Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой



Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой

Владельцы патента RU 2695709:

ТОЙОТА ДЗИДОСЯ КАБУСИКИ КАЙСЯ (JP)

Изобретение относится к системе и к способу управления блокировкой и разблокировкой. Система в соответствии с вариантами осуществления изобретения включает первую часть получения информации, выполненную с возможностью получать информацию присутствия в отношении того, присутствует или нет посылка, ассоциированная с первым пользователем, в определенной области, заданной в транспортном средстве или помещении. Определенная область имеет дверь, выполненную с возможностью блокироваться и разблокироваться через процесс блокировки и разблокировки, выполняемый посредством устройства управления блокировкой и разблокировкой. Система также включает часть управления блокировкой и разблокировкой, выполненную с возможностью выполнять предварительно определенный процесс таким образом, чтобы не разрешать разблокировку двери вторым пользователем, когда часть управления блокировкой и разблокировкой определяет на основе информации присутствия то, что посылка присутствует в предварительно определенной области, и когда дверь блокируется. Повышается безопасность для посылки, размещенной в определенной области. 2 н. и 12 з.п. ф-лы, 12 ил.

 

Область техники

[0001] Изобретение относится к системе управления блокировкой и разблокировкой и к способу управления блокировкой и разблокировкой.

Уровень техники

[0002] В последние годы, в качестве средства для эффективной доставки объекта, который должен собираться и доставляться (посылки), между пользователем услуг по сбору и доставке и компанией по доставке, выполняющей сбор и доставку, разработана система совместного использования багажника, в которой грузовой отсек транспортного средства, указанного пользователем, используется в качестве местоположения доставки объекта, который должен собираться и доставляться. Например, публикация не прошедшей экспертизу заявки на патент Японии № 2006-206225 (2006-206225A JP) раскрывает систему, в которой при сборе и доставке объекта, который должен собираться и доставляться, процесс аутентификации выполняется между устройством связи при сборе/доставке компании по доставке и устройством связи транспортного средства, смонтированным на указанном транспортном средстве, и блокировка и разблокировка указанного транспортного средства становится возможной, когда аутентификация завершается удачно.

Сущность изобретения

[0003] В системе для сбора и доставки посылки с использованием транспортного средства, такой как система совместного использования багажника, описанная выше, когда множество пользователей пытаются использовать транспортное средство, безопасность для посылки, размещенной в транспортном средстве, может становиться проблемой в некоторых случаях. Например, когда множество компаний по доставке намереваются доставлять посылки в транспортное средство, если доставка посредством одной компании по доставке выполняется в состоянии, в котором посылка, ранее доставленная посредством другой компании по доставке, остается в транспортном средстве, одна компания по доставке может прикасаться уже доставленной посылке. Таким образом, безопасность для посылки может становиться проблемой. Кроме того, когда посылка собирается посредством одной компании по доставке с использованием транспортного средства, безопасность также может становиться проблемой, если доставка посылки выполняется посредством другой компании по доставке до того, как одна компания по доставке, диспетчеризованная на то, чтобы собирать посылку, прибывает в транспортное средство.

[0004] Помимо этого, проблема безопасности для посылки не ограничена случаем, когда множество компаний по доставке используют транспортное средство. Например, один пользователь транспортного средства может размещать посылку в предварительно определенной области транспортного средства для предварительно определенной цели (для сбора посылки посредством компании по доставке, для доставки посылки третьей стороне и т.п.). В этом состоянии, пользователь другого транспортного средства может выводить транспортное средство и может хотеть временно использовать предварительно определенную область в это время. Такой случай возникает с большой вероятностью при совместном использовании багажника транспортного средства (области, соответствующей предварительно определенной области), и также совместном использовании самого транспортного средства. Аналогичные проблемы могут возникать, когда предварительно определенная область в предварительно определенном помещении используется для доставки посылки.

[0005] Изобретение предоставляет технологию, которая способствует, в системе для управления доступом пользователя к предварительно определенной области в транспортном средстве или помещении, выполненном с возможностью блокироваться и разблокироваться, повышению безопасности для посылки, уже размещенной в предварительно определенной области.

[0006] Настоящий заявитель предлагает то, что в состоянии, в котором посылка размещена в предварительно определенной области в транспортном средстве или помещении одним пользователем, предварительно определенный процесс должен выполняться таким образом, чтобы не разрешать другому пользователю осуществлять доступ к предварительно определенной области. Другими словами, предварительно определенный процесс ограничивает доступ другого пользователя к предварительно определенной области, и в результате повышается безопасность.

[0007] Первый аспект изобретения предоставляет систему управления блокировкой и разблокировкой. Система управления блокировкой и разблокировкой включает в себя первую часть получения информации, выполненную с возможностью получать информацию присутствия в отношении того, присутствует или нет посылка, ассоциированная с первым пользователем, в предварительно определенной области, причем предварительно определенная область задается в транспортном средстве или помещении, причем предварительно определенная область имеет дверь, выполненную с возможностью блокироваться и разблокироваться через процесс блокировки и разблокировки, и причем процесс блокировки и разблокировки выполняется посредством устройства управления блокировкой и разблокировкой; и часть управления блокировкой и разблокировкой, выполненную с возможностью выполнять предварительно определенный процесс таким образом, чтобы не разрешать разблокировку двери вторым пользователем, отличающимся от первого пользователя, когда удовлетворяется условие запрета на доступ, включающее в себя оба из следующих условий: (i) часть управления блокировкой и разблокировкой определяет, на основе информации присутствия, то, что посылка присутствует в предварительно определенной области, и (ii) дверь блокируется.

[0008] При вышеуказанной конфигурации, когда посылка, ассоциированная с первым пользователем, присутствует в предварительно определенной области, и когда предварительно определенная область блокируется, второму пользователю не разрешается разблокировать предварительно определенную область. Таким образом, второй пользователь не может осуществлять доступ к посылке. Как результат, можно поддерживать высокую степень безопасности посылки, ассоциированной с первым пользователем.

[0009] В первом аспекте, система может быть выполнена с возможностью управлять, посредством выдачи предварительно определенной аутентификационной информации для инструктирования устройству управления блокировкой и разблокировкой выполнять процесс блокировки и разблокировки в пользовательский терминал каждого из пользователей, по меньшей мере, включающих в себя второго пользователя, доступом пользователей, включающих в себя, по меньшей мере, второго пользователя, к предварительно определенной области. При вышеуказанной конфигурации, посредством взаимодействия между пользовательским терминалом и устройством управления блокировкой и разблокировкой, можно инструктировать устройству управления блокировкой и разблокировкой выполнять процесс блокировки и разблокировки.

[0010] В первом аспекте, когда часть управления блокировкой и разблокировкой принимает сигнал запроса на разрешение, запрашивающий разрешение на то, чтобы блокировать и разблокировать дверь, из пользовательского терминала второго пользователя, часть управления блокировкой и разблокировкой может быть выполнена с возможностью выполнять, в качестве предварительно определенного процесса, процесс невыполнения выдачи аутентификационной информации для второго пользователя, когда условие запрета на доступ удовлетворяется. Как результат приспособления такого предварительно определенного процесса, когда посылка, ассоциированная с первым пользователем, присутствует в предварительно определенной области, и когда предварительно определенная область блокируется, аутентификационная информация второго пользователя не выдается в пользовательский терминал второго пользователя. Следовательно, второй пользователь не может инструктировать устройству управления блокировкой и разблокировкой выполнять процесс блокировки и разблокировки с использованием пользовательского терминала, за счет чего разблокировка предварительно определенной области вторым пользователем не разрешается.

[0011] В первом аспекте, часть управления блокировкой и разблокировкой может быть выполнена с возможностью выполнять, в качестве предварительно определенного процесса, процесс признания недопустимости аутентификационной информации для второго пользователя, уже выданной в пользовательский терминал второго пользователя. Как результат приспособления такого предварительно определенного процесса, когда посылка, ассоциированная с первым пользователем, присутствует в предварительно определенной области, и когда предварительно определенная область блокируется, даже если аутентификационная информация второго пользователя уже выдана в пользовательский терминал второго пользователя, аутентификационная информация второго пользователя признается недопустимой, и процесс блокировки и разблокировки с использованием аутентификационной информации второго пользователя не реализуется.

[0012] В первом аспекте, система управления блокировкой и разблокировкой дополнительно может включать в себя вторую часть получения информации, выполненную с возможностью получать информацию относительно условия разрешения на доступ для разрешения доступа к предварительно определенной области вторым пользователем, даже когда посылка присутствует в предварительно определенной области, при этом часть управления блокировкой и разблокировкой может быть выполнена с возможностью: разрешать второму пользователю разблокировать дверь посредством невыполнения предварительно определенного процесса, когда посылка удовлетворяет условию разрешения на доступ, даже когда условие запрета на доступ удовлетворяется; и не разрешать второму пользователю разблокировать дверь посредством выполнения предварительно определенного процесса, когда посылка не удовлетворяет условию разрешения на доступ, когда условие запрета на доступ удовлетворяется.

[0013] При этой конфигурации, что касается посылки, для которой не требуется высокая степень безопасности, второй пользователь может осуществлять доступ к предварительно определенной области независимо от присутствия посылки в предварительно определенной области посредством задания условия разрешения на доступ.

[0014] В первом аспекте, вторая часть получения информации может быть выполнена с возможностью получать условие разрешения на доступ, заданное первым пользователем.

[0015] В первом аспекте, транспортное средство или помещение может включать в себя альтернативную область, независимую от предварительно определенной области, причем альтернативная область имеет вторую дверь, управляемую с возможностью блокироваться и разблокироваться через пользовательский терминал второго пользователя и устройство управления блокировкой и разблокировкой таким образом, чтобы разрешать второму пользователю осуществлять доступ к альтернативной области; и когда условие запрета на доступ удовлетворяется, часть управления блокировкой и разблокировкой может быть выполнена с возможностью разрешать разблокировку второй двери вторым пользователем посредством выдачи аутентификационной информации альтернативной области для предоставления возможности второму пользователю разблокировать вторую дверь. Посредством приспособления такой конфигурации, даже когда посылка, ассоциированная с первым пользователем, присутствует в предварительно определенной области, второй пользователь может использовать альтернативную область. В это время, разблокировка предварительно определенной области вторым пользователем не разрешается. Следовательно, безопасность посылки, ассоциированной с первым пользователем, поддерживается на высоком уровне.

[0016] В первом аспекте, когда часть управления блокировкой и разблокировкой выполняет предварительно определенный процесс, часть управления блокировкой и разблокировкой может быть выполнена с возможностью выдавать аутентификационную информацию альтернативной области после неразрешения второму пользователю разблокировать предварительно определенную область.

[0017] В первом аспекте, система управления блокировкой и разблокировкой может включать в себя часть оценки сбора, выполненную с возможностью оценивать, на основе позиции присутствия первого пользователя, то, должна или нет посылка собираться первым пользователем во время, которое составляет предварительно определенный период времени раньше предварительно определенного времени, когда доступ второго пользователя к предварительно определенной области диспетчеризуется в предварительно определенное время, и когда часть управления блокировкой и разблокировкой определяет, на основе информации присутствия, то, что посылка присутствует в предварительно определенной области, при этом часть управления блокировкой и разблокировкой может быть выполнена с возможностью выполнять, когда часть оценки сбора оценивает то, что посылка не должна собираться, предварительно определенный процесс до предварительно определенного времени таким образом, чтобы не разрешать второму пользователю разблокировать дверь предварительно определенной области и уведомлять второго пользователя в отношении того, что разблокировка двери предварительно определенной области не разрешается.

[0018] Посредством приспособления такой конфигурации в системе управления, при поддержании высокой степени безопасности посылки, ассоциированной с первым пользователем, второй пользователь может знать в относительно ранее время, что использование предварительно определенной области является невозможным. Таким образом, второму пользователю должно быть несложным администрировать поведение без потери времени. Следовательно, вышеуказанный предварительно определенный период времени может надлежащим образом определяться с учетом удобства второго пользователя и возможности сбора посылки первым пользователем. Оценка посредством части оценки сбора в отношении того, должна или нет посылка собираться первым пользователем, выполняется на основе позиции присутствия первого пользователя. Например, время, требуемое для первого пользователя, чтобы достигать позиции транспортного средства или помещения, может вычисляться на основе расстояния между позицией присутствия первого пользователя и местоположением транспортного средства или помещения. Время, вычисленное таким способом, может сравниваться с вышеуказанным предварительно определенным периодом времени. После этого может оцениваться возможность сбора посылки.

[0019] В первом аспекте, система управления блокировкой и разблокировкой дополнительно может включать в себя часть регулирования частоты доступа, выполненную с возможностью получать информацию относительно времени сбора, в которое посылка, размещаемая в предварительно определенной области, должна собираться первым пользователем, и регулировать, на основе времени сбора, частоту выдачи аутентификационной информации для пользователей, отличных от первого пользователя, включающих в себя второго пользователя, для предоставления возможности пользователям, отличным от первого пользователя, осуществлять доступ к предварительно определенной области. Посредством приспособления такой конфигурации, частота, с которой пользователи, отличные от первого пользователя, могут осуществлять доступ к предварительно определенной области, регулируется согласно времени сбора, и чрезмерная выдача аутентификационной информации подавляется. Как результат, можно не допускать ситуации, когда посылка, ассоциированная с первым пользователем, оставляется в предварительно определенной области без сбора, в силу чего пользователи, отличные от первого пользователя, не могут использовать предварительно определенную область так, как запланировано.

[0020] Второй аспект изобретения предоставляет способ управления блокировкой и разблокировкой. Способ управления блокировкой и разблокировкой включает в себя: получение информации присутствия в отношении того, присутствует или нет посылка, ассоциированная с первым пользователем, в предварительно определенной области, причем предварительно определенная область задается в транспортном средстве или помещении, и предварительно определенная область имеет дверь, выполненную с возможностью блокироваться и разблокироваться через процесс блокировки и разблокировки, выполняемый посредством устройства управления блокировкой и разблокировкой; и выполнение предварительно определенного процесса таким образом, чтобы не разрешать разблокировку двери вторым пользователем, отличающимся от первого пользователя, когда определяется, на основе информации присутствия, то, что посылка присутствует в предварительно определенной области, и когда дверь блокируется.

[0021] Во втором аспекте, доступ к предварительно определенной области пользователей, включающих в себя, по меньшей мере, второго пользователя, может управляться посредством выдачи, в пользовательский терминал каждого из пользователей, включающих в себя, по меньшей мере, второго пользователя, предварительно определенной аутентификационной информации для предоставления возможности устройству управления блокировкой и разблокировкой выполнять процесс блокировки и разблокировки.

[0022] Во втором аспекте, выполнение предварительно определенного процесса может включать в себя, при приеме сигнала запроса на разрешение, запрашивающего разрешение на то, чтобы блокировать и разблокировать дверь, из пользовательского терминала второго пользователя, выполнение, в качестве предварительно определенного процесса, процесса невыдачи аутентификационной информации для второго пользователя, когда определяется то, что посылка присутствует в предварительно определенной области, и когда дверь блокируется.

[0023] Во втором аспекте, выполнение предварительно определенного процесса может включать в себя выполнение, в качестве предварительно определенного процесса, процесса признания недопустимости аутентификационной информации для второго пользователя, уже выданной в пользовательский терминал второго пользователя.

[0024] Согласно изобретению, в системе, которая управляет доступом пользователя к предварительно определенной области в транспортном средстве или помещении, выполненном с возможностью блокироваться и разблокироваться, можно повышать безопасность для посылки, уже размещенной в предварительно определенной области.

Краткое описание чертежей

[0025] Ниже описываются признаки, преимущества и техническая и промышленная значимость примерных вариантов осуществления изобретения со ссылкой на прилагаемые чертежи, на которых аналогичные номера обозначают аналогичные элементы, и на которых:

Фиг. 1 является схемой, показывающей схематичную конфигурацию системы совместного использования багажника, включающей в себя систему управления согласно первому варианту осуществления изобретения;

Фиг. 2 является схемой, показывающей подробную конфигурацию бортового устройства, пользовательского терминала, центрального сервера и сервера администрирования сбора/доставки, которые составляют систему совместного использования багажника, показанную на фиг. 1;

Фиг. 3 является схемой, показывающей структуру данных информации сбора/доставки, сохраненной на сервере администрирования сбора/доставки;

Фиг. 4 является схемой, показывающей структуру данных информации администрирования транспортного средства, сохраненной на сервере администрирования сбора/доставки;

Фиг. 5 является блок-схемой последовательности операций способа управления выдачей, осуществляемого посредством центрального сервера согласно первому варианту осуществления изобретения;

Фиг. 6 является схемой, показывающей последовательность операций обработки в системе совместного использования багажника;

Фиг. 7 является схемой, показывающей схематичную конфигурацию системы совместного использования багажника, включающей в себя систему управления согласно второму варианту осуществления изобретения;

Фиг. 8 является схемой, показывающей подробные конфигурации бортового устройства, пользовательского терминала, центрального сервера и сервера администрирования сбора/доставки, которые составляют систему совместного использования багажника, показанную на фиг. 7;

Фиг. 9 является блок-схемой последовательности операций способа управления выдачей, осуществляемого посредством центрального сервера согласно второму варианту осуществления изобретения;

Фиг. 10 является блок-схемой последовательности операций способа управления выдачей, осуществляемого посредством центрального сервера согласно третьему варианту осуществления изобретения;

Фиг. 11 является схемой, показывающей конфигурацию центрального сервера согласно четвертому варианту осуществления изобретения; и

Фиг. 12 является блок-схемой последовательности операций способа управления предварительным подтверждением, осуществляемого посредством центрального сервера согласно четвертому варианту осуществления изобретения.

Подробное описание вариантов осуществления изобретения

[0026] В дальнейшем в этом документе описываются конкретные варианты осуществления изобретения со ссылкой на чертежи. Конфигурации, описанные в вариантах осуществления, не имеют намерение ограничивать объем изобретения только ими, если не указано иное.

[0027] Первый вариант осуществления

Конфигурация системы

Фиг. 1 является схемой, показывающей схематичную конфигурацию системы 1 совместного использования багажника согласно настоящему варианту осуществления. Система 1 совместного использования багажника представляет собой систему, которая реализует услугу сбора/доставки с использованием грузового отсека (отделения багажника) в качестве местоположения доставки посредством предоставления возможности совместного использования грузового отсека транспортного средства 10, указанного лицом (запросчиком), которое запрашивает работу по сбору/доставке объекта, который должен собираться и доставляться (посылки), запросчиком и лицом, которое выполняет запрашиваемую работу по сбору/доставке объекта, который должен собираться и доставляться. Следовательно, "лицо, которое запрашивает работу по сбору/доставке объекта, который должен собираться и доставляться", и "лицо, которое выполняет запрашиваемую работу по сбору/доставке объекта, который должен собираться и доставляться", являются пользователями, которые используют грузовой отсек транспортного средства. Чтобы различать между двумя пользователями, первый называется "запрашивающим пользователем", а второй называется "собирающим/доставляющим пользователем". Дополнительно, грузовой отсек представляет собой предварительно определенную область в транспортном средстве 10, в которой размещается собранная/доставленная посылка. Грузовой отсек также выполнен с возможностью блокироваться и разблокироваться посредством бортового устройства 10A, как описано ниже. Грузовой отсек представляет собой область, секционированную таким образом, что область не является доступной для/из пассажирского салона транспортного средства 10, в котором водитель и т.п. садится.

[0028] В примере по фиг. 1, система 1 совместного использования багажника включает в себя бортовое устройство 10A, установленное в транспортном средстве 10, пользовательский терминал 200 собирающего/доставляющего пользователя, пользовательский терминал 50 запрашивающего пользователя, центральный сервер 400 и серверы 500A и 500B администрирования сбора/доставки. Бортовое устройство 10A, пользовательский терминал 200, пользовательский терминал 50, центральный сервер 400 и серверы 500A и 500B администрирования сбора/доставки взаимно соединяются посредством сети N1. Сеть N1, например, может представлять собой глобальную сеть связи общего пользования, к примеру, Интернет. Глобальная вычислительная сеть (WAN) или другие сети связи могут приспосабливаться в качестве сети N1. Дополнительно, сеть N1 может включать в себя сеть телефонной связи, к примеру, сотовую телефонную и т.п., и сеть беспроводной связи, к примеру, Wi-Fi и т.п. Бортовое устройство 10A соединяется с пользовательским терминалом 200 собирающего/доставляющего пользователя через сеть N2, включающую в себя сеть ближней беспроводной связи и т.п. Хотя система 1 совместного использования багажника иллюстративно включает в себя два сервера 500A и 500B администрирования сбора/доставки, три или более серверов администрирования сбора/доставки могут быть включены в систему 1 совместного использования багажника. При совместном обращении к серверам администрирования сбора/доставки в настоящем описании изобретения, их ссылка с номером представляет собой 500.

[0029] Сервер 500 администрирования сбора/доставки подтверждает регистрацию изделия, которое должно собираться и доставляться (в дальнейшем также называемого "собираемой/доставляемой посылкой"), из пользовательского терминала 50 запрашивающего пользователя. Например, при запрашивании собирающего/доставляющего пользователя доставлять изделие, купленное на веб-узле покупки продуктов, открытом предпринимателем в области электронной коммерции, в качестве собираемой/доставляемой посылки, запрашивающий пользователь может регистрировать информацию сбора/доставки относительно собираемой/доставляемой посылке на сервере 500 администрирования сбора/доставки посредством приложения (в дальнейшем также называемого "предварительно определенным приложением"), которое устанавливается в пользовательском терминале 50 запрашивающего пользователя, чтобы разрешать запрашивающему пользователю использовать услугу, предлагаемую посредством системы 1 совместного использования багажника. Как показано на фиг. 3, который описывается ниже, информация сбора/доставки включает в себя идентификационную информацию запрашивающего пользователя, информацию графика доставки и сбора и т.п. На сервере 500 администрирования сбора/доставки, идентификационная информация запрашивающего пользователя также ассоциирована заранее с транспортным средством 10, связанным с запрашивающим пользователем. Запрашивающий пользователь надлежащим образом выбирает местоположение сбора/доставки, которое должно использоваться из возможных вариантов местоположений сбора/доставки, связанных с запрашивающим пользователем, включающих в себя транспортное средство 10. Местоположение сбора/доставки, выбранное таким способом, также включается в информацию сбора/доставки. В нижеприведенном описании, пояснение приводится при таком допущении, что транспортное средство 10 представляет собой местоположение доставки/доставки запрашивающего пользователя. Помимо этого, информация сбора/доставки также включает в себя информацию состояния относительно собираемой/доставляемой посылки. Примеры информации состояния дополнительно могут включать в себя информацию в отношении того, завершается или нет сбор и доставка собираемой/доставляемой посылки и т.п.

[0030] Помимо этого, предполагается, что сервер 500A администрирования сбора/доставки и сервер 500B администрирования сбора/доставки, показанные на фиг. 1, администрируются посредством различных компаний по доставке. Вследствие этого, сбор и доставка собираемой/доставляемой посылки согласно информации сбора/доставки, управляемой посредством сервера 500A администрирования сбора/доставки, выполняется посредством компании по доставке, отличающейся от компании по доставке, которая выполняет сбор и доставку собираемой/доставляемой посылки согласно информации сбора/доставки, управляемой посредством сервера 500B администрирования сбора/доставки. В дальнейшем в этом документе, при четком представлении собирающих/доставляющих пользователей, принадлежащих соответствующим компаниям по доставке, которые администрируют серверы 500A и 500B администрирования сбора/доставки, суффиксы должны добавляться, чтобы обозначать двух пользователей как собирающего/доставляющего пользователя A и собирающего/доставляющего пользователя B, соответственно.

[0031] При приеме запроса на сбор и доставку посылки из пользовательского терминала 50 запрашивающего пользователя, если местоположение сбора/доставки представляет собой транспортное средство 10, сервер 500 администрирования сбора/доставки запрашивает центральный сервер 400 на предмет того, чтобы выдавать аутентификационную информацию для блокировки и разблокировки грузового отсека транспортного средства 10, размещающего собираемую/доставляемую посылку, в пользовательский терминал 200 собирающего/доставляющего пользователя. Этот запрос выполняется посредством использования запроса из пользовательского терминала 200 собирающего/доставляющего пользователя в качестве триггера. На основе идентификационной информации запрашивающего пользователя, включенной в информацию сбора/доставки, центральный сервер 400 передает аутентификационную информацию транспортного средства 10, ассоциированного с идентификационной информацией запрашивающего пользователя, в пользовательский терминал 200 собирающего/доставляющего пользователя через сервер 500 администрирования сбора/доставки. Собирающий/доставляющий пользователь может осуществлять доступ к грузовому отсеку транспортного средства 10, чтобы доставлять или собирать собираемую/доставляемую посылку, посредством блокировки и разблокировки грузового отсека транспортного средства 10 с использованием аутентификационной информации, полученной посредством пользовательского терминала 200. В этом отношении, аутентификационная информация является цифровой информацией, которая передается из пользовательского терминала 200 в бортовое устройство 10A через ближнюю беспроводную связь и подвергается процессу аутентификации посредством бортового устройства 10A, чтобы инструктировать бортовому устройству 10A выполнять процесс блокировки и разблокировки грузового отсека транспортного средства 10. Процесс блокировки и разблокировки грузового отсека транспортного средства 10 представляет собой процесс блокировки и разблокировки двери грузового отсека транспортного средства 10, размещающего собираемую/доставляемую посылку, посредством бортового устройства 10A, которое подробно описывается ниже.

[0032] В изобретении, аутентификационная информация не ограничена конкретным форматом и может представлять собой формат, который обеспечивает выполнение процесса блокировки и разблокировки. В качестве примера, аутентификационная информация может включать в себя информацию времени для выполнения процесса блокировки и разблокировки. Когда множество областей, которые должны блокироваться и разблокироваться посредством устройства управления блокировкой и разблокировкой, присутствуют в транспортном средстве или помещении, аутентификационная информация может включать в себя информацию для обозначения области, которая должна подвергаться процессу блокировки и разблокировки.

[0033] Фиг. 2 является блок-схемой, схематично иллюстрирующей конфигурацию каждого бортового устройства 10A, пользовательского терминала 200 собирающего/доставляющего пользователя, пользовательского терминала 50 запрашивающего пользователя, сервера 500 администрирования сбора/доставки и центрального сервера 400, которые составляют систему 1 совместного использования багажника. В дальнейшем описывается аппаратная конфигурация и функциональная конфигурация бортового устройства 10A, пользовательского терминала 200 собирающего/доставляющего пользователя, пользовательского терминала 50 запрашивающего пользователя, сервера 500 администрирования сбора/доставки и центрального сервера 400 со ссылкой на фиг. 2.

[0034] Бортовое устройство 10A функционирует в качестве устройства управления блокировкой и разблокировкой в варианте осуществления, с включением в себя модуля 100 согласования ключей и блокирующего и разблокирующего устройства 300. Модуль 100 согласования ключей имеет беспроводной интерфейс, аналогичный электронному ключу интеллектуального ключа (далее портативного устройства), и обменивается данными с существующим блокирующим и разблокирующим устройством 300 бортового устройства 10A, за счет чего модуль 100 согласования ключей может выполнять блокировку и разблокировку грузового отсека или пассажирского салона транспортного средства 10 (далее также называемую просто "блокировкой и разблокировкой транспортного средства 10", когда необязательно отличать между грузовым отсеком и пассажирским салоном) без использования физического ключа. Дополнительно, модуль 100 согласования ключей выполняет ближнюю беспроводную связь с пользовательским терминалом 200 собирающего/доставляющего пользователя и определяет то, служит он или нет в качестве электронного ключа транспортного средства 10, на основе результата процесса аутентификации пользовательского терминала 200 собирающего/доставляющего пользователя.

[0035] При получении доступа к грузовому отсеку транспортного средства 10 для доставки и сбора собираемой/доставляемой посылки, пользовательский терминал 200 собирающего/доставляющего пользователя инструктирует центральному серверу 400 выдавать аутентификационную информацию для блокировки и разблокировки грузового отсека через сервер 500 администрирования сбора/доставки, как описано выше. Аутентификационная информация, передаваемая из пользовательского терминала 200 собирающего/доставляющего пользователя в модуль 100 согласования ключей, сопоставляется с аутентификационной информацией, заранее сохраненной в модуле 100 согласования ключей. Если процесс аутентификации завершается удачно, пользовательский терминал 200 аутентифицируется в качестве терминала для обоснованной активации бортового устройства 10A. Если пользовательский терминал 200 аутентифицируется, модуль 100 согласования ключей передает, вместе с сигналом блокировки/разблокировки, идентификатор ключа транспортного средства 10, заранее сохраненный в модуле 100 согласования ключей и ассоциированный с аутентификационной информацией, в блокирующее и разблокирующее устройство 300. Блокирующее и разблокирующее устройство 300 блокирует и разблокирует транспортное средство 10, когда идентификатор ключа, принимаемый из модуля 100 согласования ключей, совпадает с идентификатором ключа, заранее сохраненным в блокирующем и разблокирующем устройстве 300. Модуль 100 согласования ключей и блокирующее и разблокирующее устройство 300 работают с электрической мощностью, подаваемой из аккумулятора, смонтированного на транспортном средстве 10. Идентификатор ключа, заранее сохраненный в модуле 100 согласования ключей, может шифроваться посредством аутентификационной информации. В этом случае, если процесс аутентификации пользовательского терминала 200 собирающего/доставляющего пользователя завершается удачно, модуль 100 согласования ключей может дешифровать идентификатор ключа с помощью аутентификационной информации и затем передавать дешифрованный идентификатор ключа в блокирующее и разблокирующее устройство 300.

[0036] Ниже описываются подробности блокирующего и разблокирующего устройства 300. Блокирующее и разблокирующее устройство 300 представляет собой устройство для блокировки и разблокировки двери пассажирского салона или грузового отсека транспортного средства 10. Например, блокирующее и разблокирующее устройство 300 блокирует и разблокирует дверь транспортного средства 10 в ответ на сигнал блокировки и сигнал разблокировки, передаваемые из портативного устройства, соответствующего транспортному средству 10, через радиоволны полосы радиочастот (в дальнейшем называемой "RF"). Помимо этого, блокирующее и разблокирующее устройство 300 имеет функцию передачи радиоволн полосы низких частот (в дальнейшем называемой "LF") для поиска портативного устройства.

[0037] В настоящем варианте осуществления, вместо вышеуказанного портативного устройства, модуль 100 согласования ключей передает и принимает радиоволны полосы RF-частот и полосы LF-частот в/из блокирующего и разблокирующего устройства 300, за счет этого управляя блокировкой и разблокировкой двери транспортного средства 10. В дальнейшем в этом документе, если не указано иное, ниже приводится описание в то время, когда назначение связи блокирующего и разблокирующего устройства 300 ограничено модулем 100 согласования ключей.

[0038] Блокирующее и разблокирующее устройство 300 включает в себя передающее LF-устройство 301, приемное RF-устройство 302, сопоставляющий ECU 303, ECU 304 кузова и актуатор 305 замка блокировки двери. Передающее LF-устройство 301 представляет собой средство для передачи радиоволн полосы низких частот (например, от 100 кГц до 300 кГц) для поиска (опроса) модуля 100 согласования ключей. Например, передающее LF-устройство 301 около центральной консоли и руля в пассажирском салоне. Приемное RF-устройство 302 представляет собой средство для приема радиоволн полосы высоких частот (например, от 100 МГц до 1 ГГц), передаваемых из модуля 100 согласования ключей. Приемное RF-устройство 302 встроено в произвольном местоположении в пассажирском салоне.

[0039] Сопоставляющий ECU 303 представляет собой компьютер, который выполняет управление блокировкой и разблокировкой двери пассажирского салона или грузового отсека транспортного средства 10 на основе сигнала (сигнала блокировки или сигнала разблокировки), передаваемого из модуля 100 согласования ключей через радиоволны полосы RF-частот. Сопоставляющий ECU 303, например, состоит из микрокомпьютера. В нижеприведенном описании, сигнал блокировки и сигнал разблокировки совместно называются "сигналом блокировки/разблокировки". Термин "сигнал блокировки/разблокировки" представляет, по меньшей мере, один из сигнала блокировки и сигнала разблокировки.

[0040] Сопоставляющий ECU 303 аутентифицирует то, что сигнал блокировки/разблокировки, передаваемый из модуля 100 согласования ключей, представляет собой сигнал, передаваемый из авторизованного устройства. В частности, сопоставляющий ECU 303 определяет то, совпадает или нет идентификатор ключа, включенный в сигнал блокировки/разблокировки, с идентификатором ключа, заранее сохраненным в части хранения (не показана) сопоставляющего ECU 303. Сопоставляющий ECU 303 передает команду разблокировки или команду блокировки в ECU 304 кузова на основе результата этого определения. Команда разблокировки или команда блокировки передается через бортовую сеть, к примеру, контроллерную сеть (CAN) и т.п.

[0041] Актуатор 305 замка блокировки двери представляет собой актуатор, который блокирует и разблокирует дверь транспортного средства 10 (дверь пассажирского салона, открываемую и закрываемую во время проведения посадки и высадки из пассажирского салона, служащего в качестве посадочного пространства, или дверь грузового отсека, открываемую и закрываемую во время погрузки и выгрузки посылки в/из грузового отсека). Актуатор 305 замка блокировки двери работает на основе сигнала, передаваемого из ECU 304 кузова. Актуатор 305 замка блокировки двери может быть выполнен с возможностью независимо блокировать и разблокировать дверь пассажирского салона и дверь грузового отсека транспортного средства 10.

[0042] ECU 304 кузова представляет собой компьютер, который выполняет управление кузовом транспортного средства 10. ECU 304 кузова имеет функцию управления актуатором 305 замка блокировки двери на основе команды разблокировки или команды блокировки, принимаемой из сопоставляющего ECU 303, за счет этого одновременно или независимо выполняя разблокировку и блокировку двери пассажирского салона или двери грузового отсека транспортного средства 10. Сопоставляющий ECU 303 и ECU 304 кузова могут интегрироваться.

[0043] Далее описывается модуль 100 согласования ключей. Модуль 100 согласования ключей представляет собой устройство, размещаемое в предварительно определенной позиции (например, в бардачке) в пассажирском салоне транспортного средства 10. Модуль 100 согласования ключей имеет функцию выполнения ближней беспроводной связи с пользовательским терминалом 200 собирающего/доставляющего пользователя, чтобы аутентифицировать пользовательский терминал 200, и функцию передачи сигнала блокировки/разблокировки на основе результата аутентификации посредством использования радиоволн полосы RF-частот. Модуль 100 согласования ключей включает в себя приемное LF-устройство 101, передающее RF-устройство 102, часть 103 ближней связи и контроллер 104.

[0044] Приемное LF-устройство 101 представляет собой средство для приема опросного сигнала, передаваемого из блокирующего и разблокирующего устройства 300 через радиоволны полосы LF-частот. Приемное LF-устройство 101 включает в себя антенну (в дальнейшем называемую "LF-антенной") для приема радиоволн полосы LF-частот. Передающее RF-устройство 102 представляет собой средство для передачи сигнала блокировки/разблокировки в блокирующее и разблокирующее устройство 300 через радиоволны полосы RF-частот.

[0045] Часть 103 ближней связи представляет собой средство для обмена данными с пользовательским терминалом 200 собирающего/доставляющего пользователя. Часть 103 ближней связи осуществляет связь на небольшом расстоянии (до такой степени, что связь может выполняться внутри и снаружи пассажирского салона) с использованием предварительно определенного стандарта беспроводной связи. В настоящем варианте осуществления, часть 103 ближней связи выполняет обмен данными согласно стандарту Bluetooth (зарегистрированная торговая марка) Low Energy (в дальнейшем называется "BLE"). BLE представляет собой стандарт связи с низким уровнем мощности на основе Bluetooth и имеет такой признак, что связь может начинаться сразу посредством обнаружения партнера без необходимости спаривания между устройствами. Хотя BLE примерно иллюстрируется в настоящем варианте осуществления, также могут использоваться другие стандарты беспроводной связи. Например, могут использоваться связь ближнего радиуса действия (NFC), стандарт сверхширокополосной связи (UWB), Wi-Fi (зарегистрированная торговая марка) и т.п.

[0046] Контроллер 104 представляет собой компьютер, который выполняет ближнюю беспроводную связь с пользовательским терминалом 200 собирающего/доставляющего пользователя через часть 103 ближней связи и выполняет управление для аутентификации пользовательского терминала 200 и управление для передачи сигнала блокировки/разблокировки на основе результата аутентификации. Контроллер 104, например, состоит из микрокомпьютера.

[0047] Контроллер 104 включает в себя часть 1041 хранения и аутентификационную часть 1042. В части 1041 хранения, сохраняется управляющая программа для управления модулем 100 согласования ключей. Контроллер 104 может реализовывать различные функции, включающие в себя аутентификационную часть 1042, посредством выполнения управляющей программы, сохраненной в части 1041 хранения посредством CPU (не показан). Например, контроллер 104 реализует функцию приема опросного сигнала, передаваемого в качестве радиоволн полосы LF-частот из блокирующего и разблокирующего устройства 300, через приемное LF-устройство 101, функцию передачи сигнала блокировки/разблокировки в качестве радиоволн полосы RF-частот в блокирующее и разблокирующее устройство 300 через передающее RF-устройство 102, функцию обработки связи с пользовательским терминалом 200 собирающего/доставляющего пользователя, выполняемой через часть 103 ближней связи, функцию формирования сигнала блокировки/разблокировки, если аутентификация пользовательского терминала 200 собирающего/доставляющего пользователя посредством аутентификационной части 1042 завершается удачно, и т.п.

[0048] Аутентификационная часть 1042 выполняет аутентификацию пользовательского терминала 200 на основе аутентификационной информации, включенной в запрос на блокировку или запрос на разблокировку (далее обобщенно называемый "запросом на блокировку/разблокировку"), передаваемый из пользовательского терминала 200 собирающего/доставляющего пользователя. В частности, аутентификационная часть 1042 сравнивает аутентификационную информацию, сохраненную в части 1041 хранения, с аутентификационной информацией, передаваемой из пользовательского терминала 200 собирающего/доставляющего пользователя. Если два вида аутентификационной информации находятся в предварительно определенной взаимосвязи, аутентификационная часть 1042 определяет то, что аутентификация завершается удачно. Если два вида аутентификационной информации не удовлетворяют предварительно определенной взаимосвязи, аутентификационная часть 1042 определяет то, что аутентификация завершается неудачно. При использовании в данном документе, термин "предварительно определенная взаимосвязь" включает в себя не только случай, в котором аутентификационная информация, сохраненная в части 1041 хранения, совпадает с аутентификационной информацией, передаваемой из пользовательского терминала 200 собирающего/доставляющего пользователя, но также и случай, в котором предварительно определенные результаты обработки, такой как шифрование и дешифрование с использованием двух видов аутентификационной информации, совпадают между собой, и случай, в котором результат выполнения процесса дешифрования для одного из двух видов аутентификационной информации совпадает с другим из двух видов аутентификационной информации.

[0049] Когда аутентификационная часть 1042 успешно аутентифицирует пользовательский терминал 200 собирающего/доставляющего пользователя, сигнал блокировки/разблокировки, сформированный согласно запросу, принимаемому из пользовательского терминала 200, передается в блокирующее и разблокирующее устройство 300 через передающее RF-устройство 102. В дальнейшем в этом документе, при необходимости для пояснения, аутентификационная информация, сохраненная в модуле 100 согласования ключей, называется "аутентификационной информацией устройств", и аутентификационная информация, передаваемая из пользовательского терминала 200 собирающего/доставляющего пользователя, называется "аутентификационной информацией терминалов".

[0050] Помимо этого, модуль 100 согласования ключей передает идентификатор ключа вместе с сигналом блокировки/разблокировки в блокирующее и разблокирующее устройство 300. Идентификатор ключа может сохраняться заранее в модуле 100 согласования ключей в состоянии простого текста или может сохраняться в пользовательском терминале 200 собирающего/доставляющего пользователя в состоянии, в котором идентификатор ключа шифруется с помощью уникального шифра. Когда идентификатор ключа сохраняется в зашифрованном состоянии, идентификатор зашифрованного ключа может дешифроваться посредством аутентификационной информации, передаваемой из пользовательского терминала 200 собирающего/доставляющего пользователя таким образом, что может получаться первоначальный идентификатор ключа.

[0051] Таким образом, бортовое устройство 10A выполняет последовательность процессов активации блокирующего и разблокирующего устройства 300 через процесс аутентификации посредством модуля 100 согласования ключей и блокировки или разблокировки пассажирского салона или грузового отсека транспортного средства 10, посредством использования аутентификационной информации, передаваемой из пользовательского терминала 200, в качестве триггера. В варианте осуществления, эта последовательность процессов представляет собой процесс блокировки и разблокировки, выполняемый посредством бортового устройства 10A, и функционирует в качестве процесса блокировки и разблокировки, выполняемого посредством системы управления блокировкой и разблокировкой.

[0052] Далее описывается пользовательский терминал 200 собирающего/доставляющего пользователя. Пользовательский терминал 200 представляет собой небольшой компьютер, такой как смартфон, мобильный телефон, планшетный терминал, персональный информационный терминал, носимый компьютер (интеллектуальные часы и т.п.) и т.п. Пользовательский терминал 200 может представлять собой персональный компьютер (PC), соединенный с сервером 500 администрирования сбора/доставки через сеть N1, которая представляет собой сеть связи общего пользования, к примеру, Интернет. Пользовательский терминал 200 собирающего/доставляющего пользователя имеет часть 201 ближней связи, часть 202 связи, контроллер 203 и часть 204 ввода-вывода.

[0053] Часть 201 ближней связи представляет собой средство для обмена данными с модулем 100 согласования ключей согласно стандарту связи, идентичному стандарту связи части 103 ближней связи модуля 100 согласования ключей. Сеть, сформированная между частью 201 ближней связи и модулем 100 согласования ключей, представляется посредством ссылки с номером N2 на фиг. 1. Часть 202 связи представляет собой средство связи для соединения с пользовательским терминалом 200 в сеть N1. В настоящем варианте осуществления, пользовательский терминал 200 может обмениваться данными с другим устройством (например, сервером 500 администрирования сбора/доставки и т.п.) через сеть N1 посредством использования услуги мобильной связи, такой как стандарт третьего поколения (3G) или стандарт долгосрочного развития (LTE).

[0054] Контроллер 203 представляет собой компьютер, который управляет пользовательским терминалом 200. Например, контроллер 203 выполняет процесс получения вышеописанной аутентификационной информации терминалов, процесс формирования запроса на блокировку/разблокировку, включающего в себя полученную аутентификационную информацию терминалов, процесс передачи сформированного запроса на блокировку/разблокировку в модуль 100 согласования ключей и т.п. Контроллер 203, например, состоит из микрокомпьютера. Функция для выполнения вышеописанных различных процессов реализована посредством инструктирования CPU (не показан) выполнять программу, сохраненную в средстве хранения (ROM и т.п.).

[0055] Дополнительно, контроллер 203 выполняет взаимодействие с собирающим/доставляющим пользователем через часть 204 ввода-вывода. Часть 204 ввода-вывода представляет собой средство для приема операции ввода, выполняемой собирающим/доставляющим пользователем, и представления информации собирающему/доставляющему пользователю. В частности, часть 204 ввода-вывода состоит из сенсорной панели и средства управления для сенсорной панели и жидкокристаллического дисплея и средства управления для жидкокристаллического дисплея. В настоящем варианте осуществления, сенсорная панель и жидкокристаллический дисплей состоят из одного дисплея с сенсорной панелью.

[0056] Контроллер 203 отображает функциональный экран на части 204 ввода-вывода и формирует запрос на блокировку/разблокировку согласно операции, выполняемой собирающим/доставляющим пользователем. Например, контроллер 203 выводит функциональный значок разблокировки, функциональный значок блокировки и т.п. на дисплей с сенсорной панелью и формирует запрос на разблокировку или запрос на блокировку на основе операции, выполняемой собирающим/доставляющим пользователем. Операция, выполняемая собирающим/доставляющим пользователем, не ограничена операцией, выполняемой через дисплей с сенсорной панелью. Например, операция, выполняемая собирающим/доставляющим пользователем, может представлять собой операцию, выполняемую через аппаратный переключатель и т.п.

[0057] Дополнительно, контроллер 203 выполняет процесс получения аутентификационной информации терминалов из центрального сервера 400. Аутентификационная информация терминалов является не информацией (идентификатором ключа) для блокирующего и разблокирующего устройства 300, чтобы аутентифицировать модуль 100 согласования ключей, а является информацией для модуля 100 согласования ключей, чтобы аутентифицировать пользовательский терминал 200 (например, аутентификационной информацией, соответствующей аутентификационной информации, специфичной для модуля 100 согласования ключей, смонтированного на транспортном средстве 10). В частности, контроллер 203 передает, через часть 202 связи, запрос на выдачу аутентификационной информации терминалов на центральный сервер 400 через сервер 500 администрирования сбора/доставки. "Запрос на выдачу аутентификационной информации терминалов", упоминаемый в данном документе, включает в себя идентификационную информацию пользовательского терминала 200 и сигнал, запрашивающий выдачу аутентификационной информации терминалов, специфичной для модуля 100 согласования ключей. Центральный сервер 400, который принимает запрос на выдачу аутентификационной информации терминалов, передает аутентификационную информацию терминалов, специфичную для модуля 100 согласования ключей, смонтированного на транспортном средстве 10 в пользовательский терминал 200. Как результат, можно выполнять операцию разблокировки транспортного средства 10 на пользовательском терминале 200. Когда пользовательский терминал 200 не имеет аутентификационной информации терминалов, операция блокировки и операция разблокировки относительно транспортного средства 10 с функционального экрана не разрешаются.

[0058] В настоящем варианте осуществления, аутентификационная информация терминалов, полученная посредством пользовательского терминала 200, может представлять собой одноразовый ключ, который признается недопустимым посредством использования блокировки двери грузового отсека, сопровождающей завершение работы по сбору/доставке собирающего/доставляющего пользователя, в качестве триггера. Например, в то время, когда аутентификационная информация терминалов, передаваемая из центрального сервера 400, принимается посредством пользовательского терминала 200, аутентификационная информация терминалов сохраняется в части хранения (не показана) пользовательского терминала 200. После этого, аутентификационная информация терминалов стирается из части хранения в то время, когда пользовательский терминал 200 принимает уведомление в отношении блокировки, передаваемое из модуля 100 согласования ключей во время выполнения блокировки двери грузового отсека, сопровождающей завершение работы по сбору/доставке.

[0059] Время, когда аутентификационная информация терминалов, сохраненная в части хранения пользовательского терминала 200, стирается, не ограничено вышеуказанным примером, и может представлять собой время, истекшее на предварительно определенное время от времени, в которое пользовательский терминал 200 принимает аутентификационную информацию терминалов, передаваемую из центрального сервера 400 (или времени, в которое центральный сервер 400 передает аутентификационную информацию терминалов к пользовательскому терминалу 200). Дополнительно, аутентификационная информация терминалов не ограничена одноразовым ключом, описанным выше, и может представлять собой ограниченный ключ, который остается допустимым только в предварительно определенной временной зоне. Независимо от того, представляет собой аутентификационная информация терминалов одноразовый ключ или ограниченный ключ, аутентификационная информация устройств, соответствующая аутентификационной информации терминалов, сохраняется в модуле 100 согласования ключей заранее.

[0060] Далее описывается пользовательский терминал 50 запрашивающего пользователя. Аналогично пользовательскому терминалу 200, пользовательский терминал 50 может представлять собой небольшой компьютер, такой как смартфон, мобильный телефон, планшетный терминал, персональный информационный терминал, носимый компьютер (интеллектуальные часы и т.п.) и т.п., либо может представлять собой персональный компьютер. Пользовательский терминал 50 запрашивающего пользователя включает в себя часть 51 связи, контроллер 52 и часть 53 ввода-вывода.

[0061] Часть 51 связи является функционально эквивалентной части 202 связи и представляет собой средство связи, которое должно соединяться с сетью N1. Контроллер 52 представляет собой компьютер, который управляет пользовательским терминалом 50. Контроллер 52, например, состоит из микрокомпьютера. Посредством инструктирования CPU (не показан) выполнять программу, сохраненную в средстве хранения (ROM и т.п.), реализована функция для выполнения различных процессов. Например, контроллер 52 выполняет вышеописанное предписанное приложение и запрашивает сбор и доставку собираемой/доставляемой посылки на сервер 500 администрирования сбора/доставки предварительно определенной компании по доставке через часть 53 ввода-вывода. Часть 53 ввода-вывода представляет собой средство, функционально аналогичное вышеописанной части 204 ввода-вывода и выполненное с возможностью подтверждать операцию ввода, выполняемую запрашивающим пользователем, и предоставлять информацию запрашивающему пользователю.

[0062] На фиг. 2, пользовательский терминал 50 явно не имеет конфигурации, эквивалентной части 201 ближней связи. Тем не менее, пользовательский терминал 50 может иметь такую конфигурацию и может быть сконфигурирован таким образом, что, аналогично контроллеру 203, контроллер 52 выполняет процесс получения аутентификационной информации терминалов из центрального сервера 400 и передает аутентификационную информацию терминалов в модуль 100 согласования ключей посредством ближней беспроводной связи таким образом, чтобы управлять блокирующим и разблокирующим устройством 300 из пользовательского терминала 50.

[0063] Далее описывается сервер 500 администрирования сбора/доставки. Сервер 500 администрирования сбора/доставки имеет общую конфигурацию компьютера. Когда множество компаний по доставке участвуют в системе 1 совместного использования багажника, как описано выше, каждая из компаний по доставке подготавливает, по меньшей мере, один сервер администрирования сбора/доставки в качестве своего сервера администрирования. Сервер 500 администрирования сбора/доставки представляет собой компьютер, который, включает в себя процессор (не показан), к примеру, центральный процессор (CPU) или процессор цифровых сигналов (DSP), основную часть хранения (не показана), к примеру, оперативное запоминающее устройство (RAM) или постоянное запоминающее устройство (ROM), и вспомогательную часть хранения (не показана), к примеру, стираемое программируемое ROM (EPROM), жесткий диск (HDD), съемный носитель и т.п. Съемный носитель, например, представляет собой запоминающее устройство по стандарту универсальной последовательной шины (USB) или дисковый записывающий носитель, такой как компакт-диск (CD), универсальный цифровой диск (DVD) и т.п. Операционная система (ОС), различные программы, различные таблицы и т.п. сохраняются во вспомогательной части хранения. Программы, сохраненные во вспомогательной части хранения, загружаются и выполняются в рабочей области основной части хранения. Функции, соответствующие предварительно определенной цели, могут быть реализованы посредством управления соответствующими компонентами посредством выполнения программ.

[0064] Дополнительно, сервер 500 администрирования сбора/доставки включает в себя часть 501 связи. Часть 501 связи соединяется с другим устройством и выполнена с возможностью выполнять связь между сервером 500 администрирования сбора/доставки и другим устройством (например, центральным сервером 400, пользовательским терминалом 200 и т.п.). Часть 501 связи, например, представляет собой интерфейсную плату локальной вычислительной сети (LAN) или схему беспроводной связи для беспроводной связи. Интерфейсная LAN-плата или схема беспроводной связи соединяется с сетью N1, которая представляет собой сеть связи общего пользования, к примеру, Интернет.

[0065] Сервер 500 администрирования сбора/доставки дополнительно включает в себя базу 503 данных (DB) администрирования сбора/доставки для сохранения вышеуказанной информации сбора/доставки. DB 503 администрирования сбора/доставки формируется посредством сохранения информации сбора/доставки в вышеописанной вспомогательной части хранения. В DB 503 администрирования сбора/доставки, запрашивающий пользователь и информация сбора/доставки связываются друг с другом. DB 503 администрирования сбора/доставки конструируется посредством администрирования данных, сохраненных во вспомогательной части хранения, с помощью программы системы управления базами данных (DBMS), выполняемой посредством процессора. DB 503 администрирования сбора/доставки, например, представляет собой реляционную базу данных.

[0066] В дальнейшем описывается конфигурация информации сбора/доставки, сохраненной в DB 503 администрирования сбора/доставки, со ссылкой на фиг. 3. Фиг. 3 примерно иллюстрирует табличную конфигурацию информации сбора/доставки. Таблица информации сбора/доставки включает в себя поля идентификатора запрашивающего пользователя, категории сбора/доставки, даты и времени сбора/доставки, местоположения сбора/доставки, состояния сбора/доставки, атрибута посылки и условия разрешения на доступ. Идентификационная информация для указания запрашивающего пользователя вводится в поле идентификатора запрашивающего пользователя. Информация для указания того, следует либо нет доставлять или собирать собираемую/доставляемую посылку собирающим/доставляющим пользователем, вводится в поле категории сбора/доставки. Информация, указывающая дату и время, в которое собираемая/доставляемая посылка должна собираться или доставляться, вводится в поле даты и времени сбора/доставки. В частности, относительно времени сбора/доставки, может вводиться конкретное время, либо может вводиться конкретная временная зона, в которой требуется сбор или доставка. Информация, указывающая то, завершается или нет сбор и доставка собираемой/доставляемой посылки собирающим/доставляющим пользователем, вводится в поле состояния сбора/доставки. Например, "завершено" вводится, когда сбор или доставка собираемой/доставляемой посылки завершается, и "не завершено" вводится, когда сбор или доставка не завершается. Информация атрибутов, таких как вес, размер и т.п. относительно собираемой/доставляемой посылки вводится в поле атрибута посылки. Информация относительно условия разрешения на доступ, которое описывается ниже, вводится в поле условия разрешения на доступ.

[0067] На сервере 500 администрирования сбора/доставки, контроллер 502 в качестве функциональной части формируется посредством выполнения программы с помощью вышеописанного процессора. Контроллер 502 выполняет административное управление, к примеру, регистрацию и обновление информации сбора/доставки в DB 503 администрирования сбора/доставки. Например, когда запрашивающий пользователь запрашивает сбор и доставку собираемой/доставляемой посылки через пользовательский терминал 50, дата и время сбора/доставки, местоположение сбора/доставки и т.п. связываются с идентификационной информацией запрашивающего пользователя, за счет этого формируя информацию сбора/доставки, соответствующую запрашивающему пользователю, и сохраняя информацию сбора/доставки в DB 503 администрирования сбора/доставки. Если уведомление в отношении изменения информации относительно даты и времени сбора/доставки или местоположения сбора/доставки вводится от запрашивающего пользователя после формирования информации сбора/доставки, сохраненная информация сбора/доставки обновляется согласно изменению. Помимо этого, контроллер 502 обменивается данными с пользовательским терминалом 200 собирающего/доставляющего пользователя через часть 501 связи и также обновляет информацию относительно состояния собираемой/доставляемой посылки, включенную в информацию сбора/доставки. Например, контроллер 502 принимает информацию состояния (например, информацию, указывающую завершение сбора/доставки), вводимую собирающим/доставляющим пользователем, через часть 204 ввода-вывода из пользовательского терминала 200 и обновляет соответствующую информацию сбора/доставки.

[0068] Помимо этого, информация администрирования транспортного средства, в которой запрашивающий пользователь связывается с транспортным средством 10 в качестве соответствующего местоположения сбора/доставки, также сохраняется в DB 503 администрирования сбора/доставки. В дальнейшем описывается конфигурация информации администрирования транспортного средства со ссылкой на фиг. 4. Фиг. 4 показывает табличную конфигурацию информации администрирования транспортного средства. Таблица информации администрирования транспортного средства включает в себя не только поле идентификатора запрашивающего пользователя, но также и поле типа транспортного средства, поле цвета и поле числа, в которые вводится информация (тип транспортного средства, цвет транспортного средства и номер транспортного средства) для идентификации транспортного средства 10 таким образом, что собирающий/доставляющий пользователь может обнаруживать транспортное средство 10, когда запрашивающий пользователь выбирает транспортное средство 10 в качестве местоположения сбора/доставки. Кроме того, таблица информации администрирования транспортного средства дополнительно включает в себя поле позиции транспортного средства, в которое вводится информация позиции относительно местоположения транспортного средства 10. Информация позиции транспортного средства 10 может получаться посредством ввода от запрашивающего пользователя через пользовательский терминал 50. Альтернативно, информация позиции транспортного средства 10 может выясняться посредством центрального сервера 400 через устройство 350 обмена данными, предоставленное в транспортном средстве 10, как показано на фиг. 7 и 8, которое описывается ниже, и получаться из центрального сервера 400.

[0069] Контроллер 502 передает инструкцию по сбору/доставке в пользовательский терминал 200 таким образом, что собирающий/доставляющий пользователь может собирать и доставлять собираемую/доставляемую посылку в транспортное средство 10 на основе информации сбора/доставки и информации администрирования транспортного средства, связанной с запрашивающим пользователем. Эта инструкция по сбору/доставке может отправляться в пользовательский терминал 200 многократно, а не один раз. Например, за день до диспетчеризованной даты сбора/доставки, инструкции по сбору/доставке, связанные со сбором и доставкой на следующий день, могут совместно передаваться в пользовательский терминал 200 собирающего/доставляющего пользователя, и инструкция по сбору/доставке может передаваться снова в день сбора и доставки. Помимо этого, когда имеется обновление информации сбора/доставки, контент обновления отражается во время повторной передачи.

[0070] Любой из соответствующих функциональных компонентов сервера 500 администрирования сбора/доставки либо часть его процессов может выполняться посредством другого компьютера, соединенного с сетью N1. Помимо этого, последовательность процессов, выполняемых посредством сервера 500 администрирования сбора/доставки, может выполняться посредством аппаратных средств или может выполняться посредством программного обеспечения.

[0071] Далее описывается центральный сервер 400. Центральный сервер 400 также имеет общую конфигурацию компьютера. Базовая аппаратная конфигурация центрального сервера 400 является идентичной базовой аппаратной конфигурации сервера 500 администрирования сбора/доставки. Центральный сервер 400 включает в себя процессор, основную часть хранения и вспомогательную часть хранения, которые не показаны. Следовательно, посредством загрузки программы, сохраненной во вспомогательной части хранения, в рабочую область основной части хранения и выполнения загруженной программы и посредством управления соответствующими компонентами посредством выполнения программы, можно реализовывать функцию, соответствующую предварительно определенной цели. Центральный сервер 400 также включает в себя часть 401 связи. Часть 401 связи является функционально эквивалентной части 501 связи сервера 500 администрирования сбора/доставки и выполнена с возможностью выполнять связь между центральным сервером 400 и другими устройствами (например, сервером 500 администрирования сбора/доставки и т.п.).

[0072] Центральный сервер 400 дополнительно включает в себя DB 403 пользовательской информации и DB 404 аутентификационной информации, предоставленные во вспомогательной части хранения с возможностью сохранять различные виды информации. Эти базы данных (DB) конструируются посредством программы системы управления базами данных, которая выполняется посредством процессора и администрирует данные, сохраненные во вспомогательной части хранения. DB 403 пользовательской информации и DB 404 аутентификационной информации, например, представляют собой реляционные базы данных.

[0073] DB 403 пользовательской информации сохраняет идентификационную информацию пользователя, который использует транспортное средство 10 (например, собирающего/доставляющего пользователя, который доставляет собираемую/доставляемую посылку в транспортное средство 10, или запрашивающего пользователя, который собирает доставляемую собираемую/доставляемую посылку), соответствующий пароль и т.п.

[0074] DB 404 аутентификационной информации сохраняет аутентификационную информацию транспортного средства 10, соответствующего аутентификационной информации терминалов, описанной выше. Аутентификационная информация транспортного средства 10 является информацией, ассоциированной с идентификационной информацией (идентификатором ключа) транспортного средства 10, и, например, может быть идентификационной информацией, специфичной для модуля 100 согласования ключей бортового устройства 10A. В дополнение к аутентификационной информации транспортного средства 10, DB 404 аутентификационной информации дополнительно может сохранять информацию относительно допустимого периода (включающую в себя фактическую временную зону) аутентификационной информации, признания недопустимости или признания допустимости аутентификационной информации и т.п. Допустимый период аутентификационной информации может передаваться в пользовательский терминал 200 собирающего/доставляющего пользователя вместе с аутентификационной информацией. При приеме допустимого периода аутентификационной информации, пользовательский терминал 200 собирающего/доставляющего пользователя может удалять и признавать недопустимой аутентификационную информацию, имеющую допустимый период, который уже прошел. Помимо этого, признание недопустимости или признание допустимости аутентификационной информации указывает состояние в отношении того, передается аутентификационная информация в пользовательский терминал 200 и поддерживается в допустимом состоянии или нет, либо того, признается или нет аутентификационная информация недопустимой вследствие истечения допустимого периода. Когда аутентификационная информация передается в пользовательский терминал 200 и поддерживается в допустимом состоянии, часть 4021 администрирования аутентификационной информации, описанная ниже, предотвращает выдачу аутентификационной информации с перекрывающимся допустимым периодом. Это позволяет не допускать дублированной выдачи аутентификационной информации.

[0075] На центральном сервере 400, контроллер 402 формируется в качестве функциональной части посредством выполнения программы с помощью вышеописанного процессора. Контроллер 402 выполняет управление, связанное с выдачей аутентификационной информации в пользовательский терминал 200 и т.п. Более конкретно, контроллер 402 включает в себя, в качестве функциональных частей, часть 4021 администрирования аутентификационной информации, часть 4022 управления блокировкой и разблокировкой, первую часть 4023 получения информации и вторую часть 4024 получения информации.

[0076] Часть 4021 администрирования аутентификационной информации администрирует выдачу аутентификационной информации для блокировки и разблокировки транспортного средства 10. В частности, часть 4021 администрирования аутентификационной информации принимает запрос на выдачу аутентификационной информации для блокировки и разблокировки транспортного средства 10 из пользовательского терминала 200 собирающего/доставляющего пользователя через сервер 500 администрирования сбора/доставки. Часть 4021 администрирования аутентификационной информации принимает информацию пользовательского терминала 200, который представляет собой назначение выдачи аутентификационной информации, вместе с запросом на выдачу аутентификационной информации. Часть 4021 администрирования аутентификационной информации передает аутентификационную информацию (аутентификационную информацию терминалов), соответствующую модулю 100 согласования ключей, в пользовательский терминал 200 через сервер 500 администрирования сбора/доставки. Часть 4021 администрирования аутентификационной информации может формировать аутентификационную информацию, включающую в себя информацию допустимого периода. Даже когда модуль 100 согласования ключей бортового устройства 10A принимает аутентификационную информацию, включающую в себя информацию периода допустимости, если допустимый период истек, модуль 100 согласования ключей допускает то, что аутентификационная информация признана недопустимой, и не выполняет блокировку и разблокировку транспортного средства 10.

[0077] Чтобы предотвращать дальнейшую доставку собираемой/доставляемой посылки в грузовой отсек собирающим/доставляющим пользователем в состоянии, в котором посылка уже размещена в грузовом отсеке транспортного средства 10, часть 4022 управления блокировкой и разблокировкой выполняет предварительно определенный процесс, связанный с аутентификационной информацией, выданной посредством части 4021 администрирования аутентификационной информации. Посылка, которая уже размещена в грузовом отсеке, в дальнейшем называется "предыдущей посылкой". Предыдущая посылка представляет собой посылку, размещенную в грузовом отсеке транспортного средства 10 пользователем, отличающимся от собирающего/доставляющего пользователя A, который намеревается доставлять собираемую/доставляемую посылку (собирающего/доставляющего пользователя, принадлежащего компании по доставке, администрирующей сервер 500A администрирования сбора/доставки). Пользователь, отличающийся от собирающего/доставляющего пользователя A, например, представляет собой собирающего/доставляющего пользователя B, принадлежащего другой компании по доставке, когда запрашивающий пользователь запрашивает доставку в другую компанию по доставке (например, в компанию по доставке, администрирующую сервер 500B администрирования сбора/доставки). Запрашивающий пользователь, диспетчеризованный на то, чтобы осуществлять доступ и собирать предыдущую посылку, может соответствовать первому пользователю. Корреляция между запрашивающим пользователем и предыдущей посылкой представляет собой "коррелированную" взаимосвязь согласно изобретению. Собирающий/доставляющий пользователь A, который доставляет собираемую/доставляемую посылку, может соответствовать второму пользователю.

[0078] Если процесс блокировки и разблокировки грузового отсека транспортного средства 10 выполняется для доставки собираемой/доставляемой посылки другим собирающим/доставляющим пользователем A в грузовой отсек в состоянии, в котором предыдущая посылка, которая должна собираться запрашивающим пользователем, присутствует в грузовом отсеке транспортного средства 10, собирающий/доставляющий пользователь A может осуществлять доступ к предыдущей посылке. С позиции запрашивающего пользователя или собирающего/доставляющего пользователя B, который доставляет предыдущую посылку, нельзя сказать, что это представляет собой предпочтительное состояние с точки зрения безопасности предыдущей посылки. Таким образом, если предыдущая посылка присутствует в грузовом отсеке, и если грузовой отсек блокируется, часть 4022 управления блокировкой и разблокировкой выполняет вышеуказанный предварительно определенный процесс таким образом, что разблокировка грузового отсека транспортного средства 10 собирающим/доставляющим пользователем A не разрешается, чтобы поддерживать безопасность предыдущей посылки.

[0079] В настоящем варианте осуществления, в качестве предварительно определенного процесса, часть 4022 управления блокировкой и разблокировкой выполняет процесс, который инструктирует части 4021 администрирования аутентификационной информации не выдавать аутентификационную информацию в пользовательский терминал 200 собирающего/доставляющего пользователя A. Другими словами, даже когда запрос на выдачу аутентификационной информации передается из пользовательского терминала 200 собирающего/доставляющего пользователя A на центральный сервер 400 через сервер 500A администрирования сбора/доставки, если предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, и если грузовой отсек блокируется, часть 4022 управления блокировкой и разблокировкой не разрешает выдачу аутентификационной информации посредством части 4021 администрирования аутентификационной информации. Когда аутентификационная информация не выдается, как описано выше, предпочтительно, если часть 4022 управления блокировкой и разблокировкой уведомляет пользовательский терминал 200 собирающего/доставляющего пользователя A в этом отношении.

[0080] Первая часть 4023 получения информации получает информацию присутствия относительно того, присутствует или нет посылка в грузовом отсеке транспортного средства 10. Например, если предыдущая посылка доставляется в транспортное средство 10 собирающим/доставляющим пользователем B, и если грузовой отсек блокируется, уведомление в отношении того, что доставка предыдущей посылки завершается, передается из пользовательского терминала 200 собирающего/доставляющего пользователя B на сервер 500B администрирования сбора/доставки. Как результат, на сервере 500B администрирования сбора/доставки, контроллер 502 обновляет состояние сбора/доставки информации сбора/доставки, связанной с предыдущей посылкой, которая сохраняется в DB 503 администрирования сбора/доставки. После этого, если разблокировка грузового отсека транспортного средства 10 не выполняется запрашивающим пользователем, первая часть 4023 получения информации получает информацию присутствия, указывающую то, что предыдущая посылка присутствует в грузовом отсеке. Если разблокировка выполняется, первая часть 4023 получения информации получает информацию присутствия, указывающую то, что предыдущая посылка не существует в грузовом отсеке. Состояние блокировки/разблокировки грузового отсека транспортного средства 10 может выясняться посредством центрального сервера 400 (первой части 4023 получения информации) через устройство 350 обмена данными, которое описывается ниже. Альтернативно, камера для формирования изображений внутренней части грузового отсека транспортного средства 10 может устанавливаться, и присутствие или отсутствие предыдущей посылки в грузовом отсеке может определяться на основе контента захваченных изображений и может отражаться в информации присутствия. Кроме того, присутствие или отсутствие предыдущей посылки может определяться на основе значения определения датчика веса, предоставленного в грузовом отсеке транспортного средства 10, и могут отражаться в информации присутствия.

[0081] Даже когда предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, вторая часть 4024 получения информации получает информацию относительно связанного с предыдущей посылкой условия разрешения на доступ для предоставления возможности пользователю, отличному от пользователя, связанного с предыдущей посылкой, осуществлять доступ к грузовому отсеку, т.е. для разрешения блокировки и разблокировки грузового отсека (см. фиг. 3). Когда входное значение поля условия разрешения на доступ в таблице информации сбора/доставки представляет собой "не разрешен", это означает то, что доступ к грузовому отсеку не разрешается, если предыдущая посылка присутствует. Когда входное значение представляет собой "разрешен", это означает то, что доступ к грузовому отсеку разрешается, даже если предыдущая посылка присутствует. В варианте осуществления, показанном на фиг. 3, условие разрешения на доступ задается для каждой посылки, собранной и доставленной собирающим/доставляющим пользователем. Альтернативно, условие разрешения на доступ может задаваться одинаково для всех видов посылок, присутствующих в грузовом отсеке транспортного средства 10. В этом случае, информация относительно условия разрешения на доступ предпочтительно не включена в таблицу информации сбора/доставки, показанную на фиг. 3, но включена в таблицу информации администрирования транспортного средства, показанную на фиг. 4. Информация относительно условия разрешения на доступ вводится из пользовательского терминала 50, когда запрашивающий пользователь запрашивает доставку посылки, и включена в информацию сбора/доставки или информацию администрирования транспортного средства DB 503 администрирования сбора/доставки. После этого, посредством осуществления доступа к DB 503 администрирования сбора/доставки, вторая часть 4024 получения информации может получать информацию относительно условия разрешения на доступ.

[0082] Любой из соответствующих функциональных компонентов центрального сервера 400 либо часть его процессов может выполняться посредством другого компьютера, соединенного с сетью N1. Помимо этого, последовательность процессов, выполняемых посредством центрального сервера 400, может выполняться посредством аппаратных средств или может выполняться посредством программного обеспечения.

[0083] Последовательность операций обработки

Фиг. 5 является последовательностью операций управления выдачей аутентификационной информации, многократно выполняемой с предварительно определенными интервалами на центральном сервере 400. В нижеприведенном описании, при пояснении последовательности операций управления выдачей или процесса в системе совместного использования багажника, предполагается, что предыдущая посылка доставляется собирающим/доставляющим пользователем B, в качестве примера. Это не имеет намерение ограничивать предыдущую посылку доставленной посылкой. Управление выдачей управляет выдачей аутентификационной информации на основе присутствия или отсутствия предыдущей посылки в грузовом отсеке транспортного средства 10. Во-первых, на этапе S101, контроллер 402 определяет то, имеется или нет запрос на выдачу аутентификационной информации из пользовательского терминала 200 собирающего/доставляющего пользователя. Когда положительное определение выполняется на этапе S101, процесс переходит к этапу S102. Когда отрицательное определение выполняется на этапе S101, управление выдачей завершается. Когда запрос на выдачу выполняется, контроллер 402 центрального сервера 400 указывает пользовательский терминал 200 в качестве источника запроса на выдачу и транспортное средство 10 в качестве объекта процесса блокировки и разблокировки, на основе информации, включенной в запрос на выдачу.

[0084] На этапе S102, первая часть 4023 получения информации получает информацию присутствия относительно транспортного средства 10. После этого, на этапе S103, на основе полученной информации присутствия, контроллер 402 определяет то, присутствует или нет предыдущая посылка в грузовом отсеке транспортного средства 10, и то, находится или нет транспортное средство 10 в заблокированном состоянии. Состояние блокировки/разблокировки грузового отсека транспортного средства 10 может выясняться посредством первой части 4023 получения информации через устройство 350 обмена данными, которое описывается ниже. Если положительное определение выполняется на этапе S103, процесс переходит к этапу S104. Если отрицательное определение выполняется, процесс переходит к этапу S106.

[0085] Если положительное определение выполняется на этапе S103, процесс переходит к этапу S104. На этапе S104, вторая часть 4024 получения информации осуществляет доступ к таблице информации сбора/доставки, показанной на фиг. 3, чтобы получать информацию относительно условия разрешения на доступ относительно посылки, присутствующей в качестве предыдущей посылки в грузовом отсеке транспортного средства 10, а именно, чтобы выяснять то, задается входное значение поля условия разрешения на доступ как "разрешен" или "не разрешен". Кроме того, как описано выше, когда условие разрешения на доступ альтернативно включено в таблицу информации администрирования транспортного средства, показанную на фиг. 4, вторая часть 4024 получения информации осуществляет доступ к таблице информации администрирования транспортного средства для того, чтобы получать информацию относительно условия разрешения на доступ. На основе полученного условия разрешения на доступ, на этапе S105, контроллер 402 определяет то, может или нет собирающий/доставляющий пользователь осуществлять доступ к грузовому отсеку, даже если предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, и грузовой отсек находится в заблокированном состоянии. В частности, когда информация относительно условия разрешения на доступ включена в информацию сбора/доставки, как показано на фиг. 3, если условие разрешения на доступ задается как "разрешен" для всех из одной или более предыдущих посылок, присутствующих в грузовом отсеке, "доступ возможен", а именно, положительное определение выполняется на этапе S105. Процесс переходит к этапу S106. С другой стороны, если одна или более предыдущих посылок, существующих в грузовом отсеке, содержат, по меньшей мере, одну предыдущую посылку, имеющую условие разрешения на доступ, заданное как "не разрешен", "доступ невозможен", а именно, отрицательное определение выполняется на этапе S105. Процесс переходит к этапу S108. Когда информация относительно условия разрешения на доступ включена в информацию администрирования транспортного средства, показанную на фиг. 4, условие разрешения на доступ трактуется таким образом, что оно одинаково применяется к одной или более посылок, присутствующих в грузовом отсеке транспортного средства 10. Таким образом, если условие разрешения на доступ задается как "разрешен", положительное определение выполняется на этапе S105. Если условие разрешения на доступ задается как "не разрешен", отрицательное определение выполняется на этапе S105.

[0086] Процесс переходит к этапу S106 в результате отрицательного определения, выполненного на этапе S103, или положительного определения, выполненного на этапе S105. На этапе S106, часть 4022 управления блокировкой и разблокировкой разрешает выдачу аутентификационной информации посредством части 4021 администрирования аутентификационной информации. После этого, на этапе S107, часть 4021 администрирования аутентификационной информации выдает аутентификационную информацию. С другой стороны, процесс переходит к этапу S108 в результате отрицательного определения, выполненного на этапе S105. На S108, часть 4022 управления блокировкой и разблокировкой не разрешает части 4021 администрирования аутентификационной информации выдавать аутентификационную информацию. Как результат, на этапе S109, тот факт, что выдача аутентификационной информации не разрешается, уведомляется в пользовательский терминал 200, который выполняет запрос на выдачу аутентификационной информации.

[0087] Далее описывается работа системы 1 совместного использования багажника, когда аутентификационная информация выдается в пользовательский терминал 200 посредством центрального сервера 400, в которой управление выдачей аутентификационной информации выполняется, как описано выше, со ссылкой на фиг. 6. В последовательности операций, показанной на фиг. 6, чтобы доставлять посылку в соответствии с запросом на сбор и доставку от запрашивающего пользователя, когда собирающий/доставляющий пользователь достигает окрестности транспортного средства 10, обработка этапа S11 выполняется. Другими словами, запрос на выдачу аутентификационной информации выполняется из пользовательского терминала 200 на центральный сервер 400 через сервер 500 администрирования сбора/доставки. Затем предполагается, что аутентификационная информация для пользовательского терминала 200 выдана через управление выдачей, показанное на фиг. 5 (обработка этапа S12).

[0088] После этого, на этапе S13, выданная аутентификационная информация передается в пользовательский терминал 200 через сервер 500 администрирования сбора/доставки. Когда пользовательский терминал 200 принимает аутентификационную информацию, передаваемую из центрального сервера 400 таким способом, появляется возможность для пользовательского терминала 200 блокировать и разблокировать грузовой отсек транспортного средства 10.

[0089] Затем, на этапах S21-S24, процесс для разблокировки грузового отсека транспортного средства 10 выполняется с использованием пользовательского терминала 200. Предполагается, что когда обработка на этапах S21-S24 выполняется, пользовательский терминал 200 перемещен собирающим/доставляющим пользователем в позицию, в которой устанавливается ближняя беспроводная связь между модулем 100 согласования ключей транспортного средства 10 и пользовательским терминалом 200.

[0090] Когда собирающий/доставляющий пользователь выполняет операцию для того, чтобы разблокировать транспортное средство 10 через часть 204 ввода-вывода пользовательского терминала 200, на этапе S21, пользовательский терминал 200 передает запрос на разблокировку, включающий в себя аутентификационную информацию, в модуль 100 согласования ключей. После этого, когда запрос на разблокировку, передаваемый из пользовательского терминала 200, принимается посредством модуля 100 согласования ключей, на этапе S22, модуль 100 согласования ключей сравнивает аутентификационную информацию (аутентификационную информацию терминалов), включенную в запрос на разблокировку, с аутентификационной информацией (аутентификационной информацией устройств), сохраненной в части 1041 хранения, за счет этого выполняя процесс аутентификации. При успешной аутентификации двух видов аутентификационной информации, на этапе S23, модуль 100 согласования ключей передает сигнал разблокировки и идентификатор ключа в блокирующее и разблокирующее устройство 300. Когда сигнал разблокировки и идентификатор ключа, передаваемые из модуля 100 согласования ключей, принимаются посредством блокирующего и разблокирующего устройства 300, на этапе S24, блокирующее и разблокирующее устройство 300 выполняет процесс аутентификации на основе принимаемого идентификатора ключа. Как результат, когда аутентификация завершается удачно, грузовой отсек транспортного средства 10 разблокируется. В это время, блокирующее и разблокирующее устройство 300 может выполнять автоответ и т.п. в модуль 100 согласования ключей.

[0091] На этапах S31-S38, выполняются процесс для блокировки транспортного средства 10 с использованием пользовательского терминала 200 и процесс, связанный с блокировкой. Когда собирающий/доставляющий пользователь закрывает дверь грузового отсека посредством процесса разблокировки и выполняет операцию для того, чтобы блокировать транспортное средство 10 через часть 204 ввода-вывода пользовательского терминала 200 после проведения предварительно определенной работы по доставке, на этапе S31, пользовательский терминал 200 передает запрос на блокировку, включающий в себя аутентификационную информацию, в модуль 100 согласования ключей. Когда запрос на блокировку, передаваемый из пользовательского терминала 200, принимается посредством модуля 100 согласования ключей, на этапе S32, модуль 100 согласования ключей сравнивает аутентификационную информацию (аутентификационную информацию терминалов), включенную в запрос на блокировку, передаваемый из пользовательского терминала 200, с аутентификационной информацией (аутентификационной информацией устройств), сохраненной в части 1041 хранения, за счет этого выполняя процесс аутентификации. При успешной аутентификации двух видов аутентификационной информации, на этапе S33, модуль 100 согласования ключей передает сигнал блокировки и идентификатор ключа в блокирующее и разблокирующее устройство 300. Когда сигнал блокировки и идентификатор ключа, передаваемый из модуля 100 согласования ключей, принимаются посредством блокирующего и разблокирующего устройства 300, на этапе S34, блокирующее и разблокирующее устройство 300 выполняет процесс аутентификации на основе принимаемого идентификатора ключа. Как результат, когда аутентификация завершается удачно, дверь грузового отсека транспортного средства 10 блокируется. После передачи сигнала блокировки в блокирующее и разблокирующее устройство 300 модуль 100 согласования ключей передает уведомление (уведомление в отношении блокировки) в пользовательский терминал 200 в отношении того, что блокировка завершается (обработка этапа S35). Таким образом, уведомление в отношении того, что блокировка завершается, выводится на экране сенсорной панели пользовательского терминала 200.

[0092] При подтверждении из уведомления в отношении блокировки того, что собирающий/доставляющий пользователь завершает доставку посылки, собирающий/доставляющий пользователь вводит последнее состояние сбора/доставки, т.е. состояние, указывающее то, что сбор/доставка завершается, с тем чтобы обновлять состояние сбора/доставки в информации сбора/доставки, сохраненной на сервере 500 администрирования сбора/доставки, через часть 204 ввода-вывода пользовательского терминала 200. Таким образом, последнее состояние сбора/доставки передается из пользовательского терминала 200 на сервер 500 администрирования сбора/доставки (обработка этапа S37). Как результат, на сервере 500 администрирования сбора/доставки, который принимает последнее состояние сбора/доставки, контроллер 502 обновляет информацию сбора/доставки (обработка этапа S38). Что касается обновления состояния сбора/доставки, вместо ввода информации для обновления собирающим/доставляющим пользователем, когда пользовательский терминал 200 принимает уведомление в отношении блокировки из модуля 100 согласования ключей при обработке этапа S35, пользовательский терминал 200 затем может выдавать команду обновления на сервер 500 администрирования сбора/доставки таким образом, что состояние сбора/доставки становится завершением сбора/доставки, без ввода от собирающего/доставляющего пользователя. Если аутентификационная информация, используемая посредством пользовательского терминала 200 в этой операции сбора/доставки, представляет собой одноразовый ключ, аутентификационная информация, полученная на этапе S13, может признаваться недопустимой в то время, когда пользовательский терминал 200 принимает уведомление в отношении блокировки при обработке этапа S35. Другими словами, аутентификационная информация, сохраненная в части хранения пользовательского терминала 200, может стираться из пользовательского терминала 200 в то время, когда пользовательский терминал 200 принимает уведомление в отношении блокировки.

[0093] Согласно центральному серверу 400, описанному выше, если грузовой отсек блокируется в состоянии, в котором предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, собирающий/доставляющий пользователь не может разблокировать грузовой отсек, чтобы доставлять собираемую/доставляемую посылку, при условии, что доступ к грузовому отсеку не разрешается на основе условия разрешения на доступ. Таким образом, безопасность, ассоциированная с предыдущей посылкой, может поддерживаться на высоком уровне. В случае если предыдущая посылка представляет собой посылку, которая не требует высокого уровня безопасности с позиции запрашивающего пользователя, запрашивающий пользователь может задавать условие разрешения на доступ для предыдущей посылки как "разрешен". Таким образом, даже в состоянии, в котором предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, собирающий/доставляющий пользователь может блокировать и разблокировать грузовой отсек, чтобы доставлять собираемую/доставляемую посылку. Это позволяет обеспечивать плавную доставку посылки.

[0094] В вышеприведенном варианте осуществления, информация относительно условия разрешения на доступ задается. Тем не менее, с точки зрения поддержания высокого уровня безопасности предыдущей посылки, не всегда обязательно определять то, следует или нет выдавать аутентификационную информацию, на основе условия разрешения на доступ. Другими словами, центральный сервер 400 необязательно должен включать в себя вторую часть 4024 получения информации. Как результат, обработка этапов S104 и S105 не обязательно выполняется при управлении выдачей, показанном на фиг. 5. В том случае, если отрицательное определение выполняется на этапе S103, процесс может переходить к этапу S106, и если положительное определение выполняется на этапе S103, процесс может переходить к этапу S108.

[0095] Второй вариант осуществления

Фиг. 7 является видом, показывающим схематичную конфигурацию системы 1 совместного использования багажника согласно настоящему варианту осуществления. Отличие между системой 1 совместного использования багажника, показанной на фиг. 1, и системой 1 совместного использования багажника, показанной на фиг. 7, заключается в том, включено или нет устройство 350 обмена данными в систему. Компоненты, фактически общие в обеих системах совместного использования багажника, обозначаются посредством идентичных ссылок с номерами, при этом их подробное описание опускается. Фиг. 8 является блок-схемой, схематично показывающей пример каждого компонента системы 1 совместного использования багажника согласно настоящему варианту осуществления.

[0096] Устройство 350 обмена данными, которое представляет собой устройство, смонтированное на транспортном средстве 10, имеет конфигурацию компьютера, который включает в себя процессор (не показан), к примеру, центральный процессор (CPU) или процессор цифровых сигналов (DSP), основную часть хранения (не показана), к примеру, оперативное запоминающее устройство (RAM) или постоянное запоминающее устройство (ROM), и вспомогательную часть хранения (не показана), к примеру, стираемое программируемое ROM (EPROM), жесткий диск (HDD), съемный носитель и т.п. Съемный носитель является идентичным съемному носителю, описанному в первом варианте осуществления. Операционная система (ОС), различные программы, различные таблицы и т.п. сохраняются во вспомогательной части хранения. Программы, сохраненные во вспомогательной части хранения, загружаются и выполняются в рабочей области основной части хранения. Функции, соответствующие предварительно определенной цели, могут быть реализованы посредством управления соответствующими компонентами и т.п. посредством выполнения программ.

[0097] Устройство 350 обмена данными включает в себя часть 351 связи. Часть 351 связи осуществляет связь с центральным сервером 400. Часть 351 связи, например, представляет собой схему беспроводной связи для беспроводной связи. Схема беспроводной связи соединяется с сетью N1, которая представляет собой сеть связи общего пользования, к примеру, Интернет.

[0098] В устройстве 350 обмена данными, часть 352 получения информации формируется в качестве функциональной части посредством выполнения программы с помощью вышеописанного процессора. Например, часть 352 получения информации получает информацию (далее "связанную с процессом аутентификации информацию"), связанную с процессом аутентификации в модуле 100 согласования ключей, из центрального сервера 400 через часть 351 связи и доставляет связанную с процессом аутентификации информацию в контроллер 104 модуля 100 согласования ключей. Чтобы доставлять связанную с процессом аутентификации информацию, устройство 350 обмена данными и модуль 100 согласования ключей электрически соединяются через CAN и т.п. Кроме того, часть 352 получения информации может получать не только связанную с процессом аутентификации информацию, но также и различные виды информации, применимой в транспортном средстве 10, из центрального сервера 400 через часть 351 связи. Помимо этого, часть 352 получения информации может получать различные виды информации, определенной посредством датчика (не показан) и т.п. в транспортном средстве 10, и может доставлять информацию на центральный сервер 400 через часть 351 связи.

[0099] Фиг. 9 показывает последовательность операций управления выдачей аутентификационной информации, выполняемого посредством центрального сервера 400 в настоящем варианте осуществления. При управлении выдачей, допустимость или недопустимость аутентификационной информации, уже выданной в пользовательский терминал 200 (например, аутентификационной информации, выданной при обработке этапов S11-S13, показанных на фиг. 6), управляется на основе присутствия или отсутствия предыдущей посылки в грузовом отсеке транспортного средства 10. Другими словами, в настоящем варианте осуществления, часть 4022 управления блокировкой и разблокировкой выполняет процесс признания недопустимости уже выданной аутентификационной информации в качестве предварительно определенного процесса, описанного выше. Даже когда аутентификационная информация уже выдана из центрального сервера 400 в пользовательский терминал 200 собирающего/доставляющего пользователя A через сервер 500A администрирования сбора/доставки, если предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, и грузовой отсек блокируется в момент времени, когда собирающий/доставляющий пользователь A приближается к транспортному средству 10, часть 4022 управления блокировкой и разблокировкой признает недопустимой выданную аутентификационную информацию. При управлении выдачей, показанном на фиг. 9, процессы, которые являются практически идентичными процессам, включенным в управление выдачей, показанное на фиг. 5, обозначаются посредством идентичных ссылок с номерами, при этом их подробное описание опускается.

[0100] Управление выдачей, показанное на фиг. 9, многократно выполняется с предварительно определенными интервалами на центральном сервере 400. Альтернативно, когда собирающий/доставляющий пользователь стоит в позиции, в которой собирающий/доставляющий пользователь может блокировать и разблокировать транспортное средство 10 с использованием уже выданной аутентификационной информации, пользовательский терминал 200 может выдавать команду на центральный сервер 400 таким образом, чтобы выполнять управление выдачей. В качестве необходимой предпосылки для этого управления, предполагается, что помимо этого управления, аутентификационная информация пользовательского терминала 200 выдается по мере того, как обработка этапов S11-S13 выполняется посредством части 4021 администрирования аутентификационной информации в ответ на запрос на выдачу из пользовательского терминала 200.

[0101] Ниже описываются подробности управления выдачей настоящего варианта осуществления. Во-первых, на этапе S201, аналогично этапу S102, информация присутствия относительно транспортного средства 10 получается посредством первой части 4023 получения информации. Предпочтительно, если информация присутствия является информацией, доступной непосредственно перед тем, как выполняется управление выдачей. После обработки этапа S201, выполняется обработка этапов S103-S105. После этого, когда отрицательное определение выполняется на этапе S103, или положительное определение выполняется на этапе S105, процесс переходит к этапу S202. С другой стороны, если отрицательное определение выполняется на этапе S105, процесс переходит к этапу S204.

[0102] На этапе S202, часть 4022 управления блокировкой и разблокировкой определяет то, выдана уже или нет аутентификационная информация транспортного средства 10 в пользовательский терминал 200 посредством части 4021 администрирования аутентификационной информации. Если положительное определение выполняется на этапе S202, процесс переходит к этапу S203. Если отрицательное определение выполняется, это управление завершается. После этого, на этапе S203, аутентификационная информация, уже выданная посредством части 4021 администрирования аутентификационной информации, поддерживается в допустимом состоянии посредством части 4022 управления блокировкой и разблокировкой, и это управление завершается. Другими словами, часть 4022 управления блокировкой и разблокировкой не выполняет конкретный процесс для модуля 100 согласования ключей через пользовательский терминал 200 или устройство 350 обмена данными.

[0103] С другой стороны, на этапе S204 с переходом из этапа S105, на котором выполняется отрицательное определение, идентично этапу S202, часть 4022 управления блокировкой и разблокировкой определяет то, выдана уже или нет аутентификационная информация транспортного средства 10 в пользовательский терминал 200 посредством части 4021 администрирования аутентификационной информации. Если положительное определение выполняется на этапе S204, процесс переходит к этапу S205. Если отрицательное определение выполняется, это управление завершается.

[0104] После этого, на этапе S205, часть 4022 управления блокировкой и разблокировкой выполняет процесс признания недопустимости аутентификационной информации, уже выданной посредством части 4021 администрирования аутентификационной информации. Контент процесса признания недопустимости не ограничено конкретным контентом при условии, что процесс признания недопустимости приводит к невозможности для собирающего/доставляющего пользователя блокировать и разблокировать транспортное средство 10 с уже выданной аутентификационной информацией. Ниже показаны примеры процесса признания недопустимости.

(1) Центральный сервер 400 инструктирует пользовательскому терминалу 200 удалять аутентификационную информацию.

(2) Центральный сервер 400 инструктирует пользовательскому терминалу 200 задавать недопустимый флаг аутентификационной информации. В этом случае, контроллер 203 должен быть выполнен с возможностью не передавать аутентификационную информацию, имеющую недопустимый флаг, в транспортное средство 10 через ближнюю беспроводную связь.

(3) Центральный сервер 400 инструктирует пользовательскому терминалу 200 перезаписывать дату истечения срока действия, включенную в аутентификационную информацию, на предыдущую дату и время.

(4) Центральный сервер 400 инструктирует пользовательскому терминалу 200 не передавать аутентификационную информацию, которая является недопустимой, в транспортное средство 10.

(5) Центральный сервер 400 инструктирует модулю 100 согласования ключей не подтверждать аутентификационную информацию, которая является недопустимой, через устройство 350 обмена данными. Эта команда соответствует связанной с процессом аутентификации информации.

(6) Центральный сервер 400 инструктирует модулю 100 согласования ключей не подтверждать аутентификационную информацию из пользовательского терминала 200. Эта команда соответствует связанной с процессом аутентификации информации.

[0105] Процессы признания недопустимости, показанные в вышеуказанных пунктах (1)-(4), представляют собой процессы, выполняемые из центрального сервера 400 в пользовательский терминал 200, и процессы признания недопустимости, показанные в вышеуказанных пунктах (5)-(6), представляют собой процессы, выполняемые из центрального сервера 400 в модуль 100 согласования ключей. Процесс признания недопустимости может представлять собой любой один из процесса, выполняемого в пользовательском терминале 200, и процесса, выполняемого в модуле 100 согласования ключей. Тем не менее, нельзя сказать, что связь между пользовательским терминалом 200 и центральным сервером 400 и связь между устройством 350 обмена данными и центральным сервером 400 всегда находится в хорошем состоянии. Следовательно, предпочтительно, если процессы признания недопустимости представляют собой как процесс, выполняемый в пользовательском терминале 200, так и процесс, выполняемый в модуле 100 согласования ключей.

[0106] После того, как вышеуказанный процесс признания недопустимости выполняется на этапе S205, на этапе S206, уведомление в отношении признания недопустимости передается в пользовательский терминал 200, имеющий аутентификационную информацию, уже признанную недопустимой.

[0107] Согласно центральному серверу 400 настоящего варианта осуществления, если грузовой отсек блокируется в состоянии, в котором предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, аутентификационная информация, уже выданная собирающему/доставляющему пользователю, признается недопустимой при условии, что доступ к грузовому отсеку не разрешается на основе условия разрешения на доступ. Таким образом, невозможно блокировать и разблокировать грузовой отсек, чтобы доставлять собираемую/доставляемую посылку. Как результат, безопасность, ассоциированная с предыдущей посылкой, может поддерживаться на высоком уровне. Также в этом варианте осуществления, с точки зрения поддержания высокой степени безопасности предыдущей посылки, процесс признания недопустимости аутентификационной информации на основе условия разрешения на доступ, т.е. обработка этапов S104 и S105, может опускаться.

[0108] Третий вариант осуществления

В дальнейшем описывается третий вариант осуществления со ссылкой на фиг. 10. Фиг. 10 является блок-схемой последовательности операций способа управления выдачей аутентификационной информации, осуществляемого посредством центрального сервера 400 в настоящем варианте осуществления. Управление выдачей инициируется посредством запроса на выдачу аутентификационной информации из пользовательского терминала 200 собирающего/доставляющего пользователя, чтобы управлять выдачей аутентификационной информации на основе присутствия или отсутствия предыдущей посылки в грузовом отсеке транспортного средства 10. При управлении выдачей, показанном на фиг. 10, процессы, которые являются практически идентичными процессам, включенным в управление выдачей, показанное на фиг. 5, обозначаются посредством идентичных ссылок с номерами, при этом их подробное описание опускается.

[0109] Дополнительно, в настоящем варианте осуществления предполагается, что транспортное средство 10 имеет альтернативное пространство, которое формируется независимо от грузового отсека, чтобы размещать доставленную посылку, и допускает блокировку и разблокировку посредством блокирующего и разблокирующего устройства 300. В частности, альтернативное пространство может представлять собой пассажирский салон транспортного средства 10. В этом случае, запрос на блокировку и разблокировку, включающий в себя аутентификационную информацию, передается из пользовательского терминала 200 в модуль 100 согласования ключей (см. обработку этапов S21 и S31 на фиг. 6). В это время, запрос на блокировку/разблокировку может включать в себя информацию (в дальнейшем называемую "информацией местоположения блокировки/разблокировки") относительно того, какое пространство транспортного средства 10 должно блокироваться и разблокироваться. Пример информации местоположения блокировки/разблокировки может включать в себя информацию, указывающую один из запроса на блокировку/разблокировку только грузового отсека, запроса на блокировку/разблокировку только пассажирского салона и запроса на блокировку/разблокировку обоих отсеков. При приеме запроса на блокировку/разблокировку, модуль 100 согласования ключей также передает информацию местоположения блокировки/разблокировки при передаче сигнала блокировки/разблокировки и идентификатора ключа в блокирующее и разблокирующее устройство 300 (см. обработку этапов S23 и S33 на фиг. 6). В блокирующем и разблокирующем устройстве 300, которое принимает информацию местоположения блокировки/разблокировки, ECU 304 кузова выполняет блокировку и разблокировку пространства, указываемого согласно информации местоположения блокировки/разблокировки. Запрос на выдачу из пользовательского терминала 200 собирающего/доставляющего пользователя представляет собой запрос на выдачу аутентификационной информации, связанной с блокировкой и разблокировкой грузового отсека транспортного средства 10.

[0110] При управлении выдачей по фиг. 10, если положительное определение выполняется на этапе S105, выполняется обработка этапов S106 и S107. Если отрицательное определение выполняется на этапе S105, процесс переходит к этапу S301, и выполняется обработка этапов S301-S304. Ниже описывается обработка после этапа S301. Отрицательное определение, выполненное на этапе S105, означает то, что предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, и дополнительно то, что доступ к грузовому отсеку является невозможным вследствие задания условия разрешения на доступ. Следовательно, в таком случае, на этапе S301, часть 4022 управления блокировкой и разблокировкой не разрешает части 4021 администрирования аутентификационной информации выдавать аутентификационную информацию относительно "грузового отсека". С другой стороны, на этапе S302, часть 4022 управления блокировкой и разблокировкой разрешает части 4021 администрирования аутентификационной информации выдавать аутентификационную информацию относительно "пассажирского салона". Аутентификационная информация относительно "пассажирского салона" соответствует аутентификационной информации альтернативной области в варианте осуществления. Как результат, на этапе S303, часть 4021 администрирования аутентификационной информации выдает аутентификационную информацию относительно "пассажирского салона". На этапе S304, уведомление, указывающее то, что выдача аутентификационной информации относительно "грузового отсека" не разрешается, и местоположение доставки собираемой/доставляемой посылки изменяется на "пассажирский салон", передается в пользовательский терминал 200, который выполняет запрос на выдачу аутентификационной информации относительно "грузового отсека".

[0111] Таким образом, если собираемая/доставляемая посылка не может доставляться в грузовой отсек вследствие присутствия предыдущей посылки, выдача аутентификационной информации управляется таким образом, что собираемая/доставляемая посылка может доставляться в пассажирский салон в качестве альтернативы. При такой конфигурации, можно плавно доставлять собираемую/доставляемую посылку при поддержании безопасности для предыдущей посылки. При управлении выдачей, показанном на фиг. 10, конкретное условие выдачи не задается относительно выдачи аутентификационной информации относительно пассажирского салона. Тем не менее, условие для управления доступом собирающего/доставляющего пользователя в пассажирский салон может задаваться. Например, информация относительно того, следует или нет разрешать доступ к пассажирскому салону транспортного средства 10, может задаваться, запрашивающим пользователем, в таблице информации администрирования транспортного средства, сохраненной в DB 503 администрирования сбора/доставки. Когда управление выдачей выполняется, центральный сервер 400 может осуществлять доступ к таблице информации администрирования транспортного средства для того, чтобы определять то, следует или нет выдавать аутентификационную информацию относительно пассажирского салона. Затем обработка этапа S302 может выполняться. Помимо этого, когда местоположение доставки изменяется, уведомление, аналогичное уведомлению этапа S304, также может передаваться в пользовательский терминал 50 запрашивающего пользователя.

[0112] Четвертый вариант осуществления

В дальнейшем описывается четвертый вариант осуществления со ссылкой на фиг. 11 и 12. Фиг. 11 является блок-схемой, схематично иллюстрирующей конфигурацию центрального сервера 400. Фиг. 12 является блок-схемой последовательности операций способа управления (управления заблаговременным подтверждением), осуществляемого посредством центрального сервера 400 для того, чтобы выполнять заблаговременное подтверждение для выдачи аутентификационной информации. В настоящем варианте осуществления, управление заблаговременным подтверждением, показанное на фиг. 12, выполняется перед выдачей (далее называется "официальной выдачей") аутентификационной информации на основе присутствия или отсутствия предыдущей посылки, описанной в первом варианте осуществления. В качестве предпосылки настоящего варианта осуществления, предполагается, что центральный сервер 400 осуществляет доступ к таблице информации сбора/доставки, сохраненной в DB 503 администрирования сбора/доставки сервера 500 администрирования сбора/доставки, и выясняет временную зону (далее "диспетчеризованную временную зону доставки"), в которой собирающий/доставляющий пользователь доставляет посылку в транспортное средство 10, но запрос на выдачу аутентификационной информации еще не передан от собирающего/доставляющего пользователя на центральный сервер 400.

[0113] По сравнению с конфигурацией, показанной на фиг. 2 и 8, контроллер 402 центрального сервера 400 дополнительно включает в себя часть 4025 оценки сбора и часть 4026 регулирования частоты доступа в качестве функциональных частей. Часть 4025 оценки сбора представляет собой функциональную часть для, когда предыдущая посылка присутствует в грузовом отсеке транспортного средства 10, оценки того, должна или нет предыдущая посылка собираться пользователем (запрашивающим пользователем), ассоциированным с предыдущей посылкой, до времени диспетчеризованного доступа, в которое собирающий/доставляющий пользователь, доставляющий собираемую/доставляемую посылку, осуществляет доступ к транспортному средству 10. Посредством оценки возможности сбора предыдущей посылки, можно выяснять заранее то, должна или нет предыдущая посылка собираться, и то, может или нет следующий пользователь транспортного средства 10 использовать грузовой отсек транспортного средства 10. Обработка этапа S404 при управлении заблаговременным подтверждением соответствует обработке оценки, выполняемой посредством части 4025 оценки сбора.

[0114] Ниже описывается управление заблаговременным подтверждением, показанное на фиг. 12. Это управление заблаговременным подтверждением многократно выполняется с предварительно определенными интервалами на центральном сервере 400. Во-первых, на этапе S401, контроллер 402 определяет то, наступает или нет время оценки возможности сбора предыдущей посылки. В частности, контроллер 402 определяет то, составляет или нет текущее время предварительно определенный период времени раньше диспетчеризованной временной зоны доставки собираемой/доставляемой посылки, выясняемой посредством центрального сервера 400, на основе информации сбора/доставки, например, на тридцать минут раньше начального времени диспетчеризованной временной зоны доставки. Если положительное определение выполняется на этапе S401, процесс переходит к этапу S402. Если отрицательное определение выполняется, это управление завершается. На этапе S402, аналогично этапу S102, первая часть 4023 получения информации получает информацию присутствия относительно транспортного средства 10. После этого, на этапе S403, на основе полученной информации присутствия, контроллер 402 определяет то, присутствует или нет предыдущая посылка в грузовом отсеке транспортного средства 10. Если положительное определение выполняется на этапе S403, процесс переходит к этапу S404. Если отрицательное определение выполняется, это управление заканчивается.

[0115] На этапе S404, часть 4025 оценки сбора выполняет оценку в отношении того, должна или нет предыдущая посылка собираться запрашивающим пользователем. В частности, часть 4025 оценки сбора определяет то, должна или нет предыдущая посылка собираться запрашивающим пользователем до времени, в которое доставка собираемой/доставляемой посылки диспетчеризуется (т.е. до начального времени диспетчеризованной временной зоны доставки), на основе позиции присутствия запрашивающего пользователя в данный момент времени. Например, когда центральный сервер 400 может осуществлять доступ к пользовательскому терминалу 50 запрашивающего пользователя, часть 4025 оценки сбора может выяснять позицию присутствия запрашивающего пользователя на основе определяемых данных GPS-устройства, смонтированного на пользовательском терминале 50. Затем часть 4025 оценки сбора может оценивать и определять то, должна или нет предыдущая посылка собираться, на основе расстояния между позицией присутствия запрашивающего пользователя и позицией присутствия транспортного средства 10 (т.е. местоположения сбора/доставки, включенного в информацию сбора/доставки, связанную с собираемой/доставляемой посылкой) и на основе оставшегося времени от текущего времени до диспетчеризованного времени доставки. В это время, общая скорость ходьбы может учитываться в качестве скорости перемещения запрашивающего пользователя. Если положительное определение выполняется на этапе S404, это управление заканчивается. Если отрицательное определение выполняется, процесс переходит к этапу S405.

[0116] Затем, на этапе S405, часть 4022 управления блокировкой и разблокировкой принимает такое решение, чтобы не разрешать выдачу аутентификационной информации посредством части 4021 администрирования аутентификационной информации. Следует отметить, что в то время, когда обработка этапа S405 выполняется, запрос на выдачу аутентификационной информации еще не принят от собирающего/доставляющего пользователя. Следовательно, обработка этапа S405 представляет собой обработку, в которой центральный сервер 400, выясняющий график доставки собираемой/доставляемой посылки, решает, в состоянии, в котором запрос на выдачу аутентификационной информации не принят от собирающего/доставляющего пользователя, не разрешать выдачу аутентификационной информации до наступления диспетчеризованного времени доставки. После этого, на этапе S406, уведомление, указывающее то, что выдача аутентификационной информации не разрешается, передается в пользовательский терминал 200.

[0117] Как описано выше, согласно управлению заблаговременным подтверждением, показанному на фиг. 12, когда часть 4025 оценки сбора оценивает заранее то, что сбор предыдущей посылки не предвидится, собирающий/доставляющий пользователь может знать, до наступления диспетчеризованной временной зоны доставки, то, что невозможно доставлять собираемую/доставляемую посылку. Например, если предполагается, что собирающий/доставляющий пользователь не может доставлять собираемую/доставляемую посылку вследствие присутствия предыдущей посылки после того, как собирающий/доставляющий пользователь прибывает в транспортное средство 10, потеря в действии сбора/доставки собирающего/доставляющего пользователя образуется и оказывает значительное влияние на последующее действие. С другой стороны, если собирающий/доставляющий пользователь может знать заранее через управление заблаговременным подтверждением то, что доставка является невозможной, собирающий/доставляющий пользователь может аннулировать доставку в транспортное средство 10 на ранней стадии и легко заново организовывать последующие действия. В настоящем варианте осуществления, аутентификационная информация не выдается собирающему/доставляющему пользователю, когда оценивается возможность сбора. Таким образом, на этапе S405, принимается решение не разрешать выдачу аутентификационной информации. Тем не менее, когда аутентификационная информация уже выдана собирающему/доставляющему пользователю во время такой оценки, на этапе S405, процесс признания недопустимости уже выданной аутентификационной информации может выполняться аналогично этапу S205, описанном выше.

[0118] Далее описывается часть 4026 регулирования частоты доступа. Часть 4026 регулирования частоты доступа представляет собой функциональную часть для, когда пользователь (другой пользователь), отличный от конкретного пользователя, ассоциированного с транспортным средством, использует грузовой отсек транспортного средства для того, чтобы собирать и доставлять посылку, регулирования частоты выдачи аутентификационной информации другому пользователю таким образом, чтобы регулировать частоту доступа к грузовому отсеку другого пользователя. В настоящем варианте осуществления, транспортное средство 10 ассоциировано с запрашивающим пользователем (см. таблицу информации администрирования транспортного средства, показанную на фиг. 4). Следовательно, часть 4026 регулирования частоты доступа регулирует частоту выдачи аутентификационной информации для предоставления возможности пользователю (например, собирающему/доставляющему пользователю), отличному от запрашивающего пользователя, блокировать и разблокировать грузовой отсек транспортного средства 10.

[0119] В частности, часть 4026 регулирования частоты доступа осуществляет доступ к таблице информации сбора/доставки DB 503 администрирования сбора/доставки сервера 500 администрирования сбора/доставки и получает конечное время временной зоны даты и времени сбора/доставки, сохраненной в поле даты и времени сбора/доставки, в качестве времени сбора предыдущей посылки запрашивающим пользователем. Например, со ссылкой на таблицу информации сбора/доставки, показанную на фиг. 3, "двадцать часов" получается в качестве времени сбора на дату сбора/доставки, соответствующую второй строке, и "двенадцать часов" получается в качестве времени сбора на дату сбора/доставки, соответствующую третьей строке. Часть 4026 регулирования частоты доступа регулирует частоту выдачи аутентификационной информации каждой из дат сбора/доставки на основе полученного времени сбора. В частности, по мере того, как время сбора становится позднее, частота выдачи задается более низкой. Например, время сбора уже составляет двадцать часов на дату сбора/доставки, соответствующую второй строке. Следовательно, частота выдачи аутентификационной информации, выданной после сбора, задается равной единице. Напротив, на дату сбора/доставки, соответствующую третьей строке, время сбора является относительно ранним временем в двенадцать часов. Следовательно, частота выдачи аутентификационной информации, выданной после времени сбора, задается относительно высокой, например, трем. При такой конфигурации, частота, с которой пользователь, отличный от запрашивающего пользователя, может осуществлять доступ к грузовому отсеку транспортного средства 10, регулируется в соответствии со временем сбора. Это позволяет не допускать ситуации, когда аутентификационная информация выдается на высокой частоте, и предыдущая посылка, ассоциированная с запрашивающим пользователем, оставляется в грузовом отсеке без получения обратно, в силу чего пользователь, отличный от запрашивающего пользователя, не может использовать грузовой отсек так, как запланировано.

[0120] В настоящем варианте осуществления, центральный сервер 400 включает в себя и часть 4025 оценки сбора и часть 4026 регулирования частоты доступа. Тем не менее, центральный сервер 400 может включать в себя одно из части 4025 оценки сбора и части 4026 регулирования частоты доступа.

[0121] Модификация 1 вариантов осуществления

В вышеописанных вариантах осуществления, описывается пример, в котором транспортное средство 10 разблокируется посредством блокирующего и разблокирующего устройства 300, когда процесс аутентификации завершается удачно в модуле 100 согласования ключей. Тем не менее, в модификации 1 вариантов осуществления, обработка в модуле 100 согласования ключей может выполняться в блокирующем и разблокирующем устройстве 300. Другими словами, блокирующее и разблокирующее устройство 300 может включать в себя модуль управления (ECU) для аутентификации аутентификационной информации, принимаемой из пользовательского терминала 200. Когда пользовательский терминал 200 успешно аутентифицирован, модуль управления может передавать команду разблокировки или команду блокировки в ECU 304 кузова через бортовую сеть, к примеру, CAN и т.п.

[0122] Согласно системе 1 совместного использования багажника модификации 1, можно собирать и доставлять посылку в грузовом отсеке транспортного средства 10 с помощью простой конфигурации без установки модуля 100 согласования ключей.

[0123] Модификация 2 вариантов осуществления

В вариантах осуществления, описанных выше, когда пользовательский терминал 200 принимает аутентификационную информацию из центрального сервера 400, и пользовательский терминал 200 аутентифицируется посредством модуля 100 согласования ключей на основе принимаемой аутентификационной информации, сигнал блокировки/разблокировки передается из модуля 100 согласования ключей в блокирующее и разблокирующее устройство 300, за счет чего транспортное средство 10 блокируется и разблокируется. Тем не менее, в модификации 2 вариантов осуществления, аутентификационная информация не является информацией для аутентификации пользовательского терминала 200, а включает в себя информацию идентификатора ключа для блокировки и разблокировки транспортного средства 10.

[0124] В этом случае, пользовательский терминал 200 принимает аутентификационную информацию, включающую в себя идентификатор ключа для блокировки и разблокировки транспортного средства 10, из центрального сервера 400 через сервер 500 администрирования сбора/доставки и передает принимаемый идентификатор ключа в блокирующее и разблокирующее устройство 300 вместе с сигналом блокировки/разблокировки. Блокирующее и разблокирующее устройство 300 сопоставляет принимаемый идентификатор ключа с идентификатором ключа, заранее сохраненным в блокирующем и разблокирующем устройстве 300, и блокирует и разблокирует транспортное средство 10, когда два идентификатора ключей совпадают между собой. Идентификатор ключа передается и принимается между пользовательским терминалом 200 и центральным сервером 400 или между пользовательским терминалом 200 и блокирующим и разблокирующим устройством 300 в зашифрованном состоянии. Например, часть 4021 администрирования аутентификационной информации центрального сервера 400 может формировать одноразовый ключ посредством шифрования идентификатора ключа вместе с информацией времени с использованием предварительно определенного алгоритма. Блокирующее и разблокирующее устройство 300 дешифрует принимаемый одноразовый ключ с использованием предварительно определенного алгоритма, алгоритму центрального сервера 400, и сопоставляет одноразовый ключ с идентификатором ключа, заранее сохраненным в блокирующем и разблокирующем устройстве 300.

[0125] Посредством предоставления возможности аутентификационной информации включать в себя одноэлементный ключ, сформированный из идентификатора ключа и информации времени, центральный сервер 400 может временно формировать эффективную аутентификационную информацию для каждого запроса на выдачу и передавать эффективную аутентификационную информацию в пользовательский терминал 200.

[0126] Модификация 3 вариантов осуществления

В вышеуказанной модификации 2, центральный сервер 400 передает аутентификационную информацию для пользовательского терминала 200, соответствующую фиксированной аутентификационной информации, специфичной для модуля 100 согласования ключей, или идентификатору ключа, заранее сохраненному в блокирующем и разблокирующем устройстве 300 транспортного средства 10, в пользовательский терминал 200. Тем не менее, аутентификационная информация между пользовательским терминалом 200 и модулем 100 согласования ключей не ограничена вышеприведенной информацией. В модификации 3 вариантов осуществления, например, центральный сервер 400 может формировать новую аутентификационную информацию и может выдавать новую аутентификационную информацию в пользовательский терминал 200 каждый раз, когда запрос на выдачу принимается из пользовательского терминала 200. В этом случае, центральный сервер 400 может передавать аутентификационную информацию для модуля 100 согласования ключей, соответствующего новой аутентификационной информации для пользовательского терминала 200, в модуль 100 согласования ключей через устройство 350 обмена данными, показанное на фиг. 7 и 8, и может сохранять аутентификационную информацию в модуле 100 согласования ключей. В этом случае, модуль 100 согласования ключей может соединяться с устройством 350 обмена данными через CAN и т.п. Альтернативно, центральный сервер 400 может формировать новую аутентификационную информацию на основе идентификационной информации, идентифицирующей транспортное средство 10, и информации времени, и может доставлять новую аутентификационную информацию и информацию времени в пользовательский терминал 200. В этом случае, модуль 100 согласования ключей также может формировать новую аутентификационную информацию с использованием алгоритма, идентичного алгоритму центрального сервера 400. Затем пользовательский терминал 200 может передавать новую аутентификационную информацию и информацию времени в модуль 100 согласования ключей и может аутентифицироваться.

[0127] Модификация 4 вариантов осуществления

В вариантах осуществления, описанных выше, посылка, главным образом, состоит из посылки, доставляемой собирающим/доставляющим пользователем. Альтернативно, предыдущая посылка может представлять собой посылку, которая остается в грузовом отсеке, с тем чтобы собираться собирающим/доставляющим пользователем. В этом случае, пользователь, который намеревается осуществлять доступ к оставшейся посылке, представляет собой собирающего/доставляющего пользователя, который выполняет сбор и доставку оставшейся посылки, и этот собирающий/доставляющий пользователь соответствует первому пользователю. Относительно второго пользователя, в дополнение к собирающему/доставляющему пользователю, который доставляет доставляемую посылку, запрашивающий пользователь, который пытается собирать посылку, отличающуюся от посылки, остающейся в грузовом отсеке, посредством использования грузового отсека, либо пользователь, который намеревается использовать грузовой отсек транспортного средства 10 для целей, отличных от сбора и доставки посылки (который может представлять собой пользователя, отличного от запрашивающего пользователя), также может представлять собой второго пользователя.

[0128] Носитель записи

Программа для реализации вышеуказанного управления выдачей в компьютере или другой машине или устройстве (в дальнейшем в этом документе называемом "компьютер" и т.п.) может записываться на носитель записи, считываемый посредством компьютера и т.п. Посредством инструктирования компьютеру и т.п. считывать и выполнять программу на носителе записи, компьютер и т.п. функционирует в качестве центрального сервера 400, описанного выше.

[0129] При использовании в данном документе, термин "носитель записи, считываемый посредством компьютера и т.п.", означает энергонезависимый носитель хранения данных, который может сохранять информацию, такую как данные и программы, посредством электрического, магнитного, оптического, механического или химического действия, и который может считываться посредством компьютера и т.п. Примеры носителя записи, съемного по отношению к компьютеру и т.п., включают в себя гибкий диск, магнитооптический диск, CD-ROM, CD-R/W, DVD, Blu-Ray-диск, DAT, 8-миллиметровую ленту и карту памяти, такую как флэш-память и т.п. Помимо этого, примеры носителя записи, стационарного по отношению к компьютеру и т.п., включают в себя жесткий диск, постоянное запоминающее устройство (ROM) и т.п. Кроме того, полупроводниковый накопитель (SSD) может использоваться в качестве носителя записи, съемного по отношению к компьютеру и т.п., или может использоваться в качестве носителя записи, стационарного по отношению к компьютеру и т.п.

[0130] Другие модификации

В вышеописанных вариантах осуществления, посылка доставляется в грузовой отсек или пассажирский салон, который представляет собой предварительно определенную область в транспортном средстве. Тем не менее, посылка может доставляться в предварительно определенную область в предварительно определенном помещении. Даже в этом случае, может выполняться управление выдачей, описанное выше. Предварительно определенное помещение может иметь подвижный тип или может быть стационарным в предварительно определенном местоположении.

[0131] Система управления изобретения может состоять из одного или более обрабатывающих устройств, таких как компьютеры и т.п. Когда система управления состоит из множества обрабатывающих устройств, соответствующие компоненты системы управления распределены в обрабатывающих устройствах. Соответствующие обрабатывающие устройства взаимодействуют для того, чтобы реализовывать процесс в качестве системы управления.

[0132] Предварительно определенная область, предоставленная в транспортном средстве или помещении, блокируется и разблокируется посредством процесса блокировки и разблокировки устройства управления блокировкой и разблокировкой, за счет чего управляется доступ пользователя к предварительно определенной области. Пример предварительно определенной области может представлять собой багажник (грузовой отсек) транспортного средства, пассажирский салон, к примеру, пассажирское сиденье и т.п., грузовой отсек помещения и т.п. Блокировка или разблокировка предварительно определенной области может представлять собой блокировку или разблокировку двери, которая управляет доступом пользователя к предварительно определенной области. Рассматривается случай, в котором посылка, ассоциированная с первым пользователем, размещается в предварительно определенной области, и предварительно определенная область блокируется. Термин "ассоциированный", при использовании в данном документе, означает то, что планируется осуществлять доступ к посылке, заблокированной и размещенной в предварительно определенной области. Другими словами, тот факт, что посылка, ассоциированная с первым пользователем, расположена в предварительно определенной области, означает то, что первый пользователь диспетчеризуется с возможностью выполнять доступ к посылке и собирать посылку. Первый пользователь необязательно должен быть владельцем транспортного средства или помещения.

[0133] В системе управления изобретения, информация присутствия получается посредством первой части получения. Информация присутствия является информацией относительно того, присутствует или нет посылка, ассоциированная с первым пользователем, в предварительно определенной области. Информация присутствия, например, может быть информацией, указывающей присутствие или отсутствие посылки, и также может быть информацией, указывающей форму, размер и т.п., если посылка присутствует. Присутствие или отсутствие посылки в предварительно определенной области могут выясняться на основе значений определения различных датчиков (камер, датчиков веса и т.п.), размещаемых в предварительно определенной области, либо может выясняться на основе входной информации, указывающей то, что посылка размещена лицом, связанным с посылкой (лицом, отличным от первого пользователя, либо самим первым пользователем).

[0134] Когда часть управления блокировкой и разблокировкой определяет на основе информации присутствия то, что посылка, ассоциированная с первым пользователем, присутствует в предварительно определенной области, и когда предварительно определенная область блокируется, часть управления блокировкой и разблокировкой выполняет предварительно определенный процесс предотвращения осуществления доступа к предварительно определенной области вторым пользователем, отличающимся от первого пользователя, т.е. предварительно определенный процесс неразрешения разблокировки предварительно определенной области вторым пользователем. Как результат предварительно определенного процесса,

[0135] Что касается признания недопустимости аутентификационной информации второго пользователя, уже выданная аутентификационная информация второго пользователя может модифицироваться, изменяться или удаляться таким образом, что процесс блокировки и разблокировки не выполняется. Альтернативно, инструкция может выдаваться в устройство управления блокировкой и разблокировкой таким образом, чтобы не подтверждать уже выданную аутентификационную информацию второго пользователя, т.е. таким образом, чтобы не выполнять процесс блокировки и разблокировки с использованием аутентификационной информации второго пользователя.

[0136] Условие разрешения на доступ может задаваться для каждой посылки или может задаваться для всех посылок, размещаемых в предварительно определенной области. В случае если условие разрешения на доступ задается для каждой посылки, когда, по меньшей мере, одна посылка, не удовлетворяющая условию разрешения на доступ, присутствует в предварительно определенной области, предпочтительно, если разблокировка предварительно определенной области вторым пользователем не разрешается.

1. Система управления блокировкой и разблокировкой, содержащая:

первую часть получения информации, выполненную с возможностью получения информации присутствия в отношении того, присутствует или нет посылка, ассоциированная с первым пользователем, в предварительно определенной области, причем предварительно определенная область задается в транспортном средстве или помещении, при этом предварительно определенная область имеет дверь, выполненную с возможностью блокирования и разблокирования через процесс блокировки и разблокировки, причем процесс блокировки и разблокировки выполняется посредством устройства управления блокировкой и разблокировкой; и

часть управления блокировкой и разблокировкой, выполненную с возможностью выполнения предварительно определенного процесса таким образом, чтобы не разрешать разблокировку двери вторым пользователем, отличающимся от первого пользователя, когда удовлетворяется условие запрета на доступ, включающее в себя оба из следующих условий: часть управления блокировкой и разблокировкой определяет, на основе информации присутствия, то, что посылка присутствует в предварительно определенной области, и дверь блокируется.

2. Система управления блокировкой и разблокировкой по п. 1, выполненная с возможностью управления, посредством выдачи предварительно определенной аутентификационной информации для инструктирования устройству управления блокировкой и разблокировкой выполнять процесс блокировки и разблокировки в пользовательский терминал каждого из пользователей, по меньшей мере, включающих в себя второго пользователя, доступом пользователей, включающих в себя по меньшей мере второго пользователя, к предварительно определенной области.

3. Система управления блокировкой и разблокировкой по п. 2, в которой, когда часть управления блокировкой и разблокировкой принимает сигнал запроса на разрешение, запрашивающий разрешение на то, чтобы блокировать и разблокировать дверь, из пользовательского терминала второго пользователя, часть управления блокировкой и разблокировкой выполнена с возможностью выполнения, в качестве предварительно определенного процесса, процесса невыполнения выдачи аутентификационной информации для второго пользователя, когда условие запрета на доступ удовлетворяется.

4. Система управления блокировкой и разблокировкой по п. 2, в которой часть управления блокировкой и разблокировкой выполнена с возможностью выполнять, в качестве предварительно определенного процесса, процесс признания недопустимости аутентификационной информации для второго пользователя, уже выданной в пользовательский терминал второго пользователя.

5. Система управления блокировкой и разблокировкой по любому из пп. 2-4, дополнительно содержащая вторую часть получения информации, выполненную с возможностью получения информации относительно условия разрешения на доступ для разрешения доступа к предварительно определенной области вторым пользователем, даже когда посылка присутствует в предварительно определенной области,

при этом часть управления блокировкой и разблокировкой выполнена с возможностью:

разрешения второму пользователю разблокировать дверь посредством невыполнения предварительно определенного процесса, когда посылка удовлетворяет условию разрешения на доступ, даже когда условие запрета на доступ удовлетворяется; и

не разрешения второму пользователю разблокировать дверь посредством выполнения предварительно определенного процесса, когда посылка не удовлетворяет условию разрешения на доступ, когда условие запрета на доступ удовлетворяется.

6. Система управления блокировкой и разблокировкой по п. 5, в которой вторая часть получения информации выполнена с возможностью получения условия разрешения на доступ, заданного первым пользователем.

7. Система управления блокировкой и разблокировкой по любому из пп. 2-4, в которой:

транспортное средство или помещение включает в себя альтернативную область, независимую от предварительно определенной области, причем альтернативная область имеет вторую дверь, управляемую с возможностью блокироваться и разблокироваться через пользовательский терминал второго пользователя и устройство управления блокировкой и разблокировкой таким образом, чтобы разрешать второму пользователю осуществлять доступ к альтернативной области; и,

когда условие запрета на доступ удовлетворяется, часть управления блокировкой и разблокировкой выполнена с возможностью разрешения разблокировки второй двери вторым пользователем посредством выдачи аутентификационной информации альтернативной области для предоставления возможности второму пользователю разблокировать вторую дверь.

8. Система управления блокировкой и разблокировкой по п. 7, в которой, когда часть управления блокировкой и разблокировкой выполняет предварительно определенный процесс, часть управления блокировкой и разблокировкой выполнена с возможностью выдачи аутентификационной информации альтернативной области после не разрешения второму пользователю разблокировать предварительно определенную область.

9. Система управления блокировкой и разблокировкой по любому из пп. 2-4, дополнительно содержащая часть оценки сбора, выполненную с возможностью оценивания, на основе позиции присутствия первого пользователя, того, должна или нет посылка собираться первым пользователем во время, которое составляет предварительно определенный период времени раньше предварительно определенного времени, когда доступ второго пользователя к предварительно определенной области диспетчеризуется в предварительно определенное время, и когда часть управления блокировкой и разблокировкой определяет, на основе информации присутствия, то, что посылка присутствует в предварительно определенной области,

при этом часть управления блокировкой и разблокировкой выполнена с возможностью:

выполнения, когда часть оценки сбора оценивает то, что посылка не должна собираться, предварительно определенного процесса до предварительно определенного времени таким образом, чтобы не разрешать второму пользователю разблокировать дверь предварительно определенной области, и

уведомления второго пользователя в отношении того, что разблокировка двери предварительно определенной области не разрешается.

10. Система управления блокировкой и разблокировкой, по любому из пп. 2-4, дополнительно содержащая часть регулирования частоты доступа, выполненную с возможностью:

получения информации относительно времени сбора, в которое посылка, размещаемая в предварительно определенной области, должна собираться первым пользователем, и

регулирования, на основе времени сбора, частоты выдачи аутентификационной информации для пользователей, отличных от первого пользователя, включающих в себя второго пользователя, для предоставления возможности пользователям, отличным от первого пользователя, осуществлять доступ к предварительно определенной области.

11. Способ управления блокировкой и разблокировкой, при котором:

получают информацию присутствия в отношении того, присутствует или нет посылка, ассоциированная с первым пользователем, в предварительно определенной области, причем предварительно определенная область задается в транспортном средстве или помещении, и предварительно определенная область имеет дверь, выполненную с возможностью блокирования и разблокирования через процесс блокировки и разблокировки, выполняемый посредством устройства управления блокировкой и разблокировкой; и

выполняют предварительно определенный процесс таким образом, чтобы не разрешать разблокировку двери вторым пользователем, отличающимся от первого пользователя, когда определяется, на основе информации присутствия, то, что посылка присутствует в предварительно определенной области, и когда дверь блокируется.

12. Способ управления блокировкой и разблокировкой по п. 11, при котором доступ к предварительно определенной области пользователей, включающих в себя по меньшей мере второго пользователя, управляется посредством выдачи, в пользовательский терминал каждого из пользователей, включающих в себя по меньшей мере второго пользователя, предварительно определенной аутентификационной информации для предоставления возможности устройству управления блокировкой и разблокировкой выполнять процесс блокировки и разблокировки.

13. Способ управления блокировкой и разблокировкой по п. 12, в котором выполнение предварительно определенного процесса включает в себя, при приеме сигнала запроса на разрешение, запрашивающего разрешение на то, чтобы блокировать и разблокировать дверь, из пользовательского терминала второго пользователя, этап, на котором выполняют, в качестве предварительно определенного процесса, процесс невыдачи аутентификационной информации для второго пользователя, когда определяется то, что посылка присутствует в предварительно определенной области, и когда дверь блокируется.

14. Способ управления блокировкой и разблокировкой по п. 12, в котором выполнение предварительно определенного процесса включает в себя этап, на котором выполняют, в качестве предварительно определенного процесса, процесс признания недопустимости аутентификационной информации для второго пользователя, уже выданной в пользовательский терминал второго пользователя.



 

Похожие патенты:

Изобретение относится к области связи. Технический результат – возможность непрерывности речевого радиовызова (SRVCC) в гостевой сети, в которой находится мобильная станция (MS), при выполнении перехода между первым и вторым состояниями связи.

Изобретение относится к области систем, содержащих сеть из беспроводных узлов для определения местоположения мобильного устройства. Техническим результатом является обеспечение идентификации мошеннических узлов в сети из беспроводных опорных узлов, испускающих сигналы-маяки, используемые для локализации.

Изобретение относится к способу, устройству и системе допуска пользовательского сеанса к виртуальной сети. Технический результат заключается в обеспечении допуска пользовательского оборудования к виртуальной сети.

Изобретение относится к средствам определения и отслеживания события для физического объекта. Технический результат заключается в обеспечении возможности привязки нескольких физических объектов к нескольким разным возможным событиям и нескольким разным действиям.

Изобретение относится к области связи и может быть использовано для построения цифровых сетей связи с коммутацией пакетов, в системах коммутации для построения коммутационных полей АТС, сетей ЭВМ, микропроцессорных систем, суперкомпьютеров.

Изобретение относится к области радиосвязи. Техническим результатом является эффективное управление ресурсами сетей радиосвязи с участием транспортных средств.

Изобретение относится к области беспроводной связи сети и предназначено для получения информации о характеристиках сетевого соединения для наиболее эффективного использования ресурсов сети.

Группа изобретений относится к средствам построения иерархии для полевых устройств автоматизации. Технический результат – ускорение процесса построения иерархической модели.

Изобретение относится к способу обработки пакетов TCP протокола, проходящих через кластер шлюзов безопасности сетевой вычислительной системы. Техническим результатом является повышение защиты кластера от DoS-атак.

Изобретение относится к области развлечений в транспорте. Технический результат заключается в расширении арсенала технических средств.

Предложены замок и поворотный затвор, при этом поворотный затвор выполнен так, чтобы блокировать запирающий язычок замка, и включает в себя стержень затвора, при этом стержень затвора представляет собой столбик с выемкой, расположенной на боковом участке, причем стержень затвора выполнен с возможностью поворота вокруг центральной оси; при запирании материальный участок в выемке стержня затвора поворотного затвора поворачивается в направляющий паз запирающего язычка и материальный участок в выемке корпуса затвора поворотного затвора упирается во внутренний концевой участок запирающего язычка; при отпирании материальный участок в выемке стержня затвора поворотного затвора поворачивается из направляющего паза запирающего язычка.

Система управления замком, содержащая по меньшей мере один подвижный модуль замка для управления приводным устройством, в частности электрическим контактом, конечное положение перемещения которого выполнено с возможностью регулировки посредством устройства зубчатой передачи, отличающаяся тем, что модуль содержит опору (5), закрепленную с возможностью вращения с валом (3), и замок (7), установленный с возможностью регулировки углового положения на опоре, при этом устройство зубчатой передачи содержит червячный винт (13), который установлен на опоре (5) и контактирует с зубцами (16), соединенными с замком (7) таким образом, что вращение вала обуславливает изменение углового положения замка на опоре.

Предложены замковое устройство ввода и устройство переключения, в котором основание расположено на поверхности замка, механический диск набора кодовой комбинации замка расположен с возможностью вращения на основании, снабжен шкалами пароля, расположенными вокруг нижней его части, а электронная часть ввода пароля включает в себя корпус, источник питания, электронный процессорный элемент и электронный элемент ввода.

Система блокировки и разблокировки содержит: портативный терминал; блок ключа; и устройство блокировки и разблокировки транспортного средства или помещения. Портативный терминал включает в себя первый передающий блок, направляющий первую информацию аутентификации на блок ключа.

Изобретение относится к запирающим механизмам и может быть использовано в качестве составной части электромеханических замков, предназначенных для использования в служебных, складских, производственных помещениях.

Изобретение относится к технике защиты различных объектов от доступа посторонних лиц. Электронный кодовый замок, содержащий блок приема кода, подключенный к входной шине, блок сравнения, первая группа входов которого соединена с группой выходов блока приема кода, а вторая группа входов соединена с группой выходов запоминающего устройства, первый счетчик и исполнительный блок, отличающийся тем, что дополнительно введен сумматор, мажоритарный элемент, элемент совпадения, триггер, блок коммутации, второй счетчик с модулем счета 2n-1 и третий счетчик с модулем счета 2n, группа выходов которого соединена с группой входов В-сумматора, группа входов А-сумматора которого соединена с группой выходов блока коммутации, группа входов которого соединена с группой выходов второго счетчика с модулем счета 2n-1, выход которого соединен со счетным входом третьего счетчика с модулем счета 2n, счетный вход второго счетчика с модулем счета 2n соединен с выходом первого счетчика, первый выход блока сравнения соединен с первым входом элемента совпадения и со счетным входом триггера, выход которого соединен со вторым входом элемента совпадения и с управляющим входом блока коммутации и с первым входом мажоритарного элемента, второй вход которого соединен со вторым выходом блока сравнения, а третий выход соединен со входом сброса триггера, со своим выходом и со счетным входом третьего счетчика, группа выходов сумматора соединена с группой входов запоминающего устройства, выход элемента совпадения соединен со входом исполнительного блока.

Изобретение относится к технике защиты различных объектов от доступа посторонних лиц. Электронный замок, содержащий блок приема кода, группа выходов которого соединена с первой группой входов блока сравнения, вторая группа входов которого соединена с группой выходов запоминающего устройства, входную шину, подключенную к блоку приема кода, счетчик числа попыток подбора кода и исполнительный блок, сумматор, мажоритарный элемент, элемент «исключающее ИЛИ», элемент совпадения и триггер, счетный вход которого соединен с первым входом элемента совпадения и с первым выходом блока сравнения, второй выход которого соединен с первым входом мажоритарного элемента, выход которого соединен со своим вторым входом, входом сброса триггера и счетным входом счетчика числа попыток подбора кода, группа выходов которого соединена с группой входов А сумматора, группа выходов которого соединена с группой входов запоминающего устройства, вход В сумматора соединен с выходом элемента «исключающее ИЛИ», первый вход которого соединен с выходом старшего разряда счетчика числа попыток подбора кода, а второй вход соединен с третьим входом мажоритарного элемента, выходом триггера и вторым входом элемента совпадения, выход которого соединен с входом исполнительного блока.

Изобретение относится к технике защиты объектов от несанкционированного доступа, в частности к личной информации граждан, и может быть использовано для защиты жилых и служебных помещений, сейфов, автомобилей, информации, находящейся в компьютерах или на дистанционно удаленном от пользователя сервере, при идентификации личности, осуществляемой между гражданами либо между гражданином и организацией при электронной торговле, электронных банковских операциях, при обращениях человека к электронному правительству или при электронном обращении человека к иным органам государственной власти.

Изобретение относится к средствам запирания и отпирания замков, других запирающих механизмов с помощью немеханических средств. Способ включает формирование ультразвукового кодированного открывающего сигнала, подачу сигнала на внешнюю сторону защиты, далее через посредство передающей среды, которой служит запирающее устройство и/или защита, передачу сигнала на расположенный с внутренней стороны защиты приемник сигнала, декодирование сигнала в электронном устройстве и подачу команды электронным устройством на исполнительный механизм открывания защиты, согласно изобретению, при этом обеспечивают экранирование с внешней стороны защиты отраженного от нее ультразвукового кодированного открывающего сигнала.

Изобретение относится к технике защиты транспортных средств от несанкционированного использования. .

Система для предотвращения кражи колес с транспортного средства содержит колеса, включающие в себя беспроводные приемопередатчики, выполненные с возможностью периодической передачи идентификационной информации, связанной с ними; и процессор, коммуникативно связанный с приемопередатчиками и выполненный с возможностью: обнаружения снятия одного из колес на основе информации о мощности сигнала от приемопередатчика указанного снятого одного из колес, передачи идентификационной информации указанного одного из колес на соседние транспортные средства и обнаружения указанного одного из колес на основе информации от приемопередатчика указанного снятого одного из колес от одного или более из соседних транспортных средств, обеспечивающих обнаружение указанного одного из колес.
Наверх