JP2020504255A - ロックを解錠するシステムおよび方法 - Google Patents

ロックを解錠するシステムおよび方法 Download PDF

Info

Publication number
JP2020504255A
JP2020504255A JP2019528664A JP2019528664A JP2020504255A JP 2020504255 A JP2020504255 A JP 2020504255A JP 2019528664 A JP2019528664 A JP 2019528664A JP 2019528664 A JP2019528664 A JP 2019528664A JP 2020504255 A JP2020504255 A JP 2020504255A
Authority
JP
Japan
Prior art keywords
lock
terminal device
information
service request
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019528664A
Other languages
English (en)
Other versions
JP7186701B2 (ja
Inventor
ウェイ ドゥアン
ウェイ ドゥアン
タオ ファン
タオ ファン
ジーフェン フー
ジーフェン フー
チーチョン フー
チーチョン フー
ウェイ チャン
ウェイ チャン
Original Assignee
ジャンスー ホンバオ ハードウェア カンパニー リミテッド
ジャンスー ホンバオ ハードウェア カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CN201611071531.5A external-priority patent/CN106408730A/zh
Priority claimed from CN201621289597.7U external-priority patent/CN206193989U/zh
Priority claimed from CN201611232987.5A external-priority patent/CN106600793A/zh
Priority claimed from CN201621462310.6U external-priority patent/CN206537394U/zh
Priority claimed from CN201611232665.0A external-priority patent/CN106713644A/zh
Priority claimed from CN201611234695.5A external-priority patent/CN106652232A/zh
Priority claimed from CN201611234715.9A external-priority patent/CN106853851A/zh
Priority claimed from CN201611232976.7A external-priority patent/CN106600792B/zh
Priority claimed from CN201611231891.7A external-priority patent/CN106548555A/zh
Priority claimed from CN201611252211.XA external-priority patent/CN106652141A/zh
Priority claimed from CN201710081494.4A external-priority patent/CN106800058A/zh
Application filed by ジャンスー ホンバオ ハードウェア カンパニー リミテッド, ジャンスー ホンバオ ハードウェア カンパニー リミテッド filed Critical ジャンスー ホンバオ ハードウェア カンパニー リミテッド
Publication of JP2020504255A publication Critical patent/JP2020504255A/ja
Publication of JP7186701B2 publication Critical patent/JP7186701B2/ja
Application granted granted Critical
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B71/00Locks specially adapted for bicycles, other than padlocks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62HCYCLE STANDS; SUPPORTS OR HOLDERS FOR PARKING OR STORING CYCLES; APPLIANCES PREVENTING OR INDICATING UNAUTHORIZED USE OR THEFT OF CYCLES; LOCKS INTEGRAL WITH CYCLES; DEVICES FOR LEARNING TO RIDE CYCLES
    • B62H5/00Appliances preventing or indicating unauthorised use or theft of cycles; Locks integral with cycles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • G06Q20/145Payments according to the detected use or quantity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3224Transactions dependent on location of M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • G06Q20/3276Short range or proximity payments by means of M-devices using a pictured code, e.g. barcode or QR-code, being read by the M-device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • G07F17/0021Access to services on a time-basis
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0042Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects
    • G07F17/0057Coin-freed apparatus for hiring articles; Coin-freed facilities or services for hiring of objects for the hiring or rent of vehicles, e.g. cars, bicycles or wheelchairs
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B35/00Locks for use with special keys or a plurality of keys ; keys therefor
    • E05B2035/009Locks where a characteristic part of the user's body is used as a key
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B47/00Operating or controlling locks or other fastening devices by electric or magnetic means
    • E05B47/0001Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
    • E05B47/0012Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof with rotary electromotors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00365Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit
    • G07C2009/00373Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks in combination with a wake-up circuit whereby the wake-up circuit is situated in the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns

Landscapes

  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

ロックを解錠する方法は、ロックを解錠するための第1のサービス要求を端末デバイスからネットワークを介して受信することを含んでもよい。第1のサービス要求は、ロックと端末デバイスとの間のワイヤレス接続に関連してもよい。本方法はさらに、第1のサービス要求に関連するパスワードを、ネットワークを介して端末デバイスへ送信することと、端末デバイスに関連する入力を受信することとを含んでもよい。本方法はさらに、受信された入力が解錠条件を満たすかどうかを判断することと、受信された入力が解錠条件を満たすとの判断の結果に基づいて、ロックを解錠するために施錠機構を作動させることとをさらに含んでもよい。【選択図】図7

Description

関連出願の相互参照
本願は、2016年11月28日出願の中国特許出願第201611071531.5号、2016年11月28日出願の中国特許出願第201621289597.7号、2016年12月28日出願の中国特許出願第201611232976.7号、2016年12月28日出願の中国特許出願第201611232987.5号、2016年12月30日出願の中国特許出願第201611252211.X号、2016年12月28日出願の中国特許出願第201611232665.0号、2016年12月28日出願の中国特許出願第201611231891.7号、2016年12月28日出願の中国特許出願第201611234695.5号、2017年2月15日出願の中国特許出願第201710081494.4号、2016年12月28日出願の中国特許出願第201611234715.9号、および2016年12月28日出願の中国特許出願第201621462310.6号の優先権を主張する。上記参照した出願はそれぞれ、その全体を参照により本明細書に援用される。
技術分野
本開示は、全般的に、セキュリティシステムに関し、特に、セキュリティシステムにおいてロックを解錠するシステムおよび方法に関する。
ロックは、デバイス(例えばドア、自転車、引き出し)を保護するための重要なツールである。したがって、ロックを効率的に制御し、保護される必要があるデバイスを一層適切に保護する機構を開発することが望ましいであろう。
本開示の一側面は、ロックおよびサーバを含むシステムを対象とする。ロックは、ロックの施錠位置とロックの解錠位置との間を動くように構成された施錠機構と、ロックを施錠または解錠するために施錠機構を作動させるように構成されたコントローラとを含む。サーバは、命令のセットを含むストレージデバイス、およびストレージデバイスと通信しているプロセッサを含む。命令のセットを実行すると、プロセッサは、サーバに、ロックを解錠するための第1のサービス要求を端末デバイスからネットワークを介して受信させるように構成され、第1のサービス要求は、ロックと端末デバイスとの間のワイヤレス接続に関連する。プロセッサは、第1のサービス要求に関連するパスワードを、ネットワークを介して端末デバイスへ送信するようにさらに構成され、ロックのコントローラは、端末デバイスに関連する入力を受信するようにさらに構成される。ロックのコントローラは、受信された入力が解錠条件を満たすかどうかを判断し、受信された入力が解錠条件を満たすとの判断の結果に基づいて、ロックを解錠するために施錠機構を作動させるようさらに構成される。
一部の実施形態において、受信された入力が解錠条件を満たすかどうかを判断するために、コントローラは、端末デバイスに関連する受信された入力に含まれるパスワードがロック内の事前保存パスワードと一致するかどうかを判断することと、端末デバイスに関連する受信された入力に含まれるパスワードがロック内の事前保存パスワードと一致するとの判断の結果に基づいて、受信された入力が解錠条件を満たすと判断することと、をするようにさらに構成される。
一部の実施形態において、事前保存パスワードが、前のサービス要求に関連する前のサービストランザクションの完了時点でサーバから取得される。
一部の実施形態において、事前保存パスワードは、複数の候補パスワードを含み、複数の候補パスワードはそれぞれ、有効期間に対応する。
一部の実施形態において、ロックは、休止モードおよび稼働モードを含む複数のモードを有し、ロックのコントローラは、第1のサービス要求に関連するサービストランザクションが完了されているかどうかを判断するようにさらに構成される。自転車のコントローラは、第1のサービス要求に関連するサービストランザクションが完了されているとの判断の結果に基づいて、ロックのモードを休止モードにセットするようにさらに構成される。
一部の実施形態において、ロックのコントローラは、第2のサービス要求に関連するパスワードが取得されているかどうかを判断し、第2のサービス要求に関連するパスワードが取得されているとの判断の結果に基づいて、ロックのモードを稼働モードにセットするようにさらに構成される。
一部の実施形態において、ロックは、通信ポートをさらに含み、ロックのコントローラは、ロックに関連するロック情報を判断して、ロック情報に少なくとも部分的に基づいてサービス情報を判断するようにさらに構成され、通信ポートは、サーバへサービス情報を送信するように構成される。
一部の実施形態において、ロック情報は、ロック識別情報、ロックの解錠時点、またはロックの施錠時点のうちの少なくとも1つを含む。サービス情報は、ロック情報、端末デバイスに関連するユーザアイデンティティ、第1のサービス要求に関連する開始地点、または第1のサービス要求に関連する目的地のうちの少なくとも1つを含む。
一部の実施形態において、ロックのコントローラは、ロックとサーバとの間の接続が確立されているかどうかを判断し、接続が確立されていないとの判断の結果に基づいて、サービス情報をロック内のストレージデバイスに保存するようにさらに構成される。
本開示の別の側面は、ロックを解錠するための第1のサービス要求を端末デバイスからネットワークを介して受信するステップを含む方法を対象とし、第1のサービス要求は、ロックと端末デバイスとの間のワイヤレス接続に関連する。本方法はさらに、第1のサービス要求に関連するパスワードを端末デバイスへ、ネットワークを介して送信するステップを含む。本方法はさらに、端末デバイスに関連する入力を受信するステップを含む。本方法はさらに、受信された入力が解錠条件を満たすかどうかを判断するステップを含む。本方法はさらに、受信された入力が解錠条件を満たすとの判断の結果に基づいて、ロックを解錠するために施錠機構を作動させるステップを含む。
本開示のさらに別の側面は、ロックの施錠位置とロックの解錠位置との間を動くように構成された施錠機構と、通信ポートとを含むロックを対象とする。ロックはさらに、端末デバイスに関連する入力を受信するように構成されたコントローラを含み、受信される入力は、ロックを解錠するために端末デバイスからサーバへ送信された第1のサービス要求に応答してサーバから端末デバイスにより受信された解錠情報を含む。サービス要求は、ロックの通信ポートと端末デバイスとの間のワイヤレス接続に関する情報を含む。ロックのコントローラは、受信された入力が解錠条件を満たすかどうかを判断し、受信された入力が解錠条件を満たすとの判断の結果に基づいて、ロックを解錠するために施錠機構を作動させるようさらに構成される。
一部の実施形態において、受信された入力が解錠条件を満たすかどうかを判断するために、ロックのコントローラは、端末デバイスに関連する受信された入力に含まれるパスワードがロック内の事前保存パスワードと一致するかどうかを判断するようにさらに構成される。ロックのコントローラは、端末デバイスに関連する受信された入力に含まれるパスワードがロック内の事前保存パスワードと一致するとの判断の結果に基づいて、受信された入力が解錠条件を満たすと判断するようにさらに構成される。
一部の実施形態において、事前保存パスワードは、前のサービス要求に関連する前のサービストランザクションの完了時点でサーバから取得される。
一部の実施形態において、事前保存パスワードは、複数の候補パスワードを含み、複数の候補パスワードはそれぞれ、有効期間に対応する。
一部の実施形態において、ロックは、休止モードおよび稼働モードを含む複数のモードを有し、ロックのコントローラは、第1のサービス要求に関連するサービストランザクションが完了されているかどうかを判断するようにさらに構成される。ロックのコントローラは、第1のサービス要求に関連するサービストランザクションが完了されているとの判断の結果に基づいて、ロックのモードを休止モードにセットするようにさらに構成される。
一部の実施形態において、ロックのコントローラは、第2のサービス要求に関連するパスワードが取得されているかどうかを判断し、第2のサービス要求に関連するパスワードが取得されているとの判断の結果に基づいて、ロックのモードを稼働モードにセットするようにさらに構成される。
一部の実施形態において、ロックは、通信ポートをさらに含み、ロックのコントローラは、ロックに関連するロック情報を判断して、ロック情報に少なくとも部分的に基づいてサービス情報を判断するようにさらに構成され、ロックの通信ポートは、サーバにサービス情報を送信するように構成される。
一部の実施形態において、ロック情報は、ロック識別情報、ロックの解錠時点、またはロックの施錠時点のうちの少なくとも1つを含む。サービス情報は、ロック情報、端末デバイスに関連するユーザアイデンティティ、第1のサービス要求に関連する開始地点、または第1のサービス要求に関連する目的地のうちの少なくとも1つを含む。
一部の実施形態において、ロックのコントローラは、ロックとサーバとの間の接続が確立されているかどうかを判断し、接続が確立されていないとの判断の結果に基づいて、サービス情報をロック内のストレージデバイスに保存するようにさらに構成される。
本開示のさらに別の側面は、端末デバイスに関連する入力を受信するステップを含む方法を対象とし、受信された入力は、ロックを解錠するために端末デバイスからサーバへ送信された第1のサービス要求に応答してサーバから端末デバイスにより受信された解錠情報を含む。サービス要求は、ロックの通信ポートと端末デバイスとの間のワイヤレス接続に関する情報を含む。本方法はさらに、受信された入力が解錠条件を満たすかどうかを判断するステップと、受信された入力が解錠条件を満たすとの判断の結果に基づいて、ロックを解錠するために施錠機構を作動させるステップとを含む。
本開示のさらに別の側面は、命令のセットを保存するストレージデバイス、およびストレージデバイスと通信しているプロセッサを含む端末デバイスを対象とする。命令のセットを実行すると、プロセッサは、端末デバイスに、複数のロックから複数のワイヤレス信号を受信することと、複数のワイヤレス信号の複数の強度を判断することとをさせるように構成される。プロセッサはさらに、端末デバイスに、端末デバイスと複数のロックとの間の複数の距離を複数の強度に基づいて判断させるように構成される。プロセッサは、端末デバイスに、複数の距離に基づいて複数のロックをランク付けすることと、ランク付けに基づいてロックのうちの1つを選択することとをさせるようにさらに構成される。プロセッサは、端末デバイスに、ランク付けに基づいて、端末デバイスと選択されたロックとの間のワイヤレス接続を確立することと、選択されたロックを解錠するためのサービス要求を、ネットワークを介してサーバへ送信することとをさせるようにさらに構成され、サービス要求は、端末デバイスと選択されたロックとの間のワイヤレス接続に関する情報を含む。プロセッサは、端末デバイスに、ネットワークを介して解錠情報をサーバから受信させるようにさらに構成され、この解錠情報は、サービス要求に応答してサーバにより生成される。
一部の実施形態において、プロセッサは、選択されたロックを解錠する命令を、選択されたロックへワイヤレス接続を介して送信するようにさらに構成される。
本開示のさらに別の側面は、複数のロックから複数のワイヤレス信号を受信するステップと、複数のワイヤレス信号の複数の強度を判断するステップとを含む方法を対象とする。本方法はさらに、端末デバイスと複数のロックとの間の複数の距離を複数の強度に基づいて判断するステップと、複数の距離に基づいて複数のロックをランク付けするステップとを含む。本方法は、ランク付けに基づいて、ロックのうちの1つを選択するステップと、ランク付けに基づいて、端末デバイスと選択されたロックとの間のワイヤレス接続を確立するステップとをさらに含む。本方法は、選択されたロックを解錠するためのサービス要求を、ネットワークを介してサーバへ送信するステップをさらに含み、サービス要求は、端末デバイスと選択されたロックとの間のワイヤレス接続に関する情報を含む。本方法はさらに、ネットワークを介して解錠情報をサーバから受信するステップを含み、解錠情報は、サービス要求に応答してサーバにより生成される。
一部の実施形態において、本方法は、選択されたロックを解錠する命令を、選択されたロックへワイヤレス接続を介して送信するステップをさらに含む。
本開示のさらに別の側面は、コンピュータプログラム製品を具現化する非一時的コンピュータ可読媒体を対象とし、コンピュータプログラム製品は、コンピューティングデバイスに、ロックを解錠するための第1のサービス要求を、ネットワークを介して端末デバイスから受信するステップを含む方法を実行させるように構成された命令を備え、第1のサービス要求は、ロックと端末デバイスとの間のワイヤレス接続に関連する。本方法はさらに、第1のサービス要求に関連するパスワードを端末デバイスへ、ネットワークを介して送信するステップを含む。本方法はさらに、端末デバイスに関連する入力を受信するステップを含む。本方法はさらに、受信された入力が解錠条件を満たすかどうかを判断するステップを含む。本方法はさらに、受信された入力が解錠条件を満たすとの判断の結果に基づいて、ロックを解錠するために施錠機構を作動させるステップを含む。
本開示のさらに別の側面は、コンピュータプログラム製品を具現化する非一時的コンピュータ可読媒体を対象とし、コンピュータプログラム製品はコンピューティングデバイスに、端末デバイスに関連する入力を受信するステップを含む方法を実行させるように構成された命令を備え、受信された入力は、ロックを解錠するために端末デバイスからサーバへ送信された第1のサービス要求に応答してサーバから端末デバイスにより受信された解錠情報を含む。サービス要求は、ロックの通信ポートと端末デバイスとの間のワイヤレス接続に関する情報を含む。本方法はさらに、受信された入力が解錠条件を満たすかどうかを判断するステップと、受信された入力が解錠条件を満たすとの判断の結果に基づいて、ロックを解錠するために施錠機構を作動させるステップとを含む。
本開示のさらに別の側面は、コンピュータプログラム製品を具現化する非一時的コンピュータ可読媒体を対象とし、コンピュータプログラム製品はコンピューティングデバイスに、複数のロックから複数のワイヤレス信号を受信するステップと、複数のワイヤレス信号の複数の強度を判断するステップとを含む方法を実行させるように構成された命令を備える。本方法はさらに、端末デバイスと複数のロックとの間の複数の距離を複数の強度に基づいて判断するステップと、複数の距離に基づいて複数のロックをランク付けするステップとを含む。本方法は、ランク付けに基づいて、ロックのうちの1つを選択するステップと、ランク付けに基づいて、端末デバイスと選択されたロックとの間のワイヤレス接続を確立するステップとをさらに含む。本方法は、選択されたロックを解錠するためのサービス要求を、ネットワークを介してサーバへ送信するステップをさらに含み、サービス要求は、端末デバイスと選択されたロックとの間のワイヤレス接続に関する情報を含む。本方法はさらに、ネットワークを介して解錠情報をサーバから受信するステップを含み、解錠情報は、サービス要求に応答してサーバにより生成される。
本開示のさらに別の側面は、方法を対象とする。本方法は、ユーザに関連する入力に含まれたパスワードを受信するステップと、パスワードが、サーバから取得されたロック内の事前保存パスワードと一致するかどうかを判断するステップとを含んでもよい。本方法は、ユーザに関連する入力に含まれたパスワードが事前保存パスワードと一致するとの判断の結果に基づいて、ロックを解錠するステップをさらに含んでもよい。本方法は、開始時間を記録するステップと、施錠命令がトリガされているかどうかを判断するステップと、施錠命令がトリガされているとの判断の結果に基づいて終了時間を記録するステップとをさらに含んでもよい。本方法はさらに、開始時間、終了時間、ユーザに関連する入力に含まれたパスワード、およびロックのシリアル番号を含むサービス情報をサーバへ送信するステップを含んでもよい。
さらなる特徴について、一部は以下の説明に記載され、一部は以下の事項および添付図面を検討すると当業者には明らかとなり、または各例を作製もしくは運用することにより分かることもある。本開示の各特徴は、後述の詳細な例の中に記載される手順、手段、および組み合わせの様々な側面を実施または使用することにより実現および獲得されることもある。
本開示について、例示的な実施形態の点からさらに記載する。これらの例示的な実施形態は、図面を参照して詳しく記載される。これらの実施形態は、非限定的な例示的実施形態であり、類似した参照符号は、図面のうちいくつかの図面にわたって同様の構造を表現する。
本開示の一部の実施形態による、例示的なセキュリティシステムを示す概略図である。 本開示の一部の実施形態による、例示的なコンピューティングデバイスのハードウェア構成要素および/またはソフトウェア構成要素を示す概略図である。 本開示の一部の実施形態による、例示的なモバイルデバイスのハードウェア構成要素および/またはソフトウェア構成要素を示す概略図である。 本開示の一部の実施形態による、保護される必要がある例示的なデバイスのハードウェア構成要素および/またはソフトウェア構成要素を示す概略図である。 本開示の一部の実施形態による、例示的な処理エンジンを示すブロック図である。 本開示の一部の実施形態による、例示的なロックを示すブロック図である。 本開示の一部の実施形態による、ロックを解錠する例示的なプロセスを示すフローチャートである。 本開示の一部の実施形態による、ロックのモードをセットする例示的なプロセスを示すフローチャートである。 本開示の一部の実施形態による、例示的な識別デバイスを示すブロック図である。 本開示の一部の実施形態による、ロックを解錠する例示的なプロセスを示すフローチャートである。 本開示の一部の実施形態による、例示的な虹彩収集器を示す概略図である。 本開示の一部の実施形態による、ロックの例示的な構造を示す概略図である。 本開示の一部の実施形態による、例示的な電源を示す概略図である。
以下の記載は、当業者が本開示を作製し、使用できるように提示され、特定の用途およびその要件の文脈で示されている。開示された実施形態に対する様々な改変が、当業者には容易に明らかになるであろう。本明細書に定義された全般的な原理は、本開示の意図および範囲から逸脱することなく他の実施形態および用途に応用され得る。したがって、本開示は、示される実施形態に限定されず、特許請求の範囲に合致する最も広い範囲を与えられる。
本明細書で使用される専門用語は、特定の例示的な実施形態を記載するものでしかなく、限定的な意図はない。本明細書で使用されるとき、単数形「a(或る)」、「an(或る)」、および「the(この)」は、文脈によりそうでないことが明示的に示されていない限り、複数形も含むよう意図されることもある。さらに、当然のことながら、「comprise(備える)」、「comprises(備える)」、および/または「comprising(備えている)」、「include(含む)」、「includes(含む)」、および/または「including(含んでいる)」という用語は、本開示で使用されるとき、記載された特徴、完全体、ステップ、動作、要素、および/もしくは構成要素の存在を指定するが、他の1つ以上の特徴、完全体、ステップ、動作、要素、構成要素、および/またはそれらのグループの存在または追加を除外するものではない。
これらの特徴および他の特徴、ならびに本開示の特性、ならびに動作の方法、および構造の関連要素の機能、および部品の組み合わせ、および製造の簡潔さが、添付の図面を参照しながら以下の記載を検討するとより明らかとなるであろう。添付図面はすべて本開示の一部を構成する。なお、当然のことながら、図面は例示および説明を目的としたものでしかなく、本開示の範囲を限定することは意図されていない。当然のことながら、図面は正確な縮尺ではない。
当然のことながら、本明細書で使用される「システム」、「エンジン」、「ユニット」、および/または「モジュール」という用語は、小さい順に種々のレベルの種々の構成要素、要素、部品、セクション、または組立品を区別する1つの方法である。なお、他の表現が同じ目的を達成するのであれば、それらにより用語が置き換えられてもよい。
当然のことながら、文脈が別段のことを明確に示さない限り、ユニット、エンジン、またはモジュールが別のユニット、エンジン、またはモジュール「上」にある、「に接続されている」、または「に結合されている」ものとして言及される場合、それは他のユニット、エンジン、またはモジュール上に直接あっても、それに接続もしくは結合されても、またはそれと通信してもよく、あるいは介在するユニット、エンジン、またはモジュールが存在してもよい。本明細書で使用されるとき、「および/または」という用語は、関連する列挙された項目のうちの1つ以上の任意の組み合わせすべてを含む。
本開示において使用されるフローチャートは、本開示のいくつかの実施形態によりシステムが実施する動作を示す。当然のことながら、フローチャートの動作は、順序通りに実施されなくてもよい。逆に、動作は逆順でまたは同時に実施されてもよい。さらに、他の1つ以上の動作がフローチャートに追加されてもよい。1つ以上の動作がフローチャートから除去されてもよい。
さらに、本開示において記載されたシステムおよび方法は、主として自転車シェアリングサービスに関して記載されているが、それらは単に例示的な実施形態であることも理解されるべきである。本開示に記載されるシステムまたは方法は、オンラインレンタルトランザクションにおいて使用権を或る者から別の者へと移転させる、任意の他の種類の経済的シェアリングサービスに応用され得る。例として、本開示のシステムまたは方法は、物的資産のレンタルおよび/または労務に応用され得る。物的資産は、不動産(例えばホテル、部屋、またはアパート)、車両(例えば自動車、自転車、電動自転車、バス、熱気球、または飛行機)、動産(例えば衣服、傘、充電器、またはマイクロフォン)などを含んでもよい。労務は、ペットの里親になること、家事、指名運転などを含んでもよい。本開示のシステムまたは方法の応用は、ウェブページ、ブラウザのプラグイン、クライアント端末、カスタムシステム、内部分析システム、人工知能ロボット、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。
本開示において使用される測位技術は、グローバルポジショニングシステム(GPS:global positioning system)、グローバルナビゲーション衛星システム(GLONASS:global navigation satellite system)、コンパスナビゲーションシステム(COMPASS)、ガリレオ測位システム、準天頂衛星システム(QZSS:quasi−zenith satellite system)、ワイヤレスフィディリティ(WiFi:wireless fidelity)測位技術、または同様のもの、またはそれらの任意の組み合わせに基づいてもよい。本開示では上記の測位システムの1つ以上が区別なく使用され得る。
なお、自転車シェアリングサービスは、ポストインターネット時代にのみ根ざす新たな形態のサービスである。このサービスは、ポストインターネット時代にのみ生じ得る技術的ソリューションをユーザおよびサービスプロバイダに提供する。プレインターネット時代には、ユーザが自転車レンタル店で自転車をレンタルしたいとき、自転車の要求および承諾は、物理的な場所で互いに会うユーザと自転車レンタルショップの店主との間でのみ発生する。しかしながら、インターネット(および/またはBluetoothなど他のタイプのネットワーク技術)により、自転車シェアリングサービスは、サービスのユーザが、自転車の地点を正確に捕捉して、自転車をいつでもどこでもレンタルすることを可能にする。このサービスは、自転車の駐輪が許可される任意のエリアにユーザが自転車を駐輪できるようにもする。したがって、インターネットにより、自転車シェアリングシステムは、従来のプレインターネットの自転車サービスの環境では決して出会わないであろうユーザとサービスプロバイダとに対し、より便利なトランザクションプラットフォームを提供し得る。
本開示は、セキュリティシステムにおいてロックを解錠するシステムおよび方法に関する。システムおよび方法は、サーバ、ワークステーション、ロック(例えば自転車のロック、車両のロック、保護された場所へのドアのロック)、および/または端末デバイスにより実施されてもよい。例として、サーバは、端末デバイスからサービス要求を取得して、ロックを解錠するために使用され得る参照解錠パスワードを提供してもよい。参照解錠パスワードを受信した後、要求者は、端末デバイスまたはロックの入力デバイスを介してパスワードを入力してもよい。ロックは、入力に含まれるパスワードがロック内の事前保存パスワードと一致するかどうかを判断してもよい。入力に含まれるパスワードが事前保存パスワードと一致するとの判断の結果に従って、ロックはロックを解錠してもよい。さらにロックは、サービス要求に関連するサービス情報を判断して、サービス情報をサーバへ送信してもよい。
図1は、本開示の一部の実施形態による、例示的なセキュリティシステム100を示す概略図である。セキュリティシステム100は、サーバ110、ネットワーク120、1つ以上の端末デバイス130、デバイス140、ストレージ150、測位デバイス160、およびロック170を含んでもよい。セキュリティシステム100は、本開示の中で開示される方法および/またはプロセスを実施することによって、ロック170によりデバイス140を保護してもよい。一部の実施形態において、保護されるデバイス140は、自転車シェアリングシステムにおける自転車であってもよい。自転車シェアリングシステムは、ユーザが乗車のために自転車を使用できるようにする自転車シェアリングサービスを提供してもよい。ユーザが乗車を終えて自転車を返却したいとき、ユーザは、自転車の駐輪が許されるエリアに自転車を置いてもよい。その結果、自転車は次のユーザのための準備ができてもよい。
サーバ110は、セキュリティシステム100の様々な機能性を提供するために、端末デバイス130、デバイス140、および/またはロック170と通信してもよい。一部の実施形態において、サーバ110は、端末デバイス130から、例としてネットワーク120を介して、デバイス140に関連する要求を受信してもよい。例としてサーバ110は、端末デバイス130から、例としてネットワーク120を介して、デバイス140を解錠する要求を受信してもよい。別の例として、デバイス140は、自転車シェアリングシステムにおける自転車であってもよく、要求は、自転車を借用(またはレンタル)するためのサービス要求であってもよい。サービス要求は、乗車および/または自転車に関する注文情報を含んでもよく、例として、自転車のタイプ、出発場所、目的地、走行距離、ルート、または同様のもの、またはそれらの任意の組み合わせが含まれる。サービス要求はさらに、ユーザに関する情報(例えばユーザアカウント情報)および/または端末デバイス130に関する情報(例えば端末デバイス130の地点)を含んでもよい。
サーバ110はさらに、端末デバイス130、デバイス140、および/またはロック170へ情報を送信してもよい。例としてサーバ110は、デバイス140を施錠する命令、デバイス140を解錠する命令、および/またはデバイス140に関係する情報(例えばデバイス140が施錠されているかどうかを示す情報)を、デバイス140および/またはロック170へ送信してもよい。一部の実施形態において、デバイス140は、自転車シェアリングシステムにおける自転車であってもよい。サーバ110は、端末デバイス130から受信されたサービス注文に応答して1つ以上の自転車を特定し、例として1つ以上の自転車の地点、乗車の料金(例えば乗車の合計料金、乗車1時間当たりのレート)、または同様のもの、またはそれらの組み合わせを含む、1つ以上の自転車に関する情報を端末デバイス130へ送信してもよい。
サーバ110はさらに、端末デバイス130、自転車、および/またはストレージ150から取得された過去のデータに基づいて、ホットスポットエリアを判断してもよい。ホットスポットエリアは、自転車の需要が高いエリアであってもよい。過去のデータは、エリアにおける自転車の検索数を含んでもよい。過去のデータはさらに、過去のサービス注文に関するデータ(例えば自転車がエリア内で使用された回数)を含んでもよい。過去のデータは、端末デバイス130を介してユーザにより提供された情報(例えばユーザにより提出された、より多くの自転車を或るエリアに配置するようにとのアドバイス)をさらに含んでもよい。サーバ110はさらに、サービス料金の管理を提供してもよい。サーバ110は、月間会員、四半期会員、季節(例えば春、夏)会員、年間会員、または乗車当たりの料金に基づいて乗車の費用を決定してもよい。
一部の実施形態において、サーバ110は、単一のサーバであっても、またはサーバグループであってもよい。サーバグループは、アクセスポイントを介してネットワーク120に接続された集中型サーバグループであってもよく、またはそれぞれ1つ以上のアクセスポイントを介してネットワーク120に接続された分散型サーバグループであってもよい。一部の実施形態において、サーバ110は、ネットワーク120にローカルで接続されてもよく、またはネットワーク120とリモート接続されていてもよい。例としてサーバ110は、端末デバイス130、デバイス140、および/またはストレージ150に保存された情報および/またはデータに、ネットワーク120を介してアクセスしてもよい。別の例としてストレージ150は、サーバ110のバックエンドデータストレージとしての機能を果たしてもよい。一部の実施形態において、サーバ110はクラウドプラットフォーム上に実装されてもよい。単なる例としてクラウドプラットフォームは、プライベートクラウド、パブリッククラウド、ハイブリッドクラウド、コミュニティクラウド、分散型クラウド、インタークラウド、マルチクラウド、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。
一部の実施形態において、サーバ110は処理エンジン112を含んでもよい。処理エンジン112は、本開示における1つ以上の機能を実行するために、サービス要求に関連する情報および/またはデータを処理してもよい。例として処理エンジン112は、端末デバイス130からサービス要求を取得して、解錠情報(例えば解錠パスワード)を端末デバイス130へ送信してもよい。一部の実施形態において、処理エンジン112は、1つ以上の処理ユニットを含んでもよい(例えばシングルコア処理エンジン(単数または複数)またはマルチコア処理エンジン(単数または複数))。単なる例として、処理エンジン112は、中央処理ユニット(CPU:central processing unit)、特定用途向け集積回路(ASIC:application−specific integrated circuit)、特定用途向け命令セットプロセッサ(ASIP:application−specific instruction−set processor)、グラフィックス処理ユニット(GPU:graphics processing unit)、物理処理ユニット(PPU:physics processing unit)、デジタルシグナルプロセッサ(DSP:digital signal processor)、フィールドプログラマブルゲートアレイ(FPGA:field programmable gate array)、プログラマブル論理デバイス(PLD:programmable logic device)、コントローラ、マイクロコントローラユニット、縮小命令セットコンピュータ(RISC:reduced instruction−set computer)、マイクロプロセッサ、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。
ネットワーク120は、情報および/またはデータのやり取りを促進してもよい。一部の実施形態において、セキュリティシステム100の1つ以上の構成要素(例えばサーバ110、端末デバイス130、デバイス140、ストレージ150、またはロック170)は、ネットワーク120を介してセキュリティシステム100内の別の構成要素(単数または複数)に情報および/またはデータを送信してもよい。例としてサーバ110は、ネットワーク120を介してストレージ150から複数のデバイス140のデータにアクセスし、且つ/またはそれを取得してもよい。別の例として、サーバ110は、デバイス140が施錠されているかどうかを示すメッセージを、ネットワーク120を介して端末デバイス130へ送信してもよい。さらに別の例として、測位デバイス160は、ネットワーク120を介して端末デバイス130へ測位情報を送信してもよい。一部の実施形態において、ネットワーク120は、任意の有線もしくはワイヤレスのネットワーク、またはそれらの組み合わせとしてもよい。単なる例としてネットワーク120は、ケーブルネットワーク、ワイヤーラインネットワーク、光ファイバネットワーク、電気通信ネットワーク、イントラネット、インターネット、ローカルエリアネットワーク(LAN:local area network)、ワイドエリアネットワーク(WAN:wide area network)、ワイヤレスローカルエリアネットワーク(WLAN:wireless local area network)、メトロポリタンエリアネットワーク(MAN:metropolitan area network)、ワイドエリアネットワーク(WAN)、公衆電話交換ネットワーク(PSTN:public switched telephone network)、Bluetoothネットワーク、ZigBeeネットワーク、近距離無線通信(NFC:near field communication)ネットワーク、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。一部の実施形態において、ネットワーク120は、1つ以上のネットワークアクセスポイントを含んでもよい。例としてネットワーク120は、基地局および/またはインターネット相互接続点120−1、120−2、…、などの有線またはワイヤレスのネットワークアクセスポイントを含んでもよく、それらを通してセキュリティシステム100の1つ以上の構成要素がネットワーク120に接続されてデータおよび/または情報をやり取りしてもよい。
一部の実施形態において、ユーザは端末デバイス130の所有者であってもよい。端末デバイス130は、ユーザから入力を受け取り、入力に関する情報をサーバ110へネットワーク120を介して送信してもよい。端末デバイス130はさらに、ネットワーク120を介してサーバ110から情報を受信してもよい。例として、端末デバイス130は、デバイス140に関してユーザからサーバ110に対する入力を受け取り、サーバ110からサービス確認、および/または情報もしくは命令を受信してもよい。単なる例として、ユーザは、ユーザがデバイス140を施錠できない場合にメンテナンスサービスの要求を入力してもよい。端末デバイス130は、メンテナンスサービスの要求をサーバ110へ送信するように構成されてもよい。一部の実施形態において、デバイス140は、自転車シェアリングシステムにおける自転車であってもよい。端末デバイス130は、端末デバイス130の地点付近の自転車を検索するためにサーバ110へサービス要求を送信するように構成されてもよい。サーバ110は、サービス要求に従い、且つそれに応答して、端末デバイス130の地点付近の1つ以上の自転車(例えば自転車の地点、自転車の数)を特定してもよい。サーバ110はさらに、特定された1つ以上の自転車に関する情報を、端末デバイス130へネットワーク120を介して送信してもよい。特定された1つ以上の自転車の情報は、電子地図に関連して端末デバイス130上で表示されてもよい。端末デバイス130は、端末デバイス130上で表示された自転車から選択された自転車を示すユーザからの入力を受け取ってもよく、これがサーバ110へ送信されてもよい。端末デバイス130はさらに、ユーザを選択された自転車の地点へ誘導する徒歩ナビゲーションを提供してもよい。別の例として端末デバイス130は、自転車を予約するためのユーザからの入力を受け取って、情報をサーバ110へ送信してもよい。さらに別の例として、端末デバイス130は、ユーザにより提供されたフィードバック情報をサーバ110へ送信してもよい。フィードバック情報は、自転車のステータス(例えば自転車の任意の部分の修理が必要かどうか)、改善提案などを含んでもよい。
一部の実施形態において端末デバイス130は、モバイルデバイス130−1、タブレットコンピュータ130−2、ラップトップコンピュータ130−3、車両の組み込みデバイス130−4、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。一部の実施形態においてモバイルデバイス130−1は、スマートホームデバイス、ウェアラブルデバイス、スマートモバイルデバイス、仮想現実デバイス、拡張現実デバイス、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。一部の実施形態においてスマートホームデバイスは、スマート照明デバイス、インテリジェント電気器具の制御デバイス、スマート監視デバイス、スマートテレビ、スマートビデオカメラ、インターホン、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。一部の実施形態においてウェアラブルデバイスは、スマートブレスレット、スマート履物、スマートグラス、スマートヘルメット、スマートウォッチ、スマート衣類、スマートバックパック、スマートアクセサリ、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。一部の実施形態においてスマートモバイルデバイスは、スマートフォン、携帯情報端末(PDA:personal digital assistant)、ゲーム用デバイス、ナビゲーションデバイス、販売時点情報管理(POS:point of sale)デバイス、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。一部の実施形態において仮想現実デバイスおよび/または拡張現実デバイスは、仮想現実ヘルメット、仮想現実グラス、仮想現実パッチ、拡張現実ヘルメット、拡張現実グラス、拡張現実パッチ、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。例として仮想現実デバイスおよび/または拡張現実デバイスは、Google Glass(商標)、Oculus Rift(商標)、Hololens(商標)、Gear VR(商標)などを含んでもよい。一部の実施形態において、車両の組み込みデバイス130−4は、組み込みコンピュータ、組み込みオンボードテレビ、組み込みタブレットなどを含んでもよい。一部の実施形態において、端末デバイス130は、ユーザおよび/または端末デバイス130の位置を特定するために測位デバイス160と通信するように構成された信号送信器および信号受信器を含んでもよい。一部の実施形態において、端末デバイス130は、ユーザおよび/または端末デバイス130の位置を特定するために測位デバイス160と通信するように構成された信号送信器および信号受信器を含んでもよい。例として端末デバイス130は、ユーザおよび/または端末デバイス130の位置を特定するために命令を測位デバイス160へ送信してもよい。
デバイス140は、保護される必要がある任意のデバイスを含んでもよい。例示的なデバイス140は、自転車、自動車、ドア、窓、戸棚、引き出し、小包、金庫、鞄、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。ロック170は、デバイス140を施錠するように構成されてもよい。ロック170は、その機能を実施する機構の任意の組み合わせを含んでもよい。ロック170は、機械式ロックであってもよく、または電子ロックであってもよい。デバイス140およびロック170は、相互に機械的に接続された別々の部品であってもよい。例として、デバイス140およびロック170は別々の部品であり、ロック170はデバイス140上に取り付けられてもよい。さらに、または代わりに、デバイス140およびロックは、一体型デバイスを構成してもよい。ロック170に関する詳細は、本開示の他の箇所で確認できる(例えば図4〜図13およびそれらの関連する説明)。
一部の実施形態において、デバイス140は、自転車であってもよい。自転車は、例として一輪車、二輪車、三輪車、タンデム、原動機付き自転車、電動自転車、モペットなどを含む任意のタイプの自転車であってもよい。自転車の色は限定されない。単なる例として、自転車の車体の色は黄色であってもよい。一部の実施形態において、自転車および/またはロック170は、固有のシンボルを用いて識別されてもよい。固有のシンボルは、バーコード、クイックレスポンス(QR:quick response)コード、文字および/または数字を含むシリアル番号、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。例として、ロック170の識別(ID:identification)が、ロック170のQRコードを端末デバイス130のモバイルアプリケーションまたは端末デバイス130のカメラ(あれば)によりスキャンすることにより取得されてもよい。単なる例として、ロック170のIDは、iPhoneのカメラにより自転車のQRコードをスキャンすることにより取得されてもよい。
デバイス140および/またはロック170は、サーバ110、ネットワーク120、端末デバイス130、および/または測位デバイス160と通信してもよい。例としてデバイス140および/またはロック170は、デバイス140および/またはロック170のステータス情報を、ネットワーク120を介してサーバ110へ送信してもよい。ステータス情報は、デバイス140の地点、デバイス140の施錠/解錠ステータス、デバイス140の電池残量、ロック170の動作情報、または同様のもの、またはそれらの組み合わせを含んでもよい。サーバ110は、ステータス情報に基づいてデバイス140を監視してもよい。別の例として、デバイス140および/またはロック170は、端末デバイス130および/またはサーバ110から命令(例えばデバイス140を施錠/解錠する命令)を受信してもよい。さらに別の例として、デバイス140は、デバイス140の位置を特定する測位デバイス160と通信するように構成された信号送信器および信号受信器(例えばデバイス140のGPS構成要素)を含んでもよい。
ストレージ150は、データおよび/または命令を保存してもよい。データは、ユーザ、端末デバイス130、デバイス140などに関係するデータを含んでもよい。一部の実施形態において、デバイス140は、自転車シェアリングシステムの自転車であってもよい。ユーザに関係するデータは、例としてユーザの名前、ユーザの携帯番号、ユーザのID番号、ユーザのタイプ(例えば年間カードユーザ、四半期カードユーザ、または月間カードユーザ)、ユーザの使用記録(例えば乗車時間、コスト)、ユーザの信用格付け、過去のルート、口座残高などを含むユーザプロファイルを含んでもよい。自転車に関係するデータは、自転車のサービス状態(非アクティブ状態、予約状態、乗車中、メンテナンス状態、紛失状態)、自転車の位置、自転車のタイプ(例えば一輪車、二輪車、三輪車、タンデム、原動機付き自転車、電動自転車)などを含んでもよい。一部の実施形態において、ストレージ150は、端末デバイス130および/またはデバイス140から取得されたデータを保存してもよい。例としてストレージ150は、端末デバイス130に関連するログ情報を保存してもよい。一部の実施形態において、ストレージ150は、本開示に記載された例示的な方法を実行するためにサーバ110が実行または使用できるデータおよび/または命令を保存してもよい。
一部の実施形態において、ストレージ150は、大容量ストレージ、リムーバブルストレージ、揮発性読み取り書き込みメモリ、読み取り専用メモリ(ROM:read−only memory)、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。例示的な大容量ストレージは、磁気ディスク、光ディスク、ソリッドステートドライブなどを含んでもよい。例示的なリムーバブルストレージは、フラッシュドライブ、フロッピーディスク、光ディスク、メモリカード、ZIPディスク、磁気テープなどを含んでもよい。例示的な揮発性読み取り書き込みメモリは、ランダムアクセスメモリ(RAM:random access memory)を含んでもよい。例示的なRAMは、ダイナミックRAM(DRAM:dynamic RAM)、ダブルデータレートシンクロナスダイナミックRAM(DDR SDRAM:double data rate synchronous dynamic RAM)、スタティックRAM(SRAM:static RAM)、サイリスタRAM(T−RAM:thyristor RAM)、およびゼロキャパシタRAM(Z−RAM:zero−capacitor RAM)などを含んでもよい。例示的なROMは、マスクROM(MROM:mask ROM)、プログラマブルROM(PROM:programmable ROM)、消去可能プログラマブルROM(EPROM:erasable programmable ROM)、電気的消去可能プログラマブルROM(EEPROM:electrically erasable programmable ROM)、コンパクトディスクROM(CD−ROM:compact disk ROM)、およびデジタル多用途ディスクROMなどを含んでもよい。一部の実施形態において、ストレージ150はクラウドプラットフォーム上に実装されてもよい。単なる例として、クラウドプラットフォームは、プライベートクラウド、パブリッククラウド、ハイブリッドクラウド、コミュニティクラウド、分散型クラウド、インタークラウド、マルチクラウド、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。
測位デバイス160は、例として、端末デバイス130またはデバイス140(例えば自転車)のうちの1つ以上などのオブジェクトに関連する情報を判断してもよい。例として、測位デバイス160は、端末デバイス130および/またはデバイス140の現在時間と現在地点とを判断してもよい。一部の実施形態において、測位デバイス160は、グローバルポジショニングシステム(GPS)、グローバルナビゲーション衛星システム(GLONASS)、コンパスナビゲーションシステム(COMPASS)、北斗ナビゲーション衛星システム、ガリレオ測位システム、準天頂衛星システム(QZSS)などであってもよい。情報は、対象物の地点、高度、速度、もしくは加速度、および/または現在時間を含んでもよい。地点は、緯度座標および経度座標などの座標の形式であってもよい。測位デバイス160は、例として衛星160−1、衛星160−2、および衛星160−3など、1つ以上の衛星を含んでもよい。衛星160−1〜160−3は、上述した情報を独立して、または共同で判断してもよい。測位デバイス160は、ネットワーク120を介して端末デバイス130またはデバイス140へ上述の情報を送信してもよい。
一部の実施形態において、セキュリティシステム100の1つ以上の構成要素は、ストレージ150に保存されているデータおよび/または命令に、ネットワーク120を介してアクセスしてもよい。一部の実施形態において、ストレージ150は、バックエンドストレージとしてサーバ110に直接接続されてもよい。一部の実施形態において、セキュリティシステム100の1つ以上の構成要素(例えばサーバ110、端末デバイス130、またはデバイス140)は、ストレージ150にアクセスする許可を有してもよい。一部の実施形態において、1つ以上の条件が満足されると、セキュリティシステム100の1つ以上の構成要素は、ユーザおよび/またはデバイス140に関係する情報を読み取りおよび/または変更してもよい。例として、サーバ110は、自転車の乗車の完了後、1つ以上のユーザの情報を読み取りおよび/または変更してもよい。
一部の実施形態において、デバイス140は、自転車シェアリングシステムの自転車であってもよい。セキュリティシステム100の1つ以上の構成要素間の情報のやり取りが、端末デバイス130上で自転車シェアリングサービスのモバイルアプリケーションを起動すること、自転車サービスを要求すること、または端末デバイス130を介して(例えば自転車を探す)クエリを入力することによって開始されてもよい。サービス要求の対象は、任意の製品とされ得る。一部の実施形態において、製品は、食品、薬、日用品、化学製品、電気器具、衣料、自動車、住宅、高級品、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。他の一部の実施形態において、製品は、サービス商品、金融商品、知識商品、インターネット商品、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。インターネット商品は、個別のホスト商品、ウェブ商品、モバイルインターネット商品、商業用ホスト商品、組み込み商品、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。モバイルインターネット商品は、モバイル端末のソフトウェア、プログラム、システム、または同様のもの、またはそれらの任意の組み合わせにおいて使用されてもよい。モバイル端末は、タブレットコンピュータ、ラップトップコンピュータ、携帯電話、携帯情報端末(PDA)、スマートウォッチ、販売時点情報管理(POS)デバイス、オンボードコンピュータ、オンボードテレビ、ウェアラブルデバイス、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。例として製品は、コンピュータまたは携帯電話上で使用される任意のソフトウェアおよび/またはアプリケーションであってもよい。ソフトウェアおよび/またはアプリケーションは、社交、買物、輸送、娯楽、学習、投資、または同様のもの、またはそれらの任意の組み合わせに関係してもよい。一部の実施形態において、輸送に関係するソフトウェアおよび/またはアプリケーションは、旅行用ソフトウェアおよび/またはアプリケーション、車両スケジューリングソフトウェアおよび/またはアプリケーション、地図ソフトウェアおよび/またはアプリケーションなどを含んでもよい。
当業者には当然のことながら、セキュリティシステム100の要素が実行するとき、要素は、電気信号および/または電磁信号により実行してもよい。例として、端末デバイス130が、判断を下す、デバイス140を解錠するなどのタスクを処理するとき、端末デバイス130は、そのプロセッサ内の論理回路を動作させて当該タスクを処理してもよい。端末デバイス130がクエリ(例えばデバイス140の地点に関する情報)をサーバ110に発信するとき、端末デバイス130のプロセッサは、クエリをエンコードした電気信号を生成してもよい。次に、端末デバイス130のプロセッサは、電気信号を出力ポートへ送信してもよい。端末デバイス130が有線ネットワークを介してサーバ110と通信する場合、出力ポートは、サーバ110の入力ポートへ電気信号をさらに送信するケーブルに物理的に接続されていてもよい。端末デバイス130がワイヤレスネットワークを介してサーバ110と通信する場合、端末デバイス130の出力ポートは、電気信号を電磁信号に変換する1つ以上のアンテナであってもよい。同じく、デバイス140および/またはロック170は、そのプロセッサ内の論理回路の動作によりタスクを処理して、電気信号または電磁信号を介してサーバ110から命令および/またはサービス注文を受信してもよい。端末デバイス130、デバイス140、ロック170、および/またはサーバ110などの電子デバイス内で、それらのプロセッサが命令を処理し、命令を発信し、さらに/またはアクションを実行するとき、命令および/またはアクションは電気信号を介して伝えられる。例として、プロセッサは、データ(例えば複数のユーザプロファイル)をストレージ媒体(例えばストレージ150)から読み出すとき、ストレージ媒体の読み取りデバイスに電気信号を発信してもよく、読み取りデバイスはストレージ媒体中の構造化データを読み取ってもよい。構造化データは、電子デバイスのバスを介して電気信号の形態でプロセッサへ送信されてもよい。ここで、電気信号とは、1つの電気信号、一連の電気信号、および/または複数の別々の電気信号を指し得る。
図2は、本開示の一部の実施形態による、コンピューティングデバイス200の例示的なハードウェア構成要素および/またはソフトウェア構成要素を示す概略図である。コンピューティングデバイス200は、本明細書に記載されるセキュリティシステム100の任意の構成要素を実装するために使用され得る。例として、サーバ110の処理エンジン112、および/または端末デバイス130は、コンピューティングデバイス200上に、そのハードウェア、ソフトウェアプログラム、ファームウェア、またはそれらの組み合わせを介して実装されてもよい。便宜上、かかるコンピュータは1つだけ示されているが、本明細書に記載されるセキュリティシステム100に関係するコンピュータ機能は、処理負荷を分散させるためにいくつかの類似のプラットフォーム上に分散方式で実装されてもよい。
コンピューティングデバイス200は、例として、データ通信を促進するためにそれに接続されたネットワーク(例えばネットワーク120)と相互接続される、COMポート250を含んでもよい。コンピューティングデバイス200はさらに、本明細書に記載されるサーバ110の機能を実行するためにプログラム命令を実行するプロセッサ220を含んでもよい。例示的なコンピュータプラットフォームは、コンピュータによる様々なデータファイルの処理および/または送信のため、内部通信バス210、種々の形態のプログラムストレージおよびデータストレージ、例としてディスク270、および読み取り専用メモリ(ROM)230、またはランダムアクセスメモリ(RAM)240などを含んでもよい。例示的なコンピュータプラットフォームはさらに、プロセッサ220により実行されるようにROM230、RAM240、および/または別のタイプの非一時的ストレージ媒体に保存されたプログラム命令を含んでもよい。本開示の方法および/またはプロセスは、プログラム命令として実装されてもよい。コンピューティングデバイス200はさらに、コンピュータ、ユーザ、およびその中の他の構成要素間の入出力をサポートするI/O(input/output:入出力)260を含む。コンピューティングデバイス200はさらに、ネットワーク通信を介してプログラミングおよびデータを受信してもよい。
単なる例示のために、コンピューティングデバイス200の中には1つのみのCPUおよび/またはプロセッサが示される。しかしながら、本開示におけるコンピューティングデバイス200は、複数のCPUおよび/またはプロセッサも含んでもよく、したがって、本開示の記載では1つのCPUおよび/またはプロセッサにより実行される動作および/または方法ステップが、複数のCPUおよび/またはプロセッサにより一緒または別々にも実行され得ることに留意されたい。例として、コンピューティングデバイス200のCPUおよび/またはプロセッサが、ステップAおよびステップBの両方を実行し得る。別の例におけるものとして、ステップAおよびステップBは、コンピューティングデバイス200において異なる2つのCPUおよび/またはプロセッサにより一緒にまたは別々に実行されることもできる(例えば第1のプロセッサがステップAを実行して第2のプロセッサがステップBを実行する、または第1および第2のプロセッサが一緒にステップAおよびBを実行する)。
図3は、本開示の一部の実施形態による、端末デバイス130が実装され得るモバイルデバイス300の例示的なハードウェア構成要素および/またはソフトウェア構成要素を示す概略図である。図3に示されるように、モバイルデバイス300は、通信モジュール310、ディスプレイ320、グラフィックス処理ユニット(GPU)330、プロセッサ340、I/O350、メモリ360、およびストレージ390を含んでもよい。一部の実施形態において、システムバスまたはコントローラ(図示せず)を含むがこれらに限定されない、他の任意の適切な構成要素もモバイルデバイス300に含まれてもよい。一部の実施形態において、モバイルオペレーティングシステム370(例えばiOS(商標)、Android(商標)、Windows Phone(商標))および1つ以上のアプリケーション380は、プロセッサ340により実行されるために、ストレージ390からメモリ360にロードされてもよい。アプリケーション380は、サーバ110からの、デバイス140のステータス(例えばデバイス140の地点)に関する情報を送信、受信、および提示する、ブラウザまたはその他任意の適切なアプリを含んでもよい。情報ストリームとのユーザの相互作用は、I/O350を介して実現されて、ネットワーク120を介してサーバ110および/またはセキュリティシステム100の他の構成要素に提供されてもよい。一部の実施形態において、ユーザはモバイルデバイス300を介してデバイス140(例えば自転車)を借用(またはレンタル)してもよい。ユーザはさらに、モバイルデバイス300を介してデバイス140のロック170を制御してもよい。例として、ユーザは、ロックを閉める命令をモバイルデバイス300を用いて入力してもよい。
図4は、本開示の一部の実施形態による、保護される必要があるデバイス140の例示的なハードウェア構成要素および/またはソフトウェア構成要素を示す概略図である。デバイス140は、ロック170、制御構成要素420、測位構成要素430、通信ポート440、ディスプレイ450、および電源460を含んでもよい。
ロック170は、デバイス140を保護するように構成されてもよい。例として、デバイス140は、自転車シェアリングシステムの自転車であってもよく、ロック170は、自転車の車輪1つ以上を施錠するように構成されてもよい。一部の実施形態において、ロック170は、自転車施錠用の柱状物、またはラックなどの固定物に自転車を固定するように構成されてもよい。ロック170は、その機能を実装する機構の任意の組み合わせを含んでもよい。例として、ロック170は、機械式ロックまたは電子ロックを含んでもよい。一部の実施形態において、ロック170は、1つ以上の処理ユニットを含んでもよい(例えばシングルコア処理エンジン(単数または複数)またはマルチコア処理エンジン(単数または複数))。単なる例として、ロック170は、中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)、特定用途向け命令セットプロセッサ(ASIP)、グラフィックス処理ユニット(GPU)、物理処理ユニット(PPU)、デジタルシグナルプロセッサ(DSP)、フィールドプログラマブルゲートアレイ(FPGA)、プログラマブル論理デバイス(PLD)、コントローラ、マイクロコントローラユニット、縮小命令セットコンピュータ(RISC)、マイクロプロセッサ、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。
制御構成要素420は、デバイス140(例えばロック170、測位構成要素430、および/または通信ポート440)の他の構成要素の動作を制御してもよい。例として、デバイス140は、自転車シェアリングシステムの自転車であってもよく、制御構成要素420は、サーバ110および/または端末デバイス130からの命令に応答して、開けられる(すなわち自転車を解放する)および/または施錠される(すなわち自転車を施錠する)ようにロック170を制御してもよい。一部の実施形態において、ロック170は、施錠機構を含んでもよく、制御構成要素420は、施錠位置と解錠位置との間を動くように施錠機構を制御してもよい。
測位構成要素430は、デバイス140の位置を特定または追跡するためにセキュリティシステム100の測位デバイス160と通信してもよい。測位構成要素430は、デバイス140に関連する経度情報および/または緯度情報を判断してもよい。経度情報および緯度情報は、メンテナンス要員がデバイス140を識別するのを支援するために使用されてもよい。通信ポート440は、デバイス140、端末デバイス130、および/またはサーバ110間の通信を促進してもよい。
通信ポート440は、セルラ通信技術(例えばGSM、CDMA、2G、3G、4G)、短距離無線通信技術(例えばBluetooth、NFC、無線周波数識別(RFID:radio frequency identification)、Zigbee)、狭帯域モノのインターネット(NB−IoT:narrow band internet of things)、低消費電力ワイドエリアネットワーク(LPWAN:lower−power wide−area network)(例えばLoRa)などの様々なワイヤレス技術を利用し得る。通信ポート440は、情報をサーバ110または端末デバイス140へ送信するように構成され得る通信ポートを含んでもよい。一部の実施形態において、制御構成要素420、測位構成要素430、および/または通信ポート440は、ロック170に統合されてもよい。
ディスプレイ450は、デバイス140に関する情報を表示してもよい。例として、デバイス140は、自転車シェアリングシステムの自転車であってもよく、ディスプレイ450は、ユーザが自転車に乗車しているとき自転車に関する情報を表示してもよい。情報は、ナビゲーション地図、乗車速度、乗車距離などを含んでもよい。一部の実施形態において、ディスプレイ450は、広告、ニュース、交通量、天候なども表示してもよい。一部の実施形態において、ディスプレイ450は、ユーザに双方向性のインターフェースを提供してもよい。例として、ユーザは、ディスプレイ450に示された複数のルートから、ナビゲーションルートを選択してもよい。ディスプレイ450は、液晶ディスプレイ(LCD:liquid crystal display)、発光ダイオード(LED:light emitting diode)ベースのディスプレイ、フラットパネルディスプレイもしくは曲面スクリーン、テレビデバイス、陰極線管(CRT:cathode ray tube)、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。一部の実施形態において、ディスプレイ450は、ロック170と統合されてもよい。
電源460は、デバイス140の構成要素(例えば制御構成要素420、測位構成要素430、通信ポート440、ディスプレイ450)の動作のための電力を供給してもよい。電源460は、太陽エネルギー、運動エネルギー(例えばデバイス140の乗車中に電池が充電されてもよい)、風力エネルギー、機械エネルギーなどにより充電された電池を含んでもよい。一部の実施形態において、デバイス140は、自転車シェアリングシステムの自転車であってもよい。自転車は、例として、可動構成要素(例えばペダル、車輪)、ギアリング構成要素(例えば自転車のチェーン)、拘束構成要素(例えばブレーキ)、警報構成要素(例えばベル)、または同様のもの、またはそれらの任意の組み合わせなど、他の構成要素を含んでもよい。
一部の実施形態において、自転車は、自転車のハンドルまたはサドルに設置された圧力捕捉デバイス(図示せず)をさらに含んでもよい。圧力捕捉デバイスは、自転車に関連する圧力情報を検出するように構成されてもよい。例として、圧力捕捉デバイスは、左ハンドルに設置された第1の圧力捕捉デバイス、右ハンドルに設置された第2の圧力捕捉デバイス、サドルに設置された第3の圧力捕捉デバイスを含んでもよい。第1の圧力捕捉デバイスにより捕捉された所定期間(例えば5分)内の第1の圧力が第1の閾値未満であり、第2の圧力捕捉デバイスにより捕捉された所定期間内の第2の圧力が第2の閾値未満であり、第3の圧力捕捉デバイスにより捕捉された所定期間内の第3の圧力が第3の閾値未満であるとの判断の結果に従い、自転車は、自転車の使用が終了されてもよいと判断してもよく、制御構成要素420は、自転車を施錠してもよい。
図5は、本開示の一部の実施形態による、例示的な処理エンジンを示すブロック図である。処理エンジン112は、取得モジュール510、処理モジュール520、および送信モジュール530を含んでもよい。
取得モジュール510は、サービス要求、および/またはサービス要求に関連する任意の情報を取得するように構成されてもよい。取得モジュール510は、ネットワーク120を介して、端末デバイス130からサービス要求を取得してもよい。サービス要求は、デバイス140に関連する要求であってもよい。一部の実施形態において、デバイス140は、自転車シェアリングシステムの自転車であってもよい。以下の記載は、例として自転車シェアリングの用途のシナリオをとり得る。本開示は、他の任意の用途シナリオに応用できることに留意されたい。サービス要求は、輸送サービス(例えば自転車)を使用するための要求であってもよい。サービス要求は、要求者に関連するユーザ情報(例えばユーザ名、アイデンティティカード番号、端末デバイス130に関連するユーザアイデンティティ)、自転車の自転車識別情報(例えば自転車シリアル番号)などを含んでもよい。
一部の実施形態において、取得モジュール510は、サービス要求に関連するサービス情報を取得してもよい。サービス情報は、ロック情報(例えばロック識別情報、ロック170の解錠時点、ロック170の施錠時点)、端末デバイス130に関連するユーザアイデンティティ、サービス要求に関連する開始地点、サービス要求に関連する目的地などを含んでもよい。一部の実施形態において、サービス情報は、開始地点から目的地(またはユーザが停車する地点)までの走行時間、開始地点および/または目的地に関連する走行ルート、サービス要求に関連する予測される料金などをさらに含んでもよい。
一部の実施形態において、取得モジュール510は、ロック170内の識別デバイス(例えば識別デバイス900)から、要求者に関連するユーザ識別情報を取得してもよい。要求者に関連する識別情報は、集積回路(IC:integrated circuit)カード情報、虹彩情報、指紋情報などを含んでもよい。一部の実施形態において、取得モジュール510は、自転車に関連するメンテナンス情報(例えば電力情報、タイヤ情報、時間情報、ノイズ情報)をさらに取得してもよい。
処理モジュール520は、サービス要求に関連する情報および/またはデータ、要求者に関連する識別情報、自転車に関連するメンテナンス情報などを処理するように構成されてもよい。
一部の実施形態において、処理モジュール520は、自転車シリアル番号とロックシリアル番号との間の関係を示す表(例えば表1)を決定および/または維持してもよい。
Figure 2020504255
一部の実施形態において、処理モジュール520は、ロックシリアル番号と解錠パスワードとの間の関係を示す表をさらに決定および/または維持してもよい。例として、表2に示されるように、特定のロックシリアル番号が、特定の解錠パスワードに対応する。
Figure 2020504255
別の例として、表3に示されるように、特定のロックシリアル番号が、複数の解錠パスワードに対応する。
Figure 2020504255
さらに別の例として、表4に示されるように、処理モジュール520は、複数の解錠パスワードについて複数の有効期間をそれぞれ定義してもよい。本明細書で使用されるとき、「有効期間」とは、対応するパスワードを自転車を解錠するために使用できる期間を指す。有効期間は、自転車シェアリングシステムのデフォルト設定であってもよく、または種々の状況において調整可能であってもよい。
Figure 2020504255
一部の実施形態において、サービス要求を取得した後、処理モジュール520は、サービス要求に含まれる自転車識別情報(例えば自転車シリアル番号)に基づいて参照解錠パスワードを判断してもよい。処理モジュール520は、表1に従って自転車シリアル番号に基づいて特定のロックシリアル番号を判断し、表2、表3、または表4に従って特定のロックシリアル番号に基づいて参照解錠パスワードを判断してもよい。例として、処理モジュール520は、表2に従って、特定のロックシリアル番号に対応する参照解錠パスワードを判断してもよい。別の例として、表3に従い、処理モジュール520は、特定のロックシリアル番号に対応する解錠パスワードを、参照解錠パスワードとしてランダムに選択してもよい。さらに別の例として、表4に従い、処理モジュール520は、サービス要求が開始される有効期間を判断し、有効期間に基づき特定のロックシリアル番号に対応する解錠パスワードを参照解錠パスワードとして決定してもよい。
一部の実施形態において、処理モジュール520は、サービス要求に含まれるユーザ情報(例えば端末デバイス130に関連するユーザアイデンティティ)に基づいて、要求者と解錠パスワードとの間の関係(例えば表5)をさらに判断してもよい。
Figure 2020504255
一部の実施形態において、サービス要求に関連するサービストランザクションが完了されると、処理モジュール520は、ロックシリアル番号と解錠パスワードとの間の関係(例えば表2、表3)を更新してもよい。例として、サービス要求が、ロックシリアル番号「Lock001」に対応する自転車「JA546」に関連すると仮定する。表2に示されるように、サービス要求に関連するサービストランザクションが完了されると、処理モジュール520は、ロックシリアル番号「Lock001」に対応する解錠パスワード「135780」を削除(または解錠パスワード「135780」を停止中もしくは無効とマーク)し、更新された解錠パスワードを決定してもよい(例えば表6に示される「349062」)。
Figure 2020504255
別の例として、同じくサービス要求が、ロックシリアル番号「Lock001」に対応する自転車「JA546」に関連すると仮定する。表3に示されるように、サービス要求に関連するサービストランザクションが完了されると、処理モジュール520は、ロックシリアル番号「Lock001」に対応する解錠パスワード「12HJB3」を削除(または解錠パスワード「12HJB3」を停止中もしくは無効とマーク)し、表7に示されるように、ロックシリアル番号と解錠パスワードとの間の関係を更新してもよい。本例において、特定のロックシリアル番号に対応する解錠パスワードがすべて削除(または停止中もしくは無効とマーク)されると、処理モジュール520は、ロックシリアル番号と解錠パスワードとの間の関係を示す新たな表を決定および/または維持してもよい。
Figure 2020504255
一部の実施形態において、処理モジュール520は、シリアル番号と解錠パスワードとの間の関係を更新してもよい。一部の実施形態において、処理モジュール520は、関係を定期的に更新してもよい。例として、表4に示されるように、特定のロックシリアル番号について、解錠パスワードは有効期間に対応する。複数の有効期間は、繰返し期間(例えば2時間)を分割することにより決定されてもよい。繰返し期間の終わりに、処理モジュール520は、更新された解錠パスワードのグループを決定してもよい。
一部の実施形態において、サービス要求に関連する乗車プロセス中、および/またはサービス要求に関連するサービストランザクションの完了後、処理モジュール520は、サービス要求に関連するサービス情報に基づいて請求情報を決定してもよい。
一部の実施形態において、処理モジュール520は、要求者に関連するユーザ識別情報(例えばICカード情報、虹彩情報、指紋情報)を分析し、分析結果に基づいて解錠命令を決定してもよい。例として処理モジュール520は、指紋情報と、自転車シェアリングシステムに登録された参照指紋情報とを比較してもよい。指紋情報が参照指紋情報と一致するとの判断の結果に従って、処理モジュール520は、解錠命令を決定してもよい。指紋情報と一致する対応する参照指紋情報がないとの判断の結果に従って、処理モジュール520は、自転車シェアリングシステムに登録するよう要求者に通知する通知を生成してもよい。
一部の実施形態において、処理モジュール520は、メンテナンス情報を処理して、自転車が修理を必要とするかどうかを判断してもよい。例として処理モジュール520は、電源460の残存容量が閾値未満であるかどうかを判断してもよい。残存容量が閾値未満であるとの判断の結果に従って、処理モジュール520は、電源460を検出するようにメンテナンス要員に通知する通知を提供してもよい。別の例として、処理モジュール520は、自転車に関連する時間情報と、標準時間情報とを比較して、自転車のタイミングを較正してもよい。
送信モジュール530は、サービス要求に関連する情報および/またはデータ、ユーザ識別情報、および/またはメンテナンス情報を自転車および/または端末デバイス130へ送信するように構成されてもよい。送信モジュール530は、任意の適切な通信プロトコル(例えばハイパーテキスト転送プロトコル(HTTP:Hypertext Transfer Protocol)、アドレス解決プロトコル(ARP:Address Resolution Protocol)、動的ホスト構成プロトコル(DHCP:Dynamic Host Configuration Protocol)、ファイル転送プロトコル(FTP:File Transfer Protocol))を使用して、1つ以上のメッセージを介して情報および/またはデータを送信してもよい。
一部の実施形態において、送信モジュール530は、サービス要求に対応する参照解錠パスワードを端末デバイス130へ送信してもよい。
一部の実施形態において、送信モジュール530は、1つ以上の解錠パスワードを、表1〜表4および表6〜表7に従って保存されるように自転車(例えばロック170)へ送信してもよい。例として、表2および表6に関連して記載されるように、前のサービス要求に関連する前のサービストランザクションが完了されると、処理モジュール520は、ロックシリアル番号と解錠パスワードとの間の関係を更新してもよい。さらに送信モジュール530は、更新された解錠パスワードを自転車へ送信してもよい。別の例として、表3および表7に関連して記載されたように、前の解錠パスワードがすべて削除されるかまたは無効とマークされると、処理モジュール520は、ロックシリアル番号と解錠パスワードとの間の関係を示す新たな表を決定および/または維持してもよい。さらに送信モジュール530は、自転車に対応する更新された解錠パスワードを自転車へ送信してもよい。さらなる例として、表4に関連して記載されたように、処理モジュール520は、ロックシリアル番号と解錠パスワードとの間の関係を定期的に更新してもよい。さらに送信モジュール530は、更新された解錠パスワードを自転車へ定期的に送信してもよい。
一部の実施形態において、送信モジュール530は、請求情報を端末デバイス130へ送信してもよい。
一部の実施形態において、送信モジュール530は、解錠命令を自転車へ送信してもよい。例として、指紋情報が参照指紋情報と一致するとの判断の結果に従って、送信モジュール530は、解錠命令をロック170へ送信してもよい。
処理エンジン112内のモジュールは、有線接続またはワイヤレス接続を介して相互に接続されても、または通信してもよい。有線接続は、金属ケーブル、光ケーブル、ハイブリッドケーブル、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。ワイヤレス接続は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、Bluetooth、ZigBee、近距離無線通信(NFC)、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。モジュールのうちの2つ以上が単一モジュールに組み合わされてもよく、モジュールのうちの任意の1つが2つ以上のユニットに分割されてもよい。例として、取得モジュール510および送信モジュール530が単一モジュールに組み合わされてもよく、これが、端末デバイス130からサービス要求を取得することと、サービス要求に関連する情報および/またはデータ(例えば参照解錠パスワード、請求情報)を端末デバイス130へ送信することとの両方を行ってもよい。別の例として、処理エンジン112は、サービス要求(単数または複数)に関連する情報および/またはデータ(例えば自転車識別情報、自転車シリアル番号および/またはロックシリアル番号および/または解錠パスワード間の関係)を保存するために使用されるストレージモジュール(図示せず)を含んでもよい。
図6は、本開示の一部の実施形態による、例示的なロックを示すブロック図である。ロック170は、照合モジュール610、ロック情報判断モジュール620、サービス情報判断モジュール630、およびストレージモジュール640を含んでもよい。
照合モジュール610は、端末デバイス130から取得された入力が解錠条件を満たすかどうかを判断するように構成されてもよい。一部の実施形態において、照合モジュール610は、(端末デバイス130または自転車の入力デバイスを介した)ユーザからの入力に含まれるパスワードが自転車(例えばロック170)内の事前保存パスワードと一致するかどうかを判断してもよい。図5に関連して記載されたように、送信モジュール530は、1つ以上の解錠パスワードを自転車へ送信してもよい。1つ以上の解錠パスワードがロック170内のストレージデバイス(例えばストレージモジュール640)に保存されてもよい。
一部の実施形態において、表2および表6に示されるように、自転車は、1つのパスワードを事前保存してもよい。照合モジュール610は、入力に含まれるパスワードと、事前保存パスワードとを照合してもよい。入力に含まれるパスワードが自転車内の事前保存パスワードと一致するとの判断の結果に従って、制御構成要素420は、自転車を解錠するためにロック170を作動させてもよい。
一部の実施形態において、表3および表7に示されるように、自転車は、複数の候補パスワードを事前保存してもよい。照合モジュール610は、入力に含まれるパスワードと、複数の候補パスワードとをそれぞれ照合してもよい。入力に含まれるパスワードが複数の候補パスワードのうちの1つと一致するとの判断の結果に従って、制御構成要素420は、自転車を解錠するためにロック170を作動させてもよい。
一部の実施形態において、表4に示されるように、自転車は、複数の有効期間に対応する複数の候補パスワードを事前保存してもよい。照合モジュール610は、入力の取得時点(例えば12:10)を判断して、その時点を含む有効期間(例えば12:00〜12:30)に対応する対象解錠パスワードを特定してもよい。さらに照合モジュール610は、入力に含まれるパスワードと、対象解錠パスワードとを比較してもよく、入力に含まれるパスワードが自転車内の対象解錠パスワードと一致するとの判断の結果に従って、制御構成要素420は、自転車を解錠するためにロック170を作動させてもよい。
一部の実施形態において、入力に含まれるパスワードが自転車内の事前保存パスワードと一致しないとの判断の結果に従って、照合モジュール610は、端末デバイス130に通知を提供して、入力に誤りがあるかもしれないと要求者に通知してもよい。例として照合モジュール610は、メッセージを端末デバイス130へ送信してもよい。別の例として照合モジュール610は、端末デバイス130上にインストールされたアプリケーションを介してポップアップ通知を提供してもよい。さらなる例として照合モジュール610は、ヒント画面(例えば強調表示、点滅)を表示するためにディスプレイ450を作動させてもよい。またさらなる例として照合モジュール610は、オーディオ通知を提供するために自転車のオーディオデバイス(図示せず)を作動させてもよい。
ロック情報判断モジュール620は、サービス要求に関連するロック情報を判断するように構成されてもよい。ロック情報は、ロック識別情報(例えばロックシリアル番号)、ロック170の解錠時点(「解錠時点」とも呼ばれる)、ロック170の施錠時点(「施錠時点」とも呼ばれる)などを含んでもよい。
一部の実施形態において、ロック情報判断モジュール620は、解錠時点および施錠時点を、ロック170に統合されたクロック(図示せず)により判断してもよい。一部の実施形態において、ロック情報は、自転車識別情報(例えば自転車シリアル番号)、基本情報(例えば自転車のタイプ、自転車の経年数)、自転車に関連するメンテナンス情報(例えば電力情報)などをさらに含んでもよい。
サービス情報判断モジュール630は、ロック情報に基づいてサービス情報を判断するように構成されてもよい。サービス情報は、ロック情報、端末デバイス130に関連するユーザアイデンティティ、サービス要求に関連する開始地点、サービス要求に関連する目的地などを含んでもよい。一部の実施形態において、サービス情報は、開始地点から目的地(またはユーザが停車する地点)までの走行時間、開始地点および/または目的地に関連する走行ルート、サービス要求に関連する予測される料金などをさらに含んでもよい。
一部の実施形態において、サービス情報判断モジュール630はさらに、サービス情報をサーバ110へ送信してもよい。一部の実施形態において、サービス情報判断モジュール630は、自転車とサーバ110との間の接続が確立されているかどうかを判断してもよい。接続が確立されていないとの判断の結果に従って、サービス情報判断モジュール630は、サービス情報を自転車に保存してもよく、接続が確立されるとサービス情報判断モジュール630は、サービス情報をサーバ110へ送信してもよい。
ストレージモジュール640は、サービス要求に関連する任意の情報および/またはデータ、ロック情報、サービス情報などを保存するように構成されてもよい。一部の実施形態において、ストレージモジュール640は、サーバ110から取得された解錠パスワード(単数または複数)を保存してもよい。例として、図5に関連して記載されたように、送信モジュール530は、1つ以上の解錠パスワードをロック170へ送信してもよい。1つ以上の解錠パスワードは、ストレージモジュール640に保存されてもよい。一部の実施形態において、ストレージモジュール640は、自転車とサーバ110との間の接続が確立されていないとの判断の結果に基づいて、サービス情報を保存してもよい。
ロック170内のモジュールは、有線接続またはワイヤレス接続を介して相互に接続されても、または通信してもよい。有線接続は、金属ケーブル、光ケーブル、ハイブリッドケーブル、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。ワイヤレス接続は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、Bluetooth、ZigBee、近距離無線通信(NFC)、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。モジュールのうちの2つ以上が単一モジュールに組み合わされてもよく、モジュールのうちの任意の1つが2つ以上のユニットに分割されてもよい。例として、ロック情報判断モジュール620およびサービス情報判断モジュール630は、ロック情報およびサービス情報の両方の判断をすることができる単一モジュールに組み合わされてもよい。
図7は、本開示の一部の実施形態による、自転車を解錠する例示的なプロセスを示すフローチャートである。一部の実施形態において、プロセス700は、自転車シェアリングシステムにより実行されてもよい。例として、プロセス700は、ROM230またはRAM240に保存された命令のセット(例えばアプリケーション)として実施されてもよい。図5または図6におけるプロセッサ220および/またはモジュールは、命令のセットを実行してもよく、命令を実行するとプロセス700を実行するように構成されてもよい。下記に提示される、示されるプロセス700の動作は、例示として意図されている。一部の実施形態において、プロセス700は、記載されていない1つ以上の追加の動作を用いて、且つ/または説明される動作のうちの1つ以上を用いずに達成され得る。さらに、プロセス700の動作が図7に示され後述される順序に、限定的な意図はない。
710において、サーバ110(例えば処理エンジン112内の取得モジュール510)は、ネットワーク120を介して端末デバイス130から自転車(例えば自転車)に関連するサービス要求を取得してもよい。サービス要求は、自転車に関連する輸送サービスを使用するための要求であってもよい。サービス要求は、要求者に関連するユーザ情報(例えばユーザ名、アイデンティティカード番号、端末デバイス130に関連するユーザアイデンティティ)、自転車の自転車識別情報(例えば自転車シリアル番号)などを含んでもよい。
一部の実施形態において、要求者は、端末デバイス130を用いて自転車(例えばハンドル、フレーム、またはロック)上のアイデンティティコード(例えばQRコード、バーコード)をスキャンすることによりサービス要求を開始してもよい。端末デバイス130は、アイデンティティコードに従って自転車識別情報を取得してもよい。端末デバイス130はさらに、自転車識別情報を含むサービス要求をサーバ110へ送信してもよい。一部の実施形態において、要求者は、端末デバイス130を介して自転車識別情報(例えば自転車シリアル番号)を手動入力してもよい。端末デバイス130は、自転車識別情報を含むサービス要求を生成して、ネットワーク120を介してサービス要求をサーバ110へ送信してもよい。
一部の実施形態において、要求者は、端末デバイス130と自転車との間のワイヤレス接続を介してサービス要求を開始してもよい。ワイヤレス接続は、Bluetooth接続、ZigBee接続、ホットスポット接続、WiFi接続、または同様のもの、またはそれらの組み合わせなどの短距離通信を含んでもよい。例として自転車(例えばロック170の通信ポート440)は、自転車から所定範囲内(例えば一定の半径(例えば5m、10m、20m、100m、500m、1km)内の範囲にワイヤレス信号をブロードキャストしてもよい。範囲内の端末デバイス130は、ワイヤレス信号を検出して、端末デバイス130と自転車との間のワイヤレス接続を確立してもよい。ワイヤレス接続を確立した後、端末デバイス130は、自転車の自転車識別情報(例えば自転車シリアル番号)を取得して、自転車識別情報を含むサービス要求をネットワーク120を介してサーバ110へ送信してもよい。
一部の実施形態において、要求者がサービス要求を開始しようとすると、付近に複数の自転車があるかもしれない。本明細書で使用されるとき、「付近」とは、自転車と端末デバイス130との間の距離が閾値(例えば10m、50m、100m、500m)未満であることを指す。この状況において、複数の自転車が複数のワイヤレス信号をブロードキャストしてもよい。端末デバイス130は、複数のワイヤレス信号の複数の強度を判断して、それに応じて、個々の信号の強度に基づいて自転車と端末デバイス130との間の複数の距離を判断してもよい。例として、強度が高いほど、自転車と端末デバイス130との間の距離は短いであろう。端末デバイス130は、距離(単数または複数)が閾値(例えば8m、10m)未満である1つ以上の自転車を特定してもよい。端末デバイス130は、1つ以上の自転車から1つ(例えば最短距離のもの、ランダムなもの)を自動選択してもよい。あるいは、またはさらに、ユーザが、端末デバイス130上に表示される1つ以上の自転車から1つを選択してもよい。端末デバイス130はさらに、選択された自転車と端末デバイス130との間のワイヤレス接続を確立してもよい。
一部の実施形態において、自転車と端末デバイス130との間のワイヤレス接続が確立された後、自転車は、ワイヤレス信号に関連する接続許可を指定してもよい。接続許可に基づき、他のいずれの端末デバイスも、この自転車とワイヤレス接続を確立できない。
一部の実施形態において、自転車は、自転車のワイヤレス信号をオンまたはオフにするためのON/OFFスイッチ(例えばON/OFFボタン)を含んでもよい。自転車とワイヤレス接続を確立する端末デバイスがない期間が閾値(例えば30分、1時間、2時間)よりも長ければ、自転車は、自転車(例えばロック170)のモードを休止モードにセットしてもよい。要求者がサービス要求を開始しようとするとき、要求者は、ON/OFFスイッチをON位置に入れてもよく、すると、端末デバイス130と自転車との間のワイヤレス接続が確立されてもよい。
720において、サーバ110(例えば処理エンジン112内の送信モジュール530)は、サービス要求に関連する参照解錠パスワードを端末デバイス130へ送信してもよい。例としてサーバ110は、参照解錠パスワードを、ネットワーク120を介して端末デバイス130へ送信してもよい。
一部の実施形態において、サーバ110(例えば処理エンジン112内の処理モジュール520)は、端末デバイス130へ送信される参照解錠パスワードを、サービス要求に含まれる自転車識別情報(例えば自転車シリアル番号)に従って決定してもよい。サーバ110は、(例えば表1に従って)自転車シリアル番号に基づいてロックシリアル番号を判断し、(例えば表2、表3、または表4に従って)ロックシリアル番号に基づいて参照解錠パスワードを判断してもよい。例としてサーバ110は、表2に従って、特定のロックシリアル番号に対応する参照解錠パスワードを判断してもよい。あるいは、またはさらに、表3に従って、サーバ110は、特定のロックシリアル番号に対応する解錠パスワードを、参照解錠パスワードとしてランダムに選択してもよい。あるいは、またはさらに、表4に従って、サーバ110は、サービス要求が開始される有効期間を判断し、有効期間に基づきロックシリアル番号に対応する解錠パスワードを参照解錠パスワードとして決定してもよい。
730において、自転車(例えばロック170内の照合モジュール610)は、端末デバイス130に関連する入力を取得してもよい。本明細書で使用されるとき、入力とは、要求者からの手動入力、端末デバイス130からの命令などを指し得る。例として自転車は、端末デバイス130または自転車の入力デバイス(例えばキーボード、仮想キーボード)を介した、要求者によるパスワードを含む手動入力を取得してもよい。別の例として自転車は、自転車と端末デバイス130との間のワイヤレス接続を介して、端末デバイス130からパスワードを含む解錠命令を取得してもよい。
740において、自転車(例えばロック170内の照合モジュール610)は、入力が参照解錠パスワードに関する解錠条件を満たすかどうかを判断してもよい。例として自転車は、入力に含まれるパスワードが自転車内の事前保存パスワードと一致するかどうかを判断してもよい。自転車が、入力に含まれるパスワードが自転車内の事前保存パスワードと一致すると判断すれば、自転車は、入力が解錠条件を満たすと判断してもよい。他方、自転車が、入力に含まれるパスワードが自転車内の事前保存パスワードと矛盾すると判断すれば、自転車は、入力が解錠条件を満たさないと判断してもよい。事前保存パスワードは、サーバ110から取得されてもよい。例として自転車(例えば照合モジュール610)は、ネットワーク120を介してサーバ110からパスワードを受信して、パスワードをそのストレージデバイスに保存してもよい。
一部の実施形態において、表2および表6に関連して記載されるように、前のサービス要求に関連する前のサービストランザクションが完了されると、サーバ110は、更新された解錠パスワードを生成(または決定)し、更新された解錠パスワードを、例としてネットワーク120を介して、保存のために自転車へ送信してもよい。自転車は、次のトランザクションにおいて、入力に含まれるパスワードがサーバ110から取得された更新されたパスワードと一致するかどうかを判断してもよい。
一部の実施形態において、表3および表7に関連して記載されたように、サーバ110は複数の候補パスワードを自転車へ送信してもよい。自転車は、(端末デバイス130または自転車の入力デバイスを介した)ユーザからの入力に含まれるパスワードがサーバ110から取得された複数の候補パスワードのうちの1つと一致するかどうかを判断してもよい。
一部の実施形態において、表4に関連して記載されたように、自転車は、複数の有効期間に対応する複数の候補パスワードを事前保存してもよい。自転車は、入力の取得時点(例えば12:10)を判断して、その時点を含む有効期間(例えば12:00〜12:30)に対応する対象解錠パスワードを特定してもよい。さらに自転車は、入力に含まれるパスワードが対象解錠パスワードと一致するかどうかを判断してもよい。
入力が解錠条件を満たさないとの判断の結果に従って、自転車(例えばロック170内の照合モジュール610)は、790において、通知を端末デバイス130に提供して、誤りがあるかもしれないと要求者に通知してもよい。例として自転車は、「パスワードが間違っている可能性あり」と示すメッセージを端末デバイス130へ送信してもよい。あるいは、またはさらに、自転車は、ヒント画面(例えば強調表示、点滅)を表示するためにディスプレイ450を作動させてもよい。あるいは、またはさらに、自転車は、オーディオ通知を提供するために自転車のオーディオデバイス(図示せず)を作動させてもよい。
入力が解錠条件を満たすとの判断の結果に従って、自転車(例えば制御構成要素420)は750において、自転車を解錠するためにロック170を作動させてもよい。例として照合モジュール610は、解錠命令を生成して、解錠命令を制御構成要素420へ送信してもよい。制御構成要素420は、自転車を解錠するようにロック170を制御してもよい。自転車が解錠された後、自転車および端末デバイス130はペアリングされてもよく、すると、サービス要求に関連するサービストランザクションが完了されるか、または端末デバイス130と自転車との間の接続が終了されるまで、他の端末デバイスは自転車といかなる接続も確立することができない。
一部の実施形態において、表2および表6に関連して記載されたように、入力が解錠条件を満たすとの判断の結果に従って、自転車は、事前保存パスワードを削除してもよく、またはパスワードを無効もしくは停止中とマークしてもよい。サービス要求に関連するサービストランザクションの完了後、サーバ110は、更新されたパスワードを、次のサービス要求のために保存されるように自転車へ送信してもよい。
一部の実施形態において、表3および表7に関連して記載されたように、入力が解錠条件を満たすとの判断の結果に従って、自転車は、入力に含まれたパスワードと一致する特定の候補パスワードを削除してもよく、または特定の候補パスワードを無効もしくは停止中とマークしてもよい。自転車内の1つ以上の(またはすべての)候補解錠パスワードが削除されるか、または無効もしくは停止中とマークされた後、サーバ110は、複数の更新された候補パスワードを、保存のために自転車へ送信してもよい。
一部の実施形態において、表4に関連して記載されたように、入力が解錠条件を満たすとの判断の結果に従って、自転車は、入力の取得時点を含む有効期間を備えた対象解錠パスワードを削除し、または対象解錠パスワードを無効もしくは停止中とマークしてもよい。
760において、自転車(例えばロック情報判断モジュール620)は、ロック170に関連するロック情報を判断してもよい。ロック情報は、ロック識別情報(例えばロックシリアル番号)、ロック170の解錠時点、ロック170の施錠時点などを含んでもよい。一部の実施形態において、ロック情報は、自転車識別情報(例えば自転車シリアル番号)、基本情報(例えば自転車のタイプ、自転車の経年数)、自転車に関連するメンテナンス情報(例えば電力情報)などをさらに含んでもよい。
770において、自転車(例えばサービス情報判断モジュール630)および/または端末デバイス130は、サービス情報を判断してもよい。サービス情報は、ロック情報、端末デバイス130に関連するユーザアイデンティティ、サービス要求に関連する開始地点、サービス要求に関連する目的地などを含んでもよい。自転車は、開始地点および/または目的地を測位構成要素430により判断してもよい。端末デバイス130は、端末デバイス130のGPSデバイスにより開始地点および/または目的地を判断してもよい。一部の実施形態において、サービス情報は、開始地点から目的地(またはユーザが停車する地点)までの走行時間、開始地点および/または目的地に関連する走行ルート、サービス要求に関連する予測される料金などをさらに含んでもよい。
780において、自転車(例えばサービス情報判断モジュール630または通信ポート440)および/または端末デバイス130は、サービス情報をサーバ110へ送信してもよい。一部の実施形態において、ロック170が解錠されると、自転車および/または端末デバイス130は、サービス開始情報(例えばロック170の解錠時点、ロック識別情報、サービス要求に関連する開始地点、端末デバイス130に関連するユーザアイデンティティ)をサーバ110へ送信してもよい。サービス開始情報を受信した後、サーバ110(例えば処理モジュール520)は、サービス要求に関連するサービストランザクションが完了されるまで、輸送サービスを監視(例えば輸送サービスの計時を監視)してもよい。
一部の実施形態において、サービス要求に関連するサービストランザクションが完了されると、自転車および/または端末デバイス130は、サービス終了情報(例えばロック170の施錠時点、サービス要求に関連する目的地、ロック識別情報、端末デバイス130に関連するユーザアイデンティティ)をサーバ110へ送信してもよい。サービス終了情報を受信した後、サーバ110は、輸送サービスの監視を中断(例えば計時を中断)して、サービス開始情報およびサービス終了情報に基づいて請求情報を決定してもよい。さらに、サーバ110(例えば送信モジュール530)は、請求情報を端末デバイス130へ送信してもよい。
一部の実施形態において、自転車がサービス情報をサーバ110へ送信しようとする場合、自転車は、自転車とサーバ110との間の接続が確立されているかどうかを判断してもよい。接続が確立されていないとの判断の結果に従って、自転車は、自転車内のストレージデバイス(例えばストレージモジュール640)内にサービス情報を保存してもよく、接続が確立されると自転車は、サービス情報をサーバ110へ送信してもよい。
一部の実施形態において、サーバ110は、自転車がサービス情報をサーバ110へ送信する地点を特定して、その地点と、サービス要求に関連する目的地とに基づいて、信号受信不良エリアを判断してもよい。例として、サービス要求の目的地が地点Aであり、自転車または端末デバイス130が、地点Bにてサーバ110へサービス情報を送信すれば、サーバは、通信信号が弱い可能性がある地点Aおよび地点Bを含むエリア(または地点Aから地点Bまでのエリア)を特定して、当該エリアを信号受信不良エリアと判断してもよい。サーバ110はさらに、複数のサービス要求に関連する複数の信号受信不良エリアに基づいて、信号受信不良地図を特定してもよい。信号受信不良地図は、メンテナンス要員がメンテナンス作業を実施するのを支援するために使用されてもよい。
一部の実施形態において、サービス情報は、端末デバイス130により判断されてもよい。例として、ロック情報を判断した後、自転車は、自転車と端末デバイス130との間のワイヤレス接続を介してロック情報を端末デバイス130へ送信してもよい。端末デバイス130は、ロック情報に基づいてサービス情報を判断して、サービス情報をサーバ110へ送信してもよい。
一部の実施形態において、不慮の障害(例えばネットワーク障害、自転車の障害、サーバ障害)が原因で、ロック170の施錠(すなわちサービス要求に関連するサービスの完了)後もまだ請求プロセスが終了されないかもしれない。この状況において、要求者は、請求プロセスを手動で終了してもよく、または例として顧客サービスに連絡することにより、障害に関連するフィードバックを提供してもよい。障害が解決されると、サーバ110は、要求者のユーザアカウントに余分の料金(あれば)を返却しても、または料金補償(例えば割引クーポン)をユーザアカウントに提供してもよい。
上記説明は、単に例示目的で提供され、本開示の範囲を限定する意図はないことに留意されたい。当業者の場合、本開示の教示に基づいて複数の変形および改変が構成され得る。なお、そうした変形および改変は、本開示の範囲から逸脱しない。例として、任意選択の他の1つ以上のステップ(例えば保存するステップ)が、例示的なプロセス700の他の箇所で追加されてもよい。保存するステップでは、サービス要求に関連する任意の情報および/またはデータ(例えば参照解錠パスワード、ロック情報、サービス情報)が、本開示の他の箇所で開示されたストレージデバイス(例えばストレージ390)に保存されてもよい。別の例として、780において、自転車はサービス情報を端末デバイス130へ送信してもよい。さらなる例として、要求者が端末デバイス130と自転車との間のワイヤレス接続を介してサービス要求を開始すると、端末デバイス130は、ワイヤレス接続を介して自転車に関連するメンテナンス情報(例えば電力情報、時間情報、タイヤ情報、ノイズ情報)を取得して、サービス要求に含まれたメンテナンス情報をサーバ110へ送信してもよい。
図8は、本開示の一部の実施形態による、ロックのモードを切り替える例示的なプロセスを示すフローチャートである。一部の実施形態において、プロセス800は、ROM230またはRAM240に保存された命令のセット(例えばアプリケーション)として実施されてもよい。プロセッサ220は、命令のセットを実行してもよく、命令を実行するとプロセス800を実行するように構成されてもよい。下記に提示される、示されるプロセス800の動作は、例示として意図されている。一部の実施形態において、プロセス800は、記載されていない1つ以上の追加の動作を用いて、且つ/または説明される動作のうちの1つ以上を用いずに達成され得る。さらに、プロセス800の動作が図8に示され後述される順序に、限定的な意図はない。
810において、自転車(例えばロック170内のモード決定モジュール(図示せず))は、第1のサービス要求に関連する第1のサービストランザクションが完了されているかどうかを判断してもよい。例として、要求者が自転車を停車してロック170を施錠すると、自転車は、第1のサービス要求に関連する第1のサービストランザクションが完了したと判断してもよい。
820において、第1のサービス要求に関連する第1のサービストランザクションが完了されているとの判断の結果に従って、自転車(例えばモード決定モジュール)は、ロック170のモードを休止モードにセットしてもよい。本明細書で使用されるとき、休止モードとは、ロックが稼働しない(すなわち、サーバ110および/または端末デバイス130と通信しない)モードを指す。例として、図7に関連して記載されたように、第1のサービス要求に関連する第1のサービストランザクションが完了されると、自転車は、後のサービス要求(単数または複数)に使用されてもよい1つ以上の解錠パスワードをサーバ110から取得してもよい。1つ以上の解錠パスワードを受信した後、自転車はモードを休止モードにセットしてもよい。
830において、自転車(例えばモード決定モジュール)は、第2のサービス要求に関連する第2のパスワードが取得されているかどうかを判断してもよい。ステップ730に関連して記載されたように、自転車は、端末デバイス130または自転車上の入力デバイスから、第2のサービス要求に関連する第2のパスワードを取得してもよい。
840において、第2のサービス要求に関連する第2パスワードが取得されているとの判断の結果に従って、自転車(例えばモード決定モジュール)は、ロック170のモードを稼働モードにセットしてもよい。稼働モードにおいて、自転車は、第2のパスワードが自転車内の事前保存パスワードと一致するかどうかを判断してもよい。第2のパスワードが事前保存パスワードと一致するとの判断の結果に従って、自転車は、自転車を解錠するためにロック170を作動させてもよい。
一部の実施形態において、自転車は、ロック始動情報(例えばロック170の解錠時点)を判断して、ロック始動情報に基づいてサービス開始情報を判断してもよい。サービス開始情報を判断した後、自転車は、ロック170のモードを休止モードにセットしてもよい。ロック170が施錠される(すなわち第2のサービス要求に関連する第2のサービストランザクションが完了される)とき、自転車は、ロック170のモードを再び稼働モードにセットしてもよい。自転車は、ロック終了情報(例えばロック170の施錠時点)を判断してもよい。自転車はさらに、ロック終了情報に基づいてサービス開始終了情報を判断してもよい。サービス終了情報を判断した後、自転車は、サービス開始情報および/またはサービス終了情報をサーバ110へ送信して、第2のサービス要求に関連する第2のサービストランザクションが完了されていることを示してもよい。自転車は、プロセス800を再びステップ820まで実行して、ロック170のモードを休止モードにセットしてもよい。
一部の実施形態において、ロック170が休止モードにあり、次のサービス要求に関連する次のパスワードが取得されない場合、対象時点に自転車は、ロック170のモードを稼働モードにセットしてもよく、対象時点は、ロック170のモードが休止モードとしてセットされた時点から所定の時間間隔(例えば30分、1時間、2時間)後の時点である。
なお、モード切替プロセスの上記の説明は、単に例示目的で提供され、本開示の範囲を限定する意図はない。当業者の場合、本開示の教示に基づいて複数の変形および改変が構成され得る。なお、そうした変形および改変は、本開示の範囲から逸脱しない。例として、ステップ810およびステップ820は、自転車が、第1のサービス要求に関連する第1のサービストランザクションが完了されているかどうかを判断することと、第1のサービス要求に関連する第1のサービストランザクションが完了されているとの判断の結果に基づいて、ロック170のモードを休止モードにセットすることとの両方を行うことができる、単一のステップに組み合わされてもよい。別の例として、ステップ830およびステップ840は、自転車が、第2のサービス要求に関連する第2のパスワードが取得されているかどうかを判断することと、第2のサービス要求に関連する第2のパスワードが取得されているとの判断の結果に基づいて、ロック170のモードを稼働モードにセットすることとの両方を行うことができる、単一のステップに組み合わされてもよい。
図9は、本開示の一部の実施形態による、例示的な識別デバイスを示すブロック図である。一部の実施形態において、識別デバイス900は、自転車(例えばロック170)に統合されてもよい。識別デバイス900は、カードセンサ902、虹彩収集器903、指紋リーダ904、入力デバイス905、および/または処理デバイス906を含んでもよい。
カードセンサ902は、要求者に関連するカード情報を収集するように構成されてもよい。一部の実施形態において、カードセンサ902は、近距離検出器(図示せず)および磁気カードリーダ(図示せず)を含んでもよい。近距離検出器が、カード(例えば銀行カード、アクセスカード、バスカード、アイデンティティカード、識別カード、集積回路カード)が自転車(例えばロック170)の付近に配置されていると判断すると、磁気カードリーダが、カードを識別してカード情報をカードから得てもよい。本明細書で使用されるとき、「付近」とは、カードと自転車(例えばロック170)との間の距離が距離閾値(例えば1mm、2mm、5mm、1cm、2cm)未満であることを指す。カード情報は、カード識別情報(例えばカードシリアル番号)、有効期間、カード発行機関、カードに関連するユーザ情報(例えば実名、ID番号、電話番号)などを含んでもよい。一部の実施形態において、カードセンサ902は、フォトダイオードベースのスキャナ、レーザースキャナ、CCDリーダ、カメラベースのリーダなどを含んでもよい。
虹彩収集器903は、要求者に関連する虹彩情報を収集するように構成されてもよい。虹彩収集器903は、画像捕捉デバイス(図示せず)、画像処理デバイス(図示せず)などを含んでもよい。
指紋リーダ904は、要求者に関連する指紋情報を収集するように構成されてもよい。指紋リーダ904は、光学指紋センサ、半導体静電容量トランスデューサ、半導体サーミスタセンサ、半導体圧力センサ、超音波センサ、無線周波数指紋センサなどを含んでもよい。
入力デバイス905は、要求者に関連する識別情報を含む入力を受け取るように構成されてもよい。要求者に関連する識別情報は、カード情報、虹彩情報、指紋情報、および/または要求者に関連する他の任意の固有の識別(例えば顔識別情報、パスポート番号、運転免許証)を含んでもよい。一部の実施形態において、入力デバイス905は、キーボード、タッチスクリーン、音声認識デバイスなどを含んでもよい。
処理デバイス906は、要求者に関連する識別情報を処理して、要求者が自転車を使用する許可を有するかどうかを、識別情報に基づいて判断するように構成されてもよい。一部の実施形態において、処理デバイス906は、参照識別情報を本開示の他の箇所で開示されたストレージデバイス(例えばストレージ150)から取得して、識別情報と参照識別情報とを比較してもよい。参照識別情報は、自転車シェアリングシステムに登録された参照カード情報、自転車シェアリングシステムに登録された参照虹彩情報、自転車シェアリングシステム100に登録された参照指紋情報などを含んでもよい。
例として処理デバイス906は、カード情報と参照カード情報とを比較し、カード情報が参照カード情報と一致するかどうかを判断してもよい。カード情報が参照カード情報と一致するとの判断の結果に従って、処理デバイス906は、要求者が自転車を使用する許可を有すると判断してもよい。別の例として処理デバイス906は、虹彩情報と参照虹彩情報とを比較し、虹彩情報が参照虹彩情報と一致するかどうかを判断してもよい。虹彩情報が参照虹彩情報と一致するとの判断の結果に従って、処理デバイス906は、要求者が自転車を使用する許可を有すると判断してもよい。さらなる例として処理デバイス906は、指紋情報と参照指紋情報とを比較し、指紋情報が参照指紋情報と一致するかどうかを判断してもよい。指紋情報が参照指紋情報と一致するとの判断の結果に従って、処理デバイス906は、要求者が自転車を使用する許可を有すると判断してもよい。あるいは、またはさらに、識別情報は、処理されるように通信ポート440を介してサーバ110へ送信されてもよい。サーバ110は、識別情報と参照情報とを比較してもよく、識別情報が参照情報と一致するとの判断の結果に従って、サーバ110は、自転車を使用する許可を要求者が有すると判断してもよい。サーバ110はさらに、自転車を使用するための要求者の許可を示す情報を自転車へ送信してもよい。
要求者が自転車を使用する許可を有すると判断した後、処理デバイス906は、解錠命令を生成して、解錠命令を制御構成要素420へ送信してもよい。制御構成要素420は、解錠命令に基づいて自転車を解錠するためにロック170を作動させてもよい。
一部の実施形態において、識別デバイス900は、識別情報をエンコードするために使用され得るエンコーディングデバイス(図示せず)をさらに含んでもよい。例として、エンコーディングデバイスは、識別情報を電子信号としてエンコードして、電子信号をサーバ110へ送信してもよい。
識別デバイス900内のモジュールは、有線接続またはワイヤレス接続を介して相互に接続されても、または通信してもよい。有線接続は、金属ケーブル、光ケーブル、ハイブリッドケーブル、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。ワイヤレス接続は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、Bluetooth、ZigBee、近距離無線通信(NFC)、または同様のもの、またはそれらの任意の組み合わせを含んでもよい。モジュールのうちの2つ以上が単一モジュールに組み合わされてもよく、モジュールのうちの任意の1つが2つ以上のユニットに分割されてもよい。例として識別デバイス900は、取得された識別情報および参照識別情報を保存するために使用され得るストレージデバイス(図示せず)を含んでもよい。
図10は、本開示の一部の実施形態による、識別情報に基づいて解錠命令を決定する例示的なプロセスを示すフローチャートである。一部の実施形態において、プロセス1000は、自転車シェアリングシステムにより実行されてもよい。例としてプロセス1000は、ROM230またはRAM240に保存された命令のセット(例えばアプリケーション)として実施されてもよい。図9におけるプロセッサ220および/またはモジュールは、命令のセットを実行してもよく、命令を実行するとプロセス1000を実行するように構成されてもよい。下記に提示される、示されるプロセス1000の動作は、例示として意図されている。一部の実施形態において、プロセス1000は、記載されていない1つ以上の追加の動作を用いて、且つ/または説明される動作のうちの1つ以上を用いずに達成され得る。さらに、プロセス1000の動作が図10に示され後述される順序に、限定的な意図はない。
1010において、取得デバイス(例えばカードセンサ902、虹彩収集器903、指紋リーダ904、入力デバイス905)は、要求者に関連する識別情報を取得してもよい。図9に関連して記載されたように、要求者に関連する識別情報は、カード情報、虹彩情報、指紋情報などを含んでもよい。
1020において、処理デバイス906は、識別情報を分析してもよい。一部の実施形態において、処理デバイス906は、参照識別情報を本開示の他の箇所に記載されたストレージデバイス(例えばストレージ150)から取得してもよい。処理デバイス906はさらに、識別情報と参照識別情報とを比較してもよい。参照識別情報は、自転車シェアリングシステムに登録された参照カード情報、自転車シェアリングシステムに登録された参照虹彩情報、自転車シェアリングシステムに登録された参照指紋情報などを含んでもよい。例として処理デバイス906は、カード情報と参照カード情報とを比較し、カード情報が参照カード情報と一致するかどうかを判断してもよい。カード情報が参照カード情報と一致するとの判断の結果に従って、処理デバイス906は、要求者が自転車を使用する許可を有すると判断してもよい。別の例として処理デバイス906は、虹彩情報と参照虹彩情報とを比較し、虹彩情報が参照虹彩情報と一致するかどうかを判断してもよい。虹彩情報が参照虹彩情報と一致するとの判断の結果に従って、処理デバイス906は、要求者が自転車を使用する許可を有すると判断してもよい。さらなる例として処理デバイス906は、指紋情報と参照指紋情報とを比較し、指紋情報が参照指紋情報と一致するかどうかを判断してもよい。指紋情報が参照指紋情報と一致するとの判断の結果に従って、処理デバイス906は、要求者が自転車を使用する許可を有すると判断してもよい。
1030において、処理デバイス906は、分析結果に基づいて解錠命令を生成してもよい。処理デバイス906は、自転車を解錠するためにロック170を作動させるよう、制御構成要素420へ解錠命令を送信してもよい。
なお、モード切替プロセスの上記の説明は、単に例示目的で提供され、本開示の範囲を限定する意図はない。当業者の場合、本開示の教示に基づいて複数の変形および改変が構成され得る。なお、そうした変形および改変は、本開示の範囲から逸脱しない。
図11は、本開示の一部の実施形態による、例示的な虹彩収集器を示す概略図である。虹彩収集器903は、凹面鏡1110、レンズ1120、および撮像センサ1130を含んでもよい。
示されるように、凹面鏡1110は撮像センサ1130と向かい合うように配置されてもよく、レンズ1120は、凹面鏡1110と撮像センサ1130との間に配置されてもよい。凹面鏡1110の反射面は、対象の虹彩(例えば要求者の虹彩)に面してもよく、レンズ1120は、要求者に関連する虹彩情報を収集してもよい。さらに、撮像センサ1130は、レンズを通って伝わる光に基づいて画像を生成してもよい。
図12は、本開示の一部の実施形態による、ロック170の例示的な構造を示す概略図である。一部の実施形態において、制御構成要素420は、図12に示される1つ以上の構成要素を介して実行されてもよい。示されるように、ロック170の構造は、ロックピン1210と、モータ1220(例えば直流モータ)、ウォーム1230、およびウォームギア1240を含む機械駆動構成要素とを含んでもよい。位置「A」は、ロックピン1210の出口を指し、位置「B」は、ロック170の「OFF」位置を指す。
一部の実施形態において、ロック170は、通信ポート440を介して解錠命令を受信してもよい。通信ポート440は、解錠命令に基づいて解錠信号を決定して、解錠信号をモータ1220へ送信してもよい。解錠信号を受信した後、モータ1220は、その出力軸を回転させて、ウォーム1230を第1の解錠方向に沿って回転するよう駆動し、同時にウォームギア1240を第2の解錠方向に沿って回転するよう駆動してもよく、第1の解錠方向は、第2の解錠方向に対して垂直であってもよい。回転するウォームギア1240はさらに、ギアの噛み合いによりロックピン1210を駆動して位置「B」から位置「A」に動かし、それによってロック170を解錠してもよい。
一部の実施形態において、ロック170は、通信ポート440を介して施錠命令を受信してもよい。通信ポート440は、施錠命令に基づいて施錠信号を決定して、施錠信号をモータ1220へ送信してもよい。一部の実施形態において、ロック170は、要求者からの、施錠ボタン(図示せず)に対する手動の施錠操作を受けてもよい。施錠信号を受信し、または施錠操作を受けた後、モータ1220は、その出力軸を回転させて、ウォーム1230を第1の施錠方向に沿って回転するよう駆動し、同時にウォームギア1240を第2の施錠方向に沿って回転するよう駆動してもよく、第1の施錠方向は、第2の施錠方向に対して垂直であってもよい。回転するウォームギア1240はさらに、ギアの噛み合いによりロックピン1210を駆動して位置「A」から位置「B」に動かし、それによってロック170を施錠してもよい。第1の施錠方向は、第1の解錠方向とは反対であってもよく、第2の施錠方向は、第2の解錠方向とは反対であってもよい。
図13は、本開示の一部の実施形態による、例示的な電源460を示す概略図である。一部の実施形態において、電源460は、ソーラーパネルであってもよい。ソーラーパネルは、第1の光導波路構成要素1310および第2の光導波路構成要素1320を含んでもよい。示されるように、第1の光導波路構成要素1310は、第2の光導波路構成要素1320に向かい合うように配置されてもよく、第1の光導波路構成要素1310は、第2の光導波路構成要素1320と平行であってもよい。第1の光導波路構成要素1310の側面および第2の光導波路構成要素1320の側面は、ソーラーセル1330を介して強固に結合されてもよい。
一部の実施形態において、第1の光導波路構成要素1310の、第2の光導波路構成要素1320に面する表面は、第1の蛍光層1340により被覆されてもよく、第2の光導波路構成要素1320の、第1の光導波路構成要素1310に面する表面は、第2の蛍光層1350により被覆されてもよい。第1の蛍光層1340および第2の蛍光層1350は、蛍光物質から製作された薄膜であってもよい。蛍光物質は、無機蛍光物質および有機蛍光物質を含んでもよい。無機蛍光物質は、希土類蛍光体、無機半導体蛍光体、量子ドットなどを含んでもよい。有機蛍光物質は、小分子発光物質、高分子発光物質などを含んでもよい。
一部の実施形態において、第1の光導波路構成要素1310と、第2の光導波路構成要素1320との間には、間隙があってもよい。間隙は、真空、空気、不活性ガスなどにより満たされてもよい。間隙の幅は、自転車シェアリングシステムのデフォルト設定(例えば7mm〜30mmの範囲)であってもよく、または種々の状況において調整可能であってもよい。一部の実施形態において、第1の光導波路構成要素1310および第2の光導波路構成要素1320は、同じサイズの多角形ガラス板で作製されてもよい。第1の光導波路構成要素1310および第2の光導波路構成要素1320の厚さは、1mm〜10mmであってもよい。
基本的な概念を上述したが、この詳細な開示を読んだ後、当業者には、前述の詳細な開示が例示としてのみの提示を意図されており限定的でないことが相当に明らかであろう。本明細書で明示的に述べてはいないが、当業者は様々な変更、改善、および改変に想到でき、それが意図される。当該の変更、改善、および改変は、本開示により示唆されることを意図されており、本開示の例示的な実施形態の意図および範囲内にある。
さらに、本開示の実施形態について記載するために一定の専門用語が使用された。例として、「一実施形態」、「或る実施形態」、および/または「一部の実施形態」という用語は、実施形態に関連して記載された特定の特徴、構造、または特性が、本開示の少なくとも1つの実施形態に含まれることを意味する。したがって、強調され且つ当然のことであるが、本明細書の様々な部分における「或る実施形態」または「一実施形態」または「代わりの実施形態」への2つ以上の言及は、必ずしもすべて同じ実施形態を指すとは限らない。さらに、特定の特徴、構造、または特性は、本開示の1つ以上の実施形態に適するように組み合わされてもよい。
さらに、当業者には当然のことながら、本開示の各側面は、任意の新規および有用なプロセス、機械、製品、もしくは組成物、またはそれらの任意の新規および有用な改善を含む、特許を受けられるいくつかの分類または文脈のいずれかで本明細書に示され記載され得る。したがって、本開示の各側面は、完全にハードウェア、完全にソフトウェア(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)、または本明細書においてすべて概して「ユニット」、「モジュール」、もしくは「システム」と呼ばれ得るソフトウェアおよびハードウェアの実装の組み合わせで実装されてもよい。さらに、本開示の各側面は、コンピュータ可読プログラムコードが具現化された1つ以上のコンピュータ可読媒体において具現化された、コンピュータプログラム製品の形態をとることもできる。
コンピュータ可読信号媒体は、例として、ベースバンドに、または搬送波の一部として、コンピュータ可読プログラムコードが具現化された伝搬データ信号を含んでもよい。そのような伝搬信号は、電磁気、光学、または同様のもの、またはそれらの任意の適切な組み合わせを含む様々な形態のいずれかをとってもよい。コンピュータ可読信号媒体は、コンピュータ可読ストレージ媒体でなく、且つ命令実行システム、装置、もしくはデバイスによって、またはそれに関連して使用されるプログラムの伝達、伝搬、または搬送をすることができる、任意のコンピュータ可読媒体としてもよい。コンピュータ可読信号媒体上に具現化されたプログラムコードは、ワイヤレス、ワイヤーライン、光ファイバケーブル、RF、または同様のもの、または前述のものの任意の適切な組み合わせを含む、任意の適切な媒体を使用して送信されてもよい。
本開示の側面の動作を実行するコンピュータプログラムコードは、Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python、もしくは同様のものなどのオブジェクト指向プログラミング言語、「C」プログラミング言語、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAPなどの従来の手続きプログラミング言語、Python、Ruby、およびGroovyなどの動的プログラミング言語、または他のプログラミング言語などを含む、1つ以上のプログラミング言語の任意の組み合わせで書かれてもよい。プログラムコードは、完全にユーザのコンピュータ上で実行されても、部分的にユーザのコンピュータ上で実行されても、スタンドアロンソフトウェアパッケージとして実行されても、部分的にユーザのコンピュータ上で且つ部分的にリモートコンピュータ上で実行されても、または完全にリモートコンピュータもしくはサーバ上で実行されてもよい。後者のシナリオでは、ローカルエリアネットワーク(LAN)もしくはワイドエリアネットワーク(WAN)を含む任意のネットワークを介してリモートコンピュータがユーザのコンピュータに接続されてもよく、または接続は、(例としてインターネットサービスプロバイダを使用しインターネットを介して)外部コンピュータに対して行われるものであっても、もしくはクラウドコンピューティング環境におけるものであっても、もしくはソフトウェアアズアサービス(SaaS:Software as a service)などのサービスとして提供されるものであってもよい。
さらに、処理要素もしくはシーケンスの記載された順序、またはそれらに対する数字、文字、もしくは他の指定の使用は、特許請求されるプロセスおよび方法を、特許請求の範囲に指定され得る以外にいかなる順序にも限定する意図はない。上記開示は、本開示の多様で有用な実施形態と現在考えられるものを様々な例を通して検討するが、当然のことながら、そのような詳細は、当該目的のものでしかなく、添付の特許請求の範囲は、開示された実施形態に限定されず、それどころか、開示された実施形態の意図および範囲内の改変および等価な構成を対象とすることが意図される。例として、上述した様々な構成要素の実装は、ハードウェアデバイスにおいて具現化されてもよいが、例えば既存のサーバまたはモバイルデバイスにインストールするなど、ソフトウェアのみのソリューションとして実装されることもあり得る。
同じく当然のことながら、本開示の実施形態の前述の説明においては、様々な特徴が、ときには本開示を簡素化する目的で単一の実施形態、図面、またはそれらの説明にグループ化されて、様々な実施形態のうちの1つ以上についての理解を支援している。しかしながら、この開示方法は、特許請求される主題が各請求項に明示的に記載されるよりも多くの特徴を必要とするとの意図を反映したものであるとは解釈されてはならない。むしろ、特許請求される主題は、前述の開示された単一の実施形態の中の一部の特徴にあり得る。

Claims (44)

  1. ロックであって、
    前記ロックの施錠位置と、前記ロックの解錠位置との間を動くように構成された施錠機構、および
    前記ロックを施錠または解錠するために前記施錠機構を作動させるように構成されたコントローラ、
    を含む、ロックと、
    サーバであって、
    命令のセットを含むストレージデバイス、および
    前記ストレージデバイスと通信しているプロセッサ、
    を含む、サーバと、
    を備えたシステムであって、
    前記命令のセットを実行するとき、前記プロセッサは、前記サーバに、
    前記ロックを解錠するための第1のサービス要求を端末デバイスからネットワークを介して受信することであって、前記第1のサービス要求は、前記ロックと前記端末デバイスとの間のワイヤレス接続に関連する、ことと、
    前記第1のサービス要求に関連するパスワードを、前記ネットワークを介して前記端末デバイスへ送信することと、
    を行わせるように構成され、
    前記ロックの前記コントローラは、
    前記端末デバイスに関連する入力を受信することと、
    前記受信された入力が解錠条件を満たすかどうかを判断することと、
    前記受信された入力が前記解錠条件を満たすとの前記判断の結果に基づいて、前記ロックを解錠するために前記施錠機構を作動させることと、
    を行うようにさらに構成される、システム。
  2. 前記受信された入力が解錠条件を満たすかどうかを判断するために、前記コントローラは、
    前記端末デバイスに関連する前記受信された入力に含まれるパスワードが前記ロック内の事前保存パスワードと一致するかどうかを判断することと、
    前記端末デバイスに関連する前記受信された入力に含まれる前記パスワードが前記ロック内の前記事前保存パスワードと一致するとの前記判断の結果に基づいて、前記受信された入力が前記解錠条件を満たすと判断することと、
    を行うようにさらに構成される、請求項1に記載のシステム。
  3. 前記事前保存パスワードは、前のサービス要求に関連する前のサービストランザクションの完了時点で前記サーバから取得される、請求項2に記載のシステム。
  4. 前記事前保存パスワードは、複数の候補パスワードを含み、前記複数の候補パスワードの各々は、有効期間に対応する、請求項2に記載のシステム。
  5. 前記ロックは、休止モードおよび稼働モードを含む複数のモードを有し、前記ロックの前記コントローラは、
    前記第1のサービス要求に関連するサービストランザクションが完了されているかどうかを判断することと、
    前記第1のサービス要求に関連する前記サービストランザクションが完了されているとの前記判断の結果に基づいて、前記ロックのモードを前記休止モードにセットすることと、
    を行うようにさらに構成される、請求項1に記載のシステム。
  6. 前記ロックの前記コントローラは、
    第2のサービス要求に関連するパスワードが取得されているかどうかを判断することと、
    前記第2のサービス要求に関連する前記パスワードが取得されているとの前記判断の結果に基づいて、前記ロックのモードを前記稼働モードにセットすることと、
    を行うようにさらに構成される、請求項5に記載のシステム。
  7. 前記ロックは、通信ポートをさらに含み、前記ロックの前記コントローラは、
    前記ロックに関連するロック情報を判断することと、
    前記ロック情報に少なくとも部分的に基づいてサービス情報を判断することと、
    を行うようにさらに構成され、前記通信ポートは、前記サービス情報を前記サーバへ送信するように構成される、請求項1に記載のシステム。
  8. 前記ロック情報は、ロック識別情報、前記ロックの解錠時点、または前記ロックの施錠時点のうちの少なくとも1つを含み、前記サービス情報は、前記ロック情報、前記端末デバイスに関連するユーザアイデンティティ、前記第1のサービス要求に関連する開始地点、または前記第1のサービス要求に関連する目的地のうちの少なくとも1つを含む、請求項7に記載のシステム。
  9. 前記ロックの前記コントローラは、
    前記ロックと前記サーバとの間の接続が確立されているかどうかを判断することと、
    前記接続が確立されていないとの前記判断の結果に基づいて、前記ロック内のストレージデバイスに前記サービス情報を保存することと、
    を行うようにさらに構成される、請求項7に記載のシステム。
  10. ロックを解錠するための第1のサービス要求を端末デバイスからネットワークを介して受信するステップであって、前記第1のサービス要求は、前記ロックと前記端末デバイスとの間のワイヤレス接続に関連する、ステップと、
    前記第1のサービス要求に関連するパスワードを、前記ネットワークを介して前記端末デバイスへ送信するステップと、
    前記端末デバイスに関連する入力を受信するステップと、
    前記受信された入力が解錠条件を満たすかどうかを判断するステップと、
    前記受信された入力が前記解錠条件を満たすとの前記判断の結果に基づいて、前記ロックを解錠するために施錠機構を作動させるステップと、
    を含む、方法。
  11. 前記受信された入力が解錠条件を満たすかどうかを判断する前記ステップは、
    前記端末デバイスに関連する前記受信された入力に含まれるパスワードが前記ロック内の事前保存パスワードと一致するかどうかを判断するステップと、
    前記端末デバイスに関連する前記受信された入力に含まれる前記パスワードが前記ロック内の前記事前保存パスワードと一致するとの前記判断の結果に基づいて、前記受信された入力が前記解錠条件を満たすと判断するステップと、
    を含む、請求項10に記載の方法。
  12. 前記事前保存パスワードは、前のサービス要求に関連する前のサービストランザクションの完了時点でサーバから取得される、請求項11に記載の方法。
  13. 前記事前保存パスワードは、複数の候補パスワードを含み、前記複数の候補パスワードの各々は、有効期間に対応する、請求項11に記載の方法。
  14. 前記ロックは、休止モードおよび稼働モードを含む複数のモードを有し、前記方法は、
    前記第1のサービス要求に関連するサービストランザクションが完了されているかどうかを判断するステップと、
    前記第1のサービス要求に関連する前記サービストランザクションが完了されているとの前記判断の結果に基づいて、前記ロックのモードを前記休止モードにセットするステップと、
    をさらに含む、請求項10に記載の方法。
  15. 前記方法は、
    第2のサービス要求に関連する第2のパスワードが取得されているかどうかを判断するステップと、
    前記第2のサービス要求に関連する前記第2のパスワードが取得されているとの前記判断の結果に基づいて、前記ロックのモードを前記稼働モードにセットするステップと、
    をさらに含む、請求項14に記載の方法。
  16. 前記方法は、
    前記ロックに関連するロック情報を判断するステップと、
    前記ロック情報に少なくとも部分的に基づいて、サービス情報を判断するステップと、
    前記サービス情報をサーバへ送信するステップと、
    をさらに含む、請求項10に記載の方法。
  17. 前記ロック情報は、ロック識別情報、前記ロックの解錠時点、または前記ロックの施錠時点のうちの少なくとも1つを含み、前記サービス情報は、前記ロック情報、前記端末デバイスに関連するユーザアイデンティティ、前記第1のサービス要求に関連する開始地点、または前記第1のサービス要求に関連する目的地のうちの少なくとも1つを含む、請求項16に記載の方法。
  18. 前記方法は、
    前記ロックとサーバとの間の接続が確立されているかどうかを判断するステップと、
    前記接続が確立されていないとの前記判断の結果に基づいて、前記ロック内のストレージデバイスに前記サービス情報を保存するステップと、
    をさらに含む、請求項16に記載の方法。
  19. コンピューティングデバイスに方法を実行させるように構成された命令を備えたコンピュータプログラム製品を具現化する非一時的コンピュータ可読媒体であって、前記方法は、
    ロックを解錠するための第1のサービス要求を端末デバイスからネットワークを介して受信するステップであって、前記第1のサービス要求は、前記ロックと前記端末デバイスとの間のワイヤレス接続に関連する、ステップと、
    前記第1のサービス要求に関連するパスワードを、前記ネットワークを介して前記端末デバイスへ送信するステップと、
    前記端末デバイスに関連する入力を受信するステップと、
    前記受信された入力が解錠条件を満たすかどうかを判断するステップと、
    前記受信された入力が前記解錠条件を満たすとの前記判断の結果に基づいて、前記ロックを解錠するために施錠機構を作動させるステップと、
    を含む、非一時的コンピュータ可読媒体。
  20. ロックの施錠位置と、ロックの解錠位置との間を動くように構成された施錠機構と、
    通信ポートと、
    コントローラと、
    を備えたロックであって、
    前記コントローラは、
    端末デバイスに関連する入力を受信することであって、前記受信された入力は、前記ロックの前記施錠を解錠するために前記端末デバイスからサーバへ送信された第1のサービス要求に応答して前記サーバから前記端末デバイスにより受信される解錠情報を含み、前記サービス要求は、前記通信ポートと前記端末デバイスとの間のワイヤレス接続に関する情報を含む、ことと、
    前記受信された入力が解錠条件を満たすかどうかを判断することと、
    前記受信された入力が前記解錠条件を満たすとの前記判断の結果に基づいて、前記ロックを解錠するために前記施錠機構を作動させることと、
    を行うように構成された、ロック。
  21. 前記受信された入力が解錠条件を満たすかどうかを判断するために、前記コントローラは、
    前記端末デバイスに関連する前記受信された入力に含まれるパスワードが前記ロック内の事前保存パスワードと一致するかどうかを判断することと、
    前記端末デバイスに関連する前記受信された入力に含まれる前記パスワードが前記ロック内の前記事前保存パスワードと一致するとの前記判断の結果に基づいて、前記受信された入力が前記解錠条件を満たすと判断することと、
    を行うようにさらに構成される、請求項20に記載のロック。
  22. 前記事前保存パスワードは、前のサービス要求に関連する前のサービストランザクションの完了時点で前記サーバから取得される、請求項21に記載のロック。
  23. 前記事前保存パスワードは、複数の候補パスワードを含み、
    前記複数の候補パスワードの各々は、有効期間に対応する、請求項21に記載のロック。
  24. 前記ロックは、休止モードおよび稼働モードを含む複数のモードを有し、
    前記ロックの前記コントローラは、
    前記第1のサービス要求に関連するサービストランザクションが完了されているかどうかを判断することと、
    前記第1のサービス要求に関連する前記サービストランザクションが完了されているとの前記判断の結果に基づいて、前記ロックのモードを前記休止モードにセットすることと、
    を行うようにさらに構成される、請求項20に記載のロック。
  25. 前記ロックの前記コントローラは、
    第2のサービス要求に関連するパスワードが取得されているかどうかを判断することと、
    前記第2のサービス要求に関連する前記パスワードが取得されているとの前記判断の結果に基づいて、前記ロックのモードを前記稼働モードにセットすることと、
    を行うようにさらに構成される、請求項24に記載のロック。
  26. 前記ロックの前記コントローラは、
    前記ロックに関連するロック情報を判断することと、
    前記ロック情報に少なくとも部分的に基づいてサービス情報を判断することであって、前記ロックの前記通信ポートは、前記サービス情報を前記サーバへ送信するように構成される、ことと、
    を行うようにさらに構成される、請求項20に記載のロック。
  27. 前記ロック情報は、ロック識別情報、前記ロックの解錠時点、または前記ロックの施錠時点のうちの少なくとも1つを含み、前記サービス情報は、前記ロック情報、前記端末デバイスに関連するユーザアイデンティティ、前記第1のサービス要求に関連する開始地点、または前記第1のサービス要求に関連する目的地のうちの少なくとも1つを含む、請求項26に記載のロック。
  28. 前記コントローラは、
    前記ロックと前記サーバとの間の接続が確立されているかどうかを判断することと、
    前記接続が確立されていないとの前記判断の結果に基づいて、前記ロック内のストレージデバイスに前記サービス情報を保存することと、
    を行うようにさらに構成される、請求項26に記載のロック。
  29. 端末デバイスに関連する入力を受信するステップであって、前記受信された入力は、ロックの施錠を解錠するために前記端末デバイスからサーバへ送信された第1のサービス要求に応答して前記サーバから前記端末デバイスにより受信される解錠情報を含み、前記サービス要求は、前記ロックの通信ポートと前記端末デバイスとの間のワイヤレス接続に関する情報を含む、ステップと、
    前記受信された入力が解錠条件を満たすかどうかを判断するステップと、
    前記受信された入力が前記解錠条件を満たすとの前記判断の結果に基づいて、前記ロックを解錠するために施錠機構を作動させるステップと、
    を含む、方法。
  30. 前記受信された入力が解錠条件を満たすかどうかを判断するステップは、
    前記端末デバイスに関連する前記受信された入力に含まれるパスワードが前記ロック内の事前保存パスワードと一致するかどうかを判断するステップと、
    前記端末デバイスに関連する前記受信された入力に含まれる前記パスワードが前記ロック内の前記事前保存パスワードと一致するとの前記判断の結果に基づいて、前記受信された入力が前記解錠条件を満たすと判断するステップと、
    を含む、請求項29に記載の方法。
  31. 前記事前保存パスワードは、前のサービス要求に関連する前のサービストランザクションの完了時点で前記サーバから取得される、請求項30に記載の方法。
  32. 前記事前保存パスワードは、複数の候補パスワードを含み、
    前記複数の候補パスワードの各々は、有効期間に対応する、請求項30に記載の方法。
  33. 前記ロックは、休止モードおよび稼働モードを含む複数のモードを有し、
    前記方法は、
    前記第1のサービス要求に関連するサービストランザクションが完了されているかどうかを判断するステップと、
    前記第1のサービス要求に関連する前記サービストランザクションが完了されているとの前記判断の結果に基づいて、前記ロックのモードを前記休止モードにセットするステップと、
    をさらに含む、請求項29に記載の方法。
  34. 第2のサービス要求に関連するパスワードが取得されているかどうかを判断するステップと、
    前記第2のサービス要求に関連する前記パスワードが取得されているとの前記判断の結果に基づいて、前記ロックのモードを前記稼働モードにセットするステップと、
    をさらに含む、請求項33に記載の方法。
  35. 前記ロックに関連するロック情報を判断するステップと、
    前記ロック情報に少なくとも部分的に基づいてサービス情報を判断するステップであって、前記ロックの前記通信ポートは、前記サービス情報を前記サーバへ送信するように構成される、ステップと、
    をさらに含む、請求項29に記載の方法。
  36. 前記ロック情報は、ロック識別情報、前記ロックの解錠時点、または前記ロックの施錠時点のうちの少なくとも1つを含み、
    前記サービス情報は、前記ロック情報、前記端末デバイスに関連するユーザアイデンティティ、前記第1のサービス要求に関連する開始地点、または前記第1のサービス要求に関連する目的地のうちの少なくとも1つを含む、請求項35に記載の方法。
  37. 前記ロックと前記サーバとの間の接続が確立されているかどうかを判断するステップと、
    前記接続が確立されていないとの前記判断の結果に基づいて、前記ロック内のストレージデバイスに前記サービス情報を保存するステップと、
    をさらに含む、請求項35に記載の方法。
  38. コンピューティングデバイスに方法を実行させるように構成された命令を備えたコンピュータプログラム製品を具現化する非一時的コンピュータ可読媒体であって、前記方法は、
    端末デバイスに関連する入力を受信するステップであって、前記受信された入力は、ロックを解錠するために前記端末デバイスからサーバへ送信された第1のサービス要求に応答して前記サーバから前記端末デバイスにより受信される解錠情報を含み、前記サービス要求は、前記ロックの通信ポートと前記端末デバイスとの間のワイヤレス接続に関する情報を含む、ステップと、
    前記受信された入力が解錠条件を満たすかどうかを判断するステップと、
    前記受信された入力が前記解錠条件を満たすとの前記判断の結果に基づいて、前記ロックを解錠するために施錠機構を作動させるステップと、
    を含む、非一時的コンピュータ可読媒体。
  39. 命令のセットを含むストレージデバイスと、
    前記ストレージデバイスと通信するプロセッサと、
    を備えた端末デバイスであって、
    前記命令のセットを実行するとき、前記プロセッサは、前記端末デバイスに、
    複数のロックから複数のワイヤレス信号を受信することと、
    前記複数のワイヤレス信号の複数の強度を判断することと、
    前記端末デバイスと前記複数のロックとの間の複数の距離を前記複数の強度に基づいて判断することと、
    前記複数の距離に基づいて前記複数のロックをランク付けすることと、
    前記ランク付けに基づいて前記ロックのうちの1つを選択することと、
    前記ランク付けに基づいて前記端末デバイスと前記選択されたロックとの間のワイヤレス接続を確立することと、
    前記選択されたロックを解錠するためのサービス要求を、ネットワークを介してサーバへ送信することであって、前記サービス要求は、前記端末デバイスと前記選択されたロックとの間の前記ワイヤレス接続に関する情報を含む、ことと、
    前記サーバから前記ネットワークを介して解錠情報を受信することであって、前記解錠情報は、前記サービス要求に応答して前記サーバにより生成される、ことと、
    を行わせるように構成される、端末デバイス。
  40. 前記プロセッサは、前記選択されたロックを解錠する命令を、前記ワイヤレス接続を介して前記選択されたロックへ送信するようにさらに構成される、請求項39に記載の端末デバイス。
  41. 複数のロックから複数のワイヤレス信号を受信するステップと、
    前記複数のワイヤレス信号の複数の強度を判断するステップと、
    端末デバイスと前記複数のロックとの間の複数の距離を前記複数の強度に基づいて判断するステップと、
    前記複数の距離に基づいて前記複数のロックをランク付けするステップと、
    前記ランク付けに基づいて前記ロックのうちの1つを選択するステップと、
    前記ランク付けに基づいて前記端末デバイスと前記選択されたロックとの間のワイヤレス接続を確立するステップと、
    前記選択されたロックを解錠するためのサービス要求を、ネットワークを介してサーバへ送信するステップであって、前記サービス要求は、前記端末デバイスと前記選択されたロックとの間の前記ワイヤレス接続に関する情報を含む、ステップと、
    前記サーバから前記ネットワークを介して解錠情報を受信するステップであって、前記解錠情報は、前記サービス要求に応答して前記サーバにより生成される、ステップと、
    を含む、方法。
  42. 前記選択されたロックを解錠する命令を、前記ワイヤレス接続を介して前記選択されたロックへ送信するステップをさらに含む、請求項41に記載の方法。
  43. コンピューティングデバイスに方法を実行させるように構成された命令を備えたコンピュータプログラム製品を具現化する非一時的コンピュータ可読媒体であって、前記方法は、
    複数のロックから複数のワイヤレス信号を受信するステップと、
    前記複数のワイヤレス信号の複数の強度を判断するステップと、
    端末デバイスと前記複数のロックとの間の複数の距離を前記複数の強度に基づいて判断するステップと、
    前記複数の距離に基づいて前記複数のロックをランク付けするステップと、
    前記ランク付けに基づいて前記ロックのうちの1つを選択するステップと、
    前記ランク付けに基づいて前記端末デバイスと前記選択されたロックとの間のワイヤレス接続を確立するステップと、
    前記選択されたロックを解錠するためのサービス要求を、ネットワークを介してサーバへ送信するステップであって、前記サービス要求は、前記端末デバイスと前記選択されたロックとの間の前記ワイヤレス接続に関する情報を含む、ステップと、
    前記サーバから前記ネットワークを介して解錠情報を受信するステップであって、前記解錠情報は、前記サービス要求に応答して前記サーバにより生成される、ステップと、
    を含む、非一時的コンピュータ可読媒体。
  44. ユーザからの入力に含まれるパスワードを受信するステップと、
    前記パスワードが、サーバから取得された、ロック内の事前保存パスワードと一致するかどうかを判断するステップと、
    前記ユーザからの前記入力に含まれる前記パスワードが前記事前保存パスワードと一致するとの前記判断の結果に基づいて、前記ロックを解錠するステップと、
    開始時間を記録するステップと、
    施錠命令がトリガされているかどうかを判断するステップと、
    前記施錠命令がトリガされているとの前記判断の結果に基づいて、終了時間を記録するステップと、
    前記開始時間、前記終了時間、前記ユーザからの前記入力に含まれた前記パスワード、および前記ロックのシリアル番号を含むサービス情報を前記サーバへ送信するステップと、
    を含む、方法。
JP2019528664A 2016-11-28 2017-11-28 ロックを解錠するシステムおよび方法 Active JP7186701B2 (ja)

Applications Claiming Priority (23)

Application Number Priority Date Filing Date Title
CN201621289597.7 2016-11-28
CN201611071531.5A CN106408730A (zh) 2016-11-28 2016-11-28 一种车锁及车辆
CN201621289597.7U CN206193989U (zh) 2016-11-28 2016-11-28 一种车锁及车辆
CN201611071531.5 2016-11-28
CN201611231891.7 2016-12-28
CN201611234715.9A CN106853851A (zh) 2016-12-28 2016-12-28 智能车锁及其开锁方法、智能单车
CN201621462310.6 2016-12-28
CN201611234715.9 2016-12-28
CN201611232976.7A CN106600792B (zh) 2016-12-28 2016-12-28 一种自行车开锁方法、***及装置
CN201611232987.5A CN106600793A (zh) 2016-12-28 2016-12-28 智能车锁及其控制方法、服务器及其控制方法和控制***
CN201621462310.6U CN206537394U (zh) 2016-12-28 2016-12-28 智能车锁及智能单车
CN201611232665.0 2016-12-28
CN201611231891.7A CN106548555A (zh) 2016-12-28 2016-12-28 一种智能车锁的开锁方法及用户终端
CN201611234695.5 2016-12-28
CN201611234695.5A CN106652232A (zh) 2016-12-28 2016-12-28 一种自行车共享方法及***
CN201611232665.0A CN106713644A (zh) 2016-12-28 2016-12-28 一种公租单车服务方法以及装置
CN201611232976.7 2016-12-28
CN201611232987.5 2016-12-28
CN201611252211.XA CN106652141A (zh) 2016-12-30 2016-12-30 一种自行车开锁方法、***及装置
CN201611252211.X 2016-12-30
CN201710081494.4A CN106800058A (zh) 2017-02-15 2017-02-15 一种车锁的控制方法、车锁的控制装置及自行车
CN201710081494.4 2017-02-15
PCT/CN2017/113287 WO2018095436A1 (en) 2016-11-28 2017-11-28 Systems and methods for unlocking a lock

Publications (2)

Publication Number Publication Date
JP2020504255A true JP2020504255A (ja) 2020-02-06
JP7186701B2 JP7186701B2 (ja) 2022-12-09

Family

ID=62195751

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019528664A Active JP7186701B2 (ja) 2016-11-28 2017-11-28 ロックを解錠するシステムおよび方法

Country Status (3)

Country Link
EP (1) EP3533037A4 (ja)
JP (1) JP7186701B2 (ja)
WO (1) WO2018095436A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102443108B1 (ko) * 2022-05-02 2022-09-14 경상남도 (교육청) 스마트 홈 암호 찾기 게임을 수행하기 위한 스마트 홈 암호 찾기 게임 장치

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109035599A (zh) * 2018-07-24 2018-12-18 上海理工大学 共享雨伞租赁***
EP3651124A1 (en) * 2018-11-12 2020-05-13 Tri Star Inc. Locking system for bicycle
WO2020133139A1 (en) 2018-12-28 2020-07-02 Zhejiang Dahua Technology Co., Ltd. Systems and methods for managing a floating population
CN109983513A (zh) * 2019-02-20 2019-07-05 深圳市汇顶科技股份有限公司 智能锁供电控制方法、智能锁***及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000125365A (ja) * 1998-10-16 2000-04-28 Nippon Seiki Co Ltd キーレスエントリーシステム
JP2002021385A (ja) * 2000-07-05 2002-01-23 Sogo Keibi Hosho Co Ltd マスターキー機能を有する携帯端末およびそれに用いられる電気錠
JP2002175589A (ja) * 2000-12-06 2002-06-21 Nippon Telegr & Teleph Corp <Ntt> 車両レンタル管理装置
JP2003056232A (ja) * 2001-08-20 2003-02-26 Ntt Docomo Inc 解錠方法および錠制御装置
US20100011418A1 (en) * 2003-02-21 2010-01-14 Jay Despain Key control with real time communications to remote locations
JP2010181315A (ja) * 2009-02-06 2010-08-19 Denso Corp 地図データ配信サーバ
JP2013217086A (ja) * 2012-04-06 2013-10-24 Relations Inc 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
US20140049362A1 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Electronic lock authentication method and system
JP2014164589A (ja) * 2013-02-26 2014-09-08 Ntt Docomo Inc 車両管理システム、車両管理装置、車両管理方法及びプログラム
JP2015200098A (ja) * 2014-04-08 2015-11-12 川越 文雄 自転車錠システムおよび方法、並びにこれらに使用する自転車錠装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110025459A1 (en) * 1994-11-15 2011-02-03 Denison William D Electronic Access Control Device and Management System
JP5475042B2 (ja) * 2012-03-26 2014-04-16 株式会社ゼンリンデータコム バイシクルシェアシステム
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US9710987B2 (en) * 2014-01-15 2017-07-18 HLT Domestic IP, LLC Systems and methods for use in acquiring credentials from a portable user device in unlocking door lock systems
US20160196701A1 (en) * 2014-12-19 2016-07-07 Porter & Strother, LLC Fleet management and crowd distribution of maintenance tasks
CN107016798A (zh) * 2015-06-11 2017-08-04 北京摩拜科技有限公司 自行车管理***的控制方法、设备和***
CN106652141A (zh) * 2016-12-30 2017-05-10 北京拜克洛克科技有限公司 一种自行车开锁方法、***及装置
CN106800058A (zh) * 2017-02-15 2017-06-06 北京拜克洛克科技有限公司 一种车锁的控制方法、车锁的控制装置及自行车
CN206537394U (zh) * 2016-12-28 2017-10-03 东峡大通(北京)管理咨询有限公司 智能车锁及智能单车
CN106600792B (zh) * 2016-12-28 2019-12-03 江苏宏宝工具有限公司 一种自行车开锁方法、***及装置
CN116311598A (zh) * 2016-11-28 2023-06-23 北京骑胜科技有限公司 一种车锁及车辆
CN106713644A (zh) * 2016-12-28 2017-05-24 北京拜克洛克科技有限公司 一种公租单车服务方法以及装置
CN106548555A (zh) * 2016-12-28 2017-03-29 北京拜克洛克科技有限公司 一种智能车锁的开锁方法及用户终端
CN106652232A (zh) * 2016-12-28 2017-05-10 北京拜克洛克科技有限公司 一种自行车共享方法及***
CN206193989U (zh) * 2016-11-28 2017-05-24 北京拜克洛克科技有限公司 一种车锁及车辆
CN106600793A (zh) * 2016-12-28 2017-04-26 北京拜克洛克科技有限公司 智能车锁及其控制方法、服务器及其控制方法和控制***
CN106853851A (zh) * 2016-12-28 2017-06-16 北京拜克洛克科技有限公司 智能车锁及其开锁方法、智能单车

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000125365A (ja) * 1998-10-16 2000-04-28 Nippon Seiki Co Ltd キーレスエントリーシステム
JP2002021385A (ja) * 2000-07-05 2002-01-23 Sogo Keibi Hosho Co Ltd マスターキー機能を有する携帯端末およびそれに用いられる電気錠
JP2002175589A (ja) * 2000-12-06 2002-06-21 Nippon Telegr & Teleph Corp <Ntt> 車両レンタル管理装置
JP2003056232A (ja) * 2001-08-20 2003-02-26 Ntt Docomo Inc 解錠方法および錠制御装置
US20100011418A1 (en) * 2003-02-21 2010-01-14 Jay Despain Key control with real time communications to remote locations
JP2010181315A (ja) * 2009-02-06 2010-08-19 Denso Corp 地図データ配信サーバ
JP2013217086A (ja) * 2012-04-06 2013-10-24 Relations Inc 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム
US20140049362A1 (en) * 2012-08-16 2014-02-20 Schlage Lock Company Llc Electronic lock authentication method and system
JP2014164589A (ja) * 2013-02-26 2014-09-08 Ntt Docomo Inc 車両管理システム、車両管理装置、車両管理方法及びプログラム
JP2015200098A (ja) * 2014-04-08 2015-11-12 川越 文雄 自転車錠システムおよび方法、並びにこれらに使用する自転車錠装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102443108B1 (ko) * 2022-05-02 2022-09-14 경상남도 (교육청) 스마트 홈 암호 찾기 게임을 수행하기 위한 스마트 홈 암호 찾기 게임 장치

Also Published As

Publication number Publication date
WO2018095436A1 (en) 2018-05-31
JP7186701B2 (ja) 2022-12-09
EP3533037A1 (en) 2019-09-04
EP3533037A4 (en) 2019-10-30

Similar Documents

Publication Publication Date Title
US10445960B2 (en) Systems and methods for unlocking a lock
AU2018382000B2 (en) Systems and methods for vehicle sharing services
CN110431608B (zh) 用于确定车辆停放区域的***和方法
JP7186701B2 (ja) ロックを解錠するシステムおよび方法
US11287271B2 (en) Systems and methods for vehicle sharing service
US20190306679A1 (en) Systems and methods for monitoring a vehicle
AU2017364644B2 (en) Systems and methods for controlling a lock
CN110073420B (zh) 用于开锁的***和方法
NZ756227B2 (en) Systems and methods for vehicle sharing service
NZ757709B2 (en) Systems and methods for determining a parking region of vehicles

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201127

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20210405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221129

R150 Certificate of patent or registration of utility model

Ref document number: 7186701

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150