JP2019101554A - 中継装置およびその制御方法 - Google Patents

中継装置およびその制御方法 Download PDF

Info

Publication number
JP2019101554A
JP2019101554A JP2017229183A JP2017229183A JP2019101554A JP 2019101554 A JP2019101554 A JP 2019101554A JP 2017229183 A JP2017229183 A JP 2017229183A JP 2017229183 A JP2017229183 A JP 2017229183A JP 2019101554 A JP2019101554 A JP 2019101554A
Authority
JP
Japan
Prior art keywords
vehicle
person
charge
enabling data
collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017229183A
Other languages
English (en)
Other versions
JP6950497B2 (ja
Inventor
徹 柳田
Toru Yanagida
徹 柳田
智景 久保
Chikage Kubo
智景 久保
亜衣 藤村
Ai Fujimura
亜衣 藤村
野田 俊介
Shunsuke Noda
俊介 野田
悟士 臼井
Satoshi Usui
悟士 臼井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017229183A priority Critical patent/JP6950497B2/ja
Priority to CN201811416212.2A priority patent/CN109840972B/zh
Priority to US16/202,644 priority patent/US10946834B2/en
Publication of JP2019101554A publication Critical patent/JP2019101554A/ja
Priority to US17/154,413 priority patent/US11661033B2/en
Application granted granted Critical
Publication of JP6950497B2 publication Critical patent/JP6950497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • G06Q10/06314Calendaring for a resource
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Operations Research (AREA)
  • General Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Educational Administration (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】車両の操作を可能化するためのデータをそれを使用する予定の者に安全に且つ効率的に送信するための技術を提供する。【解決手段】中継装置が、センタサーバから車両の操作を可能化するための可能化データを取得する取得手段と、取得手段により取得した可能化データを記憶装置に一時的に保管する一時保管手段と、車両の操作を担当する担当者が使用する携帯装置に対し、記憶装置に保管されている可能化データを送信する送信手段と、を有する。【選択図】図1

Description

本発明は、携帯装置を利用して車両を操作するための技術に関する。
スマートフォンのような携帯装置を車両キーの代わりに用いて、車両の操作(施解錠、電源オン、エンジン始動など)を可能にする技術が検討されている。このような技術を活用すると、車両のオーナー以外の者(つまり、物理的な車両キーを持たない者)に一時的に車両を操作させることが容易に実現できるため、車両の新たな利用方法や車両を活用した新たなサービスの登場が期待されている。例えば、特許文献1には、配達業者側の装置と荷受人の車両側の装置との相互認証が成功すると、配達業者が荷受人の車両のロックを解除しトランク内に配達物を入れることが可能となるシステムが開示されている。
特開2006−206225号公報 特開2006−209429号公報
本発明者らは、車両の操作を希望する者に対して当該車両の操作を可能化するためのデータ(以下「可能化データ」と呼ぶ。)を提供し、この可能化データが記憶された携帯装置をもつ者に当該車両の一時的な操作を可能にする、というシステムを構想している。このようなシステムを実施するにあたっては、可能化データの漏えいによる車両の不正利用や盗難などを防止するため、可能化データの取り扱いには十分なセキュリティ対策を講じることが望まれる。例えば、各車両の可能化データの発行はセンタサーバにより一元的に行われることが望ましい。また、可能化データを携帯装置に提供する際には、希望者が信頼できる相手か否かをチェックし、信頼できる相手の携帯装置に対してのみ可能化データを提供することが望ましい。また、車両を操作する権能が同時に複数の者に与えられないように、可能化データの唯一性を保証する処理(排他処理)が望まれるケースも想定される。
しかしながら、これらすべての処理をセンタサーバにて一元的に行う構成は、システムの負荷やネットワークの負荷が集中するおそれがあり、現実的ではない。
また、本システムの適用シーンによっては、センタサーバが可能化データを発行する時点では、誰がその可能化データを実際に使用するのか(つまり、可能化データを送信すべき携帯装置)が未定であることも想定される。特許文献1で述べられているような配達サービスを例に説明すると、例えば、配達業者Xに対し2017年11月9日に車両Aの可能化データを送信する必要があることまでは事前に決まっていたとしても、当該配達業者Xに所属する複数の配達員のうちの誰が車両Aへの配達の担当になるのかは配達時刻の直前になるまで確定しない、ということがあり得る。とはいえ、配達員全員に可能化データを送信したり、配達員同士で可能化データを自由に受け渡しできるようにしてしまうことは、可能化データの漏えいや不正利用のリスクを増大させるため、好ましくない。
本発明は上記実情に鑑みなされたものであって、車両の操作を可能化するためのデータをそれを使用する予定の者に安全に且つ効率的に送信するための技術を提供することを目的とする。
上記目的を達成するために、本発明は、中継装置がセンタサーバから事前に取得した可能化データを一時的に保管し、車両を操作する担当者が決まった後に中継装置が当該担当者の携帯装置に可能化データを送信する、という構成を採用する。
具体的には、本発明の第一側面は、車両の操作を可能化するためのデータである可能化データが記憶された携帯装置をもつ者に対し前記車両の操作を可能にするシステムにおいて、前記車両の前記可能化データを発行するセンタサーバから前記車両を操作する予定の者の携帯装置への前記可能化データの提供を中継する中継装置であって、前記センタサーバから前記車両の前記可能化データを取得する取得手段と、前記取得手段により取得した前記可能化データを記憶装置に一時的に保管する一時保管手段と、前記車両の操作を担当する担当者が使用する携帯装置に対し、前記記憶装置に保管されている前記可能化データを送信する送信手段と、を有することを特徴とする中継装置を提供する。
仮に、センタサーバにより、利用者情報の管理、各利用者からの要求の受付、利用者ないし携帯装置の正当性のチェック、各利用者の携帯装置への可能化データの送信、可能化データの排他制御などの処理をすべて実行しようとした場合、利用者の増加に伴い、センタサーバの処理負荷やネットワークの負荷が増大し、システムの運用が極めて困難になるとともに運用コストが膨大となることが予想される。これに対し、本発明のような中継装置を用いた場合には、センタサーバは中継装置との間でセキュアな処理を実行すれば足りるので、全ての利用者との間でセキュアな処理を実行するのに比較して、センタサーバの負荷を大幅に低減することができる。また、中継装置において、担当者の携帯装置への可能化データの送信が行われるので、可能化データを実際に使用する予定の者にのみ可能化データの送信が行われることを保証できるとともに、可能化データの漏えいなどのリスクを抑えることができる。
ここで、「可能化データ」は、コンピュータにより実行可能なデータ(すなわちプログラム)でもよいし、実行不可なデータでもよい。また「可能化データ」は、車両の操作が許可された者であることを証明するためのデータでもよいし、車両の操作に利用されるデバイスまたはプログラムを活性化(アクティベート)するためのデータでもよいし、車両の操作に利用されるプログラムそのものであってもよいし、それ以外のデータでもよい。「携帯装置」は、車両を操作する者が携帯可能であり、かつ、可能化データの受信および記憶が可能な装置であれば、どのような装置でもよい。例えば、スマートフォン、タブレットコンピュータ、モバイルコンピュータ、ウェアラブルコンピュータ、ワイヤレスストレージ、携帯電話、ハンディターミナルなどを本発明の「携帯装置」として利用できる。
前記取得手段は、前記車両を操作する予定は決まっているが誰が操作を担当するかが未定の段階で、前記センタサーバから前記車両の前記可能化データを取得し、前記送信手段は、前記車両の操作を担当する担当者が決まった後に、前記担当者が使用する携帯装置に対し、前記記憶装置に保管されている前記可能化データを送信することが好ましい。この構成によれば、中継装置は、担当者が決まる前から可能化データの取得・保管が可能であるため、担当者が決まり次第、すみやかにその担当者に可能化データを提供することが可能となる。また、中継装置による可能化データ取得処理の実行タイミングのスケジューリングの自由度が増すため、例えば、夜間などのCPUやネットワークの負荷が比較的低いときに、センタサーバからまとめて複数個の可能化データを取得しておくなど、中継装置およびセンタサーバの負荷分散や効率的な運用を実現しやすいという利点もある。
前記取得手段は、前記車両を操作する予定日時を示す情報を少なくとも含む要求を前記センタサーバに送信することにより、前記センタサーバから前記要求に対応する前記可能
化データの提供を受けることが好ましい。車両を操作する予定日時を示す情報をセンタサーバに与えることで、センタサーバにおいて、例えば、可能化データに対し有効期間を設定したり、可能化データの提供タイミングを予定日時に合わせて調整したりすることが可能になる。
前記車両の操作を担当する者を特定するための担当者情報を受け付ける担当者情報受付手段をさらに有し、前記送信手段は、前記担当者情報受付手段が前記担当者情報を受け付けると、前記担当者情報により特定される者が使用する携帯装置に対し前記可能化データを送信することが好ましい。この構成によれば、担当者情報を受け付けたことをトリガとして可能化データの送信が行われるので、担当者が使用する携帯装置への可能化データの送信を適時に且つ自動的に実行することができる。なお、担当者情報受付手段は、人が中継装置に対して手入力した情報を受け付けるものでもよいし、他のコンピュータから担当者情報を取得するものでもよいし、記憶媒体から担当者情報を読み込むものでもよい。
前記担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記記憶装置に保管されている前記可能化データを削除する削除手段を有することが好ましい。このようなタイミングで可能化データの削除を行うことにより、可能化データが複数の携帯装置に送信されることを防止でき、可能化データの唯一性を保証できる。また、記憶装置内に可能化データを一時保管する期間を最小限にできるので、可能化データの漏えいリスクを可及的に小さくできる。
前記削除手段は、前記担当者が使用する前記携帯装置への前記可能化データの送信が完了し、かつ、前記担当者による前記車両の操作を確認した後、前記記憶装置に保管されている前記可能化データを削除することが好ましい。携帯装置への可能化データの送信が完了した場合であっても、担当者が誤って可能化データを失ってしまった場合や、担当者が別の者に変更になった場合などは、中継装置から可能化データを再び送信する必要が生じる。そこで、少なくとも担当者による車両の操作を確認するまで記憶装置内の可能化データを残しておくことにより、上記のような可能化データの再送信に容易に対応することができる。
より詳しくは、前記担当者が前記車両の操作を開始したこと、または、操作を終了したことを示す通知を、前記担当者が使用する前記携帯装置から受信する通知受信手段をさらに有し、前記削除手段は、前記通知受信手段により前記通知を受信したことに応じて、前記記憶装置に保管されている前記可能化データを削除することが好ましい。このような構成により、中継装置が、担当者による車両の操作が行われたことを容易に且つ自動で検知することができる。
前記担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記削除手段により前記可能化データが削除されるまでのあいだ、前記記憶装置内に残っている前記可能化データが他の携帯装置へ送信されることを禁止する禁止手段をさらに有することが好ましい。この構成によれば、可能化データが複数の携帯装置に送信されることを防止できる。
前記担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記車両の操作を担当する者が前記担当者から他の者に変更された場合に、前記禁止手段が、禁止状態を解除し、前記送信手段が、前記他の者が使用する携帯装置へ前記可能化データを送信することが好ましい。この構成によれば、担当者の変更が発生した場合に、変更後の担当者の携帯装置にすみやかに可能化データを送信することができる。
前記車両の操作を担当する者を変更する処理を行う担当者変更手段をさらに備え、前記
担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記車両の操作を担当する者が前記担当者から他の者に変更される場合に、前記担当者変更手段が、前記担当者が使用する前記携帯装置に記憶されている前記可能化データを削除する削除処理を行い、前記送信手段が、前記担当者変更手段による前記削除処理が完了した後、前記他の者が使用する携帯装置へ前記可能化データを送信することが好ましい。この構成によれば、変更前の担当者の携帯装置から可能化データが削除されるまでは、変更後の担当者の携帯装置への可能化データの送信が行われないので、可能化データの唯一性を保証することができる。
前記車両は、前記車両の操作に利用される車載ユニットを有しており、前記可能化データは、前記車載ユニットが前記携帯装置の認証に用いる認証情報であり、前記携帯装置に記憶されている前記可能化データによって前記携帯装置の認証が成功した場合に、前記車載ユニットを利用した前記車両の操作が可能になることが好ましい。
前記車載ユニットは近距離無線通信により前記携帯装置の認証を行うことが好ましい。車載ユニットと携帯装置が携帯電話網やインターネットを介して通信する構成の場合は、携帯電話やWiFiの電波が届かない場所では携帯装置の認証を行うことができず、車両を操作することができない。また、車載ユニット用に携帯電話網やインターネットの通信契約が必要であると、車載ユニットの普及の障壁になる可能性がある。これに対し、車載ユニットと携帯装置が近距離無線通信によりダイレクトに通信可能な構成であれば、これらの問題は生じないので、利便性に優れる。
前記車載ユニットは、前記携帯装置の認証が成功した場合に、前記車両のスマートキーと同じ振る舞いを行う装置であることが好ましい。スマートキーに対応した車両であれば、特別な改修を行うことなく、車載ユニットを車両に搭載することが可能である。したがって、車載ユニットを導入可能な車両の選択肢が広く、且つ、簡易に導入することができるため、本システムの普及を図りやすいという利点がある。
なお、本発明は、上記構成の少なくとも一部を有する中継装置またはシステムとして捉えることができる。また、本発明は、上記処理の少なくとも一部を含む、中継装置の制御方法または可能化データの提供方法として捉えることができる。また、本発明は、コンピュータを中継装置として機能させるためのプログラム、もしくは、中継装置の制御方法もしくは可能化データの提供方法をコンピュータに実行させるためのプログラム、または、そのようなプログラムを非一時的に記録したコンピュータ読取可能な記録媒体として捉えることもできる。上記構成及び処理の各々は技術的な矛盾が生じない限り互いに組み合わせて本発明を構成することができる。
本発明によれば、車両の操作を可能化するためのデータをそれを使用する予定の者に安全に且つ効率的に送信するための技術を提供することができる。
図1はトランクシェアシステムの概略構成を示す図である。 図2はトランクシェアシステムの構成要素のブロック図である。 図3は集配情報の例である。 図4は車両管理情報の例である。 図5はユーザ情報DBに登録される情報の例である。 図6は中継装置の制御部が提供する機能のブロック図である。 図7は第1の実施形態のシステムの動作を示す図である。 図8は第2の実施形態のシステムの動作を示す図である。 図9は変形例のシステムの動作を示す図である。
以下、本発明に係る技術をトランクシェアシステムに適用した例について説明する。
<第1の実施形態>
(システムの概略)
図1は、本実施形態に係るトランクシェアシステム1の概略構成を示す図である。トランクシェアシステム1は、集配物の集配作業を依頼する者Iと集配物の集配作業を行う者Sとの間で当該依頼者Iの指定する車両10の荷室(トランク・ルーム)を共有(シェア)することで、当該荷室を受け渡し場所とする集配サービスを実現するためのシステムである。したがって、「集配物の集配作業を依頼する者I」及び「集配物の集配作業を行う者S」は、ともに車両10の荷室を利用するユーザであるが、両者を区別するために、前者を「依頼ユーザI」と称し、後者を「集配ユーザS」と称する。車両10の荷室は、集配される荷物を配置可能であって、後述するように荷室のドアは車載装置10Aによって施解錠されるように構成される。当該荷室は、車両10の運転者等が搭乗する車室とは、互いにアクセスが不可能となるように区切られた領域であるとよい。
図1の例では、トランクシェアシステム1は、車両10に設置される車載装置10A、集配ユーザSの携帯装置200、依頼ユーザIの携帯装置50、センタサーバ400、集配管理サーバ500、中継装置600を含む。車載装置10A、携帯装置200、携帯装置50、センタサーバ400、集配管理サーバ500、及び中継装置600は、ネットワークN1によって相互に接続される。ネットワークN1は、例えば、インターネット等の世界規模の公衆通信網でありWAN(Wide Area Network)やその他の通信網が採用されてもよい。また、ネットワークN1は、携帯電話等の電話通信網、WiFi等の無線通信網を含んでもよい。また、車載装置10Aは、近距離無線通信等を含むネットワークN2を介して、集配ユーザの携帯装置200に接続可能である。なお、トランクシェアシステム1には、例示的に1つの中継装置600のみ含まれているが、中継装置600は2台以上含まれてもよい。例えば、集配作業を行う配送事業者が複数の営業所を有している場合には、営業所ごと、または、営業エリアごとに、複数人の集配ユーザを管轄する中継装置600を設置するとよい。図1の例では、配送事業者の営業所内に集配管理サーバ500と中継装置600が設置され、それらがローカルエリアネットワークN3で接続された例を示している。
集配管理サーバ500は、依頼ユーザIの携帯装置50から、集配の対象となる物品(以下、「集配荷物」とも言う)の登録を受け付ける。依頼ユーザIは、例えば、電子商取引事業者により開設された商品購入サイトで購入した物品を集配荷物として集配ユーザSに配送してもらう場合に、依頼ユーザIの携帯装置50にインストールされたトランクシェアシステム1によるサービスを利用するためのアプリケーション(以下、所定のアプリともいう)によって、その集配荷物に関する集配情報を、集配管理サーバ500に登録することができる。集配情報は、後述の図3に示すように、依頼ユーザIの識別情報や、配送・集荷のスケジュール情報等を含む。依頼ユーザIの識別情報は、集配管理サーバ500においては、依頼ユーザIに紐付けられている車両10にも予め対応付けられており、車両10を含む、自己(依頼ユーザI)に関連する集配場所の候補から依頼ユーザIは利用する集配場所を適宜選択し、それも集配情報に含められる。なお、以降の説明においては、依頼ユーザIの集配場所を車両10としてその説明を進めるものとする。
集配管理サーバ500は、依頼ユーザIの携帯装置50から荷物の集配の依頼を受付けると、その集配場所が車両10である場合、集配荷物を収容する車両10の操作(本実施形態の場合、車両10の荷室の施解錠)を可能化するための可能化データをセンタサーバ
400から取得するように、中継装置600に依頼する。この時点では、車両10の荷室の施解錠を行う予定の日時は確定しているが、複数存在する集配ユーザSのうちの誰が車両10の荷室への集配を担当するのかは未定である。集配の担当者の決定は、例えば、一定数の集配依頼が蓄積した段階、もしくは、予め決められたタイミング(例えば、毎日午前と午後に一回ずつ)で行われる。具体的には、集配管理サーバ500が集配に関わる情報(荷物の数、場所、日時など)と各集配ユーザSの勤務シフトに基づき担当者を自動で決定してもよいし、管理者が集配に関わる情報と各集配ユーザSの勤務シフトに基づき担当者を決定し、その担当者の情報を集配管理サーバ500に入力してもよい。集配管理サーバ500は、担当者が確定すると、その担当者情報を中継装置600に送信する。
中継装置600は、センタサーバ400から車両10の可能化データを取得し、この可能化データを車両10への集配を担当する集配ユーザSが使用する携帯装置200へ送信する。中継装置600の構成および処理については後ほど詳述する。集配ユーザSは、可能化データが記憶された携帯装置200を使用して、車両10の荷室を解錠し、集配荷物を配送又は集荷するために車両10の荷室にアクセスすることができる。本実施形態の可能化データは、車載装置10A(詳しくは、後述するキーユニット100)が携帯装置200の認証に用いる認証情報であり、携帯装置200から近距離無線通信によって車載装置10Aに転送され、車載装置10Aによる認証処理に供される。
(システム構成)
図2は、トランクシェアシステム1を構成する車載装置10A、集配ユーザSの携帯装置200、依頼ユーザIの携帯装置50、集配管理サーバ500、センタサーバ400、中継装置600のそれぞれの構成の一例を概略的に示すブロック図である。図2に基づいて、車載装置10A、集配ユーザSの携帯装置200、依頼ユーザIの携帯装置50、集配管理サーバ500、センタサーバ400、中継装置600のハードウェア構成及び機能構成について説明する。
(車載装置)
車載装置10Aは、キーユニット100と施解錠装置300を含んで構成される。施解錠装置300は車両10に組み込まれ、車両10の制御系に物理的に接続されているのに対し、キーユニット100は車両10の制御系には接続されておらず(例えば、グローブボックスや車内に配置されている。)、施解錠装置300とキーユニット100は無線により通信を行う。キーユニット100は、いわゆるスマートキーと同様の無線インターフェースを有しており、施解錠装置300と通信を行うことで、物理的な鍵を用いることなく車両10の荷室や車室の施解錠(以下、荷室と車室を区別する必要が無い場合には、単に「車両10の施解錠」と言う場合もある)を行うことができる。キーユニット100は、集配ユーザSの携帯装置200と近距離無線通信を行い、集配ユーザSの携帯装置200の認証に成功した場合に、スマートキーと同様の振る舞いを行う。
集配ユーザSの携帯装置200は、集配荷物の配送・集荷のために車両10の荷室にアクセスする際に、当該荷室の施解錠をするための認証情報を中継装置600を介して受け取り、メモリに記憶する。本実施形態の認証情報は、例えば、公開鍵認証で用いる認証情報(具体的には公開鍵)である。そして、集配ユーザSの携帯装置200からキーユニット100に送信された認証情報(公開鍵)は、キーユニット100に予め記憶された認証情報(秘密鍵)を用いて照合される。その認証処理が成功すると、携帯装置200は、車載装置10Aを正当に作動させる端末として認証される。携帯装置200が認証されると、キーユニット100は、キーユニット100に予め記憶され、認証情報と対応付けられた車両10のキーIDを、施解錠信号とともに施解錠装置300に送信する。施解錠装置300は、キーユニット100から受信したキーIDが、施解錠装置300に予め格納されるキーIDと一致する場合に車両10を施解錠する。なお、キーユニット100に予め
記憶されるキーIDは、認証情報によって暗号化されたものであってもよい。この場合、キーユニット100は、集配ユーザの携帯装置200の認証処理が成功すると、キーIDを認証情報によって復号してから施解錠装置300に送信すればよい。
(施解錠装置)
ここで、施解錠装置300の詳細について説明する。施解錠装置300は、車両10の車室や荷室のドアを施錠および解錠するための装置である。例えば、車両10に対応するスマートキーから、高周波(Radio Frequency,以下、RFと称する)帯の電波を介して送信される施錠信号および解錠信号に応じて、車両10のドアを施錠および解錠する。また、スマートキーを検索するための、低周波(Low Frequency,以下、LFと称する)帯の電波を送信する機能を有している。施解錠装置300は、車両10に搭載されるバッテリから供給される電力で動作する。
本実施形態では、上記のスマートキーの代わりに、キーユニット100が施解錠装置300との間でRF帯およびLF帯の電波を送受信することで、車両10のドアの施解錠を制御する。以降、断りがない限り、施解錠装置300の通信先をキーユニット100に限定して説明を行う。
施解錠装置300は、LF送信機301、RF受信機302、照合ECU303、ボディECU304、ドアロックアクチュエータ305を含んで構成される。LF送信機301は、キーユニット100を検索(ポーリング)するための低周波数帯(例えば、100KHz〜300KHz)の電波を送信する手段である。LF送信機301は、例えば、車室内のセンターコンソールやハンドルの近傍に内蔵される。RF受信機302は、キーユニット100から送信された高周波数帯(例えば、100MHz〜1GHz)の電波を受信する手段である。RF受信機302は、車室内のいずれかの場所に内蔵される。
照合ECU303は、キーユニット100からRF帯の電波を介して送信された信号(施錠信号または解錠信号)に基づいて、車両10の車室や荷室のドアを施錠および解錠する制御を行うコンピュータである。照合ECU303は、例えば、マイクロコンピュータによって構成される。なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という用語は、施錠信号と解錠信号の少なくともいずれかを表す。
照合ECU303は、キーユニット100から送信された施解錠信号が、正当な装置から送信されたものであることを認証する。具体的には、施解錠信号に含まれるキーIDが、照合ECU303が有する不図示の記憶部に予め記憶されたキーIDと一致するか否かを判定する。そして、照合ECU303は、この判定の結果に基づいて、ボディECU304に解錠指令または施錠指令を送信する。この解錠指令または施錠指令は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ドアロックアクチュエータ305は、車両10のドア(乗車空間たる車室への乗り降りの際に開閉される車室ドアや、荷室への荷物の積み卸しの際に開閉される荷室ドア)を施錠及び解錠するアクチュエータである。ドアロックアクチュエータ305は、ボディECU304から送信された信号に基づいて動作する。なお、ドアロックアクチュエータ305は、車両10における車室ドアと荷室ドアとを独立して施錠及び解錠することができるように構成されてもよい。
ボディECU304は、車両10のボディ制御を行うコンピュータである。ボディECU304は、照合ECU303から受信した解錠指令または施錠指令に基づいてドアロックアクチュエータ305を制御することで、車両10の車室ドアや荷室ドアの解錠および
施錠を同時に又は独立して行う機能を有している。なお、照合ECU303とボディECU304とは一体のものであってもよい。
(キーユニット)
次に、キーユニット100について説明する。キーユニット100は、車両10の車室内の所定の位置(例えばグローブボックス内)に配置される。キーユニット100は、車両10に搭載されるバッテリから供給される電力で動作してもよいし(例えば、車両10に備わるシガーソケット、AC電源、USB電源などから電源供給を受ける。)、内蔵電池により動作してもよい。キーユニット100は、集配ユーザSの携帯装置200等と近距離無線通信を行って携帯装置200を認証する機能と、この認証結果に基づいて、RF帯の電波を用いて施解錠信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有して構成される。
LF受信機101は、施解錠装置300から、LF帯の電波を介して送信されたポーリング信号を受信する手段である。LF受信機101は、LF帯の電波を受信するためのアンテナ(以下、LFアンテナ)を有している。RF送信機102は、RF帯の電波を介して、施解錠装置300に対して施解錠信号を送信する手段である。
近距離通信部103は、集配ユーザSの携帯装置200と通信を行う手段である。近距離通信部103は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。本実施形態では、近距離通信部103は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
制御部104は、記憶部1041および認証部1042を有している。記憶部1041には、キーユニット100を制御するための制御プログラムが記憶されている。制御部104は、記憶部1041に記憶されている制御プログラムを不図示のCPUによって実行することで、認証部1042を含む種々の機能を実現してもよい。例えば、制御部104は、施解錠装置300からLF帯の電波として送信されたポーリング信号をLF受信機101を介して受信する機能、施解錠装置300にRF帯の電波として施解錠信号をRF送信機102を介して送信する機能、近距離通信部103を介して行う集配ユーザSの携帯装置200との通信を処理する機能、認証部1042による集配ユーザSの携帯装置200の認証が成功した場合に施解錠信号を生成する機能等を実現する。
認証部1042は、集配ユーザSの携帯装置200から受信した認証情報に基づいて、携帯装置200の認証を行う。具体的には、記憶部1041に記憶された認証情報と、集配ユーザの携帯装置200から送信された認証情報とを比較し、これらが所定の関係にある場合に、認証成功と判断する。双方の認証情報が所定の関係を満たさない場合、認証失敗と判断する。ここで、所定の関係とは、記憶部1041に記憶された認証情報と、集配ユーザの携帯装置200から送信された認証情報とが一致する場合のほか、2つの認証情報を用いた所定の暗号化・復号等の処理結果が一致する場合、2つの認証情報の一方に復号処理を行った結果が他方に一致する場合等を含む。
認証部1042が集配ユーザSの携帯装置200の認証に成功した場合、携帯装置200から受信した要求に応じて生成された施解錠信号がRF送信機102を介して施解錠装
置300へ送信される。
また、キーユニット100は、施解錠信号とともに、上記のキーIDを施解錠装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、集配ユーザの携帯装置200等に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、集配ユーザの携帯装置200等から送信された認証情報によって暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
このように、車載装置10Aは、携帯装置200から送信された認証情報を起点として、キーユニット100による認証処理を経て施解錠装置300を作動させて、車両10の車室や荷室を施解錠する一連の処理を実行する。この一連の処理が、車載装置10Aによる施解錠処理である。なお、本実施形態では施解錠処理を例示したが、キーユニット100により可能な車両10の操作としては、施錠、解錠の他にも、ACC電源オン、エンジン始動などを含んでもよい。
(集配ユーザの携帯装置)
次に、集配ユーザSの携帯装置200について説明する。携帯装置200は、例えば、スマートフォン、タブレットコンピュータ、モバイルコンピュータ、ウェアラブルコンピュータ、ワイヤレスストレージ、携帯電話、ハンディターミナルなどの小型のコンピュータである。携帯装置200は、公衆通信網であるインターネット等のネットワークN1を介して集配管理サーバ500に接続される、パーソナルコンピュータ(Personal
Computer、PC)であってもよい。集配ユーザSの携帯装置200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
近距離通信部201は、キーユニット100の近距離通信部103と同一の通信規格によって、キーユニット100との間で通信を行う手段である。近距離通信部201とキーユニット100との間に形成されるネットワークが、図1でN2で表されている。そして、通信部202は、携帯装置200をネットワークN1に接続するための通信手段である。本実施形態では、3G(3rd Generation)やLTE(Long Term Evolution)等の移動体通信サービスを利用して、ネットワークN1経由で他の装置(例えば、センタサーバ400、集配管理サーバ500、中継装置600等)と通信を行うことができる。
制御部203は、携帯装置200の制御を司るコンピュータである。制御部203は、例えば、上述した端末認証情報を取得する処理、取得された端末認証情報を含む施解錠要求を生成する処理、生成された施解錠要求をキーユニット100に送信する処理などを行う。なお、制御部203は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
また、制御部203は、入出力部204を介して集配ユーザSとのインタラクションを行う。入出力部204は、集配ユーザSが行った入力操作を受け付け、集配ユーザSに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネル及び液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
制御部203は、入出力部204に操作画面を表示し、集配ユーザSが行った操作に応じた施解錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、集配ユーザSによって
行われた操作に基づいて、解錠要求ないし施錠要求を生成する。なお、集配ユーザSが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、センタサーバ400で発行された認証情報を中継装置600を介して取得する処理を行う。なお、認証情報は、施解錠装置300がキーユニット100を認証するための情報(キーID)ではなく、キーユニット100が携帯装置200を認証するための情報(例えば、キーユニット100に固有の秘密鍵に対応する公開鍵)である。
本実施形態において携帯装置200が取得する認証情報は、集配ユーザSの集配作業の終了に伴う荷室ドアの施錠をトリガにして無効化される、ワンタイムキーであってもよい。例えば、中継装置600から送信される認証情報が携帯装置200によって受信されたタイミングで、認証情報が携帯装置200の記憶部(不図示)に記憶され、その後、集配作業の終了に伴う荷室ドアの施錠が行われた際にキーユニット100から送信される施錠通知が携帯装置200によって受信されたタイミングで、認証情報が上記の記憶部から消去される。
なお、携帯装置200の記憶部に記憶された認証情報が消去されるタイミングは、上記した例に限定されるものではなく、認証情報を携帯装置200が受信した時点(又は、中継装置600が携帯装置200へ向けて認証情報を送信した時点)から所定時間が経過したタイミングであってもよい。また、認証情報は、上記したようなワンタイムキーに限定されるものではなく、所定の時間帯のみ有効となる限定的なキーであってもよい。
(依頼ユーザの携帯装置)
次に、依頼ユーザIの携帯装置50について説明する。携帯装置50も、上記携帯装置200と同様に、例えば、スマートフォン、タブレットコンピュータ、モバイルコンピュータ、ウェアラブルコンピュータ、ワイヤレスストレージ、携帯電話、ハンディターミナルなどである。依頼ユーザIの携帯装置50は、通信部51、制御部52、入出力部53を有して構成される。
通信部51は、機能的には上記通信部202と同等の、ネットワークN1に接続するための通信手段である。制御部52は、携帯装置50の制御を司るコンピュータである。制御部52は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで各種処理を行うための機能が実現される。例えば、制御部52は、上記の所定のアプリケーションを実行して、入出力部53を介して集配荷物の集荷依頼を、所定の配送業者の集配管理サーバ500に対して行う。この入出力部53も、機能的には上記入出力部204と同様の手段であり、依頼ユーザIが行った入力操作を受け付け、依頼ユーザIに対して情報を提示する。
なお、図2の携帯装置50には、上記近距離通信部201に相当する構成が明示されていないが、携帯装置50も、携帯装置200と同じくキーユニット100と近距離通信を行う構成を有していてもよい。例えば、携帯装置50のメモリ内に予め認証情報が記憶されており、携帯装置50から施解錠装置300を作動させるように構成されてもよい。
(集配管理サーバ)
次に、集配管理サーバ500について説明する。集配管理サーバ500は、一般的なコンピュータにより構成される。トランクシェアシステム1に複数の配送事業者が参加する場合には、各配送事業者が自己用の管理サーバとして少なくとも1つの集配管理サーバを
準備するとよい。集配管理サーバ500は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)等のプロセッサ(不図示)、RAM(Random Access Memory)、ROM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ(HDD、Hard Disk Drive)、リムーバブルメディア等の補助記憶部(不図示)を有するコンピュータである。なお、リムーバブルメディアは、例えば、USB(Universal Serial Bus)メモリ、あるいは、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体である。補助記憶部には、オペレーティングシステム(Operating System :OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
更に、集配管理サーバ500は、通信部501を有する。通信部501は、他の装置と接続し、集配管理サーバ500と他の装置(例えば、センタサーバ400や携帯装置200や中継装置600等)との間の通信を行う。通信部501は、例えば、LAN(Local Area Network)インターフェースボード、無線通信のための無線通信回路である。LANインターフェースボードや無線通信回路は、公衆通信網であるインターネット等のネットワークN1に接続される。
更に、集配管理サーバ500は、上述した集配情報を格納する集配管理DB(データベース)503を有している。集配管理DB503は、上記の補助記憶部に集配情報が格納されて形成されており、そこでは依頼ユーザIと集配情報の紐付けが行われている。集配管理DB503は、プロセッサによって実行されるデータベース管理システム(Database Management System、DBMS)のプログラムが、補助記憶部に記憶されるデータを管理することで構築される。集配管理DB503は、例えば、リレーショナルデータベースである。
ここで、集配管理DB503に格納される集配情報の構成について、図3に基づいて説明する。図3は集配情報のテーブル構成を例示し、集配情報テーブルは、依頼ユーザID、集配区分、集配日時、集配場所、集配ユーザID、集配ステータスの各フィールドを有する。依頼ユーザIDフィールドには、依頼ユーザIを特定するための識別情報が入力される。集配区分フィールドには、集配荷物が集配ユーザSにより配送されるか集荷されるかを特定するための情報が入力される。集配日時フィールドには、集配荷物が集配される日時を表す情報が入力され、特に、集配時間に関しては、特定の時間が入力されてもよいし、集配が求められる特定の時間帯が入力されてもよい。集配ユーザIDフィールドには、集配作業を担当する集配ユーザSを特定するための識別情報が入力される。図3の例では、1番目と2番目の集配作業については担当者は決まっているが、3番目の集配作業の担当者は未定である。なお、集配作業の担当者が、本発明における「車両の操作(荷室の施解錠処理)を担当する者」に相当する。集配ステータスフィールドには、集配ユーザSによる集配荷物の集配が完了したか否かを表す情報が入力される。例えば、集配荷物の集配が完了している場合には「完了」と入力され、当該集配が完了していない場合には「未完了」と入力される。
集配管理サーバ500の制御部502は、集配管理DB503への集配情報の登録や更新等の管理制御を行う。例えば、依頼ユーザがその携帯装置50を介して集配荷物の集配を依頼すると、その依頼ユーザIの識別情報に、集配日時、集配場所等を紐付けて、当該依頼ユーザIに対応する集配情報を生成し、集配管理DB503に格納する。また、集配情報生成後に、集配作業の担当者の登録や変更があった場合や、依頼ユーザIから集配日
時や集配場所の情報変更の通知があった場合には、その変更に合わせて、集配管理DB503に格納されている集配情報を更新する。また、制御部502は、通信部501を介して集配ユーザSの携帯装置200と通信を行い、集配情報に含まれる、集配荷物のステータスに関する情報の更新も行う。例えば、集配ユーザSが入出力部204を介して入力したステータス情報(例えば、集配の完了を表す情報)をその携帯装置200から受け取り、対応する集配情報を更新する。
また、集配管理DB503には、依頼ユーザと、対応する集配場所としての車両10とを紐付けた車両管理情報も格納される。車両管理情報の構成について、図4に基づいて説明する。図4は車両管理情報のテーブル構成を例示し、車両管理情報テーブルは、依頼ユーザIDフィールド、依頼ユーザIが集配場所として車両10を選択したときに、集配ユーザSがその車両10を発見可能となるように、車両10を識別するための識別情報(車種、車両の色、ナンバー)が入力される、車種フィールド、色フィールド、ナンバーフィールドを有する。更に、車両管理情報テーブルは、車両10が配置されている位置情報が入力される車両位置フィールドも有する。車両10の識別情報および位置情報は、依頼ユーザIからの携帯装置50を介した入力により取得されてもよく、また、センタサーバ400から車両10の識別情報や位置情報を取得してもよい。
そして、制御部502は、集配情報と車両管理情報に基づいて、集配作業を担当する集配ユーザSが集配荷物を車両10に集配できるように、その携帯装置200に対して集配の指示を送信する。なお、この集配の指示は、一度ではなく複数回にわたって携帯装置200に送信してもよい。例えば、予定の集配日の前日に、翌日の集配に関連する集配指示をまとめて集配ユーザの携帯装置200に送信し、集配の当日には再度集配指示を送信してもよい。なお、再度の送信の際に、集配情報に更新があった場合にはその更新内容を反映させる。
集配管理サーバ500の各機能構成素のいずれか、又はその処理の一部は、ネットワークN1に接続される他のコンピュータにより実行されてもよい。また、集配管理サーバ500で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
(センタサーバ)
次に、センタサーバ400について説明する。センタサーバ400も、一般的なコンピュータの構成を有しており、基本的なハード構成は集配管理サーバ500と同じであり、不図示のプロセッサ、主記憶部、補助記憶部を有する。したがって、プロセッサが補助記憶部に格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。また、センタサーバ400も通信部401を有しており、通信部401は、機能的には上記集配管理サーバ500の有する通信部501と同等のものであり、センタサーバ400と他の装置(例えば、集配管理サーバ500、中継装置600等)との間の通信を行う。
センタサーバ400は、その補助記憶部に、各種情報を格納するユーザ情報DB403を有している。このデータベース(DB)は、プロセッサによって実行されるデータベース管理システムのプログラムが、補助記憶部に記憶されるデータを管理することで構築される。ユーザ情報DB403は、例えば、リレーショナルデータベースである。
ユーザ情報DB403は、キーユニット100を利用して車両10を操作可能とするサービスの登録ユーザの情報を管理するデータベースである。図5にユーザ情報DB403に登録される情報の一例を示す。ユーザ情報DB403には、ユーザがセンタサーバ40
0にアクセスするときの認証に利用される情報(例えば、ユーザID、パスワードなど)、ユーザが所有する車両10の情報(例えば、車種、色、ナンバー、車台番号など)、当該車両に設置されたキーユニット100の情報(例えば、キーユニット100を特定する識別情報、キーユニット100に格納されている認証情報(暗号鍵)など)、可能化データとしての認証情報(例えば、公開鍵など)などが格納される。また、認証情報の付加情報として、当該認証情報の有効期間(有効時間帯を含む)、当該認証情報の失効有無等の情報を格納してもよい。
センタサーバ400の制御部402は、新規ユーザの登録、ユーザ情報の変更、認証情報の発行(生成)、中継装置600や携帯装置200への認証情報の送信などの制御を行う。認証情報の発行処理については、センタサーバ400により一元的に行うことが好ましい。
センタサーバ400に対する新規ユーザの登録は、例えば次のように行う。新規ユーザが、携帯端末やパーソナルコンピュータなどを用いて、センタサーバ400が提供するユーザ登録サイトにアクセスする。そして、新規登録画面において、ユーザ自身の個人情報(例えば、名前、住所、電話番号、メールアドレス、パスワードなど)、登録する車両の情報(例えば、車種、色、ナンバー、車台番号など)、登録する車両に設置されたキーユニットの情報などを入力すると、ユーザIDが発行される。また、センタサーバ400は、新規のユーザ及び車両(キーユニット)が登録されると、当該キーユニットの情報を基に可能化データとしての認証情報を発行(生成)し、ユーザ情報DB403に登録する。以後、このユーザは、ユーザIDとパスワードによりセンタサーバ400にアクセスすることができ、また、認証情報を利用したトランクシェアなどのサービスを利用することができる。なお、車種、色、ナンバーなどの車両の情報は、集配ユーザが荷物の集配を行う際に車両を目視で見つけるときなどに役立つ情報であるため、登録させることが望ましいが、必須ではない。また、本実施形態では、ユーザ自身が登録処理を行うことを想定しているが、車両の納車前にキーユニットの設置を行う場合には、ディーラーや工場においてユーザ登録及び認証情報の発行処理を行ってもよい。
(中継装置)
次に、中継装置600について説明する。中継装置600は、センタサーバ400から集配ユーザSの携帯装置200への認証情報(可能化データ)の提供を中継するための装置である。中継装置600も、一般的なコンピュータの構成を有しており、例えば、不図示のプロセッサ、主記憶部、補助記憶部などを有する。また、中継装置600も通信部601を有しており、通信部601は、機能的には上記集配管理サーバ500の有する通信部501と同等のものであり、中継装置600と他の装置(例えば、センタサーバ400、集配管理サーバ500、携帯装置200等)との間の通信を行う。
図6に中継装置600の制御部602が提供する機能の一例を示す。制御部602は、認証情報取得部6021、認証情報管理部6022、認証情報送信部6023、担当者情報受付部6024、担当者変更部6025、通知受信部6026などの機能部を有する。これらの機能部は、プロセッサが補助記憶部に格納されたプログラムを主記憶部の作業領域にロードして実行することにより実現される。ただし、これらの機能部のうち一部または全部をASIC(Application Specific Integrated
Circuit)やFPGA(Field Programmable Gate Array)などの回路で代替してもよい。
認証情報取得部6021は、センタサーバ400から該当する車両10の認証情報(可能化データ)を取得する機能(取得手段)を有する。認証情報管理部6022は、認証情報取得部6021により取得した認証情報を記憶装置(主記憶部または補助記憶部)に一
時的に保管する機能(一時保管手段)、記憶装置に保管されている認証情報を削除する機能(削除手段)、認証情報が複数の携帯装置に重複して提供されないよう、所定の場合に認証情報が他の携帯装置へ送信されることを禁止する機能(禁止手段)などを有する。認証情報送信部6023は、集配作業の担当者が使用する携帯装置200に対し、可能化データを送信する機能(送信手段)を有する。担当者情報受付部6024は、集配管理サーバ500から、集配作業の担当者を特定するための担当者情報を受け付ける機能(担当者情報受付手段)を有する。担当者変更部6025は、集配作業の担当者を変更する処理を行う機能(担当者変更手段)を有する。通知受信部6026は、担当者が車両10の操作を開始したこと(例えば、荷室の解錠など)、または、操作を終了したこと(例えば、荷室の施錠など)を示す通知を携帯装置200から受信する機能(通知受信手段)を有する。これらの機能の詳細については後述する。
(システムの動作)
図7を参照して、トランクシェアシステム1の動作について説明する。
ステップS700では、依頼ユーザIの携帯装置50が集配管理サーバ500へ集荷又は配送の利用申込を送信する。このとき、利用申込とともに集配情報が送られる。集配情報には、依頼ユーザIの識別情報や、配送または集荷のスケジュール情報等が含まれている。集配管理サーバ500は受信した利用申込に従って、集配情報を集配管理DB503に登録する。
ステップS701では、集配管理サーバ500が、中継装置600に対し、認証情報の取得依頼を送る。取得依頼には、依頼ユーザIの識別情報や、配送または集荷のスケジュール情報等が含まれている。これらの情報を参照することで、どの車両にいつ集配を行うのか、つまり、送信すべき認証情報と送信スケジュールを特定することができる。ただし、この時点では、実際に集配を行う担当者が未定のため、集配ユーザSの携帯装置200にダイレクトに認証情報を送ることができないものとする。
ステップS702において、中継装置600の認証情報取得部6021が、センタサーバ400に対し、認証情報要求を送信する。認証情報要求には、依頼ユーザIの識別情報や、配送または集荷のスケジュール情報等が含まれている。ステップS703において、センタサーバ400は、ユーザ情報DB403から依頼ユーザIの認証情報を読み出し、中継装置600へ送信する。このとき、センタサーバ400は、配送または集荷のスケジュール情報に基づき、認証情報に有効期限を設定してもよいし、認証情報の送信タイミングを決定してもよい。センタサーバ400から認証情報を受信すると、中継装置600の認証情報管理部6022が認証情報を記憶装置に保管する(ステップS704)。
その後、集配作業の担当者が割り当てられ、その情報が集配管理サーバ500の集配管理DB503に登録されると、集配管理サーバ500が中継装置600に対し担当者情報を送信する(ステップS705)。担当者情報には、集配作業を担当する集配ユーザSのID、当該集配ユーザSが使用する携帯装置200を特定する情報(つまり、認証情報の送信先を特定する情報)などが含まれる。中継装置600の担当者情報受付部6024は、集配管理サーバ500から担当者情報を受信すると、認証情報送信部6023に担当者情報を引き渡す。ステップS706では、認証情報送信部6023が記憶装置に保管されている認証情報を認証情報管理部6022を介して受け取り、当該認証情報を集配ユーザSの携帯装置200に送信する。認証情報の送信が完了すると、認証情報管理部6022は、同じ認証情報が他の携帯装置に重複して送信されないよう、当該認証情報の送信を禁止する禁止状態(禁止モード)に切り替える(ステップS707)。
携帯装置200は、中継装置600から認証情報を受信すると、認証情報をメモリ内に
記憶する。集配ユーザSが、車両10用の認証情報が記憶された携帯装置200を携帯して車両10に近づき、キーユニット100の通信可能範囲(例えば、半径2−3mのエリア)に入ると、携帯装置200とキーユニット100のあいだの通信が確立され、携帯装置200からキーユニット100に対し認証情報が送信される(ステップS708)。キーユニット100は、受信した認証情報が正当なものか否かを判定し、正当な認証情報であれば認証が成功した旨を携帯装置200に通知するとともに、スマートキーとしての動作を開始する(ステップS709)。
その後、集配ユーザSが、携帯装置200の施解錠アプリを利用して解錠信号を送るか、車両10自体の解錠ボタンを押すなどの解錠アクションをとると、車両10の荷室のドアのロックが開き、荷室へのアクセスが可能となる(ステップS710)。なお、車両10が解錠されると、キーユニット100から携帯装置200に対し、車両10の操作が開始したことを示す開始通知が送られる(ステップS711)。
集配ユーザSが、集荷(荷室内に置かれた荷物のピックアップ)又は配達(荷室内への荷物の配置)を行った後、携帯装置200の施解錠アプリを利用して施錠信号を送るか、車両10自体の施錠ボタンを押すなどの施錠アクションをとると、車両10のドアがロックされる(ステップS712)。車両10が施錠されると、キーユニット100から携帯装置200に対し、車両10の操作が終了したことを示す終了通知が送られる(ステップS713)。
携帯装置200は、キーユニット100から終了通知を受信したことをトリガとして、メモリ内に記憶されている認証情報を削除し(ステップS714)、中継装置600に終了通知を送信する(ステップS715)。中継装置600は、携帯装置200から終了通知を受信したことをトリガとして、記憶装置内に保管されている認証情報を削除する(ステップS716)。
(本実施形態の利点)
以上述べた本実施形態のシステムは、次のような利点を有する。携帯装置200への認証情報の送信処理や認証情報の排他処理などを中継装置600が行うため、センタサーバ400の負荷を低減することができる。特に、センタサーバ400は中継装置600との間でセキュアな処理を実行すれば足りるので、センタサーバ400が全てのユーザとの間で直接セキュアな処理を実行するのに比較して、センタサーバ400の負荷を大幅に低減することができる。また、中継装置600において、携帯装置200への認証情報の送信、および、記憶装置内に一時保管されている認証情報の削除が行われるので、認証情報を実際に使用する予定の者にのみ認証情報の送信が行われることを保証できるとともに、認証情報の漏えいなどのリスクを抑えることができる。
中継装置600がセンタサーバ400に認証情報を要求する際に、車両10を操作する予定日時を示す情報をセンタサーバ400に与えるので、センタサーバ400において、認証情報に対し有効期間を設定したり、認証情報の送信タイミングを予定日時に合わせて調整したりすることが可能になる。有効期間や適切な送信タイミングを設定することで、認証情報の漏えいや不正利用のリスクを低減できると期待できる。
中継装置600が担当者情報を受け付けたことをトリガとして、担当者の携帯装置200への認証情報の送信が行われるので、担当者への認証情報の提供を適時に且つ自動的に実行することができる。また、車両10の操作が終了したことを示す終了通知を受け付けたことをトリガとして、携帯装置200のメモリ内の認証情報の削除が自動的に行われるので、認証情報の漏えいや不正利用のリスクを低減できる。なお、終了通知ではなく、車両10の操作が開始したことを示す開始通知を受け付けたことをトリガとしてもよい。
また、中継装置600は、携帯装置200への認証情報の送信が完了した後、認証情報が削除されるまでのあいだ、記憶装置内に残っている認証情報が他の携帯装置へ送信されないような禁止制御を実行する。したがって、認証情報の漏えいや不正利用のリスクを低減できる。
<第2の実施形態>
第2の実施形態として、携帯装置への認証情報の送信が完了した後、集配作業を担当する者が変更された場合のシステムの動作を説明する。図8は第2の実施形態におけるシステムの動作を示すチャートである。第1の実施形態と同じ処理については、図7と同じ符号を付す。また、ステップS704より前の処理、および、ステップS710より後の処理は、第1の実施形態(図7)のものと同じでよいので、図示を省略する。
図8の例では、集配管理サーバ500より、集配ユーザAの担当者情報が中継装置600に送られた段階で(ステップS705)、認証情報が集配ユーザAの携帯装置200Aに送信され(ステップS706)、禁止状態への切り替えが行われる(ステップS707)。
その後、集配管理サーバ500より、担当者を集配ユーザAから集配ユーザBに変更する旨の情報が中継装置600に送られると(ステップS800)、中継装置600はまず、変更前の集配ユーザAの携帯装置200Aに対し、認証情報の削除要求を送る(ステップS801)。携帯装置200Aが削除要求に応じて、メモリ内の認証情報を削除すると(ステップS802)、削除処理の完了通知が中継装置600に送られる(ステップS803)。
携帯装置200Aが記憶していた認証情報が削除されたことがわかると、中継装置600は、禁止状態を一旦解除する(ステップS804)。そして、中継装置600は、変更後の担当者である集配ユーザBの携帯装置200Bに対し認証情報を送信し(ステップS805)、禁止状態への切り替えが行われる(ステップS806)。これにより、集配ユーザBは携帯装置200Bを用いて車両10の操作が可能となる。
以上述べた動作によれば、担当者の変更が発生した場合に、変更後の担当者の携帯装置にすみやかに認証情報を送ることができる。また、変更前の担当者の携帯装置から認証情報が削除されるまでは、変更後の担当者の携帯装置への認証情報の送信が行われないので、認証情報の唯一性を保証することができる。したがって、認証情報の漏えいや不正利用のリスクを低減することができる。
<その他>
上記実施形態は、本発明のいくつかの具体例を例示的に説明するものにすぎない。本発明は上記実施形態には限定されることはなく、その技術的思想の範囲内でさまざまな変形が可能である。
例えば、上記実施形態では、開始通知または終了通知により車両の操作が行われたことを確認した後に、中継装置600が記憶装置内に残っている認証情報を削除する、という手順を採用している。この手順は、第2の実施形態のように、担当者変更に対しすみやかに対応することができるという利便性を有する。しかし、中継装置600が保管している認証情報を削除するタイミングは、この例に限られず、例えば図9に示すように、中継装置600が認証情報を担当者の携帯装置200に送信した後、直ちに、記憶装置内の認証情報を削除してもよい(ステップS900)。このようなタイミングで認証情報の削除を行うことにより、認証情報が複数の携帯装置に送信されることを防止でき、認証情報の唯
一性を保証できる。また、記憶装置内に認証情報を一時保管する期間を最小限にできるので、認証情報の漏えいリスクを可及的に小さくできる。
また、上記実施形態では、本発明をトランクシェアシステムに適用した例を説明したが、この例に限られず、本発明はさまざまなシステムやサービスに好ましく適用することができる。すなわち、可能化データの提供によりオーナー以外の者に車両を操作させる、という仕組みを利用するシステムやサービス(例えば、カーシェアリング、運転代行など)であれば、どのようなものにも本発明を適用できる。
また、上記実施形態では、スマートキーのような振る舞いをするキーユニットを例示したが、本発明の適用範囲はこれに限られない。例えば、車両の制御系に接続された施解錠制御装置と携帯装置とがダイレクトに無線通信を行う構成でもよい。また、近距離無線通信によりダイレクトに通信を行う方式ではなく、車両側の装置と携帯装置とがインターネットを介して通信を行う方式でもよい。
1:トランクシェアシステム
10:車両
10A:車載装置
50:依頼ユーザの携帯装置
100:キーユニット
200:集配ユーザの携帯装置
300:施解錠装置
400:センタサーバ
500:集配管理サーバ
600:中継装置

Claims (15)

  1. 車両の操作を可能化するためのデータである可能化データが記憶された携帯装置をもつ者に対し前記車両の操作を可能にするシステムにおいて、前記車両の前記可能化データを発行するセンタサーバから前記車両を操作する予定の者の携帯装置への前記可能化データの提供を中継する中継装置であって、
    前記センタサーバから前記車両の前記可能化データを取得する取得手段と、
    前記取得手段により取得した前記可能化データを記憶装置に一時的に保管する一時保管手段と、
    前記車両の操作を担当する担当者が使用する携帯装置に対し、前記記憶装置に保管されている前記可能化データを送信する送信手段と、
    を有することを特徴とする中継装置。
  2. 前記取得手段は、前記車両を操作する予定は決まっているが誰が操作を担当するかが未定の段階で、前記センタサーバから前記車両の前記可能化データを取得し、
    前記送信手段は、前記車両の操作を担当する担当者が決まった後に、前記担当者が使用する携帯装置に対し、前記記憶装置に保管されている前記可能化データを送信する
    ことを特徴とする請求項1に記載の中継装置。
  3. 前記取得手段は、前記車両を操作する予定日時を示す情報を少なくとも含む要求を前記センタサーバに送信することにより、前記センタサーバから前記要求に対応する前記可能化データの提供を受ける
    ことを特徴とする請求項1または請求項2に記載の中継装置。
  4. 前記車両の操作を担当する者を特定するための担当者情報を受け付ける担当者情報受付手段をさらに有し、
    前記送信手段は、前記担当者情報受付手段が前記担当者情報を受け付けると、前記担当者情報により特定される者が使用する携帯装置に対し前記可能化データを送信する
    ことを特徴とする請求項1から請求項3のいずれか1項に記載の中継装置。
  5. 前記担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記記憶装置に保管されている前記可能化データを削除する削除手段をさらに有することを特徴とする請求項1から請求項4のいずれか1項に記載の中継装置。
  6. 前記削除手段は、前記担当者が使用する前記携帯装置への前記可能化データの送信が完了し、かつ、前記担当者による前記車両の操作を確認した後、前記記憶装置に保管されている前記可能化データを削除する
    ことを特徴とする請求項5に記載の中継装置。
  7. 前記担当者が前記車両の操作を開始したこと、または、操作を終了したことを示す通知を、前記担当者が使用する前記携帯装置から受信する通知受信手段をさらに有し、
    前記削除手段は、前記通知受信手段により前記通知を受信したことに応じて、前記記憶装置に保管されている前記可能化データを削除する
    ことを特徴とする請求項6に記載の中継装置。
  8. 前記担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記削除手段により前記可能化データが削除されるまでのあいだ、前記記憶装置内に残っている前記可能化データが他の携帯装置へ送信されることを禁止する禁止手段をさらに有する
    ことを特徴とする請求項6または請求項7に記載の中継装置。
  9. 前記担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記車両の操作を担当する者が前記担当者から他の者に変更された場合に、
    前記禁止手段が、禁止状態を解除し、
    前記送信手段が、前記他の者が使用する携帯装置へ前記可能化データを送信する
    ことを特徴とする請求項8に記載の中継装置。
  10. 前記車両の操作を担当する者を変更する処理を行う担当者変更手段をさらに備え、
    前記担当者が使用する前記携帯装置への前記可能化データの送信が完了した後、前記車両の操作を担当する者が前記担当者から他の者に変更される場合に、
    前記担当者変更手段が、前記担当者が使用する前記携帯装置に記憶されている前記可能化データを削除する削除処理を行い、
    前記送信手段が、前記担当者変更手段による前記削除処理が完了した後、前記他の者が使用する携帯装置へ前記可能化データを送信する
    ことを特徴とする請求項6から請求項9のいずれか1項に記載の中継装置。
  11. 前記車両は、前記車両の操作に利用される車載ユニットを有しており、
    前記可能化データは、前記車載ユニットが前記携帯装置の認証に用いる認証情報であり、
    前記携帯装置に記憶されている前記可能化データによって前記携帯装置の認証が成功した場合に、前記車載ユニットを利用した前記車両の操作が可能になる
    ことを特徴とする請求項1から請求項10のいずれか1項に記載の中継装置。
  12. 前記車載ユニットは近距離無線通信により前記携帯装置の認証を行う
    ことを特徴とする請求項11に記載の中継装置。
  13. 前記車載ユニットは、前記携帯装置の認証が成功した場合に、前記車両のスマートキーと同じ振る舞いを行う装置である
    ことを特徴とする請求項11または請求項12に記載の中継装置。
  14. 車両の操作を可能化するためのデータである可能化データが記憶された携帯装置をもつ者に対し前記車両の操作を可能にするシステムにおいて、前記車両の前記可能化データを発行するセンタサーバから前記車両を操作する予定の者の携帯装置への前記可能化データの提供を中継する中継装置の制御方法であって、
    前記センタサーバから前記車両の前記可能化データを取得するステップと、
    取得した前記可能化データを記憶装置に一時的に保管するステップと、
    前記車両の操作を担当する担当者が使用する携帯装置に対し、前記記憶装置に保管されている前記可能化データを送信するステップと、
    を有することを特徴とする中継装置の制御方法。
  15. コンピュータを、請求項1から請求項13のいずれか1項に記載の中継装置の各手段として機能させるためのプログラム。
JP2017229183A 2017-11-29 2017-11-29 中継装置およびその制御方法 Active JP6950497B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017229183A JP6950497B2 (ja) 2017-11-29 2017-11-29 中継装置およびその制御方法
CN201811416212.2A CN109840972B (zh) 2017-11-29 2018-11-26 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
US16/202,644 US10946834B2 (en) 2017-11-29 2018-11-28 Relay device, storage medium storing program for relay device, and control method of relay device
US17/154,413 US11661033B2 (en) 2017-11-29 2021-01-21 Relay device, storage medium storing program for relay device, and control method of relay device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017229183A JP6950497B2 (ja) 2017-11-29 2017-11-29 中継装置およびその制御方法

Publications (2)

Publication Number Publication Date
JP2019101554A true JP2019101554A (ja) 2019-06-24
JP6950497B2 JP6950497B2 (ja) 2021-10-13

Family

ID=66634824

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017229183A Active JP6950497B2 (ja) 2017-11-29 2017-11-29 中継装置およびその制御方法

Country Status (3)

Country Link
US (2) US10946834B2 (ja)
JP (1) JP6950497B2 (ja)
CN (1) CN109840972B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403343B2 (en) 2019-07-26 2022-08-02 Toyota Jidosha Kabushiki Kaisha Retrieval of video and vehicle behavior for a driving scene described in search text
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7503745B2 (ja) 2020-07-28 2024-06-21 パナソニックIpマネジメント株式会社 情報処理方法、及び、情報処理システム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6954005B2 (ja) * 2017-10-30 2021-10-27 トヨタ自動車株式会社 車両
JP7088100B2 (ja) * 2019-03-25 2022-06-21 トヨタ自動車株式会社 情報処理装置、情報処理方法およびプログラム
CN112906921A (zh) * 2019-12-04 2021-06-04 上海博泰悦臻电子设备制造有限公司 用于信息处理的方法、设备和计算机存储介质
US20210279991A1 (en) * 2020-03-06 2021-09-09 Oshkosh Corporation Advanced access control using biometric data

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175588A (ja) * 2000-12-06 2002-06-21 Nissan Motor Co Ltd 共用車輌運用システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2012113696A (ja) * 2010-11-04 2012-06-14 Brother Ind Ltd 通信システム、中継装置、通信装置、中継方法、および通信方法
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US20170154303A1 (en) * 2014-03-31 2017-06-01 Audi Ag Method for Dropping Off a Shipment in a Motor Vehicle, and Associated Motor Vehicle

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006209429A (ja) 2005-01-27 2006-08-10 Denso Corp 駐車案内ナビゲーションシステム
JP2006342545A (ja) * 2005-06-08 2006-12-21 Alps Electric Co Ltd キーレスエントリー装置
KR20120129140A (ko) * 2011-05-19 2012-11-28 나예룡 가상 키를 이용한 객실 출입 관리 시스템 및 그 방법
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
US8594616B2 (en) * 2012-03-08 2013-11-26 Ford Global Technologies, Llc Vehicle key fob with emergency assistant service
US10831859B2 (en) * 2012-11-07 2020-11-10 Ford Global Technologies, Llc Hardware and controls for personal vehicle rental
US9544716B2 (en) * 2012-12-03 2017-01-10 Myine Electronics, Inc. System and method for using vehicle radio to control delivery of premium content to a smartphone
US9218700B2 (en) * 2012-12-14 2015-12-22 GM Global Technology Operations LLC Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs
DE102012223152A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zur Übermittlung von Sendungen
US8841987B1 (en) * 2013-11-22 2014-09-23 Local Motion, Inc. Upgrade kit for an ignition key and methods
EP2945129B1 (en) * 2014-05-14 2019-10-02 Volvo Car Corporation Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle
EP2985745A1 (en) * 2014-08-13 2016-02-17 Volvo Car Corporation Method and system for supporting delivery efficiency of delivered services to vehicles
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
CN105788037B (zh) * 2014-12-26 2018-12-21 比亚迪股份有限公司 车辆智能钥匙的授权系统和方法
US20160189098A1 (en) * 2014-12-30 2016-06-30 Here Global B.V. Method and apparatus for providing access to contextually relevant vehicles for delivery purposes
EP3045867B1 (en) * 2015-01-16 2018-05-30 Volvo Car Corporation A navigation unit and method for providing navigation instructions for an autonomous vehicle
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
JP2017154689A (ja) * 2016-03-04 2017-09-07 オムロンオートモーティブエレクトロニクス株式会社 車両制御システム
EP3287331B1 (en) * 2016-08-25 2020-10-07 Nxp B.V. Automotive security apparatus and associated methods
DE102016224155B4 (de) * 2016-12-05 2019-07-18 Audi Ag Verfahren zum Betreiben eines Kraftfahrzeugverriegelungssystems für ein Kraftfahrzeug sowie zentrale Servereinrichtung für ein Kraftfahrzeug
DE102017201652A1 (de) * 2017-02-02 2018-08-02 Robert Bosch Gmbh Verfahren und Steuerung zur Überwachung des Innenraumes eines Kraftfahrzeuges, insbesondere während der Zustellung einer Lieferung
JP6908451B2 (ja) * 2017-06-29 2021-07-28 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェアリング方法
US10654447B2 (en) * 2017-09-28 2020-05-19 General Motors Llc Vehicle sharing accessory module and system
JP6885304B2 (ja) * 2017-11-13 2021-06-09 トヨタ自動車株式会社 鍵情報共有システム、配信装置、プログラム
US10507796B2 (en) * 2017-11-21 2019-12-17 Ford Global Technologies, Llc Method and apparatus for wireless valet key configuration and relay
US10210689B1 (en) * 2018-03-05 2019-02-19 General Motors Llc System and method for the temporary deactivation of an appliance control device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002175588A (ja) * 2000-12-06 2002-06-21 Nissan Motor Co Ltd 共用車輌運用システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2012113696A (ja) * 2010-11-04 2012-06-14 Brother Ind Ltd 通信システム、中継装置、通信装置、中継方法、および通信方法
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US20170154303A1 (en) * 2014-03-31 2017-06-01 Audi Ag Method for Dropping Off a Shipment in a Motor Vehicle, and Associated Motor Vehicle

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11403343B2 (en) 2019-07-26 2022-08-02 Toyota Jidosha Kabushiki Kaisha Retrieval of video and vehicle behavior for a driving scene described in search text
JP7503745B2 (ja) 2020-07-28 2024-06-21 パナソニックIpマネジメント株式会社 情報処理方法、及び、情報処理システム
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP2024028019A (ja) * 2022-08-19 2024-03-01 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7445060B1 (ja) 2022-08-19 2024-03-06 Kddi株式会社 データ中継装置及びデータ中継プログラム

Also Published As

Publication number Publication date
US11661033B2 (en) 2023-05-30
US10946834B2 (en) 2021-03-16
US20210139003A1 (en) 2021-05-13
CN109840972A (zh) 2019-06-04
JP6950497B2 (ja) 2021-10-13
US20190161060A1 (en) 2019-05-30
CN109840972B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
JP6950497B2 (ja) 中継装置およびその制御方法
CN113503099B (zh) 上锁解锁控制系统以及上锁解锁控制方法
US11377070B2 (en) Loading determination system, loading determination method and authentication information control system
JP6885304B2 (ja) 鍵情報共有システム、配信装置、プログラム
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
JP2019117470A (ja) サーバ装置、カーシェアリングシステム、情報処理方法、及び情報処理プログラム
US11158148B2 (en) Delivery system, information processing device, control method for information processing device, and non-transitory recording medium having program stored therein
JP6531853B1 (ja) 認証情報発行装置および配送システム
JP6897536B2 (ja) 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
JP2018003331A (ja) 施解錠システム、携帯端末、施解錠方法
CN109978433B (zh) 递送系统、信息处理装置、信息处理方法和记录介质
JP2019104324A (ja) 配信装置、鍵情報共有システム、および携帯端末
JP2019125027A (ja) 判定システム、判定方法、及び、認証情報制御システム
JP7081133B2 (ja) 認証情報提供サーバ及び施解錠方法
JP2019104603A (ja) サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム
CN110033212B (zh) 信息处理系统及信息处理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210906

R151 Written notification of patent or utility model registration

Ref document number: 6950497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151