JP2017021451A - 配達管理システム、配達管理方法および配達管理プログラム - Google Patents

配達管理システム、配達管理方法および配達管理プログラム Download PDF

Info

Publication number
JP2017021451A
JP2017021451A JP2015136513A JP2015136513A JP2017021451A JP 2017021451 A JP2017021451 A JP 2017021451A JP 2015136513 A JP2015136513 A JP 2015136513A JP 2015136513 A JP2015136513 A JP 2015136513A JP 2017021451 A JP2017021451 A JP 2017021451A
Authority
JP
Japan
Prior art keywords
information
terminal device
certificate
management server
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015136513A
Other languages
English (en)
Other versions
JP6367156B2 (ja
Inventor
松本 義和
Yoshikazu Matsumoto
義和 松本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cybertrust Japan Co Ltd
Original Assignee
Cybertrust Japan Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cybertrust Japan Co Ltd filed Critical Cybertrust Japan Co Ltd
Priority to JP2015136513A priority Critical patent/JP6367156B2/ja
Priority to PCT/JP2016/003190 priority patent/WO2017006558A1/ja
Publication of JP2017021451A publication Critical patent/JP2017021451A/ja
Application granted granted Critical
Publication of JP6367156B2 publication Critical patent/JP6367156B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】移動している配達者と受取者との荷物の受け渡しを可能とするとともに、正当な配達者と受取者であることを容易に確認することができる。【解決手段】近距離通信部302は、認証機器400で取得した生体情報を受信し、送受信部301は、生体情報を管理サーバ100に送信する前に、携帯端末装置200に対応する電子証明書である端末証明書を送信し、証明書認証部103は、端末証明書を認証し、送受信部301は、認証結果により情報端末装置300が認証されたと判断した場合、生体情報を送信し、生体情報照合部104は、生体情報が予め記憶された生体情報と合致するか否かを判断し、証明書生成部102は、生体情報が合致しないと判断した場合に、情報端末装置300の利用者に対応する電子証明書である利用者証明書を生成し、送受信部101は、利用者証明書を情報端末装置300に送信する。【選択図】図2

Description

本発明は、配達管理システム、配達管理方法および配達管理プログラムに関する。
近年のEC(Electronic Commerce)の発展により、インターネットを利用した商品の売買が多く行われている。このようなECビジネスは、売買された商品を確実に配達先に届ける配達技術によって支えられている。商品を含む荷物の配達については、宛先として示された自宅や勤務先に配達されることが多いが、さらに利用者の利便性や配達の効率を高めるために、移動中の車両に配達するニーズも生まれてきている。このようなニーズに応え、移動中の2つの車に指示を与え、両者を合流させる技術(特許文献1参照)が開示されている。
特開2015−079453号公報
しかしながら、上述した公報では、車が合流する技術は開示されているが、合流地点で合流した車に乗車している配達者と受取者が本来依頼された配達者と受取者であるかをどのように確認するかについての記載はなく、正当な相手であることを確認できないという問題があった。
本発明は、上記に鑑みてなされたものであり、移動している配達者と受取者との荷物の受け渡しにおいて正当な配達者と受取者であることを容易に確認することができる配達管理システム、配達管理方法および配達管理プログラムを提供することを目的とする。
上述した課題を解決するために、本発明では、生体情報を管理サーバに送信する前に、情報端末装置に対応する電子証明書である端末証明書を管理サーバに送信し、送信された端末証明書を認証し、情報端末装置が認証されたと判断した場合、端末識別情報と、生体情報と、日時情報とを管理サーバに送信し、送信された生体情報と、端末識別情報に対応付けられた、生体情報記憶手段に記憶する直近の生体情報とが合致するか否かを判断し、生体情報が合致しないと判断した場合に、情報端末装置の利用者に対応する電子証明書である利用者証明書を生成し、情報端末装置に送信することを特徴とする。
上記のように構成した本発明によれば、移動している配達者と受取者との荷物の受け渡しにおいて正当な配達者と受取者であることを容易に確認することができるという効果を奏する。
本実施例にかかる配達管理システム10の説明図である。 本実施例にかかる配達管理システム10の構成例を示すブロック図である。 生体情報記憶部110のデータ構成の一例を示す説明図である。 証明書情報記憶部120のデータ構成の一例を示す説明図である。 配達情報記憶部130のデータ構成の一例を示す説明図である。 管理サーバ100と携帯端末装置200が実行する証明書生成処理手順を示すフローチャートである。 管理サーバ100、情報端末装置300、認証機器400で実行する電子証明書生成処理手順を示すフローチャートである。 管理サーバ100、情報端末装置300、認証機器400で実行する配達者認証処理手順を示すフローチャートである。 管理サーバ100、携帯情報装置200、情報端末装置300で実行する待合せ情報算出処理手順を示すフローチャートである。 管理サーバ100、携帯情報装置200、情報端末装置300で実行する受渡確認処理手順を示すフローチャートである。
以下、添付図面を参照し、本発明の実施例を説明する。なお、以下の説明は、実施の形態の一例であり、本発明は、これらの実施例に限定されるものではない。
図1は、本実施例にかかる配達管理システム10の説明図である。図1に示すように、配達管理システム10は、管理サーバ100と、携帯端末装置200と、情報端末装置300とを、ネットワークNを介して互いに通信可能に接続する。ネットワークNは、一部または全部が有線あるいは無線であり、インターネット、イントラネット、LAN(Local Area Network)、移動体通信網等の通信ネットワークである。
管理サーバ100は、荷物の受け渡し地点が確定していない、すなわち移動中に受け渡す可能性ある受取者1への荷物の配達を管理するとともに、受取者1および配達者2の正当性を認証するサーバである。携帯端末装置200は、受取者1が携帯する情報処理装置であり、具体的には、スマートフォン、携帯電話、タブレット端末、ノート型PC等である。情報端末装置300は,配達者2が乗車する車両に搭載された車載コンピュータ、配達者2が携帯するハンディ端末等の情報処理装置である。このように、受取者1は、自宅や勤務先等の確定した場所ではなく、移動地点での荷物の受け渡しを希望するため、受取者1および配達者2の正当性を確認することが重要となる。
認証機器400は、配達者2の生体情報を取得する機器であり、例えば、指紋を読み取るタッチセンサや、顔面、虹彩等を撮像するCCD(Charge Coupled Device)カメラ等である。認証機器400は、情報端末装置300との間で近距離通信でデータを送受信し、生体情報を情報端末装置300に送信する。指紋を取得するタッチセンサは、車両のハンドルの指が触れる部分に設置しておくことにより、配達者2に特に意識させることなく生体情報を取得することができる。また、CCDカメラも配達者2が座席に座った際に撮像できる位置に設置しておくことにより、生体情報を取得する。なお、配達者2は、必ずしも車両に乗車している必要はなく、自転車や徒歩で荷物を配達することもある。その場合、認証機器400は、自転車のハンドルやハンディ端末の取手部分等生体情報を取得できる位置に設置してもよい。
図2は、本実施例にかかる配達管理システム10の構成例を示すブロック図である。図2を用いて、管理サーバ100、携帯端末装置200、情報端末装置300の構成、機能について説明する。
管理サーバ100は、送受信部101、証明書生成部102、証明書認証部103、生体情報照合部104、待合せ情報算出部105、生体情報記憶部110、証明書情報記憶部120、配達情報記憶部130を備える。
図3は、生体情報記憶部110のデータ構成の一例を示す説明図である。生体情報記憶部110は、情報端末装置300から送信される生体情報および生体情報に関連する情報を記憶する。生体情報記憶部110は、情報端末装置300を識別する端末識別情報(以下、端末IDという)と、生体情報と、位置情報と、日時情報とを対応付けて記憶する。
図4は、証明書情報記憶部120のデータ構成の一例を示す説明図である。証明書情報記憶部120は、利用者証明書に関する情報、および端末証明書に関する情報を記憶する。ここで、利用者証明書とは、利用者を識別する利用者識別情報(以下、利用者IDという)に対応する電子証明書であり、端末証明書とは、端末IDに対応する電子証明書である。具体的に、証明書情報記憶部120は、利用者ID、利用者証明書情報、利用者証明書発行日時情報、端末ID、端末証明書情報、端末証明書発行日時情報を対応付けて記憶する。ここで、利用者証明書情報とは、利用者証明書に含まれる情報で、かつ、利用者証明書を認証する際に使用する情報である。例えば、利用者証明書のシリアル番号である。また、端末証明書情報は、端末証明書に含まれる情報で、かつ、端末証明書を認証する際に使用する情報である。例えば、端末証明書のシリアル番号である。
図5は、配達情報記憶部130のデータ構成の一例を示す説明図である。配達情報記憶部130は、荷物と配達者を関連付ける情報を記憶する。具体的に、配達情報記憶部130は、荷物を識別する荷物識別情報(以下、荷物IDという)と、配達者2の情報端末装置300の端末IDとを対応付けて記憶する。
送受信部101は、携帯端末装置200または情報端末装置300との間でデータを送受信する。具体的に、送受信部101は、携帯端末装置200または情報端末装置300から送信された利用者IDおよび端末IDを受信し、利用者証明書および端末証明書を携帯端末装置200または情報端末装置300に送信する。また、送受信部101は、情報端末装置300から送信された生体情報および生体情報に関連する情報を受信する。
証明書生成部102は、携帯端末装置200または情報端末装置300から送信された利用者IDに対応する利用者証明書を生成する。また、証明書生成部102は、携帯端末装置200または情報端末装置300から送信された端末IDに対応する端末証明書を生成する。利用者証明書および端末証明書には、上述したシリアル番号のほか、利用者ID(または端末ID)、暗号化通信を行うための公開鍵、電子署名等が含まれる。
証明書認証部103は、利用者証明書および端末証明書を認証する。具体的には、証明書認証部103は、携帯端末装置200または情報端末装置300から送信された利用者証明書に含まれる利用者証明書情報と、証明書記憶部120に記憶する利用者証明書情報を照合し、利用者証明書を認証する。証明書認証部103は、携帯端末装置200または情報端末装置300から送信された端末証明書に含まれる端末証明書情報と、証明書記憶部120に記憶する端末証明書情報を照合し、端末証明書を認証する。
生体情報照合部104は、情報端末装置300から送信された生体情報を照合する。具体的には、生体情報照合部104は、情報端末装置300から送信された生体情報と、生体情報記憶部110に記憶した直近の生体情報とを照合し、合致するか否かを判断する。
待合せ情報算出部105は、携帯端末装置200から送信された位置情報および日時情報と、情報端末装置300から送信された位置情報および日時情報から、荷物を受け渡す地点の位置情報および日時情報を算出する。
次に、携帯端末装置200の構成、機能について説明する。携帯端末装置200は、送受信部201、近距離通信部202、操作表示部203、証明書記憶部210を備える。
証明書記憶部210は、管理サーバ100で生成された、携帯端末装置200を操作する受取者の利用者IDに対応する利用者証明書および携帯端末装置200の端末IDに対応する端末証明書を記憶する。
送受信部201は、管理サーバ100に利用者IDおよび端末IDを送信し、利用者証明書および端末証明書を受信する。なお、携帯端末装置200と管理サーバ100との通信は、電子証明書を用いたSSL(Secure Socket Layer)暗号化通信で行うことができる。
近距離通信部202は、Bluetooth(登録商標)やWiFi(WIreless FIdelity)(登録商標)、NFC(Near Field Communication)等などの近距離無線通信方式によって情報端末装置300との間でデータを送受信する。
操作表示部203は、入力部と表示部を備え、例えばスマートフォンの場合は、タッチパネルのように、表示部である液晶ディスプレイや有機ELパネルと、入力部であるタッチセンサを重畳して構成する。
次に、情報端末装置300の構成、機能について説明する。情報端末装置300は、送受信部301、近距離通信部302、操作表示部303、証明書記憶部310を備える。
証明書記憶部310は、管理サーバ100で生成された、情報端末装置300を操作する配達者の利用者IDに対応する利用者証明書および情報端末装置300の端末IDに対応する端末証明書を記憶する。
送受信部301は、管理サーバ100に利用者IDおよび端末IDを送信し、利用者証明書および端末証明書を受信する。送受信部301は、携帯端末装置300を認証するために端末証明書を管理サーバ100に送信する。送受信部301は、認証機器400で取得した生体情報と、追加した位置情報、日時情報を管理サーバ100に送信する。なお、情報端末装置300と管理サーバ100との通信は、電子証明書を用いたSSL暗号化通信で行うことができる。
近距離通信部302は、上述した近距離無線通信方式により認証機器400から送信される生体情報を受信する。また、近距離通信部302は、携帯端末装置200との間でデータを送受信する。
操作表示部303は、入力部と表示部を備え、例えばタブレット形式の車載コンピュータの場合は、表示部である液晶ディスプレイや有機ELパネルと、入力部であるタッチセンサを重畳して構成する。
上述のように構成された配達管理システム10で実行する証明書生成処理について説明する。図6は、管理サーバ100と携帯端末装置200が実行する証明書生成処理手順を示すフローチャートである。
まず、携帯端末装置200において、操作表示部203に表示されたアイコンをタップする等により、荷物の配送を管理するアプリケーションプログラムを起動する(ステップS601)。本操作は、証明書を生成するための初回の起動である。操作表示部203は、利用者IDの入力を受付ける(ステップS602)。送受信部201は、図示しない記憶部から端末IDを取得する(ステップS603)。送受信部201は、利用者IDおよび端末IDを管理サーバ100に送信する(ステップS604)。
管理サーバ100の送受信部101は、利用者IDおよび端末IDを受信し、証明書生成部102は、利用者IDに対応する利用者証明書および端末IDに対応する端末証明書を生成する(ステップS605)。送受信部101は、利用者証明書および端末証明書を携帯端末装置200に送信する(ステップS606)。証明書生成部102は、利用者ID、利用者証明書情報、端末ID、端末証明書情報を対応付けて証明書情報記憶部120に格納する(ステップS607)。
携帯端末装置200の送受信部201は、利用者証明書および端末証明書を管理サーバ100から受信し、受信した利用者証明書および端末証明書を証明書記憶部210に格納する(ステップS608)。
次に、配達管理システム10で実行する電子証明書生成処理について説明する。図7は、管理サーバ100、情報端末装置300、認証機器400で実行する電子証明書生成処理手順を示すフローチャートである。
まず、情報端末装置300において、操作表示部303から荷物の配送を管理するアプリケーションプログラムを起動する(ステップS701)。本操作は、証明書を生成するための初回の起動である。操作表示部303は、利用者IDの入力を受付ける(ステップS702)。送受信部301は、図示しない記憶部から端末IDを取得する(ステップS703)。送受信部301は、利用者IDおよび端末IDを管理サーバ100に送信する(ステップS704)。
管理サーバ100の送受信部101は、利用者IDおよび端末IDを受信し、証明書生成部102は、利用者IDに対応する利用者証明書および端末IDに対応する端末証明書を生成する(ステップS705)。送受信部101は、利用者証明書および端末証明書を情報端末装置300に送信する(ステップS706)。証明書生成部102は、利用者ID、利用者証明書情報、端末ID、端末証明書情報を対応付けて証明書情報記憶部120に格納する(ステップS707)。
情報端末装置300の送受信部301は、利用者証明書および端末証明書を管理サーバ100から受信し、受信した利用者証明書および端末証明書を証明書記憶部310に格納する(ステップS708)。近距離通信部302は、認証機器400との間で近距離通信を確立する(ステップS709)。
認証機器400は、生体情報を取得し(ステップS710)、情報端末装置300に生体情報を送信する(ステップS711)。情報端末装置300の近距離通信部302は、生体情報を受信し、受信した生体情報に位置情報と日時情報を追加する(ステップS712)。位置情報は、図示しないGPS(Global Positioning System)等を用いた測位部から取得し、日時情報は、図示しないタイマ部で計時し取得する。送受信部301は、端末ID、生体情報、位置情報、日時情報を管理サーバ100に送信する(ステップS713)。このとき、SSL暗号化通信を用い、暗号化して生体情報等を送信する。
管理サーバ100の送受信部101は、端末ID、生体情報、位置情報、日時情報を受信し、受信した端末ID、生体情報、位置情報、日時情報を生体情報記憶部110に格納する(ステップS714)。
次に、配達管理システム10で実行する配達者認証処理について説明する。図8は、管理サーバ100、情報端末装置300、認証機器400で実行する配達者認証処理手順を示すフローチャートである。
認証機器400は、配達者の生体情報を取得する(ステップS801)。認証機器400は、タッチセンサで読み取った指紋やCCDカメラで撮像した顔面や虹彩等の生体情報を近距離通信で情報端末装置300に送信し(ステップS802)、情報端末装置300の近距離通信部302は、生体情報を受信する。認証機器400は、生体情報の取得を終了したか否かを判断し(ステップS803)、生体情報の取得を終了しないと判断した場合は(ステップS803:No)、ステップS801に進み、生体情報の取得を続ける。生体情報の取得を終了したと判断した場合は(ステップS803:Yes)、すなわち、配達者の配達業務が終了した場合は、生体情報の取得を終了する。
情報端末装置300の近距離通信部302は、受信した生体情報に位置情報および日時情報を追加する(ステップS804)。送受信部301は、証明書記憶部310に記憶した端末証明書を取得し、管理サーバ100に送信する(ステップS805)。
管理サーバ100の送受信部101は、端末証明書を受信し、証明書認証部103は、端末証明書を認証する(ステップS806)。具体的には、証明書認証部103は、受信した端末証明書情報から端末IDを取得し、証明書情報記憶部120から端末IDに対応付けられた端末証明書情報を取得する。証明書情報記憶部120に記憶した端末証明書情報と、受信した端末証明書に含まれる端末証明書情報とが合致するか否かによって端末証明書を認証する。送受信部101は、認証結果を情報端末装置300に送信する(ステップS807)。
情報端末装置300の送受信部301は、認証結果を受信し、受信した認証結果によって端末証明書が認証されたか否かを判断する(ステップS808)。端末証明書が認証されたと判断した場合は(ステップS808:Yes)、送受信部301は、端末ID、生体情報、位置情報、日時情報を管理サーバ100に送信する(ステップS809)。このとき、SSL暗号化通信を用い、暗号化して生体情報等を送信する。端末証明書が認証されなかったと判断した場合は(ステップS808:No)、操作表示部303は、認証されなかった旨を表示し(ステップS810)、処理を終了する。
管理サーバ100の送受信部101は、端末IDと、生体情報、位置情報、日時情報を受信する(ステップS811)。生体情報照合部104は、受信した生体情報と、生体情報記憶部110に記憶する直近の生体情報とが合致するか否かを判断する(ステップS812)。生体情報が合致したと判断した場合は(ステップS812:Yes)、ステップS816に進む。この場合は、配達者の入れ替わりはないと判断できる。
生体情報が合致しないと判断した場合は(ステップS812:No)、証明書生成部102は、新たな利用者証明書を生成する(ステップS813)。送受信部101は、新たに生成された利用者証明書を情報端末装置300に送信する(ステップS814)。情報端末装置300の送受信部301は、利用者証明書を受信し、証明書記憶部310に格納する(ステップS815)。管理サーバ100では、端末ID、生体情報、位置情報、日時情報を生体情報記憶部110に格納する(ステップS816)。
このように、認証機器400で取得した生体情報は、管理サーバ100で端末証明書を認証したうえで、管理サーバ100に暗号化して送信するため、生体情報の改ざん、なりすまし、漏洩を防ぐことができる。また、情報端末装置300から送信された生体情報と、生体情報記憶部110に記憶している直近の生体情報が合致しているか否かを判断し、合致していない場合に新たな利用者証明書を発行されるため、配達者の入れ替わりが発生した時点で情報端末装置300に記憶される利用者証明書が実際に車両の座席に座った者に対応した利用者証明書に変更される。これにより、荷物受け渡し時に利用者証明書を確認することで配達者が入れ替わったか否かを判断することができる。また、車両の座席に座った者の生体情報は、生体情報記憶部110に位置情報、日時情報とともに記憶するため、配達者が適正に業務を遂行したことの証明や、犯罪が発生した際の証拠として利用することもできる。
次に、配達管理システム10で実行する待合せ情報算出処理について説明する。図9は、管理サーバ100、携帯情報装置200、情報端末装置300で実行する待合せ情報算出処理手順を示すフローチャートである。
携帯端末装置200の操作表示部203は、荷物を特定するための荷物IDの入力を受付ける(ステップS901)。送受信部201は、図示しない、GPS等を用いた測位部から位置情報を取得する(ステップS902)。送受信部201は、荷物IDと位置情報を管理サーバ100に送信する(ステップS903)。
管理サーバ100の送受信部101は、荷物IDと位置情報を受信し、待合せ情報算出部105は、荷物IDに対応付けられた配達者の端末IDを配達情報記憶部130から取得する(ステップS904)。待合せ情報算出部105は、端末IDに対応付けられた直近の位置情報および日時情報を生体情報記憶部110から取得する(ステップS905)。待合せ情報算出部105は、携帯情報装置200の現在の位置情報と、情報端末装置300の直近の位置情報および日時情報から待合せ位置情報と日時情報を算出する(ステップS906)。
送受信部101は、待合せ位置情報と日時情報を携帯端末装置200に送信する(ステップS907)。携帯端末装置200の送受信部201は、待合せ位置情報と日時情報を受信し、操作表示部203は、待合せ位置情報と日時情報を表示する(ステップS908)。
送受信部101は、待合せ位置情報と日時情報を情報端末装置300に送信する(ステップS909)。情報端末装置300の送受信部301は、待合せ位置情報と日時情報を受信し、操作表示部303は、待合せ位置情報と日時情報を表示する(ステップS910)。
上述した実施例では、受取者1が荷物の受取を依頼する際に、荷物IDと現在の位置情報を管理サーバ100に送信し、受取者1の現在位置に基づいて待合せ情報を生成したが、現在位置に代えて、待合せを希望する位置情報と日時情報の入力を受付け、管理サーバ100に送信することによって、受取者1が希望する場所やその近くでの荷物を受け渡してもよい。
他の実施例として、携帯端末装置200において、待合せ位置情報および日時情報を表示後、情報端末装置300から送信される位置情報、日時情報を管理サーバ100から携帯端末装置200に送信することによって、配達者2の時刻ごとの位置情報を地図上に表示することができる。また、携帯端末装置200においても、所定の時刻ごとの位置情報、日時情報を管理サーバ100に送信すれば、管理サーバ100が受取者の位置情報、日時情報を情報端末装置300に送信することによって、配達者2の情報端末装置300でも受取者の位置情報を表示することができる。
次に、配達管理システム10で実行する受渡確認処理について説明する。図10は、管理サーバ100、携帯情報装置200、情報端末装置300で実行する受渡確認処理手順を示すフローチャートである。
受取者1および配達者2は、それぞれ携帯端末装置200、情報端末装置300を携帯し、待合せ場所近辺の近距離通信の可能な位置に滞在する。携帯端末装置200の操作表示部203は、配達者の確認要求を受付ける(ステップS1001)。近距離通信部202は、配達者確認要求を情報端末装置300に送信する(ステップS1002)。
情報端末装置300の近距離通信部302は、配達者確認要求を受信し、証明書記憶部310から利用者証明書を取得する(ステップS1003)。送受信部301は、利用者証明書を管理サーバ100に送信する(ステップS1004)。
管理サーバ100の送受信部101は、利用者証明書を受信し、証明書認証部103は、利用者証明書を認証する(ステップS1005)。具体的には、証明書認証部103は、受信した利用者証明書に含まれる利用者証明書情報と、証明書情報記憶部120に記憶する利用者証明書情報が合致しているか否かを判断することによって認証する。すなわち、受信した利用者証明書情報と、図7のステップS707で格納した利用者証明書情報とが合致していないとは、荷物の配達途中で最初に記憶していた生体情報が合致しなくなり、新たな利用者証明書が発行されたためであり、配達者が入れ替わったと判断することができる。利用者証明書が認証されれば、当初の配達者から入れ替わることなく、正当な配達者であると判断できる。
送受信部101は、認証結果を携帯端末装置200に送信し(ステップS1006)、携帯端末装置200の送受信部201は、認証結果を受信し、操作表示部203は、認証結果を表示する(ステップS1007)。
情報端末装置300の操作表示部303は、受取者の確認要求を受付ける(ステップS1008)。近距離通信部302は、受取者確認要求を携帯端末装置200に送信する(ステップS1009)。携帯端末装置200の近距離通信部202は、受取者確認要求を受信し、証明書記憶部210から利用者証明書を取得する(ステップS1010)。送受信部201は、利用者証明書を管理サーバ100に送信する(ステップS1011)。
管理サーバ100の送受信部101は、利用者証明書を受信し、証明書認証部103は、利用者証明書を認証する(ステップS1012)。具体的には、証明書認証部103は、受信した利用者証明書に含まれる利用者証明書情報と、証明書情報記憶部120に記憶する利用者証明書情報が合致しているか否かを判断することによって認証する。利用者証明書が認証されれば、正当な受取者であると判断できる。
送受信部101は、認証結果を情報端末装置300に送信し(ステップS1013)、情報端末装置300の送受信部301は、認証結果を受信し、操作表示部303は、認証結果を表示する(ステップS1014)。
このように、受取者1と配達者2が互いに電子証明書で相手を認証することができるため、荷物の受け渡し場所が自宅や勤務先のような確定された場所でなく、受取者1と配達者2が互いに移動している場合であっても、相手を間違うことなく荷物を受け渡しすることができる。また、配達者2に関しては、生体情報に応じた利用者証明書を発行することによって配達者の入れ替わりを検知することができ、さらにセキュリティの向上を図ることができる。
なお、上述した受け渡し認証処理のステップS1001〜ステップS1007の処理と、ステップS1008〜ステップS1014の処理は、ステップS1008〜ステップS1014の処理を先に実行しても、同時に実行してもよい。
上述した実施例では、生体情報は、指紋、顔面、虹彩を例にして説明したが、生体情報をこれらに限る必要はなく、例えば心拍数、心電図、血圧、体温、呼吸数、歩数、脳波、音声等個人を特定できる情報であればどのような情報でもよい。
上述した実施例にかかる管理サーバ100、携帯端末装置200、情報端末装置300のハードウェア構成は、CPU(Central Processing Unit)、ROM(Read Only Memory)やRAM(Random Access Memory)、HDD(Hard Disk Drive)等の外部記憶装置、通信制御装置等を備えた通常のコンピュータであり、ROMやRAM、HDD等に記憶されたプログラムをCPUが読み出し動作させることによって、上述した構成や機能を実現する。
管理サーバ100、携帯端末装置200、情報端末装置300で動作するプログラムは、インターネット等のネットワークNに接続されたコンピュータ上に格納しておき、ネットワークN経由でダウンロードさせることにより提供したり、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、DVD、USBメモリ、SDカード等のコンピュータで読取り可能な記録媒体に記録し提供してもよい。また、上述した機能や処理を実現するプログラムは、API(Application Programming Interface)やSaaS(Software as a Service)、クラウドコンピューティングという利用形態で提供してもよい。
なお、本発明は、上述した実施例そのままに限定されるものではなく、必ずしも物理的に図示のように構成されている必要はない。また、本発明は、実施例で説明した構成要素の全部または一部を、各種の負荷や使用状況などに応じ、任意の単位で機能的または物理的に分割、統合、入替、変形または削除して構成することができる。
N…ネットワーク、10…配達管理システム、100…管理サーバ、101…送受信部、102…証明書生成部、103…証明書認証部、104…生体情報照合部、105…待合せ情報算出部、110…生体情報記憶部、120…証明書情報記憶部、130…配達情報記憶部、200…携帯端末装置、201…送受信部、202…近距離通信部、203…操作表示部、210…証明書記憶部、300…情報端末装置、301…送受信部、302…近距離通信部、303…操作表示部、310…証明書記憶部、400…認証機器

Claims (6)

  1. 配達者の操作する情報端末装置と、管理サーバとをネットワークを介して接続する配達管理システムにおいて、
    前記情報端末装置は、
    認証機器で取得した生体情報を受信する近距離通信手段と、
    前記生体情報を前記管理サーバに送信する前に、前記情報端末装置に対応する電子証明書である端末証明書を前記管理サーバに送信する第1の送信手段と、を備え、
    前記管理サーバは、
    前記情報端末装置から送信された前記端末証明書を認証する証明書認証手段と、
    前記証明書認証手段による認証結果を前記情報端末装置に送信する第2の送信手段と、を備え、
    前記情報端末装置は、
    前記第1の送信手段が、前記管理サーバから送信された認証結果により前記情報端末装置が認証されたと判断した場合、前記情報端末装置を識別する端末識別情報と、前記生体情報と、日時情報とを前記管理サーバに送信し、
    前記管理サーバは、
    前記端末識別情報と、前記生体情報と、前記日時情報とを対応付けて記憶する生体情報記憶手段と、
    前記情報端末装置から送信された前記生体情報と、前記端末識別情報に対応付けられた、前記生体情報記憶手段に記憶する直近の生体情報とが合致するか否かを判断する生体情報照合手段と、
    前記生体情報照合手段によって生体情報が合致しないと判断した場合に、前記情報端末装置の利用者に対応する電子証明書である利用者証明書を生成する証明書生成手段と、を備え、
    前記第2の送信手段が、前記利用者証明書を前記情報端末装置に送信すること、
    を特徴とする配達管理システム。
  2. 前記情報端末装置は、
    前記第1の送信手段が、前記端末識別情報と、前記生体情報と、日時情報に加え、位置情報をさらに送信し、
    前記管理サーバは、
    前記生体情報記憶手段が、前記端末識別情報と、前記生体情報と、前記位置情報と、前記日時情報とを対応付けて記憶し、
    荷物を識別する荷物識別情報と、前記端末識別情報とを対応付けて記憶する配達情報記憶手段と、
    受取者の所持する携帯端末装置から送信された荷物識別情報および前記携帯端末装置の位置情報と、前記荷物識別情報に対応する前記端末識別情報に対応付けられた、前記生体情報記憶手段に記憶する直近の位置情報および日時情報から、待合せ位置および待合せ日時を算出する待合せ情報算出手段と、をさらに備え、
    前記第2の送信手段が、前記待合せ算出手段によって算出された前記待合せ位置および前記待合せ日時を前記携帯端末装置および前記情報端末装置に送信すること、を特徴とする請求項1に記載の配達管理システム。
  3. 前記情報端末装置は、
    前記第1の送信手段が、前記携帯端末装置から受信した配達者確認要求に応じ、前記利用者証明書を前記管理サーバに送信し、
    前記管理サーバは、
    前記証明書認証手段が、前記情報端末装置から送信された前記利用者証明書を認証し、
    前記第2の送信手段が、前記証明書認証手段による認証結果を前記携帯端末装置に送信すること、を特徴とする請求項2に記載の配達管理システム。
  4. 前記管理サーバは、
    前記証明書認証手段が、前記情報端末装置から受信した受取者確認要求に応じ、前記携帯端末装置から送信された前記利用者証明書を認証し、
    前記第2の送信手段が、前記証明書認証手段による認証結果を前記情報端末装置に送信すること、を特徴とする請求項2または請求項3に記載の配達管理システム。
  5. 配達者の操作する情報端末装置と、管理サーバとをネットワークを介して接続する配達管理システムで実行される配達管理方法であって、
    前記情報端末装置は、
    認証機器で取得した生体情報を受信する近距離通信ステップと、
    前記生体情報を前記管理サーバに送信する前に、前記情報端末装置に対応する電子証明書である端末証明書を前記管理サーバに送信する第1の送信ステップと、を含み、
    前記管理サーバは、
    前記情報端末装置から送信された前記端末証明書を認証する証明書認証ステップと、
    前記証明書認証ステップによる認証結果を前記情報端末装置に送信する第2の送信ステップと、を含み、
    前記情報端末装置は、
    前記第1の送信ステップが、前記管理サーバから送信された認証結果により前記情報端末装置が認証されたと判断した場合、前記情報端末装置を識別する端末識別情報と、前記生体情報と、日時情報とを前記管理サーバに送信し、
    前記管理サーバは、
    前記端末識別情報と、前記生体情報と、前記日時情報とを対応付けて記憶する生体情報記憶手段と、を備え、
    前記情報端末装置から送信された前記生体情報と、前記端末識別情報に対応付けられた、前記生体情報記憶手段に記憶する直近の生体情報とが合致するか否かを判断する生体情報照合ステップと、
    前記生体情報照合ステップによって生体情報が合致しないと判断した場合に、前記情報端末装置の利用者に対応する電子証明書である利用者証明書を生成する証明書生成ステップと、を含み、
    前記第2の送信ステップが、前記利用者証明書を前記情報端末装置に送信すること、
    を特徴とする配達管理方法。
  6. 請求項5に記載の配達管理方法をコンピュータに実行させることを特徴とする配達管理プログラム。
JP2015136513A 2015-07-07 2015-07-07 配達管理システム、配達管理方法および配達管理プログラム Active JP6367156B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015136513A JP6367156B2 (ja) 2015-07-07 2015-07-07 配達管理システム、配達管理方法および配達管理プログラム
PCT/JP2016/003190 WO2017006558A1 (ja) 2015-07-07 2016-07-04 配達管理システム、配達管理方法および配達管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015136513A JP6367156B2 (ja) 2015-07-07 2015-07-07 配達管理システム、配達管理方法および配達管理プログラム

Publications (2)

Publication Number Publication Date
JP2017021451A true JP2017021451A (ja) 2017-01-26
JP6367156B2 JP6367156B2 (ja) 2018-08-01

Family

ID=57684962

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015136513A Active JP6367156B2 (ja) 2015-07-07 2015-07-07 配達管理システム、配達管理方法および配達管理プログラム

Country Status (2)

Country Link
JP (1) JP6367156B2 (ja)
WO (1) WO2017006558A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021199110A1 (ja) * 2020-03-30 2021-10-07 日本電気株式会社 荷渡支援装置、荷渡支援方法、及びコンピュータ読み取り可能な記録媒体
WO2023042329A1 (ja) * 2021-09-16 2023-03-23 日本電気株式会社 配達管理装置、配達員端末、受取人端末、荷物管理システム、配達管理システム、配達管理方法、担当決定方法、荷物受取方法、荷物管理方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109039642B (zh) * 2018-06-25 2021-01-15 深圳市招华智能股份有限公司 一种用户鉴权的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002321828A (ja) * 2001-04-26 2002-11-08 Toyota Motor Corp 発注管理システムおよび発注装置並びにサービス提供システム
JP2006011766A (ja) * 2004-06-25 2006-01-12 Hitachi Ltd デジタルペンを利用した電子行政システム
JP2010266978A (ja) * 2009-05-13 2010-11-25 Hitachi Ltd 管理装置
JP2014089746A (ja) * 2013-12-26 2014-05-15 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002321828A (ja) * 2001-04-26 2002-11-08 Toyota Motor Corp 発注管理システムおよび発注装置並びにサービス提供システム
JP2006011766A (ja) * 2004-06-25 2006-01-12 Hitachi Ltd デジタルペンを利用した電子行政システム
JP2010266978A (ja) * 2009-05-13 2010-11-25 Hitachi Ltd 管理装置
JP2014089746A (ja) * 2013-12-26 2014-05-15 Fujitsu Ltd 情報処理装置、認証システム、認証方法、認証装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021199110A1 (ja) * 2020-03-30 2021-10-07 日本電気株式会社 荷渡支援装置、荷渡支援方法、及びコンピュータ読み取り可能な記録媒体
JP7452634B2 (ja) 2020-03-30 2024-03-19 日本電気株式会社 荷渡支援装置、荷渡支援方法、及びプログラム
WO2023042329A1 (ja) * 2021-09-16 2023-03-23 日本電気株式会社 配達管理装置、配達員端末、受取人端末、荷物管理システム、配達管理システム、配達管理方法、担当決定方法、荷物受取方法、荷物管理方法、及びプログラム

Also Published As

Publication number Publication date
WO2017006558A1 (ja) 2017-01-12
JP6367156B2 (ja) 2018-08-01

Similar Documents

Publication Publication Date Title
KR102375777B1 (ko) 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
US11866007B2 (en) Blockchain authentication of a vehicle rider
WO2018201645A1 (zh) 车辆管理方法、安装在车辆上的管理设备和车辆
US11588804B2 (en) Providing verified claims of user identity
JP2017531112A (ja) 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法
JP6134371B1 (ja) 利用者情報管理装置、利用者情報管理方法及び利用者情報管理プログラム
KR20180048600A (ko) 법률 서면을 전자적으로 제공하는 시스템 및 방법
US10026507B2 (en) Apparatus and method for managing a care service
JP6328074B2 (ja) 委任システム、代理人携帯端末及び制御方法
JP6131994B2 (ja) トラストポイントを用いてサービスを提供するシステム及び方法
US20210377742A1 (en) Checkpoint identity verification using mobile identification credential
JP5879451B1 (ja) 車両を管理するシステム及び方法
JP2019075721A (ja) システム、及びその方法
JP6367156B2 (ja) 配達管理システム、配達管理方法および配達管理プログラム
CN104574101B (zh) 一种用于验证电子券的方法、设备与系统
JP2015194947A (ja) 情報処理装置及びコンピュータプログラム
US20220318805A1 (en) Detailing secure service provider transactions
JP2021145331A (ja) デジタルセキュリティ証明書を再提供する方法、そのシステム、及びその非一時的コンピュータプログラム製品
JP6352654B2 (ja) 取引管理システム、取引管理サーバ及びプログラム
US20190208385A1 (en) Method and device for indirectly transferring information from a first mobile transmitting component to a stationary server device via a second mobile transmitting component
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6367157B2 (ja) 操作者確認サーバ、操作者確認システム、操作者確認方法および操作者確認プログラム
KR100818935B1 (ko) 무선 식별 기반의 이동체 전용 전자 결제 장치 및 그 방법
JP2023128099A (ja) 端末装置、外部機器、通信システム、プログラム及び通信制御方法
JP2020187515A (ja) 情報処理装置、データアクセス制御プログラム及びデータアクセス制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170509

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20180426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180625

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180704

R150 Certificate of patent or registration of utility model

Ref document number: 6367156

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250