JP2019105983A - 認証情報提供サーバ及び施解錠方法 - Google Patents

認証情報提供サーバ及び施解錠方法 Download PDF

Info

Publication number
JP2019105983A
JP2019105983A JP2017237760A JP2017237760A JP2019105983A JP 2019105983 A JP2019105983 A JP 2019105983A JP 2017237760 A JP2017237760 A JP 2017237760A JP 2017237760 A JP2017237760 A JP 2017237760A JP 2019105983 A JP2019105983 A JP 2019105983A
Authority
JP
Japan
Prior art keywords
vehicle
authentication information
delivery
user terminal
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017237760A
Other languages
English (en)
Other versions
JP7081133B2 (ja
Inventor
悦子 中島
Etsuko Nakajima
悦子 中島
直貴 上野山
Naoki Uenoyama
直貴 上野山
惇也 増井
Junya Masui
惇也 増井
陽 星野
Akira Hoshino
陽 星野
英男 長谷川
Hideo Hasegawa
英男 長谷川
景子 中野
Keiko Nakano
景子 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017237760A priority Critical patent/JP7081133B2/ja
Priority to US16/212,726 priority patent/US10661753B2/en
Priority to CN201811503666.3A priority patent/CN110035434B/zh
Publication of JP2019105983A publication Critical patent/JP2019105983A/ja
Priority to US16/851,533 priority patent/US11077829B2/en
Application granted granted Critical
Publication of JP7081133B2 publication Critical patent/JP7081133B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Mechanical Engineering (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Operations Research (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Quality & Reliability (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】荷物を配送する機会をより多く得る認証情報提供サーバ及び施解錠方法を提供する。【解決手段】車両の所定領域を施解錠するための認証情報を記憶する認証情報記憶部と、認証情報記憶部に記憶されている認証情報を、配送ユーザ端末に発行する認証情報管理部と、荷物の受取人と関連付けられた複数の車両に関する情報を記憶する車両情報記憶部と、先に認証情報管理部によって発行された認証情報に対応する第一車両とは異なる車両の所定領域を配送場所にする要求が配送ユーザ端末からあった場合に、車両情報記憶部に記憶されている複数の車両のうち第一車両とは異なる第二車両に対応する認証情報を、認証情報管理部に発行させる制御部と、を備える。【選択図】図6

Description

本発明は、認証情報提供サーバ及び施解錠方法に関する。
近年、配送サービスの依頼者と配送者との荷物の受け渡し効率的に行う手段として、依頼者が指定する車両の荷室を荷物の受け渡し場所として利用する、配送システムの開発が進められている。例えば、特許文献1には、荷物を配送するユーザ(以下、配送ユーザともいう。)が荷物の配送を行う際に、該配送ユーザが使用する端末(以下、配送ユーザ端末ともいう。)と指定車両に搭載された車両用通信装置との間で認証処理を行わせ、その認証に成功すると、指定車両の施解錠が可能になるシステムが提案されている。
特開2006−206225号公報
ここで、配送サービスの依頼者(以下、依頼ユーザともいう。)が荷物の受け渡し場所として車両の荷室を指定した場合に、配送ユーザが荷物を配送するよりも前に、配送先に指定された車両が移動してしまうと、その車両への荷物の配送が困難になる。また、配送先に指定された車両の荷室ドアの周りに障害物が存在して荷室ドアを開扉できない場合にも、その車両への荷物の配送が困難になる。このような場合に配送ユーザが荷物を持ち帰ると、再配達の必要が生じてしまう。
本発明は、上記したような種々の実情に鑑みてなされたものであり、その目的は、荷物を配送する機会をより多く得ることができるシステムを提供することにある。
本発明の態様の一つは、荷物を配送するユーザが使用する配送ユーザ端末からの要求に基づいて前記荷物の配送場所となる車両の所定領域の施解錠を行う施解錠装置に対応する認証情報を提供する認証情報提供サーバであって、前記所定領域を施解錠するための認証情報を記憶する認証情報記憶部と、前記認証情報記憶部に記憶されている前記認証情報を、前記配送ユーザ端末に発行する認証情報管理部と、前記荷物の受取人と関連付けられた複数の車両に関する情報を記憶する車両情報記憶部と、先に前記認証情報管理部によって発行された前記認証情報に対応する第一車両とは異なる車両の前記所定領域を配送場所にする要求が前記配送ユーザ端末からあった場合に、前記車両情報記憶部に記憶されている前記複数の車両のうち前記第一車両とは異なる第二車両に対応する前記認証情報を、前記認証情報管理部に発行させる制御部と、を備える認証情報提供サーバである。
車両内に設けられた所定領域は、施錠及び解錠されることで、配送ユーザの所定領域へのアクセスが制御される。所定領域の一例としては、車両のトランク(荷室)や、助手席等の車室であってもよい。この施解錠のためには、配送ユーザは認証情報管理部から配送ユーザ端末に認証情報を発行してもらう必要がある。
ここで、第一車両に対応する認証情報が発行された場合であっても、第一車両が移動している場合、又は、配送ユーザが第一車両の所定領域を開扉できない場合等、配送ユーザが第一車両の所定領域に荷物を配送できないことも考えられる。この場合に、配送場所と
して複数の車両の所定領域が使用可能であれば、第一車両とは異なる第二車両の所定領域に荷物を配送することができる場合がある。すなわち、複数の車両の夫々に対応した認証情報を夫々発行可能であれば、荷物の配送場所をより多く確保することができるため、荷物を配送する機会をより多く得ることができる。第一車両及び第二車両は、同一の荷物の受取人と関連付けられた複数の車両のうちの何れかの車両である。複数の車両は3台以上の車両であってもよい。荷物の受取人と関連付けられた複数の車両に対応する認証情報は、夫々認証情報記憶部に記憶されており、何れの認証情報も認証情報管理部が発行する。
また、前記配送ユーザ端末から前記第二車両へ前記荷物を配送したことを示す信号を受信すると、前記受取人が使用する端末に対して、前記第二車両に前記荷物を配送したことを通知する通知部を更に備えることができる。
受取人は、この通知に基づいて、どの車両に荷物が配送されたのか容易に特定することが可能となる。
また、本発明の態様の一つは、荷物を配送するユーザが使用する端末であって、前記荷物の配送場所となる車両に対応する認証情報を用いて前記荷物の配送場所となる車両の所定領域の施解錠を行う配送ユーザ端末が実行する施解錠方法であって、先に受信した前記認証情報に対応する第一車両とは異なる車両の前記所定領域を配送場所にする要求を認証サーバに送信し、前記荷物の受取人と関連付けられた複数の車両のうち前記第一車両とは異なる第二車両に対応する前記認証情報を前記認証サーバから受信し、前記第二車両に対応する前記認証情報を用いて、前記第二車両の所定の領域の施解錠を実行する、施解錠方法である。
この場合、前記配送ユーザ端末は、前記第二車両に対応する前記認証情報を受け取ると、前記第一車両に対応する前記認証情報を失効させてもよい。
そうすると、第二車両の所定領域にアクセス可能となった場合には、第一車両の所定領域にはアクセスできなくなるため、セキュリティ上の懸念が生じることを抑制できる。なお、配送ユーザ端末は、サーバ等からの指示により第一車両に対応する認証情報を失効させてもよいし、第二車両に対応する認証情報を受け取ったことをトリガとして第一車両に対応する認証情報を失効させてもよい。
本発明によれば、荷物を配送する機会をより多く得ることができる。
実施形態に係る認証情報提供サーバを含む配送管理システムの概略構成を示す図である。 実施形態に係る認証情報提供サーバを含む配送管理システムの構成の一例を概略的に示すブロック図である。 配送情報のテーブル構成の一例を示した図である。 車両管理情報のテーブル構成の一例を示した図である。 認証情報要求制御のフローを示したフローチャートである。 配送ユーザ端末に対して認証情報が発行されたときの、配送管理システムの動作のフローを示す図である。 認証情報発行制御のフローを示したフローチャートである。 配送ユーザ端末に対して認証情報が発行されたときの、配送管理システムの動作のフローを示す図である。
以下、本発明の具体的な実施形態について図面に基づいて説明する。本実施形態に記載される構成部品の寸法、材質、形状、相対配置等は、特に記載がない限り発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<実施形態1>
<システム概要>
図1は、本実施形態に係る配送管理システム1の概略構成を示す図である。配送管理システム1は、荷物の配送作業を依頼する者と荷物の配送作業を依頼された者との間で当該依頼者の指定する車両10の荷室15(トランク・ルーム)を共有(シェア)することで、当該荷室15を受け渡し場所とする配送サービスにおけるシステムである。なお、配送管理システム1には、例示的に2台の車両(第一車両10A、第二車両10B)が含まれているが、車両は3台以上含まれてもよい。また、本明細書において車両について総括的に言及する場合には、その参照番号を10とする。また、第一車両10A及び第二車両10Bの構成について区別して表す場合には、以降、それぞれ荷室15A、荷室15BのようにA,Bの添え字を付して表すこととする。一方、第一車両10A及び第二車両10Bの構成について総括的に言及する場合には、添え字を付さずに表すこととする。以下では、荷物の配送作業を依頼する者を「依頼ユーザ」と称し、荷物の配送作業を依頼された者を「配送ユーザ」と称する。また、上記荷室15は、配送される荷物を配置可能であって、後述するように車載装置11によって施解錠されるように構成される、車両10内の所定領域である。当該荷室15は、車両10の運転者等が搭乗する車室とは、互いにアクセスが不可能となるように区切られた領域である。荷室15には、車両10の外部から開閉可能な荷室ドア16が設けられている。
図1の例では、配送管理システム1は、第一車両10A及び第二車両10Bに設置される車載装置11A,11B、配送ユーザ端末200、依頼ユーザ端末50、センタサーバ400、配送管理サーバ500を含む。車載装置11、配送ユーザ端末200、依頼ユーザ端末50、センタサーバ400、及び配送管理サーバ500は、ネットワークN1によって相互に接続される。なお、ネットワークN1は、例えば、インターネット等の世界規模の公衆通信網でありWAN(Wide Area Network)やその他の通信網が採用されてもよい。また、ネットワークN1は、携帯電話等の電話通信網、WiFi等の無線通信網を含んでもよい。また、車載装置11は、近距離無線通信等を含むネットワークN2を介して、配送ユーザが使用する端末である配送ユーザ端末200に接続される。なお、配送管理システム1には、例示的に1つの配送管理サーバ500が含まれているが、配送管理サーバは2台以上含まれてもよい。
配送管理サーバ500は、依頼ユーザが使用する端末である依頼ユーザ端末50から、配送の対象となる物品(以下、荷物とも言う)の登録を受け付ける。依頼ユーザは、例えば、電子商取引事業者により開設された商品購入サイトで購入した物品を荷物として配送ユーザに配送してもらう場合に、依頼ユーザ端末50にインストールされた配送管理システム1によるサービスを利用するためのアプリケーション(以下、所定のアプリともいう)によって、その荷物に関する配送情報や、その荷物の配送場所を車両10とする場合の車両管理情報を、配送管理サーバ500に登録することができる。配送情報は、後述の図3に示すように、依頼ユーザの識別情報や、配送のスケジュール情報等を含む。依頼ユーザの識別情報は、配送管理サーバ500においては、依頼ユーザに紐付けられている車両10にも予め対応付けられており、車両10を含む、自己(依頼ユーザ)に関連する配送場所の候補から依頼ユーザは利用する配送場所を適宜選択し、それも配送情報に含められる。なお、以降の説明においては、依頼ユーザの配送場所を車両10としてその説明を進めるものとする。更に、配送情報には、荷物のステータスに関する情報も含む。当該ステータス情報としては、荷物の配送が完了したか否か等の情報が例示できる。車両管理情報
は、後述の図4に示すように、車両10を識別するための情報や、依頼ユーザと複数の車両10とを紐付ける情報等を含む。
配送管理サーバ500は、依頼ユーザ端末50から荷物の配送の依頼を受付けると、その配送場所が車両10である場合、荷物を収容する車両10の荷室15を施解錠するための認証情報を配送ユーザ端末200に送信するように、センタサーバ400に要求する。当該要求は、配送ユーザ端末200からの要求を起点として行われる。センタサーバ400は、配送情報に含まれる依頼ユーザの識別情報に基づいて、依頼ユーザの識別情報に対応付けられた車両10の認証情報を、配送管理サーバ500を介して配送ユーザ端末200に送信する。配送ユーザは、その配送ユーザ端末200で受信した認証情報を使用して車両10の荷室15を施解錠することで、荷物を配送するために車両10の荷室15にアクセスすることができる。ここで、認証情報は、配送ユーザ端末200から近距離無線通信によって車載装置11に転送され、車載装置11による認証処理を受けることで、車載装置11に車両10の荷室15を施解錠させるデジタル情報である。
図2は、本実施形態に係る配送管理システム1を構成する車載装置11、配送ユーザ端末200、依頼ユーザ端末50、配送管理サーバ500、センタサーバ400のそれぞれの構成の一例を概略的に示すブロック図である。図2に基づいて、車載装置11、配送ユーザ端末200、依頼ユーザ端末50、配送管理サーバ500、センタサーバ400のハードウェア構成及び機能構成について説明する。
車載装置11は、キーユニット100、施解錠装置300、データ通信装置350、位置情報取得部120を含んで構成される。キーユニット100は、スマートキーの電子キー(以下、携帯機)と同様の無線インターフェースを有しており、車載装置11が有する施解錠装置300と通信を行うことで、物理的な鍵を用いることなく車両10の荷室15や車室の施解錠(以下、荷室15と車室を区別する必要が無い場合には、単に「車両10の施解錠」と言う場合もある)を行うことができる。また、キーユニット100は、配送ユーザ端末200等の携帯端末と近距離無線通信を行い、配送ユーザ端末200を認証処理した結果に基づいて、自身が車両10の電子キーとして振る舞うか否かを決定する。
配送ユーザ端末200は、荷物の配送のために車両10の荷室15にアクセスする際に、当該荷室15の施解錠をするための認証情報を、上記の通り配送管理サーバ500を介してセンタサーバ400に発行してもらう。そして、配送ユーザ端末200からキーユニット100に送信された認証情報は、キーユニット100に予め記憶された認証情報と照合される。その認証処理が成功すると、配送ユーザ端末200は、車載装置11を正当に作動させる端末として認証される。配送ユーザ端末200が認証されると、キーユニット100は、キーユニット100に予め記憶され、認証情報と対応付けられた車両10のキーIDを、施錠信号または解錠信号とともに施解錠装置300に送信する。なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という用語は、施錠信号と解錠信号の少なくともいずれかを表す。施解錠装置300は、キーユニット100から受信したキーIDが、施解錠装置300に予め格納されるキーIDと一致する場合に車両10を施解錠する。
施解錠装置300は、車両10の車室のドアや荷室ドア16を施錠および解錠するための装置である。例えば、車両10に対応する携帯機から、高周波(Radio Frequency,以
下、RFと称する)帯の電波を介して送信される施錠信号および解錠信号に応じて、車両10のドアを施錠および解錠する。また、携帯機を検索するための、低周波(Low Frequency,以下、LFと称する)帯の電波を送信する機能を有している。
本実施形態では、上記の携帯機の代わりに、キーユニット100が施解錠装置300と
の間でRF帯およびLF帯の電波を送受信することで、車両10のドアの施解錠を制御する。以降、断りがない限り、施解錠装置300の通信先をキーユニット100に限定して説明を行う。
キーユニット100は、車両10の車室内の所定の位置(例えばグローブボックス内)に配置された装置である。キーユニット100は、配送ユーザ端末200等と近距離無線通信を行って該配送ユーザ端末200を認証する機能と、この認証結果に基づいて、RF帯の電波を用いて施解錠信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有して構成される。
LF受信機101は、施解錠装置300から、LF帯の電波を介して送信されたポーリング信号を受信する手段である。RF送信機102は、RF帯の電波を介して、施解錠装置300に対して施解錠信号を送信する手段である。
近距離通信部103は、配送ユーザ端末200と通信を行う手段である。近距離通信部103は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。本実施形態では、近距離通信部103は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
制御部104は、近距離通信部103を介して配送ユーザ端末200と近距離無線通信を行い、配送ユーザ端末200を認証する制御と、認証結果に基づいて施解錠信号を送信する制御を行うコンピュータである。
制御部104は、記憶部1041および認証部1042を有している。記憶部1041には、キーユニット100を制御するための制御プログラムが記憶されている。制御部104は、記憶部1041に記憶されている制御プログラムを不図示のCPUによって実行することで、認証部1042を含む種々の機能を実現してもよい。例えば、制御部104は、施解錠装置300からLF帯の電波として送信されたポーリング信号をLF受信機101を介して受信する機能、施解錠装置300にRF帯の電波として施解錠信号をRF送信機102を介して送信する機能、近距離通信部103を介して行う配送ユーザ端末200との通信を処理する機能、認証部1042による配送ユーザ端末200の認証が成功した場合に施解錠信号を生成する機能等を実現する。
認証部1042は、配送ユーザ端末200から送信された施錠要求または解錠要求(以下、施解錠要求と総称する)に含まれる認証情報に基づいて、配送ユーザ端末200の認証を行う。具体的には、記憶部1041に記憶された認証情報と、配送ユーザ端末200から送信された認証情報とを比較し、これらが所定の関係にある場合に、認証成功と判断する。双方の認証情報が所定の関係を満たさない場合、認証失敗と判断する。ここで、所定の関係とは、記憶部1041に記憶された認証情報と、配送ユーザ端末200から送信された認証情報とが一致する場合のほか、2つの認証情報を用いた所定の暗号化・複合化等の処理結果が一致する場合、2つの認証情報の一方に復号処理を行った結果が他方に一致する場合等を含む。
認証部1042が配送ユーザ端末200の認証に成功した場合、配送ユーザ端末200
から受信した要求に応じて生された施解錠信号がRF送信機102を介して施解錠装置300へ送信される。以降、説明の必要に応じて、キーユニット100に記憶される認証情報を装置認証情報、配送ユーザ端末200等から送信される認証情報を端末認証情報と称する場合がある。また、キーユニット100は、施解錠信号とともに、上記のキーIDを施解錠装置300に送信する。
このように、車載装置11は、配送ユーザ端末200から送信された認証情報を起点として、キーユニット100による認証処理を経て施解錠装置300を作動させて、車両10の車室や荷室を施解錠する一連の処理を実行する。
また、車載装置11には、データ通信装置350が備わる。データ通信装置350は、ネットワークN1を介してセンタサーバ400に接続され、センタサーバ400とデータの受け渡しが可能な通信装置である。データ通信装置350は、通信部351及び制御部352を有して構成される。通信部351は、車載装置11をネットワークN1に接続するための通信手段である。本実施形態では、3G(3rd Generation)やLTE(Long Term Evolution)等の移動体通信サービスを利用して、ネットワークN1経由で他の装置(
例えばセンタサーバ400等)と通信を行うことができる。
制御部352は、データ通信装置350の制御を司るコンピュータである。制御部352は、例えば、車両10の位置情報をセンタサーバ400に送信する処理などを行う。なお、制御部352は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
車載装置11は、車両10の位置情報を取得する位置情報取得部120を有する。位置情報取得部120は、GPS(Global Positioning System)などを利用して、車両10
の現在位置を取得する。位置情報取得部120によって取得された位置情報は、キーIDと共にデータ通信装置350を介してセンタサーバ400へ送られる。したがって、センタサーバ400は、車両10の位置を把握可能である。
次に、配送ユーザ端末200について説明する。配送ユーザ端末200は、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。なお、配送ユーザ端末200は、公衆通信網であるインターネット等のネットワークN1を介して配送管理サーバ500に接続される、パーソナルコンピュータ(Personal Computer、PC)であってもよい。配送ユーザ端末200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
近距離通信部201は、キーユニット100の近距離通信部103と同一の通信規格によって、キーユニット100との間で通信を行う手段である。近距離通信部201とキーユニット100との間に形成されるネットワークが、図1においてN2で表されている。そして、通信部202は、配送ユーザ端末200をネットワークN1に接続するための通信手段である。本実施形態では、3G(3rd Generation)やLTE(Long Term Evolution)等の移動体通信サービスを利用して、ネットワークN1経由で他の装置(例えば配送
管理サーバ500等)と通信を行うことができる。
制御部203は、配送ユーザ端末200の制御を司るコンピュータである。制御部203は、例えば、上述した端末認証情報を取得する処理、取得された端末認証情報を含む施解錠要求を生成する処理、生成された施解錠要求をキーユニット100に送信する処理などを行う。なお、制御部203は、例えば、マイクロコンピュータによって構成されてお
り、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
また、制御部203は、入出力部204を介して配送ユーザとのインタラクションを行う。入出力部204は、配送ユーザが行った入力操作を受け付け、配送ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネル及び液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
制御部203は、入出力部204に操作画面を表示し、配送ユーザが行った操作に応じた施解錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、配送ユーザによって行われた操作に基づいて、解錠要求ないし施錠要求を生成する。なお、配送ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、センタサーバ400から端末認証情報を取得する処理を行う。なお、端末認証情報は、施解錠装置300がキーユニット100を認証するための情報(キーID)ではなく、キーユニット100が配送ユーザ端末200を認証するための情報(例えば、車両10に搭載されるキーユニット100に固有の認証情報に対応する認証情報)である。具体的には、制御部203が、端末認証情報の発行要求を、配送管理サーバ500を介してセンタサーバ400に送信する。ここでいう「端末認証情報の発行要求」には、配送ユーザ端末200の識別情報とキーユニット100に固有な端末認証情報の発行を要求する信号とが含まれる。端末認証情報の発行要求を受信したセンタサーバ400は、車両10に搭載されているキーユニット100に固有な端末認証情報を取得し、取得した端末認証情報を配送管理サーバ500を介して配送ユーザ端末200に送信する。これにより、配送ユーザ端末200上において、車両10を解錠する操作が可能になる。なお、配送ユーザ端末200が端末認証情報を有していない場合、操作画面からの施錠操作及び解錠操作は不可能となる。
本実施形態において配送ユーザ端末200が取得する端末認証情報は、配送ユーザの配送作業の終了に伴う荷室ドア16の施錠をトリガにして無効化される、ワンタイムキーである。例えば、センタサーバ400から送信される端末認証情報が配送ユーザ端末200によって受信されたタイミングで、該端末認証情報が配送ユーザ端末200の記憶部(不図示)に記憶され、その後、配送作業の終了に伴う荷室ドア16の施錠が行われた際にキーユニット100から送信される施錠通知が配送ユーザ端末200によって受信されたタイミングで、該端末認証情報が上記の記憶部から消去される。
なお、配送ユーザ端末200の記憶部に記憶された端末認証情報が消去されるタイミングは、上記した例に限定されるものではなく、センタサーバ400から送信される端末認証情報を配送ユーザ端末200が受信した時点(又は、センタサーバ400が配送ユーザ端末200へ向けて端末認証情報を送信した時点)から所定時間が経過したタイミングであってもよい。また、センタサーバ400から新たな端末認証情報を配送ユーザ端末200が受信した時点で、配送ユーザ端末200に記憶されている以前の端末認証情報が消去されてもよい。また、端末認証情報は、上記したようなワンタイムキーに限定されるものではなく、所定の時間帯のみ有効となる限定的なキーであってもよい。そして、端末認証情報がワンタイムキーであるか、又は限定的なキーであるかにかかわらず、該端末認証情報に対応する装置認証情報が、キーユニット100に事前に記憶されるものとする。
次に、依頼ユーザ端末50について説明する。依頼ユーザ端末50も、上記配送ユーザ
端末200と同様に、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータであってもよく、パーソナルコンピュータであってもよい。依頼ユーザ端末50は、通信部51、制御部52、入出力部53、近距離通信部54を有して構成される。
通信部51は、機能的には上記通信部202と同等の、ネットワークN1に接続するための通信手段である。制御部52は、依頼ユーザ端末50の制御を司るコンピュータである。制御部52は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで各種処理を行うための機能が実現される。この入出力部53も、機能的には上記入出力部204と同様の、依頼ユーザが行った入力操作を受け付け、依頼ユーザに対して情報を提示する手段である。
近距離通信部54は、キーユニット100の近距離通信部103と同一の通信規格によって、キーユニット100との間で通信を行う手段である。制御部52がセンタサーバ400から端末認証情報を取得する処理を行いその端末認証情報を、近距離通信部54を介してキーユニット100に近距離無線通信により送信することで、依頼ユーザ端末50から施解錠装置300を作動させる。
次に、配送管理サーバ500について説明する。配送管理サーバ500は、一般的なコンピュータの構成を有しており、配送管理システム1に複数の配送事業者が参加する場合には、各配送事業者が自己用の管理サーバとして少なくとも1つの配送管理サーバを準備する。配送管理サーバ500は、CPU(Central Processing Unit)やDSP(Digital
Signal Processor)等のプロセッサ(不図示)、RAM(Random Access Memory)、R
OM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ(HDD、Hard Disk Drive)、リムーバブルメディア等の補助記憶部503を有するコンピュータである。なお、リムーバブルメディアは、例えば、USB(Universal Serial Bus)メモリ、あるいは、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体である。補助記憶部503には、オペレーティングシステム(Operating System :OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
更に、配送管理サーバ500は、通信部501を有する。通信部501は、他の装置と接続し、配送管理サーバ500と他の装置(例えば、センタサーバ400、配送ユーザ端末200、依頼ユーザ端末50等)との間の通信を行う。通信部501は、例えば、LAN(Local Area Network)インターフェースボード、無線通信のための無線通信回路である。LANインターフェースボードや無線通信回路は、公衆通信網であるインターネット等のネットワークN1に接続される。
更に、配送管理サーバ500は、上述した配送情報を格納する配送管理DB(データベース)503を有している。配送管理DB5031は、上記の補助記憶部503に配送情報が格納されて形成されており、そこでは依頼ユーザと配送情報の紐付けが行われている。配送管理DB5031は、プロセッサによって実行されるデータベース管理システム(Database Management System、DBMS)のプログラムが、補助記憶部503に記憶されるデータを管理することで構築される。配送管理DB5031は、例えば、リレーショナルデータベースである。
ここで、配送管理DB5031に格納される配送情報の構成について、図3に基づいて
説明する。図3は配送情報のテーブル構成を例示し、配送情報テーブルは、依頼ユーザID、配送日時、配送場所、配送ステータス、荷物属性の各フィールドを有する。依頼ユーザIDフィールドには、依頼ユーザを特定するための識別情報が入力される。配送日時フィールドには、荷物が配送される日時を表す情報が入力される。配送ステータスフィールドには、配送ユーザによる荷物の配送が完了したか否かを表す情報が入力される。荷物属性フィールドには、例えば、荷物に関する、重さや大きさ等の荷物を識別するための情報が入力される。
そして、配送管理サーバ500では、上述したプロセッサによるプログラムの実行により、機能部として制御部502が形成される。制御部502は、配送管理DB5031への配送情報の登録や更新等の管理制御を行う。例えば、依頼ユーザがその依頼ユーザ端末50を介して荷物の配送を依頼すると、その依頼ユーザの識別情報に、配送日時、配送場所等を紐付けて、当該依頼ユーザに対応する配送情報を生成し、配送管理DB5031に格納する。また、配送情報生成後に、依頼ユーザから、配送日時や配送場所の情報変更の通知があった場合には、その変更に合わせて格納されている配送情報を更新する。また、制御部502は、通信部501を介して配送ユーザ端末200と通信を行い、配送情報に含まれる、荷物のステータスに関する情報の更新も行う。例えば、配送ユーザが入出力部204を介して入力したステータス情報(例えば、配送の完了を表す情報)をその配送ユーザ端末200から受け取り、対応する配送情報を更新する。
また、配送管理DB5031には、依頼ユーザと、配送場所としての車両10とを紐付けた車両管理情報も格納される。車両管理情報の構成について、図4に基づいて説明する。図4は車両管理情報のテーブル構成を例示している。車両管理情報テーブルは、依頼ユーザIDフィールド、車種フィールド、色フィールド、ナンバーフィールド、車両位置フィールド、優先度フィールドを有する。車種フィールド、色フィールド、ナンバーフィールドには、依頼ユーザが配送場所として車両10を選択したときに、配送ユーザがその車両10を発見可能となるように、車両10を識別するための情報(車種、車両の色、ナンバー)が入力される。車両位置フィールドには、車両10が配置されている位置情報が入力される。車両10の位置情報は、センタサーバ400から配送管理サーバ500に送信されてもよく、依頼ユーザが依頼ユーザ端末50を介して入力してもよい。なお、車両管理情報テーブルには、同じ依頼ユーザIDに紐付けて複数の車両10を登録可能である。そして、車両管理情報テーブルは、1つの依頼ユーザIDに対して複数の車両10が登録された場合に、配送場所としての優先度が入力される優先度フィールドを有する。なお、この優先度の入力は必ずしも必要ではない。本実施形態においては配送管理DB5031を有する補助記憶部503が、本発明における車両情報記憶部として機能する。
そして、制御部502は、依頼ユーザに紐付けられた配送情報と車両管理情報とに基づいて、配送ユーザが荷物を車両10に配送できるように、その配送ユーザ端末200に対して配送の指示を送信する。なお、この配送の指示は、一度ではなく複数回にわたって配送ユーザ端末200に送信してもよい。例えば、予定の配送日の前日に、翌日の配送に関連する配送指示をまとめて配送ユーザ端末200に送信し、配送の当日には再度配送指示を送信してもよい。なお、再度の送信の際に、配送情報または車両管理情報に更新があった場合にはその更新内容を反映させる。
配送管理サーバ500の各機能構成素のいずれか、又はその処理の一部は、ネットワークN1に接続される他のコンピュータにより実行されてもよい。また、配送管理サーバ500で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
次に、センタサーバ400について説明する。センタサーバ400も、一般的なコンピ
ュータの構成を有しており、基本的なハード構成は配送管理サーバ500と同じであり、プロセッサ(不図示)、主記憶部(不図示)、補助記憶部403を有する。したがって、補助記憶部403に格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。また、センタサーバ400も通信部401を有しており、通信部401は、機能的には上記配送管理サーバ500の有する通信部501と同等のものであり、センタサーバ400と他の装置(例えば、配送管理サーバ500、依頼ユーザ端末50等)との間の通信を行う。
更に、センタサーバ400は、その補助記憶部403に、各種情報を格納するユーザ情報DB4031、認証情報DB4032を有している。これらのデータベース(DB)は、プロセッサによって実行されるデータベース管理システムのプログラムが、補助記憶部403に記憶されるデータを管理することで構築される。ユーザ情報DB4031、認証情報DB4032は、例えば、リレーショナルデータベースである。
そして、ユーザ情報DB4031は、車両10を利用するユーザ(例えば、配送ユーザや依頼ユーザ)の識別情報と、対応するパスワード等を格納する。認証情報DB4032は、上記の端末認証情報に相当する、車両10の認証情報を格納する。車両10の認証情報は、車両10の識別情報(キーID)に対応づけられた情報であり、例えば、車載装置11が有するキーユニット100に固有の識別情報とすることができる。なお、本実施形態においては認証情報DB4032を有する補助記憶部403が、本発明における認証情報記憶部として機能する。また、認証情報DB4032は、車両10の認証情報の他、当該認証情報の有効期間(有効時間帯を含む)、当該認証情報の失効有無等の情報を格納してもよい。認証情報の有効期間は、認証情報とともに配送ユーザ端末200に送信されてもよい。配送ユーザ端末200は、認証情報の有効期間を受信すると、有効期間を経過した認証情報を削除して失効させることができる。また、認証情報の失効有無は、認証情報が、配送ユーザ端末200に送信されて有効な状態であるか、有効期間を経過して失効中であるかの状態を表す。後述する認証情報管理部4021が、認証情報が配送ユーザ端末200に送信されて有効な状態である場合には、認証情報が有効期間が重なって発行されないようにすることで、認証情報の重複発行を回避することができる。
また、センタサーバ400では、上述したプロセッサによるプログラムの実行により、機能部として制御部402が形成される。制御部402は、配送ユーザ端末200等への認証情報の発行に関連する制御を行う。詳細には、制御部402は、機能部として認証情報管理部4021、施解錠制御部4022を含む。
認証情報管理部4021は、車両10を施解錠するための認証情報の発行を管理する。詳細には、認証情報管理部4021は、配送ユーザ端末200から配送管理サーバ500を介して、車両10を施解錠するための認証情報の発行要求を受付ける。認証情報管理部4021は、認証情報の発行要求とともに、認証情報の送信先である配送ユーザ端末200の情報を受信する。認証情報管理部4021は、キーユニット100に対応する認証情報(端末認証情報)を、配送管理サーバ500を介して配送ユーザ端末200に送信する。認証情報管理部4021は、有効期間の情報を含む認証情報を生成してもよい。車載装置11のキーユニット100は、有効期間の情報を含む認証情報を受信しても有効期間を経過している場合には、認証情報が失効したものとして、車両10の施解錠を実行しないようにする。なお、本実施形態では、認証情報管理部4021が、本発明における認証情報管理部として機能する。
上記のように配送ユーザ端末200からの発行要求応じて、センタサーバ400から第一車両10Aに対応した認証情報が発行された場合であっても、第一車両10Aに荷物を
配送することができない場合には、配送ユーザ端末200は、配送管理サーバ500を介してセンタサーバ400に、代替車両に対応した認証情報の発行を要求することができる。この場合、配送ユーザが、配送ユーザ端末200の入出力部204に対して代替車両を要求するための所定の操作をする(例えば、タッチパネルディスプレイに代替車両に対応する認証情報の発行を要求するためのアイコンを表示させ、このアイコンをクリックする)。この所定の操作にしたがって、配送ユーザ端末200の制御部203は、代替車両に対応する認証情報の発行要求を生成する。なお、配送ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
配送管理サーバ500の制御部502は、配送ユーザ端末200から代替車両に対応する認証情報の発行の要求があった場合に、図4に示した車両管理情報を参照し、同じ依頼ユーザIDに紐付けられた第一車両10A以外の車両を検索する。第一車両10A以外の車両(第二車両10B)が存在する場合には、第二車両10Bを代替車両に選択する。このときに、図4に示した優先度フィールドに入力された優先度がより高い車両を第二車両10Bとして選択する。このように第二車両10Bが選択されると、配送管理サーバ500がセンタサーバ400に対して、第二車両10Bに対応する認証情報の発行を要求する。センタサーバ400から第二車両10Bに対応する認証情報が発行されると、配送管理サーバ500は、この認証情報と共に第二車両10Bの車両情報(車種、車両の色、ナンバー、位置)を配送ユーザ端末200に送信する。このようにして、配送ユーザ端末200は、第二車両10Bの荷室15Bにアクセス可能となり、該荷室15Bに荷物を配送することが可能となる。なお、第二車両10Bに荷物を配送することができない場合には、更に他の車両10に対応した認証情報の発行を要求することもできる。また、配送管理サーバ500の制御部502は、同じ依頼ユーザIDに紐付けられた第一車両10A以外の車両10が存在しない場合には、その旨を配送ユーザ端末200へ通知する。
次に、図5は、配送管理サーバ500がセンタサーバ400に対して認証情報の発行を要求するときの制御(認証情報要求制御)のフローを示したフローチャートである。図5に示したフローチャートは、配送管理サーバ500の制御部502によって、所定時間毎に繰り返し実行される。なお、本実施形態では、認証情報要求制御を実行する配送管理サーバ500の制御部502が、本発明における制御部として機能する。まず、S101では、配送ユーザ端末200から認証情報の発行要求があったか否か判定される。この発行要求には、配送する荷物に対する初回の発行要求(第一車両10Aに対応する認証情報の発行要求)、及び、代替車両(第二車両10B)に対応する認証情報の発行要求を含む。S101で肯定判定されると処理はS102へ進み、否定判定されると本認証情報要求制御は終了される。なお、認証情報の発行要求があった場合には、配送管理サーバ500の制御部502は、その発行要求に含まれる情報に基づいて、発行要求元である配送ユーザ端末200と、配送する荷物に対応した依頼ユーザIDとを特定する。
S102では、配送ユーザ端末200からの信号に、代替車両に対応する認証情報の発行要求が含まれるか否か判定される。S102で肯定判定されるとS103へ進み、否定判定されるとS107へ進む。S107では、第一車両10Aが選択される。第一車両10Aは、依頼ユーザが荷物の配送を依頼するときに、依頼ユーザ端末50が配送管理サーバ500に対して荷物の配送場所として指定した車両10であってもよいし、図4に示した車両管理情報テーブルに登録されている依頼ユーザIDと紐付けられた車両10の中から配送管理サーバ500が選択した車両10であってもよい。例えば、S101で特定された依頼ユーザIDに基づいて、図4に示した車両管理情報テーブルに登録されている依頼ユーザIDと紐付けられた車両10を全て抽出し、その車両10の中から優先度フィールドに入力されている優先度が最も高い車両10を第一車両10Aとして選択してもよい。依頼ユーザIDと紐付けられた車両10が1台のみの場合には、その車両10の優先度
が最も高いものとする。
S103では、代替車両(第二車両10B)が存在するか否か判定される。すなわち、図4に示した車両管理情報テーブルにおいて、配送ユーザが配送するはずであった第一車両10Aとは異なる車両10が、同じ依頼ユーザIDに紐付けされているか否か判定される。S103で肯定判定されるとS104へ進み、否定判定されるとS106へ進む。S106では、第二車両10Bが存在しないために荷物を配送することが困難となる。この場合、配送管理サーバ500の制御部502は、配送ユーザ端末200へ代替車両が存在しないことを示す信号を送る。この信号を受けた配送ユーザ端末200の制御部203は、代替車両が存在しないことをタッチパネルディスプレイ上に表示させる。一方、S104では、第二車両10Bが選択される。このときに配送管理サーバ500の制御部502は、S101で特定した依頼ユーザIDに基づいて、図4に示した車両管理情報テーブルに登録されている依頼ユーザIDと紐付けられた車両10を全て抽出し、その車両10の中から優先度フィールドに入力されている優先度が第一車両10A以外で最も高い車両10を第二車両10Bとして選択する。そして、S105では、S104で選択された第二車両10BまたはS107において選択された第一車両10Aに対応する認証情報の発行を要求する信号をセンタサーバ400へ送信する。これにより、認証情報要求制御が終了する。その後、センタサーバ400から発行された認証情報を配送管理サーバ500が受信すると、配送管理サーバ500は、この認証情報と共に選択された車両10の車両情報を配送ユーザ端末200に送信する。
次に、配送ユーザ端末200に対して認証情報が発行されたときの、配送管理システム1の動作について図6に基づいて説明する。図6に示すフローでは、依頼ユーザからの配送依頼に従いその荷物を配送するために、配送ユーザが車両10へ到着する前に、配送ユーザ端末200から配送管理サーバ500に対して、認証情報の発行が要求される(S11の処理)。この要求には、荷物の属性情報や依頼ユーザID等が含まれる。また、この要求には、配送する荷物に対する初回の発行要求(第一車両10Aに対応する認証情報の発行要求)、及び、代替車両(第二車両10B)に対応する認証情報の発行要求を含む。配送ユーザ端末200から認証情報の発行の要求を受けた配送管理サーバ500は、図5に示した認証情報要求制御を実行する(S12の処理)。認証情報要求制御によって車両10が選択されると、センタサーバ400に認証情報の発行が要求される(S13)。そして、センタサーバ400は、要求された車両10の認証情報を発行する(S14の処理)。
そして、S15では、センタサーバ400が配送管理サーバ500に、認証情報を送信し、さらにS16では、配送管理サーバ500が配送ユーザ端末200に、認証情報及び車両情報を送信する。この車両情報は、図4に示した車両管理情報のように、配送ユーザが第二車両10Bを発見可能とするための情報である。そして、配送ユーザ端末200が車両情報を受信すると、この車両情報は、配送ユーザ端末200のタッチパネルディスプレイ上に表示される(S17の処理)。この表示にしたがって配送ユーザは、車両10が配置された場所まで移動する。また、センタサーバ400から送信された認証情報が配送ユーザ端末200によって受信されると、該配送ユーザ端末200による車両10の荷室15の施解錠操作が可能になる。
なお、配送ユーザ端末200が代替車両に対応する認証情報の発行を要求していた場合には、配送ユーザ端末200が認証情報を受信したときに、以前に受信した認証情報であって配送ユーザ端末200に記憶されている認証情報(例えば、第一車両10Aに対応する認証情報)が失効されてもよい(S18の処理)。すなわち、配送ユーザ端末200の記憶部に記憶されている第一車両10Aに対応する認証情報は、配送ユーザ端末200が第二車両10Bに対応する認証情報を受け取ったタイミングで、配送ユーザ端末200か
ら消去されてもよい。第一車両10Aに対応する認証情報の失効は、センタサーバ400または配送管理サーバ500の指示によって配送ユーザ端末200が行ってもよい。
次に、S21〜S24では、配送ユーザ端末200を用いて車両10の荷室15を解錠するための処理が行われる。S21からS24の処理が行われるにあたり、配送ユーザ端末200は、配送ユーザによって、車両10のキーユニット100と配送ユーザ端末200との間の近距離無線通信が成立する位置に移動させられているものとする。
配送ユーザが配送ユーザ端末200の入出力部204を介して車両10を解錠する操作を行うと、S21において、配送ユーザ端末200が、キーユニット100に対して認証情報を含む解錠要求を送信する。そして、配送ユーザ端末200から送信された解錠要求がキーユニット100によって受信されると、S22において、キーユニット100が、解錠要求に含まれる認証情報(端末認証情報)と記憶部1041に記憶された認証情報(装置認証情報)とを比較することで、認証処理が行われる。両認証情報の認証に成功すると、S23において、キーユニット100が、施解錠装置300に対して、解錠信号及びキーIDを送信する。キーユニット100から送信された解錠信号及びキーIDが施解錠装置300によって受信されると、S24において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、車両10の荷室15が解錠される。なおこの際、施解錠装置300は、キーユニット100に対してアンサーバック等を行ってもよい。
S31〜S40では、配送ユーザ端末200を用いて車両10を施錠するための処理、及び当該施錠に関連する処理が行われる。配送ユーザが解錠処理により荷室ドア16を開扉させ、所定の配送作業を行った後に、荷室ドア16を閉扉させ、配送ユーザ端末200の入出力部204を介して車両10を施錠する操作を行うと、S31において、配送ユーザ端末200が、キーユニット100に対して認証情報を含む施錠要求を送信する。配送ユーザ端末200から送信された施錠要求がキーユニット100によって受信されると、S32において、キーユニット100が、配送ユーザ端末200から送信された施錠要求に含まれる認証情報(端末認証情報)と記憶部1041に記憶された認証情報(装置認証情報)とを比較することで、認証処理が行われる。両認証情報の認証に成功すると、S33において、キーユニット100が、施解錠装置300に対して施錠信号及びキーIDを送信する。キーユニット100から送信された施錠信号及びキーIDが施解錠装置300によって受信されると、S34において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、車両10の荷室15が施錠される。また、キーユニット100は、施解錠装置300に対する施錠信号を送信した後に、配送ユーザ端末200に対して施錠が完了した旨の通知(施錠通知)を送信する(S35の処理)。これにより、配送ユーザ端末200のタッチパネルディスプレイ上に、施錠が完了した旨の通知が出力される。
当該施錠通知により配送ユーザが荷物の配送を完了したことを確認すると、配送ユーザは配送ユーザ端末200の入出力部204を介して、配送管理サーバ500に格納されている配送情報における配送ステータスを更新するために、最新の配送ステータス、すなわち配送が完了した旨のステータスの入力を行う(S36の処理)。これにより、配送ユーザ端末200から、最新の配送ステータスが配送管理サーバ500に送信される(S37の処理)。この結果、最新の配送ステータスを受け取った配送管理サーバ500においては、制御部502が配送情報を更新する(S38の処理)。なお、配送ステータスの更新については、配送ユーザ自身がそのための情報を入力する代わりに、配送ユーザ端末200がキーユニット100から施錠通知を受け取ると、続いて配送ユーザ端末200が配送管理サーバ500に対して配送ステータスが配送完了となるように更新指令を出してもよい。なお、今回の配送作業に配送ユーザ端末200で使用された認証情報がワンタイムキ
ーである場合は、配送ユーザ端末200がS35の処理で施錠通知を受け取ったタイミングで、前述のS16で取得された認証情報が無効化されてもよい。すなわち、配送ユーザ端末200の記憶部に記憶されている認証情報が、配送ユーザ端末200が施錠通知を受け取ったタイミングで、配送ユーザ端末200から消去されてもよい。
S38において配送情報が更新されると、配送管理サーバ500が依頼ユーザ端末50に対して、荷物を配送した車両10の情報を通知する信号を送る(S39の処理)。この通知は、配送管理サーバ500の制御部502によって行われる。本実施形態では、この通知を行う制御部502が、本発明における通知部として機能する。この車両情報を受け取った依頼ユーザ端末50の制御部52は、タッチパネルディスプレイ(入出力部53)に車両情報を表示する(S40の処理)。この車両情報に基づいて、依頼ユーザは荷物が配送された車両10を特定することができる。なお、S39及びS40の処理は、荷物が第二車両10Bに配送された場合に限り実行してもよい。
以上説明したように本実施形態によれば、当初予定されていた車両10に荷物を配送する前に、当該車両10が移動してしまい当該車両10に荷物を配送することが困難な状況になっても、代替車両を選択することができるため、荷物を配送する機会を増やすことができる。
なお、上記説明においてセンタサーバ400の機能の一部を配送管理サーバ500に持たせることもできるし、配送管理サーバ500の機能の一部または全部をセンタサーバ400に持たせることもできる。センタサーバ400と配送管理サーバ500とは一体となっていてもよい。したがって、配送管理サーバ500が本発明における認証情報記憶部または認証情報管理部として機能してもよく、センタサーバ400が本発明における車両情報記憶部、制御部、または通知部として機能してもよい。また、本実施形態においては配送管理サーバ500またはセンタサーバ400が、本発明における認証サーバとして機能する。
また、図4に示した車両10の優先度は、依頼ユーザが入力してもよいが、配送業者が入力してもよい。車両10の優先度は、固定されていてもよいが、状況によって変化してもよい。例えば、配送ユーザの現在位置に近い位置に配置されている車両10ほど、優先度が高くなるようにしてもよい。一方、図4に示した優先度フィールドへの入力を必須とせず、依頼ユーザIDと紐付けられた車両10の中から任意の1台を選択してもよい。
また、本実施形態では、代替車両として1台の第二車両10Bを例に挙げて説明したが、代替車両の候補となる車両は複数あってもよい。この複数の候補の中から優先度にしたがって、若しくは、任意に代替車両を選択してもよい。
<実施形態2>
図5に示した認証情報要求制御を、配送管理サーバ500の制御部502が実行することに代えて、センタサーバ400の制御部402が以下の認証情報発行制御を実施する実施形態について説明する。この場合、配送管理DB5031を有する補助記憶部503に相当する機能を、センタサーバ400の補助記憶部403が有する。したがって、図4に示した車両管理情報テーブルは、センタサーバ400において生成される。図7は、認証情報発行制御のフローを示したフローチャートである。図7に示したフローチャートは、センタサーバ400の制御部402によって、所定時間毎に繰り返し実行される。このような認証情報発行制御を実行するセンタサーバ400の制御部402が、本発明における制御部として機能する。また、本実施形態においてはセンタサーバ400が、本発明における認証サーバとして機能する。
まず、S201では、配送ユーザ端末200から認証情報の発行要求があったか否か判定される。この発行要求には、配送する荷物に対する初回の発行要求(第一車両10Aに対応する認証情報の発行要求)、及び、代替車両(第二車両10B)に対応する認証情報の発行要求を含む。認証情報の発行要求は、配送ユーザ端末200が配送管理サーバ500を介してセンタサーバ400へ要求してもよく、配送ユーザ端末200が配送管理サーバ500を介さず直接センタサーバ400へ要求してもよい。S201で肯定判定されると処理はS202へ進み、否定判定されると本認証情報発行制御は終了される。なお、認証情報の発行要求があった場合には、センタサーバ400の制御部402は、その発行要求に含まれる情報に基づいて、発行要求元である配送ユーザ端末200と、配送する荷物に対応した依頼ユーザIDとを特定する。
S202では、配送ユーザ端末200からの信号に、代替車両に対応する認証情報の発行要求が含まれるか否か判定される。S202で肯定判定されるとS203へ進み、否定判定されるとS207へ進む。S207では、第一車両10Aが選択される。第一車両10Aは、依頼ユーザが荷物の配送を依頼するときに、依頼ユーザ端末50がセンタサーバ400に対して荷物の配送場所として指定した車両10であってもよいし、車両管理情報テーブルに登録されている依頼ユーザIDと紐付けられた車両10の中からセンタサーバ400が選択した車両10であってもよい。例えば、S201で特定された依頼ユーザIDに基づいて、車両管理情報テーブルに登録されている依頼ユーザIDと紐付けられた車両10を全て抽出し、その車両10の中から優先度フィールドに入力されている優先度が最も高い車両10を第一車両10Aとして選択してもよい。依頼ユーザIDと紐付けられた車両10が1台のみの場合には、その車両10の優先度が最も高いものとする。
S203では、代替車両(第二車両10B)が存在するか否か判定される。すなわち、車両管理情報テーブルにおいて、配送ユーザが配送するはずであった第一車両10Aとは異なる車両10が、同じ依頼ユーザIDに紐付けされているか否か判定される。S203で肯定判定されるとS204へ進み、否定判定されるとS206へ進む。S206では、第二車両10Bが存在しないために荷物を配送することが困難となる。この場合、センタサーバ400の制御部402は、配送ユーザ端末200へ代替車両が存在しないことを示す信号を送る。この信号を受けた配送ユーザ端末200の制御部203は、代替車両が存在しないことをタッチパネルディスプレイ上に表示させる。一方、S204では、第二車両10Bが選択される。このときにセンタサーバ400の制御部402は、S201で特定した依頼ユーザIDに基づいて、車両管理情報テーブルに登録されている依頼ユーザIDと紐付けられた車両10を全て抽出し、その車両10の中から優先度フィールドに入力されている優先度が第一車両10A以外で最も高い車両10を第二車両10Bとして選択する。そして、S205では、S204で選択された第二車両10BまたはS207において選択された第一車両10Aに対応する認証情報と共に選択された車両10の車両情報を配送ユーザ端末200に送信する。
次に、図7に示した認証情報発行制御によって配送ユーザ端末200に対して認証情報が発行されたときの、配送管理システム1の動作について図8に基づいて説明する。なお、図8のフローにおいて図6のフローと同じ処理については、同じ符号を付して説明を省略する。図8に示すフローでは、依頼ユーザからの配送依頼に従いその荷物を配送するために、配送ユーザが車両10へ到着する前に、配送ユーザ端末200からセンタサーバ400に対して、認証情報の発行が要求される(S51の処理)。この要求には、荷物の属性情報や依頼ユーザID等が含まれる。また、この要求には、配送する荷物に対する初回の発行要求(第一車両10Aに対応する認証情報の発行要求)、及び、代替車両(第二車両10B)に対応する認証情報の発行要求を含む。この要求は、配送管理サーバ500を介してセンタサーバ400に行ってもよい。
配送ユーザ端末200から認証情報の発行の要求を受けたセンタサーバ400は、図7に示した認証情報発行制御を実行する(S52の処理)。認証情報発行制御を実行することにより、センタサーバ400は、車両10の認証情報を発行する。そして、S53では、センタサーバ400が配送ユーザ端末200に、認証情報及び車両情報を送信する。この車両情報は、図4に示した車両管理情報のように、配送ユーザが第二車両10Bを発見可能とするための情報である。その後の、S17、S18、S21−S24、S31−S35までの処理は、図6に示したフローと同じため説明を省略する。
S36において、配送ユーザが、配送が完了した旨のステータスの入力を行うと、配送ユーザ端末200から、最新の配送ステータスがセンタサーバ400に送信される(S61の処理)。なお、配送ステータスの送信は、配送管理サーバ500を介してセンタサーバ400へ行ってもよい。そして、最新の配送ステータスを受け取ったセンタサーバ400においては、制御部402が配送情報を更新する(S62の処理)。なお、配送ステータスの更新については、配送ユーザ自身がそのための情報を入力する代わりに、配送ユーザ端末200がキーユニット100から施錠通知を受け取ると、続いて配送ユーザ端末200がセンタサーバに対して配送ステータスが配送完了となるように更新指令を出してもよい。なお、今回の配送作業に配送ユーザ端末200で使用された認証情報がワンタイムキーである場合は、配送ユーザ端末200がS35の処理で施錠通知を受け取ったタイミングで、前述のS53で取得された認証情報が無効化されてもよい。すなわち、配送ユーザ端末200の記憶部に記憶されている認証情報が、配送ユーザ端末200が施錠通知を受け取ったタイミングで、配送ユーザ端末200から消去されてもよい。
S62において配送情報が更新されると、センタサーバ400が依頼ユーザ端末50に対して、荷物を配送した車両10の情報を通知する信号を送る(S63の処理)。この通知は、センタサーバ400の制御部402によって行われる。この場合、この通知を行う制御部402が、本発明における通知部として機能する。この車両情報を受け取った依頼ユーザ端末50の制御部52は、タッチパネルディスプレイ(入出力部53)に車両情報を表示する(S64の処理)。この車両情報に基づいて、依頼ユーザは荷物が配送された車両10を特定することができる。なお、S63及びS64の処理は、荷物が第二車両10Bに配送された場合に限り実行してもよい。
以上説明したように本実施形態によれば、当初予定されていた車両10に荷物を配送する前に、当該車両10が移動してしまい当該車両10に荷物を配送することが困難な状況になっても、代替車両を選択することができるため、荷物を配送する機会を増やすことができる。
1 配送管理システム
10 車両
11 車載装置
15 荷室
16 荷室ドア
50 依頼ユーザ端末
100 キーユニット
200 配送ユーザ端末
300 施解錠装置
400 センタサーバ
500 配送管理サーバ

Claims (4)

  1. 荷物を配送するユーザが使用する配送ユーザ端末からの要求に基づいて前記荷物の配送場所となる車両の所定領域の施解錠を行う施解錠装置に対応する認証情報を提供する認証情報提供サーバであって、
    前記所定領域を施解錠するための認証情報を記憶する認証情報記憶部と、
    前記認証情報記憶部に記憶されている前記認証情報を、前記配送ユーザ端末に発行する認証情報管理部と、
    前記荷物の受取人と関連付けられた複数の車両に関する情報を記憶する車両情報記憶部と、
    先に前記認証情報管理部によって発行された前記認証情報に対応する第一車両とは異なる車両の前記所定領域を配送場所にする要求が前記配送ユーザ端末からあった場合に、前記車両情報記憶部に記憶されている前記複数の車両のうち前記第一車両とは異なる第二車両に対応する前記認証情報を、前記認証情報管理部に発行させる制御部と、
    を備える認証情報提供サーバ。
  2. 前記配送ユーザ端末から前記第二車両へ前記荷物を配送したことを示す信号を受信すると、前記受取人が使用する端末に対して、前記第二車両に前記荷物を配送したことを通知する通知部を更に備える請求項1に記載の認証情報提供サーバ。
  3. 荷物を配送するユーザが使用する端末であって、前記荷物の配送場所となる車両に対応する認証情報を用いて前記荷物の配送場所となる車両の所定領域の施解錠を行う配送ユーザ端末が実行する施解錠方法であって、
    先に受信した前記認証情報に対応する第一車両とは異なる車両の前記所定領域を配送場所にする要求を認証サーバに送信し、
    前記荷物の受取人と関連付けられた複数の車両のうち前記第一車両とは異なる第二車両に対応する前記認証情報を前記認証サーバから受信し、
    前記第二車両に対応する前記認証情報を用いて、前記第二車両の所定の領域の施解錠を実行する、
    施解錠方法。
  4. 前記配送ユーザ端末は、前記第二車両に対応する前記認証情報を受け取ると、前記第一車両に対応する前記認証情報を失効させる請求項3に記載の施解錠方法。
JP2017237760A 2017-12-12 2017-12-12 認証情報提供サーバ及び施解錠方法 Active JP7081133B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017237760A JP7081133B2 (ja) 2017-12-12 2017-12-12 認証情報提供サーバ及び施解錠方法
US16/212,726 US10661753B2 (en) 2017-12-12 2018-12-07 Authentication information providing server, authentication information providing method, delivery user terminal, and locking and unlocking method
CN201811503666.3A CN110035434B (zh) 2017-12-12 2018-12-10 认证信息提供服务器、认证信息提供方法及配送用户终端
US16/851,533 US11077829B2 (en) 2017-12-12 2020-04-17 Authentication information providing server, authentication information providing method, delivery user terminal, and locking and unlocking method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017237760A JP7081133B2 (ja) 2017-12-12 2017-12-12 認証情報提供サーバ及び施解錠方法

Publications (2)

Publication Number Publication Date
JP2019105983A true JP2019105983A (ja) 2019-06-27
JP7081133B2 JP7081133B2 (ja) 2022-06-07

Family

ID=66734553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017237760A Active JP7081133B2 (ja) 2017-12-12 2017-12-12 認証情報提供サーバ及び施解錠方法

Country Status (3)

Country Link
US (2) US10661753B2 (ja)
JP (1) JP7081133B2 (ja)
CN (1) CN110035434B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7221443B1 (ja) 2022-08-19 2023-02-13 Kddi株式会社 配送業者の使用する通信端末及び通信プログラム

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6971215B2 (ja) 2018-11-02 2021-11-24 本田技研工業株式会社 荷受用車両
JP7226239B2 (ja) * 2019-10-16 2023-02-21 トヨタ自動車株式会社 自律走行車両を用いたサービスシステム
DE202020102303U1 (de) * 2020-03-27 2021-06-30 Sommer Antriebs- Und Funktechnik Gmbh Antriebssystem
CN115534863B (zh) * 2022-08-31 2024-06-04 重庆长安汽车股份有限公司 车辆控制方法、装置、车载控制设备、车辆及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US20160096508A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Geo-Proximity Vehicle Alert and Access System for Security and Package Exchange Efficiency
CN107451764A (zh) * 2016-05-30 2017-12-08 长城汽车股份有限公司 基于车辆的快递接收方法、后备箱自动接收装置及车辆
JP2018204363A (ja) * 2017-06-07 2018-12-27 株式会社ユピテル 車載機,解錠システム,システムおよび車載機を制御する方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200012998A1 (en) * 2013-11-20 2020-01-09 United Parcel Service Of America, Inc. Concepts for monitoring delivered items
US20160098670A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Technological and Financial Partnerships to Enable a Package Exchange Service
GB201518968D0 (en) * 2015-08-24 2015-12-09 Continental Intelligent Transporation Systems Llc Package exchange service using local delivery services
WO2017191695A1 (ja) * 2016-05-02 2017-11-09 株式会社ブイシンク 配送システム
US10310500B1 (en) * 2016-12-23 2019-06-04 Amazon Technologies, Inc. Automated access to secure facilities using autonomous vehicles
GB2558601A (en) * 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle access
CN206579570U (zh) * 2017-02-13 2017-10-24 北京汽车股份有限公司 车辆
CN107133771A (zh) * 2017-06-05 2017-09-05 北京联合大学 园区无人驾驶快递车配送系统及其自动配送方法
CN107249040A (zh) * 2017-07-14 2017-10-13 杨克宁 验证装置、存储介质、应用和系统
CN110945448A (zh) * 2017-07-28 2020-03-31 纽诺有限公司 自主和半自主载具上的灵活隔间设计
US10664800B2 (en) * 2017-10-02 2020-05-26 Andrew Lee Parcel delivery system and method
US10934093B2 (en) * 2017-11-14 2021-03-02 United Parcel Service Of America, Inc Automated package transport vehicle

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US20160096508A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Geo-Proximity Vehicle Alert and Access System for Security and Package Exchange Efficiency
CN107451764A (zh) * 2016-05-30 2017-12-08 长城汽车股份有限公司 基于车辆的快递接收方法、后备箱自动接收装置及车辆
JP2018204363A (ja) * 2017-06-07 2018-12-27 株式会社ユピテル 車載機,解錠システム,システムおよび車載機を制御する方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7221443B1 (ja) 2022-08-19 2023-02-13 Kddi株式会社 配送業者の使用する通信端末及び通信プログラム
JP7436714B1 (ja) 2022-08-19 2024-02-22 Kddi株式会社 通信端末及び通信プログラム
JP2024028020A (ja) * 2022-08-19 2024-03-01 Kddi株式会社 配送業者の使用する通信端末及び通信プログラム

Also Published As

Publication number Publication date
US11077829B2 (en) 2021-08-03
US20190176755A1 (en) 2019-06-13
CN110035434A (zh) 2019-07-19
US20200238951A1 (en) 2020-07-30
CN110035434B (zh) 2022-04-26
JP7081133B2 (ja) 2022-06-07
US10661753B2 (en) 2020-05-26

Similar Documents

Publication Publication Date Title
JP7081133B2 (ja) 認証情報提供サーバ及び施解錠方法
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
US11158148B2 (en) Delivery system, information processing device, control method for information processing device, and non-transitory recording medium having program stored therein
US20190180545A1 (en) Locking and unlocking control system and locking and unlocking control method
US11377070B2 (en) Loading determination system, loading determination method and authentication information control system
US11514736B2 (en) Authentication information control system, authentication information control method, and non-transitory computer-readable recording medium
JP6907935B2 (ja) 配送システム、情報処理装置、情報処理方法、及び情報処理プログラム
US20230342704A1 (en) Information processing system and information processing method
JP2019125043A (ja) 情報処理システムおよび情報処理方法
JP2019101554A (ja) 中継装置およびその制御方法
US11232529B2 (en) Delivery management system, server, delivery management method, delivery user terminal, client user terminal, and information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220216

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220216

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220225

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220301

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220509

R151 Written notification of patent or utility model registration

Ref document number: 7081133

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151