JP7110289B2 - 情報処理装置、情報処理方法、及び情報処理システム - Google Patents

情報処理装置、情報処理方法、及び情報処理システム Download PDF

Info

Publication number
JP7110289B2
JP7110289B2 JP2020149469A JP2020149469A JP7110289B2 JP 7110289 B2 JP7110289 B2 JP 7110289B2 JP 2020149469 A JP2020149469 A JP 2020149469A JP 2020149469 A JP2020149469 A JP 2020149469A JP 7110289 B2 JP7110289 B2 JP 7110289B2
Authority
JP
Japan
Prior art keywords
authentication information
information
user
receiving
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020149469A
Other languages
English (en)
Other versions
JP2022043939A (ja
Inventor
敏明 田爪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Group Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Group Inc filed Critical Rakuten Group Inc
Priority to JP2020149469A priority Critical patent/JP7110289B2/ja
Priority to CN202110720054.5A priority patent/CN114139140A/zh
Priority to US17/359,673 priority patent/US20220075851A1/en
Publication of JP2022043939A publication Critical patent/JP2022043939A/ja
Application granted granted Critical
Publication of JP7110289B2 publication Critical patent/JP7110289B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理装置、情報処理方法、及び情報処理システムに関する。
例えば通信販売により輸送される荷物を、自宅の玄関以外で受け取ることが増加している。荷物を受け取る際には、なりすましによる荷物の盗難を防ぐために、受取人に認証情報を入力させ、受取人が認証された後に荷物が受け渡される。
特許文献1には、受取人に対して認証情報を発行し、受取人がその認証情報を車両の車載装置に入力するとその車両を解錠し、その車内から物品を受け取ることを可能にするシステムが開示されている。このシステムでは、物品を車両に返却する際にも認証情報が用いられる。また第0004段落には、有効期間を経過した認証情報を失効させること、認証情報の二重発行を回避することが開示されている。
特許文献2には、公開鍵暗号方式を使って、匿名性と同一利用者であるか判断させない非結合性と保つことでプライバシーを確保するシステムが開示されている。このシステムでは、ユーザが注文IDとパスワードとをシステムに開示することによりユーザと注文とを紐づけることが開示されている。また第0006段落にはユーザが注文IDとパスワードとをシステムに開示した場合に、システムがそのユーザに対する他の注文にもその開示されたパスワードを用いることが開示されている。
特開2019-121123号公報 特開2008-28983号公報
入力される認証情報(例えばパスコードやPIN)によりユーザを認証する場合は、認証情報が他の無関係なユーザに発行されたものと重複しないことが望ましい。認証情報が重複するとある荷物をその受取すべきユーザと無関係なユーザに受け渡す可能性があるからである。一方で、認証情報の情報量は有限であるため、重複などに伴う誤認証を防ぎつつその情報量を有効に活用する必要がある。
本発明は上記課題に鑑みてなされたものであって、その目的は、荷物の受取においてユーザに認証情報を発行する場合に、その認証情報の有限な情報量を有効活用する技術を提供することにある。
上記課題を解決するために、本発明に係る情報処理装置は、荷物の配送先となる受取ユーザを取得する取得手段と、前記受取ユーザと、既に発行された認証情報を当該認証情報の発行先となるユーザと関連付けて格納する記憶部に格納された認証情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する判定手段と、既に発行された認証情報を前記荷物の受け取りに用いないと判定された場合には、前記荷物の受け取りに用いる認証情報として新たに認証情報を発行し当該発行された認証情報を前記受取ユーザと関連付けて前記記憶部に格納し、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合には、前記記憶部に格納された前記認証情報を前記荷物の受け取りに用いる認証情報として取得する認証情報決定手段と、を含む。
本発明に係る情報処理方法は、荷物の配送先となる受取ユーザを取得するステップと、前記受取ユーザと、既に発行された認証情報を当該認証情報の発行先となるユーザと関連付けて格納する記憶部に格納された認証情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定するステップと、既に発行された認証情報を前記荷物の受け取りに用いないと判定された場合には、前記荷物の受け取りに用いる認証情報として新たに認証情報を発行し前記発行された認証情報を前記受取ユーザと関連付けて前記記憶部に格納するステップと、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合には、前記記憶部に格納された前記認証情報を前記荷物の受け取りに用いる認証情報として取得するステップと、を含む。
本発明に係る情報処理システムは、荷物の配送先となる受取ユーザを取得する取得手段と、前記受取ユーザと、既に発行された認証情報を当該認証情報の発行先となるユーザと関連付けて格納する記憶部に格納された認証情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する判定手段と、既に発行された認証情報を前記荷物の受け取りに用いないと判定された場合には、前記荷物の受け取りに用いる認証情報として新たに認証情報を発行し前記発行された認証情報を前記受取ユーザと関連付けて前記記憶部に格納し、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合には、前記記憶部に格納された前記認証情報を前記荷物の受け取りに用いる認証情報として取得する認証情報決定手段と、前記受取ユーザが前記荷物の受け取りに用いる認証情報を入力した場合に、前記荷物が前記受取ユーザに受け渡されるよう制御する受取制御手段と、前記受取制御手段の制御に基づいて前記荷物を前記受取ユーザに受け渡す装置と、を含む。
また本発明の一形態では、情報処理装置は、前記新たな認証情報が発行された場合に前記新たな認証情報と前記新たな認証情報が発行されたことを示す第1の情報とを前記ユーザに通知し、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合に、前記取得された認証情報と前記第1の情報と異なる第2の情報とを前記ユーザに通知する通知手段をさらに含んでよい。
また本発明の一形態では、前記判定手段は、前記受取ユーザに関連付けられる認証情報が前記記憶部に格納されているか否か、または、前記受取ユーザに関連するユーザに関連付けられる認証情報が前記記憶部に格納されているか否かに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定してもよい。
また本発明の一形態では、前記判定手段は、前記受取ユーザと、前記荷物の属性とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定してもよい。
また本発明の一形態では、前記記憶部には、既に発行された認証情報および当該認証情報の期限情報が当該認証情報の発行先となるユーザと関連付けて格納され、前記期限情報は、既に発行された前記認証情報を荷物の受け取りに用いることができる再利用の期限を示し、前記判定手段は、前記受取ユーザと、前記記憶部に格納された認証情報および期限情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定してもよい。
また本発明の一形態では、前記再利用の期限は、前記受取ユーザが前記荷物を受け取るために認証情報を入力することができる入力期限より遅くてもよい。
また本発明の一形態では、前記再利用の期限は、前記認証情報を前記受取ユーザおよび前記受取ユーザに関連するユーザと異なるユーザに対して他の荷物を受け取るために新たに発行することが可能になる時点より早くてもよい。
また本発明の一形態では、前記判定手段は、前記記憶部に既に発行された認証情報が前記受取ユーザと関連付けて格納され、かつ、前記受取ユーザに対する当該認証情報の発行の後に、当該認証情報が前記受取ユーザおよび当該受取ユーザに関連するユーザと異なるユーザに対して発行されていない場合に、前記既に発行された認証情報を前記荷物の受け取りに用いると判定してもよい。
また本発明の一形態では、前記受取制御手段は、前記荷物が格納される場所において前記受取ユーザが前記荷物の受け取りに用いる認証情報を入力した場合に、前記格納された荷物が前記受取ユーザに受け渡されるように制御してもよい。
また本発明の一形態では、前記受取制御手段は、前記荷物を格納し無人で移動可能な配送機に対して前記受取ユーザが前記荷物の受け取りに用いる認証情報を入力した場合に、前記配送機に格納された荷物が前記受取ユーザに受け渡されるように制御してもよい。
本発明によれば、荷物の受取においてユーザに認証情報を発行する場合に、その認証情報の有限な情報量を有効活用することができる。
本発明の実施形態にかかる配送システムの構成の一例を示す図である。 無人配送機の一例を示す斜視図である。 配送拠点および受取場所を概略的に説明する図である。 配送システムの動作を説明するシーケンス図である。 配送システムの機能構成を示すブロック図である。 無人配送機および中央サーバの処理の一例を示すフロー図である。 判定部、認証情報決定部、通知部の処理の一例を示すフロー図である。 判定部、認証情報決定部、通知部の処理の一例を示すフロー図である。 判定部、認証情報決定部、通知部の処理の一例を示すフロー図である。 ユーザテーブルに格納されるデータの一例を示す図である。 発行テーブルに格納されるデータの一例を示す図である。 発行テーブルに格納されるデータの他の一例を示す図である。 無人配送機および中央サーバの処理の一例を示すフロー図である。 宅配ボックスの一例を示す図である。 店舗に配置されるレジおよび情報端末の一例を示す図である。
以下では、本発明の実施形態を図面に基づいて説明する。同じ符号を付された構成に対しては、重複する説明を省略する。本実施形態では、店舗などの配送元から送付される荷物をユーザが予め定められた受け取り場所で受け取ることを可能にするシステムについて説明する。
はじめに、本実施形態の一例として、無人配送機を用いて複数のユーザが居住する集合住宅などに荷物を配送する荷物配送システムを説明する。図1は、本発明の実施形態にかかる配送システムの構成の一例を示す図である。図1に示すように、荷物配送システムは、複数の無人配送機1と、中央サーバ2と、配送拠点3とを含む。
無人配送機1は、運転手が乗車せず自動制御により地上を走行し、荷物を配送する機器である、無人配送機1はUnmanned Ground Vehicle(UGV)と呼ばれる。図1には、2つの無人配送機1a,1bが記載されているが、無人配送機1の数は3以上であってよい。無人配送機1は、無線通信を介して中央サーバ2と通信接続されている。無線通信は、LTE(Long Term Evolution)などの通信規格に基づくものであってよい。
中央サーバ2は、複数の無人配送機1および配送拠点3と通信し、それらの動作を管理する。配送拠点3は、ユーザに向けて配送される荷物が集積される倉庫を含み、中央サーバ2の指示に基づいて、配送拠点3において、例えば配送拠点3の従業員が無人配送機1にユーザ向けの荷物を格納する。配送拠点3には複数の無人配送機1が配備され、無人配送機1は配送拠点3から受取場所へ荷物を配送し、ユーザに荷物を受け渡す。
図2は、無人配送機1の一例を示す斜視図である。図1および図2に示されるように、無人配送機1は、プロセッサ11、記憶部12、通信部13、入出力部14、センサ部15、複数の格納部16、鍵制御部17、図示しない駆動部を含む。
プロセッサ11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。またプロセッサ11は通信部13、入出力部14、センサ部15、鍵制御部17を制御する。
記憶部12は、RAMなどの揮発性メモリと、フラッシュメモリなどの不揮発性メモリとを含む。記憶部12はさらにハードディスクなどの記憶装置を含んでもよい。記憶部12は、上記プログラムを格納する。また、記憶部12は、プロセッサ11、通信部13、入出力部14から入力される情報や演算結果を格納する。上記プログラムは、インターネット等を介して提供されてもよいし、フラッシュメモリ等のコンピュータで読み取り可能な記憶媒体に格納されて提供されてもよい。
通信部13は、無線通信用の通信インタフェースを実現する集積回路等を含む。通信部13は、プロセッサ11の制御に基づいて、他の装置から受信した情報をプロセッサ11や記憶部12に入力し、他の装置に情報を送信する。
入出力部14は、表示出力デバイスや、入力デバイス、およびそれらとのインタフェースにより構成される。入出力部14は、具体的にはディスプレイ付きタッチパネル(以下では「入力パネル」と記載する)であり、認証情報(例えばPINコードまたはパスコード)を入力するために用いられる。入出力部14は、ディスプレイおよび物理ボタンであってもよいし、他の種類の表示出力デバイスおよび入力デバイスであってもよい。入出力部14は、プロセッサ11の制御に基づいて、表示出力デバイスに画像を表示させ、入力デバイスからユーザが入力するデータを取得する。
センサ部15は、周辺の障害物の大きさおよび位置を認識するライダーとカメラとを含む。複数の格納部16は、荷物を格納する領域である。無人配送機1の側面のそれぞれには複数の格納部16が設けられる。格納部16のそれぞれには扉付きの取出口が設けられており、その扉には鍵が設けられている。鍵制御部17は、電気的に扉の鍵の施錠、解錠を制御する回路である。格納部16には、センサ部15の一部として、格納部16内の荷物の有無を検知するセンサが配置される。なお、扉の代わりに、取出口から荷物の取出しを防ぐ鍵付きの機構(バーなど)が設けられていてもよい。
無人配送機1は、その外周に、格納部16の扉が配置される側面と、その側面と異なる方向を向き入出力部14が配置される面である端部18bと、端部18bに対向する位置にある面である端部18aと、を有する。無人配送機1の上面にはライダーが設けられ、端部18aには図示しないカメラが設けられている。
中央サーバ2は、プロセッサ21、記憶部22、通信部23、入出力部24を含む。中央サーバ2は1台の物理サーバであってもよいし、いわゆるクラウドのように、複数の物理サーバにより構成されてもよい。
プロセッサ21は、記憶部22に記憶されたプログラムやデータに従って処理を実行する。またプロセッサ21は通信部23、入出力部24を制御する。
記憶部22は、RAMなどの揮発性メモリと、フラッシュメモリなどの不揮発性メモリと、ハードディスクなどの記憶装置とを含む。記憶部22は、上記プログラムを格納する。また、記憶部22は、プロセッサ21、通信部23、入出力部24から入力される情報や演算結果を格納する。上記プログラムは、インターネット等を介して提供されてもよいし、フラッシュメモリ等のコンピュータで読み取り可能な記憶媒体に格納されて提供されてもよい。
通信部23は、有線通信用の通信インタフェースを実現する集積回路等を含む。通信部23は、プロセッサ21の制御に基づいて、他の装置から受信した情報をプロセッサ21や記憶部22に入力し、他の装置に情報を送信する。なお、通信部23は、通信ネットワークおよび通信ネットワークに含まれる無線通信機器を介して無人配送機1と通信してよい。
入出力部24は、表示をコントロールするビデオコントローラや、入力デバイスからのデータを取得するコントローラなどにより構成される。入力デバイスとしては、タッチパネル、キーボード、マウスなどがある。入出力部24は、プロセッサ21の制御に基づいて、表示出力デバイスに表示データを出力し、入力デバイスをユーザが操作することにより入力されるデータを取得する。
次に荷物配送システムによる荷物の配送について説明する。図3は、配送拠点3および受取場所7a,7bを概略的に説明する図である。ここでは受取場所7a,7bはそれぞれユーザが住んでいる集合住宅のような施設に対応している。受取場所7a,7bは配送拠点3から到着する無人配送機1が待機できる待機領域を有する。受取場所7a,7bのそれぞれは互いに離間する複数の待機領域を有していてもよい。
図4は配送システムの動作を説明するシーケンス図である。図3は無人配送機1が受取場所へ移動し、ユーザが荷物を受け取り配送が完了するまでを示す。
はじめに、ユーザは中央サーバ2に対して商品を注文し、中央サーバ2は注文された商品を含む荷物の配送先を示す配送先情報を生成する。配送先情報は、配送先となるユーザを識別する情報と、荷物をユーザに受け渡す受取場所を示す情報とを含む。また中央サーバ2はユーザへ配送するために、その荷物を配送させる指示(配送指示)を無人配送機1へ送信する。なお、中央サーバ2は配送拠点3へその荷物を無人配送機1へ格納させる指示を送信し、配送拠点3のスタッフは荷物を無人配送機1の格納部16に格納する。次に無人配送機1は受取場所(例えば集合住宅のエントランス)へ向けて移動し、予め指定された受取場所に到着すると到着情報を中央サーバ2へ送信する。到着情報は、無人配送機1を識別するための機体情報と、受取場所を示す情報とを含む。
中央サーバ2は到着情報を受信すると、ユニークな認証情報を生成し、生成された認証情報を無人配送機1へ送信する。またその認証情報を含む到着通知をユーザ(厳密にはユーザの所有するデバイス)に向けて送信する。ユーザに送信される認証情報は例えばPINコードまたはパスコードである。PINコードは6桁の数字または英数字であってよく、パスコードはより長い英数字であってもよい。また認証情報としてQRコード(登録商標)等の二次元コードの画像データが送信されてもよい。無人配送機1は認証情報を受信し、引き続き受取場所に待機する。
その後、ユーザが無人配送機1に近づくと、無人配送機1はユーザの接近を検知し、ディスプレイに認証情報入力画面を表示する。ユーザが無人配送機1の入出力部14に認証情報を入力すると、無人配送機1は受取場所を示す情報と認証情報とを中央サーバ2へ送信する。
中央サーバ2は認証情報と受取場所とを受信すると、その認証情報が適正なものであるか確認し、その認証情報を入力したユーザを認証する。そして中央サーバ2はそのユーザが受け取る荷物を格納する無人配送機1に対して、その荷物を格納する格納部16の扉の鍵を解錠させる解錠指示を送信し、無人配送機1はその格納部16の鍵を解錠する。
ユーザは解錠された格納部16に格納された荷物を受け取る。無人配送機1はユーザが荷物を受け取ったことを検知すると、中央サーバ2へ配送を完了したことを示す配送完了情報を送信し、中央サーバ2はユーザへ配達完了通知を送信する。その後、無人配送機1は配送拠点3へ帰還する。
以下では、配送システムの処理についてさらに詳細に説明する。図5は、配送システムが実現する機能を示すブロック図である。本実施形態では、荷物配送システムは、機能的に、配送管理部50と、移動制御部51と、判定部52と、認証情報決定部53と、通知部54と、認証情報受付部55と、受取制御部56と、解錠部58と、発行テーブル61とを含む。
配送管理部50と、判定部52と、認証情報決定部53と、通知部54と、受取制御部56とは、中央サーバ2に含まれるプロセッサ21が記憶部22に格納されるプログラムを実行し、通信部23を制御することにより実現される。これらの機能は、複数のサーバに含まれるプロセッサ21がプログラムを実行することにより実現されてもよい。発行テーブル61は記憶部22に格納されている。発行テーブル61には、既に発行された認証情報がその認証情報の発行先となるユーザと関連付けて格納される。発行テーブル61は、中央サーバ2と異なりデータベース管理システムが稼働するサーバに格納されてもよい。
移動制御部51と、認証情報受付部55と、解錠部58とは、無人配送機1に含まれるプロセッサ11が記憶部12に格納されるプログラムを実行し、通信部13、入出力部14、センサ部15、鍵制御部17を制御することにより実現される。
中央サーバ2の配送管理部50は、荷物の配送先となるユーザとその荷物の受取場所とを示す配送先情報を取得する。配送管理部50は、配送先情報に基づいてそのユーザ向けの荷物の配送を配送拠点3および無人配送機1に指示する。より具体的には、配送管理部50はユーザから注文された商品を含む荷物(ユーザ向けの荷物)が配送拠点3に存在する場合に、配送拠点3に対してそのユーザ向けの荷物を無人配送機1の格納部16へ格納する指示を送信し、また無人配送機1に荷物を格納後にその受取場所へ移動する指示(配送指示)を送信する。
無人配送機1の移動制御部51は、無人配送機1のライダー、GPSにより取得されたデータに基づいて無人配送機1の配送拠点3から受取場所への移動、および受取場所から配送拠点3への移動を制御する。移動制御部51は、カメラにより取得されたデータに基づいて移動を制御してもよい。移動制御部51の機能の一部は、サーバコンピュータにより実現されてもよい。移動制御部51は無人配送機1がユーザの到着を待つための受取場所に到着すると、中央サーバ2へ現在待機している受取場所を含む到着情報を送信する。
配送管理部50は、無人配送機1から、その無人配送機1により運ばれる荷物を配送先となるユーザに受け渡す受取場所を含む到着情報を取得する。
中央サーバ2の判定部52は、配送先となるユーザと、既に発行された認証情報をその認証情報の発行先となるユーザと関連付けて格納する発行テーブル61に格納された認証情報とに基づいて、既に発行された認証情報を荷物の受け取りに用いるか否か判定する。
中央サーバ2の認証情報決定部53は、判定部52の判定に基づいて、ユーザが荷物の受け取りに用いる認証情報を決定する。認証情報決定部53は、より具体的には、既に発行された認証情報を荷物の受け取りに用いないと判定された場合には、荷物の受け取りに用いる認証情報として新たに認証情報を発行しその発行された認証情報を配送先となるユーザと関連付けて発行テーブル61に格納し、一方、既に発行された認証情報を荷物の受け取りに用いると判定された場合には、発行テーブル61に格納された認証情報を荷物の受け取りに用いる認証情報として取得する。
認証情報は、荷物を受け取りにきたユーザを認証するために用いられる。荷物を受け取りにきた配送先となるユーザは、受取場所においてその決定された認証情報を無人配送機1へ入力する。認証情報は、ユーザを識別する情報とともに用いられず単独で用いられてもユーザを認証することが可能な情報であってよい。
なお、認証情報決定部53は発行された認証情報が後にその受取場所について発行されることを制限する情報を設定し、受取場所について発行が制限された1または複数の認証情報と同一の認証情報の発行を制限する。認証情報決定部53は例えば、発行される認証情報をその受取場所について発行不可状態に設定し、受取場所について発行不可状態である1または複数の認証情報と異なる認証情報を発行する。発行不可状態の詳細については後述する。もちろん、認証情報決定部53は複数の荷物のそれぞれが互いに異なるユーザに配送される場合に互いに異なる認証情報を発行し、さらにそれらの認証情報を発行不可状態に設定する。
中央サーバ2の通知部54は、発行された認証情報をユーザへ通知する(具体的にはユーザが所有するデバイスへ向けて認証情報を送信する)。ここで、通知部54は、必要に応じて、発行された認証情報を配送先となるユーザと、そのユーザに関連付けられた関連ユーザ(例えば同居する家族のユーザ)に向けて通知してもよい。通知部54は、認証情報とともに、その認証情報が既に発行されたものと同じであるか否かを示す情報や、その認証情報が関連ユーザへ送信されているか否かを示す情報をユーザへ通知してもよい。
無人配送機1の認証情報受付部55は、ユーザから入力される認証情報を入出力部14から受け付ける。また、認証情報受付部55は受け付けた認証情報を中央サーバ2へ送信する。
中央サーバ2の受取制御部56は、配送先となるユーザがその荷物の受け取りに用いる認証情報を入力した場合に、その荷物がそのユーザに受け渡されるよう制御する。より具体的には、受取制御部56は、受信された認証情報に基づいてユーザを認証し、ユーザが適正であると認証された場合に、そのユーザ向けの荷物が格納されている格納部16の鍵(厳密には格納部16の扉の鍵)を解錠させる指示(解錠指示)を送信する。
無人配送機1の解錠部58は、解錠指示を受信し、その解錠指示に基づいてユーザ向けの荷物が格納される格納部16の鍵を解錠する。また、解錠部58は、センサ部15の出力に基づいて格納部16内の荷物がなくなったか否か(ユーザが荷物を受け取ったか否かに対応する)を検出し、ユーザが荷物を受け取ったことが検出されると、ユーザに荷物を配送したことを示す配送完了情報を中央サーバ2へ送信する。
図6は、受取場所へ向かう無人配送機1および中央サーバ2の処理の一例を示すフロー図である。図6に示される処理は、図4に示されるシーケンス図に示されるもののうち、到着通知の送信までに対応する。
はじめに中央サーバ2の配送管理部50は、配送先情報を含む配送指示を無人配送機1に向けて送信する(ステップS201)。ここで、配送管理部50は、ユーザと荷物とその荷物を格納する無人配送機1とその荷物の受取場所とを関連付けて記憶部22に格納する。無人配送機1の移動制御部51は配送指示を取得する(ステップS101)。さらに無人配送機1の移動制御部51は配送拠点3において格納部16に配送指示が示す荷物が格納されたことを確認し(ステップS102)、無人配送機1を受取場所に向けて移動させる(ステップS103)。移動の制御は、無人運転や自動配送などの公知の技術を用いればよく、制御の詳細の説明は省略する。
無人配送機1が受取場所に近づくまたは到着すると、移動制御部51はその受取場所および機体情報を含む到着情報を中央サーバ2へ送信する(ステップS106)。中央サーバ2の配送管理部50は到着情報を受信する(ステップS202)。
中央サーバ2の判定部52は、発行テーブル61に格納された認証情報と、配送先となるユーザとに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する(ステップS203)。認証情報決定部53は、判定に基づいて認証情報を決定する(ステップS204)。ここで、認証情報決定部53は、その受取場所において他のユーザに対して生成される他の認証と重複しない認証情報を、受取に用いる認証情報として決定する。認証情報の決定の処理の詳細については後述する。
認証情報が発行されると、認証情報決定部53は到着情報を送信した無人配送機1へその認証情報を送信し(ステップS205)、無人配送機1はその認証情報を受信し(ステップS107)、受信した認証情報と荷物を格納する格納部16を識別する情報とを関連付けて記憶部12に格納する。
また通知部54は配送先のユーザへその認証情報を含む到着情報を送信する(ステップS206)。
ステップS203からステップS205の処理の詳細について説明する。図7から9は、判定部52、認証情報決定部53、通知部54の処理の一例を示すフロー図である。図7から9に示される処理は、無人配送機1が受取場所に到着またはそのそばに到達した際に実行される。より具体的には、配送管理部50が到着情報を受信し、受信された当確情報に含まれる機体情報とステップS201において記憶部22に格納された情報とに基づいて、受取場所で受け渡す荷物と、その荷物の配送先となるユーザとを取得してから図7から9に示される処理が実行される。なお、図7から9に示される処理は、例えば荷物が無人配送機1の格納部16に格納されるタイミングで実行されてもよい。この場合は配送管理部50が格納部16に格納される荷物の受取場所と配送先となるユーザとを取得した後に処理が実行される。
はじめに判定部52は、配送管理部50から、受取場所で受け渡す荷物と、その荷物の配送先となるユーザとを取得する(ステップS311)。また判定部52はユーザテーブルから、荷物を受け取るユーザの設定(特に再利用フラグおよび家族フラグ)を取得する(ステップS312)。
図10は、ユーザテーブルに格納されるデータの一例を示す図である。図10の例では、ユーザテーブルに格納されるユーザ情報は、ユーザID、ユーザの配送先住所および配送先部屋番号、関連ユーザ、再利用フラグ、家族フラグを含む。配送先住所はユーザの住む建物を示す情報であり、配送先部屋番号はユーザの住む建物内の部屋を特定する情報である。配送先住所および部屋番号は説明を容易にするために分離しているが、同一の項目であってもよい。関連ユーザは代わりに荷物の受取が可能なユーザ(例えば同一の場所に住むユーザ)のユーザIDである。再利用フラグは一度発行された認証情報を、その受取場所およびユーザに対してある期間再利用することを許可するか否かを示す情報である。図10の例では、「ON」は認証情報の再利用が可能であることを示す。また家族フラグは、関連ユーザに対して以前発行された認証情報をある期間再利用することを許可するか否かを示す情報である。図10の例では、「ON」は関連ユーザに対して発行された認証情報の再利用が可能であることを示す。
ユーザの設定が取得されると、判定部52はその設定の再利用フラグを判定する(ステップS313)。設定の再利用フラグがオフである場合には(ステップS313のN)、以下で説明するステップS314からS319の処理は実行されずに図9のステップS331以降の処理が実行される。
一方、設定の再利用フラグがオンである場合には(ステップS313のY)、判定部52は、荷物の本人限定がOFFであり、かつ、家族フラグがONであるか判定する(ステップS314)。荷物の本人限定がOFFであり、かつ、家族フラグがONである場合は(ステップS314のY)、以下で説明するステップS315からS319の処理は実行されずに図8のステップS322以降の処理が実行される。
荷物の本人限定とは、荷物に対する属性であり、本人以外が受け取ることを禁止する属性である。荷物が、例えばいわゆる親展のような書類または仕事に関する荷物である場合には荷物の本人限定がONに設定されてよい。
荷物の本人限定がONである、または、家族フラグがOFFである場合には(ステップS314のN)、判定部52は、発行テーブル61から、配送先となるユーザ、受取場所およびONが設定された本人限定フラグと関連付けて格納されている認証情報を検索する(ステップS315)。荷物の本人限定がONである、または、家族フラグがOFFである場合は、そのユーザのみに対して既に発行された認証情報(本人限定の認証情報)を今回の荷物の受取に利用することが可能であり、判定部52はステップS315以降で認証情報の再利用が可能か確認する。
図11は発行テーブル61に格納されるデータの一例を示す図である。発行テーブル61には1または複数の発行情報が格納され、それぞれの発行情報は、受取場所、認証情報、認証情報の発行日時、ユーザID、再利用期限、制限期限、配送機、本人限定フラグを含む。ユーザIDはその認証情報において荷物を受け取るユーザを識別するものである。再利用期限はこの認証情報を同じユーザまたは関連するユーザに対して繰り返し発行することが可能な期間の終わりを示す。制限期限は、この認証情報の発行が制限される期間の終わりを示す。制限期限の間はこの認証情報が発行されることはなく、特に再利用期限の後であって制限期限の前においてはどのユーザに対してもこの認証情報が発行されることはない。図11では再利用期限および制限期限は発行日に応じて設定される日付で示しているが、発行日時から所定の時間を足した日時であってもよい。本人限定フラグは、発行された認証情報を配送先となるユーザ本人のみに使用させるか否かを示す情報である。
判定部52は、ステップS315において、荷物を受け取るユーザ、受取場所およびONが設定された本人限定フラグを検索条件として発行情報を検索する。本実施形態では判定部52が直接的に記憶部22に格納される発行テーブル61から発行情報を検索している。判定部52は、データベースマネジメントシステムに発行テーブル61内の発行情報を検索させてもよい。
発行テーブル61から検索条件を満たす発行情報(認証情報を含んでいる)が見つかり(ステップS316のY)、かつ現在時刻が発行情報に含まれるその認証情報の再利用期限より前である場合には(ステップS317のY)、判定部52は既に発行された認証情報を荷物の受け取りに用いると判定する。そして認証情報決定部53は検索により見つかった認証情報を今回荷物の受取のためにユーザに入力させる認証情報として決定し、その認証情報を無人配送機1へ送信する(ステップS318)。さらに通知部54はその認証情報を、認証情報が本人限定かつ以前通知された認証情報と同じであることを示す情報とともにユーザへ通知し(ステップS319)、処理を終了する。ここで認証情報決定部53はさらに発行テーブル61の発行情報の配送機などの項目を更新してもよい。
検索条件を満たす発行情報が見つからない(ステップS316のN)または現在時刻が発行情報に含まれるその認証情報の再利用期限より後である場合には(ステップS317のN)、判定部52は荷物の受け取りに既に発行された認証情報を用いないと判定し、ステップS331以降の処理が実行される。
これまでに説明する処理により、ユーザについて再利用フラグがオンに設定され、かつ、現在の受取場所において配送先となるユーザに対して発行不可状態に設定された認証情報が存在する場合に、認証情報決定部53は、受取場所においてユーザに入力させる認証情報として、既に発行された認証情報を今回の荷物の受け取りに用いる認証情報として決定する。ただしすでに再利用期限を経過している認証情報が用いられることはない。
荷物の受取においては、一般的なワンタイムパスワードに比べて、認証情報が発行されてから、その認証情報を全く別の認証に使えるようになるまでの制限期間が長くなりやすい(例えば3から10日)。そのため、その期間を大幅に増やさなくても同一のユーザの他の受取に対して認証情報を再利用することができる。認証情報の再利用により認証情報の利用効率を向上できる。特に複数の荷物の受取が短期間に生じる場合には利用効率を大きく向上させることができる。
図7の例では再利用期限をチェックしているが、代わりに、発行日時をチェックすることで期限を経過しているか判定してもよいし、例えば1日1回など定期的に再利用期限を経過している発行情報を抽出し、抽出された発行情報に期限を経過した旨のフラグを設定し、ステップS317でフラグを確認する処理を行ってもよい。
ステップS322からステップS329は、家族などの同居人が以前いずれかのユーザに発行された認証情報を用いて受取することを可能にするための処理である。
判定部52は、発行テーブル61から、受取場所、荷物を受け取るユーザおよびその関連ユーザと関連付けて格納され、本人限定でない認証情報を検索する(ステップS322)。より具体的には、判定部52は、以下の検索条件を満たす発行テーブル61中の発行情報を検索する。検索条件は、ユーザIDの項目に荷物を受け取るユーザまたは関連ユーザのIDが格納されていること、受取場所の項目にこの荷物の受取場所が格納されていること、本人限定フラグにONが設定されていないことである。
発行テーブル61から検索条件を満たす発行情報(認証情報を含んでいる)が見つかり(ステップS323のY)、かつ現在時刻が発行情報に含まれるその認証情報の再利用期限より前である場合には(ステップS324のY)、判定部52は既に発行された認証情報を今回の荷物の受取に用いると判定し、認証情報決定部53は検索により見つかった認証情報を今回の荷物の受取のためにユーザに入力させる認証情報として取得する。そして、認証情報決定部53は取得された認証情報を無人配送機1へ送信する(ステップS325)。通知部54は、認証情報が以前通知された認証情報と同じであり関連ユーザへも通知されることを示す情報とともに、その認証情報をユーザおよび関連ユーザへ通知し(ステップS329)、図7から9にかかる処理を終了する。ここで認証情報決定部53はさらに発行テーブル61の発行情報の配送機などの項目を更新してもよい。
検索条件を満たす発行情報が見つからない(ステップS323のN)または現在時刻が発行情報に含まれるその認証情報の再利用期限より後である場合には(ステップS324のN)、判定部52は荷物の受け取りに既に発行された認証情報を用いないと判定し、ステップS331以降の処理が実行される。
ステップS322からS329の処理により、ユーザについて家族フラグがオンに設定され、かつ、受取場所において配送先となるユーザに関連付けられたユーザに対して既に発行された認証情報が存在する場合には、認証情報決定部53は、今回の荷物についてユーザに入力させる認証情報として、既に発行された認証情報を決定する。ただしすでに再利用期限を経過している認証情報は再度発行されることはない。これにより、例えば家族のように互いに荷物を受け取ることが可能な他のユーザに対しても同じ認証情報を使いまわすことができ、認証情報の利用効率をさらに向上できる。また、図7のステップS314において、ユーザ設定において関連ユーザ(例えば家族)の受取を許しているかに応じて処理を変えることにより、例えば家族間での予期せぬ受取を防ぐことが可能になる。さらにS314において荷物の属性として本人限定が設定されているかも確認することで、より安全にユーザが荷物を受け取ることが可能となる。
図8の例では再利用期限をチェックしているが、代わりに、発行日時をチェックすることで期限を経過しているか判定してもよいし、例えば1日1回など定期的に再利用期限を経過している発行情報を抽出し、抽出された発行情報に期限を経過した旨のフラグを設定し、ステップS324でフラグを確認する処理を行ってもよい。
これまでの処理で認証情報が決定されなかった場合、認証情報決定部53は乱数に基づいて認証情報の候補情報を生成する(ステップS331)。候補情報はランダムな数になる。認証情報決定部53は発行テーブル61中に、現在の受取場所において、生成された候補情報と重複する認証情報が存在するかチェックする(ステップS332)。より具体的には、認証情報決定部53は、受取場所の項目に現在の受取場所が格納され、認証情報の項目に候補情報が格納される発行情報を検索し、その発行情報が見つかるか否かを判定する。
受取場所において重複する認証情報が見つからない場合には(ステップS333のN)、候補情報は認証情報として発行可能な状態であるため、ステップS335以降の処理を実行する。一方、受取場所において重複する認証情報が見つかった場合には(ステップS333のY)、認証情報決定部53は重複する認証情報の制限期限が現在時刻より後であるか判定する(ステップS334)。制限期限が現在時刻より後である場合には(ステップS334のY)、この候補情報をこの受取場所において発行することが不可能な状態であるため、ステップS331から処理を繰り返し他の候補情報を生成する。制限期限が現在時刻より後でない場合には(ステップS334のN)、候補情報は認証情報として発行可能な状態であるため、認証情報決定部53はステップS335以降の処理を実行する。
ステップS355において、認証情報決定部53は候補情報をユーザに対して認証情報として発行し、その認証情報を無人配送機1へ送信する。そして、発行テーブル61に、現在の受取場所およびユーザと関連付けて認証情報を格納する(ステップS338)。具体的には、認証情報決定部53は受取場所、発行された認証情報、現在日時を含む発行日時、発行されたユーザのユーザID、また本人限定フラグを含む発行情報を作成し、その発行情報を発行テーブル61に追加する。この本人限定フラグには、荷物の本人限定がONである、または、家族フラグがOFFである場合にはONが設定され、そうでない場合にはOFFが設定される。
認証情報が発行されると、通知部54は発行された認証情報を、認証情報の種類に応じたユーザへ通知する(ステップS339)。通知部54は、より具体的には、荷物の本人限定がONである、または、家族フラグがOFFである場合には荷物の配送先となるユーザのみに、通知される認証情報が新たに発行された認証情報でありかつ本人限定であることを示す情報とともに認証情報を通知し、荷物の本人限定がOFFであり、かつ、家族フラグがONである場合には、通知される認証情報が新たに発行された認証情報でありかつ関連ユーザにも通知されることを示す情報とともにユーザと関連ユーザとに認証情報を通知する。
なお、ステップS332からS334に関して、認証情報決定部53は、制限期限を経過している発行情報を削除する処理を例えば1日1回など定期的に実行することにより、認証情報を発行できない状態を解除してもよい。この場合には、ステップS332において、発行テーブル61の発行情報を一意に識別する主キーとして受取場所および認証情報を設定しておき、受取場所の項目に現在の受取場所が格納され、認証情報の項目に候補情報が格納される発行情報を追加する際にエラーが生じるか否かによって重複をチェックしてもよいし、ステップS333で重複が見つかった場合にはステップS331から繰り返してよい。
ステップS331からステップS333の処理により、同一の受取場所において同じ認証情報が発行されることを防ぐことができる。例えば、図11の認証情報が「654321」である発行情報において、同じ受取場所R1と認証情報(例えば「123456」)が発行されることを防いでいる。
また、ステップS331からステップS333の処理により、ある認証情報の制限期限が経過するまで、その認証情報が他のユーザに発行されることはない。見方を変えると、これらの処理は、ある荷物を受け取るユーザに対する認証情報の発行の後に、その認証情報がそのユーザおよび関連ユーザと異なるユーザに対して発行される場合は、その認証情報を荷物の受け取りに用いると判断部52が判断しないようにするためのものである。
図12は発行テーブル61に格納されるデータの他の一例を示す図である。3月1日に受取場所「R1」において認証情報「123456」がユーザ「AAA」に対して発行されているが、制限期限が経過した後である3月4日に、受取場所「R1」において認証情報「123456」が他のユーザ「DDD」に対して発行されている。また、ユーザ「AAA」に対して、関連ユーザと共用できる認証情報「123456」とは別に、本人限定の認証情報「133333」が発行されている。
再利用期限を設けることにより、一定の期間に複数の配送があるような場合に、認証情報を取り違える恐れを減少させつつ、ユーザに発行される認証情報の数を削減することができる。これにより、認証情報の有限な情報量を有効活用することが可能になる。また関連ユーザ(例えば同一の住居に住むユーザ)に対して同じ認証情報を発行することにより、認証情報の有限な情報量を有効活用することが可能である。さらに、複数のユーザ向けの荷物を一度に受け取ることが可能になり、ユーザの受取の際の負荷を軽減することが可能になる。
また実際に認証情報を利用可能な期限(例えば再利用期限)と制限期限との間の期間を設けることにより、他のユーザが誤って古い認証情報を入力することにより本来渡すべきでない荷物を渡してしまうといった問題の発生を抑制することができる。
図13は、受取場所で待機をはじめた後の無人配送機1および中央サーバ2の処理の一例を示すフロー図である。図13には無人配送機1と中央サーバ2について、ユーザによる受取コードの入力、解錠および配達完了に関する処理が記載されている。
はじめに、認証情報受付部55は、ユーザが入出力部14のタッチパネルの前にいるか否か判定する(ステップS123)。認証情報受付部55はタッチパネルが押下されたか否かにより判定してもよいし、センサ部15の赤外線センサやライダーの検知結果に基づいてユーザが入出力部14の前にいるか判定してもよい。ユーザが入出力部14の前にいない場合は(ステップS123のN)、ステップS123の処理を繰り返す。
ユーザが入出力部14の前にいる場合は(ステップS123のY)、認証情報受付部55は認証情報入力画面を入出力部14のディスプレイに表示させる(ステップS124)。そして、認証情報入力画面を認識したユーザが受取コードを入力すると、認証情報受付部55は入出力部14からその入力された認証情報を取得する(ステップS125)。ここで、認証情報受付部55はタッチパネルに入力されるPINコードを認証情報として取得してよい。認証情報受付部55は認証情報を取得すると、認証情報と受取場所とを中央サーバ2へ送信する(ステップS126)。なお、認証情報の代わりに、認証情報が加工された情報(例えばハッシュ)が送信されてもよい。
中央サーバ2の受取制御部56は通信部23を介して認証情報と受取場所とを受信する(ステップS221)。受取制御部56は受信した認証情報と受取場所とに基づいてユーザを認証する(ステップS222)。またユーザが認証されると、受取制御部56は解錠対象となる無人配送機1へ、解錠対象となる格納部16を解錠させる解錠指示を送信する(ステップS225)。解錠指示は解錠対象となる格納部16を示す情報(例えば格納部16の識別情報や、受取するユーザを識別する情報)を含む。
無人配送機1の解錠部58は、解錠指示を受信し、ユーザあての荷物が格納された格納部16の扉を解錠する(ステップS132)。図13には記載がないが、無人配送機1は、ユーザの荷物の受け取りを検知し、ユーザへの配送が完了したことを示す配送完了情報を中央サーバ2へ送信してよい。このようにして、発行された認証情報を用いてユーザが荷物を受け取ることができる。
図13に示される受取制御部56の処理は、無人配送機1によって実行されてもよい。例えば、無人配送機1に配置される受取制御部56が、予め中央サーバ2から受信した認証情報と、ユーザから入力された認証情報とに基づいてユーザを認証し、さらに、ユーザが認証された場合に、受取制御部56がそのユーザ向けの荷物を格納する格納部16を解錠させるよう鍵制御部17を制御してよい。
これまでは無人配送機1を用いた荷物の受渡しについて説明したが、本発明はこれに限定されない。例えば、格納部16が、ある場所に固定的に設置される設備に設けられ、ユーザがその場所に荷物の受け取りに行ってもよい。
図14は、宅配ボックス81の一例を示す図である。宅配ボックス81は、例えば駅や集合住宅のエントランスに配置される。宅配ボックス81は、無人配送機1のように、荷物を格納する格納部16および入出力部14を含み、認証情報受付部55および解錠部58に相当する機能を有する。
荷物は、例えば、配送拠点3からトラックにより移動し、トラックに乗っているスタッフにより宅配ボックス81へ格納される。そのため、宅配ボックス81は、図6のステップS101からS103の処理は行われない。また図6におけるステップS106,S202における到着情報の送受信の代わりに、荷物を格納したことを示す格納情報の送受信が行われてよい。格納情報は、荷物を特定する情報と、宅配ボックス81が設置された受取場所を示す情報とを含んでよい。ステップS203に示される処理は、荷物が宅配ボックス81に格納されるタイミング、または荷物が配送拠点3から宅配ボックス81へ向けて出発したタイミングで実行されてよい。またステップS203に含まれるステップS311以降の処理は、配送管理部50が荷物を特定する情報に基づいてその荷物の配送先となるユーザを取得してから実行されてよい。通信回線が安定していれば、ステップS107,S204の処理は行われなくてもよい。
なお、宅配ボックス81は可搬性のあるものであってもよい。この場合、宅配ボックス81はトラック等で輸送され、集合住宅の玄関前などに配置されてもよい。
本発明が有人の店舗などでの荷物の受け取りに適用されてもよい。図15は、店舗に配置されるレジ85および情報端末86の一例を示す図である。この店舗は、例えばコンビニエンスストアである。店舗のシステムは、レジ85および情報端末86を含み、さらに店舗管理サーバを含んでもよい。図15の例では、受け渡しの対象となる荷物は、配送拠点3からトラックにより移動し、店舗のバックヤードに格納されている。以下では主に宅配ボックス81を用いる場合との差異について説明する。
店舗のシステムは、認証情報受付部55に相当する機能を有し、解錠部58の代わりに、顧客83が荷物の受け取りをしてよいユーザであると認証された場合に、店員84へ荷物を受け渡す指示を出力する機能を有する。より具体的には、レジ85の認証情報受付部55が、顧客83のユーザ端末87に表示された認証情報を受け付け、その認証情報を中央サーバ2へ送信する。中央サーバ2の受取制御部56は、ユーザが適正であると認証した場合には、解錠指示の代わりに受渡指示を送信する。レジ85は、顧客83が荷物の受け取りをしてよいユーザであると認証され受渡指示を受信した場合に、店員84へ荷物を受け渡す指示を出力する。認証情報受付部55は、顧客83により入力されるPINコードを認証情報として受け付けてもよいし、ユーザ端末87から無線で送信される認証情報を受け付けてもよい。認証情報受付部55は情報端末86に配置されてもよい。
宅配ボックスや店舗における荷物の受け取りにおいて、受取制御部56の処理が、中央サーバ2ではなく宅配ボックスや店舗のシステムによって実行されてよい。この場合、宅配ボックスや店舗のシステムは、予め中央サーバ2から認証に必要な情報を受取、その情報とユーザが入力した認証情報とに基づいてユーザを認証し、ユーザが適正であると認証された場合に解錠指示または受渡指示を出力する。
1,1a,1b 無人配送機、2 中央サーバ、3 配送拠点、7a,7b 受取場所、11,21 プロセッサ、12,22 記憶部、13,23 通信部、14,24 入出力部、15 センサ部、16 格納部、17 鍵制御部、18a,18b 端部、50 配送管理部、51 移動制御部、52 判定部、53 認証情報決定部、54 通知部、55 認証情報受付部、56 受取制御部、58 解錠部、61 発行テーブル、81 宅配ボックス、83 顧客、84 店員、85 レジ、86 情報端末、87 ユーザ端末。

Claims (12)

  1. 荷物の配送先となる受取ユーザを識別する情報を取得する取得手段と、
    前記受取ユーザを識別する情報と、既に発行された認証情報を当該認証情報の発行先となるユーザを識別する情報と関連付けて格納する記憶部に格納された認証情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する判定手段と、
    既に発行された認証情報を前記荷物の受け取りに用いないと判定された場合には、前記荷物の受け取りに用いる認証情報として新たに認証情報を発行し当該発行された認証情報を前記受取ユーザを識別する情報と関連付けて前記記憶部に格納し、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合には、前記記憶部に格納された前記認証情報を前記荷物の受け取りに用いる認証情報として取得する認証情報決定手段と、
    を含む情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    前記新たな認証情報が発行された場合に前記新たな認証情報と前記新たな認証情報が発行されたことを示す第1の情報とを前記ユーザに通知し、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合に、前記取得された認証情報と前記第1の情報と異なる第2の情報とを前記ユーザに通知する通知手段をさらに含む、
    情報処理装置。
  3. 請求項1または2に記載の情報処理装置において、
    前記判定手段は、前記受取ユーザを識別する情報に関連付けられる認証情報が前記記憶部に格納されているか否か、または、前記受取ユーザに関連するユーザを識別する情報に関連付けられる認証情報が前記記憶部に格納されているか否かに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する、
    情報処理装置。
  4. 請求項1から3のいずれかに記載の情報処理装置において、
    前記判定手段は、前記受取ユーザを識別する情報と、前記荷物の属性とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する、
    情報処理装置。
  5. 請求項1から4のいずれかに記載の情報処理装置において、
    前記記憶部には、既に発行された認証情報および当該認証情報の期限情報が当該認証情報の発行先となるユーザを識別する情報と関連付けて格納され、
    前記期限情報は、既に発行された前記認証情報を荷物の受け取りに用いることができる再利用の期限を示し、
    前記判定手段は、前記受取ユーザを識別する情報と、前記記憶部に格納された認証情報および期限情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する、
    情報処理装置。
  6. 請求項5に記載の情報処理装置において、
    前記再利用の期限は、前記受取ユーザが前記荷物を受け取るために認証情報を入力することができる入力期限より遅い、
    情報処理装置。
  7. 請求項5または6に記載の情報処理装置において、
    前記再利用の期限は、前記認証情報を前記受取ユーザおよび前記受取ユーザに関連するユーザと異なるユーザに対して他の荷物を受け取るために新たに発行することが可能になる時点より早い、
    情報処理装置。
  8. 請求項1から4のいずれかに記載の情報処理装置において、
    前記判定手段は、前記記憶部に既に発行された認証情報が前記受取ユーザを識別する情報と関連付けて格納され、かつ、前記受取ユーザに対する当該認証情報の発行の後に、当該認証情報が前記受取ユーザおよび当該受取ユーザに関連するユーザと異なるユーザに対して発行されていない場合に、前記既に発行された認証情報を前記荷物の受け取りに用いると判定する、
    情報処理装置。
  9. 請求項1から8のいずれかに記載の情報処理装置において、
    前記荷物が格納される場所において前記受取ユーザが前記荷物の受け取りに用いる認証情報を入力した場合に、前記格納された荷物が前記受取ユーザに受け渡されるように制御する受取制御手段をさらに含む、
    情報処理装置。
  10. 請求項1から8のいずれかに記載の情報処理装置において、
    前記荷物を格納し無人で移動可能な配送機に対して前記受取ユーザが前記荷物の受け取りに用いる認証情報を入力した場合に、前記配送機に格納された荷物が前記受取ユーザに受け渡されるように制御する受取制御手段をさらに含む、
    情報処理装置。
  11. 取得部が、荷物の配送先となる受取ユーザを識別する情報を取得するステップと、
    判定部が、前記受取ユーザを識別する情報と、既に発行された認証情報を当該認証情報の発行先となるユーザを識別する情報と関連付けて格納する記憶部に格納された認証情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定するステップと、
    認証情報決定部が、既に発行された認証情報を前記荷物の受け取りに用いないと判定された場合には、前記荷物の受け取りに用いる認証情報として新たに認証情報を発行し前記発行された認証情報を前記受取ユーザを識別する情報と関連付けて前記記憶部に格納するステップと、
    前記認証情報決定部が、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合には、前記記憶部に格納された前記認証情報を前記荷物の受け取りに用いる認証情報として取得するステップと、
    を含む情報処理方法。
  12. 荷物の配送先となる受取ユーザを識別する情報を取得する取得手段と、
    前記受取ユーザを識別する情報と、既に発行された認証情報を当該認証情報の発行先となるユーザを識別する情報と関連付けて格納する記憶部に格納された認証情報とに基づいて、既に発行された認証情報を前記荷物の受け取りに用いるか否か判定する判定手段と、
    既に発行された認証情報を前記荷物の受け取りに用いないと判定された場合には、前記荷物の受け取りに用いる認証情報として新たに認証情報を発行し前記発行された認証情報を前記受取ユーザを識別する情報と関連付けて前記記憶部に格納し、既に発行された認証情報を前記荷物の受け取りに用いると判定された場合には、前記記憶部に格納された前記認証情報を前記荷物の受け取りに用いる認証情報として取得する認証情報決定手段と、
    前記受取ユーザが前記荷物の受け取りに用いる認証情報を入力した場合に、前記荷物が前記受取ユーザに受け渡されるよう制御する受取制御手段と、
    前記受取制御手段の制御に基づいて前記荷物を前記受取ユーザに受け渡す装置と、
    を含む情報処理システム。
JP2020149469A 2020-09-04 2020-09-04 情報処理装置、情報処理方法、及び情報処理システム Active JP7110289B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020149469A JP7110289B2 (ja) 2020-09-04 2020-09-04 情報処理装置、情報処理方法、及び情報処理システム
CN202110720054.5A CN114139140A (zh) 2020-09-04 2021-06-28 信息处理装置、信息处理方法及信息处理系统
US17/359,673 US20220075851A1 (en) 2020-09-04 2021-06-28 Information processing apparatus, information processing method, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020149469A JP7110289B2 (ja) 2020-09-04 2020-09-04 情報処理装置、情報処理方法、及び情報処理システム

Publications (2)

Publication Number Publication Date
JP2022043939A JP2022043939A (ja) 2022-03-16
JP7110289B2 true JP7110289B2 (ja) 2022-08-01

Family

ID=80394116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020149469A Active JP7110289B2 (ja) 2020-09-04 2020-09-04 情報処理装置、情報処理方法、及び情報処理システム

Country Status (3)

Country Link
US (1) US20220075851A1 (ja)
JP (1) JP7110289B2 (ja)
CN (1) CN114139140A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2024005384A (ja) * 2022-06-30 2024-01-17 ココネット株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
JP2004355332A (ja) 2003-05-29 2004-12-16 Kyocera Communication Systems Co Ltd ログイン管理システムおよびその方法
JP2005282064A (ja) 2004-03-29 2005-10-13 Fujitsu Ten Ltd 制限解除システム
JP2007140854A (ja) 2005-11-17 2007-06-07 Ricoh Co Ltd 画像形成装置
JP2010081432A (ja) 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP2018058656A (ja) 2016-09-30 2018-04-12 株式会社Zmp 無人配送システム
WO2018101952A1 (en) 2016-12-01 2018-06-07 Ford Global Technologies, Llc Unattended parcel delivery service
JP2019121123A (ja) 2017-12-28 2019-07-22 トヨタ自動車株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム
US10474980B1 (en) 2016-10-27 2019-11-12 Amazon Technologies, Inc. Secured delivery process utilizing manufactured temporary keys

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9070101B2 (en) * 2007-01-12 2015-06-30 Fatdoor, Inc. Peer-to-peer neighborhood delivery multi-copter and method
CN101945374B (zh) * 2009-07-03 2014-01-01 华为终端有限公司 一种网络切换方法及通讯系统以及相关设备
US9256852B1 (en) * 2013-07-01 2016-02-09 Google Inc. Autonomous delivery platform
US11410221B2 (en) * 2014-04-29 2022-08-09 Vivint, Inc. Integrated secure delivery
US20170289172A1 (en) * 2016-03-29 2017-10-05 Zeta (Better World Technology Pvt. Ltd.) Request authentication from message content

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003157366A (ja) 2001-11-20 2003-05-30 Sanyo Electric Co Ltd 個人情報管理方法、管理装置、流通装置及び物品流通システム
JP2004355332A (ja) 2003-05-29 2004-12-16 Kyocera Communication Systems Co Ltd ログイン管理システムおよびその方法
JP2005282064A (ja) 2004-03-29 2005-10-13 Fujitsu Ten Ltd 制限解除システム
JP2007140854A (ja) 2005-11-17 2007-06-07 Ricoh Co Ltd 画像形成装置
JP2010081432A (ja) 2008-09-26 2010-04-08 Nakayo Telecommun Inc 電子メール中継装置および電子メール中継方法
JP2018058656A (ja) 2016-09-30 2018-04-12 株式会社Zmp 無人配送システム
US10474980B1 (en) 2016-10-27 2019-11-12 Amazon Technologies, Inc. Secured delivery process utilizing manufactured temporary keys
WO2018101952A1 (en) 2016-12-01 2018-06-07 Ford Global Technologies, Llc Unattended parcel delivery service
JP2019121123A (ja) 2017-12-28 2019-07-22 トヨタ自動車株式会社 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及び車室内共用システム

Also Published As

Publication number Publication date
CN114139140A (zh) 2022-03-04
JP2022043939A (ja) 2022-03-16
US20220075851A1 (en) 2022-03-10

Similar Documents

Publication Publication Date Title
JP6777955B2 (ja) 自動ドア制御サーバ
JP6842603B1 (ja) 配送システム、配送方法、及び無人配送機
US20240127132A1 (en) Information processing apparatus, information processing method, and storage medium
EP3918957A1 (en) Locker management system
JP7022776B2 (ja) 荷物配送方法、荷物配送システム、及び配送管理装置
WO2019067030A1 (en) ACCOUNT RECOGNITION BASED ON MOVEMENT
US11396273B2 (en) Package delivery method, package delivery system and delivery management device
JP7110289B2 (ja) 情報処理装置、情報処理方法、及び情報処理システム
US10878669B2 (en) Store server, store system and control method of store system
JP6600153B2 (ja) 配達システム、ロッカー装置及び配達管理方法
CN115516532B (zh) 结账支付装置和结账支付系统
US20210287167A1 (en) Locker management system
JP2015221200A (ja) 配達システム、ロッカー装置及び配達管理方法
JP5840034B2 (ja) オーダリングシステム
KR20200045158A (ko) 무인 택배 시스템
JP7220543B2 (ja) 情報処理装置、ストッカ及び情報処理方法
JP7031798B2 (ja) プログラム、情報処理装置及び情報処理方法
JP7271565B2 (ja) 情報処理装置、ストッカ及び情報処理方法
US20230308435A1 (en) Authentication system, authentication terminal, method for controlling authentication system, method for controlling authentication terminal, and storage medium
JP7409321B2 (ja) 電子レシート発行装置、電子レシート発行方法及びプログラム
KR20210048448A (ko) 무인 택배 시스템
CN113225301A (zh) 认证装置及存储介质
JP2023176992A (ja) 車両管理装置、車両管理システムおよび車両管理方法
JP2023130198A (ja) 搬送制御システム及び搬送制御方法
JP2022053858A (ja) 棚卸しシステム、データ処理装置及びその制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220705

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220720

R150 Certificate of patent or registration of utility model

Ref document number: 7110289

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150