CN112997221B - 信息处理装置、信息处理方法、记录介质以及信息处理系统 - Google Patents
信息处理装置、信息处理方法、记录介质以及信息处理系统 Download PDFInfo
- Publication number
- CN112997221B CN112997221B CN201980072103.XA CN201980072103A CN112997221B CN 112997221 B CN112997221 B CN 112997221B CN 201980072103 A CN201980072103 A CN 201980072103A CN 112997221 B CN112997221 B CN 112997221B
- Authority
- CN
- China
- Prior art keywords
- user
- target area
- control target
- user terminal
- edge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
- G06Q10/0836—Recipient pick-ups
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00896—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C2009/00753—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
- G07C2009/00769—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Operations Research (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Quality & Reliability (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Entrepreneurship & Innovation (AREA)
- Lock And Its Accessories (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
Abstract
一种信息处理装置,其包括:连接单元,用于通过无线通信建立到用户终端的连接;获取单元,用于在所述用户终端读取请求进入管理的区域的图像时获取从所述用户终端经由所述无线通信发送的终端识别信息;以及确定单元,用于基于所述终端识别信息来确定携带所述用户终端的用户是否应当进入所述管理的区域。
Description
技术领域
本发明涉及信息处理装置、信息处理方法、记录介质以及信息处理系统。
背景技术
专利文献1公开一种访问控制系统,其由控制在设施入口处设置的门的电子锁的访问控制装置、诸如安装在设施入口处或附近的二维条码的签名装置、管理关于进入和离开该设施的信息的服务器以及由设施的用户携带的用户终端组成。在这种系统中,用户终端从服务器接收标识设施的设施ID并且在存储设备中存储该设施ID。然后,如果从签名装置读取出的设施ID和所存储的设施ID匹配,则用户终端向访问控制装置输出用于电子锁的解锁控制信号。
引用列表
[专利文献]
专利文献1:日本专利申请公开No.2016-44402
发明内容
[技术问题]
在专利文献1中公开的系统中,用户终端基于该用户终端处的认证过程的结果向访问控制装置输出解锁控制信号。然而,用户终端是由用户而不是系统的管理者管理的终端。因此,在用户终端侧上具有输出解锁控制信号的功能的系统配置中的安全性方面存在改进的空间。
因此,鉴于上述问题,本发明的示例目的在于提供信息处理装置、信息处理方法、存储介质和信息处理系统,其能够确保在进入控制目标区域的控制中的安全性。
根据本发明的一个示例方面,提供一种信息处理装置,包括:连接单元,所述连接单元通过无线通信建立到用户终端的连接;获取单元,所述获取单元在所述用户终端读取用于针对进入控制目标区域的请求的图像时获取从所述用户终端经由所述无线通信发送的终端识别信息;以及确定单元,所述确定单元基于所述终端识别信息来确定是否允许携带所述用户终端的用户进入所述控制目标区域。
根据本发明的另一个示例方面,提供一种信息处理方法,包括:通过无线通信建立到用户终端的连接;在所述用户终端读取用于针对进入控制目标区域的请求的图像时获取从所述用户终端经由所述无线通信发送的终端识别信息;以及基于所述终端识别信息来确定是否允许携带所述用户终端的用户进入所述控制目标区域。
根据本发明的又一个示例方面,提供一种存储程序的存储介质,该程序使计算机执行:通过无线通信建立到用户终端的连接;在所述用户终端读取用于针对进入控制目标区域的请求的图像时获取从所述用户终端经由所述无线通信发送的终端识别信息;以及基于所述终端识别信息来确定是否允许携带所述用户终端的用户进入所述控制目标区域。
根据本发明的又一个示例方面,提供一种信息处理系统,包括:用户终端,所述用户终端由用户携带并且具有读取用于针对进入控制目标区域的请求的图像的功能;以及信息处理装置,所述信息处理装置与所述用户终端无线地通信,并且所述信息处理装置包括:连接单元,所述连接单元通过无线通信建立到所述用户终端的连接,获取单元,所述获取单元获取从读取所述图像的用户终端经由所述无线通信发送的终端识别信息,以及确定单元,所述确定单元基于所述终端识别信息来确定是否允许所述用户进入所述控制目标区域。
[本发明的有利效果]
根据本发明,提供能够确保在控制进入控制目标区域时的安全性的信息处理装置、信息处理方法、存储介质和信息处理系统。
附图说明
[图1]
图1是示出第一示例实施例中的递送管理系统的概述的图。
[图2]
图2是示出第一示例实施例中的递送管理系统的整体配置的示意图。
[图3]
图3是示出第一示例实施例中的边缘网关的硬件配置示例的框图。
[图4]
图4是示出第一示例实施例中的储藏室的平面图。
[图5]
图5是第一示例实施例中的货架的前视图。
[图6]
图6是第一示例实施例中放大货架的一个隔室的放大图。
[图7]
图7是示出第一示例实施例中确认物品的接收的方法的图。
[图8]
图8是示出第一示例实施例中的管理服务器中存储的管理信息的示例的图。
[图9]
图9是示出第一示例实施例中的边缘网关中存储的许可信息的示例的图。
[图10]
图10是示出第一示例实施例中的物品分发过程的示例的序列图。
[图11]
图11是示出第一示例实施例中的用户终端处显示的窗口的示例的图。
[图12]
图12是示出第一示例实施例中的物品递送过程的示例的序列图。
[图13]
图13是示出第一示例实施例中的用户终端上显示的窗口的示例的图。
[图14]
图14是示出第一示例实施例中的用户终端上显示的窗口的示例的图。
[图15]
图15是示出第一示例实施例中的用户终端上显示的窗口的示例的图。
[图16]
图16是示出第一示例实施例中的用户终端上显示的窗口的示例的图。
[图17]
图17是示出第一示例实施例中的认证过程的示例的流程图。
[图18]
图18是示出第一示例实施例中的进入过程的示例的流程图。
[图19]
图19是示出第一示例实施例中的拾取确认过程的示例的流程图。
[图20]
图20是示出第一示例实施例中的离开过程的示例的流程图。
[图21]
图21是示出第二示例实施例中的用于进入和离开的控制过程的示例的序列图。
[图22]
图22是示出第二示例实施例中的认证过程的示例的流程图。
[图23]
图23是示出第三示例实施例中的监视过程的示例的流程图。
[图24]
图24是示出第四示例实施例中的物品递送过程的示例的序列图。
[图25]
图25是示出第五示例实施例中的用户终端的框图。
[图26]
图26是示出第六示例实施例中的信息处理装置的框图。
[图27]
图27是示出第七示例实施例中的信息处理系统的框图。
[图28]
图28是经修改的示例实施例中的储藏室的平面图。
具体实施方式
在下文中,将参照附图详细描述本发明的示例性示例实施例。在整个附图中,相同的组件或相同的组件用相同的附图标记标记并且其描述可以被省略或简化。
[第一示例实施例]
图1是示出本示例实施例中的递送管理系统1的概述的图。该递送管理系统1是在存储了多个物品200的控制目标区域中管理物品递送的信息处理系统。下面将用储藏室10作为控制目标区域的示例进行说明。储藏室10是货柜式设施并且被安装在诸如便利店的商店的停车场的一角。
当在EC站点处购买物品200时,用户可以在储藏室10处指定拾取作为拾取物品200的方式。在储藏室10处被指定用于拾取的物品200通过附属于EC站点的物流公司分发到储藏室10。响应于完成物品200到储藏室10的分发,指示完成分发的诸如电子邮件的消息从公司服务器33发送到用户终端21。公司服务器33是由物流公司操作的云服务器。用户终端21是诸如智能电话的移动信息终端。
一旦在用户终端21处接收到电子邮件,用户20就携带用户终端21且来到储藏室10来拾取物品200。在用户终端21中,安装用于执行储藏室10中的访问控制和物品递送确认的应用(在下文中称为“专用应用”)。专用应用可以从例如公司服务器33下载。
用户20在要拾取物品200时在用户终端21中启动专用应用。注意,当从管理服务器31等接收到预定信号时或当拾取物品200的指定时间到来时,可以自动启动专用应用。
当用户20接近距储藏室10预定距离(例如33m以内)的地方时,用户终端21中的专用应用通过短距离无线方案(例如,蓝牙(注册商标)、Wi-Fi等)与在储藏室10中安装的边缘网关(在下文中称为“边缘GW”)101建立无线通信。用户20在用户终端21的专用应用的窗口中选择与储藏室10相对应的钥匙编号。钥匙编号是由用户20为每个储藏室10预先设置和注册的代码。钥匙编号的注册方法将在后面描述。
然后,在到达储藏室10的入口之后,用户20使用用户终端21的相机功能并且使其读取在储藏室10的门11附近附着的钥匙孔印章12的图像。钥匙孔印章12是指示储藏室10的签名构件但是可以是除了印章之外的构件。在本示例实施例中的图像中,记录用于专用应用的认证请求过程的启动代码。即,该图像是用于请求从边缘GW 101进入储藏室(控制目标区域)10的图像。进一步,在图1的示例中,虽然该图像是二维条形码,但是该图像的类型不限于此。该图像可以是由专用应用检测为在控制目标区域附近存在的特定签名的任何图像。该图像可以例如是一维条形码、数字等。进一步,没有关于储藏室10的标识信息被记录在本示例实施例的钥匙孔印章12的图像中。因此,例如,甚至当多个储藏室10被一起提供给一个商店时,公共钥匙孔印章12可以用于相应的储藏室10。
进一步,用户终端21将包括钥匙编号和终端识别信息的认证信息发送到边缘GW101并且响应于完成对钥匙孔印章12的图像(启动代码)的读取作为触发器而请求对用户20的认证。然后,响应于认证用户20,边缘GW 101解锁门11。这使得该用户能够进入储藏室10。
在用户20进入储藏室10之后,门11一次被锁上以便于防止未经授权的物品200的取出。进一步,当门11的打开状态持续预定时间或者更长时,优选通过语音等引起注意。用户20根据通知给用户终端21的引导邮件或者当用户20在该室内时的在该室内的语音引导来从货架13上存储的物品200中取出其接收者是用户20的物品200(在下文中称为“目标物品”)。
响应于确认用户20在储藏室10中已经拾取了目标物品,边缘GW 101允许用户20离开该室。在本文中,术语“允许”是指输出用于门11的解锁信号(在通路限制装置(未示出)的情况下的用于诸如路口栅栏的杆的驱动控制信号)。这使得门11能够解锁。在解锁门11之后,用户20取出目标物品并且离开储藏室10。
图2是示出本示例实施例中的递送管理系统1的整体配置的示意图。递送管理系统1具有边缘GW 101、离开按钮102、电子锁103、电话104、实时相机105、货架相机106、集线器107、音频终端108、显示器109和路由器110。边缘GW 101、离开按钮102、电话104、实时相机105、货架相机106、集线器107、音频终端108、显示器109和路由器110被安装在储藏室10内部。电子锁103与作为储藏室1的入口和出口的门11一体安装。进一步,其中布置多个物品200的货架13被安装在储藏室10的内部。
边缘GW 101是控制储藏室10中的整体递送管理系统1的计算机装置。与被允许进入储藏室10的用户20有关的信息(在下文中,称为“许可信息”)预先被注册在边缘GW 101中。具体地,与关于与其所购买的物品200被存储在储藏室10内部的用户20相关联的用户终端21的识别信息等被注册。边缘GW 101通过将从用户终端21接收到的认证请求中包括的信息与许可信息进行匹配来执行对用户20的认证。响应于认证用户20,边缘GW 101将解锁信号输出到电子锁103。进一步,边缘GW 101从实时相机105和货架相机106收集数据并且对所收集的数据执行处理、分析等。所收集的数据从边缘GW 101经由路由器110被发送到管理服务器31。边缘GW 101也可以将各种信息经由音频终端108或者显示器109传输到用户20。注意可以预先与用户终端21的用户20相关联的物品200不限于存储中的所购买的物品,并且特定物品200可以与用户终端21的用户20相关联。
离开按钮102是在储藏室中存在的用户20离开储藏室10时使用的按钮。响应于按下离开按钮102,边缘GW 101将解锁信号输出到电子锁103。注意本示例实施例的离开按钮102当在边缘GW 101处允许离开储藏室时被设置为可用状态。
电子锁103由致动器(诸如螺线管,例如由致动器所移动的定位栓(闸门杆))、打开/关闭传感器等形成。电子锁103响应于来自边缘GW 101的解锁信号而移动定位栓的位置并且由此使得门11能够打开和关闭。进一步,电子锁103也可以根据来自打开/关闭传感器(未示出)的信号而检测门11的打开和关闭。注意,电子锁103通常被锁定并且仅当边缘GW101认证了用户20时才可以被解锁。
电话104是用户20在紧急等情况下与操作员进行通信的直连电话。进一步,当上述离开按钮102在不处于活动状态下被多次按下时,电话104可以由操作员鸣响振铃。
实时相机105是用于监视的网络相机并且用于捕获已经进入储藏室的用户20的行为的移动图像。实时相机105经由集线器107连接到边缘GW 101,所捕获的图像数据(实时图像)被存储在边缘GW 101中。图像数据可以以预定文件格式被存储以便于防止改变。
货架相机106是用于观看货架的网络相机并且用于捕获整个货架13并且检测在货架13中容纳的物品200的布置。货架相机106经由集线器107连接到边缘GW 101,所捕获的图像数据(货架图像)被存储在边缘GW 101中。货架相机106具有例如100度或更大的广视角,并且可以包括一个框架内的整个货架13。进一步,机子相机106可以捕获例如1920×1080像素的全高清(HD)图像,并且可以在高质量图像中记录附着到货架13和物品200的信息(货架标签、凭证等)。
集线器107是例如基于诸如以太网(注册商标)的通信规范的接口单元,并且将边缘GW 101、实时相机105和货架相机106彼此连接。
音频终端108例如是扬声器并且用于通过语音引导已经进入储藏室10的用户。音频终端108连接到边缘GW 101并且根据来自边缘GW 101的音频数据而输出语音。音频终端108可以是除了扬声器之外的还可以通过语音进行通信的机器人装置。
显示器109例如是液晶显示器或有机电致发光(EL)显示器,并且用于通过使用图像来引导已经进入储藏室10的用户。显示器109连接到边缘GW 101并且根据来自边缘GW101的图像数据而进行显示。例如,物品200在货架13上的位置在显示器109上被动画绘制。显示器109可以被配置为与音频终端108协作以提供引导。进一步,显示器109可以是触摸面板并且可以接受由用户20执行的触摸输入。
路由器110具有第三代(3G)/长期演进(LTE)模块、无线局域网(LAN)等,经由网络40建立到管理服务器31的连接,并且控制边缘GW 101与管理服务器31之间的数据通信。路由器110可以是以有线方式连接到网络40的一个路由器或者可以内置在边缘GW 101中。
管理服务器31是所谓的云服务器并且经由网络40和路由器110连接到边缘GW101。管理服务器31可以通过使用应用编程接口(API)向公司服务器33发送数据以及从公司服务器33接收数据。管理服务器31具有数据库(DB)32,并且数据库32存储使用历史(进入/离开历史)、从边缘GW 101接收到的货架图像或者实时图像、从公司服务器33接收到的信息等。
公司服务器33是所谓的云服务器并且经由网络40连接到管理服务器31。公司服务器33可以通过使用API向管理服务器31发送数据以及从管理服务器31接收数据。公司服务器33由物流公司操作并且管理关于用户20的人员信息、指示用户20与物品200之间的关联的物品信息(诸如凭证编号)、物品200的分发状态等。注意,公司服务器33的数量不受限制,并且可以在云上安装多个不同公司的服务器。
网络40例如是诸如因特网的广域通信网络,并且还包括LET的移动通信网络、基站或中继服务器等。除了用户终端21之外,由物流公司的配送员操作的诸如智能电话、平板计算机等的配送员终端也可以连接到网络40。
图3是示出本示例实施例中的边缘GW 101的硬件配置示例的框图。边缘GW 101具有中央处理单元(CPU)131、随机存取存储器(RAM)132、只读存储器(ROM)133、存储设备134、以及输入/输出接口(I/F)135。CPU 131根据在ROM 133或存储设备134中存储的程序来控制连接到边缘GW 101的设备,并且对数据执行诸如收集、处理、分析等的预定过程。
RAM 132由易失性存储器形成并且提供CPU 131的操作所需的存储器区域。ROM133由非易失性存储器形成并且存储用于操作边缘GW 101所需的程序、数据等。存储设备134由固态驱动器(SSD)、硬盘驱动器(HDD)等形成。存储设备134预先存储用于图像识别的应用程序、用于引导的音频数据和图像数据等。进一步,存储设备134根据需要存储许可信息、使用历史、货架图像、实时图像、购买信息等。CPU 131、RAM 132和ROM 133可以用作连接单元、获取单元、确定单元、删除单元、通知单元和输出单元,并且存储设备134可以用作存储单元。
输入/输出I/F 135是基于诸如通用串行总线(USB)、以太网、RS-232C、RS-485等的规格的有线接口,并且集线器107、音频终端108、显示器109和路由器110连接到该输入/输出I/F 135。任何设备可以连接到输入/输出I/F 135,并且人类检测传感器、麦克风、温度和湿度传感器、感测设备的故障的传感器等例如可以连接到该输入/输出I/F 135。
注意,图3所示的硬件配置是示例,可以添加除了上述以外的设备,或者可以不提供其中的一些设备。例如,边缘GW 101的功能的一部分可以由另一设备提供。
图4是本示例实施例中的储藏室10的平面图。储藏室10是例如具有约9.9平方米的面积的单元房屋并且门11被设置为唯一的入口。门11被电子锁103锁定,并且仅由边缘GW101允许的用户20可以进入和离开储藏室。用于容纳多个物品200的货架13沿着储藏室10的墙壁而被安装在储藏室10内部。引导台14被安装在货架13附近,并且音频终端108和显示器109被放置在引导台14上。为了用户20在从门11进入储藏室10时容易在视觉上识别显示器109,当从门11侧面观看时,引导台14被安装在货架13的前面。
每个实时相机105被安装在储藏室10内部的拐角等上方,使得整个储藏室10被包括在视角中。货架相机106被安装在面向货架13的前面的墙壁等上,使得整个货架13被包括在视角内。
在储藏室10中,时钟(未示出)可以被进一步安装在实时相机105的视角内。通过使用时钟,监视来自实时相机105的图像的操作员能够容易确认实时相机105正常操作。而且,如果储藏室10的识别编号(地点代码)被指示在时钟附近,则容易识别出储藏室10的安装场所,并且这有助于在发生异常时的对策。
图5是本示例实施例中的货架13的前视图。如图5所示,货架13在水平方向和垂直方向上分别被分割成10列和10货架。单个物品200可以被容纳在每个所分割的隔间中,并且最多100个物品200可以被容纳在整个货架13中。
优选地,货架13的每个隔间的大小根据物流公司所使用的包装纸板的规格来设计。即,优选地,每个隔间的大小稍微大于根据物流中经常使用的诸如60大小、80大小等规格的箱的规格。作为示例,每个隔间的大小可以是27cm的宽度、19cm的高度和32cm的深度。
货架13由在图5的示例中分割成相同大小的隔间的货架A和货架B形成,然而例如,虽然货架A的每个隔间的大小可以根据60大小来设计,但是货架B的每个隔间的大小可以根据80大小来设计。进一步,货架13的一些隔间可以是可移动的,并且单个物品200可以通过使用多个隔间来容纳,使得可以容纳在较大箱中包装的物品200。
图6是放大货架13的一个隔间的放大图并且示出在货架13的第3列的第5货架上的隔间中容纳的物品200。每个隔间用由货架13的列编号和货架编号的组合表示的货架标签13a来标记。例如,货架A的第3列的第5货架上的隔间用写有“A35”的货架标签13a来标记。进一步,优选地,货架13的每个隔间的后板13b被粉刷成黑色等以便于物品200的图像检测。
用于识别每个物品200的凭证201被附着到在货架13中布置的所有物品200中的每个物品的箱的侧面。针对在EC站点处在下单时被指定为在交付空间(储藏室10)处拾取的物品200,在配送物品200时附着凭证201。进一步,针对最初在下单时指定为在家里接收但由于没有接收人等而被改变为在储藏室10处拾取的物品200,凭证201在物品200被存储在储藏室10中时由配送员附着。例如,配送员携带能够基于条形码而创建凭证201的小型打印机并且能够使该打印机读取附着到物品200的原始凭证201的条形码并且在站点创建凭证201。
如图6所示,凭证编号201a和条形码201b被打印在凭证201上。凭证编号201a是用于物品200的分发管理的识别信息(物品识别信息)并且例如由12位数字构成。任何形式的凭证编号201a被采用并且可以包括数字和字母。为了减少图像识别中的错误检测,货架标签13a可以仅由字母表示并且凭证编号201a可以仅由数字表示。条形码201b是记录凭证编号201a的二维条形码,诸如QR代码(注册商标)。注意,目的地(接收者)的名称、EC站点处的订单号、位置代码等可以进一步被打印在凭证201中。注意,凭证201不限于纸介质,并且可以使用能够由用户终端21读取的各种记录介质。
图7是示出本示例实施例中的确认物品200的接收的方法的图。如图7所示,记录凭证编号201a的一维条形码201c进一步附着到物品200的顶面。条形码201c是凭证201的一部分。注意,二维条形码可以以与条形码201b相同的方式用作条形码201c。在从货架13取出物品200之后,用户20获得在用户终端21中通过使用专用应用而读取的条形码201c(或者条形码201b)。此时,用户终端21通过无线通信将通过读取条形码201c而获取的凭证编号201a发送到边缘GW 101。因此,边缘GW 101确定已经读取了条形码201c的物品200的凭证编号与和用户20的目标物品相关联的凭证编号是否匹配。如果两个凭证编号匹配,则边缘GW 101确定完成目标物品的递送并且允许用户20离开储藏室。
随后,将描述分别存储在管理服务器31和边缘GW 101中以用于确认用户20的进入/离开和物品200的递送的信息。
图8是示出在本示例实施例中由管理服务器31存储的管理信息的示例的图。在本文中,作为管理信息的数据项,用户ID、名称、MAC地址、可用的日期和时间的开始、可用的日期和时间的结束、钥匙信息、启用标志等被指示作为示例。数据项不限于上述并且可以例如包括联系地址、凭证编号等。用户ID是对于递送管理系统1的每个用户20唯一的识别信息。在本示例实施例中,MAC地址是对于每个用户终端21唯一的识别信息并且用作关于用户20的认证信息。可用的日期和时间的开始和可用的日期和时间的结束是用户20能够使用储藏室10作为分发目的地的时段的开始和结束的日期和时间。钥匙信息是由用户20针对储藏室(箱)10任意设置的钥匙编号。启用标志是当通过使用钥匙编号允许用户进入储藏室10时切换到ON并且当不允许进入时切换到OFF的标志。对于已经设置了钥匙编号的储藏室10,当从公司服务器33通知了指示完成分发的分发状态时,启用标志被转到ON。然后当完成目标物品到用户20的递送时,启用标志被转到OFF。因此,仅当目标物品被存储在储藏室10时才允许用户20进入到储藏室10。
与储藏室10相对应的钥匙编号的注册方法可以是(A)使用专用应用读取已经附着到储藏室10的钥匙孔印章12(条形码)并且在用户终端21和边缘GW 101处于无线连接的状态下输入和注册钥匙编号,(B)从用户终端21或个人计算机登录由管理服务器31管理的网站并且输入和注册储藏室10上的识别信息以及钥匙编号等。在上述(A)方法的情况下,存在用户20可以省略输入MAC地址或储藏室10上的识别信息的优势。
图9是示出在本示例实施例中由边缘GW 101存储的许可信息的示例的图。在本文中,作为许可信息的数据项,MAC地址、可用的时段、启用标志、钥匙编号、物品位置、凭证编号被指示作为示例。数据项不限于上述。例如,可以包括注册许可信息的日期和时间、错误代码或者从未注册的用户终端21发布认证请求的处理日期和时间。MAC地址、钥匙编号和启用标志是与上述的管理信息共用的数据项。可用时段是用户20可以进入(访问)储藏室10的时段。可用时段例如与由用户20本身设置的拾取时段、从分发者在储藏室10中存储了物品200时的一定时段(例如24小时、3天、1周等)等相对应。物品位置是物品200在储藏室10中的存储位置。凭证编号是用于所存储的物品200的分发管理的识别信息(物品识别信息)。
随后,将参考附图描述如上所述配置的递送管理系统1中的操作。
图10是示出本示例实施例中的物品分发过程的示例的序列图。该序列图示出从购买物品200到完成物品200的拾取的准备的过程。首先,用户20从家里的个人计算机、用户终端21等访问由EC服务器41管理的EC站点并且在EC站点处购买物品200(步骤S11)。假设在购买时储藏室10被用户20指定为拾取物品200的地方。
EC服务器41将包括关于所购买的物品200的信息、进行了购买的用户20、所指定的储藏室10等的购买信息发送到公司服务器33(步骤S12)。公司服务器33将来自EC服务器41中的购买信息存储在数据库34中并且将购买信息与物品200的凭证编号一起发送到管理服务器31(步骤S13)。管理服务器31将来自公司服务器33的信息存储在数据库32中。
如果在储藏室10的货架13中没有可用的隔间,则管理服务器31将NG通知返回到公司服务器33(步骤S14)。已经接收到NG通知的公司服务器33暂时保存对物品200的分发直到储藏室10的货架13变为可用为止。公司服务器33可以发送请求用户终端21改变拾取地方的邮件等。
响应于在储藏室10的货架13中容纳物品200,配送员从配送员终端等向公司服务器33通知完成分发。响应于来自配送员的通知,公司服务器33确认完成物品200到储藏室10的分发(步骤S15)。响应于确认完成分发,公司服务器33向管理服务器31发送物品200的分发状态(例如“已分发”)(步骤S16)。
而且,公司服务器33向用户终端21发送指示物品200已经到达储藏室10的电子邮件(到达邮件)(步骤S17)。图11是示出在用户终端21上显示的窗口的示例的图。这里,消息“你下单的包裹已经到所指定的箱”被显示在用户终端21的屏幕上。
已经接收到到达邮件的用户20可以使用在到达邮件中写下的链接(未示出)访问由管理服务器管理的网站并且例如在用户终端21处指定物品200的拾取日期和时间(步骤S18)。可以省略拾取日期和时间的指定。
图12是示出本示例实施例中的物品递送过程的示例的序列图。该序列图示出从完成准备储藏室10中的物品200的拾取到由用户20对物品200(目标物品)的拾取的过程。不同用户20A、20B和20C的目标物品已经被存储在储藏室10中并且用户20A拾取目标物品的情况将在下面被描述为示例。进一步,专用应用已经预先被安装在由相应用户20携带的用户终端21中,并且对储藏室10的钥匙编号已经由相应用户20个别地注册。进一步,图13至图16分别示出用户终端21的显示窗口的示例。
首先,管理服务器31向边缘GW 101发送对作为在储藏室10中存储的目标物品的接收者的用户20A、20B和20C的许可信息(步骤S101)。许可信息例如包括用户终端21的MAC地址、钥匙信息、凭证编号、拾取日期和时间等。MAC地址是每个用户终端21的唯一识别信息(ID)。凭证编号是与每个用户20相关联的目标物品的凭证编号。拾取日期和时间是由用户在图10的步骤S18中指定的日期和时间。
接下来,边缘GW 101在存储设备134中存储从管理服务器31接收到的关于用户20A、20B和20C的许可信息(步骤S102)。即,用户20A、20B和20C在存储设备134中被注册为被授权进入储藏室10的人员。注意,步骤S101和步骤S102的过程以预定周期(例如在15分钟的间隔内)执行。因此,在边缘GW 101中注册的许可信息被更新为最新状态。例如,当将用户20D的目标物品最新分发到储藏室10时,关于用户20D的许可信息被添加和注册到边缘GW101的存储设备134。
当已经接收到到达邮件(参见图10的步骤S17)的用户20A从储藏室10进入边缘GW101的无线通信覆盖范围时,用户终端21的专用应用向边缘GW 101发出连接请求(步骤S103)。响应于从用户终端21接收到连接请求,边缘GW 101通过无线通信建立到用户终端21的通信连接(步骤S104)。
接下来,用户终端21在连接到边缘GW 101的状态下接受由用户20A在屏幕上做出的对钥匙信息的选择(步骤S105)并且然后显示提示用户20A使钥匙孔印章12被读取的消息。在图13的示例中,两种类型的钥匙A和B和提示用户选择钥匙(“选择箱的钥匙”)的消息被显示在用户终端21的屏幕上。进一步,在图14的示例中,当已经选择了钥匙A时,提示用户使钥匙孔印章12被读取的消息(“读取所读取的门附近的钥匙孔条形码”)被显示。
接下来,用户终端21根据由用户20A做出的操作读取附着到储藏室10的入口侧的钥匙孔印章12的二维条形码(步骤S106),并且然后根据在二维条形码中记录的启动代码将认证请求发送到边缘GW 101(步骤S107)。认证请求包括所选择的钥匙信息和包括用户终端21的MAC地址的认证信息。在图15的示例中,所读取的二维条形码和所选择的钥匙被显示在用户终端21的屏幕上。例如,这种窗口被显示直到认证过程结束为止。本示例实施例中的认证过程是指确定是否允许用户20进入(访问)储藏室10(控制目标区域)的过程。
接下来,边缘GW 101基于从用户终端21接收到的认证请求对用户20A执行认证过程(步骤S108)并且一旦认证了用户20A,就向电子锁103发送解锁信号(步骤S109)。由此,解锁电子锁103并且门11准备好打开和关闭。注意,如果在一定时段(例如5秒)内没有检测到门11的打开或关闭,则自动锁定电子锁103。另外如果在用户20A进入储藏室之前锁定电子锁103,则用户20A可以通过使用用户终端21再次执行钥匙选择和图像读取而被重新认证。而且,如果允许了对用户20A的认证,则优选地允许用户20A的同伴同时进入储藏室。
一旦用户20A打开门11,电子锁103就检测到门11的打开和关闭,并且向边缘GW101发送打开/关闭通知(步骤S110)。进一步,打开/关闭检测可以由提供给门11的打开/关闭传感器执行。
接下来,响应于认证用户20A,边缘GW 101通过使用MAC地址作为钥匙来搜索存储设备134中存储的货架分配数据来提取目标物品的存储地点并且向用户终端21通知所提取的存储地点(步骤S111)。用户终端21在屏幕上显示关于从边缘GW 101接收到的存储地点的信息(步骤S112)。在图16的示例中,在用户终端21的屏幕上显示用于引导目标物品的存储位置的消息(“XXX的包裹存储在以下位置:A35”)。
接下来,边缘GW 101执行进入过程(步骤S113)。另一方面,用户终端21根据由已经进入储藏室的用户20A执行的操作读取如图7所示的在物品200的凭证201中写下的条形码201c(步骤S114)并且然后将读取的信息发送到边缘GW 101(步骤S115)。所读取的信息例如包括在读取时的物品的凭证编号和已经执行读取的用户终端21的MAC地址。
接下来,边缘GW 101基于接收到的读取信息来执行用于目标物品的递送确认过程(步骤S116)。响应于确认目标物品到用户20A的递送,边缘GW 101允许用户20A离开储藏室。具体地,边缘GW 101将离开按钮设置为可用状态(活动状态)。
接下来,响应于检测到按下处于活动状态的离开按钮102,边缘GW 101将解锁信号发送到电子锁103(步骤S117)。由此,电子锁103被解锁并且门11准备好打开和关闭。如果在一定时段(例如5秒)内没有检测到门11的打开或关闭,则电子锁103自动锁定。如果在用户20A离开储藏室之前锁定电子锁103,则用户20A可以通过再次按下离开按钮102而离开储藏室。
用户20A打开门11并且电子锁103然后检测门11的打开和关闭并且向边缘GW 101发送打开/关闭通知(步骤S118)。响应于接收到关于门11的打开/关闭通知,边缘GW 101执行离开过程(步骤S119)。
接下来,边缘GW 101向管理服务器31发送关于与已经离开储藏室的用户20A相关的目标物品的递送信息(步骤S120)。递送信息例如包括目标物品的凭证编号和用户终端21的MAC地址。响应于接收到递送信息,管理服务器31更新管理信息。具体地,与凭证编号相关联的状态被更新为“已递送”,并且启用标志被更新为“OFF”。
边缘GW 101然后与用户终端21断开无线连接(步骤S121)并且从存储设备134中删除与所连接的用户终端21相关的许可信息(步骤S122)。注意,虽然可以基于MAC地址从数据库32中删除记录,但是与MAC地址相关联的启用标志可以被更新为“OFF”。进一步,与MAC地址相关联的钥匙信息可以被删除。在任何情况下,边缘GW 101都可以在用户20A已经离开储藏室之后限制重新进入。
图17是示出本示例实施例中的认证过程的示例的流程图。该过程表示图12的步骤S108的细节。首先边缘GW 101获取从用户终端21发送的认证信息(步骤S201)并且然后确定认证信息中包括的MAC地址和注册为许可信息的MAC地址是否彼此匹配(步骤S202)。这里,如果边缘GW 101确定MAC地址匹配(步骤S202:是),则该过程进入步骤S204。
相反,如果边缘GW 101确定MAC地址不匹配(步骤S202:否),则边缘GW 101将错误信息输出到用户终端21(步骤S203)并且结束该过程。步骤S203中的错误信息的示例可以例如是诸如“你的包裹未存储在箱中”的消息。
在步骤S204中,边缘GW 101确定认证信息中包括的钥匙编号和存储设备134中的钥匙编号是否彼此匹配。这里,如果边缘GW 101确定钥匙编号彼此匹配(步骤S204:是),则该过程进入步骤S206。相反,如果边缘GW 101确定钥匙编号彼此不匹配(步骤S204:否),则边缘GW 101将错误信息输出到用户终端21(步骤S205)并且结束该过程。步骤S205中的错误信息的示例可以例如是诸如“钥匙编号不匹配”、“钥匙无效”等的消息。
在步骤S206中,边缘GW 101基于来自实时相机105的信息等来确定储藏室10是否是空的。这里,如果边缘GW 101确定储藏室10是空的(步骤S206:是),则过程进入步骤S208。相反,如果边缘GW 101确定储藏室10不是空的(步骤S206:否),则边缘GW 101将错误信息输出到用户终端21(步骤S207)并且结束该过程。即,当某个用户20存在于储藏室中时,拒绝另一用户20进入到该储藏室。步骤S207中的错误信息的示例可以例如是诸如“储藏室当前被占用。请稍等”等的消息。注意,代替步骤S207的错误输出,边缘GW 101可以执行控制以在用户终端21上不显示条形码读取窗口。类似地,边缘GW 101可以指令用户终端21显示诸如“储藏室被占用。没有条形码读取可用”等的消息。
在步骤S208中,边缘GW 101允许携带用户终端21的用户20A进入该室并且结束该过程。这使得边缘GW 101能够将解锁信号输出到电子锁103。
图18是示出本示例实施例中的进入过程的示例的流程图。该过程示出图12的步骤S113的细节。首先,边缘GW 101开始通过使用实时相机105捕获移动图像(步骤S301)并且确定是否检测到用户20A进入储藏室(步骤S302)。例如,边缘GW 101通过分析来自实时相机105的图像数据来执行运动检测。实时相机105可以具有运动检测的功能。进一步,人类检测传感器等可以设置在储藏室10的内部。注意,在不限于移动图像的情况下,边缘GW 101可以获取以预定间隔从实时相机105捕获的静态图像。
如果没有检测到进入储藏室(步骤S302:否),则边缘GW 101待机直到检测到进入储藏室为止。如果检测到进入储藏室(步骤S302:是),则边缘GW 101使用实时相机105获取已经进入储藏室的用户20A的面部图像(步骤S303)并且使用货架相机106来获取货架图像(步骤S304)。这里,所获取的货架图像是紧接在用户20A已经进入储藏室10之后的货架13的图像,其指示在用户20A取出货架13上布置的物品200之前的状态。从步骤S301到步骤S304的过程不必顺序地执行并且可以并行地执行。
接下来,边缘GW 101基于货架图像存储在货架13中容纳的所有物品200的布置(步骤S305)。例如,边缘GW 101通过使用诸如光学字符识别(OCR)的图像识别技术来读取凭证201和货架标签13a的信息并且将物品200的凭证编号与货架标签13a相关联地存储在存储设备134中。即,创建在货架13中容纳的物品200的列表(货架分配数据)。
接下来,边缘GW 101针对物品200的位置引导已经进入储藏室的用户20A(步骤S306)。例如,边缘GW 101通过使用音频终端108做出诸如“你的包裹在货架A的第一列的第二货架上。关于细节请参见屏幕”的宣告并且通过使用显示器109显示货架13的布局和物品200的位置。用户20A根据语音引导确认在显示器109上显示的物品200的位置。用户20A然后移动到货架13的前面并且从货架13取出物品200。注意,由于边缘GW 101在完成认证过程之后针对物品位置引导用户终端21(参见图12的步骤S112),所以可以省略步骤S306的过程。
图19是示出本示例实施例中的递送确认过程的示例的流程图。该过程表示图12的步骤S116的细节并且当用户终端读取附着到物品200的凭证201的条形码201c时执行。
首先,边缘GW 101基于已经进入储藏室的用户20A的用户终端21的MAC地址从存储设备134获取目标物品的凭证编号(步骤S401)并且在读取时从读取的信息中获取物品的凭证编号(步骤S402)。
接下来,边缘GW 101确定两个所获取的凭证编号是否彼此匹配(步骤S403)。这里,如果边缘GW 101确定凭证编号匹配(步骤S403:是),则边缘GW 101允许用户20A离开储藏室(步骤S405)并且结束该过程。相反,如果边缘GW 101确定凭证编号不匹配(步骤S403:否),则边缘GW 101将错误信息输出到用户终端21或者音频终端108(步骤S404)并且该过程返回到步骤S402。
步骤S404中的错误信息的示例可以是诸如“请检查凭证内容。它不是你的包裹”、“你的包裹在货架A的第1列的第2货架上。针对细节请参见屏幕”等的消息。
图20是示出本示例实施例中的离开过程的示例的流程图。该过程表示图12的步骤S119的细节。首先,边缘GW 101通过使用实时相机105确定是否检测到用户20A从储藏室离开(步骤S501)。如果没有检测到从储藏室离开(步骤S501:否),则边缘GW 101待命直到检测到从储藏室离开为止。
接下来,如果检测到用户20A从储藏室离开(步骤S501:是),则边缘GW 101通过使用货架相机106获取货架13的货架图像(步骤S502)。这里,所获取的货架图像是紧接在用户20A已经离开储藏室10之后捕获的货架13的图像,其指示用户20A已经取出在货架13上布置的物品200之后的状态。
接下来,边缘GW 101基于货架图像来存储在货架13上容纳的所有物品200的布置(步骤S503)。边缘GW 101读取凭证201和货架标签13a的信息并且将物品200的凭证201的信息与货架标签13a相关联地存储在存储设备134中。进一步,边缘GW 101停止捕获由实时相机105执行的移动图像(步骤S504)。
最后,边缘GW 101在存储设备134中存储用户20A的使用历史(步骤S505)。使用历史例如包括由用户20A携带的用户终端21的MAC地址或者进入/离开时间信息。而且,边缘GW101在存储设备134中存储以下数据:用户20A的面部图像、在进入/离开时的货架图像、从货架图像获取的货架13上的物品布置、从进入时到离开时的移动图像等。移动图像例如以1分钟为单位被存储为文件。而且,边缘GW 101将在存储设备134中存储的使用历史、面部图像、物品布置、移动图像等的数据发送到管理服务器31。这些数据可以响应于来自管理服务器31的请求而被发送到管理服务器31。
如上所示,根据本示例实施例,用户终端21读取在储藏室10的入口附近的钥匙孔印章12的条形码,并且边缘GW 101然后在建立边缘GW 101与用户终端21之间的无线通信连接的状态下从用户终端21接收包括终端识别信息(MAC地址)的认证请求。由于建立了无线通信连接,所以边缘GW 101可以基于接收到的终端识别信息来容易地确定是否允许携带用户终端21的用户进入(访问)储藏室10。因此,可以缩短从用户终端21将认证请求发送到边缘GW 101的时间到边缘GW 101解锁电子锁103的时间的所需时间并且确保在储藏室(控制目标区域)10中的访问控制的安全性。
进一步,根据本示例实施例,假设用户20是在储藏室10内部存储的物品200的接收者,则边缘GW 101允许进入储藏室10。因此,即使当该人是其钥匙信息和终端识别信息被注册在管理服务器31中的用户20,但是在储藏室10内没有存储该人的目标物品时,边缘GW101能够限制该人尝试进入储藏室10。
进一步,根据本示例实施例,当用户20存在于锁定的储藏室10中时,由于边缘GW101即使在其上的许可信息(终端识别信息)被注册在存储设备134中时也拒绝用户20的认证(不允许用户20的进入),所以能够个别地控制进入和离开储藏室10。
进一步,根据本示例实施例,当用户20从储藏室10的货架13取出物品时并且如果从其中读取凭证的物品200的凭证编号(识别信息)与和用户终端21相关联的目标物品的凭证编号彼此匹配,则允许用户20离开储藏室10。因此,可以抑制用户20从储藏室10中取出错误的物品200,因此以无人看管的方式管理物品200的递送。
进一步,传统递送箱需要针对容纳物品的每个箱而设置的锁定机构并且因此昂贵。相比,根据本示例实施例,由于针对其中可以存储许多物品200的储藏室10仅需要单个锁定机构,所以可以配置相对便宜的系统。进一步,由于储藏室10能够安装在商店外部,所以可以避免销售空间的减小。进一步,与递送箱不同,物品200可以容纳在简单的货架13中并且因此可以有效存储许多物品200。
进一步,根据本示例实施例,由于使用由用户20携带的用户终端21、钥匙孔印章12和边缘GW 101执行认证,所以不再需要如在传统配置中看到的在入口处安装读取用于认证的IC卡的读卡器装置,并且可以减小设施的构建和操作的成本。进一步,不再需要用户20携带用于认证的IC卡并且能够通过仅使用用户终端21进入和离开储藏室10。
进一步,由于在本示例实施例的钥匙孔印章12中印刷的二维条形码不包括关于储藏室10的识别信息,所以相同的钥匙孔印章12可以类似地附着到不同储藏室10。因此可以避免将由工作者导致的钥匙孔印章12的错误附着,并且可以减小钥匙孔印章12的制造成本。进一步,由于公用印章,所以存在当钥匙孔印章12损坏时容易替换钥匙孔印章12的优点。
进一步,在本示例实施例的认证过程中,由于认证通过将由用户终端21所选择的钥匙信息和关于用户终端21的终端识别信息与由用户20在管理服务器31中注册的钥匙信息(钥匙编号)和终端识别信息分别进行匹配来执行,所以可以提高安全级别。
[第二示例实施例]
下面将描述第二示例实施例中的访问控制系统。本示例实施例与第一示例实施例的不同之处在于不需要用户20的目标物品被存储在控制目标区域的内部并且不使用钥匙信息。本示例实施例中的控制目标区域例如可以不仅是诸如旅馆中的客房、公司中的实验室、工厂等的室内区域而且是诸如主题公园的室外设施。进一步,虽然本示例实施例的硬件配置与第一示例实施例的硬件配置共同,但是进入和离开房间(进入和离开设施)的控制方法部分不同。具体地,将省略第一示例实施例中的诸如用于物品200的递送确认过程、用于物品位置的引导邮件的通知过程、基于货架图像的物品位置的分析过程等的过程。下面将描述本示例实施例中的访问控制系统的操作。
图12是示出本示例实施例中的用于进入和离开的控制过程的示例的序列图。这里,用户20A进入和离开控制目标区域的情况将被描述为示例。进一步,专用应用已经预先被安装在由用户20A携带的用户终端21中。
首先,管理服务器31向边缘GW 101发送用于允许用户20A、20B和20C进入控制目标区域的许可信息(步骤S601)。许可信息例如包括用户终端21的MAC地址、作为控制目标区域的设施的可用的日期和时间等。
接下来,边缘GW 101在存储设备134中存储从管理服务器31接收到的关于用户20A、20B和20C的许可信息(步骤S602)。注意,步骤S601和步骤S602的过程以预定周期(例如在15分钟的间隔内)执行。因此,在边缘GW 101中注册的许可信息被更新为最新状态。
当用户20A从控制目标区域进入边缘GW 101的无线通信覆盖范围时,用户终端21中的专用应用向边缘GW 101发出连接请求(步骤S603)。响应于从用户终端21接收到连接请求,边缘GW 101通过无线通信建立到用户终端21的通信连接(步骤S604)。
接下来,用户终端21响应于根据在屏幕上显示的引导由用户20A执行的操作而读取钥匙孔印章12的二维条形码(步骤S605)并且然后根据在二维条形码中记录的启动代码将认证请求发送到边缘GW 101(步骤S606)。认证请求包括包含用户终端21的MAC地址的认证信息。
接下来,边缘GW 101基于从用户终端21接收到的认证请求对用户20A执行认证过程(步骤S607)。在用户20A的认证之后,边缘GW 101向电子锁103发送解锁信号(步骤S608)。这使得解锁电子锁103并且使门11能够打开和关闭。注意,如果在一定时段(例如5秒)内没有检测到门11的打开或关闭,则自动锁定电子锁103。另外如果在用户20A进入储藏室之前锁定电子锁103,则用户20A可以通过使用用户终端21再次执行钥匙孔印章12的条形码读取而被重新认证。
一旦用户20A打开门11,电子锁103就检测到门11的打开和关闭,并且向边缘GW101发送打开/关闭通知(步骤S609)。进一步,打开/关闭检测可以由提供给门11的打开/关闭传感器执行。
接下来,边缘GW 101执行进入过程(步骤S610,参见图18)。如果没有检测到由在储藏室中存在的用户20A按下离开按钮102(步骤S611:否),则边缘GW 101待命直到检测到按下离开按钮102。如果边缘GW 101检测到按下离开按钮102(步骤S611:是),则边缘GW 101将解锁信号发送到电子锁103(步骤S612)。由此,电子锁103被解锁并且门11准备好打开和关闭。如果在一定时段(例如5秒)内没有检测到门11的打开或关闭,则电子锁103自动锁定。如果在用户20A离开储藏室之前锁定电子锁103,则用户20A可以通过再次按下离开按钮102而离开储藏室。
用户20A打开门11并且电子锁103然后检测门11的打开和关闭并且向边缘GW 101发送打开/关闭通知(步骤S613)。响应于接收到关于门11的打开/关闭通知,边缘GW 101执行离开过程(步骤S614,参见图20)。
接下来,边缘GW 101向管理服务器31发送与已经离开储藏室的用户20A相关的离开信息(步骤S615)。离开信息例如包括用户终端21的MAC地址或者进入/离开时间信息。响应于接收到离开信息,管理服务器31更新数据库32中的管理信息。
边缘GW 101然后与用户终端21断开无线连接(步骤S616)并且从存储设备134中删除与所连接的用户终端21相关的许可信息(步骤S617)。注意,虽然可以基于MAC地址从数据库32中删除记录,但是与MAC地址相关联的启用标志可以被更新为“OFF”。进一步,与MAC地址相关联的钥匙信息可以被删除。在任何情况下,边缘GW 101都可以在用户20A已经离开储藏室之后限制重新进入。
图22是示出本示例实施例中的认证过程的示例的流程图。该过程表示图21的步骤S607的细节。首先,边缘GW 101获取从用户终端21发送的认证信息(步骤S701)并且然后确定认证信息中包括的MAC地址和注册为许可信息的MAC地址是否彼此匹配(步骤S702)。这里,如果边缘GW 101确定MAC地址匹配(步骤S702:是),则该过程进入步骤S704。
相反,如果边缘GW 101确定MAC地址不匹配(步骤S702:否),则边缘GW 101将错误信息输出到用户终端21(步骤S703)并且结束该过程。步骤S703中的错误信息的示例可以例如是诸如“你的终端未被注册”的消息。
在步骤S704中,边缘GW 101允许携带用户终端21的用户20A进入储藏室并且结束该过程。这使得边缘GW 101能够将解锁信号输出到电子锁103。
如上所述,根据本示例实施例,可以以与第一示例实施例相同的方式基于由用户20携带的用户终端21与边缘GW 101之间的无线通信来控制用户20进入控制目标区域。
[第三示例实施例]
下面将描述第三示例实施例中的递送管理系统1。本示例实施例还具有基于用户20在储藏室10内的停留时间段来输出警报信息的功能,这与第一示例实施例不同。下面将描述本示例实施例中的递送管理系统1的操作。
图23是示出本示例实施例中的监视过程的流程图。该过程当检测到用户20进入储藏室时执行。
首先,边缘GW 101测量用户20在储藏室10中停留的停留时间段(步骤S801)并且确定该停留时间段是否超过预定阈值(例如5分钟)(步骤S802)。这里,如果边缘GW 101确定停留时间段超过预定阈值(步骤S802:是),则边缘GW 101将警报输出到用户终端21、音频终端108、显示器109、管理服务器31等(步骤S803)。相反,如果边缘GW 101确定停留时间段小于或等于预定阈值(步骤S802:否),则过程进入步骤S804。
在步骤S804中,边缘GW 101确定是否检测到用户20离开储藏室。这里,如果边缘GW101检测到用户20离开储藏室(步骤S804:是),则过程结束。相反,如果边缘GW 101未检测到用户20A离开储藏室(步骤S804:否),则过程返回到步骤S801。
如上所述,根据本示例实施例中的递送管理系统1,边缘GW 101检测到用户20在储藏室10中已经停留超过预定时间段的状态并且输出警报信息。因此,边缘GW 101可以适当地管理用户20在储藏室10内部的停留时间段并且由此可以抑制未经授权的活动并且及早检测储藏室10中的异常。
[第四示例实施例]
下面将描述第四示例实施例中的递送管理系统1。本示例实施例与第一示例实施例的不同之处在于物品递送过程中的过程步骤的顺序。下面将描述本示例实施例中的递送管理系统1的操作。
图24是示出本示例实施例中的物品递送过程的示例的序列图。该序列图表示完成准备储藏室10中的物品200的拾取到由用户20对物品200的拾取的过程。不同用户20A、20B和20C的目标物品已经被存储在储藏室10中并且用户20A拾取目标物品的情况将在下面被描述为示例。进一步,专用应用已经预先被安装在由相应用户20携带的用户终端21中,并且对储藏室10的钥匙编号已经由相应用户20个别地注册。
首先,管理服务器31向边缘GW 101发送对作为在储藏室10中存储的物品的接收者的用户20A、20B和20C的许可信息(步骤S901)。许可信息例如包括用户终端21的MAC地址、钥匙信息、凭证编号、拾取日期和时间等。MAC地址是每个用户终端21的唯一识别信息(ID)。凭证编号是与每个用户20相关联的目标物品的凭证编号。拾取日期和时间是由用户在图10的步骤S18中指定的日期和时间。
接下来,边缘GW 101在存储设备134中存储从管理服务器31接收到的关于用户20A、20B和20C的许可信息(步骤S902)。注意,步骤S901和步骤S902的过程以预定周期(例如在15分钟的间隔内)执行。因此,在边缘GW 101中注册的许可信息被更新为最新状态。例如,当将用户20D的物品最新分发到储藏室10时,关于用户20D的许可信息被添加和注册到边缘GW 101的存储设备134。
接下来,用户终端21根据用户20A的操作启动专用应用并且接受由用户20A在屏幕上做出的对钥匙信息的选择(步骤S903,参见图13)并且然后显示提示用户20A使钥匙孔印章12被读取的消息(参见图14)。
接下来,用户终端21读取钥匙孔印章12的二维条形码(步骤S904)并且然后发出连接请求到边缘GW 101(步骤S905)。即,用户终端21的专用应用将读取二维条形码的完成定义为用于连接请求的传输条件。注意,当用户终端21存在于多个边缘GW 101的通信覆盖范围中时,用户终端21优选地向具有最高无线电强度的边缘GW 101发出连接请求。响应于从用户终端21接收到连接请求,边缘GW 101经由无线通信与用户终端21建立通信连接(步骤S906)。
接下来,用户终端21根据二维条形码中记录的启动代码将认证请求发送到边缘GW101(步骤S907)。认证请求包括所选择的钥匙信息和包括用户终端21的MAC地址的认证信息。
接下来,边缘GW 101基于从用户终端21接收到的认证请求对用户20A执行认证过程(步骤S908)并且一旦认证了用户20A,就向电子锁103发送解锁信号(步骤S909)。由此,解锁电子锁103并且门11准备好打开和关闭。注意,如果在一定时段(例如5秒)内没有检测到门11的打开或关闭,则自动锁定电子锁103。另外如果在用户20A进入储藏室之前锁定电子锁103,则用户20A可以通过使用用户终端21再次执行钥匙选择和条形码读取而被重新认证。
一旦用户20A打开门11,电子锁103就检测到门11的打开和关闭,并且向边缘GW101发送打开/关闭通知(步骤S910)。进一步,打开/关闭检测可以由提供给门11的打开/关闭传感器执行。
接下来,响应于认证用户20A,边缘GW 101通过使用MAC地址作为钥匙来搜索存储设备134中存储的货架分配数据来提取目标物品的存储地点并且向用户终端21通知所提取的存储地点(步骤S911)。用户终端21在屏幕上显示关于从边缘GW 101接收到的存储地点的信息(步骤S912,参见图16)。
接下来,边缘GW 101执行进入过程(步骤S913)。另一方面,用户终端21根据由已经进入储藏室的用户20A执行的操作读取如图7所示的在物品200的凭证201中写下的条形码201c(步骤S914)并且然后将读取的信息发送到边缘GW 101(步骤S915)。所读取的信息例如包括在读取时的物品的凭证编号和已经执行读取的用户终端21的MAC地址。
接下来,边缘GW 101基于接收到的读取信息来执行用于目标物品的递送确认过程(步骤S116)。响应于确认物品200到用户20A的递送,边缘GW 101允许用户20A离开储藏室。具体地,边缘GW 101将离开按钮设置为可用状态(活动状态)。
接下来,响应于检测到按下处于活动状态的离开按钮102,边缘GW 101将解锁信号发送到电子锁103(步骤S917)。由此,电子锁103被解锁并且门11准备好打开和关闭。如果在一定时段(例如5秒)内没有检测到门11的打开或关闭,则电子锁103自动锁定。如果在用户20A离开储藏室之前锁定电子锁103,则用户20A可以通过再次按下离开按钮102而离开储藏室。
用户20A打开门11并且电子锁103然后检测门11的打开和关闭并且向边缘GW 101发送打开/关闭通知(步骤S918)。响应于接收到关于门11的打开/关闭通知,边缘GW 101执行离开过程(步骤S919)。
接下来,边缘GW 101向管理服务器31发送关于与已经离开储藏室的用户20A相关的目标物品的递送信息(步骤S920)。递送信息例如包括目标物品的凭证编号和用户终端21的MAC地址。响应于接收到递送信息,管理服务器31更新管理信息。具体地,与凭证编号相关联的状态被更新为“已递送”,并且启用标志被更新为“OFF”。
边缘GW 101然后与用户终端21断开无线连接(步骤S921)并且从存储设备134中删除与所连接的用户终端21相关的许可信息(步骤S922)。注意,虽然可以从数据库32中删除记录,但是与MAC地址相关联的启用标志可以被设置为“OFF”。因此,在从储藏室10中取出物品之后,限制用户20A进入储藏室10。
如上所述,根据本示例实施例,用户20至储藏室10的进入和从储藏室10的离开可以以与第一示例实施例相同的方式基于由用户20携带的用户终端21与边缘GW 101之间的无线通信来控制。
[第五示例实施例]
下面将描述第五示例实施例中的递送管理系统1。本示例实施例与第一示例实施例的不同之处在于用户终端21还具有确定功能和显示控制功能。图25是示出本示例实施例中的用户终端21的框图。如图25所示,用户终端21具有无线通信单元21a、确定单元21b和显示控制单元21c。每个单元的功能由用户终端21中安装的专用应用实现。
无线通信单元21a基于诸如蓝牙、Wi-Fi、LET等的通信规范与边缘GW 101、管理服务器31、公司服务器33等无线地通信。确定单元21b基于来自边缘GW 101的接收信息来确定窗口转换、在显示器上显示的窗口内容等的必要性。从边缘GW 101接收到的信息的具体示例可以例如是储藏室10的使用状态、错误代码(与未注册终端识别信息有关的错误、与钥匙信息的无效有关的错误、到边缘GW 101的无线连接的错误等)、边缘GW 101中的已处理结果的数据等。显示控制单元21c基于来自确定单元21b的确定结果来控制在显示器上显示的窗口内容。
确定单元21b可以例如在建立无线通信单元21a与边缘GW 101之间的无线连接的定时从边缘GW 101接收指示用户20中的任一个正在使用储藏室10的接收信息。在这种情况下,确定单元21b确定不允许转换到专用应用中的条形码读取窗口。基于确定结果,显示控制单元21c然后可以在窗口中显示诸如“储藏室被占用,现在不能进入”、“储藏室被占用,现在不能读取条形码”等并且改变窗口内容使得禁用到条形码读取窗口的转换。因此,在限制进入储藏室10的情况下,不需要用户20移动到储藏室10的前面并且使用和操作用户终端20以读取钥匙孔印章12,并且可以在屏幕上向用户20通知指示不允许进入储藏室的消息。
[第六示例实施例]
图26是示出第六示例实施例中的信息处理装置60的框图。该信息处理装置60具有:连接单元61,其通过无线通信建立到用户终端的连接;获取单元62,其当用户终端已经读取了用于针对进入控制目标区域的请求的图像时获取经由无线通信从用户终端发送的终端识别信息;以及确定单元63,其基于终端识别信息确定是否允许携带用户终端的用户进入控制目标区域。根据本示例实施例中的信息处理装置60,可以确保在控制进入控制目标区域时的安全性。
[第七示例实施例]
图27是示出第七示例实施例中的信息处理系统700的框图。信息处理系统700具有:用户终端710,其由用户携带并且具有读取用于针对进入控制目标区域的请求的图像的功能;以及信息处理装置720,其与用户终端710无线地通信。信息处理装置720具有:连接单元721,其通过无线通信建立到用户终端710的连接;获取单元722,其获取经由无线通信从已经读取了图像的用户终端710发送的终端识别信息;以及确定单元723,其基于终端识别信息确定是否允许用户进入控制目标区域。根据本示例实施例中的信息处理系统700,可以确保在控制进入控制目标区域时的安全性。
[修改的示例实施例]
虽然上面已经参考示例实施例描述了本发明,但是本发明不限于上述示例实施例。可以在不脱离本发明的精神的范围的情况下对本发明的配置和细节做出本领域的技术人员可以理解的各种修改。例如,应当理解示例实施例中的任一个的一部分的配置被添加到另一个示例实施例或者用另一个示例实施例的一部分的配置替换的示例实施例是本发明可以被应用的示例实施例。
例如,在上述的第一示例实施例中,物品200被存储在储藏室10中,并且当解锁储藏室10的门11时,允许用户20进入储藏室10并且离开储藏室10。然而,控制目标区域不限于如与储藏室10一样由墙壁、地板和天花板包围的分离的空间并且可以为墙壁中的一些打开的空间。例如,作为控制目标区域,由隔板等分割的递送空间可以被安装在商店的拐角。而且,通路限制装置可以安装在控制目标区域的入口处以便于限制用户进入和离开控制目标区域。通路限制装置例如是左右打开/关闭型闸门装置,其通常关闭并且在允许用户进入和离开控制目标区域时由边缘GW 101控制打开。通路限制装置可以具有电子锁103。通路限制装置的任何配置可以被使用并且上述示例实施例中的门11也被包括在通路限制装置的类别中。
进一步,虽然在上述的第一示例实施例中基于储藏室10是否是空的确定了是否允许用户20进入储藏室,但是示例实施例可以被配置成允许携带用户终端21的彼此不同的多个人员同时进入储藏室。例如,在存储自行车等的储藏室10中,当在储藏室中存在的用户20的数量小于用户的预定最大数量(占用用户的上限数量)时可以能够允许进入储藏室。
进一步,尽管在上述示例实施例中仅在用户进入和离开储藏室时才从货架图像获取物品的布置,但是边缘GW 101可以在用户20存在于储藏室中的同时在任何时刻获取货架图像以确认物品的布置。边缘GW 101将在进入房间时创建并存储的物品200的列表(第一列表)与新创建的物品200的列表(第二列表)进行比较,使列表的凭证编号彼此匹配,从而可以根据第一列表中包括的物品200识别未包括在第二列表中的物品200。边缘GW 101可以确定未包括在第二列表中的物品200已经被用户20从货架13中取出。此外,当在与相同凭证编号相关联的货架标签13a中的信息在列表之间不同时,边缘GW 101可以确定凭证编号的物品200已经被用户20移动。这些确定结果可以用于电子锁103的解锁控制以及到用户终端21的通知。
进一步,虽然在上述示例实施例中以储藏室10具有一个入口的情况为例进行了说明,但是入口的数量不限于一个。图28是本示例实施例中的储藏室10的平面图。储藏室10是走过型室,并且具有仅入口门11A和仅出口门11B。在储藏室10中,并排布置多个货架13,并且在多个货架13的后面设置用于存储未容纳在货架13中的物品的后院15。仅商店的售货员或物流公司的配送员可以经由控制门16进入后院15。在储藏室10中,用户20在从入口门11A移动到出口门11B的同时根据通知给用户终端21的引导邮件或者由显示器109和音频终端108做出的引导将其自己的物品200从货架13中取出。由于货架相机106是基于单个或多个货架13设置的,因此减少了用户20在货架相机106的视角内的包含。
进一步,在上述示例实施例中,边缘GW 101通过将关于具有通过权限的用户20携带的用户终端21的MAC地址的列表信息与从已经读取钥匙孔印章12的图像的用户终端21获取的MAC地址进行匹配,来确定是否允许进入储藏室10。然而,可能存在边缘GW 101在存储设备134中未存储列表信息的示例实施例。例如,边缘GW 101可以在从用户终端21接收认证信息的定时从管理服务器31获取列表信息。进一步,边缘GW 101可以通过将关于当前已经建立了无线连接的用户终端21的MAC地址的列表信息与从已经读取钥匙孔印章12的图像的用户终端21获取的MAC地址进行匹配,来确定是否允许进入储藏室10。例如,当专用应用仅安装在具有通过权限的用户20的用户终端21中并且用户终端21可以无线地连接到边缘GW101时,可以关于已经从无线地连接到边缘GW 101的终端读取钥匙孔印章12的图像的用户终端21的用户执行通过许可的确定。
示例实施例的范围还包括一种处理方法,该处理方法在存储介质中存储程序,该程序使每个示例实施例的配置进行操作以实现上述每个示例实施例的功能,并且读取在存储介质中存储的程序作为代码,并且在计算机中执行该程序。即,每个示例实施例的范围还包括计算机可读存储介质。进一步,每个示例实施例不仅包括存储上述程序的存储介质而且还包括程序本身。
例如,可以使用软盘(注册商标)盘、硬盘、光盘、磁光盘、CD-ROM,磁带、非易失性存储器卡或ROM作为存储介质。进一步,每个示例实施例的范围包括在OS上操作以与另一软件或插件板的功能协作执行过程的示例,而不限于通过存储在存储介质中的单个程序执行过程的示例。
以上公开的示例实施例的全部或部分可以被描述为但不限于以下补充说明。
(补充说明1)
一种信息处理装置,所述信息处理装置包括:
连接单元,所述连接单元通过无线通信建立到用户终端的连接;
获取单元,所述获取单元在所述用户终端读取用于针对进入控制目标区域的请求的图像时获取从所述用户终端经由所述无线通信发送的终端识别信息;以及
确定单元,所述确定单元基于所述终端识别信息来确定是否允许携带所述用户终端的用户进入所述控制目标区域。
(补充说明2)
根据补充说明1所述的信息处理装置,其中,所述确定单元在所述终端识别信息与所述控制目标区域中的特定物品相关联时允许所述用户进入所述控制目标区域。
(补充说明3)
根据补充说明2所述的信息处理装置,
其中,所述获取单元在所述用户终端读取附着到所述物品的记录介质时获取从所述用户终端经由所述无线通信发送的物品识别信息,以及
其中,所述确定单元在所述物品识别信息与所述终端识别信息相关联时允许所述用户离开所述控制目标区域。
(补充说明4)
根据补充说明2或3所述的信息处理装置,其中,所述确定单元在所述用户存在于所述控制目标区域中的同时拒绝除了所述用户之外的人员进入所述控制目标区域。
(补充说明5)
根据补充说明2至4中的任一项所述的信息处理装置,还包括通知单元,所述通知单元向与被允许进入所述控制目标区域的用户相关联的用户终端通知所述物品在所述控制目标区域中的存储地点。
(补充说明6)
根据补充说明1至5中的任一项所述的信息处理装置,还包括输出单元,所述输出单元在所述用户存在于所述控制目标区域中的停留时间段超过预定时间段时输出警报信息。
(补充说明7)
根据补充说明1至6中的任一项所述的信息处理装置,还包括存储单元,所述存储单元存储与被授权进入所述控制目标区域的用户相关联的终端识别信息,
其中,所述确定单元在所述存储单元中存储的终端识别信息与由所述获取单元获取的终端识别信息相匹配时允许所述用户进入所述控制目标区域。
(补充说明8)
根据补充说明7所述的信息处理装置,
其中,所述存储单元与所述终端识别信息相关联地存储与所述控制目标区域相对应的钥匙信息,
其中,所述获取单元从所述用户终端获取所述终端识别信息和所述钥匙信息,以及
其中,所述确定单元基于所述终端识别信息和所述钥匙信息来确定是否允许所述用户进入所述控制目标区域。
(补充说明9)
根据补充说明8所述的信息处理装置,还包括删除单元,所述删除单元在所述用户离开所述控制目标区域时从所述存储单元中删除所述钥匙信息。
(补充说明10)
一种信息处理方法,所述信息处理方法包括:
通过无线通信建立到用户终端的连接;
在所述用户终端读取用于针对进入控制目标区域的请求的图像时获取从所述用户终端经由所述无线通信发送的终端识别信息;以及
基于所述终端识别信息来确定是否允许携带所述用户终端的用户进入所述控制目标区域。
(补充说明11)
一种存储程序的存储介质,所述程序使计算机执行:
通过无线通信建立到用户终端的连接;
在所述用户终端读取用于针对进入控制目标区域的请求的图像时获取从所述用户终端经由所述无线通信发送的终端识别信息;以及
基于所述终端识别信息来确定是否允许携带所述用户终端的用户进入所述控制目标区域。
(补充说明12)
一种信息处理系统,包括:
用户终端,所述用户终端由用户携带并且具有读取用于针对进入控制目标区域的请求的图像的功能;以及
信息处理装置,所述信息处理装置与所述用户终端无线地通信,
其中,所述信息处理装置包括:
连接单元,所述连接单元通过无线通信建立到所述用户终端的连接,
获取单元,所述获取单元获取从读取所述图像的用户终端经由所述无线通信发送的终端识别信息,以及
确定单元,所述确定单元基于所述终端识别信息来确定是否允许所述用户进入所述控制目标区域。
本申请基于并要求2018年10月31日提交的日本专利申请No.2018-205060的优先权,在此通过引用将其公开全部并入于此。
参考标志列表
1 递送管理系统
10 储藏室(控制目标区域)
11 门
12 钥匙孔印章(签名构件)
13 货架
13a 货架标签
13b 背板
14 引导台
15 后院
16 控制门
101 边缘GW
102 离开按钮
103 电子锁
104 电话
105 实时相机
106 货架相机
107 集线器
108 音频终端
109 显示器
110 路由器
131 CPU
132 RAM
133 ROM
134 存储设备
135 输入/输出I/F
20,20A,20B,20C,20D 用户
21 用户终端
21a 无线通信单元
21b 确定单元
21c 显示控制单元
200 物品
201 凭证
31 管理服务器
32 数据库
33 公司服务器
34 数据库
41 EC服务器
60 信息处理装置
61 连接单元
62 获取单元
63 确定单元
700 信息处理系统
710 用户终端
720 信息处理装置
721 连接单元
722 获取单元
723 确定单元
Claims (9)
1.一种信息处理装置,其包括:
连接单元,所述连接单元通过无线通信建立到用户终端的连接;
获取单元,在所述用户终端读取被用于进入控制目标区域的请求的图像时,所述获取单元获取从所述用户终端经由所述无线通信发送的终端识别信息;
确定单元,所述确定单元基于所述终端识别信息来确定是否允许携带所述用户终端的用户进入所述控制目标区域;以及
存储单元,所述存储单元存储通过捕获所述控制目标区域而获取的图像数据,
其中,所述存储单元存储从所述用户进入所述控制目标区域时到所述用户离开所述控制目标区域时的所述图像数据,
其中,所述确定单元在所述用户存在于所述控制目标区域中的时候拒绝除了所述用户之外的人员进入所述控制目标区域,
其中,当拒绝所述人员进入所述控制目标区域时,控制所述用户终端不显示用于读取进入所述控制目标区域的所述请求的所述图像的读取窗口。
2.根据权利要求1所述的信息处理装置,其中,
在所述终端识别信息是与所述控制目标区域中的特定物品相关联时,所述确定单元允许所述用户进入所述控制目标区域。
3.根据权利要求2所述的信息处理装置,
其中,在所述用户终端读取附着到所述物品的记录介质时,所述获取单元获取从所述用户终端经由所述无线通信发送的物品识别信息,以及
其中,在所述物品识别信息是与所述终端识别信息相关联时,所述确定单元允许所述用户离开所述控制目标区域。
4.根据权利要求2或3所述的信息处理装置,还包括:
通知单元,所述通知单元向与被允许进入所述控制目标区域的用户相关联的所述用户终端通知所述物品在所述控制目标区域中的存储地点。
5.根据权利要求1至3中的任一项所述的信息处理装置,还包括:
输出单元,在所述用户存在于所述控制目标区域中的停留时间段超过预定时间段时,所述输出单元输出警报信息。
6.根据权利要求1至3中的任一项所述的信息处理装置,
其中,所述存储单元存储与被授权进入所述控制目标区域的所述用户相关联的所述终端识别信息,以及
其中,当在所述存储单元中存储的所述终端识别信息是与由所述获取单元获取的所述终端识别信息相匹配时,所述确定单元允许所述用户进入所述控制目标区域。
7.根据权利要求1所述的信息处理装置,还包括:
删除单元,在所述用户离开所述控制目标区域时,所述删除单元从所述存储单元中删除钥匙信息。
8.一种信息处理方法,其包括:
通过无线通信建立到用户终端的连接;
在所述用户终端读取被用于进入控制目标区域的请求的图像时,获取从所述用户终端经由所述无线通信发送的终端识别信息;
基于所述终端识别信息,来确定是否允许携带所述用户终端的用户进入所述控制目标区域;以及
存储通过捕获所述控制目标区域而获取的图像数据,
其中,存储从所述用户进入所述控制目标区域时到所述用户离开所述控制目标区域时的所述图像数据,
在所述用户存在于所述控制目标区域中的时候拒绝除了所述用户之外的人员进入所述控制目标区域,
当拒绝所述人员进入所述控制目标区域时,控制所述用户终端不显示用于读取进入所述控制目标区域的所述请求的所述图像的读取窗口。
9.一种信息处理系统,其包括:
用户终端,所述用户终端由用户携带并且具有读取被用于进入控制目标区域的请求的图像的功能;以及
信息处理装置,所述信息处理装置与所述用户终端无线地通信,
其中,所述信息处理装置包括:
连接单元,所述连接单元通过无线通信建立到所述用户终端的连接,
获取单元,所述获取单元获取从读取所述图像的所述用户终端经由所述无线通信发送的终端识别信息,
确定单元,所述确定单元基于所述终端识别信息来确定是否允许所述用户进入所述控制目标区域,以及
存储单元,所述存储单元存储通过捕获所述控制目标区域而获取的图像数据,
其中,所述存储单元存储从所述用户进入所述控制目标区域时到所述用户离开所述控制目标区域时的所述图像数据
在所述用户存在于所述控制目标区域中的时候拒绝除了所述用户之外的人员进入所述控制目标区域,
当拒绝所述人员进入所述控制目标区域时,控制所述用户终端不显示用于读取进入所述控制目标区域的所述请求的所述图像的读取窗口。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018205060 | 2018-10-31 | ||
JP2018-205060 | 2018-10-31 | ||
PCT/JP2019/042373 WO2020090815A1 (ja) | 2018-10-31 | 2019-10-29 | 情報処理装置、情報処理方法、記録媒体及び情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112997221A CN112997221A (zh) | 2021-06-18 |
CN112997221B true CN112997221B (zh) | 2023-06-16 |
Family
ID=70463226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980072103.XA Active CN112997221B (zh) | 2018-10-31 | 2019-10-29 | 信息处理装置、信息处理方法、记录介质以及信息处理系统 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11410480B2 (zh) |
JP (1) | JP7393724B2 (zh) |
CN (1) | CN112997221B (zh) |
WO (1) | WO2020090815A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112997221B (zh) * | 2018-10-31 | 2023-06-16 | 日本电气株式会社 | 信息处理装置、信息处理方法、记录介质以及信息处理系统 |
FI130737B1 (fi) * | 2022-01-14 | 2024-02-20 | Framery Oy | Detektorin määrittelemän tilan kommunikaation ohjaus |
JP2024088284A (ja) * | 2022-12-20 | 2024-07-02 | 株式会社ダイフク | 自動運転機器制御システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447659A (zh) * | 2014-08-18 | 2016-03-30 | 苏宁云商集团股份有限公司 | 物流自提业务实现方法和系统 |
EP3330908A1 (en) * | 2016-12-02 | 2018-06-06 | Starship Technologies OÜ | System and method for securely delivering packages to different delivery recipients with a single vehicle |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005120579A (ja) | 2003-10-14 | 2005-05-12 | Mitsubishi Electric Corp | 出入管理システム |
JP4339707B2 (ja) | 2004-01-23 | 2009-10-07 | 株式会社エヌ・ティ・ティ・ドコモ | 電子錠制御システムおよび電子錠制御方法 |
JP4344303B2 (ja) | 2004-10-06 | 2009-10-14 | 三菱電機ビルテクノサービス株式会社 | 入退室管理システム |
US8924712B2 (en) * | 2011-11-14 | 2014-12-30 | Ca, Inc. | Using QR codes for authenticating users to ATMs and other secure machines for cardless transactions |
CN103337110B (zh) | 2012-08-15 | 2015-06-24 | 上海达速物联网科技发展有限公司 | 采用储物柜系统进行存取货物的方法 |
JP6142672B2 (ja) | 2013-05-28 | 2017-06-07 | 三菱電機株式会社 | 入退室管理システム |
JP6232354B2 (ja) | 2014-08-20 | 2017-11-15 | ホーチキ株式会社 | 入退出管理システム |
JP5686269B1 (ja) | 2014-10-06 | 2015-03-18 | 株式会社東京保証 | 錠開閉装置及び錠開閉システム |
EP3424179B1 (en) * | 2016-03-04 | 2022-02-16 | Ping Identity Corporation | Method and system for authenticated login using static or dynamic codes |
EP3312762B1 (en) * | 2016-10-18 | 2023-03-01 | Axis AB | Method and system for tracking an object in a defined area |
JP2018145601A (ja) | 2017-03-01 | 2018-09-20 | Connected Design株式会社 | モバイル端末、解錠管理システム、解錠管理方法およびプログラム |
CN108198296B (zh) * | 2017-12-27 | 2020-12-15 | 广东林盟科技有限公司 | 一种基于wifi定位的门禁方法和系统 |
CN108537479B (zh) * | 2018-03-16 | 2020-08-04 | 河海大学常州校区 | 一种基于物联网的智能地毯式自助快递签收系统 |
CN108597132A (zh) * | 2018-04-03 | 2018-09-28 | 广州市宝比万像软件科技有限公司 | 无人提货点管控方法、管控设备和无人提货点管控平台 |
US10848539B2 (en) * | 2018-09-20 | 2020-11-24 | Cisco Technology, Inc. | Genlock mechanism for software pacing of media constant bit rate streams |
CN112997221B (zh) * | 2018-10-31 | 2023-06-16 | 日本电气株式会社 | 信息处理装置、信息处理方法、记录介质以及信息处理系统 |
US11380150B2 (en) * | 2020-02-04 | 2022-07-05 | Alarm.Com Incorporated | User detection |
-
2019
- 2019-10-29 CN CN201980072103.XA patent/CN112997221B/zh active Active
- 2019-10-29 WO PCT/JP2019/042373 patent/WO2020090815A1/ja active Application Filing
- 2019-10-29 US US17/287,209 patent/US11410480B2/en active Active
- 2019-10-29 JP JP2020553936A patent/JP7393724B2/ja active Active
-
2022
- 2022-06-01 US US17/829,441 patent/US20220292900A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105447659A (zh) * | 2014-08-18 | 2016-03-30 | 苏宁云商集团股份有限公司 | 物流自提业务实现方法和系统 |
EP3330908A1 (en) * | 2016-12-02 | 2018-06-06 | Starship Technologies OÜ | System and method for securely delivering packages to different delivery recipients with a single vehicle |
Also Published As
Publication number | Publication date |
---|---|
US20210383627A1 (en) | 2021-12-09 |
US11410480B2 (en) | 2022-08-09 |
CN112997221A (zh) | 2021-06-18 |
WO2020090815A1 (ja) | 2020-05-07 |
JPWO2020090815A1 (ja) | 2021-09-24 |
US20220292900A1 (en) | 2022-09-15 |
JP7393724B2 (ja) | 2023-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112997221B (zh) | 信息处理装置、信息处理方法、记录介质以及信息处理系统 | |
US10445687B2 (en) | Method and system for implementing electronic storage areas | |
US9802788B2 (en) | Elevator security system including a credential transmitted to a user | |
US10810537B2 (en) | Method and system for implementing electronic storage areas | |
WO2020171635A1 (ko) | 도어를 개방하여 상품을 선택할 수 있는 스마트 자판기 | |
JP7482383B2 (ja) | 引渡管理システム、管理サーバ、引渡管理方法およびプログラムの記録媒体 | |
JP6751503B2 (ja) | 収容ボックスシステム、収容ボックスの管理装置及び方法 | |
JP2010112091A (ja) | 物品保管装置 | |
JP5584604B2 (ja) | 集合住宅システム | |
JP4933384B2 (ja) | エレベータ警備システム | |
JP2017066707A (ja) | 収容ボックスシステム | |
JP5639621B2 (ja) | 重要物管理装置 | |
JP7089360B2 (ja) | 設備機器作動システム | |
JP2007197911A (ja) | 集合住宅の出入管理システム | |
JPWO2020183557A1 (ja) | 配送システム、配送方法、及び開閉制御装置 | |
JP2011090395A (ja) | セキュリティシステム | |
JP2019105939A (ja) | 宅配物報知システム、宅配システム、ロビーインターホン、インターホン親機、報知方法、プログラム | |
CN111179483B (zh) | 访客管理系统和方法及具有访客管理系统的大厦 | |
JP2008025278A (ja) | 出入管理システム及び方法 | |
JP2002149887A (ja) | 認証システム | |
JP7004946B2 (ja) | 収容ボックスシステム、収容ボックス管理装置及び方法 | |
KR101057051B1 (ko) | 데이터 관리 장치 및 데이터 관리 방법 | |
JP2020127177A (ja) | 集合住宅インターホンシステム | |
KR20180046651A (ko) | Otp 기능을 이용한 디지털도어락 개폐 제어 방법 | |
JPH11141233A (ja) | 管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |