,锁定/解锁装置300基于接收到的钥匙ID执行认证处理。于是,当认证成功时,用户车辆10的门被解锁。此时,可以返回应答等。
在步骤S31至S37中,执行了使用取递通信装置200锁定用户车辆10的处理。当取递人员关闭用户车辆10的门然后经由取递通信装置200的输入和输出单元204执行锁定用户车辆10的操作时,在步骤S31中,取递通信装置200将包括终端认证信息的锁定请求发送到钥匙单元100。当钥匙单元100已经接收到从取递通信装置200发送的锁定请求时,在步骤S32中,钥匙单元100通过将从取递通信装置200发送的锁定请求中包括的终端认证信息与预先存储在其中的装置认证信息进行比较来执行认证处理。当使用终端认证信息和装置认证信息的认证成功时,在步骤S33中,钥匙单元100将锁定信号和钥匙ID发送到锁定/解锁装置300。当锁定/解锁装置300已经接收到从钥匙单元100发送的锁定信号和钥匙ID时,在步骤S34中,锁定/解锁装置300基于接收到的钥匙ID执行认证处理。也就是说,锁定/解锁装置300确定从钥匙单元100接收到的钥匙ID是否与预先存储在锁定/解锁装置300中的钥匙ID一致。当认证成功时,用户车辆10的门被锁定。在将锁定信号发送到锁定/解锁装置300之后,钥匙单元100将指示已完成锁定的通知(锁定通知)发送到取递通信装置200(步骤S35)。因此,指示已完成锁定的通知被输出到取递通信装置200的触摸面板屏幕上。于是,当取递通信装置200已经接收到这样的通知时,在步骤S36中,取递通信装置200生成指示货厢回收操作已经结束的通知,并将所生成的通知发送到取递管理服务器400。当指示货厢回收操作已经结束的通知已被发送到取递管理服务器400时,在步骤S37中,取递通信装置200使在步骤S14中从中央服务器500获取的终端认证信息无效。也就是说,从取递通信装置200的存储单元中删除存储在存储单元中的终端认证信息。当在从中央服务器500发送的终端认证信息中设定了有效期时,取递通信装置200可以在已经执行了步骤S21的处理(向钥匙单元100发送解锁请求的处理)起经过有效期时使在从步骤S14从中央服务器500获取的终端认证信息无效。
在上述行李箱共享系统中,当用户将用于包装递送物体的包装材料留在用户车辆10的内部空间中时,包装材料由取递人员回收。因此,在不设置用于回收包装材料的上门递送柜等的情况下,即使在用户不在时也可以回收包装材料。于是,由于很难在用户的位置处累积包装材料,因此可以减少用户的不便。由于由取递通信装置200通过预定的认证处理进行成功认证来执行与包装材料回收操作相关联的对门的锁定和解锁,因此可以限制第三方锁定和解锁车辆的门。
<第一实施例的变型例>
在根据第一实施例的行李箱共享系统中,为了使取递人员回收容纳在用户车辆10的内部空间中的包装材料,用户必须执行请求货厢回收操作的流程。另一方面,当满足了容纳在用户车辆10的内部空间中的包装材料的量等于或大于预定量、容纳在用户车辆10的内部空间中的包装材料的总体积等于或大于预定体积等的回收条件时,取递管理服务器400可以认为已经发布了包装材料回收请求,并且自动地将货厢回收操作的请求发送到回收通信装置200。根据该配置,即使当用户没有单独发布货厢回收操作的请求时,取递人员也自动执行回收容纳在用户车辆10中的包装材料的操作。在这种情况下,能够检测用户车辆10的内部空间中的包装材料等的量或尺寸的检测部件和能够发送关于由检测部件检测到的包装材料的量或尺寸的信息的通信部件等可以预先安装在用户车辆10中。
这里,作为一种实现检测部件的方法,可以采用将可以从其上读取和写入指示包装材料的尺寸等的信息的IC标签附接到包装材料、并且将能够执行对IC标签写入信息并且读取写入IC标签的信息的读取器和写入器安装到用户车辆10的内部空间中。作为一种实现通信部件的方法,可以采用将这种通信装置安装在用户车辆10中的方法,该通信装置能够以有线或无线方式向读取器和写入器发送信息和从读取器和写入器接收信息,并且从取递通信装置200发送信息和从取递通信装置200接收信息。取递管理服务器400可以基于从通信装置接收到的信息计算容纳在用户车辆10的内部空间中的包装材料的量或总体积,并确定计算出的数量或计算出的总体积是否满足上述回收条件。于是,当确定已经满足回收条件时,取递管理服务器400可以认为已经发布包装材料回收请求,并且将货厢回收操作的请求发送到取递通信装置200。
作为实现检测部件的另一种方法,可以对用户车辆10的内部空间成像的相机可以安装在用户车辆10中。在这种情况下,通信装置可以将由相机拍摄的图像发送到取递管理服务器400。当取递管理服务器400已经接收到从通信装置发送的图像时,取递管理服务器400可以通过分析由相机拍摄的图像来计算容纳在用户车辆10的内部空间中的包装材料的量或总体积。
根据该变型例,即使当用户没有单独执行请求货厢回收操作的处理时,也会自动回收容纳在用户车辆10的内部空间中的包装材料,因此可以提高用户的便利性。
根据本发明的行李箱共享系统不限于第一实施例和第一实施例的变型例中描述的配置,而是可以由可以连接到网络的单个计算机(或服务器)构成,或可以由可以连接到网络的多个计算机(和/或服务器)构成。当根据本发明的行李箱共享系统由多个计算机(和/或服务器)构成时,行李箱共享系统的组成部件可以分布为并构建自两个以上计算机(和/或服务器)。
<第二实施例>
下面将参照图7至图9描述本发明的第二实施例。在该示例中,将描述本发明的实施例。在第一实施例中,在用户将包装材料预先容纳在用户车辆10的内部空间中的状态下执行货厢回收操作。在这种情况下,在用户已经接收到处于包装状态下的递送物体之后,用户需要对递送物体打开包装并且将从递送物体移除的包装材料容纳在用户车辆10的内部空间中。另一方面,在该示例中,当已经发布使用用户车辆10的内部空间作为接收取递物体的地点(递送目的地)的递送请求并且取递人员将递送物体容纳(递送)在用户车辆10的内部空间中时,取递人员对递送物体打开包装,并回收从递送物体移除的包装材料(仅将未包装的递送物体容纳在内部空间中)。
与第一实施例类似,根据该示例的行李箱共享系统包括车载单元OBU、取递通信装置200、取递管理服务器400以及中央服务器500。在根据该示例的递送管理服务器400中,提供了取递管理数据库(DB)404而不是如图7所示的第一实施例中的回收管理DB 403。取递管理DB 404被配置为将递送信息存储在执行作为取递物体(递送物体)的接收者的用户的识别信息与递送信息之间的相关性的辅助存储单元中。通过使由处理器执行的数据库管理系统(DBMS)的程序管理存储在辅助存储单元中的数据来构造取递管理DB404。取递管理DB404例如是关系数据库。
以下将参照图8描述存储在取递管理DB 404中的递送信息的结构的示例。图8是示出递送信息的表格结构的图。图8中示出的递送信息表格包括用户ID、递送日期和时间、递送地点、递送状态和递送类型的字段。用于识别用户的用户识别信息被输入到用户ID字段。指示递送所述递送物体的日期和时间的信息被输入到递送日期和时间的字段。特别地,关于递送时间,可以输入特定时间或者可以输入请求递送的特定时间段。指示递送物体的递送目的地(接收地点)的信息被输入到递送地点的字段。例如,当递送物体的递送目的地是用户车辆10的内部空间时输入“车辆”,而当递送目的地是诸如用户家的住宅时输入“住宅”。指示是否已经由取递人员完成递送所述递送物体的操作的信息被输入到递送状态的字段。例如,当完成递送所述递送物体的操作时输入“已完成”,而当递送所述递送物体的操作尚未完成时输入“未完成”。用于指定用户所需的递送类型的信息被输入到递送类型的字段。例如,当用户在递送所述递送物体时需要递送物体未被打开包装、处于打包状态的递送物体被容纳在用户车辆10的内部空间中的递送类型(第一递送类型)时,作为用于指定第一递送类型的信息的“1”被输入到递送类型的字段。当用户在递送所述递送物体时需要递送物体被打开包装、回收从递送物体移除的包装材料并且处于未打包状态的递送物体被容纳在用户车辆10的内部空间中的递送类型(第二递送类型)时,作为用于指定第二递送类型的信息的“2”被输入到递送类型的字段。
取递管理服务器400的控制单元401执行诸如在取递管理DB 404中的递送信息的登记或更新的管理和控制。例如,当已经发布递送物体的递送请求时,递送日期和时间、递送地点和递送类型等与作为递送物体的接收者的用户的用户识别信息相关联,以生成与用户相对应的递送信息,并且生成的递送信息登记在取递管理DB 404中。通过使用该方法使取递管理服务器400生成递送信息,实现了本发明中的服务器的功能的示例。“递送物体的递送请求”是包括用户识别信息、递送日期和时间、递送地点和递送类型的信息,并且从用户或递送物体的递送源发送。当在取递管理DB 404中已经登记了递送信息之后,已经从用户或递送物体的递送源发布了变更递送日期和时间、递送地点、递送类型等的请求时,控制单元401响应于变更请求,更新在取递管理DB 404中登记的细节。另外,控制单元401通过经由通信单元502与取递通信装置200通信来更新关于递送状态的信息。
当用户车辆10的内部空间已被指定为递送物体的递送目的地时,将用户与用户车辆10相关的车辆管理信息也被存储在取递管理DB 404中。此时,车辆管理信息以包括用户ID、车辆规格信息和车辆位置的字段的表格形式存储在取递管理DB 404中,类似于在第一实施例中车辆管理信息存储在回收管理DB 403中。
然后,类似于第一实施例,根据该示例的中央服务器500使用用户信息DB 503、认证信息DB 504、通信单元502和控制单元501来实现中央服务器500的功能。这里,假设认证信息DB 504除了用于识别用户车辆10的用户车辆识别信息、安装在用户车辆10中的钥匙单元100特有的装置认证信息、以及与装置认证信息相关的终端认证信息之外,还存储终端认证信息的有效期作为必要信息。该示例中的终端认证信息的有效期根据递送物体的递送类型而变更。具体地,当递送物体的递送类型是第二递送类型时,与递送类型是第一递送类型的情况相比,控制单元501将终端认证信息的有效期设定为更长。这是因为处于包装状态的递送物体原样容纳在内部空间中,因此在第一递送类型中递送所述递送物体的操作所需的时间相对较短,而在第二递送类型中,递送物体被打开包装,回收从递送物体移除的包装材料,处于未包装状态的递送物体被容纳在内部空间中,因此递送所述递送物体的操作所需的时间相对较长。如上所述,为了根据递送类型变更终端认证信息的有效期,控制单元501需要确定递送物体的递送类型。因此,在该示例中,当第二发布请求从取递管理服务器400发送到中央服务器500时,除了用于识别作为递送物体的接收者的用户的用户识别信息和用于请求发布终端认证信息的信号之外,取递管理服务器400还发送包括指示递送物体的递送类型的信息的第二发布请求。当中央服务器500的通信单元502已经接收到第二发布请求时,控制单元501可以基于包括在第二发布请求中的递送类型信息来设定终端认证信息的有效期。
<系统的操作>
下面将参照图9描述当由取递人员执行递送物体递送操作时行李箱共享系统的操作。图9是示出在由各组成部件之间以及由各组成部件执行的各处理之间发送和接收的数据流的流程图。在图9中所示的流程中,假设已经由作为递送物体的接收者的用户或已经从递送物体的递送源接收到“递送物体的递送请求”(包括用户识别信息、递送日期和时间、递送地点和递送类型的信息)的人员完成了在取递管理DB 404中的递送信息的登记。在图9中所示的流程中,假设已经接收到递送所述递送物体的请求的人员将请求的细节预先通知给执行递送操作的取递人员。在图9中所示的流程中,与第一实施例中的图6中所示的流程相同的处理用相同的附图标记表示。在以下描述中,将主要描述与图6中所示的流程不同的处理,并且将不重复相同的处理。
当取递管理服务器400已经接收到从取递通信装置200发送的第一发布请求时,取递管理服务器400基于包括在第一发布请求中的终端认证信息确定是否已经从合法终端发送了第一发布请求。当确定已经从合法装置发送了第一发布请求时,在步骤S120中,取递管理服务器400除了作为货厢回收操作的请求者的用户的识别信息和请求发布终端认证信息的信号之外,还将包括用户请求的递送类型信息的第二发布请求发送到中央服务器500。
当中央服务器500已经接收到从取递管理服务器400发送的第二发布请求时,中央服务器500基于包括在第二发布请求中的用户识别信息导出与用户识别信息相对应的用户车辆识别信息。通过使用该方法使中央服务器500导出用户车辆识别信息,实现本发明中的服务器的功能的示例。然后,中央服务器500基于用户车辆识别信息获取与安装在用户车辆10中的钥匙单元100特有的装置认证信息相关的终端认证信息,并基于包括在第二发布请求中的递送类型信息设定终端认证信息的有效期(步骤S130)。通过在步骤S130的处理中使中央服务器500获取终端认证信息,实现本发明中的服务器的功能的示例。然后,除了在步骤S130的处理中从中央服务器500获取的终端认证信息和关于终端认证信息的有效期的信息之外,中央服务器500还向取递通信装置200发送用于指定包括在第二发布请求中的递送类型的信息(步骤S140)。通过使中央服务器500执行步骤S140的处理,实现本发明中的服务器的功能的示例。终端认证信息、关于终端认证信息的有效期的信息以及用于指定递送类型的信息可以经由取递管理服务器400从中央服务器500发送到取递通信装置200。
此后,当取递通信装置200、钥匙单元100和锁定/解锁装置300适当地执行步骤S21至S24的处理和步骤S31至S35的处理时,在步骤S360中,已经从钥匙单元100接收到锁定通知的取递通信装置200生成指示递送所述递送物体的操作已经完成的通知,并且将生成的通知发送到取递管理服务器400。当指示货厢回收操作已经结束的通知已经被发送到取递管理服务器400时以及当从步骤S21的处理(向钥匙单元100发送解锁请求的处理)的时间点起经过了有效期时,在步骤S140中,取递通信装置200使从中央服务器500获取的终端认证信息无效。也就是说,从存储单元中删除存储在取递通信装置200的存储单元中的终端认证信息。
在上述行李箱共享系统中,在用户车辆10的内部空间被用作递送物体的接收地点的情况下,当用户请求第二递送类型的递送操作时,取递人员执行递送物品的打开包装和回收从递送物体移除的包装材料,因此处于未包装状态的递送物体被容纳在用户车辆10的内部空间中。因此,由于用户不必对递送物体打开包装并且包装材料不会暂时留在用户的位置,因此可以进一步减少用户的不便。由于取递人员不需要在递送所述递送物品时移动到用户车辆10的位置并且在回收包装材料时再次移动到用户车辆10的位置,因此可以实现递送操作和回收操作的效率的提高。另一方面,不希望取递人员对递送物品打开包装的用户可以通过请求第一递送类型的递送操作来接收处于包装状态的递送物体,因此不会损害用户的满意度。
在上述行李箱共享系统中,由于终端认证信息的有效期根据递送物体的递送类型而变更,因此不容易出现诸如在递送操作已经结束之后不必要锁定和解锁用户车辆10的安全性方面的问题,并且不太可能发生递送操作在有效期内不会结束的问题。
<第二实施例的变型例>
在根据第二实施例的行李箱共享系统中,当用户已经请求第一递送类型的递送操作并且在第一实施例中如上所述用户尚未发布对货厢回收操作的请求时,有可能从递送物体中移除的包装材料不会被回收而累积在用户的位置。另一方面,当用户请求第一递送类型的递送操作时,用户可以容纳从先前在用户车辆10的内部空间中接收到的递送物体移除的包装材料并且可以使取递人员在执行以第一递送类型递送所述递送物体的操作时自动回收先前容纳在内部空间中的包装材料。根据该方法,即使当用户请求了第一递送类型的递送操作时,包装材料也不可能累积在用户的位置,因此可以减少用户的不便。当执行以第二递送类型递送所述递送物体的操作时,也可以应用使用该方法对包装材料的回收。
根据本发明的行李箱共享系统不限于第二实施例和第二实施例的变型例中描述的配置,而是可以由可以连接到网络的单个计算机(或服务器)构成,或者可以由可以连接到网络的多个计算机(和/或服务器)构成。当根据本发明的行李箱共享系统由多个计算机(和/或服务器)构成时,行李箱共享系统的组成部件可以分布于并构建自两个以上计算机(和/或服务器)。
<其他实施例1>
在第一和第二实施例中,车载单元包括钥匙单元和锁定/解锁装置,但车载单元也可以不包括钥匙单元。即,在上述实施例中,执行了两步认证处理,包括由钥匙单元对终端认证信息进行的认证处理和由锁定/解锁装置对钥匙ID进行的认证处理。然而,行李箱共享系统可以仅执行由锁定/解锁装置执行的钥匙ID的认证。在这种情况下,锁定/解锁装置可以具有与取递通信装置(例如,短程通信单元)直接通信的功能。当执行了取递人员的回收操作或递送操作时,可以通过取递通信装置从取递管理服务器或中央服务器获取对应于用户车辆的钥匙ID,包括钥匙ID的锁定/解锁信号可以从取递通信装置发送到车载单元的锁定/解锁装置,并且可以由锁定/解锁装置执行认证钥匙ID的处理。在这种情况下,由取递通信装置从取递管理服务器或中央服务器获取的钥匙ID对应于本发明中的“预定认证信息”的示例。
<其他实施例2>
在第一和第二实施例以及其他示例1中,与钥匙单元特有的永久装置认证信息或与用户车辆相对应的钥匙ID相关的终端认证信息被用作“预定认证信息”的示例。但是,本发明不限于此。例如,当能够与中央服务器通信的装置安装在用户车辆中时,中央服务器可以每当从取递通信终端接收到终端认证信息发布请求时生成新的终端认证信息,发送所生成的新的终端认证信息到取递通信终端,并且经由用户车辆的通信装置在钥匙单元中登记与所生成的新的终端认证信息相对应的装置认证信息。在这种情况下,取递通信装置可以将从中央服务器接收到的新的终端认证信息发送到钥匙单元。然后,钥匙单元可以通过将从取递通信装置接收到的新的终端认证信息与由中央服务器登记的新的装置认证信息进行比较来执行对递送和递送通信装置的认证。根据该方法,由于可以针对每个回收操作或针对每个递送操作变更预定认证信息,所以可以在用户使用行李箱共享服务时加强安全性。
作为一种生成上述新的终端认证信息的方法,可以根据使用与用户车辆对应的钥匙ID和时间信息的算法生成新的终端认证信息的方法。在这种情况下,中央服务器可以将根据算法生成的新的终端认证信息与时间信息一起发送到取递通信装置。因此,取递通信装置可以将从中央服务器接收的新的终端认证信息和时间信息发送到钥匙单元。钥匙单元可以使用从取递通信装置接收到的时间信息和在钥匙单元中预先登记的钥匙ID,根据与中央服务器中相同的算法来生成与新的终端认证信息相对应的装置认证信息。钥匙单元可以通过将在钥匙单元中生成的装置认证信息与从取递通信装置接收到的终端认证信息进行比较来执行对取递通信装置的认证。利用该方法,即使当能够与中央服务器通信的装置没有安装在用户车辆中时,也可以针对每个回收操作或针对每个递送操作变更预定认证信息。
<其他实施例3>
在根据第一和第二实施例以及其他示例1和2的行李箱共享系统中,考虑到回收操作或递送操作中的安全性,可以仅锁定和解锁用户车辆10的货厢门。在具有行李箱空间和车厢空间没有彼此分隔的车身结构的车辆中,例如,在被称为一箱式车辆中,因为人员可以通过解锁货厢门来进入车厢空间,用户可能会担心安全性。
因此,在具有行李箱空间和车厢空间未被分隔的车身结构的这种车辆中,当货厢门打开时,行李箱共享系统可以使用还可以对车厢空间等进行成像的行车记录仪拍摄内部空间的运动图像,并基于拍摄到的运动图像确定人员或物体是否从行李箱空间侵入到车厢空间。当确定人员或物体已从行李空间侵入到车厢空间时,行李箱共享系统执行对拍摄到的运动图像的存储、车载警报的操作、向取递管理服务器和/或中央服务器的通知、向用户的通知等。另一方面,当确定人员或物体没有从行李箱空间侵入到车厢空间时,行李箱共享系统可以在执行关闭和锁定货厢门的时间点删除拍摄到的运动图像。行李箱共享系统可以不管人员或物体是否已经从行李箱空间侵入到车厢空间中而将拍摄到的运动图像发送到用户终端,作为用户服务的一部分。

Claims (10)

1.一种行李箱共享系统,其使用车辆的内部空间作为递送和接收递送物体的地点,所述行李箱共享系统的特征在于包括服务器,所述服务器被配置为:
i)在预定服务请求已经发布时获取车辆信息,所述车辆信息包括用于识别所述车辆的信息;
ii)基于所述车辆信息获取用于锁定和解锁所述车辆的门的预定认证信息;以及
iii)至少将所述预定认证信息发送到服务提供者使用的终端。
2.根据权利要求1所述的行李箱共享系统,其特征在于:
所述预定服务请求是从所述车辆的所述内部空间回收曾用于包装所述递送物体的包装材料的请求;以及
所述服务提供者是执行回收所述包装材料的操作的人。
3.根据权利要求1所述的行李箱共享系统,其特征在于:
所述预定服务请求是使用所述车辆的所述内部空间作为接收所述递送物体的所述地点的请求;
所述服务提供者是执行递送所述递送物体的操作的人;以及
所述服务器被配置为:
i)响应于来自所述车辆的用户的请求生成递送类型指定信息,所述递送类型指定信息用于指定下列递送类型中的一种:
a)第一递送类型,其中处于包装状态的所述递送物体被容纳在所述车辆的所述内部空间中而未被打开包装;以及
b)第二递送类型,其中所述递送物体被打开包装,从所述递送物体移除的包装材料被回收,并且处于未包装状态的所述递送物体被容纳在所述车辆的所述内部空间中;并且
ii)将所述预定认证信息和所述递送类型指定信息发送到所述服务提供者使用的所述终端。
4.根据权利要求3所述的行李箱共享系统,其特征在于:
所述预定认证信息包括用于确定所述预定认证信息的有效期的信息;以及
当所述递送类型指定信息是用于指定所述第二递送类型的信息时,所述预定认证信息的所述有效期被设定为比当所述递送类型指定信息是用于指定所述第一递送类型的信息时更长。
5.一种用于行李箱共享的信息处理方法,所述信息处理方法的特征在于包括:
i)使计算机在预定服务请求已经发布时获取车辆信息,所述车辆信息包括用于识别车辆的信息;
ii)使所述计算机基于所述车辆信息获取用于锁定和解锁所述车辆的门的预定认证信息;以及
iii)使所述计算机至少将所述预定认证信息发送到服务提供者使用的终端。
6.根据权利要求5所述的信息处理方法,其特征在于:
所述预定服务请求是从所述车辆的内部空间回收曾用于包装递送物体的包装材料的请求;以及
所述服务提供者是执行回收所述包装材料的操作的人。
7.根据权利要求5所述的信息处理方法,其特征在于,还包括:
i)使所述计算机响应于来自所述车辆的用户的请求生成递送类型指定信息,所述递送类型指定信息用于指定下列递送类型中的一种:
a)第一递送类型,其中处于包装状态的递送物体被容纳在所述车辆的内部空间中而未被打开包装;以及
b)第二递送类型,其中递送物体被打开包装,从所述递送物体移除的包装材料被回收,并且处于未包装状态的所述递送物体被容纳在所述车辆的内部空间中;并且
ii)使所述计算机将所述预定认证信息和所述递送类型指定信息发送到所述服务提供者使用的所述终端,其中
所述预定服务请求是使用所述车辆的所述内部空间作为接收所述递送物体的地点的请求;以及
所述服务提供者是执行递送所述递送物体的操作的人。
8.一种存储程序的非暂时性计算机可读记录介质,所述程序使计算机执行用于行李箱共享系统的控制处理,所述控制处理的特征在于包括:
i)在预定服务请求已经发布时获取车辆信息,所述车辆信息包括用于识别车辆的信息;
ii)基于所述车辆信息获取用于锁定和解锁所述车辆的门的预定认证信息;以及
iii)至少将所述预定认证信息发送到服务提供者使用的终端。
9.根据权利要求8所述的非暂时性计算机可读记录介质,其特征在于:
所述预定服务请求是从所述车辆的内部空间回收曾用于包装递送物体的包装材料的请求;以及
所述服务提供者是执行回收所述包装材料的操作的人。
10.根据权利要求8所述的非暂时性计算机可读记录介质,所述控制处理的特征在于,还包括:
i)响应于来自所述车辆的用户的请求生成递送类型指定信息,所述递送类型指定信息用于指定下列递送类型中的一种:
a)第一递送类型,其中处于包装状态的递送物体被容纳在所述车辆的内部空间中而未被打开包装;以及
b)第二递送类型,其中递送物体被打开包装,从所述递送物体移除的包装材料被回收,并且处于未包装状态的所述递送物体被容纳在所述车辆的内部空间中;并且
ii)将所述预定认证信息和所述递送类型指定信息发送到所述服务提供者使用的所述终端,其中
所述预定服务请求是使用所述车辆的所述内部空间作为接收所述递送物体的地点的请求;以及
所述服务提供者是执行递送所述递送物体的操作的人。
CN201811594647.6A 2017-12-28 2018-12-25 行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质 Expired - Fee Related CN110021098B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017255021A JP6958349B2 (ja) 2017-12-28 2017-12-28 トランクシェアシステム、情報処理方法、及び情報処理プログラム
JP2017-255021 2017-12-28

Publications (2)

Publication Number Publication Date
CN110021098A true CN110021098A (zh) 2019-07-16
CN110021098B CN110021098B (zh) 2021-10-29

Family

ID=67058302

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811594647.6A Expired - Fee Related CN110021098B (zh) 2017-12-28 2018-12-25 行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质

Country Status (3)

Country Link
US (1) US11164139B2 (zh)
JP (1) JP6958349B2 (zh)
CN (1) CN110021098B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
EP3779855A4 (en) * 2018-03-28 2021-12-01 Pioneer Corporation SERVER DEVICE, INFORMATION PROCESSING METHOD, PROGRAM AND STORAGE MEDIUM
CN113711254A (zh) * 2019-11-28 2021-11-26 松下知识产权经营株式会社 信息处理方法以及信息处理系统
US20210209548A1 (en) * 2020-01-03 2021-07-08 Howard B. Katz Vehicle trunk delivery system and method
US11915185B2 (en) 2021-05-17 2024-02-27 Ford Global Technologies, Llc Systems and methods for delivery to a vehicle

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187152A (ja) * 2001-12-20 2003-07-04 Ricoh Co Ltd 商品受注及び配送システム、方法、プログラム、及び記録媒体
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
CN102906798A (zh) * 2010-05-18 2013-01-30 通用汽车有限责任公司 用于向移动车辆提供应急服务的方法
US20150332531A1 (en) * 2014-05-14 2015-11-19 Volvo Car Corporation Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle
US20160098871A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems LLC Package Exchange and Service System Using a Key Fob Simulator
US20170017920A1 (en) * 2014-03-31 2017-01-19 Audi Ag Method for Dropping Off a Shipment in a Motor Vehicle, and Associated Motor Vehicle
US9635006B2 (en) * 2014-10-01 2017-04-25 Continental Intelligent Transportation Systems, LLC Hacker security solution for package transfer to and from a vehicle
CN106845659A (zh) * 2017-02-03 2017-06-13 驭势科技(北京)有限公司 智能车辆用车前后自检方法、智能车辆及其运营系统、车载计算装置和计算机可读介质
CN107481100A (zh) * 2017-07-29 2017-12-15 王宾 共享多功能防丢器及其商业模式和监控方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP5410846B2 (ja) 2009-06-05 2014-02-05 旭化成ホームズ株式会社 収納物の保管情報管理システム
JP6052606B2 (ja) 2012-12-27 2016-12-27 大日本印刷株式会社 Icタグの読み取りシステムおよびicタグの読み取り方法
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
US9809384B2 (en) * 2014-11-24 2017-11-07 Amazon Technologies, Inc. Inventory system with efficient operator handling of inventory items
DE102016123713B4 (de) * 2016-12-07 2023-12-28 Deutsche Post Ag Fachspezifische Zugangsberechtigungsinformation
CN110088782A (zh) * 2016-12-19 2019-08-02 福特全球技术公司 递送系统和方法
JP2018119354A (ja) * 2017-01-27 2018-08-02 グローリー株式会社 ロッカー装置、ロッカー管理システム及びロッカー管理方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187152A (ja) * 2001-12-20 2003-07-04 Ricoh Co Ltd 商品受注及び配送システム、方法、プログラム、及び記録媒体
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
CN102906798A (zh) * 2010-05-18 2013-01-30 通用汽车有限责任公司 用于向移动车辆提供应急服务的方法
US20170017920A1 (en) * 2014-03-31 2017-01-19 Audi Ag Method for Dropping Off a Shipment in a Motor Vehicle, and Associated Motor Vehicle
US20150332531A1 (en) * 2014-05-14 2015-11-19 Volvo Car Corporation Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle
US20160098871A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems LLC Package Exchange and Service System Using a Key Fob Simulator
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US9635006B2 (en) * 2014-10-01 2017-04-25 Continental Intelligent Transportation Systems, LLC Hacker security solution for package transfer to and from a vehicle
CN106845659A (zh) * 2017-02-03 2017-06-13 驭势科技(北京)有限公司 智能车辆用车前后自检方法、智能车辆及其运营系统、车载计算装置和计算机可读介质
CN107481100A (zh) * 2017-07-29 2017-12-15 王宾 共享多功能防丢器及其商业模式和监控方法

Also Published As

Publication number Publication date
US20190205818A1 (en) 2019-07-04
US11164139B2 (en) 2021-11-02
JP2019121122A (ja) 2019-07-22
JP6958349B2 (ja) 2021-11-02
CN110021098B (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
CN110021098A (zh) 行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质
CN110029886B (zh) 上锁解锁控制系统以及上锁解锁控制方法
JP6897536B2 (ja) 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
US11377070B2 (en) Loading determination system, loading determination method and authentication information control system
CN110033213A (zh) 信息处理系统、信息处理方法和存储程序的非暂时性存储介质
BR102018075586B1 (pt) Sistema de gerenciamento de bagagem e método de gerenciamento de bagagem
CN109920094B (zh) 服务器装置、行李箱共享系统、信息处理方法以及介质
US11661033B2 (en) Relay device, storage medium storing program for relay device, and control method of relay device
CN110400102A (zh) 认证信息发布装置、配送系统以及认证信息发布方法
CN110046842A (zh) 递送系统、信息处理装置、用于信息处理装置的控制方法和存储有程序的非暂时性记录介质
JP7095321B2 (ja) サーバ装置および配送システム
JP2019170025A (ja) 充放電装置及びサーバ
CN110033212A (zh) 信息处理系统及信息处理方法
JP7192633B2 (ja) 管理装置、管理方法および管理プログラム
JP6935732B2 (ja) 車両
JP7294468B2 (ja) サーバ装置、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20211029