CN113503099B - 上锁解锁控制系统以及上锁解锁控制方法 - Google Patents

上锁解锁控制系统以及上锁解锁控制方法 Download PDF

Info

Publication number
CN113503099B
CN113503099B CN202110925799.5A CN202110925799A CN113503099B CN 113503099 B CN113503099 B CN 113503099B CN 202110925799 A CN202110925799 A CN 202110925799A CN 113503099 B CN113503099 B CN 113503099B
Authority
CN
China
Prior art keywords
user
unlocking
locking
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110925799.5A
Other languages
English (en)
Other versions
CN113503099A (zh
Inventor
辻村宽子
金冈庆
前田隼
室崎芳廣
兼市大辉
阵内邦明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN113503099A publication Critical patent/CN113503099A/zh
Application granted granted Critical
Publication of CN113503099B publication Critical patent/CN113503099B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B77/00Vehicle locks characterised by special functions or purposes
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F5/00Coin-actuated mechanisms; Interlocks
    • G07F5/26Interlocks, e.g. for locking the doors of compartments other than that to be used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • G07C2009/00277Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function opening of different locks separately
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • G07C2009/00293Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function anti-theft
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Marketing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Food Science & Technology (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Superstructure Of Vehicle (AREA)

Abstract

本发明提供上锁解锁控制系统以及上锁解锁控制方法。上锁解锁控制系统包括:第一信息取得部,其被构成为,取得与关联于第一用户的货物是否存在于车辆内或设施内的预定区域中相关的存在信息,所述预定区域具有门,所述门被构成为,通过由上锁解锁控制装置实施的上锁解锁处理而被上锁解锁;上锁解锁控制部,其被构成为,在根据所述存在信息而判断为所述货物存在于所述预定区域中、且所述门被上锁时,执行预定处理,以不许可由第二用户实施的所述门的解锁。

Description

上锁解锁控制系统以及上锁解锁控制方法
本申请为,申请号为201811487080.2、申请日为2018年12月06日、发明名称为“上锁解锁控制系统以及上锁解锁控制方法”的发明专利申请的分案申请。
技术领域
本发明涉及上锁解锁控制系统以及上锁解锁控制方法。
背景技术
近年来,正在推进一种行李箱共享系统的开发,该行李箱共享系统作为有效地对集配服务的利用者与实施集配的配送运营商之间的集配物(货物)进行交接的单元,而将利用者所指定的车辆的行李舱作为集配物的交接场所来利用。例如,在日本特开2006-206225中提出了一种系统,该系统在实施集配物的集配时,在该配送运营商的集配用通信装置与被搭载于指定车辆上的车辆用通信装置之间实施认证处理,且在成功地进行了该认证时,能够进行指定车辆的上锁解锁。
发明内容
在此,在如上述的行李箱共享系统那样利用车辆来实施货物的集配的系统中,当欲通过多个用户来利用该车辆时,有时会担心与被配置于车辆中的货物相关的安全性。例如,在多个配送运营商欲向车辆配送货物的情况下,当在由一个配送运营商先配送的货物残留于车辆中的状态下欲实施由其他的配送运营商所实施的配送时,由于该其他的配送运营商能够与已经被配送的货物接触,因此,会担心其安全性。另外,在利用车辆来实施由配送运营商所实施的货物的集货的情况下,当在该集货预定的配送运营商到达车辆之前实施了由其他的配送运营商所实施的货物的配送时,仍然会担心安全性。
另外,担心针对于货物的安全性的情况并未被限定于多个配送运营商利用车辆的情况。例如,可以例举出如下的情况等,即,在一个车辆用户以预定的目的(由配送运营商所实施的集货或将货物向第三者的交付等)而将该货物配置在车辆的预定区域内的状态下,其他的车辆用户实施车辆的驾驶,此时,欲临时地利用该预定区域的情况。这样的事件也容易在对车辆的行李箱(相当于预定区域的区域)进行共享、且也对车辆本身进行共享这样的情况中发生。另外,即使在未将车辆用于货物的配送中,而是将预定的设施内的预定区域利用于货物的配送中的情况下,也可能产生同样的问题。
本发明提供一种在对用户对于以可上锁解锁的方式而构成的车辆内或设施内的预定区域的出入进行控制的系统中,有助于提高针对于已经被配置于预定区域中的货物的安全性的技术。
本申请人在通过一个用户而将货物配置在车辆内或设施内的预定区域内的状态下,以无法实施其他的用户向该预定区域的出入的方式而实施预定处理。即,该预定处理对其他的用户向预定区域的出入进行限制,其结果为,提高了安全性。
本发明的第一方式提供一种上锁解锁控制系统。所述上锁解锁控制系统包括:第一信息取得部,其被构成为,取得与关联于第一用户的货物是否存在于车辆内或设施内的预定区域中相关的存在信息,所述预定区域具有门,所述门被构成为,通过由上锁解锁控制装置实施的上锁解锁处理而被上锁解锁;上锁解锁控制部,其被构成为,在包含下列条件的双方在内的出入禁止条件成立时,执行预定处理,以不许可由与第一用户不同的第二用户实施的所述门的解锁,所述条件为:(i)上锁解锁控制部根据所述存在信息而判断为所述货物存在于所述预定区域中;(ii)所述门被上锁。根据上述结构,在关联于第一用户的货物存在于预定区域、且该预定区域被上锁的情况下,第二用户未被允许对该预定区域进行解锁,从而无法出入该货物。因此,能够较高地维持关联于第一用户的货物的安全性。
在所述第一方式中,也可以采用如下的方式,即,所述控制系统被构成为,通过向至少包括所述第二用户在内的用户的用户终端发行预定的认证信息,从而控制至少包括所述第二用户在内的用户对所述预定区域的出入,所述预定的认证信息为,使由所述上锁解锁控制装置实施的所述上锁解锁处理执行的信息。根据上述结构,为了执行上锁解锁处理,用户能够使控制系统向该用户的用户终端发行认证信息,并利用该用户终端且通过其与上锁解锁控制装置之间的相互作用而使该上锁解锁控制装置执行上锁解锁处理。
在所述第一方式中,也可以采用如下的方式,即,所述上锁解锁控制部被构成为,在从所述第二用户的用户终端接收到请求所述门的上锁解锁的许可的许可要求信号的情况下,在满足所述出入禁止条件时,将不实施所述第二用户用的认证信息的发行的处理作为所述预定处理来执行。采用这样的预定处理的结果为,在关联于第一用户的货物存在于预定区域且该预定区域被上锁的情况下,针对第二用户的用户终端将不会发行第二用户用认证信息。因此,第二用户无法利用其用户终端来使上锁解锁控制装置执行上锁解锁处理,因而由用户实施的预定区域的解锁将不被许可。
在所述第一方式中,也可以采用如下的方式,即,所述上锁解锁控制部被构成为,将使已经针对所述第二用户的用户终端而被发行的所述第二用户用的认证信息无效化的处理作为所述预定处理来执行。采用这样的预定处理的结果为,在关联于第一用户的货物存在于预定区域且该预定区域被上锁的情况下,即使针对于第二用户的用户终端而已经发行了第二用户用认证信息,该第二用户用认证信息也会被无效化,从而无法实现利用该信息而进行的上锁解锁处理。
在所述第一方式中,也可以采用如下的方式,即,所述上锁解锁控制系统也可以还包括第二信息取得部,所述第二信息取得部被构成为,取得与出入许可条件相关的信息,所述出入许可条件为,即使在所述货物存在于所述预定区域中时也许可由所述第二用户实施的对所述预定区域的出入的条件,所述上锁解锁控制部也可以被构成为,即使在满足了所述出入禁止条件时,但在所述货物为满足所述出入许可条件的货物的情况下,也通过不执行所述预定处理从而许可由所述第二用户实施的所述门的解锁,所述上锁解锁控制部也可以被构成为,在满足了所述出入禁止条件的情况下,且在所述货物为不满足所述出入许可条件的货物的情况下,通过执行所述预定处理从而不许可由所述第二用户实施的所述门的解锁。
由此,对于不要求较高的安全性的货物等,经由出入许可条件的设定,从而无论货物是否存在于预定区域内,都能够进行第二用户向预定区域的出入。
在所述第一方式中,也可以采用如下的方式,即,所述第二信息取得部被构成为,取得由所述第一用户设定的出入许可条件。
在所述第一方式中,也可以采用如下的方式,即,所述车辆内或所述设施具有代替区域,所述代替区域为独立于所述预定区域的区域、且具有第二门,所述第二门的上锁解锁通过所述第二用户的用户终端和所述上锁解锁控制装置而被控制成使所述第二用户能够出入,所述上锁解锁控制部被构成为,在所述出入禁止条件成立时,发行用于使所述第二用户对所述第二门进行上锁解锁的代替区域用认证信息,以许可由所述第二用户实施的所述第二门的解锁。通过采用这样的结构,即使在关联于第一用户的货物存在于预定区域的情况下,第二用户也能够代之而利用代替区域。此时,由于由第二用户所实施的预定区域的解锁继续未被许可,因此,关联于第一用户的货物的安全性被维持于较高。
在所述第一方式中,也可以采用如下的方式,即,所述上锁解锁控制部被构成为,在执行所述预定处理时,在设为不许可由所述第二用户实施的所述预定区域的解锁之后,发行所述代替区域用认证信息。
在所述第一方式中,也可以采用如下的方式,即,所述上锁解锁控制系统还包括回收推断部,所述回收推断部被构成为,在由所述第二用户实施的对所述预定区域的出入被预定为预定时刻的情况下,在从所述预定时刻起靠预定时间前的时间点处根据所述存在信息而判断为所述货物存在于所述预定区域中时,根据所述第一用户的存在位置而对是否由所述第一用户回收该货物进行推断,所述上锁解锁控制部被构成为,在由所述回收推断部而推断为所述货物不被回收时,通过在所述预定时刻之前执行所述预定处理,从而不许可由所述第二用户实施的所述预定区域的门的解锁,且被构成为,将表示不许可所述预定区域的门的解锁的含义的信息通知给所述第二用户。
由于控制系统采用这样的结构,因此,在将关联于第一用户的货物的安全性维持得较高的同时,第二用户能够在较早的定时了解到不可以利用预定区域的情况,从而第二用户不会浪费时间,此外会易于管理自己的行动。因此,上述的预定时间能够考虑到第二用户的便利性和由第一用户所实施的货物的回收的可能性而适当地进行决定。并且,由回收推断部所实施的第一用户对货物的回收的可否根据该第一用户的存在位置而被实施。例如,也可以根据第一用户的存在位置与车辆或设施的位置之间的距离而对第一用户到达车辆或设施的位置所需的时间进行计算,在与上述的预定时间进行比较的基础上,对该货物的回收可否进行推断。
在所述第一方式中,也可以采用如下的方式,即,上锁解锁控制系统还包括出入频率调节部,所述出入频率调节部被构成为,取得与由所述第一用户回收被配置于所述预定区域中的所述货物的回收时刻相关的信息,且被构成为,根据所述回收时刻而对用于包括所述第二用户在内的第一用户以外的用户的所述认证信息的发行频率进行调节,所述认证信息为,用于使包括所述第二用户在内的第一用户以外的用户出入所述预定区域的信息。通过采用这样的结构,从而根据回收时刻而对第一用户以外的用户可出入预定区域的频率进行调节,并抑制了认证信息的过度的发行。其结果为,通过使关联于第一用户的货物未被回收而残留于预定区域内,从而能够尽可能地避免第一用户以外的用户无法按照预定来利用预定区域的状况。
本发明的第二方式提供一种上锁解锁控制系统。所述上锁解锁控制方法包括如下步骤:取得与关联于第一用户的货物是否存在于车辆内或设施内的预定区域中相关的存在信息,所述预定区域具有门,所述门被构成为,通过由上锁解锁控制装置实施的上锁解锁处理而被上锁解锁;在根据所述存在信息而判断为所述货物存在于所述预定区域中、且所述门被上锁时,执行预定处理,以不许可由第二用户实施的所述门的解锁。
在所述第二方式中,也可以采用如下的方式,即,至少包括第二用户在内的用户对所述预定区域的出入通过向至少包括所述第二用户在内的用户的用户终端发行预定的认证信息而被控制,所述预定的认证信息为,使由所述上锁解锁控制装置实施的所述上锁解锁处理执行的信息。
在所述第二方式中,也可以采用如下的方式,即,执行所述预定处理包括如下的步骤,即,在从所述第二用户的用户终端接收到请求所述门的上锁解锁的许可的许可要求信号的情况下,当被判断为所述货物存在于所述预定区域中且所述门被上锁时,将不实施所述第二用户用的认证信息的发行的处理作为所述预定处理来执行。
在所述第二方式中,也可以采用如下的方式,即,执行所述预定处理包括如下的步骤,即,将使已经针对所述第二用户的用户终端而被发行的所述第二用户用的认证信息无效化的处理作为所述预定处理来执行。
根据本发明,能够在对用户针对于以可上锁解锁的方式而构成的车辆内或设施内的预定区域的出入进行控制的系统中,提高针对于已经被配置于预定区域内的货物的安全性。
附图说明
本发明的代表性实施例的特征、优点、技术与工业意义将被描绘至如下的附图中以供参考,其中相同数字表示相同要素。
图1为表示包括本发明的第一实施方式的控制系统在内的行李箱共享系统的概要结构的图。
图2为表示构成图1所示的行李箱共享系统的车载装置、用户终端、中心服务器、集配管理服务器的详细结构的图。
图3为表示被存储于集配管理服务器中的集配信息的数据结构的图。
图4为表示被存储于集配管理服务器中的车辆管理信息的数据结构的图。
图5为在本发明的第一实施方式中由中心服务器执行的发行控制的流程图。
图6为表示行李箱共享系统中的处理的流程的图。
图7为表示包括本发明的第二实施方式的控制系统在内的行李箱共享系统的概要结构的图。
图8为表示构成图7所示的行李箱共享系统的车载装置、用户终端、中心服务器、集配管理服务器的详细结构的图。
图9为在本发明的第二实施方式中由中心服务器执行的发行控制的流程图。
图10为在本发明的第三实施方式中由中心服务器执行的发行控制的流程图。
图11为表示本发明的第四实施方式的中心服务器的结构的图。
图12为在本发明的第四实施方式中由中心服务器执行的事先确认控制的流程图。
具体实施方式
以下,根据附图,对本发明的具体实施方式进行说明。本实施例所记载的结构只要未特别记载,则其主旨并非在于仅将发明的技术范围限定于这些记载。
<第一实施方式>
<系统结构>
图1为表示本实施方式所涉及的行李箱共享系统1的概要结构的图。行李箱共享系统1为,用于通过在委托集配物(货物)的集配工作的人和实施被委托的集配物的集配工作的人之间共有(共享)该委托者指定的车辆10的行李舱(行李箱室(trunk room)),从而实现将该行李舱设为交接场所的集配服务的系统。因此,虽然“委托集配物的集配工作的人”以及“实施集配物的集配工作的人”分别为利用车辆的行李舱的用户,但为了对两者进行区别,将前者称为“委托用户”,并将后者称为“集配用户”。另外,上述行李舱为,能够对集配的货物进行配置且被构成为如后文所述通过车载装置10A而被上锁解锁的、车辆10内的预定区域。该行李舱为,以与车辆10的驾驶员等所搭乘的车厢之间无法进行相互出入的方式而被划分的区域。
在图1的示例中,行李箱共享系统1包括被设置于车辆10上的车载装置10A、集配用户的用户终端200、委托用户的用户终端50、中心服务器400、集配管理服务器500A、500B。车载装置10A、用户终端200、用户终端50、中心服务器400、以及集配管理服务器500A、500B通过网络N1而被相互连接。并且,网络N1例如为互联网等世界规模的公众通信网络,也可以采用WAN(Wide Area Network,广域网)或其他的通信网络。另外,网络N1也可以包括手机等的电话通信网络、WiFi等的无线通信网络。另外,车载装置10A经由包括近距离无线通信等的网络N2而与集配用户的用户终端200连接。并且,虽然在行李箱共享系统1中例示性地包括两个集配管理服务器500A、500B,但也可以包括三台以上的集配管理服务器。另外,在本说明书中综合性地提及集配管理服务器的情况下,将其参考符号设为500。
集配管理服务器500从委托用户的用户终端50中接受成为集配的对象的物品(以下,也称为“集配货物”)的登记。委托用户例如在将在由电子商务交易运营商开设的商品购买站点中购入的物品作为集配货物、并让集配用户配送的情况下,通过用于利用由被安装于委托用户的用户终端50中的行李箱共享系统1所实现的服务的应用(以下,也成为预定的应用),从而能够将与该集配货物相关的集配信息登记在集配管理服务器500中。如后述的图3所示,集配信息包括委托用户的识别信息、配送或集货的日程信息等。委托用户的识别信息在集配管理服务器500中也预先与关联于委托用户的车辆10相对应,委托用户从包括车辆10在内的、关联于自己(委托用户)的集配场所的候选中适当地选择所利用的集配场所,该信息也被包含于集配信息中。并且,在以下的说明中,将委托用户的集配场所设为车辆10,并进行其说明。而且,在集配信息中,也包括与集配货物的状态相关的信息。作为该状态信息,能够例示集配货物的集配是否完成等的信息。
另外,图1所示的集配管理服务器500A和集配管理服务器500B设为由不同的配送运营商来管理。因此,根据在集配管理服务器500A中被管理的集配信息的集配货物的集配是通过与对根据在集配管理服务器500B中被管理的集配信息的集配货物的集配进行实施的配送运营商不同的配送运营商来实施的。在对管理集配管理服务器500A、500B的各配送运营商所属的集配用户进行区别表示的情况下,以下,分别如集配用户A、集配用户B那样附加后缀来表示。
集配管理服务器500在从委托用户的用户终端50接收货物的集配的委托时,在该集配场所为车辆10的情况下,以向集配用户的用户终端200发行用于使对集配货物进行收纳的车辆10的行李舱进行上锁解锁的认证信息的方式,向中心服务器400进行要求。该要求以来自集配用户的用户终端200的要求为起点而被实施。中心服务器400根据集配信息所含的委托用户的识别信息,而将与委托用户的识别信息相对应的车辆10的认证信息经由集配管理服务器500而向集配用户的用户终端200发送。集配用户通过使用在该用户终端200中取得的认证信息而对车辆10的行李舱进行上锁解锁,从而能够为了对集配货物进行配送或集货而出入车辆10的行李舱。在此,认证信息为,通过近距离无线通信而从用户终端200向车载装置10A传送,且通过接受由车载装置10A所实施的认证处理从而使车载装置10A执行车辆10的行李舱的上锁解锁处理的数字信息。另外,车辆10的行李舱的上锁解锁处理为,通过将在后文进行详细叙述的车载装置10A,而对收纳集配货物的车辆10的行李舱的门进行上锁解锁的处理。
在本发明中,认证信息只要为能够执行该上锁解锁处理的形式即可,并未被限于确定的形式。作为一个示例,认证信息既可以包含执行上锁解锁处理的时刻信息,或者,也可以包含在车辆内或设施内存在多个由上锁解锁控制装置执行上锁解锁处理的区域的情况下,对成为该上锁解锁处理的对象的区域进行指定的信息。
图2为概要性地对构成行李箱共享系统1的车载装置10A、集配用户的用户终端200、委托用户的用户终端50、集配管理服务器500、中心服务器400的各自的结构进行例示的框图。根据图2,对车载装置10A、集配用户的用户终端200、委托用户的用户终端50、集配管理服务器500、中心服务器400的硬件结构以及功能结构进行说明。
车载装置10A在本实施方式中作为上锁解锁控制装置而发挥功能,并被构成为包含钥匙单元100和上锁解锁装置300。钥匙单元100具有与智能钥匙的电子钥匙(以下,为便携机(portable device))同样的无线接口,通过与车载装置10A所具有的已设置的上锁解锁装置300实施通信,从而能够以不使用物理性的钥匙的方式而实施车辆10的行李舱或车厢的上锁解锁(以下,在无需对行李舱和车厢进行区别的情况下,也有可能简称为“车辆10的上锁解锁”)。另外,钥匙单元100与集配用户的用户终端200实施近距离无线通信,并根据对集配用户的用户终端200进行认证处理后获得的结果,而决定自身是否作为车辆10的电子钥匙进行动作。
集配用户的用户终端200在为了对集配货物进行配送或集货而出入车辆10的行李舱时,如上所述经由集配管理服务器500而让中心服务器400发行用于进行该行李舱的上锁解锁的认证信息。而且,从集配用户的用户终端200向钥匙单元100发送的认证信息与预先被存储于钥匙单元100中的认证信息进行验证。当该认证处理成功时,用户终端200被认证为使车载装置10A正当地进行工作的终端。当用户终端200被认证时,钥匙单元100被预先存储于钥匙单元100中,并将与认证信息对应的车辆10的钥匙ID与上锁解锁信号一起向上锁解锁装置300发送。在从钥匙单元100接收到的钥匙ID与预先被存储于上锁解锁装置300中的钥匙ID一致的情况下,上锁解锁装置300对车辆10进行上锁解锁。钥匙单元100以及上锁解锁装置300通过从被搭载于车辆10上的蓄电池供给的电力而进行动作。并且,预先被存储于钥匙单元100中的钥匙ID也可以通过认证信息而被加密。在该情况下,当集配用户的用户终端200的认证处理成功时,钥匙单元100只要在通过认证信息而对钥匙ID进行解密之后向上锁解锁装置300发送即可。
在此,对上锁解锁装置300的详细情况进行说明。上锁解锁装置300为用于对车辆10的车厢或行李舱的门进行上锁以及解锁的装置。例如,根据从与车辆10相对应的便携机经由高频(Radio Frequency,以下,称为RF)带的电波而被发送的上锁信号以及解锁信号,而对车辆10的门进行上锁以及解锁。另外,还具有发送用于对便携机进行检索的、低频(LowFrequency,以下,称为LF)带的电波的功能。
在本实施方式中,代替上述的便携机,通过钥匙单元100而在其与上锁解锁装置300之间发送接收RF带以及LF带的电波,从而对车辆10的门的上锁解锁进行控制。以后,只要没有特别说明,将上锁解锁装置300的通信目的地限定为钥匙单元100,并实施说明。
上锁解锁装置300被构成为,包括LF发送机301、RF接收机302、验证ECU303、车身ECU304、门锁致动器305。LF发送机301为发送用于对钥匙单元100进行检索(轮询)的低频带(例如,发送100KHz~300KHz)的电波的单元。LF发送机301例如被内置于车厢内的中央控制台或方向盘的附近。RF接收机302为接收从钥匙单元100发送的高频率带(例如,100MHz~1GHz)的电波的单元。RF接收机302被内置于车厢内的任意场所。
验证ECU303为实施以下控制的计算机,即,根据从钥匙单元100经由RF带的电波而被发送的信号(上锁信号或解锁信号),而对车辆10的车厢或行李舱的门进行上锁以及解锁的控制。验证ECU303例如由微型计算机构成。并且,在以下的说明中,将上锁信号和解锁信号统称为上锁解锁信号。上锁解锁信号这一用语表示上锁信号和解锁信号中的至少任意一方。
验证ECU303对从钥匙单元100发送的上锁解锁信号为从正当的装置发送的信号的情况进行认证。具体而言,对上锁解锁信号所含的钥匙ID是否与预先被存储于验证ECU303所具有的未图示的存储部中的钥匙ID一致进行判断。而且,验证ECU303根据该判断的结果而将解锁指令或上锁指令向车身ECU304发送。该解锁指令或上锁指令经由CAN(ControllerAreaNetwork)等车内网络而被发送。
门锁致动器305为,对车辆10的门(向作为乘车空间的车厢进行上下车时被开闭的车厢门、或货物向行李舱进行装卸时被开闭的行李舱门)进行上锁以及解锁的致动器。门锁致动器305根据从车身ECU304发送的信号而进行动作。并且,门锁致动器305也可以被构成为,能够独立地对车辆10中的车厢门和行李舱门进行上锁以及解锁。
车身ECU304为实施车辆10的车身控制的计算机。车身ECU304具有以下功能,即,通过根据从验证ECU303接收到的解锁指令或上锁指令而对门锁致动器305进行控制,从而同时或者单独地实施车辆10的车厢门或行李舱门的解锁以及上锁的功能。并且,验证ECU303和车身ECU304也可以为一体。
接下来,对钥匙单元100进行说明。钥匙单元100为被配置于车辆10的车厢内的预定的位置(例如杂物箱内)上的装置。钥匙单元100具有如下的功能,即,与集配用户的用户终端200等实施近距离无线通信并对该用户终端200进行认证的功能、和根据该认证结果而使用RF带的电波来对上锁解锁信号进行发送的功能。钥匙单元100被构成为,具有LF接收机101、RF发送机102、近距离通信部103、控制部104。
LF接收机101为接收从上锁解锁装置300起经由LF带的电波而被发送的轮询信号的单元。LF接收机101具有用于接收LF带的电波的天线(以下,为LF天线)。RF发送机102为,经由RF带的电波而将上锁解锁信号向上锁解锁装置300发送的单元。
近距离通信部103为与集配用户的用户终端200之间实施通信的单元。近距离通信部103使用预定的无线通信标准而实施近距离(在车厢内和车厢外可实施通信的程度)的通信。在本实施方式中,近距离通信部103实施基于Bluetooth(注册商标)Low Energy标准(以下、BLE)的数据通信。BLE为基于Bluetooth的低电力通信标准,并具有如下特征,即,无需进行设备彼此的配对,通过对对方进行检查就能够立即开始通信这样的特征。并且,虽然在本实施方式中例示了BLE,但也能够利用其他的无线通信标准。例如,也能够利用NFC(NearField Communication,近场通信)、UWB(Ultra Wide band,超宽频带)、WiFi(注册商标)等。
控制部104为如下的计算机,即,实施经由近距离通信部103而与集配用户的用户终端200进行近距离无线通信、并对用户终端200进行认证的控制、和根据认证结果而对上锁解锁信号进行发送的控制的计算机。控制部104例如由微型计算机构成。
控制部104具有存储部1041以及认证部1042。在存储部1041中,存储有用于对钥匙单元100进行控制的控制程序。控制部104也可以通过未图示的CPU而执行被存储于存储部1041中的控制程序,从而实现包括认证部1042在内的各种功能。例如,控制部104实现如下功能,即,经由LF接收机101而对作为LF带的电波而从上锁解锁装置300发送的轮询信号进行接收的功能、将上锁解锁信号经由RF发送机102而向上锁解锁装置300发送以作为RF带的电波的功能、对经由近距离通信部103而实施的与集配用户的用户终端200之间的通信进行处理的功能、在由认证部1042实施的集配用户的用户终端200的认证成功的情况下生成上锁解锁信号的功能等。
认证部1042根据从集配用户的用户终端200发送的上锁要求或解锁要求(以下,统称为上锁解锁要求)所含的认证信息,而实施用户终端200的认证。具体而言,对被存储于存储部1041中的认证信息、和从集配用户的用户终端200发送的认证信息进行比较,在这些信息处于预定的关系的情况下,判断为认证成功。在双方的认证信息不满足预定的关系的情况下,判断为认证失败。在此,预定的关系除了包括被存储于存储部1041中的认证信息、和从集配用户的用户终端200发送的认证信息一致的情况之外,还包括使用了两个认证信息后获得的预定的加密或解密化等的处理结果一致的情况、对两个的认证信息的一方实施了解密处理后获得的结果与另一方一致的情况等。
在认证部1042成功地进行了集配用户的用户终端200的认证的情况下,根据从用户终端200接收到的要求而生成的上锁解锁信号经由RF发送机102而被向上锁解锁装置300发送。以下,根据说明的需要,将被存储于钥匙单元100中的认证信息称为装置认证信息,并将从集配用户的用户终端200发送的认证信息称为终端认证信息。
另外,钥匙单元100将上述的钥匙ID与上锁解锁信号一起向上锁解锁装置300发送。钥匙ID既可以以明文的状态而预先被存储于钥匙单元100中,也可以以通过固有的密码而被加密的状态而被存储于集配用户的用户终端200中。在钥匙ID以加密的状态而被存储的情况下,也可以对通过从集配用户的用户终端200发送的认证信息而被加密的钥匙ID进行解密,从而获得本来的钥匙ID。
这样,车载装置10A以从用户终端200发送的认证信息为起点,经过由钥匙单元100实施的认证处理而使上锁解锁装置300进行工作,从而执行对车辆10的车厢或行李舱进行上锁解锁的一系列的处理。在本实施方式中,该一系列的处理为由车载装置10A实施的上锁解锁处理,并作为由上锁解锁控制装置实施的上锁解锁处理而发挥功能。
接下来,对集配用户的用户终端200进行说明。用户终端200为,例如智能手机、手机、平板终端、个人信息终端、可佩带计算机(智能手表等)这样的小型的计算机。并且,用户终端200也可以为,经由作为公众通信网络的互联网等网络N1而与集配管理服务器500连接的个人计算机(PersonalComputer、PC)。集配用户的用户终端200被构成为,具有近距离通信部201、通信部202、控制部203、输入输出部204。
近距离通信部201为,通过与钥匙单元100的近距离通信部103相同的通信标准而在与钥匙单元100之间实施通信的单元。被形成于近距离通信部201与钥匙单元100之间的网络在中由N2表示。而且,通信部202为用于使用户终端200与网络N1连接的通信单元。在本实施例中,用户终端200能够利用3G(3rd Generation)或LTE(Long Term Evolution,长期演进)等移动体通信服务,并经由网络N1而与其他的装置(例如集配管理服务器500等)实施通信。
控制部203为对用户终端200的控制进行管理的计算机。控制部203例如实施取得上述的终端认证信息的处理、生成包括所取得的终端认证信息在内的上锁解锁要求的处理、和将所生成的上锁解锁要求向钥匙单元100发送的处理等。并且,控制部203例如由微型计算机构成,其实现了用于通过CPU(均未图示)来执行被存储于存储单元(ROM等)中的程序从而实施上述的各种处理的功能。
另外,控制部203经由输入输出部204而实施与集配用户之间的交互。输入输出部204为,接受集配用户所实施的输入操作并向集配用户提示信息的单元。具体而言,由触摸面板及其控制单元、液晶显示器及其控制单元构成。触摸面板以及液晶显示器在本实施例中由一个触摸面板显示器构成。
控制部203在输入输出部204中显示操作画面,并生成与集配用户所实施的操作相应的上锁解锁要求。例如,控制部203向触摸面板显示器输出与用于实施解锁的图标、用于实施上锁的图标等,并根据由集配用户实施的操作而生成解锁要求或上锁要求。并且,集配用户所实施的操作并未被限于经由触摸面板显示器的操作。例如,也可以为由硬件开关等实现的操作。
另外,控制部203实施从中心服务器400取得终端认证信息的处理。并且,终端认证信息并非用于上锁解锁装置300对钥匙单元100进行认证的信息(钥匙ID),而是用于钥匙单元100对用户终端200进行认证的信息(例如,与被搭载于车辆10上的钥匙单元100固有的认证信息相对应的认证信息)。具体而言,控制部203经由通信部202而将终端认证信息的发行要求经由集配管理服务器500向中心服务器400发送。在这里所说的“终端认证信息的发行要求”中,包含要求发行用户终端200的识别信息和钥匙单元100固有的终端认证信息的信号。接收到终端认证信息的发行要求的中心服务器400将被搭载于车辆10上的钥匙单元100固有的终端认证信息向用户终端200发送。由此,在用户终端200上,能够实施对车辆10进行解锁的操作。并且,在用户终端200不具有终端认证信息的情况下,无法实现针对车辆10的来自操作画面的上锁操作以及解锁操作。
在本实施例中,用户终端200所取得的终端认证信息也可以为,以伴随着集配用户的集配工作的结束而产生的行李舱门的上锁为触发条件,而被无效化的一次性密钥。例如,在从中心服务器400发送的终端认证信息通过用户终端200而被接收的定时,该终端认证信息被存储于用户终端200的存储部(未图示)中,此后,在实施伴随着集配工作的结束的行李舱门的上锁时,在从钥匙单元100发送的上锁通知通过用户终端200而被接收的定时,该终端认证信息从上述的存储部中被消除。
并且,消除被存储于用户终端200的存储部中的终端认证信息的定时并未被限定于上述的示例,也可以为,从用户终端200接收到由中心服务器400发送的终端认证信息的时间点(或者,中心服务器400向用户终端200发送终端认证信息的时间点)起经过了预定时间后的定时。另外,终端认证信息并未被限定于如上所述的一次性密钥,也可以为仅在预定的时间段内成为有效的限定的钥匙。而且,无论终端认证信息是一次性密钥还是限定的钥匙,与该终端认证信息相对应的装置认证信息都事先被存储于钥匙单元100中。
接下来,对委托用户的用户终端50进行说明。用户终端50也与上述用户终端200同样,例如,可以为智能手机、手机、平板终端、个人信息终端、可佩带计算机(智能手表等)这样的小型的计算机,也可以为个人计算机。委托用户的用户终端50被构成为,具有通信部51、控制部52、输入输出部53。
通信部51为,在功能上等同于上述通信部202的用于与网络N1连接的通信单元。控制部52为对用户终端50的控制进行管理的计算机。控制部52例如由微型计算机构成,并实现了以下功能,即,用于通过利用CPU(均未图示)来执行被存储于存储单元(ROM等)中的程序,从而实施各种处理的功能。例如,控制部52执行上述的预定的应用,并经由输入输出部53而针对预定的配送运营商的集配管理服务器500实施集配货物的集配委托。该输入输出部53也为在功能上与上述输入输出部204同样的、接受委托用户所实施的输入操作并向委托用户提示信息的单元。
并且,虽然在图2中,用户终端50明确地具有相当于上述近距离通信部201的结构,但也可以具有这样的结构,并且被构成为,如上述控制部203那样,控制部52实施从中心服务器400取得终端认证信息的处理,并通过近距离无线通信将该终端认证信息向钥匙单元100发送,从而由用户终端50使上锁解锁装置300进行工作。
接下来,对集配管理服务器500进行说明。集配管理服务器500具有一般的计算机的结构,如上所述,在行李箱共享系统1中有多个集配运营商参加的情况下,各集配运营商至少准备一个集配管理服务器以作为自己用的管理服务器。租赁管理服务器装置400具有CPU(Central Processing Unit,中央处理单元)或DSP(Digital Signal Processor,数字信号处理器)等处理器(未图示)、RAM(Random Access Memory,随机存取存储器)、ROM(ReadOnly Memory,只读存储器)等主存储部(未图示)、EPROM(Erasable Programmable ROM,电可擦可编程只读存储器)、硬盘驱动器(HDD、Hard Disk Drive)、可拆卸介质等辅助存储部(未图示)在内的计算机。并且,可拆卸介质例如为如USB(Universal Serial Bus)存储器、或CD(Compact Disc)或DVD(Digital Versatile Disc)那样的光盘记录介质。在辅助存储部中,存储了操作系统(Operating System:OS)、各种程序、各种表格等,将被存储于该辅助存储部中的程序装载至主存储部的工作区域并执行,并通过程序的执行来对各结构部等进行控制,从而能够实现与预定的目的一致的功能。
而且,集配管理服务器500具有通信部501。通信部501与其他的装置连接,并实施集配管理服务器500与其他的装置(例如,中心服务器400或用户终端200等)之间的通信。通信部501例如为LAN(LocalAreaNetwork,局域网)接口端口、用于无线通信的无线通信电路。LAN接口端口或无线通信电路与作为公众通信网络的互联网等的网络N1连接。
而且,集配管理服务器500具有对上述的集配信息进行存储的集配管理DB(数据库)503。集配管理DB503以集配信息被存储于上述的辅助存储部中的方式而形成,在此,实施了委托用户与集配信息的关联。集配管理DB503是通过由处理器执行的数据库管理系统(DatabaseManagementSystem、DBMS)的程序对被存储于辅助存储部中的数据进行管理而被构建的。集配管理DB503例如为关系数据库。
在此,根据图3,对被存储于集配管理DB503中的集配信息的结构进行说明。例示了集配信息的表格结构,集配信息表格具有委托用户ID、集配分类、集配日期时间、集配场所、集配状态、货物属性、出入许可条件的各栏。在委托用户ID栏中,输入有用于对委托用户进行确定的识别信息。在集配分类栏中,输入有用于对集配货物是由集配用户配送还是集货进行确定的信息。在集配日期时间栏中,输入有表示集配货物被集配的日期时间的信息,尤其是,关于集配时间,既可以输入确定的时间,也可以输入请求集配的确定的时间段。在集配状态栏中,输入有表示由集配用户实施的集配货物的集配是否完成的信息。例如,在集配货物的集配完成的情况下,输入为“完成”,在该集配未完成的情况下,输入为“未完成”。在货物属性栏中,输入与集配货物相关的重要或大小等的属性信息。在出入许可条件栏中,输入有与后述的出入许可条件相关的信息。
而且,在集配管理服务器500中,通过由上述的处理器执行程序,从而形成控制部502以作为功能部。控制部502实施集配信息向集配管理DB503的登记或更新等管理控制。例如,当委托用户经由该用户终端50而委托集配货物的集配时,使集配日期时间、集配场所等与该委托用户的识别信息相关联,从而生成与该委托用户相对应的集配信息,并将其存储于集配管理DB503中。另外,在生成集配信息后,在委托用户通知集配日期时间或集配场所的信息变更的情况下,与该变更配合地更新被存储的集配信息。另外,控制部502经由通信部501而与集配用户的用户终端200实施通信,也实施集配信息所含的与集配货物的状态相关的信息的更新。例如,从该用户终端200接收集配用户经由输入输出部204而输入的状态信息(例如,表示集配的完成的信息),并对对应的集配信息进行更新。
另外,在集配管理DB503中,也存储有使委托用户、与作为对应的集配场所的车辆10相关联的车辆管理信息。根据图4,对车辆管理信息的结构进行说明。图4例示了车辆管理信息的表格结构,车辆管理信息表格除了具有委托用户ID栏之外,还具有当委托用户选择车辆10以作为集配场所时,用于以集配用户能够发现该车辆10的方式对车辆10进行识别的信息(车型、车辆的色、车牌号)的车型栏、颜色栏、车牌号栏。而且,车辆管理信息表格也具有输入配置有车辆10的位置信息的车辆位置栏。车辆10的位置信息也可以通过来自委托用户的经由用户终端50的输入而被取得,另外,也可以如后述的图7、图8所示从中心服务器400取得中心服务器400经由被设置于车辆10上的数据通信装置350而掌握的车辆10的位置信息。
而且,控制部502根据关联于委托用户的集配信息和车辆管理信息,而向该用户终端200发送集配的指示,以使集配用户能够将集配货物集配于车辆10。并且,该集配的指示也可以不是一次,而是跨及多次地向用户终端200发送。例如,也可以在预定的集配日的前一天,汇总与第二天的集配相关联的集配指示,而向集配用户的用户终端200发送,并在集配的当日再次发送集配指示。并且,当再次发送时,在集配信息中存在更新的情况下,反映该更新内容。
集配管理服务器500的各功能结构要素的任意一个、或该处理的一部分也可以通过与网络N1连接的其他的计算机而被执行。另外,虽然在集配管理服务器500中被执行的一系列的处理能够通过硬件而执行,但也能够通过软件而执行。
接下来,对中心服务器400进行说明。中心服务器400也具有普通的计算机的结构,基本的硬件结构与集配管理服务器500,并具有未图示的处理器、主存储部、辅助存储部。因此,通过将被存储于辅助存储部中的程序装载于主存储部的工作区域并执行,通过程序的执行而控制各结构部等,从而能够实现与预定的目的一致的功能。另外,中心服务器400也具有通信部401,通信部401在功能上与上述集配管理服务器500所具有的通信部501等同,并实施中心服务器400与其他的装置(例如,集配管理服务器500等)之间的通信。
而且,中心服务器400在其辅助存储部中具有对各种信息进行存储的用户信息DB403、认证信息DB404。这些数据库(DB)是通过由处理器执行的数据库管理系统的程序对被存储于辅助存储部中的数据进行管理而被构建的。用户信息DB403、认证信息DB404例如为关系数据库。
而且,用户信息DB403存储与利用车辆10的用户(例如,将集配货物向车辆10配送等的集配用户、或回收被配送的集配货物的委托用户)的识别信息相对应的密码等。
认证信息DB404存储相当于上述的终端认证信息的车辆10的认证信息。车辆10的认证信息为与车辆10的识别信息(钥匙ID)相对应的信息,例如,能够设为车载装置10A所具有的钥匙单元100固有的识别信息。另外,认证信息DB404除了存储车辆10的认证信息之外,还存储该认证信息的有效期间(包括有效时间段)、该认证信息的有无失效等的信息。认证信息的有效期间也可以与认证信息一起被向集配用户的用户终端200发送。集配用户的用户终端200在接收认证信息的有效期间时,能够删除经过了有效期间后的认证信息并使其失效。另外,认证信息的有无失效表示,认证信息是被向用户终端200发送而处于有效的状态、还是经过了有效期间而处于失效过程中的状态。在认证信息被向用户终端200发送而处于有效的状态的情况下,后述的认证信息管理部4021通过使认证信息因有效期间重叠而不被发行,从而能够避免认证信息的重复发行。
另外,在中心服务器400中,通过由上述的处理器执行程序,从而形成控制部402以作为功能部。控制部402实施与认证信息向用户终端200等的发行相关联的控制。详细而言,作为功能部,控制部402包括认证信息管理部4021、上锁解锁控制部4022、第一信息取得部4023、第二信息取得部4024。
认证信息管理部4021管理用于对车辆10进行上锁解锁的认证信息的发行。详细而言,认证信息管理部4021从集配用户的用户终端200经由集配管理服务器500而接受用于对车辆10进行上锁解锁的认证信息的发行要求。认证信息管理部4021将作为认证信息的发行目的地的用户终端200的信息与认证信息的发行要求一起接收。认证信息管理部4021经由集配管理服务器500而将与钥匙单元100相对应的认证信息(终端认证信息)向用户终端200发送。认证信息管理部4021也可以生成包括有效期间的信息在内的认证信息。在即使接收包括有效期间的信息在内的认证信息但经过了有效期间的情况下,车载装置10A的钥匙单元100也会认为认证信息失效了,从而不执行车辆10的上锁解锁。
上锁解锁控制部4022为了避免在货物已经被配置于车辆10的行李舱的状态下进一步通过配送用户而将集配货物向该行李舱配送的情况,从而执行与由上述的认证信息管理部4021发行的认证信息相关联的预定处理。并且,以下,将已经被配置于行李舱中的该货物称为“在先货物”。该在先货物为,通过与欲配送集配货物的集配用户A(属于对集配管理服务器500A进行管理的配送运营商的集配用户)不同的用户而被配置于车辆10的行李舱中的货物。与该集配用户A不同的用户为,例如在上述的委托用户向另外的配送运营商(例如,对集配管理服务器500B进行管理的配送运营商)委托了配送的情况下,属于其的集配用户B。而且,预定对该在先货物进行存取并回收的委托用户也可以相当于第一用户。该委托用户与在先货物的相关性为本发明的“关联”的关系。而且,对集配货物进行配送的集配用户A也可以相当于第二用户。
当在车辆10的行李舱中存在委托用户应该回收的在先货物的状态下为了通过另外的集配用户A来向该行李舱配送集配货物而实施了车辆10的行李舱的上锁解锁处理时,集配用户A能够存取在先货物,从委托用户或从配送了在先货物的集配用户B的立场出发,无法认为是在先货物的安全性上为优选的状态。因此,如果在该行李舱中存在在先货物且其被上锁,则上锁解锁控制部4022执行上述的预定处理,以便为了确保该在先货物的安全性而不许可由集配用户A实施的车辆10的行李舱的解锁。
在本实施方式中,作为上述预定处理,上锁解锁控制部4022实施如下的处理,即,不使认证信息管理部4021向集配用户A的用户终端200发行上述认证信息的处理。即,即使认证信息的发行要求从集配用户A的用户终端200经由集配管理服务器500A而被向中心服务器400发送,但若在车辆10的行李舱中存在在先货物且该行李舱被上锁,则上锁解锁控制部4022也不许可由认证信息管理部4021实施的认证信息的发行。并且,在这样认证信息未被发行的情况下,优选为,通过上锁解锁控制部4022而向集配用户A的用户终端200通知该认证信息未被发行的信息。
而且,第一信息取得部4023取得与货物是否存在于车辆10的行李舱中相关的存在信息。例如,在通过集配用户B而将在先货物向车辆10配送、且该行李舱被上锁的情况下,表示在先货物的配送已完成的含义的通知将被从集配用户B的用户终端200向集配管理服务器500B发送。其结果为,在集配管理服务器500B中,控制部502对被存储于集配管理DB503中的与在先货物相关联的集配信息的集配状态进行更新。此后,如果并未通过委托用户而实施车辆10的行李舱的解锁,则第一信息取得部4023取得在先货物存在于行李舱中这样的内容的存在信息,如果实施了该解锁,则第一信息取得部4023取得在先货物未存在于行李舱中这样的内容的存在信息。并且,车辆10的行李舱的解锁或上锁的状态能够经由后述的数据通信装置350而由中心服务器400(第一信息取得部4023)来掌握。另外,作为其他方法,也可以设置对车辆10的行李舱内进行摄像的摄像机,并根据该摄像内容而对行李舱中是否存在在先货物进行判断,且将其反映于存在信息中,另外,也可以根据被设置于车辆10的行李舱上的重量传感器的检测值而对是否存在在先货物进行判断,并将其反映于存在信息中。
另外,即使在车辆10的行李舱中存在在先货物的情况下,第二信息取得部4024也与关联于在先货物的出入许可条件相关的信息(参照图3),所述出入许可条件用于能够使关联于该在先货物的用户以外的用户出入该行李舱的上锁解锁、换言之用于许可该行李舱的上锁解锁。在集配信息表格中的出入许可条件栏的输入值为“不可以”的情况下,意味着在存在在先货物时不允许向行李舱进行的出入,在该输入值为“可以”的情况下,意味着即使存在在先货物也允许向行李舱进行的出入。并且,虽然在图3所示的方式中,分别针对由集配用户集配的货物而进行了设定,但作为其他的方法,也可以针对在车辆10的行李舱中存在的全部的货物而统一地进行设定。在该情况下,优选为,与出入许可条件相关的信息并未包含于图3所示的集配信息表格中,而包含于图4所示的车辆管理信息表格中。在委托用户委托货物的配送时,将与该出入许可条件相关的信息从用户终端50中输入,并包含于集配管理DB503的集配信息或车辆管理信息中。而且,第二信息取得部4024能够通过访问集配管理DB503而取得与该出入许可条件相关的信息。
中心服务器400的各功能结构要素中的某一个、或其处理的一部分也可以通过与网络N1相连接的其他的计算机来执行。另外,在中心服务器400中被执行的一系列处理既能够通过硬件来执行,也能够通过软件来执行。
<处理的流程>
图5为在中心服务器400中以预定间隔反复地被执行的认证信息的发行控制的流程。并且,在以下的记载中,当对发行控制或行李箱共享系统中的处理的流程进行说明时,例示性地设为,在先货物通过集配用户B而被配送。该情况并非意图限定于配送在先货物的货物。该发行控制根据在车辆10的行李舱中是否存在在先货物,而对认证信息的发行进行控制。首先,在S101中,对是否从集配用户的用户终端200发出认证信息的发行要求进行判断。当在S101中作出肯定判断时,处理进入S102,当作出否定判断时,本发行控制结束。并且,在存在发行要求的情况下,中心服务器400的控制部402根据该发行要求所含的信息,而对作为发行要求源的用户终端200、和成为上锁解锁处理的对象的车辆10进行确定。
而且,在S102中,通过第一信息取得部4023而取得与车辆10相关的存在信息,接下来,在S103中,根据该取得的存在信息而对在车辆10的行李舱中是否存在在先货物、且车辆10是否处于被上锁的状态下进行判断。并且,车辆10的行李舱的解锁或上锁的状态能够经由后述的数据通信装置350而由第一信息取得部4023来掌握。当在S103中作出肯定判断时,处理进入S104,在作出否定判断时,处理进入S106。
当在S103中作出肯定判断而进入S104时,在S104中,第二信息取得部4024针对于作为在先货物而存在于车辆10的行李舱中的货物,访问图3所示的集配信息表格,并取得与出入许可条件相关的信息,即,对出入许可条件栏的输入值被设置为“可以”或“不可以”中的哪一个进行掌握。另外,如上所述,在作为另外的方法,出入许可条件被包含于图4所示的车辆管理信息表格中的情况下,第二信息取得部4024访问车辆管理信息表格,并取得与出入许可条件相关的信息。而且,根据该取得的出入许可条件,在S105中,即使在车辆10的行李舱中存在在先货物且车辆10被上锁的状态下,也对集配用户是否能够出入行李舱进行判断。具体而言,在与出入许可条件相关的信息如图3所示被包含在集配信息中的情况下,在行李舱中存在的一个或多个在先货物中,出入许可条件全部被设定为“可以”的情况下,判断为“能够出入”,即在S105中作出肯定判断,处理进入S106。另一方面,在行李舱中存在的一个或多个在先货物中,哪怕只包含一个出入许可条件被设定为“不可以”的在先货物的情况下,也判断为“不能出入”,即在S105中作出否定判断,处理进入S108。另外,在与出入许可条件相关的信息如图4所示被包含在车辆管理信息中的情况下,该出入许可条件被处理为,针对在车辆10的行李舱中存在的一个或多个货物而被统一地应用。因此,在该出入许可条件被设定为“可以”的情况下,在S105中作出肯定判断,在被设定为“不可以”的情况下,在S105中作出否定判断。
而且,当在S103中作出否定判断,或者,在S105中作出肯定判断而进入S106时,在S106中,通过上锁解锁控制部4022而许可由认证信息管理部4021实施的认证信息的发行,接下来,在S107中,通过认证信息管理部4021而发行认证信息。另一方面,当在S105中作出否定判断而进入S108时,在S108中,通过上锁解锁控制部4022而不许可由认证信息管理部4021实施的认证信息的发行。其结果为,在接下来的S109中,不许可认证信息的发行的信息被向实施了认证信息的发行要求的用户终端200进行通知。
接下来,根据图6,对通过这样实施了认证信息的发行控制的中心服务器400而向用户终端200发行认证信息时的行李箱共享系统1的动作进行说明。在图6所示的流程中,为了按照来自委托用户的集配委托而配送其货物,当集配用户到达车辆10的附近时,执行S11的处理,即,从用户终端200经由集配管理服务器500而向中心服务器400执行认证信息的发行要求。而且,经过所示的发行控制而发行针对用户终端200的认证信息(S12的处理)。
而且,在S13中,被发行的认证信息经由集配管理服务器500而被向用户终端200发送。当以这样的方式从中心服务器400发送的认证信息由用户终端200接收到时,能够进行由该用户终端200实施的车辆10的行李舱的上锁解锁操作。
接下来,在S21~S24中,使用用户终端200而实施用于对车辆10的行李舱进行解锁的处理。当实施S21至S24的处理时,用户终端200通过集配用户而移动至车辆10的钥匙单元100与用户终端200之间的近距离无线通信成立的位置。
当集配用户实施经由用户终端200的输入输出部204而对车辆10进行解锁的操作时,在S21中,用户终端200将包含认证信息在内的解锁要求向钥匙单元100发送。此外,当从用户终端200发送的解锁要求由钥匙单元100接收到时,在S22中,钥匙单元100通过对解锁要求所含的认证信息(终端认证信息)和被存储于存储部1041中的认证信息(装置认证信息)进行比较,从而实施认证处理。当成功地进行两认证信息的认证时,在S23中,钥匙单元100将解锁信号以及钥匙ID向上锁解锁装置300发送。当从钥匙单元100发送的解锁信号以及钥匙ID由上锁解锁装置300接收到时,在S24中,上锁解锁装置300根据所接收到的钥匙ID而实施认证处理。其结果为,在成功地进行了认证的情况下,车辆10的行李舱被解锁。并且,此时,上锁解锁装置300也可以向钥匙单元100实施回答等。
在S31~S38中,实施用于使用用户终端200而对车辆10进行上锁的处理、以及与该上锁相关联的处理。集配用户通过解锁处理而使行李舱门关门,在实施了预定的配送工作之后,当实施经由用户终端200的输入输出部204而对车辆10进行上锁的操作时,在S31中,用户终端200将包含认证信息在内的上锁要求向钥匙单元100发送。当从用户终端200发送的上锁要求由钥匙单元100接收到时,在S32中,钥匙单元100通过对从用户终端200发送的上锁要求所含的认证信息(终端认证信息)和被存储于存储部1041中的认证信息(装置认证信息)进行比较,从而实施认证处理。当成功地进行两认证信息的认证时,在S33中,钥匙单元100将上锁信号以及钥匙ID向上锁解锁装置300发送。当从钥匙单元100发送的上锁信号以及钥匙ID由上锁解锁装置300接收到时,在S34中,上锁解锁装置300根据所接收到的钥匙ID而实施认证处理。其结果为,在成功地进行了认证的情况下,车辆10的行李舱门被上锁。另外,钥匙单元100在发送了针对上锁解锁装置300的上锁信号之后,将上锁完成的信息的通知(上锁通知)向用户终端200发送(S35的处理)。由此,在用户终端200的触摸面板屏幕上,输出了上锁完成的通知。
当通过该上锁通知而确认了集配用户完成货物的配送的情况时,集配用户为了经由用户终端200的输入输出部204而对被存储于集配管理服务器500中的集配信息的集配状态进行更新,从而实施最新的集配状态、即集配完成的情况的状态的输入。由此,最新的集配状态被从用户终端200向集配管理服务器500发送(S37的处理)。其结果为,在接收到最新的集配状态的集配管理服务器500中,控制部502对集配信息进行更新(S38的处理)。并且,关于集配状态的更新,代替集配用户自身输入用于实现更新目的的信息,也可以在S35的处理中用户终端200从钥匙单元100接收到上锁通知时,不经过集配用户的输入,而是接下来由用户终端200向集配管理服务器500发出更新指令,以使集配状态成为集配完成。并且,在此次的集配工作中由用户终端200使用的认证信息为一次性密钥的情况下,用户终端200也可以在S35的处理中接收到上锁通知的定时,使在前述的S13中取得的认证信息无效化。即,被存储于用户终端200的存储部中的认证信息也可以在用户终端200接收到上锁通知的定时,从用户终端200中被消除。
根据上述的中心服务器400,在车辆10的行李舱中存在在先货物的状态下该行李舱被上锁的情况下,只要根据出入许可条件而不许可对行李舱的出入,则集配用户就无法为了对集配货物进行配送而对行李舱进行上锁解锁。由此,能够较高地维持与在先货物相关联的安全性。并且,在在先货物为对委托用户而言并不要求那么高的安全性的货物的情况下,通过委托用户针对该在先货物而将出入许可条件设定为“可以”,从而即使在车辆10的行李舱中存在在先货物的状态下,集配用户也能够为了对该集配货物进行配送而实施行李舱的上锁解锁,从而能够确保顺畅的货物配送。
虽然在上述的实施方式中对与出入许可条件相关的信息进行了设定,但从较高地维持在先货物的安全性的观点出发,并不一定需要根据出入许可条件来对认证信息可否发行进行判断。即,中心服务器400并不一定需要具备第二信息取得部4024,其结果为,在图5所示的发行控制中,S104以及S105的处理也不一定被实施。在该情况下,当在S103中作出否定判断时,处理只要进入S106即可,当在S103中作出肯定判断时,处理只要进入S108即可。
<第二实施方式>
图7为表示本实施方式所涉及的行李箱共享系统1的概要结构的图。图1所示的李箱共享系统1与图7所示的行李箱共享系统1的不同点为,是否在该系统中包含数据通信装置350。关于在两行李箱共享系统中实质上共同的结构,标记相同的参考符号并省略其详细的说明。另外,图8为概要地表示本实施方式的行李箱共享系统1的各结构的一个示例的框图。
数据通信装置350为被搭载于车辆10上的装置,且具有CPU(Central ProcessingUnit,中央处理单元)或DSP(Digital Signal Processor,数字信号处理器)等处理器(未图示)、RAM(Random Access Memory,随机存取存储器)、ROM(Read Only Memory,只读存储器)等主存储部(未图示)、EPROM(Erasable Programmable ROM,电可擦可编程只读存储器)、硬盘驱动器(HDD、Hard Disk Drive)、可拆卸介质等辅助存储部(未图示)在内的计算机的结构。并且,可拆卸介质如第一实施方式所示。在辅助存储部中,存储了操作系统(OperatingSystem:OS)、各种程序、各种表格等,将被存储于该辅助存储部中的程序加载至主存储部的工作区域并执行,通过程序的执行来对各结构部等进行控制,从而能够实现与预定的目的一致的功能。
而且,数据通信装置350具有通信部351。通信部351实施与中心服务器400之间的通信。通信部351例如为用于无线通信的无线通信电路。无线通信电路与作为公众通信网络的互联网等网络N1连接。
而且,在数据通信装置350中,通过由上述的处理器执行程序,从而形成信息取得部352,以作为功能部。信息取得部352例如经由通信部351而从中心服务器400取得钥匙单元100中的与认证处理相关联的信息(以下,称为“认证处理关联信息”),并交付至钥匙单元100的控制部104。并且,为了交付该认证处理关联信息,数据通信装置350与钥匙单元100通过CAN等而被电连接。而且,信息取得部352不仅取得认证处理关联信息,也可以经由通信部351而从中心服务器400取得可在车辆10中利用的各种各样的信息。而且,信息取得部352也可以取得在车辆10中通过未图示的传感器等而被检测出的各种各样的信息,并经由通信部351而交付至中心服务器400。
在此,在图9中,示出了在本实施方式中由中心服务器400执行的认证信息的发行控制的流程。该发行控制根据在车辆10的行李舱中是否存在在先货物,而对已经向用户终端200发行的认证信息(例如,在图6的S11~S13的处理中被发行的认证信息)的有效、无效进行控制。即,在本实施方式中,上锁解锁控制部4022作为上述预定处理而实施已经被发行的认证信息的无效化处理。即使从中心服务器400经由集配管理服务器500A针对集配用户A的用户终端200而已经实施了认证信息的发行,但如果在集配用户A靠近车辆10的时间点在车辆10的行李舱中存在在先货物、且该行李舱已被上锁,则上锁解锁控制部4022也使该被发行的认证信息无效化。并且,关于图9所示的发行控制的各处理中的实质上与图5所示的发行控制所含的处理相同的处理,标记相同的参考符号并省略其详细的说明。
另外,图9所示的发行控制在中心服务器400中以预定的间隔而被反复地执行。另外,作为另外的方法,当集配用户站在能够使用已经发行的认证信息而实施车辆10的上锁解锁的位置时,也可以从用户终端200向中心服务器400发出指令,以执行该发行控制。并且,作为本控制的前提,用户终端200的认证信息被设为,在本控制之外,根据来自用户终端200的发行要求,通过认证信息管理部4021来实施S11~S13的处理而被发行。
以下,对本实施方式的发行控制的详细情况进行说明。首先,在S201中,与S102同样地通过第一信息取得部4023而取得与车辆10相关的存在信息。并且,优选为,该存在信息为即将执行该发行控制之前的信息。而且,在S201的处理后,实施S103~S105的处理。而且,当在S103中作出否定判断或者在S105中作出肯定判断时,处理进入S202。另一方面,当在S105中作出否定判断时,处理进入S204。
在S202中,上锁解锁控制部4022对是否已经通过认证信息管理部4021而向用户终端200发行了车辆10的认证信息进行判断。当在S202中作出肯定判断时,处理进入S203,当作出否定判断时,结束本控制。而且,在S203中,通过上锁解锁控制部4022,将已经由认证信息管理部4021发行的认证信息维持为有效的状态,并结束本控制。即,上锁解锁控制部4022并不经由用户终端200或数据通信装置350而针对钥匙单元100实施确定的处理。
另一方面,在S105中作出否定判断而进入的S204中,与S202相同,上锁解锁控制部4022对是否已经通过认证信息管理部4021而向用户终端200发行了车辆10的认证信息进行判断。当在S204中作出肯定判断时,处理进入S205,当作出否定判断时,结束本控制。
而且,在S205中,通过上锁解锁控制部4022而实施已经由认证信息管理部4021发行的认证信息的无效化处理。关于该无效化处理,如果能够使集配用户无法进行由已经发行的认证信息实现的车辆10的上锁解锁,则该内容并未被限定于确定的内容,以下示出其一个示例。(1)中心服务器400向用户终端200以删除认证信息的方式进行命令。(2)中心服务器400向用户终端200以建立认证信息的无效标记的方式进行命令。在该情况下,控制部203需要被构成为,并不通过近距离无线通信而将无效标记建立的认证信息向车辆10发送。(3)中心服务器400向用户终端200以将认证信息所含的有效期限改写为过去的日期时间的方式进行命令。(4)中心服务器400向用户终端200以认证信息无效、不将该认证信息向车辆10发送的方式进行命令。(5)中心服务器400向钥匙单元100以认证信息无效、且不经由数据通信装置350而进行接受的方式进行指令。该指令相当于上述的认证处理关联信息。(6)中心服务器400向钥匙单元100以不接受来自用户终端200的认证信息的方式进行指令。该指令相当于上述的认证处理关联信息。
上述(1)~(4)所示的无效化处理为,从中心服务器400向用户终端200而被实施的处理,上述(5)~(6)所示的无效化处理为,从中心服务器400向钥匙单元100而被实施的处理。虽然作为无效化处理,也可以为针对用户终端200而被实施的处理和针对钥匙单元100而被实施的处理中的任意一方,但由于用户终端200与中心服务器400之间的通信、以及数据通信装置350与中心服务器400之间的通信不一定限于始终良好的状态,因此,优选为,双方都被实施。
并且,当在S205中实施了上述的无效化处理时,在接下来的S206中,针对认证信息被无效化后的用户终端200实施被无效化的信息的通知。
根据本实施方式的中心服务器400,在车辆10的行李舱中存在在先货物的状态下该行李舱被上锁的情况下,只要根据出入许可条件而不许可对行李舱的出入,则即使认证信息已被发行至集配用户,该认证信息也被无效化,从而无法为了对集配货物进行配送而对行李舱进行上锁解锁。由此,能够较高地维持与在先货物相关联的安全性。另外,在本实施方式中,从较高地维持在先货物的安全性的观点出发,也能够省略基于出入许可条件的认证信息的无效化处理、即S104以及S105的处理。
<第三实施方式>
根据图10,对第三实施方式进行说明。图10为在本实施方式中由中心服务器400执行的认证信息的发行控制的流程图。该发行控制以来自集配用户的用户终端200的认证信息的发行要求为触发条件,并根据在车辆10的行李舱中是否存在在先货物而对认证信息的发行进行控制。并且,关于图10所示的发行控制的各处理中的实质上与图5所示的发行控制所含的处理相同的处理,标记相同的参考符号并省略其详细的说明。
另外,在本实施方式中,在车辆10中,形成有可独立于行李舱而对配送货物进行收纳的空间、即可通过上锁解锁装置300而进行上锁解锁的代替空间。具体而言,作为该代替空间,可以例举出车辆10的车厢。在该情况下,虽然包含认证信息在内的上锁解锁要求被从用户终端200向钥匙单元100发送(参照图6的S21、S31的处理),但此时,也可以在上锁解锁要求中包含与是否实施车辆10的任意一个空间的上锁解锁相关的信息(以下,称为“上锁解锁位置信息”)。例如,作为上锁解锁位置信息,能够例示出表示仅行李舱的上锁解锁要求、仅车厢的上锁解锁要求、行李箱和车厢这两处的上锁解锁要求中的任意一个信息。接收到这样的上锁解锁要求的钥匙单元100在将上锁解锁信号和钥匙ID向上锁解锁装置300发送时(参照图6的S23、S33的处理),也一并发送该上锁解锁位置信息,在接收到这些的上锁解锁装置300中,车身ECU304根据上锁解锁位置信息而实施所指定的空间的上锁解锁。并且,将来自上述的集配用户的用户终端200的发行要求设为与车辆10的行李舱的上锁解锁相关的认证信息的发行要求。
在此,在图10的发行控制中,当在S105中作出肯定判断时,实施S106~S107的处理,当在S105中作出否定判断时,处理进入S301,实施S301~S304的处理。因此,对S301以后的处理进行说明。在S105中作出否定判断意味着处于如下的状态,即,在车辆10的行李舱中存在在先货物,而且,无法通过出入许可条件的设定而实施对该行李舱的出入的状态。因此,在这样的情况下,在S301中,上锁解锁控制部4022不许可由认证信息管理部4021实施的与“行李舱”相关的认证信息的发行。另一方面,在接下来的S302中,上锁解锁控制部4022许可由认证信息管理部4021实施的与“车厢”相关的认证信息的发行。与该“车厢”相关的认证信息在本实施方式中相当于代替区域用认证信息。其结果为,在接下来的S303中,通过认证信息管理部4021而发行与“车厢”相关的认证信息,并且,在S304中,与“行李舱”相关的认证信息的发行未被许可,并向实施了与“行李舱”相关的认证信息的发行要求后的用户终端200实施对集配货物进行配送的场所被变更为“车厢”的信息的通知。
在这样因在先货物的存在而无法将集配货物向行李舱配送的情况下,对认证信息的发行进行控制,以作为代替而能够在车厢中进行集配货物的配送。根据这样的结构,在维持与在先货物相关的安全性的同时,也能够顺畅地实施集配货物的配送。并且,虽然在图10所示的发行控制中,关于与车厢相关的认证信息的发行,并未设定特别的发行条件,但也可以设定用于对集配用户向车厢的出入进行控制的条件。例如,与可否向车辆10的车厢进行出入相关的信息可以通过委托用户而被设定于在集配管理DB503中所存储的车辆管理信息表格中,也可以在实施发行控制时,中心服务器400访问该车辆管理信息表格,并在对是否可以发行与车厢相关的认证信息进行了判断的基础上,实施S302的处理。另外,在配送场所被变更的情况下,也可以向委托用户的用户终端50实施与S304相同的信息的通知。
<第四实施方式>
根据图11以及图12,对第四实施方式进行说明。图11为概要地例示中心服务器400的结构的框图。另外,图12为由中心服务器400执行的、关于认证信息的发行而事先实施确认的控制(事先确认控制)的流程图。并且,在本实施方式中,在基于在第一实施方式中所示的是否存在在先货物的认证信息的发行(以下,称为“正式发行”)之前,执行图12所示的事先确认控制。另外,虽然作为本实施方式的前提,中心服务器400访问被存储于集配管理服务器500的集配管理DB503中的集配信息表格,并掌握了实施由集配用户实现的货物向车辆10的配送的时间段(以下,称为“配送预定时间段”),但认证信息的发行要求还未从集配用户到达中心服务器400。
在此,中心服务器400的控制部402与或所示的结构相比,还包括回收推断部4025和出入频率调节部4026,以作为功能部。回收推断部4025为如下的功能部,即,在车辆10的行李舱中存在在先货物的情况下,对是否由关联于在先货物的用户(委托用户)回收在先货物进行推断,直至对集配货物进行配送的集配用户在出入车辆10的出入预定时刻为止的功能部。通过对在先货物的回收的可能性进行推断,从而能够预先掌握是否实施在先货物的回收、且下一个车辆10的用户能否利用该行李舱。并且,事先确认控制中的S404的处理相当于由回收推断部4025实施的推断处理。
在此,对图12所示的事先确认控制进行说明。该事先确认控制在中心服务器400中以预定间隔而被反复地执行。首先,在S401中,对推断在先货物的回收的可能性的定时是否到来进行判断。具体而言,对当前时刻是否到达了与中心服务器400根据集配信息而掌握的集配货物的配送预定时间段相比为预定时间之前的定时、例如与配送预定时间段的开始时刻相比为30分钟前的时刻进行判断。当在S401中作出肯定判断时,处理进入S402,当作出否定判断时,结束本控制。而且,在S402中,以与S102相同的方式通过第一信息取得部4023而取得与车辆10相关的存在信息,接下来,在S403中,根据该取得的存在信息而对在车辆10的行李舱中是否存在在先货物进行判断。当在S403中作出肯定判断时,处理进入S404,当作出否定判断时,结束本控制。
在S404中,回收推断部4025对是否由委托用户收回在先货物进行推断判断。具体而言,回收推断部4025根据当前时刻的委托用户的存在位置,而对在先货物是否在集配货物的配送被预定的时刻(即,配送预定时间段的开始时刻)之前被委托用户回收进行判断。例如,在中心服务器400能够对委托用户的用户终端50进行出入的情况下,回收推断部4025能够根据被搭载于用户终端50上的GPS装置的检测数据而掌握委托用户的存在位置。而且,能够根据该委托用户的存在位置与车辆10的存在位置(即,关联于集配货物的集配信息所含的集配场所)之间的距离、和从当前时刻起至配送预定时刻为止所残留的剩余时间,而对可否回收在先货物进行推断判断。此时,关于委托用户的移动速度,也可以考虑一般的徒步速度。当在S404中作出肯定判断时,结束本控制,当作出否定判断时,处理进入S405。
接下来,在S405中,上锁解锁控制部4022实施表示不许可由认证信息管理部4021实现的认证信息的发行的含义的决定。并且,需要注意的是,在实施了S405的处理的时间点,认证信息的发行要求尚未从集配用户发来。因此,S405的处理为如下的处理,即,掌握了集配货物的配送预定的中心服务器400在发行要求尚未从集配用户发来的状态下,在配送预定时间段到来之前实施不许可认证信息的发行的处理。而且,在接下来的S406中,向用户终端200实施不许可认证信息的发行的信息的通知。
这样,根据所示的事先确认控制,在预先通过回收推断部4025而被推断为无法预计到在先货物的回收的情况下,能够在配送预定时间段到来之前,使集配用户了解到无法对集配货物进行配送的情况。例如,当假设集配用户在到达车辆10之后因在先货物而无法对集配货物进行配送时,在集配用户的集配行动中会产生浪费,且对以后的行动造成的影响也较大。另一方面,如果能够通过上述事先确认控制而使集配用户预先了解到无法配送的情况,则能够提前取消对车辆10的配送,从而易于再次计划以后的行动。并且,在本实施方式中,由于在对回收预计进行推断时认证信息未被向集配用户发行,因此,在S405中,实施了不许可发行认证信息的决定,但在该推断时认证信息已经被向集配用户发行的情况下,在S405中,也可以如上述S205那样,作为替代而实施该已经被发行的认证信息的无效化处理。
接下来,对出入频率调节部4026进行说明。出入频率调节部4026为如下的功能部,即,在关联于车辆的确定的用户以外的用户(其他用户)将该车辆的行李舱利用于货物的集配的情况下,为了对由该其他用户实现的向行李舱的出入进行调节而对用于该其他用户的认证信息的发行频率进行调节的功能部。在本实施方式中,由于车辆10与委托用户相关联(参照图4所示的车辆管理信息表格),因此,出入频率调节部4026调节用于供委托用户以外的用户(例如,集配用户等)对车辆10的行李舱进行上锁解锁的认证信息的发行频率。
具体而言,出入频率调节部4026访问集配管理服务器500的集配管理DB503的集配信息表格,并取得该集配日期时间栏中所存储的集配日期时间的时间段的结束时刻,以作为由委托用户实现的在先货物的回收时刻。例如,根据图3所示的集配信息表格,在相当于第二行的集配日中,“20点”作为回收时刻而被取得,在相当于第三行的集配日中,“12点”作为回收时刻而被取得。而且,出入频率调节部4026根据该取得的回收时刻,而对该集配日各自的认证信息的发行频率进行调节。具体而言,越是回收时刻较晚的时间,则越是降低发行频率。例如,在相当于上述第二行的集配日中,由于回收时刻为20点而较晚,因此,将在该回收时刻后被发行的认证信息的频率设为一次。另一方面,在相当于上述第三行的集配日中,由于回收时刻为12点而为相对较早的时间,因此,在该回收时刻后被发行的认证信息的频率相对较高,例如设为三次。通过这样的结构,根据回收时刻而对委托用户以外的用户可出入车辆10的行李舱的频率进行调节,能够尽可能地避免如下的状况,即,由于认证信息被恶作剧地高频发行,关联于委托用户的在先货物未被回收而残留于行李舱中,因此,委托用户以外的用户无法按照预定来利用该行李舱的状况。
并且,在本实施方式中,虽然公开了中心服务器400具备回收推断部4025和出入频率调节部4026的双方的方式,但中心服务器400也可以具备回收推断部4025和出入频率调节部4026中的某一方。
<实施方式的改变例1>
在上述实施方式中,虽然对在钥匙单元100中认证处理成功的情况下通过上锁解锁装置300而对车辆10进行解锁的示例进行了说明,但在实施方式的改变例1中,也可以在上锁解锁装置300中执行钥匙单元100中的处理。即,上锁解锁装置300具备用于对从用户终端200接收到的认证信息进行认证的控制单元(ECU),该控制单元也可以在用户终端200的认证成功时,经由CAN等车内网络而将解锁指令或上锁指令向车身ECU304发送。
根据改变例1的行李箱共享系统1,能够不设置钥匙单元100,而是通过简单的结构来进行车辆10的行李舱中的货物的集配。
<实施方式的改变例2>
在上述实施方式中,用户终端200从中心服务器400接收认证信息,当基于所接收的认证信息,用户终端200通过钥匙单元100而被认证时,上锁解锁信号被从钥匙单元100向上锁解锁装置300发送,从而使车辆10被上锁解锁。在实施方式的改变例2中,认证信息为如下的示例,即,并非包含用于对用户终端200进行认证的信息,而是包含用于对车辆10进行上锁解锁的钥匙ID的信息在内的示例。
在该情况下,用户终端200从中心服务器400经由集配管理服务器500而接收包含用于对车辆10进行上锁解锁的钥匙ID在内的认证信息,并将所接收的钥匙ID与上锁解锁信号一起向上锁解锁装置300发送。上锁解锁装置300将所接收的钥匙ID与预先被存储于上锁解锁装置300中的钥匙ID进行验证,在一致的情况下对车辆10进行上锁解锁。并且,钥匙ID在用户终端200与中心服务器400或上锁解锁装置300之间进行加密,并被发送接收。中心服务器400的认证信息管理部4021例如也可以通过预定的算法而将钥匙ID与时刻信息一起加密,从而生成一次性密钥。上锁解锁装置300通过与中心服务器400相同的预定的算法而对所接收的一次性密钥进行解密,并与预先被存储于上锁解锁装置300中的钥匙ID进行验证。
通过将根据钥匙ID以及时刻信息生成的一次性钥匙包含在认证信息中,从而中心服务器400能够针对每个发行要求而临时生成有效的认证信息,并将其向用户终端200发送。
<实施方式的改变例3>
在上述改变例2中,中心服务器400将与钥匙单元100固有的固定的认证信息相对应的用户终端200用的认证信息、或者预先被存储于车辆10的上锁解锁装置300中的钥匙ID向用户终端200发送。但是,用户终端200与钥匙单元100之间的认证信息并未被限定于上述的内容。在实施方式的改变例3中,例如,中心服务器400也可以在每当从用户终端200接收发行要求时,生成新的认证信息,并将其向用户终端200发行。在该情况下,中心服务器400只要将与用户终端200用的新的认证信息相对应的钥匙单元100用的认证信息经由图7、图8所示的数据通信装置350而向钥匙单元100发送并存储即可。在该情况下,钥匙单元100只要通过CAN等而与数据通信装置350相连接即可。作为另外的方法,中心服务器400也可以通过对车辆10进行识别的识别信息和时刻信息而生成新的认证信息,并将新的认证信息和时刻信息交付至用户终端200。在该情况下,钥匙单元100也只要通过与中心服务器400相同的算法来生成新的认证信息即可。而且,用户终端200只要将新的认证信息和时刻信息向钥匙单元100发送并接受认证即可。
<实施方式的改变例4>
虽然在到上述为止的实施方式中,将主要通过集配用户而被配送的货物设为在先货物,但作为替代,在先货物也可以为因被集配用户集货而残留于行李舱中的货物。在该情况下,存取该残留的货物的预定的用户为实施该集货的集配用户,该集配用户相当于第一用户。另外,关于第二用户,并不仅仅为对配送货物进行配送的集配用户,欲使用该行李箱而对与被残留于行李舱内的货物不同的货物进行集货的委托用户、考虑到以货物的集配以外的目的来使用车辆10的行李舱的用户(也可以为委托用户以外的用户)等也能够成为第二用户。
<记录介质>
能够将用于使计算机以及其他的机械、装置(以下,为计算机等)实现上述的发行控制的程序记录在计算机等可读取的记录介质中。通过使计算机等读取并执行该记录介质的程序,从而使该计算机作为上述的中心服务器400而发挥功能。
在此,计算机等可读取的记录介质是指如下的记录介质,即,能够通过电、磁、光学、机械、或化学的作用来对数据或程序等信息进行储存,并从计算机等能够读取的非临时性的记录介质。作为这样的记录介质中的可从计算机等上拆卸的记录介质,例如存在软盘、磁光盘、CD-ROM、CD-R/W、DVD、蓝光光盘、DAT(Digital Audio Tape,数码音频磁带)、8mm磁带、闪存等存储卡等。另外,作为被固定于计算机等上的记录介质,存在硬盘、ROM(ReadOnly Memory,只读存储器)等。而且,SSD(SolidStateDrive)也能够被利用而作为可从计算机等上拆卸的记录介质,并且,也能够被利用而作为被固定于计算机等上的记录介质。
<其他的改变例>
虽然在到上述为止的实施方式中,货物被向作为车辆内的预定区域的行李舱或车厢配送,但也可以使货物被向预定的设施内的预定区域配送,即使在这样的情况下,也实施上述的发行控制。该预定的设施可以为可动式的设施,也可以为被固定设置于预定的场所的设施。
并且,本发明的控制系统也可以由一个或多个计算机等处理装置构成。在该控制系统由多个处理装置构成的情况下,该控制系统的各结构以分散于多个处理装置中的方式被设置,各个处理装置协同地进行动作,从而实现作为控制系统的处理。
由于被设置于车辆内或设施内的预定区域通过上锁解锁控制装置的上锁解锁处理而被上锁以及解锁,因此,对用户向预定区域的出入进行控制。作为预定区域的一个示例,也可以为车辆的行李箱(行李舱)、副驾驶席等的车厢、设施的行李舱等。预定区域被上锁解锁也可以是指,对用户向预定区域的出入进行控制的门被上锁或解锁。而且,考虑关联于第一用户的货物被配置于预定区域、且该预定区域被上锁的情况。另外,在此所述的“关联”的用语是指,预定会存取在预定区域中被上锁配置的货物的意思。即,关联于第一用户的货物被配置于预定区域内是指,第一用户对该货物进行存取,并预定了对该货物进行回收等的含义。并且,第一用户无需一定为该车辆或该设施的所有者。
而且,在本发明的控制系统中,通过第一取得部而取得存在信息。该存在信息为,与在预定区域内是否存在关联于该第一用户的货物相关的信息,例如,可以为简单地表示是否存在货物的信息,也可以为在存在货物的情况下表示其形状、大小等信息。并且,可以根据被配置于预定区域内的各种传感器(摄像机或重量传感器等)的检测值来掌握预定区域内是否存在货物,或者,也可以通过该货物的关系人(也可以为第一用户以外的人或第一用户自身)并根据表示配置有该货物的情况的输入信息来掌握预定区域内是否存在货物。
而且,上锁解锁控制部根据该存在信息而判断为在预定区域内存在关联于第一用户的货物,在该预定区域被上锁的情况下,执行如下的预定处理,即,使与第一用户不同的第二用户无法出入该预定区域、即不许可由第二用户实施的预定区域的解锁的预定处理。
并且,关于第二用户用认证信息的无效化,也可以对已经被发行的第二用户用认证信息进行修正、变更、删除等,以不执行上锁解锁处理,或者,也可以向上锁解锁控制装置发出指示,以不接受已经被发行的第二用户用认证信息、即不执行使用了该第二用户用认证信息后的上锁解锁处理。
并且,出入许可条件可以针对每个货物而进行设定,也可以针对被配置于预定区域内的全部货物而进行设定。在出入许可条件针对每个货物而被设定的情况下,在预定区域内存在至少一个不满足出入许可条件的货物时,优选为,不许可由第二用户实施的该预定区域的解锁。

Claims (10)

1.一种上锁解锁控制系统,其特征在于,包括:
第一信息取得部,其被构成为,取得与关联于第一用户的货物是否存在于车辆内或设施内的预定区域中相关的存在信息,所述预定区域具有门,所述门被构成为,通过由上锁解锁控制装置实施的上锁解锁处理而被上锁解锁;
上锁解锁控制部,其被构成为,在包含下列条件的双方在内的出入禁止条件成立时,执行预定处理,以不许可由与第一用户不同的第二用户实施的所述门的解锁,
所述条件为:
(i)上锁解锁控制部根据所述存在信息而判断为所述货物存在于所述预定区域中;
(ii)所述门被上锁,
所述控制系统被构成为,通过向至少包括所述第二用户在内的用户的用户终端发行预定的认证信息,从而控制至少包括所述第二用户在内的用户对所述预定区域的出入,所述预定的认证信息为,使由所述上锁解锁控制装置实施的所述上锁解锁处理执行的信息,
所述上锁解锁控制系统还包括第二信息取得部,所述第二信息取得部被构成为,取得与出入许可条件相关的信息,所述出入许可条件为,即使在所述货物存在于所述预定区域中时也许可由所述第二用户实施的对所述预定区域的出入的条件,
所述上锁解锁控制部被构成为,即使在满足了所述出入禁止条件时,但在所述货物为满足所述出入许可条件的货物的情况下,也通过不执行所述预定处理从而许可由所述第二用户实施的所述门的解锁,
所述出入许可条件被处理为,针对在所述车辆的行李舱中存在的一个或多个所述货物而被统一地应用。
2.如权利要求1所述的上锁解锁控制系统,其特征在于,
所述上锁解锁控制部被构成为,在满足了所述出入禁止条件的情况下,且在所述货物为不满足所述出入许可条件的货物的情况下,通过执行所述预定处理从而不许可由所述第二用户实施的所述门的解锁。
3.如权利要求2所述的上锁解锁控制系统,其特征在于,
所述第二信息取得部被构成为,取得由所述第一用户设定的出入许可条件。
4.如权利要求1所述的上锁解锁控制系统,其特征在于,
所述上锁解锁控制部被构成为,在从所述第二用户的用户终端接收到请求所述门的上锁解锁的许可的许可要求信号的情况下,在满足所述出入禁止条件时,将不实施所述第二用户用的认证信息的发行的处理作为所述预定处理来执行。
5.如权利要求1所述的上锁解锁控制系统,其特征在于,
所述上锁解锁控制部被构成为,将使已经针对所述第二用户的用户终端而被发行的所述第二用户用的认证信息无效化的处理作为所述预定处理来执行。
6.如权利要求1至权利要求5中的任意一项所述的上锁解锁控制系统,其特征在于,
所述车辆内或所述设施具有代替区域,所述代替区域为独立于所述预定区域的区域、且具有第二门,所述第二门的上锁解锁通过所述第二用户的用户终端和所述上锁解锁控制装置而被控制成使所述第二用户能够出入,
所述上锁解锁控制部被构成为,在所述出入禁止条件成立时,发行用于使所述第二用户对所述第二门进行上锁解锁的代替区域用认证信息,以许可由该第二用户实施的所述第二门的解锁。
7.如权利要求6所述的上锁解锁控制系统,其特征在于,
所述上锁解锁控制部被构成为,在执行所述预定处理时,在设为不许可由所述第二用户实施的所述预定区域的解锁之后,发行所述代替区域用认证信息。
8.如权利要求1至权利要求5中的任意一项所述的上锁解锁控制系统,其特征在于,
还包括回收推断部,所述回收推断部被构成为,在由所述第二用户实施的对所述预定区域的出入被预定为预定时刻的情况下,在从所述预定时刻起靠预定时间前的时间点处根据所述存在信息而判断为所述货物存在于所述预定区域中时,根据所述第一用户的存在位置而对是否由所述第一用户回收该货物进行推断,
所述上锁解锁控制部被构成为,在由所述回收推断部而推断为所述货物不被回收时,通过在所述预定时刻之前执行所述预定处理,从而不许可由所述第二用户实施的所述预定区域的门的解锁,且被构成为,将表示不许可所述预定区域的门的解锁的含义的信息通知给所述第二用户。
9.如权利要求1至权利要求5中的任意一项所述的上锁解锁控制系统,其特征在于,
还包括出入频率调节部,所述出入频率调节部被构成为,取得与由所述第一用户回收被配置于所述预定区域中的所述货物的回收时刻相关的信息,且被构成为,根据所述回收时刻而对用于包括所述第二用户在内的第一用户以外的用户的所述认证信息的发行频率进行调节,所述认证信息为,用于使包括所述第二用户在内的第一用户以外的用户出入所述预定区域的信息。
10.一种上锁解锁控制方法,其特征在于,包括如下步骤:
取得与关联于第一用户的货物是否存在于车辆内或设施内的预定区域中相关的存在信息,所述预定区域具有门,所述门被构成为,通过由上锁解锁控制装置实施的上锁解锁处理而被上锁解锁;
在出入禁止条件成立时,执行预定处理,以不许可由第二用户实施的所述门的解锁,所述出入禁止条件是指,根据所述存在信息而判断为所述货物存在于所述预定区域中、且所述门被上锁的条件,
所述上锁解锁控制方法被构成为,
至少包括第二用户在内的用户对所述预定区域的出入通过向至少包括所述第二用户在内的用户的用户终端发行预定的认证信息而被控制,所述预定的认证信息为,使由所述上锁解锁控制装置实施的所述上锁解锁处理执行的信息,
取得与出入许可条件相关的信息,所述出入许可条件为,即使在所述货物存在于所述预定区域中时也许可由所述第二用户实施的对所述预定区域的出入的条件,
即使在满足了所述出入禁止条件时,但在所述货物为满足所述出入许可条件的货物的情况下,也通过不执行所述预定处理从而许可由所述第二用户实施的所述门的解锁,
所述出入许可条件被处理为,针对在所述车辆的行李舱中存在的一个或多个所述货物而被统一地应用。
CN202110925799.5A 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法 Active CN113503099B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017235832A JP6969339B2 (ja) 2017-12-08 2017-12-08 制御システム、及び制御方法
JP2017-235832 2017-12-08
CN201811487080.2A CN110029886B (zh) 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201811487080.2A Division CN110029886B (zh) 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法

Publications (2)

Publication Number Publication Date
CN113503099A CN113503099A (zh) 2021-10-15
CN113503099B true CN113503099B (zh) 2022-07-22

Family

ID=64331807

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201811487080.2A Active CN110029886B (zh) 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法
CN202110925799.5A Active CN113503099B (zh) 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN201811487080.2A Active CN110029886B (zh) 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法

Country Status (7)

Country Link
US (3) US10573110B2 (zh)
EP (1) EP3496052A1 (zh)
JP (1) JP6969339B2 (zh)
KR (1) KR102220096B1 (zh)
CN (2) CN110029886B (zh)
BR (1) BR102018073826A2 (zh)
RU (1) RU2695709C1 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6954005B2 (ja) * 2017-10-30 2021-10-27 トヨタ自動車株式会社 車両
JP7021526B2 (ja) * 2017-12-13 2022-02-17 トヨタ自動車株式会社 サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム
US10866591B2 (en) * 2017-12-21 2020-12-15 Verizon Connect Ireland Limited Scheduling and management of deliveries via a virtual agent
JP7013868B2 (ja) 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6531853B1 (ja) 2018-04-24 2019-06-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
JP2021144255A (ja) * 2018-05-24 2021-09-24 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム
GB2576894B (en) * 2018-09-05 2021-01-06 Iparcelbox Ltd Container
US10891582B2 (en) * 2018-10-23 2021-01-12 Sap Se Smart inventory for logistics
WO2020128553A1 (ja) * 2018-12-17 2020-06-25 日産自動車株式会社 車両制御方法、車両制御装置、及び車両制御システム
TWM580534U (zh) * 2019-01-10 2019-07-11 源文興工業股份有限公司 電動自行車與電子鎖互聯之控制裝置
JP7151562B2 (ja) * 2019-03-11 2022-10-12 トヨタ自動車株式会社 自律走行車両
FR3097360A1 (fr) * 2019-06-14 2020-12-18 Psa Automobiles Sa Procédé de contrôle à distance de fonction(s) auxiliaire(s) d’un véhicule par un tiers sans lien avec ce dernier

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012030077A2 (ko) * 2010-08-30 2012-03-08 Koo Eul Hoi 디지털 도어락과 연동된 출입문 지문저장 시스템 및 그 방법
CN103106710A (zh) * 2011-11-10 2013-05-15 泷源制造株式会社 货物间的门锁装置
CN106375450A (zh) * 2016-09-05 2017-02-01 深圳市双赢伟业科技股份有限公司 车辆货物防盗方法和装置

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2307324B (en) * 1995-11-15 1999-07-21 Leonard Sim Queue management system
US6928415B1 (en) * 2000-06-05 2005-08-09 Barnet L. Liberman Method of delivering groceries purchased over the internet
JP3839260B2 (ja) * 2001-01-23 2006-11-01 三菱電機エンジニアリング株式会社 セキュリティシステム
US6791450B2 (en) * 2001-07-31 2004-09-14 Security People, Inc. Networked digital locker lock system
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US9536359B1 (en) * 2006-05-31 2017-01-03 Digilock Asia Ltd. Delivery system via electronic lockboxes
JP2008222374A (ja) * 2007-03-13 2008-09-25 Toshiba Elevator Co Ltd 小荷物専用昇降機
JP5323510B2 (ja) * 2009-01-28 2013-10-23 日本宅配システム株式會社 物品収受装置
US10896427B2 (en) * 2011-09-11 2021-01-19 Greg Grinberg Computer-implemented process for improved delivery of commodities to consumers
DE102014105245A1 (de) 2013-12-05 2015-06-11 Deutsche Post Ag Verfahren zum Bewirken einer Änderung eines Betriebsmodus
US11049343B2 (en) * 2014-04-29 2021-06-29 Vivint, Inc. Techniques for securing a dropspot
JP6290734B2 (ja) * 2014-07-11 2018-03-07 株式会社東海理化電機製作所 カーシェアシステム
US20160098670A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Technological and Financial Partnerships to Enable a Package Exchange Service
US10002479B2 (en) * 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
DE102014226069A1 (de) * 2014-12-16 2016-06-16 Continental Automotive Gmbh Verfahren zur Übermittlung von zeitnah erworbenen Kaufgütern
DE102014119557A1 (de) * 2014-12-23 2016-06-23 Deutsche Post Ag Fachanlage
US10891584B2 (en) * 2015-04-10 2021-01-12 Smiotex, Inc. Devices, systems, and methods for storing items
DE102015005232B4 (de) * 2015-04-24 2017-09-28 Audi Ag Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
CN105046833A (zh) * 2015-05-02 2015-11-11 刘晓建 一种可统计用户取放物品情况的物品自助取放系统
DE102015108003A1 (de) * 2015-05-20 2016-11-24 Deutsche Post Ag Verfahren und Vorrichtung zum Festlegen einer Zustell- und/oder Abholposition
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
DE102015111711A1 (de) * 2015-07-20 2017-01-26 Deutsche Post Ag Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung
GB201518968D0 (en) * 2015-08-24 2015-12-09 Continental Intelligent Transporation Systems Llc Package exchange service using local delivery services
US20170103592A1 (en) * 2015-10-09 2017-04-13 Ford Global Technologies, Llc Automated door and gate lock/unlock
CA3153451A1 (en) * 2015-11-02 2017-05-11 Sargent Manufacturing Company Methods and systems for ensuring secure delivery of parcels using internet-enabled storage receptacle
GB2559707A (en) * 2015-11-20 2018-08-15 Walmart Apollo Llc Systems and methods of controlling delivery of products
US20170175433A1 (en) * 2015-12-16 2017-06-22 Pinning Inc. Garage door monitoring system
US10817824B2 (en) * 2016-04-01 2020-10-27 Otter Products, Llc Parcel box
US20190392370A1 (en) * 2016-04-06 2019-12-26 Smiota, Inc. Mobile smart locker vehicles
CA3187011A1 (en) * 2016-05-20 2017-11-23 United Parcel Service Of America, Inc. Sharing location information with a recipient
US20180096270A1 (en) * 2016-10-04 2018-04-05 Wal-Mart Stores, Inc. Systems and methods to enable the delivery of retail products
CN110214283A (zh) * 2016-12-01 2019-09-06 福特全球技术公司 无人看管的邮包递送服务
CA3046356A1 (en) * 2016-12-14 2018-06-21 Walmart Apollo, Llc System and method for delivering packages to customers
US10338588B2 (en) * 2016-12-22 2019-07-02 Blackberry Limited Controlling access to compartments of a cargo transportation unit
US20180177319A1 (en) * 2016-12-27 2018-06-28 Dan Willis System and method for secure lock box with near proximity awareness
US9922513B1 (en) * 2017-02-01 2018-03-20 David R. Hall Method and system for monitoring the delivery of a package to the interior of a building
US11068833B2 (en) * 2017-06-30 2021-07-20 Toyota Jidosha Kabushiki Kaisha Delivery security for a parked vehicle
JP2019032766A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 サービス管理システム、サーバー装置および車両
US11144873B2 (en) * 2017-10-16 2021-10-12 Florence Corporation Package management system with accelerated delivery
US20190130349A1 (en) * 2017-10-30 2019-05-02 United Parcel Service Of America, Inc. Autonomously operated mobile locker banks
US20190130348A1 (en) * 2017-10-31 2019-05-02 Sdsc, Llc System, apparatus and method for secure deliveries of items to a residence with control of delivery authorizations and storage temperatures, and communications with delivery services
US20200097906A1 (en) * 2018-09-26 2020-03-26 Ator Tetenta Delivery management system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012030077A2 (ko) * 2010-08-30 2012-03-08 Koo Eul Hoi 디지털 도어락과 연동된 출입문 지문저장 시스템 및 그 방법
CN103106710A (zh) * 2011-11-10 2013-05-15 泷源制造株式会社 货物间的门锁装置
CN106375450A (zh) * 2016-09-05 2017-02-01 深圳市双赢伟业科技股份有限公司 车辆货物防盗方法和装置

Also Published As

Publication number Publication date
US20210005035A1 (en) 2021-01-07
CN113503099A (zh) 2021-10-15
EP3496052A1 (en) 2019-06-12
US11443573B2 (en) 2022-09-13
US20200143617A1 (en) 2020-05-07
CN110029886A (zh) 2019-07-19
KR102220096B1 (ko) 2021-02-26
RU2695709C1 (ru) 2019-07-25
JP2019100163A (ja) 2019-06-24
US10573110B2 (en) 2020-02-25
US20190180545A1 (en) 2019-06-13
US10818116B2 (en) 2020-10-27
BR102018073826A2 (pt) 2019-06-25
CN110029886B (zh) 2021-09-03
KR20190068450A (ko) 2019-06-18
JP6969339B2 (ja) 2021-11-24

Similar Documents

Publication Publication Date Title
CN113503099B (zh) 上锁解锁控制系统以及上锁解锁控制方法
US11377070B2 (en) Loading determination system, loading determination method and authentication information control system
CN112735000B (zh) 认证信息控制系统、认证信息控制方法及非临时性计算机可读记录介质
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
CN110021098B (zh) 行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质
US20190180220A1 (en) Pickup and delivery control system and pickup and delivery control method
CN109920094B (zh) 服务器装置、行李箱共享系统、信息处理方法以及介质
CN109978433B (zh) 递送系统、信息处理装置、信息处理方法和记录介质
US11242033B2 (en) Information processing system, information processing device, information processing method for information processing system, recording medium, and vehicle interior sharing system for delivering an object stored in an interior space of a vehicle
JP2022064975A (ja) サーバ装置、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant