JP6668360B2 - 自律的輸送機、自動化された配達システム、自律的輸送機を制御する方法、自動化された配達方法、および自律的輸送機を制御するためのコンピュータ・プログラム製品(品物の自律的配達) - Google Patents

自律的輸送機、自動化された配達システム、自律的輸送機を制御する方法、自動化された配達方法、および自律的輸送機を制御するためのコンピュータ・プログラム製品(品物の自律的配達) Download PDF

Info

Publication number
JP6668360B2
JP6668360B2 JP2017538666A JP2017538666A JP6668360B2 JP 6668360 B2 JP6668360 B2 JP 6668360B2 JP 2017538666 A JP2017538666 A JP 2017538666A JP 2017538666 A JP2017538666 A JP 2017538666A JP 6668360 B2 JP6668360 B2 JP 6668360B2
Authority
JP
Japan
Prior art keywords
recipient
delivery
authentication
item
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017538666A
Other languages
English (en)
Other versions
JP2018514478A (ja
Inventor
ノートン、フィリップ
マクミュラン、キャサリン、マルグリット
ジャクソン、カラム、ピーター
ボーリー、アンドリュー、ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2018514478A publication Critical patent/JP2018514478A/ja
Application granted granted Critical
Publication of JP6668360B2 publication Critical patent/JP6668360B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U10/00Type of UAV
    • B64U10/10Rotorcrafts
    • B64U10/13Flying platforms
    • B64U10/14Flying platforms with four distinct rotor axes, e.g. quadcopters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • G06Q10/08355Routing methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/30UAVs specially adapted for particular uses or applications for imaging, photography or videography
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B64AIRCRAFT; AVIATION; COSMONAUTICS
    • B64UUNMANNED AERIAL VEHICLES [UAV]; EQUIPMENT THEREFOR
    • B64U2101/00UAVs specially adapted for particular uses or applications
    • B64U2101/60UAVs specially adapted for particular uses or applications for transporting passengers; for transporting goods other than weapons
    • B64U2101/64UAVs specially adapted for particular uses or applications for transporting passengers; for transporting goods other than weapons for parcel delivery or retrieval

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Theoretical Computer Science (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Remote Sensing (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Mechanical Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Traffic Control Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Control Of Position, Course, Altitude, Or Attitude Of Moving Bodies (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Navigation (AREA)
  • Health & Medical Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Game Theory and Decision Science (AREA)
  • Medical Informatics (AREA)
  • Automation & Control Theory (AREA)

Description

本発明は、品物(item)の自律的配達(autonomous delivery)の分野に関する。より詳細には、本発明は、信頼される様態で、自律的輸送機(autonomous vehicle)を使用して品物を受取人に配達することに関する。
自律的輸送機(AV)(または半自律的輸送機(SAV))を使用して品物(小荷物(parcel)、小包(package)、および手紙など)を受取人に配達することは、知られている概念である。しかし、AVを使用する自動化された小荷物配達システムを提供するのに多くの問題および課題が存在する。
1つのそのような問題は、自動化された小荷物配達システムによって配達される品物が受取人によって信頼され得ることを確実にすることに関する。例えば、品物を配達する途中で、AVがインターセプトされて、または不正変更されて、これにより、知られていない、または許可のない個人によって品物が改変される、または変更される可能性が生じることがあり得る。したがって、AVによって配達される品物の受取人は、従来の配達方法と比べて、配達される品物に低いレベルの信頼を示す可能性がある。
別の問題は、品物が意図される受取人に配達されることに成功したことを確認することに関する。配達の成功の確認は、例えば、保険またはセキュリティの理由で要求されることが可能であり、発送人は、意図される受取人が品物を実際に受け取ったことを実証すること、または証明することを所望する。この問題に対処するための提案される概念は、それらが、網膜スキャナ(AV上に備えられる)を使用して、識別目的で受取人の網膜スキャンを実行するので、煩わしい。
本発明の態様によれば、信頼される様態で配達場所における受取人に品物を配達するための自律的輸送機が提供される。自律的輸送機(AV)は、自律的輸送機が配達場所に移動している間に、自律的輸送機と品物のうちの少なくとも一方の特性の値を検出するように適応させられたセンサ・システムを含む。AVは、品物の信頼性を検証するための認証データを記憶するように適応させられたデータ・ストアをさらに含み、認証データは、センサ・システムによって検出された値に基づく。AVは、受取人の身元(identity)を検証するように、かつ受取人の身元が検証されたかどうかを示す検証信号を生成するように適応させられた受取人検証ユニットをさらに含む。AVは、記憶された認証データを、検証のために認証システムに通信するように適応させられた通信ユニットをさらに含む。AVは、記憶された認証データを、生成された検証信号に基づいて認証システムに通信するよう通信ユニットを制御するように適応させられる。
このため、セキュリティ保護された様態、または信頼される様態で、自律的輸送機を使用して郵便物または商品を配達するための概念が提供される。認証データが、自律的輸送機が配達場所に移動している間に、自律的輸送機によって生成されること、または記憶されること、あるいはその両方が可能であり、この認証データは、配達の信頼性を判定する目的で使用され得る。認証データが自律的輸送機と品物のうちの少なくとも一方の特性に基づくようにすることによって、配達についての1つまたは複数の情報メトリックが提供されることが可能であり、そのようなメトリックが解析されて(例えば、予期される、または許容可能な値と比較されて)、配達の態様が信頼できないかどうかが示され得る。したがって、配達される品物が信頼され得るか否かを受取人に示す実施形態が使用され得る。
さらに、認証データに対するアクセスが、受取人の身元が検証されたか否かに基づいて制御され得る。このようにして、エンドユーザ(例えば、受取人)は、受取人が、受取人の身元を確認する要求されるセキュリティ資格証明を供給する場合に限り、認証データにアクセスすることができる。このことは、認証データに対する許可のないアクセスを防止することに役立ち、これにより、記憶された認証データがハッキングされる、改変される、偽造される、または不正変更される可能性を制限すること、または低減することが可能である。受取人の身元の検証は、品物が正しい/意図される受取人に配達されることに成功したという確認をもたらすことも可能である。
したがって、実施形態は、AVによって配達される品物が、知られている、もしくは予期される源を起点としていること、または受取人に至る途中で改変されても、不正変更されてもいないこと、あるいはその両方を受取人が確信することを可能にすることに向けられることが可能である。AVの「ブラックボックス」型のユニットに記憶され得る認証データを利用して、配達についてのいくつかのメトリックまたは情報(場所・ウェイポイント、高度測定、気象測定、途中でキャプチャされる画像、配達経路、重量変化、品物サイズまたは品物重量あるいはその両方、速度、向き、経験される重力加速度、配達の起点、場所その他など)が、配達される品物が信頼できるかどうかを判定するのに使用され得る。言い換えると、AVが、AVまたは品物あるいはその両方の特性の1つまたは複数の値を、AVが配達場所に移動している間に検出するように適応させられた1つまたは複数のセンサを備えることができ、検出された値は、配達の信頼性を検証するための認証データとして使用され得る。例として、AVは、場所、高度、移動される経路、重量、サイズ、速度、向き、経験される重力加速度、または起点のうちの少なくとも1つの値を検出するように適応させられたセンサを備え得る。
実施形態において、センサ・システムは、自律的輸送機の位置を経時的に追跡して、自律的輸送機が配達場所に到着するのに移動した配達経路を特定するように、かつ特定された配達経路を示す経路データを生成するように適応させられた位置追跡システムを含む。したがって、そのような生成された経路データが、受取人に供給されることが可能であり、すると、受取人は、知られている、または予期される配達経路に照らして経路データを検査して、自律的輸送機が予期されない場所(自律的輸送機が、例えば、不正変更されている可能性がある)に迂回させられているかどうかを識別することができる。
言い換えると、AVは、配達場所に移動する際にAVがたどる実際の経路を記録するように適応させられ得る。次に、移動される経路についてのそのような記録される情報が、配達される品物が信頼され得るかどうかを判定するのに使用され得る。例えば、自律的輸送機によって移動される記録される経路と関係する情報が、知られている、または予期される経路を参照して解析されることが可能であり、知られている、または予期される経路からの説明されない迂回が、自律的輸送機または品物あるいはその両方が信頼され得ないことを示すことが可能である。
さらなる例として、AVは、配達目的地に至る知られている経路上で送られ、かつその経路に沿った設定された地点(建造物などの認識可能な場所など)において画像をキャプチャする(例えば、写真を撮影する)ように命令されることが可能である。AVが目的地に到着すると、写真のコレクションが、写真の記憶されたセットに照らして検査されて(例えば、画像解析、タイムスタンプ、GPS座標その他を使用して)、それらの写真が記憶されたセットと合致することが確実にされ得る。
同様に、品物の起点の証明書と関係するデータが受取人に供給されることが可能であり、次に、受取人が、起点の証明書を検査して、起点が予期されるとおりであるかどうか、または証明書が真正であるかどうか、あるいはその両方を判定することができる。
ユーザに提供される認証データは、セキュリティ保護され、かつ信頼される様態で受取人が利用できるようにされる信頼されるデータまたは信頼されるアルゴリズムあるいはその両方を使用して検査され得る。例えば、認証データを検証するためのデータまたはアルゴリズムあるいはその両方が、セキュリティ保護された(例えば、暗号化された、または保護された)通信リンク経由で受取人または遠隔認証サーバあるいはその両方に送信され得る。したがって、実施形態は、(i)AVによって行われる配達、および(ii)その配達のセキュリティを検証するのに使用される認証システム/プロセスのセキュリティ(すなわち、信頼性)を強化するように、または確認するように構成され得る。
異なる複数のタイプの認証データが、向上したレベルの精度または信頼をもたらすのに使用され得る。そのような異なるタイプの認証データは、互いとの組合せで使用されても、単独で使用されてもよい。
実施形態において、受取人検証ユニットは、自律的輸送機が配達場所に到着するのに先立って通信チャネル経由で受取人に提供されるセキュリティ・キーを使用して受取人の身元を検証するように適応させられ得る。その場合、自律的輸送機は、受取人検証ユニットが受取人の身元を検証した場合、受取人に対する品物の引渡しを許すように適応させられ得る。このため、ユーザが配達の信頼性を判定することを可能にすることに加えて、実施形態は、誤った/意図されないアドレスまたは個人に対する認証データまたは品物あるいはその両方の配達を防止するように受取人の身元が確認されることを可能にし得る。例として、セキュリティ・キーまたは身元検証情報(例えば、キー、パスコード、画像、またはパスワード)が、別個の配達方法(電子メール、SMS、電話呼、郵送される手紙その他など)経由で受取人に提供されることが可能であり、受取人が、自律的輸送機にそのセキュリティ・キーまたは検証情報を提供することを要求されることが可能である。次に、自律的輸送機が、受取人の身元を検証するためにセキュリティ・キーまたは検証情報を解析するように適応させられ得る。受取人によって提供される検証情報が、受取人の身元を実際に検証する場合、自律的輸送機は、記憶された認証データを、検証のために認証システムに通信するよう通信ユニットを制御するように適応させられ得る。供給されるセキュリティ・キーまたは検証情報についての情報は、AVによって記憶され、受取人に対する品物の配達を確認するのに使用されることも可能である。そのような情報は、セキュリティ・キーまたは検証情報の値、あるいは、例えば、AVに対する準備(provision)の時刻および位置などの、関連付けられた情報と関係することが可能である。逆に、受取人によって提供される検証情報が、受取人の身元を検証することに失敗した場合、AVは、受取人に対する品物の引渡しを防止するように適応させられ得る。供給されるセキュリティ・キーまたは検証情報についての情報は、AVによって記憶され、調査目的で使用されることも可能である。
実施形態において、データ・ストアは、不正変更防止データ・ストレージ・ユニットまたは不正変更明示(tamper-evident)データ・ストレージ・ユニットを備え得る。したがって、実施形態は、記憶された認証データがハッキングされる、改変される、偽造される、または不正変更される可能性を制限するように、または低減するように適応させられたセキュリティ保護されたデータ・ストレージまたは信頼されるデータ・ストレージを使用することが可能である。自律的輸送機のセキュリティ保護され、かつ信頼されるデータ・リポジトリに認証データを記憶することによって、実施形態は、認証データが、配達の信頼性を検証するための検証プロセスの一環として使用されることを可能にし得る。
本発明の別の態様によれば、信頼される様態で配達場所における受取人に品物を配達するための自動化された配達システムが提供される。自動化された配達システムは、自律的輸送機を含む。自動化された配達システムは、自律的輸送機から認証データを受信するように、かつ受信される認証データに基づいて、配達される品物の信頼性を検証するように適応させられた認証システムをさらに含む。
実施形態において、認証システムは、自律的輸送機から狭域通信リンク(short-rangecommunication link)経由で認証データを受信するように、かつ受信される認証データを、認証アルゴリズムにより処理するように適応させられたポータブル・コンピューティング・デバイスを含み得る。したがって、実施形態は、受取人が、配達される品物の信頼性を、ラップトップ、スマートフォン、タブレット、モバイル電話その他などの受取人自らのパーソナル・コンピューティング・デバイスを使用して検証することを可能にし得る。配達の信頼性を検証するプロセスの一環として、受取人が受取人自らのパーソナル・コンピューティング・デバイスを利用することを可能にすることは、受取人の、検証プロセスへの信頼のレベルを向上させ得る。
また、従来のポータブル・コンピューティング・デバイスは、通常、1つまたは複数の狭域通信プロトコルを介して通信することを可能にされるため、実施形態は、自律的輸送機からの認証データを、セキュリティ保護された、または信頼される検証プロセスを実施するのに使用され得るコンピューティング・デバイスに転送するための概念を提供することも可能である。
実施形態において、認証システムは、配達場所から遠隔に配置され、かつ受信される認証情報に基づいて、品物の信頼性を検証するように適応させられた認証サーバをさらに含み得る。その場合、ポータブル・コンピューティング・デバイスは、認証サーバに認証情報を送信するように適応させられることが可能であり、認証情報は、自律的輸送機から受信される認証データに基づく。したがって、実施形態は、検証/認証プロセスが、セキュリティ保護された場所、または信頼される場所において提供されるシステムまたはアルゴリズムによって行われるようにすることが可能である。また、検証/認証プロセスの様々な部分または態様を離すことによって、そのようなプロセスのセキュリティまたは信頼性あるいはその両方が強化され得る(例えば、そうすることが、終端間検証/認証プロセスを破ることの困難を高めるため)。
実施形態において、ポータブル・コンピューティング・デバイスは、受取人の身元を検証するための受取人身元データを自律的輸送機に通信するように適応させられ得る。従来のポータブル・コンピューティング・デバイスは、通常、1つまたは複数の狭域通信プロトコルを介して通信することを可能にされるため、実施形態は、受取人からの受取人身元データ(例えば、セキュリティ・キーまたは共有される秘密)を、受取人の身元を検証するのに使用され得るAVに転送するための概念を提供することも可能である。したがって、受取人は、受取人自らの既存の機器を使用して、受取人の身元を検証して、これにより、受取人が新たな、または別個の機器を有する、または使用する必要性を回避することが可能である。
本発明のさらに別の態様によれば、信頼される様態で配達場所における受取人に品物を配達するための自律的輸送機を制御する方法が提供される。方法は、自律的輸送機が配達場所に移動している間に、自律的輸送機と品物のうちの少なくとも1つの特性の値を検出することを含む。方法は、自律的輸送機のデータ・ストアに、品物の信頼性を検証するための認証データを記憶することをさらに含み、認証データは、検出された値に基づく。方法は、受取人の身元を検証することをさらに含む。方法は、受取人の身元が検証されたかどうかを示す検証信号を生成することをさらに含む。方法は、生成された検証信号に基づいて、記憶された認証データを、検証のために認証システムに通信することをさらに含む。
実施形態において、特性は、場所、高度、移動される経路、重量、サイズ、速度、向き、経験される重力加速度、または起点のうちの1つを備える。
実施形態において、方法は、自律的輸送機の位置を経時的に追跡して、自律的輸送機が配達場所に到着するのに移動した配達経路を特定することをさらに含み得る。方法は、特定された配達経路を示す経路データを生成することをさらに含み得る。すると、認証データは、生成された経路データを備えることが可能である。
本発明の別の態様によれば、信頼される様態で配達場所における受取人に品物を配達するための自動化された配達方法が提供される。方法は、自律的輸送機から認証データを受信することを含む。方法は、受信される認証データに基づいて、品物の信頼性を検証することをさらに含む。
実施形態において、方法は、受取人のポータブル・コンピューティング・デバイスによって、自律的輸送機が配達場所に到着するのに先立って通信チャネル経由でセキュリティ・キーを受信することをさらに含み得る。方法は、受取人の身元を検証するためにセキュリティ・キーを自律的輸送機に送信することをさらに含み得る。
本発明のさらに別の態様によれば、信頼される様態で所定の配達場所における受取人に品物を配達するための自律的輸送機を制御するためのコンピュータ・プログラム製品が提供される。コンピュータ・プログラム製品は、1つまたは複数のコンピュータ可読記憶媒体と、その1つまたは複数のコンピュータ可読記憶媒体のうちの少なくとも1つに記憶されたプログラム命令とを含む。プログラム命令は、自律的輸送機が配達場所に移動している間に、自律的輸送機と品物のうちの少なくとも一方の特性の値を検出するプログラム命令を含む。プログラム命令は、自律的輸送機のデータ・ストアに、品物の信頼性を検証するための認証データを記憶するプログラム命令をさらに含み、認証データは、検出された値に少なくとも基づく。プログラム命令は、受取人の身元を検証するプログラム命令をさらに含む。プログラム命令は、受取人の身元が検証されたかどうかを示す検証信号を生成するプログラム命令をさらに含む。プログラム命令は、生成された検証信号に基づいて、記憶された認証データを、検証のために認証システムに通信するプログラム命令をさらに含む。
次に、本発明の好ましい実施形態が、添付の図面を参照して、単に例として説明される。
実施形態による自動化された配達システムを示す簡略化された図である。 別の実施形態による自動化された配達システムを示す簡略化された図である。 実施形態によるAVを制御する方法を示す流れ図である。 実施形態による自動化された配達方法を示す流れ図である。 実施形態の1つまたは複数の部分が使用され得るコンピュータの例を示す図である。
例示的な実施形態が、異なる多くのタイプの自動化された、または自律的な配達システム、配達方法、または配達輸送機、あるいはその組合せにおいて利用され得る。例示的な実施形態の要素および機能の説明に関する脈絡を与えるのに、図が、例示的な実施形態の態様が実施され得る例示的な環境として以後添付される。したがって、図は、単に例であり、本発明の態様または実施形態が実施され得る環境またはシステムに関して何ら限定を主張することも、暗示することも意図していないことを理解されたい。
本発明の実施形態が、自律的輸送機(AV)を使用する品物の配達を信頼され得る、検証され得る、または認証され得る様態で可能にすることに向けられる。AVの例は、半自律的輸送機(SAV)、無人地上輸送機(UGV)、または無人航空輸送機(UAV)であり得る。本発明の実施形態は、AVによって配達される品物が、知られている、もしくは予期される源を起点としていること、または受取人に至る途中で改変されても、不正変更されてもいないこと、あるいはその両方を受取人が確信することを可能にする。
図1は、本明細書において与えられる概念を利用することができる自動化された配達システム100の実施形態を示す。図示される実施形態は、所定の配達場所における受取人に品物111を配達するためのAV110と、AV110から認証データを受信するように、かつ受信される認証データに基づいて、配信される品物の信頼性を検証するように適応させられた認証システム120とを含む。
例示される実施形態において、AV110は、品物111の重量を検出するように適応させられた重量センサ112と、品物の信頼性を検証するために認証データを記憶するように適応させられたデータ・ストア115と、受取人の身元を検証するように、かつ受取人の身元が検証されたかどうかを示す検証信号を生成するように適応させられた受取人検証ユニット116と、記憶された認証データを、検証のために認証システム120に通信するように適応させられた通信ユニット118とを含むUAVである。認証システム120に対する記憶された認証データの通信は、生成された検証信号に基づいて制御される。例えば、UAV110は、受取人検証ユニット116が、受取人の身元が検証されたことを示す検証信号を生成した場合に限って、認証データを通信することを通信ユニット118に許すように適応させられる。
記憶された認証データがハッキングされる可能性を制限するように、または低減するように適応させられたセキュリティ保護されたデータ・ストレージまたは信頼されるデータ・ストレージを提供するのに、データ・ストア115が、不正変更防止または不正変更明示あるいはその両方であるように適応させられる。AV110のそのようなセキュリティ保護され、かつ信頼されるデータ・ストア115に認証データを記憶するように適応させられることによって、認証データは、AV110によって行われる配達の信頼性を検証するための検証プロセスの一環として使用され得る。
例示される実施形態において、認証システム120は、狭域通信リンク135経由でAV110から認証データを受信するように適応させられたポータブル・コンピューティング・デバイス130を含む。認証システム120は、配達場所から遠隔に配置され、かつ受信される認証情報に基づいて、品物の信頼性を検証するように適応させられた認証サーバ140をさらに含む。ポータブル・コンピューティング・デバイス130は、配達された品物の信頼性を検証するために、受信される認証データを認証アルゴリズムにより処理するように構成される。認証アルゴリズムの一環として、ポータブル・コンピューティング・デバイス130は、ネットワーク145(例えば、インターネット)経由で認証サーバ140に認証情報を送信するように適応させられ、認証情報は、AV110から受信される認証データに基づく。
認証サーバ140は、配達場所から遠隔に位置するセキュリティ保護された場所または信頼される場所に備えられる。このようにして、図1の実施形態は、検証/認証プロセスが、セキュリティ保護され、かつ信頼されることが知られているシステムまたはアルゴリズムによって行われるように構成される。
重量センサ112を利用して、品物111の重量の値が、UAV110が配達場所に移動している間に検出される。品物重量の検出された値は、認証データとしてデータ・ストア115に記憶される。このようにして、配達についてのメトリックが、生成され、認証データとして記憶される。そのような記憶された認証データは、配達される品物が信頼できるかどうかを判定するのに使用され得る。より具体的には、この実施形態において、認証サーバ140が、品物の知られている、または予期される重量に関する情報を記憶することが可能であり、品物111の検出された重量に関する記憶されたデータが、知られている、または予期される値と比較されて、異常が識別され得る。例えば、品物111の検出された重量が、知られている、または予期される値と合致しない場合、このことは、品物111が、配達場所に至る途中で改変されている、変更されている、または不正変更されていることを示す可能性がある。また、品物の起点の証明書と関係するデータが、AV110のデータ・ストア115に認証データとして記憶されることも可能である。
例示される実施形態において、AV110は、AV110の位置を経時的に追跡して、AV110が配達場所に到着するのに移動した配達経路を特定するように適応させられた位置追跡システム119も含む。位置追跡システム119は、特定された配達経路を示す経路データを生成し、この経路データは、認証データとしてデータ・ストア115に記憶される。言い換えると、UAV110は、配達場所に移動する際にUAV110がたどる実際の経路を記録するように適応させられる。移動される経路についてのそのような記録された情報は、知られている、または予期される経路を参照して解析されることが可能であり、知られている、または予期される経路からの説明されない迂回が、AV110または品物あるいはその両方が信頼され得ないことを示すことが可能である。
さらに、UAV110は、品物の起点を示す起点の証明書をデータ・ストア115に認証データとして記憶するようにも適応させられる。したがって、UAV110は、配達される品物が、受取人によって信頼され得る発送人または起点からのものであることを認定するのに使用され得る証明書データを記憶するように適応させられる。すると、証明書の真正性が検査されて(認証システム120によって)、輸送機または品物あるいはその両方が信頼され得るかどうかが判定されることが可能である。
配達場所にUAV110が到着すると、UAV110の受取人検証ユニット116が、受取人の身元を検証するように、かつ受取人の身元が検証されたかどうかを示す検証信号を生成するように適応させられる。より具体的には、UAV110の通信ユニット118が、受取人のポータブル・コンピューティング・デバイス130を相手に狭域ないし中域通信リンク135を確立し、次に、このリンク135を使用して、ポータブル・コンピューティング・デバイス130から身元検証情報(例えば、キー、パスコード、画像、またはパスワード)を受信する。ここで、狭域ないし中域通信リンク135は、例えば、Bluetooth(R)、IEEE802.15.4、ISA100a、赤外線(IrDA)、ISMバンド、近距離通信(NFC)、RFID、6LoWPAN、UWB、WirelessHART(R)、WirelessHD(R)、ワイヤレスUSB、ZigBee(R)、Wi−Fi(R)、またはZ−Wave(R)などの、通信ユニット118とポータブル・コンピューティング・デバイス130の両方によってサポートされる通信プロトコルを使用する。
この特定の例において、ポータブル・コンピューティング・デバイス130は、狭域ないし中域通信リンク135経由でUAV110にセキュリティ・キーを送信し、セキュリティ・キーは、UAV110が配達場所に到着するのに先立って通信チャネル経由でポータブル・コンピューティング・デバイス130のユーザに提供されている。通信チャネルは、例えば、電子メール、SMS、電話呼、郵送される手紙その他などの従来の配達チャネル/方法を備え得る。受信されるセキュリティ・キーに基づいて、受取人検証ユニット116は、受取人の身元を検証する。より具体的には、受取人検証ユニット116が、受信されたセキュリティ・キーが予期される値と合致すると判定した場合、受取人検証ユニット116は、受取人の身元が検証されたことを示す検証信号を生成する。
受取人検証ユニット116が、受取人の身元が検証されたことを示す検証信号を生成することに応答して、UAV110は、記憶された認証データを、検証のためにデータ・ストア115から認証システム120に通信するよう通信ユニット118を制御する。より具体的には、AV110の通信ユニット118は、既に確立された狭域ないし中域通信リンク135を使用して、記憶された認証データをポータブル・コンピューティング・デバイス130に送信する。受取人は、ポータブル・コンピューティング・デバイス130を使用して、狭域ないし中域通信リンク135経由で受信される認証データに基づいて、検証プロセスを実行する。検証プロセスの一環として、ポータブル・コンピューティング・デバイス130は、受信される認証データを使用して認証情報を生成し、次に、生成された認証情報を、ネットワーク145を介して確立されたセキュリティ保護された(例えば、暗号化された、または保護された)通信リンク経由で認証サーバ140に送信する。受信された認証情報に基づいて、認証サーバ140は、品物の信頼性を検証し、検証結果をポータブル・コンピューティング・デバイス130に送信する。
この例において、認証サーバ140は、AV110によって移動される経路についての情報を、知られている、または予期される経路を参照して解析する。知られている、または予期される経路からの説明されない迂回が、AV110または品物あるいはその両方が信頼され得ないことを示すのに使用される。また、認証サーバ140は、品物111の検出された重量についての情報を、知られている、または予期される重量を参照して解析することもする。品物111の知られている、または予期される重量からの説明されない逸脱が、AV110または品物あるいはその両方が信頼され得ないことを示すのに使用される。さらに、認証サーバ140は、UAV110によって提供される起点の証明書を解析して、起点の証明書が真正であるかどうか、または予期される起点と合致するかどうかを判定することもする。
認証サーバ140によってもたらされる検証結果は、配達される品物が信頼され得るか否かをポータブル・コンピューティング・デバイス130のユーザ(例えば、受取人)に示す。
このため、実施形態は、AV110によって配達される品物が、知られている、もしくは予期される源を起点としていること、および受取人に至る途中で改変されても、不正変更されてもいないことを受取人が確信することを可能にすることに向けられる。
また、受取人の身元の検証は、品物111が正しい/意図される受取人に配達されることに成功したという確認をもたらすこともする。受取人の身元の検証についての情報が、UAV110のデータ・ストア115に記憶され、受取人に対する品物111の配達を確認するのに使用されることが可能である。そのような記憶された情報は、セキュリティ・キーまたは検証情報の値、あるいは、例えば、AVに対する準備の時刻または位置あるいはその両方などの、関連付けられた情報と関係することが可能である。逆に、受取人によって提供される検証情報が、受取人の身元を検証することに失敗した場合、UAV110は、受取人に対する品物の引渡しを防止するように適応させられる。前述の場合と同様に、供給されるセキュリティ・キーまたは検証情報(身元を検証することの失敗をもたらした)についての情報は、UAV110のデータ・ストア115に記憶されて、失敗した配達を後に調査することを可能にする。
次に図2を参照すると、別の実施形態による自動化された配達システム200が示される。図2の自動化された配達システム200は、所定の配達場所における受取人に品物を配達するためのAV210と、AV210から認証データを受信するように、かつ受信される認証データに基づいて、配達される品物の信頼性を検証するように適応させられた認証システム220とを含む。
例示される実施形態において、AV210は、画像キャプチャ・デバイス212と、品物の信頼性を検証するための認証データを記憶するように適応させられたデータ・ストア215と、記憶された認証データを、検証のために認証システム220に通信するように適応させられた通信ユニット218と、受取人の身元を検証するように、かつ受取人の身元が検証されたかどうかを示す検証信号を生成するように適応させられた受取人検証ユニット250とを含む無人ヘリコプタ配達輸送機である。認証システム220に対する記憶された認証データの通信は、生成された検証信号に基づいて制御される。より具体的には、UAV210は、受取人検証ユニット250が、受取人の身元が検証されたことを示す検証信号を生成した場合に限って、認証データを通信することを通信ユニット218に許すように適応させられる。
例示される実施形態において、認証システム220は、AV210から(狭域ないし中域通信リンク235経由で)認証データを受信するように、かつ受信される認証データに基づいて、配達される品物の信頼性を検証するように適応させられたポータブル・コンピューティング・デバイス230を含む。より具体的には、ポータブル・コンピューティング・デバイス230は、配達される品物の信頼性を検証するために、受信される認証データを認証アルゴリズムにより処理するように適応させられたアプリ(またはソフトウェア・アプリケーション)を備えるスマートフォンである。このようにして、図2の実施形態は、受取人の気持ちが信頼することにより傾き得る、検証/認証プロセスが、受取人のスマートフォンによって行われるように構成される。
画像キャプチャ・デバイス212を利用して、AV210の場所の画像が、AV210が配達場所に移動する間、規則的間隔でキャプチャされる。キャプチャされた画像は、認証データとしてデータ・ストア215に記憶される。このようにして、配達についてのメトリックが、生成され、認証データとして記憶される。そのような記憶された認証は、配達される品物が信頼できるかどうかを判定するのに使用され得る。より具体的には、この例において、ポータブル・コンピューティング・デバイス230が、AV210の知られている、または予期される経路に関する情報を記憶することが可能であり、AV210によって移動される経路に関する記憶されたデータが、従来の画像認証技法で解析されて、異常が識別され得る。例えば、いくつかのランドマークまたは地理的特徴が、キャプチャされた画像のうちの1つまたは複数において検出されるものと予期され得る。例えば、そのような予期されるランドマークまたは地理的特徴が、キャプチャされた画像内で検出されない場合、このことは、AV210が予期される配達経路を順守しなかったことを示して、そのため、配達の信頼性について疑念を生じさせる可能性がある。
配達場所にUAV210が到着すると、UAV210の受取人検証ユニット250が、受取人の身元を検証するように、かつ受取人の身元が検証されたかどうかを示す検証信号を生成するように適応させられる。より具体的には、受取人検証ユニット250は、画像キャプチャ・デバイス212を使用して、受取人の顔の画像をキャプチャする。受取人の顔のキャプチャされた画像に基づいて、受取人検証ユニット250は、受取人の身元を検証する。より具体的には、受取人検証ユニット250は、従来の顔検出アルゴリズムまたは特徴検出アルゴリズムあるいはその両方を使用して、現在の受取人(すなわち、配達場所における撮影された個人)が実際に、意図される受取人であるかどうかを判定する。受取人検証ユニット250が、受取人の身元が予期されるとおりであると判定した(すなわち、受取人の身元を検証した)場合、受取人検証ユニット250は、受取人の身元が検証されたことを示す検証信号を生成する。
受取人検証ユニット250が、受取人の身元が検証されたことを示す検証信号を生成することに応答して、AV210は、ポータブル・コンピューティング・デバイス230を相手に狭域ないし中域通信リンク235を確立するよう、かつ記憶された認証データを、検証のためにデータ・ストア215からポータブル・コンピューティング・デバイス230に通信するよう通信ユニット218を制御する。
ここで、狭域ないし中域通信リンク235は、例えば、Bluetooth(R)、IEEE802.15.4、ISA100a、赤外線(IrDA)、ISMバンド、近距離通信(NFC)、RFID、6LoWPAN、UWB、WirelessHART(R)、WirelessHD(R)、ワイヤレスUSB、ZigBee(R)、Wi−Fi(R)、またはZ−Wave(R)などの、通信ユニット218とポータブル・コンピューティング・デバイス230の両方によってサポートされる通信プロトコルを使用する。
より具体的には、AV210の通信ユニット218は、確立された狭域ないし中域通信リンク235を使用して、記憶された認証データをポータブル・コンピューティング・デバイス230に送信する。受取人は、ポータブル・コンピューティング・デバイス230を使用して、狭域ないし中域通信リンク235経由で受信される認証データに基づいて検証プロセスを実行する。
この特定の例において、受取人は、ポータブル・コンピューティング・デバイス230上で利用可能なソフトウェア・アプリケーション(または「アプリ」)を使用して、狭域ないし中域通信リンク235経由で受信される認証データを使用して認証プロセスを行う。この例において、ソフトウェア・アプリケーションは、AV210によって、AV210がAV210の配達経路に沿って移動するにつれてキャプチャされ、記憶された画像を解析するように適応させられる。画像のそのような解析は、従来の画像認証技法を使用して、キャプチャ画像における異常を識別する。より具体的には、ソフトウェア・アプリケーションは、いくつかの予期されるランドマークまたは地理的特徴が、キャプチャされた画像のうちの1つまたは複数に存在するかどうかを判定する。例えば、そのような予期されるランドマークまたは地理的特徴が、キャプチャされた画像内で検出されない場合、このことは、AV210が予期される配達経路を順守しなかったことを示して、そのため、信頼性の潜在的な欠如を示すのに使用される。言い換えると、キャプチャされた画像における説明されない異常または不規則は、AV210または品物あるいはその両方が信頼され得ないことを示すのに使用される。
ソフトウェア・アプリケーションによってもたらされる検証結果は、配達される品物が信頼され得るか否かを示す。
したがって、実施形態は、AV210によって配達される品物が、受取人に至る途中で改変されても、不正変更されてもいないことを受取人が確信することを可能にすることに向けられ、このことが、AV210の場所の画像を、AV210がAV210の配達経路に沿って移動するにつれてキャプチャすることによって容易にされる。
また、受取人の身元の検証は、品物が正しい/意図される受取人に配達されることに成功したという確認ももたらす。受取人の身元の検証についての情報は、AV210のデータ・ストア215に記憶されて、受取人に対する品物の配達を確認するのに使用され得る。そのような記憶される情報は、例えば、受取人の顔のキャプチャされた画像、ならびに画像キャプチャの時刻または場所あるいはその両方などの、関連付けられた情報を備え得る。逆に、受取人の身元が検証されることに失敗した場合、AV210は、受取人に対する品物の引渡しを防止するように適応させられる。失敗した(すなわち、検証されない)身元についての情報(受取人のキャプチャされた画像を含む)は、AV210のデータ・ストア215に記憶されて、失敗した配達を後に調査することを可能にする。
図2の実施形態は、キャプチャされた画像、および知られている画像/特徴認識技法の使用を介した身元検証を使用するものとして説明されてきたものの、他の実施形態は、他の形態の身元検証技法を使用し得ることが理解されよう。例えば、実施形態が、受取人の身体的な属性または特徴などの、受取人に自動的に利用可能である情報または属性を使用することが可能である。
次に図3を参照すると、実施形態による配達場所における受取人に品物を配達するためのAVを制御する方法300の流れ図が示される。方法300は、AVが配達場所に移動している間に、AVと品物のうちの少なくとも一方の特性の値を検出するステップ310から始まる。ここで、例としての自律的輸送機と品物のうちの少なくとも一方の特性は、場所、高度、移動される経路、重量、サイズ、速度、向き、経験される重力加速度、または起点を含み得る。したがって、言い換えると、AVまたは品物あるいはその両方に関する1つまたは複数の情報メトリックは、AVがAVの配達経路に沿って移動するにつれて検出される。
次に、方法は、ステップ310において検出された値に基づいて、認証データを(AVのデータ・ストアに)記憶するステップ320を行う。このため、例として、ステップ320は、配信についてのメトリックまたは情報(場所ウェイポイント、高度測定、気象測定、途中でキャプチャされる画像、配達経路、重量変化、品物サイズまたは品物重量あるいはその両方、速度、向き、経験される重力加速度、配達の起点、場所その他など)を認証データとして記憶することを含む。そのような認証データは、AVによって提供されるセキュリティ保護され、かつ信頼されるデータ・ストアに書き込まれる。そのような記憶された認証データは、配達される品物の信頼性を検証するために役立ち得る。
ステップ310および320は、ステップ330において、AVが配達場所に到着したと判定されるまで繰り返される。
ステップ330において、AVが配達場所に到着したと判定された後、方法は、ステップ340に進む。ステップ340において、受取人の身元が検証され、受取人の身元が検証されたか否かを示す検証信号が生成される。例として、受取人の身元は、自律的輸送機が配達場所に到着するのに先立って通信チャネル経由で受取人に提供されるセキュリティ・キーまたは身元検証情報(例えば、キー、パスコード、画像、またはパスワードなど)を使用して検証される。受取人によって提供されたセキュリティ・キーまたは検証情報は、受取人の身元を検証するために解析される。そのような検証解析の結果に基づいて、受取人の身元が検証されたか否かを示す検証信号が生成される。
次に、生成された検証信号の表示が、ステップ350において評価される。生成された検証信号が、受取人の身元が検証されていないことを示す場合、方法は、ステップ360に進み、AVは、受取人に対する品物の引渡しを防止し、配達の起点場所(例えば、配達の源)に戻る。
逆に、生成された検証信号が、受取人の身元が検証されたことを示す場合、方法は、ステップ370に進み、AVは、記憶された認証データを、検証のために認証システムに通信する。
より具体的には、ステップ370において、記憶された認証データは、Bluetooth(R)、IEEE802.15.4、ISA100a、赤外線(IrDA)、ISMバンド、近距離通信(NFC)、RFID、6LoWPAN、UWB、WirelessHART(R)、WirelessHD(R)、ワイヤレスUSB、ZigBee(R)、Wi−Fi(R)、またはZ−Wave(R)などの通信プロトコルを使用する狭域ないし中域通信リンクを介して通信される。もちろん、他の通信方法または通信リンクが使用されてもよいことが理解されよう。例えば、認証データは、有線(例えば、シリアル、USB、パラレルその他)接続経由で認証システムに通信され得ることが想定される。
次に図4を参照すると、実施形態による所定の配達場所における受取人に品物を配達するための自動化された配達方法400の流れ図が示される。方法400は、実施形態(例えば、図3の流れ図によって示される)によるAVを制御するステップ300から始まる。AVを制御する方法300の前段の説明から、方法の実施が複数の結果をもたらすことが理解されよう。より具体的には、AVを制御する方法300を行うことによって、2つの結果、すなわち、(i)受取人の身元が検証されず、AVが品物の引渡しをせず、代わりに配達の起点場所に戻ることになること、または(ii)受取人の身元が検証され、AVが、記憶された認証データを、検証のために認証システムに通信することになることが生じ得る。
次に、身元検証(ステップ300を完了することの一環として行われる)の結果が、ステップ405において評価される。
受取人の身元が検証されなかった場合、方法は、AVが、受取人に対する品物の引渡しを防止し、配達の起点場所(例えば、配達の源)に戻って、ステップ408で終了する。逆に、受取人の身元が検証された場合、方法は、ステップ410に進み、認証データが、適切な通信リンク経由で認証システムによってAVから受信される。例として、AVから認証システムに認証データを通信するのに使用される通信リンクは、狭域通信リンク、中域通信リンク、ビジュアル(例えば、視覚ベースの)通信リンク、有線通信リンク、および可聴(例えば、サウンド・ベースの)通信リンクのうちの少なくとも1つを備えることが可能である。
最後に、ステップ420において、配達される品物の信頼性が、受信される認証データに基づいて検証される。より具体的には、受信される認証データは、認証システムによって、認証データを所定の、または予期される値と比較する認証アルゴリズムにより処理される。例えば、認証データと所定の、または予期される値の間の不一致が識別されて、配達される品物に信頼が潜在的に欠如していることを推測するのに使用される。
この実施形態において、認証データは、AVによって行われた配達に関するメトリックまたは情報(場所ウェイポイント、高度測定、気象測定、途中でキャプチャされる画像、配達経路、重量変化、品物サイズまたは品物重量あるいはその両方、速度、向き、経験される重力加速度、配達の起点、場所その他など)を備える。したがって、AVによって行われた配達に関するそのようなメトリックまたは情報は、配達される品物の信頼性を判定するのに使用されることが理解されよう。また、配達される品物が信頼できるかどうかを判定する際、認証データのいくらかまたはすべてが認証システムによって使用されることが可能であり、かつ個々のデータまたは個々のタイプのデータが、単独で使用されても、他のデータと組合せで使用されてもよいことも理解されよう。
図5は、実施形態の1つまたは複数の部分が使用され得るコンピュータ800の例を示す。前述した様々な動作は、コンピュータ800の能力を利用することが可能である。例えば、AVまたは自動化された配達システムの1つまたは複数の部分が、本明細書で説明される任意の要素、モジュール、アプリケーション、または構成要素、あるいはその組合せに組み込まれ得る。
コンピュータ800は、PC、ワークステーション、ラップトップ、PDA、パーム・デバイス、サーバ、ストレージ、および類似したものを含むが、以上には限定されない。一般に、ハードウェア・アーキテクチャの点で、コンピュータ800は、ローカル・インターフェース(図示せず)経由で通信可能に結合された1つまたは複数のプロセッサ810、メモリ820、および1つまたは複数の入出力デバイス870を含み得る。ローカル・インターフェースは、例えば、当技術分野において知られているとおり、1つもしくは複数のバス、または他の有線接続または無線接続であり得るが、以上には限定されない。ローカル・インターフェースは、通信を可能にする、コントローラ、バッファ(キャッシュ)、ドライバ、中継器、および受信機などのさらなる要素を有することが可能である。さらに、ローカル・インターフェースは、前述した構成要素の間で適切な通信を可能にするアドレス、制御、またはデータ接続、あるいはその組合せを含み得る。
プロセッサ810は、メモリ820に記憶され得るソフトウェアを実行するためのハードウェア・デバイスである。プロセッサ810は、コンピュータ800に関連付けられたいくつかのプロセッサの間の任意の特別注文の、または市販のプロセッサ、中央処理装置(CPU)、デジタル・シグナル・プロセッサ(DSP)、または補助プロセッサであることが、事実上、可能であり、プロセッサ810は、半導体ベースのマイクロプロセッサ(マイクロチップの形態の)、またはマイクロプロセッサであってもよい。
メモリ820は、揮発性メモリ要素(例えば、ダイナミック・ランダム・アクセス・メモリ(DRAM)、スタティック・ランダム・アクセス・メモリ(SRAM)その他などのランダム・アクセス・メモリ(RAM))および不揮発性メモリ要素(例えば、ROM、消去可能なプログラマブル読取り専用メモリ(EPROM)、電気的に消去可能なプログラマブル読取り専用メモリ(EEPROM)、プログラマブル読取り専用メモリ(PROM)、テープ、コンパクト・ディスク読取り専用メモリ(CD−ROM)、ディスク、ディスケット、カートリッジ、カセット、または類似したものその他)のうちの任意の1つまたは組合せを含み得る。さらに、メモリ820は、電子タイプ、磁気タイプ、光タイプ、または他のタイプ、あるいはその組合せのタイプの記憶媒体を組み込むことが可能である。メモリ820は、様々な構成要素が、互いに遠隔に配置されるが、プロセッサ810によってアクセスされ得る分散アーキテクチャを有することが可能であることに留意されたい。
メモリ820におけるソフトウェアは、論理機能を実施するための実行可能命令の順序付けられたリストをそれぞれが備える別々の1つまたは複数の別々のプログラムを含み得る。メモリ820におけるソフトウェアは、例示的な実施形態により、適切なオペレーティング・システム(O/S)850、コンパイラ840、ソース・コード830、および1つまたは複数のアプリケーション860を含む。例示されるとおり、アプリケーション860は、例示的な実施形態のフィーチャおよび動作を実施するための多数の機能構成要素を備える。コンピュータ800のアプリケーション860は、例示的な実施形態により、様々なアプリケーション、計算ユニット、ロジック、機能ユニット、プロセス、動作、仮想エンティティ、またはモジュール、あるいはそれらの組合せを表し得るが、アプリケーション860は、限定であることは意図されない。
オペレーティング・システム850は、他のコンピュータ・プログラムの実行を制御し、スケジューリング、入出力制御、ファイルおよびデータ管理、メモリ管理、ならびに通信制御サービスおよび関連するサービスを提供する。例示的な実施形態を実施するためのアプリケーション860は、すべての市販のオペレーティング・システム上で適用可能であり得ることが本発明者らによって企図される。
アプリケーション860は、実行されるべき命令のセットを備えるソース・プログラム、実行可能プログラム(オブジェクト・コード)、スクリプト、または他の任意のエンティティであり得る。ソース・プログラムである場合、プログラムは、メモリ820内に含められても、含められなくてもよい、コンパイラ(コンパイラ840など)、アセンブラ、インタープリタ、または類似したものを介して、通常、翻訳されて、O/S850に関連して適切に動作するようにされる。さらに、アプリケーション860は、例えば、C、C++、C#、Pascal、BASIC、APIコール、HTML、XHTML、XML、ASPスクリプト、FORTRAN、COBOL、Perl、Java(R)、ADA、.NET、および類似したものなどの、ただし、以上には限定されないデータおよびメソッドのクラスを有するオブジェクト指向プログラミング言語として、あるいはルーチン、サブルーチン、または関数、あるいはその組合せを有する手続き型プログラミング言語として書かれ得る。
入出力デバイス870は、例えば、マウス、キーボード、スキャナ、マイクロフォン、カメラその他などの、ただし、以上には限定されない入力デバイスを含み得る。さらに、入出力デバイス870は、例えば、プリンタ、ディスプレイその他などの、ただし、以上には限定されない出力デバイスを含むことも可能である。最後に、入出力デバイス870は、例えば、NICもしくは変調器/復調器(遠隔デバイス、他のファイル、デバイス、システム、もしくはネットワークにアクセスするための)、無線周波数(RF)トランシーバもしくは他のトランシーバ、電話インターフェース、ブリッジ、ルータその他などの、ただし、以上には限定されない、入力と出力の両方を通信するデバイスをさらに含み得る。また、入出力デバイス870は、インターネットまたはイントラネットなどの様々なネットワークを介して通信するための構成要素も含む。
コンピュータ800がPC、ワークステーション、インテリジェント・デバイス、または類似したものである場合、メモリ820におけるソフトウェアは、基本入出力システム(BIOS)(簡明のため省略される)をさらに含み得る。BIOSは、起動時にハードウェアを初期設定して、試験し、O/S850を起動し、かつハードウェア・デバイスの間のデータの転送をサポートする基本的なソフトウェア・ルーチンのセットである。BIOSは、ROM、PROM、EPROM、EEPROM,または類似したものなどの何らかのタイプの読取り専用メモリに記憶され、したがって、BIOSは、コンピュータ800が起動すると、実行され得る。
コンピュータ800が動作しているとき、プロセッサ810は、メモリ820内に記憶されたソフトウェアを実行すること、メモリ820にデータを通信すること、およびメモリ820からデータを通信すること、ならびに、一般に、ソフトウェアに従ってコンピュータ800の動作を制御することを行うように構成される。アプリケーション860およびO/S850は、プロセッサ810によって全部が、または部分的に読み取られ、場合により、プロセッサ810内にバッファリングされ、その後、実行される。
アプリケーション860がソフトウェアにおいて実施される場合、アプリケーション860は、任意のコンピュータ関連のシステムもしくは方法によって、またはそのようなシステムもしくは方法に関連して使用されるように、事実上、任意のコンピュータ可読記憶媒体上に記憶され得ることに留意されたい。アプリケーション860は、命令実行システム、命令実行装置、もしくは命令実行デバイスから命令をフェッチし、かつ命令を実行することができるコンピュータ・ベースのシステム、プロセッサを包含するシステム(processor-containing system)、または他のシステムなどの、命令実行システム、命令実行装置、もしくは命令実行デバイスによって、またはそのようなシステム、装置、もしくはデバイスに関連して使用されるように任意のコンピュータ可読記憶媒体において具現化され得る。
したがって、AVを使用して品物(例えば、メール、小包、または商品など)を、セキュリティ保護された様態、または信頼される様態で配達するための概念が提案される。配達中(例えば、AVが配達経路に沿って移動している間)にAVまたは品物あるいはその両方についての情報メトリックを記録することによって、そのような情報メトリックが、AVによって記憶されて、その後、配達の信頼性を判定する目的で使用されることが可能である。例えば、記録された情報メトリックが解析されて(例えば、予期される、または許容可能な値と比較されて)、配達の態様が信頼できないかどうかが判定され得る。したがって、実施形態は、配達される品物が信頼され得るか否かについての表示をもたらすために配達に一意であるAVまたは品物の特性を使用することが可能である。したがって、自動化された小荷物配達システムによって配達される品物が信頼され得ることを確実にする問題のソリューションが、1つまたは複数の実施形態によって提供され得る。
また、実施形態は、受取人の身元が検証されるか否かに基づいて、認証データに対するアクセスを制御することも可能である。このようにして、認証データは、受取人の身元を確認する要求されるセキュリティ資格証明が供給された場合に限って、アクセスされ得る。このことは、認証データに対する許可のないアクセスを防止して、これにより、記憶された認証データがハッキングされる、改変される、偽造される、または不正変更される可能性を制限すること、または低減することが可能である。したがって、実施形態は、AVによって記憶された認証データが認証システムによって使用されるように信頼され得ることを確実にする問題のソリューションを提供することが可能である。
さらに、受取人の身元の検証は、品物が正しい/意図される受取人に配達されることに成功したという確認をもたらすことも可能である。したがって、実施形態は、品物が意図される受取人に配達されることに成功したことを確認する問題に対処することも可能である。
本発明は、システム、方法、またはコンピュータ・プログラム製品、あるいはその組合せであり得る。コンピュータ・プログラム製品は、プロセッサに本発明の態様を実行させるためのコンピュータ可読プログラム命令を有する1つの(または複数の)コンピュータ可読記憶媒体を含み得る。
コンピュータ可読記憶媒体は、命令実行デバイスによって使用されるように命令を保持し、記憶することが可能な有形のデバイスであり得る。コンピュータ可読記憶媒体は、例えば、電子ストレージ・デバイス、磁気ストレージ・デバイス、光ストレージ・デバイス、電磁ストレージ・デバイス、半導体ストレージ・デバイス、または以上の任意の適切な組合せであり得るが、以上には限定されない。コンピュータ可読記憶媒体のより具体的な例の網羅的でないリストは、以下、すなわち、ポータブル・コンピュータ・ディスケット、ハードディスク、ランダム・アクセス・メモリ(RAM)、読取り専用メモリ(ROM)、消去可能なプログラマブル読取り専用メモリ(EPROMもしくはフラッシュ・メモリ)、スタティック・ランダム・アクセス・メモリ(SRAM)、ポータブル・コンパクト・ディスク読取り専用メモリ(CD−ROM)、デジタル・バーサタイル・ディスク(DVD)、メモリ・スティック、フロッピー(R)・ディスク、命令が記録されているパンチカードもしくは溝における隆起構造などの機械的に符号化されたデバイス、ならびに以上の任意の適切な組合せを含む。本明細書で使用されるコンピュータ可読記憶媒体は、電波、あるいは他の自由に伝播する電磁波、導波路もしくは他の伝送媒体を伝播する電磁波(例えば、光ファイバ・ケーブルを通過する光パルス)、または配線を通って伝達される電気信号などの、一時的信号そのものであると解釈されるべきではない。
本明細書で説明されるコンピュータ可読プログラム命令は、コンピュータ可読記憶媒体からそれぞれのコンピューティング/処理デバイスに、または、ネットワーク、例えば、インターネット、ローカル・エリア・ネットワーク、ワイド・エリア・ネットワーク、または無線ネットワーク、あるいはその組合せを介して外部コンピュータもしくは外部ストレージ・デバイスにダウンロードされ得る。ネットワークは、銅伝送ケーブル、光伝送ファイバ、無線伝送、ルータ、ファイアウォール、スイッチ、ゲートウェイ・コンピュータ、またはエッジ・サーバ、あるいはその組合せを備えることが可能である。各コンピューティング/処理デバイスにおけるネットワーク・アダプタ・カードまたはネットワーク・インターフェースが、ネットワークからコンピュータ可読プログラム命令を受信し、コンピュータ可読プログラム命令を、それぞれのコンピューティング/処理デバイス内のコンピュータ可読記憶媒体に記憶されるように転送する。
本発明の動作を実行するためのコンピュータ可読プログラム命令は、アセンブラ命令、命令セット・アーキテクチャ(ISA)命令、機械命令、機械依存命令、マイクロコード、ファームウェア命令、状態設定データ、あるいはSmalltalk(R)、C++、もしくは類似したものなどのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくは類似したプログラミング言語などの従来の手続き型プログラミング言語を含む1つまたは複数のプログラミング言語の任意の組合せで書かれたソース・コードまたはオブジェクト・コードであり得る。コンピュータ可読プログラム命令は、全部がユーザのコンピュータ上で実行されても、一部がユーザのコンピュータ上で実行されても、スタンドアロンのソフトウェア・パッケージとして実行されても、一部がユーザのコンピュータ上で、かつ一部が遠隔コンピュータ上で実行されても、全部が遠隔コンピュータ上、もしくは遠隔サーバ上で実行されてもよい。遠隔コンピュータ上、もしくは遠隔サーバ上で実行されるシナリオにおいて、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)またはワイド・エリア・ネットワーク(WAN)を含む任意のタイプのネットワークを介してユーザのコンピュータに接続されてよく、あるいは接続は、外部コンピュータに対して行われてもよい(例えば、インターネット・サービス・プロバイダを使用してインターネットを介して)。いくつかの実施形態において、例えば、プログラマブル・ロジック回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)、またはプログラマブル・ロジック・アレイ(PLA)を含む電子回路が、コンピュータ可読プログラム命令の状態情報を利用することによってコンピュータ可読プログラム命令を実行して、本発明の態様を実行するために電子回路をカスタマイズすることが可能である。
本発明の態様は、本発明の実施形態による方法、装置(システム)、およびコンピュータ・プログラム製品の流れ図またはブロック図あるいはその両方を参照して本明細書において説明される。流れ図またはブロック図あるいはその両方の各ブロック、ならびに流れ図またはブロック図あるいはその両方におけるブロックの組合せが、コンピュータ可読プログラム命令によって実施され得ることが理解されよう。
これらのコンピュータ可読プログラム命令は、コンピュータまたは他のプログラマブル・データ処理装置のプロセッサを介して実行される命令が、流れ図またはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実施するための手段を作成するように、汎用コンピュータ、専用コンピュータ、または他のプログラマブル・データ処理装置のプロセッサに与えられて、マシンを作り出すものであってよい。これらのコンピュータ可読プログラム命令は、命令が記憶されているコンピュータ可読記憶媒体が、流れ図またはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作の態様を実施する命令を含む製造品を構成するように、コンピュータ可読記憶媒体に記憶され、コンピュータ、プログラマブル・データ処理装置、または他のデバイス、あるいはその組合せに特定の様態で機能するように指示することができるものであってもよい。
コンピュータ可読プログラム命令は、コンピュータ、他のプログラマブル装置、または他のデバイス上で実行される命令が、流れ図またはブロック図あるいはその両方の1つまたは複数のブロックにおいて指定される機能/動作を実装するように、コンピュータ実施プロセスをもたらすべく、コンピュータ、他のプログラマブル・データ処理装置、または他のデバイスにロードされ、コンピュータ、他のプログラマブル装置、または他のデバイス上で一連の動作ステップを実行させるものであってもよい。
図における流れ図およびブロック図は、本発明の様々な実施形態によるシステム、方法、およびコンピュータ・プログラム製品の可能な実施様態のアーキテクチャ、機能、および動作を示す。これに関して、流れ図またはブロック図における各ブロックは、指定される論理機能を実施するための1つまたは複数の実行可能命令を備える命令のモジュール、セグメント、または部分を表し得る。いくつかの代替の実施様態において、ブロックに記載される機能は、図に記載される順序を外れて生じてもよい。例えば、連続して示される2つのブロックが、実際には、実質的に同時に実行されてもよく、またはブロックは、関与する機能に依存して、時として、逆の順序で実行されてもよい。また、ブロック図または流れ図あるいはその両方の各ブロック、ならびにブロック図または流れ図あるいはその両方におけるブロックの組合せは、指定された機能もしくは動作を実行する、または専用のハードウェア命令とコンピュータ命令の組合せを実行する専用のハードウェア・ベースのシステムによって実施され得ることにも留意されたい。
説明は、例示および説明のために提示されており、網羅的であることも、開示される形態における本発明に限定されることも意図していない。多くの変更および改変が、当業者には明白であろう。実施形態は、提案される実施形態の原理、実際的な用途を最もよく説明するために、かつ他の当業者が、企図される様々な変更を有する様々な実施形態を理解することを可能にするように選択され、説明されている。

Claims (17)

  1. 信頼される様態で配達場所における受取人に品物を配達するための自律的輸送機であって、
    前記自律的輸送機が前記配達場所に移動している間に、前記自律的輸送機と前記品物のうちの少なくとも一方の特性の値を検出するセンサ・システムと、
    前記センサ・システムによって検出された前記値に少なくとも基づく、前記品物の信頼性を検証するための認証データを記憶するデータ・ストアと、
    前記受取人の身元を検証するように、かつ前記受取人の身元が検証されたかどうかを示す検証信号を生成する受取人検証ユニットと、
    記憶された認証データを、検証のために認証システムに通信する通信ユニットとを備え、
    記憶された認証データを、前記生成された検証信号に基づいて前記認証システムに通信するよう前記通信ユニットを制御する自律的輸送機。
  2. 前記生成された検証信号が前記身元の検証に成功したことを示す場合、前記記憶された認証データを前記認証システムに送信し、
    前記生成された検証信号が前記身元の検証に失敗したことを示す場合、前記品物の引渡しを防止する、請求項1に記載の自律的輸送機。
  3. 前記特性は、場所、高度、移動される経路、重量、サイズ、速度、向き、経験される重力加速度、および起点のうちの1つを備える、請求項1に記載の自律的輸送機。
  4. 前記センサ・システムは、
    前記自律的輸送機の位置を経時的に追跡して、前記自律的輸送機が前記配達場所に到着するのに移動した配達経路を特定するように、かつ前記特定された配達経路を示す経路データを生成する位置追跡システムを備え、
    前記認証データは、前記位置追跡システムによって生成された経路データを含む、請求項1に記載の自律的輸送機。
  5. 前記受取人検証ユニットは、前記自律的輸送機が前記配達場所に到着するのに先立って通信チャネル経由で前記受取人に提供されるセキュリティ・キーを使用して前記受取人の前記身元を検証し、
    前記自律的輸送機は、前記受取人検証ユニットが前記受取人の前記身元を検証した場合、前記受取人に対する前記品物の引渡しを許す、請求項1に記載の自律的輸送機。
  6. 前記データ・ストアは、不正変更防止データ・ストレージ・ユニットと不正変更明示データ・ストレージ・ユニットのうちの一方を備える、請求項1に記載の自律的輸送機。
  7. 信頼される様態で配達場所における受取人に品物を配達するための自動化された配達システムであって、
    自律的輸送機と、
    前記自律的輸送機から認証データを受信するように、かつ前記受信される認証データに基づいて、前記品物の信頼性を検証する認証システムと
    を備え、
    前記自律的輸送機は、
    前記自律的輸送機が前記配達場所に移動している間に、前記自律的輸送機と前記品物のうちの少なくとも一方の特性の値を検出するセンサ・システムと、
    前記センサ・システムによって検出された前記値に少なくとも基づく、前記品物の信頼性を検証するための認証データを記憶するデータ・ストアと、
    前記受取人の身元を検証するように、かつ前記受取人の身元が検証されたかどうかを示す検証信号を生成する受取人検証ユニットと、
    記憶された認証データを、検証のために認証システムに通信する通信ユニットとを備え、
    前記自律的輸送機は、記憶された認証データを、前記生成された検証信号に基づいて前記認証システムに通信するよう前記通信ユニットを制御する、自動化された配達システム。
  8. 前記認証システムは、
    前記自律的輸送機から狭域ないし中域通信リンク経由で認証データを受信するように、かつ前記受信される認証データを、認証アルゴリズムにより処理するポータブル・コンピューティング・デバイスを備える、請求項7に記載の自動化された配達システム。
  9. 前記認証システムは、
    前記配達場所から遠隔に配置され、かつ受信される認証情報に基づいて、前記品物の前記信頼性を検証する認証サーバをさらに備え、
    前記ポータブル・コンピューティング・デバイスは、前記認証サーバに認証情報を送信し、前記認証情報は、前記自律的輸送機から受信される認証データに基づく、請求項に記載の自動化された配達システム。
  10. 前記ポータブル・コンピューティング・デバイスは、前記受取人の前記身元を検証するための受取人身元データを前記自律的輸送機に通信する、請求項に記載の自動化された配達システム。
  11. 信頼される様態で配達場所における受取人に品物を配達するための自律的輸送機を制御する方法であって、
    前記自律的輸送機が前記配達場所に移動している間に、前記自律的輸送機と前記品物のうちの少なくとも1つの特性の値を検出するステップと、
    前記検出された前記値に少なくとも基づく、前記品物の信頼性を検証するための認証データをデータ・ストアに記憶するステップと、
    前記受取人の身元を検証するステップと、
    前記受取人の身元が検証されたかどうかを示す検証信号を生成するステップと、
    前記生成された検証信号に基づいて、前記記憶された認証データを、検証のために認証システムに通信するステップと
    を含む方法。
  12. 前記特性は、場所、高度、移動される経路、重量、サイズ、速度、向き、経験される重力加速度、および起点のうちの1つを備える、請求項11に記載の方法。
  13. 検出する前記ステップは、
    前記自律的輸送機の位置を経時的に追跡して、前記自律的輸送機が前記配達場所に到着するのに移動した配達経路を特定し、かつ前記特定された配達経路を示す経路データを生成するステップを含み、
    前記認証データは、前記生成された経路データを含む、請求項11に記載の方法。
  14. 信頼される様態で配達場所における受取人に品物を配達するための自動化された配達方法であって、
    自律的輸送機から認証データを受信するステップと、
    前記受信される認証データに基づいて、前記品物の信頼性を検証するステップと
    を含み、
    前記受取人のポータブル・コンピューティング・デバイスによる、前記自律的輸送機が前記配達場所に到着するのに先立って通信チャネル経由でセキュリティ・キーを受信するステップと、
    前記受取人の身元を検証するために前記セキュリティ・キーを前記自律的輸送機に送信するステップとをさらに含む、自動化された配達方法。
  15. 信頼される様態で配達場所における受取人に品物を配達するための自律的輸送機を制御するためのコンピュータ・プログラムであって、
    前記コンピュータ・プログラムはコンピュータに、
    前記自律的輸送機が前記配達場所に移動している間に、前記自律的輸送機と前記品物のうちの少なくとも一方の特性の値を検出するプログラム命令、
    前記検出された前記値に少なくとも基づく、前記品物の信頼性を検証するための認証データをデータ・ストアに記憶するプログラム命令、
    前記受取人の身元を検証するプログラム命令、
    前記受取人の前記身元が検証されたかどうかを示す検証信号を生成するプログラム命令、
    前記生成された検証信号に基づいて、前記記憶された認証データを、検証のために認証システムに通信するプログラム命令、を実行させるためのコンピュータ・プログラム。
  16. 前記特性は、場所、高度、移動される経路、重量、サイズ、速度、向き、経験される重力加速度、および起点のうちの1つを備える、請求項15に記載のコンピュータ・プログラム。
  17. 検出する前記プログラム命令は、
    前記自律的輸送機の位置を経時的に追跡して、前記自律的輸送機が前記配達場所に到着するのに移動した配達経路を特定し、かつ前記特定された配達経路を示す経路データを生成するプログラム命令を備え、
    前記認証データは、前記生成された経路データを含む、請求項15に記載のコンピュータ・プログラム。
JP2017538666A 2015-02-16 2016-01-22 自律的輸送機、自動化された配達システム、自律的輸送機を制御する方法、自動化された配達方法、および自律的輸送機を制御するためのコンピュータ・プログラム製品(品物の自律的配達) Active JP6668360B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/623,067 US10176447B2 (en) 2015-02-16 2015-02-16 Autonomous delivery of items
US14/623,067 2015-02-16
PCT/IB2016/050329 WO2016132239A1 (en) 2015-02-16 2016-01-22 Autonomous delivery of items

Publications (2)

Publication Number Publication Date
JP2018514478A JP2018514478A (ja) 2018-06-07
JP6668360B2 true JP6668360B2 (ja) 2020-03-18

Family

ID=56621284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017538666A Active JP6668360B2 (ja) 2015-02-16 2016-01-22 自律的輸送機、自動化された配達システム、自律的輸送機を制御する方法、自動化された配達方法、および自律的輸送機を制御するためのコンピュータ・プログラム製品(品物の自律的配達)

Country Status (4)

Country Link
US (2) US10176447B2 (ja)
JP (1) JP6668360B2 (ja)
GB (1) GB2551295B (ja)
WO (1) WO2016132239A1 (ja)

Families Citing this family (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10176447B2 (en) 2015-02-16 2019-01-08 International Business Machines Corporation Autonomous delivery of items
US9747901B1 (en) * 2015-02-27 2017-08-29 Amazon Technologies, Inc. Speech interaction for unmanned aerial vehicles
US20190103030A1 (en) * 2015-06-12 2019-04-04 Airspace Systems, Inc. Aerial vehicle identification beacon and reader system
WO2016201359A1 (en) 2015-06-12 2016-12-15 Foina Aislan Gomide A low altitude aircraft identification system
US9869560B2 (en) 2015-07-31 2018-01-16 International Business Machines Corporation Self-driving vehicle's response to a proximate emergency vehicle
US9714089B1 (en) * 2015-09-25 2017-07-25 Amazon Technologies, Inc. Trigger agents in video streams from drones
US9934630B2 (en) * 2015-10-30 2018-04-03 Capital One Services, Llc Secure delivery via unmanned vehicles
US10607293B2 (en) 2015-10-30 2020-03-31 International Business Machines Corporation Automated insurance toggling for self-driving vehicles
EP3374263A4 (en) * 2015-11-10 2019-05-08 Matternet, Inc. METHODS AND TRANSPORT SYSTEMS USING PILOT-FREE AIR VEHICLES
JP6275285B2 (ja) * 2015-12-29 2018-02-07 楽天株式会社 物流システム、荷物運搬方法、及びプログラム
US10679280B2 (en) * 2016-01-15 2020-06-09 Abdullah Hassan Alkhaldi Mobile automated storage and retrieval vehicle, associated systems, and operating platform for on-demand electronic commerce
US10025919B2 (en) * 2016-03-25 2018-07-17 Paypal, Inc. Authentication based on object recognition
US10783478B2 (en) * 2016-03-30 2020-09-22 Paypal, Inc. Unmanned aerial vehicle delivery system
US10730626B2 (en) 2016-04-29 2020-08-04 United Parcel Service Of America, Inc. Methods of photo matching and photo confirmation for parcel pickup and delivery
CA3022382C (en) 2016-04-29 2021-06-22 United Parcel Service Of America, Inc. Unmanned aerial vehicle pick-up and delivery systems
WO2017192678A1 (en) * 2016-05-05 2017-11-09 Wal-Mart Stores, Inc. Systems and methods for collecting and processing image data
US10040552B2 (en) * 2016-05-06 2018-08-07 International Business Machines Corporation Alert system for an unmanned aerial vehicle
US10685391B2 (en) 2016-05-24 2020-06-16 International Business Machines Corporation Directing movement of a self-driving vehicle based on sales activity
AU2017317001A1 (en) * 2016-08-25 2019-03-28 Domino's Pizza Enterprises Limited A system and apparatus for delivery of items via drone
JP2018043698A (ja) * 2016-09-16 2018-03-22 シャープ株式会社 無人航空機
US10643256B2 (en) * 2016-09-16 2020-05-05 International Business Machines Corporation Configuring a self-driving vehicle for charitable donations pickup and delivery
US10353388B2 (en) * 2016-10-17 2019-07-16 X Development Llc Drop-off location planning for delivery vehicle
US10351239B2 (en) * 2016-10-21 2019-07-16 Drone Delivery Canada Corp. Unmanned aerial vehicle delivery system
US10514690B1 (en) * 2016-11-15 2019-12-24 Amazon Technologies, Inc. Cooperative autonomous aerial and ground vehicles for item delivery
MX2019005634A (es) * 2016-11-16 2019-11-05 Walmart Apollo Llc Sistemas y metodos para habilitar la distribucion de productos comerciales a consumidores.
US11068837B2 (en) * 2016-11-21 2021-07-20 International Business Machines Corporation System and method of securely sending and receiving packages via drones
EP3548928B1 (en) * 2016-12-01 2024-06-19 Ford Global Technologies, LLC Unattended parcel delivery service
US9741010B1 (en) 2016-12-02 2017-08-22 Starship Technologies Oü System and method for securely delivering packages to different delivery recipients with a single vehicle
WO2018099930A1 (en) * 2016-12-02 2018-06-07 Starship Technologies Oü System and method for securely delivering packages to different delivery recipients with a single vehicle
EP3330908A1 (en) 2016-12-02 2018-06-06 Starship Technologies OÜ System and method for securely delivering packages to different delivery recipients with a single vehicle
JP6864393B2 (ja) * 2017-03-01 2021-04-28 株式会社イシダ 離着陸装置、離着陸システム及び無人配送システム
US10384692B2 (en) * 2017-03-16 2019-08-20 Amazon Technologies, Inc. Demand-based distribution of items using intermodal carriers and unmanned aerial vehicles
US10421542B2 (en) * 2017-03-16 2019-09-24 Amazon Technologies, Inc. Mobile fulfillment centers with intermodal carriers and unmanned aerial vehicles
US20180330325A1 (en) 2017-05-12 2018-11-15 Zippy Inc. Method for indicating delivery location and software for same
CN110741394A (zh) * 2017-06-13 2020-01-31 本田技研工业株式会社 配送系统和方法、以及配送处理装置
US10775792B2 (en) 2017-06-13 2020-09-15 United Parcel Service Of America, Inc. Autonomously delivering items to corresponding delivery locations proximate a delivery route
CN110945448A (zh) * 2017-07-28 2020-03-31 纽诺有限公司 自主和半自主载具上的灵活隔间设计
US10315763B2 (en) 2017-08-24 2019-06-11 Qualcomm Incorporated Managing package deliveries by robotic vehicles
US10586202B2 (en) 2017-08-29 2020-03-10 Walmart Apollo, Llc Systems and methods for validating products to be delivered by unmanned aerial vehicles
US10282995B2 (en) 2017-09-05 2019-05-07 Starship Technologies Oü Mobile robot having collision avoidance system for crossing a road from a pedestrian pathway
US10427786B2 (en) 2017-09-14 2019-10-01 At&T Intellectual Property I, L.P. Drone authentication system
US11562340B2 (en) * 2017-12-11 2023-01-24 Visa International Service Association System, method, and apparatus for user-less payment on delivery
US11401034B2 (en) * 2018-02-28 2022-08-02 Walmart Apollo, Llc Drone delivery system having a single use lowering line
US20190302798A1 (en) 2018-03-30 2019-10-03 Walmart Apollo, Llc Systems and methods for controlling communication capabilities of unmanned vehicles via intermediate communication devices
WO2020056309A1 (en) * 2018-09-14 2020-03-19 Flirtey Holdings, Inc. Uav facility
US11074542B2 (en) * 2018-09-27 2021-07-27 Intel Corporation Automated delivery device and method for delivering a package
US11038895B2 (en) 2018-09-28 2021-06-15 Intel Corporation Trust management mechanisms
WO2020079785A1 (ja) * 2018-10-17 2020-04-23 楽天株式会社 配送方法、情報処理装置、及び配送システム
US10275589B1 (en) * 2018-11-06 2019-04-30 Capital One Services, Llc Identity verification using autonomous vehicles
US11245533B2 (en) 2018-11-12 2022-02-08 Drone Delivery Canada Corp. System and method for secure communication with one or more unmanned aerial vehicles
US11656633B2 (en) 2018-12-07 2023-05-23 Rakuten Group, Inc. Determining method of article transfer place, determining method of landing place, article transfer system, and information processing device
US11392130B1 (en) 2018-12-12 2022-07-19 Amazon Technologies, Inc. Selecting delivery modes and delivery areas using autonomous ground vehicles
WO2020183557A1 (ja) * 2019-03-11 2020-09-17 楽天株式会社 配送システム、制御装置、配送方法、及び制御方法
US10885725B2 (en) * 2019-03-18 2021-01-05 International Business Machines Corporation Identifying a driving mode of an autonomous vehicle
JP6848002B2 (ja) * 2019-04-26 2021-03-24 楽天株式会社 制御装置、システム、方法、及び、プログラム
US11260970B2 (en) * 2019-09-26 2022-03-01 Amazon Technologies, Inc. Autonomous home security devices
US10796562B1 (en) 2019-09-26 2020-10-06 Amazon Technologies, Inc. Autonomous home security devices
JP7167897B2 (ja) * 2019-10-16 2022-11-09 トヨタ自動車株式会社 配達システムおよび受取管理装置
US20210256466A1 (en) * 2020-02-14 2021-08-19 Zoox, Inc. Mobile delivery vehicle management and routing
JP2023518723A (ja) 2020-03-23 2023-05-08 ニューロ・インコーポレーテッド 自動配達のための方法および装置
US11787563B2 (en) * 2020-04-06 2023-10-17 Workhorse Group Inc. Unmanned aerial vehicle including equipment mounted in recessed seat of apex support structure
US11440679B2 (en) * 2020-10-27 2022-09-13 Cowden Technologies, Inc. Drone docking station and docking module
US12118595B2 (en) * 2021-10-06 2024-10-15 Gm Cruise Holdings Llc Autonomous vehicle fitting room
US20240239531A1 (en) * 2022-08-09 2024-07-18 Pete Bitar Compact and Lightweight Drone Delivery Device called an ArcSpear Electric Jet Drone System Having an Electric Ducted Air Propulsion System and Being Relatively Difficult to Track in Flight

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3404174B2 (ja) * 1995-03-30 2003-05-06 株式会社日立製作所 位置情報利用の認承方法、配送管理方法および配送管理システム
JP2003176032A (ja) * 2001-12-10 2003-06-24 Ntt Docomo Inc 配送確認システム、配送確認方法、サーバ、移動通信端末、プログラム及び記録媒体
JP2003216708A (ja) * 2002-01-23 2003-07-31 Alps Electric Co Ltd 商品の認証方法およびそれに用いる電子タグ
US8620821B1 (en) 2002-08-27 2013-12-31 Pitney Bowes Inc. Systems and methods for secure parcel delivery
US20140254896A1 (en) 2011-07-18 2014-09-11 Tiger T G Zhou Unmanned drone, robot system for delivering mail, goods, humanoid security, crisis negotiation, mobile payments, smart humanoid mailbox and wearable personal exoskeleton heavy load flying machine
JP4222510B2 (ja) * 2004-03-19 2009-02-12 中国電力株式会社 無人飛行体による運搬方法
EP1745416B1 (en) * 2004-04-22 2017-07-05 Sensitech Inc. Recording of location event information in rfid tags
US20060138223A1 (en) * 2004-12-23 2006-06-29 Schar Brian A Shipping information acquisition device and usage
JP5049959B2 (ja) * 2005-04-27 2012-10-17 プリバシーズ,インコーポレイテッド 電子カード、その製造方法、スマートカード、セキュアトランザクションカード、スワイプエミュレーティングブロードキャスタおよび薄い輪郭を描くアプリケーションについての低ループ接着を造り出す方法
JP2007148790A (ja) * 2005-11-28 2007-06-14 Mitsubishi Electric Corp 情報管理システムおよび情報管理装置
US8108321B2 (en) 2006-01-12 2012-01-31 Urbissimo, Inc. System and method for shipping and delivering parcels to a virtual address
US20140330456A1 (en) 2006-03-17 2014-11-06 Manuel R. Lopez Morales Landing site designation in an autonomous delivery network
US9070101B2 (en) 2007-01-12 2015-06-30 Fatdoor, Inc. Peer-to-peer neighborhood delivery multi-copter and method
JP2010070304A (ja) * 2008-09-17 2010-04-02 Nec Corp 物流配送システム、物流状況管理サーバ、小型通信装置、物流配送方法及び物流配送プログラム
CA2855834C (en) * 2011-11-15 2017-06-20 Insitu, Inc. Controlled range and payload for unmanned vehicles, and associated systems and methods
US9090348B2 (en) 2012-03-21 2015-07-28 Sikorsky Aircraft Corporation Portable control system for rotary-wing aircraft load management
US9384668B2 (en) 2012-05-09 2016-07-05 Singularity University Transportation using network of unmanned aerial vehicles
US8948935B1 (en) 2013-01-02 2015-02-03 Google Inc. Providing a medical support device via an unmanned aerial vehicle
KR101319045B1 (ko) 2013-05-24 2013-10-17 한경대학교 산학협력단 무인 화물 이송로봇
CN103274047A (zh) 2013-05-31 2013-09-04 无锡同春新能源科技有限公司 一种快递包裹的无人机
US9881272B2 (en) * 2013-09-16 2018-01-30 Fleetmatics Ireland Limited Vehicle independent employee/driver tracking and reporting
CN103778523B (zh) 2014-01-09 2017-04-19 武汉猎隼科技有限公司 一种垂直起降无人机及其精确定位及避障方法
CN103914076B (zh) 2014-03-28 2017-02-15 浙江吉利控股集团有限公司 一种基于无人机的货物传送系统和方法
US9336506B2 (en) * 2014-05-02 2016-05-10 Google Inc. Machine-readable delivery platform for automated package delivery
US9359074B2 (en) * 2014-09-08 2016-06-07 Qualcomm Incorporated Methods, systems and devices for delivery drone security
CA3225524A1 (en) 2014-11-21 2016-05-26 Deliveright Logistics, Inc. Delivery management systems and methods for zero-inventory distribution
US10062047B2 (en) * 2015-01-29 2018-08-28 United Parcel Service Of America, Inc. Automated loading and unloading items
US10176447B2 (en) 2015-02-16 2019-01-08 International Business Machines Corporation Autonomous delivery of items

Also Published As

Publication number Publication date
GB2551295A (en) 2017-12-13
GB2551295B (en) 2018-08-01
US10163069B2 (en) 2018-12-25
WO2016132239A1 (en) 2016-08-25
JP2018514478A (ja) 2018-06-07
US10176447B2 (en) 2019-01-08
GB201713872D0 (en) 2017-10-11
US20160239803A1 (en) 2016-08-18
US20160239798A1 (en) 2016-08-18

Similar Documents

Publication Publication Date Title
JP6668360B2 (ja) 自律的輸送機、自動化された配達システム、自律的輸送機を制御する方法、自動化された配達方法、および自律的輸送機を制御するためのコンピュータ・プログラム製品(品物の自律的配達)
US10979415B2 (en) Unmanned vehicle message exchange
CN107438989B (zh) 无人载具之间的认证消息
EP3888383B1 (en) Blockchain systems and methods for confirming presence
US9930027B2 (en) Authenticated messages between unmanned vehicles
US9663226B2 (en) Influencing acceptance of messages in unmanned vehicles
US9714088B2 (en) Unmanned vehicle rollback
US10387825B1 (en) Delivery assistance using unmanned vehicles
US20210350320A1 (en) Automated delivery device and method for delivering a package
US20180351941A1 (en) Secure device-to-device process for granting access to a physical space
JP2021523490A (ja) 信頼できるコンテキスチャルコンテンツ
US11727101B2 (en) Methods and systems for verifying applications
US20210344676A1 (en) Method and system for securing communications between a lead device and a secondary device
US11656965B2 (en) Execution sequence integrity monitoring system
US20220032950A1 (en) Execution Sequence Integrity Parameter Monitoring System
US11533584B2 (en) Blockchain systems and methods for confirming presence

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190925

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200226

R150 Certificate of patent or registration of utility model

Ref document number: 6668360

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250