JP2019159644A - サーバ装置および配送システム - Google Patents

サーバ装置および配送システム Download PDF

Info

Publication number
JP2019159644A
JP2019159644A JP2018043986A JP2018043986A JP2019159644A JP 2019159644 A JP2019159644 A JP 2019159644A JP 2018043986 A JP2018043986 A JP 2018043986A JP 2018043986 A JP2018043986 A JP 2018043986A JP 2019159644 A JP2019159644 A JP 2019159644A
Authority
JP
Japan
Prior art keywords
information
package
storage device
vehicle
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018043986A
Other languages
English (en)
Other versions
JP7095321B2 (ja
Inventor
悦子 中島
Etsuko Nakajima
悦子 中島
直貴 上野山
Naoki Uenoyama
直貴 上野山
惇也 増井
Junya Masui
惇也 増井
陽 星野
Akira Hoshino
陽 星野
英男 長谷川
Hideo Hasegawa
英男 長谷川
景子 中野
Keiko Nakano
景子 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2018043986A priority Critical patent/JP7095321B2/ja
Priority to US16/281,286 priority patent/US20190279154A1/en
Priority to CN201910175686.0A priority patent/CN110264118A/zh
Publication of JP2019159644A publication Critical patent/JP2019159644A/ja
Application granted granted Critical
Publication of JP7095321B2 publication Critical patent/JP7095321B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0838Historical data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/18Status alarms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Emergency Management (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】格納装置を用いた荷物の一時保管が適切に行えるかを判定する。【解決手段】荷物を所定領域に格納可能であり、前記所定領域を施解錠可能な格納装置に対する、前記荷物の格納可否を判定するサーバ装置であって、前記格納装置内の前記所定領域の大きさに関する情報である格納装置情報を取得する格納装置情報取得手段と、前記所定領域に格納される荷物の大きさに関する情報である荷物情報を取得する荷物情報取得手段と、前記荷物情報および前記格納装置情報に基づいて、前記荷物が前記所定領域に格納可能であるか否かを判定する判定手段と、を有する。【選択図】図2

Description

本発明は、格納装置を用いて荷物の格納を行うシステムに関する。
受取人が配達先として指定した荷受用車両のトランクで、配達物の受け渡しを行う技術が提案されている(例えば、特許文献1を参照)。当該技術によれば、受取人は、自身が所有する車両を配達先として指定することで、配達物を受け取るための宅配ロッカー等を設置することなく、不在時であっても配達物を受け取ることができる。
特開2006−206225号公報
一方、駐車中の車両内の空間は限られているため、必ずしも配送される荷物が格納できるとは限らない。例えば、荷物のサイズによっては、トランクに収納できず、持ち戻りが発生してしまうおそれがある。
本発明は上記の課題を考慮してなされたものであり、格納装置を用いた荷物の一時保管が適切に行えるかを判定する技術を提供することを目的とする。
本発明に係るサーバ装置は、荷物を所定領域に格納可能であり、前記所定領域を施解錠可能な格納装置に対する、前記荷物の格納可否を判定するサーバ装置である。
具体的には、前記格納装置内の前記所定領域の大きさに関する情報である格納装置情報を取得する格納装置情報取得手段と、前記所定領域に格納される荷物の大きさに関する情報である荷物情報を取得する荷物情報取得手段と、前記荷物情報および前記格納装置情報に基づいて、前記荷物が前記所定領域に格納可能であるか否かを判定する判定手段と、を有することを特徴とする。
所定領域とは、荷物の保管および施解錠が可能な施設の領域であり、例えば、自動車の車室やトランクなどが一例であるが、必ずしもこれらに限らない。以下、自動車の例で説明するが、自動車以外にも適用可能である。
格納装置情報は、格納装置が有する所定領域の大きさに関する情報であり、例えば、格納装置が車両である場合、車室やトランクの大きさに関する情報である。なお、格納装置情報は、所定領域の大きさに関する情報であれば、必ずしもサイズそのものを表す情報でなくてもよい。
荷物情報は、車両への格納が予定されている荷物の大きさに関する情報である。荷物情報は、例えば、荷物の三辺の大きさなどを表す情報を含んでいてもよい。
また、判定手段は、格納装置情報と、当該車両に格納される予定の荷物に対応する荷物情報に基づいて、当該荷物を適切に格納できるか否かを判定する。例えば、所定領域のサイズに対して、荷物の三辺のサイズのうち少なくともいずれかが超過していた場合、当該荷物を適切に格納できない旨を判定する。
かかる構成によると、格納装置を解錠した後で、荷物を格納できないことが判明するといったトラブルを防止することができる。
また、前記判定手段が、前記荷物が前記所定領域に格納可能であると判定した場合に、前記所定領域を解錠するための鍵情報を、前記荷物を格納するユーザが所持する携帯端末に送信する鍵送信手段をさらに有することを特徴としてもよい。
鍵情報は、所定領域を解錠するための電子データである。例えば、携帯端末が当該鍵情報を格納装置に伝送して認証を行うことで、荷物を格納する領域の施解錠が可能になる。当該鍵情報を、荷物の格納が適切に行えると判定した場合にのみ送信することで、配送出発後に発生するトラブルを避けることができる。
また、前記判定手段は、前記所定領域に前記荷物が格納できないと判定した場合に、所定の装置に通知を行うことを特徴としてもよい。
荷物の格納が適切に行えないと判定した場合、例えば、配送担当者などが所持する携帯端末、配送業者などが管理するサーバ装置、荷受人が所持する携帯端末などに通知を行うようにしてもよい。かかる構成によると、受取方法や配送日時の変更を迅速に行うことができるようになる。
また、前記格納装置情報取得手段は、前記格納装置情報として、前記所定領域の大きさをセンシングした結果を前記格納装置から取得することを特徴としてもよい。
既に格納装置内に荷物が存在する場合、利用できるスペースが減少するため、後から到着する荷物が格納できなくなるおそれがある。そこで、利用できるスペースをセンシングした結果に基づいて、荷物の格納可否を判定するようにしてもよい。センシングは、例えば、距離などの物理量を取得するセンサを用いて行ってもよいし、装置内を撮像した結果を解析することで行ってもよい。
また、前記格納装置に対する前記荷物の格納履歴を取得する履歴取得手段をさらに有し、前記判定手段は、前記格納履歴にさらに基づいて前記判定を行うことを特徴としてもよい。
かかる構成によると、複数の荷物が配送される場合において、格納可否判定を適切に行うことができる。
また、前記格納装置から前記荷物を取り出した旨の受領情報を荷受人から取得する受領情報取得手段をさらに有し、前記判定手段は、前記受領情報にさらに基づいて前記判定を行うことを特徴としてもよい。
格納装置から荷物を取り出した旨の情報を取得することで、今現在格納装置内にある荷物を特定することができる。すなわち、複数の荷物が配送される場合において、格納可否判定をより正確に行うことができるようになる。
また、前記格納装置は車両であり、前記格納装置情報取得手段は、車種ごとに定義された前記格納装置情報を取得することを特徴としてもよい。
このように、格納装置が車両である場合、車種ごとに所定領域のサイズを推定することができる。
また、本発明に係る配送システムは、
携帯端末から取得した認証情報に基づいて施解錠を行い、荷物を所定領域に格納可能な格納装置と、前記格納装置に対する前記荷物の格納可否を判定するサーバ装置と、からな
る配送システムであって、前記格納装置は、前記格納装置内の前記所定領域の大きさに関する情報である格納装置情報を送信する格納装置情報送信手段を有し、前記サーバ装置は、前記格納装置情報を取得する格納装置情報取得手段と、前記所定領域に格納される荷物の大きさに関する情報である荷物情報を取得する荷物情報取得手段と、前記荷物情報および前記格納装置情報に基づいて、前記荷物が前記所定領域に格納可能であるか否かを判定する判定手段と、を有することを特徴とする。
なお、本発明は、上記手段の少なくとも一部を含むサーバ装置として特定することができる。また、前記サーバ装置を含む配送システムとして特定することもできる。上記処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
本発明によれば、格納装置を用いた荷物の一時保管が適切に行えるかを判定することができる。
第一の実施形態に係る配送システムのシステム概要図である。 配送システムが有する構成要素の一例を概略的に示したブロック図である。 車両情報および荷物情報の例。 第一の実施形態におけるデータフローを説明する図。 第一の実施形態におけるデータフローを説明する図。 ステップS12における処理の詳細を示した図。 車室内における既存荷物を説明する図。 第二の実施形態における既存荷物情報を説明する図。
(第一の実施形態)
<システム概要>
本実施形態に係る配送システムの概要について、図1を参照しながら説明する。本実施形態に係る配送システムは、施解錠装置100、携帯端末200、配送管理サーバ300、鍵管理サーバ400を含んで構成される。
本実施形態に係る配送システムでは、車両10に搭載された施解錠装置100が、車外にある携帯端末200と無線通信を行い、当該通信の結果に基づいて車両10の施解錠を行う。すなわち、システムのユーザは、物理的な鍵を用いずに、携帯端末200のみを用いて車両10の施解錠を行うことができる。
本実施形態に係る配送システムでは、荷物の配送を行う配送担当者が携帯端末200を所持しており、必要に応じて荷受人が指定した車両10の施解錠を行うことができる。これにより、車両10を配送先(宅配ボックス)として利用することができる。
鍵管理サーバ400は、施解錠装置100が携帯端末200を認証するための情報(認証情報)を発行するサーバ装置である。鍵管理サーバ400は、配送管理サーバ300を経由して携帯端末200に第一の認証情報を発行し、同様に、配送管理サーバ300を経由して施解錠装置100に第二の認証情報を発行する。施解錠装置100は、これらの認証情報を照合することで、携帯端末200が正当なものであることを認証する。
配送管理サーバ300は、荷物の配送状況と、当該荷物を配送する配送担当者が所持する複数の携帯端末200を管理するサーバ装置である。なお、図1には携帯端末200および車両10を一つずつ図示しているが、配送管理サーバ300が管理する携帯端末200は複数であってもよい。また、携帯端末200がアクセス可能な車両10は複数であっ
てもよい。
<システム構成>
システムの構成要素について、詳しく説明する。
図2は、図1に示した施解錠装置100、携帯端末200、配送管理サーバ300、鍵管理サーバ400の構成の一例を概略的に示したブロック図である。このうち、施解錠装置100が、施解錠(施錠および解錠)の対象である車両10に搭載される。
施解錠装置100は、車両のドアを施錠および解錠するための装置である。具体的には、車両のユーザが所持する電子キー(携帯機)から、高周波帯の電波を介して送信される施錠信号および解錠信号に応じて、車両10のドアを施錠および解錠する。
本実施形態では、施解錠装置100が、上述した機能に加え、携帯端末200と行った通信の結果に基づいてドアの施解錠を行う機能を有している。
施解錠装置100は、近距離通信部101、照合ECU102、ボディECU103、ドアロックモータ104、通信部105を含んで構成される。施解錠装置100は、車両10に搭載される不図示の補機バッテリから供給される電力で動作する。なお、本例では、電子キーと通信を行う手段については図示を省略している。
近距離通信部101は、ユーザが所持する携帯端末200と通信を行うモジュールである。近距離通信部101は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。
本実施形態では、近距離通信部101は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。
なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
照合ECU102は、近距離通信部101を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証の結果に基づいて、車両10のドアを施錠および解錠する制御を行うコンピュータである。照合ECU102は、例えば、マイクロコンピュータによって構成される。
なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という語は、施錠信号と解錠信号の少なくともいずれかを表す。
照合ECU102は、機能モジュールとして通信処理部1021、認証部1022および鍵制御部1023を有している。各機能モジュールは、ROM(Read Only Memory)等の記憶手段に記憶されたプログラムをCPU(Central Processing Unit)(いずれも不
図示)によって実行することで実現してもよい。
通信処理部1021は、近距離通信部101を介して行う携帯端末200との通信を処理する。具体的には、携帯端末200から施錠要求または解錠要求(以下、施解錠要求と総称する)を受信し、受信した要求に応じて、施解錠信号を生成する。
なお、生成された施解錠信号は、一時的に記憶され、後述する認証部1022が携帯端末200の認証に成功したタイミングで出力される。
認証部1022は、携帯端末200から送信された施解錠要求に含まれる認証情報に基
づいて、携帯端末200の認証を行う。具体的には、不図示の記憶手段に記憶された認証情報と、携帯端末200から送信された認証情報とを比較し、これらが一致した場合に、認証成功と判断する。双方の認証情報が一致しない場合、認証失敗と判断する。認証部1022が携帯端末200の認証に成功した場合、通信処理部1021が生成した施解錠信号が、後述する鍵制御部1023へ送信される。
なお、認証部1022が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。前述した「一致」とは、二つの認証情報が互いに対応するものであることを確認できればよく、必ずしも両者が同一である必要はない。
以降、説明の必要に応じて、施解錠装置100に記憶される認証情報を装置認証情報、携帯端末200から送信される認証情報を端末認証情報と称するものとする。なお、両者を区別する必要がない場合は単に認証情報と称する。
なお、認証部1022が記憶する装置認証情報は、後述する鍵管理サーバ400で生成され、ネットワーク経由で受信および格納される。
鍵制御部1023は、認証部1022が行った認証の結果に基づいて、後述するボディECU103に解錠指令または施錠指令を送信する。当該信号は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ボディECU103は、車両のボディ制御を行うコンピュータである。ボディECU103は、受信した解錠指令または施錠指令に基づいて、後述するドアロックモータ104を制御することで、車両のドアの解錠および施錠を行う機能を有している。なお、ボディECU103は、パワーウインドウ制御、シート調節、盗難防止、シートベルト制御、ヘッドライト制御など、車体に関連付いたコンポーネントの制御を行う機能をさらに有していてもよい。
ドアロックモータ104は、車両10のドア(乗降用ドアやリアゲートのほか、トランクも含む)を施錠および解錠するアクチュエータである。ドアロックモータ104は、ボディECU103から送信された信号に基づいて動作する。
通信部105は、施解錠装置100をネットワークに接続するための通信インタフェースである。本実施形態では、3GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置と通信を行うことができる。
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレットコンピュータ、個人情報端末、ノートブックコンピュータ、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、近距離通信部201、通信部202、制御部203を有して構成される。
近距離通信部201は、近距離通信部101と同一の通信規格によって、施解錠装置100との間で通信を行う手段である。
通信部202は、通信部105と同様の、ネットワーク接続を行うための通信インタフェースである。
制御部203は、携帯端末200の制御を司る手段である。制御部203は、例えば、施解錠要求を生成する処理、前述した端末認証情報を取得する処理、施解錠要求および端末認証情報を施解錠装置100に送信する処理などを行う。制御部203は、例えば、マイクロコンピュータによって構成される。制御部203は、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行することでこれらの機能を実
現してもよい。
制御部203は、ユーザとのインタラクションを行う入出力部(不図示)と接続されている。入出力部は、例えば、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
制御部203は、入出力部を介して操作画面を表示し、ユーザが行った操作に基づいて、解錠要求または施錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、解錠要求ないし施錠要求を生成する。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、端末認証情報を取得する処理を行う。本実施形態では、端末認証情報は、後述する鍵管理サーバ400において生成され、後述する配送管理サーバ300を介して携帯端末200へ伝送される。
なお、携帯端末200が端末認証情報を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する端末認証情報は、不変のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、端末認証情報に対応する装置認証情報が、施解錠装置100に事前に記憶される。
次に、配送管理サーバ300について説明する。
配送管理サーバ300は、配送を行う荷物、および、複数の配送担当者が所持する携帯端末200を管理するサーバ装置である。配送管理サーバ300は、対象となる荷物に関する情報を記憶しており、その配送場所として車両10が指定されている場合に、当該荷物を格納する車両10を施解錠するための端末認証情報を鍵管理サーバ400から取得し、携帯端末200へ転送する。この処理は、配送担当者が配送に出発する前に行われる。
また、配送管理サーバ300は、車両10(施解錠装置100)に対応する装置認証情報を鍵管理サーバ400から取得し、施解錠装置100(照合ECU102)へ転送する。この処理は、荷物の配送が発生するごとに行ってもよいし、荷物の配送とは関係のないタイミングで行ってもよい。本実施形態では、装置認証情報は、システムのセットアップ時に取得され、施解錠装置100へ転送されるものとする。
配送管理サーバ300は、通信部301と、記憶部302と、制御部303を有して構成される。
通信部301は、通信部105と同様の、ネットワーク接続を行うための通信インタフェースである。
記憶部302は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部302には、荷物を車両に配送するための情報が保存される。
図3を参照して、荷物を車両に配送するための情報について説明する。本実施形態では、記憶部302には、荷物情報、車両情報、荷受人情報の三種類の情報が記憶される。
荷物情報は、荷物の識別子(以下、荷物ID)と、当該荷物のサイズに関する情報が関連付けられた情報である。本実施形態では、荷物のサイズに関する情報として、縦サイズ、横サイズ、高さがそれぞれ記憶される。荷物情報は、荷物の配送が発生するたびに配送
業者によって更新される。なお、荷物情報は、荷物の発送者が入力した情報に基づいて更新してもよい。
車両情報は、荷受人の識別子(以下、利用者ID)と、荷物の配送先となる車両10の識別子(以下、車両ID)と、当該車両の車室のサイズに関する情報が関連付けられた情報(本発明における格納装置情報)である。なおここでは、車室とは、車内における荷物を格納可能な領域(例えば乗車空間やトランク)を表す。本実施形態では、荷物を配置できる空間の縦サイズ、横サイズ、高さがそれぞれ記憶される。車両情報は、荷受人がサービスの利用を開始する際に当該荷受人によって登録される。記憶部302に車両情報が登録されていることは、当該車両への荷物の配送が許可されていることを意味する。なお、車両10の車種と車室サイズを関連付ける情報が別に存在する場合、車両情報は、車両10の車種のみを表す情報であってもよい。
荷受人情報は、荷物IDと利用者IDとが関連付けられた情報である。荷受人情報は、荷物の配送が発生するたびに配送業者によって更新される。
制御部303は、配送管理サーバ300の制御を司る手段である。制御部303は、例えば、CPUによって構成される。
制御部303は、機能モジュールとして配送管理部3031および配送可否判定部3032を有している。当該機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
配送管理部3031は、携帯端末200からの要求を受け、車両10を解錠するための認証情報の発行を鍵管理サーバ400に要求する手段である。
配送管理部3031は、配送予定の荷物に関する情報を携帯端末200から受信すると、記憶部302に記憶された荷受人情報および車両情報に基づいて配送先となる車両10を特定し、当該車両10を施解錠するための端末認証情報の発行を鍵管理サーバ400に依頼する。また、鍵管理サーバ400によって発行された端末認証情報を携帯端末200に転送する。
なお、端末認証情報の発行依頼は、後述する配送可否判定部3032が、車両10への荷物の配送が可能であると判定した場合にのみ行われる。
配送可否判定部3032は、配送予定の荷物が、対応する車両10(荷受人の管理下にある車両)に格納できるか否かを判定する。配送可否判定部3032は、配送管理部3031が特定した車両10に対応する車両情報と、当該車両10に配送予定の荷物に対応する荷物情報とに基づいて、当該荷物が当該車両10の車室に格納可能であるか否かを判定する。例えば、車室サイズによって特定された大きさの立方体が、荷物サイズによって特定された大きさの立方体を含むことができるかを判定する。この結果、含むことができる場合、荷物が車両10に格納可能であり、そうでない場合、荷物が車両10に格納不可能であると判定することができる。
次に、鍵管理サーバ400について説明する。
鍵管理サーバ400は、配送管理サーバ300からの求めに応じて、携帯端末200が利用する端末認証情報と、施解錠装置100が利用する装置認証情報を発行する装置である。鍵管理サーバ400は、通信部401、制御部402、記憶部403を有して構成される。
通信部401は、通信部301と同様の、ネットワーク接続を行うための通信インタフェースである。
制御部402は、鍵管理サーバ400の制御を司る手段である。制御部402は、例え
ば、CPUによって構成される。
制御部402は、機能モジュールとして鍵発行部4021を有している。当該各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
鍵発行部4021は、配送管理サーバ300からの求めに応じて端末認証情報および装置認証情報を発行する。端末認証情報は、前述したように、携帯端末200が、施解錠装置100を介して車両10の施錠および解錠を行うための認証情報である。また、装置認証情報は、端末認証情報と対をなす認証情報である。
端末認証情報および装置認証情報は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な認証情報や、使用回数が指定された認証情報、所定の携帯端末200においてのみ使用できる認証情報などを生成することもできる。
なお、車両10が、車室やトランクなど、独立して施解錠可能な複数の領域を有している場合、いずれかの領域のみを施解錠可能な認証情報を生成してもよい。
記憶部403は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部403には、施解錠装置100に対応する装置認証情報や、当該装置認証情報と対をなす端末認証情報、これらの認証情報を生成するための各種のデータが保存される。
次に、前述した各構成要素が行う処理について説明する。処理は、携帯端末200が端末認証情報を取得するフェーズ(第一のフェーズ)と、携帯端末200が、取得した端末認証情報を用いて施解錠装置100にアクセスし、車両を施解錠するフェーズ(第二のフェーズ)に分けることができる。図4が第一のフェーズにおけるデータの流れを表した図であり、図5が第二のフェーズにおけるデータの流れを表した図である。
図4を参照して第一のフェーズについて説明する。ステップS11〜S16の処理は、携帯端末200から端末認証情報の発行要求があった場合に実行される。
まず、ステップS11で、携帯端末200が、配送管理サーバ300に対して端末認証情報の発行を要求する。当該ステップでは、携帯端末200を識別する情報と、配送される荷物を一意に識別する荷物ID(例えば伝票番号)が認証情報要求として同時に送信される。
ステップS12では、配送管理サーバ300が、配送先となる車両10を特定し、配送予定荷物の配送可否判定を行う。本ステップでは、配送管理部3031が、記憶部302に記憶された荷受人情報および車両情報を参照し、これらの情報に基づいて、配送先となる車両10を特定する。また、配送可否判定部3032が、記憶部302に記憶された荷物情報および車両情報を参照し、荷物サイズと車両10の車室サイズに基づいて、当該荷物が車両10に格納できるか否かを判定する。
図6は、ステップS12における処理をより詳細に示したものである。
まず、ステップS121で、配送管理部3031が、認証情報要求に含まれる荷物の識別子と、記憶部302に予め記憶された情報に基づいて、当該荷物の配送先として車両10が利用可能であるか否かを判定する。この結果、利用可能である場合、対応する車両10を選択し(ステップS122)、ステップS124へ進む。
一方、荷物の配送先として車両10が利用できない場合(利用が許可されていない場合や、車両10に関する情報が存在しない場合)、配送先として車両10が利用できない旨
の通知を生成し、携帯端末200に送信する(ステップS123)。この場合、図4に示した処理は終了する。
なお、荷物の配送先として複数の車両10が利用可能である場合、いずれかの車両を選択して処理を進めることができる。車両の選択は、配送担当者が行ってもよいし、装置が自動的に行ってもよい。また、配送管理部3031が、荷物に関する情報を参照したうえで車両の選択を行ってもよい。例えば、荷物のサイズに応じた荷室サイズを有する車両を自動的に選択するようにしてもよい。
車両10が選択されると、ステップS124で、配送可否判定部3032が、記憶された荷物情報と車両情報に基づいて、当該荷物が車両10の車室に格納可能であるか否かを判定する。なお、配送を行う荷物が複数個である場合、全ての荷物が格納可能であるかを判定する。
この結果、格納可能である場合、処理はステップS13へ進む。格納できない場合、ステップS123へ進み、前述したように、配送先として車両10が利用できない旨の通知を生成し、携帯端末200に送信する(ステップS123)。この場合、図4に示した処理は終了する。なお、ステップS123では、車両10が利用できない理由を提示してもよい。
図4に戻って説明を続ける。
ステップS13では、配送管理部3031が、当該車両の識別子を認証情報要求に追加して、鍵管理サーバ400へ送信する。
ステップS14では、鍵発行部4021が、携帯端末200および車両10(車両10に搭載された施解錠装置100)に固有な端末認証情報を生成(ないし取得)する。
次に、ステップS15で、生成した端末認証情報を配送管理サーバ300に送信する(ステップS15)。また、配送管理サーバ300は、当該端末認証情報を携帯端末200に転送する(ステップS16)。これにより、携帯端末200上において、車両10を解錠する操作が可能になる。なお、ステップS15およびS16では、端末認証情報に付随する情報として、配送先となる車両10を識別するための情報をさらに送信することが好ましい。例えば、車種やナンバープレートに関する情報、車両10の位置情報などを同時に送信することで、配送担当者が対象の車両を発見しやすくなる。
なお、本例では配送管理サーバ300を介して端末認証情報を転送したが、鍵管理サーバ400から携帯端末200に端末認証情報を直接送信するようにしてもよい。
また、本例では、装置認証情報は、鍵管理サーバ400が発行して予め施解錠装置100に記憶しておくものとしたが、ステップS14と同一のタイミングで鍵管理サーバ400が発行し、配送管理サーバ300を介して施解錠装置100に転送するようにしてもよい。
なお、ステップS11〜S16の処理は、施解錠を行うための準備処理であるため、事前に行っておくことが好ましい。例えば、配送の準備段階において実行してもよい。
図5を参照して第二のフェーズについて説明する。ステップS21〜S22は、携帯端末200を用いて車両10を解錠するための処理である。
携帯端末200のユーザ(すなわち配送担当者)が、入出力部を介して車両10を解錠する操作を行うと、携帯端末200と施解錠装置100との間でBLEによるリンクが確立され、ステップS21で、携帯端末200が、施解錠装置100に対して解錠要求および端末認証情報を送信する。
ステップS22では、施解錠装置100が有する認証部1022が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。認証に成功した場合、鍵制御部1023が車両10のドアを解錠する。
ステップS31〜S34は、携帯端末200を用いて車両10を施錠するための処理である。
携帯端末200のユーザが、入出力部(例えばタッチパネルスクリーン)を介して車両10を施錠する操作を行うと、ステップS31で、携帯端末200が、施解錠装置100に対して施錠要求および端末認証情報を送信する。
ステップS32では、施解錠装置100が有する認証部1022が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。認証に成功した場合、鍵制御部1023が車両10のドアを施錠する。
また、施解錠装置100が有する通信処理部1031は、施錠を行った後で、携帯端末200に対して施錠が完了した旨の通知(施錠通知)を送信する(ステップS33)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠が完了した旨の通知が出力される。なお、端末認証情報がワンタイムキーである場合、ステップS33のタイミングで当該ワンタイムキーを無効化してもよい。最後に、携帯端末200が、配送管理サーバ300に対して施錠通知を送信する(ステップS34)。
なお、配送管理サーバ300は、荷受人に関連付いた端末(例えば、荷受人が所持する携帯端末など)に、配送が完了した旨のメッセージを送信してもよい。
前述した実施形態によると、車両に対して荷物の配送を行う前に、当該荷物が当該車両に格納できるか否かを事前に知ることができる。
なお、図6の例では、車両10が利用できないと判定された場合に、携帯端末200のみに通知を送信したが、荷受人が有する携帯端末(不図示)に同様の通知を行ってもよい。これにより、配送時間帯や受け取り場所の変更などを促すことができる。
また、図6の例では、車両10が利用できないと判定された場合に、通知のみを行ったが、荷物を配送するための施策を講じてもよい。例えば、配送対象の荷物が複数個であって、そのうちの一部を格納可能である場合、配送を分割するように予定を変更してもよい。
(第二の実施形態)
第一の実施形態では、車両情報に定義されている車室サイズが確保されていることを前提として荷物の格納可否を判断した。しかし、荷物の配送が同日に複数回ある場合や、車室内に荷受人の私物が置かれている場合、利用できる車室内のスペースが想定よりも狭くなる場合がある。例えば、図7に示したように、配送済みの荷物が既に存在する場合、利用できるスペースが狭くなるため、新たな荷物が格納できないケースが発生しうる。
第二の実施形態は、これに対応するため、車室内のスペースをセンシングし、車室内に既に置かれている荷物(以下、既存荷物)に関する情報を生成し利用する実施形態である。
第二の実施形態では、車両10が、車室内に置かれている既存荷物のサイズを取得する手段(不図示)をさらに有している。既存荷物のサイズは、例えば、センサが行ったセンシングの結果に基づいて、既に置かれている物体の体積を推定することで求めてもよい。既に置かれている物体の体積は、車室内に設置された複数の距離センサなどを用いて取得してもよいし、車室内の距離画像を取得し、取得した距離画像に基づいて推定してもよい。
車両10は、車室内にある既存荷物のサイズに関する情報を、所定の周期で配送管理サーバ300に送信する。送信は、例えば、車室内の荷物が増減したと推定できるタイミングで行うようにしてもよい。例えば、車両10のドアやゲートが閉められるごとに実行してもよい。
第二の実施形態では、記憶部302に、既存荷物のサイズに関する情報(既存荷物情報)が記憶される。また、配送管理サーバ300が、車両10から情報を取得した場合に、記憶されている既存荷物情報を更新する。図8は既存荷物情報の例である。また、ステップS124において、既存荷物のサイズを加味して、新規に配送される荷物の格納可否を判定する。
このように、第二の実施形態によると、車両10の車室内に荷物が存在する場合であっても、新た荷物が格納可能であるかを判定できるようになる。
なお、図8の例では、既存荷物情報を単一のレコードで表したが、車室内に複数の荷物があることが推定される場合、荷物ごとに複数のレコードを生成してもよい。また、複数の既存荷物を考慮して、新規に配送される荷物の格納可否を判定してもよい。
また、ステップS124において、既存荷物の置き場所や向きを変更することで新規の荷物が格納できるようになるか否かを判定するようにしてもよい。
(第三の実施形態)
第二の実施形態では、車室内をセンシングした結果に基づいて既存荷物のサイズを検出したが、車室内に私物が置かれていない場合、荷物の配送履歴に基づいて既存荷物のサイズを取得することができる。第三の実施形態は、車室内に私物が置かれていないことを前提とし、荷物の配送履歴に基づいて既存荷物を推定する実施形態である。
第三の実施形態では、車両10に荷物が配送されたタイミング(例えば、ステップS34で配送管理サーバ300に施錠を通知したタイミング)で、配送管理サーバ300が、当該荷物が格納されたものと推定して、図8に示した既存荷物情報(本発明における格納履歴に相当)を更新する。かかる形態によると、車室内をセンシングする手段を設けることなく、既に存在する荷物の影響を考慮して格納可否判定を行うことができる。
なお、第三の実施形態では、車室内のセンシングを行わないため、配送管理サーバ300は、車室内にある荷物が取り出されたことを把握することができない。そこで、荷受人が所持する端末(以下、荷受人端末)から、荷物を取り出した旨の情報(本発明における受領情報)を取得するようにしてもよい。例えば、荷受人が車両10から荷物を取り出す際に、荷受人端末が荷物IDを取得し(例えば、カメラによって、荷物に付された識別用のバーコードを読み取ってもよいし、伝票番号を認識してもよい)、配送管理サーバ300に送信する。また、配送管理サーバ300は、対応する荷物が取り出されたものとして、既存荷物情報を更新する。これにより配送管理サーバ300は、車両10から荷物が取り出されたことを把握することができる。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、実施形態の説明では、荷物の保管および施解錠が可能な領域として自動車の車室やトランクを例示したが、必ずしもこれらに限らない。本発明は、携帯端末を用いて施解錠可能な領域を有するものであれば、施設や格納装置など、自動車以外にも適用可能である。
また、実施形態の説明では、荷物および車室のサイズとして縦、横、高さを表す情報を用いたが、荷物および車室のサイズは、これ以外によって表されてもよい。また、荷物が格納可能であるかの判断は、例示した方法以外の既知の方法によって行ってもよい。
また、実施形態の説明では、荷物の配送を行う業者の要求によって配送可否判定を行ったが、これとは異なるタイミングで配送可否判定を行うようにしてもよい。例えば、荷物の配送が依頼されたタイミングや、荷物が配送拠点に到着する前のタイミングにおいて図6に示した処理を実行し、荷物の格納が不可能である場合(ステップS124で否定判定となった場合)に、その旨を荷受人に通知するようにしてもよい。すなわち、荷物の配送先として車両が指定されているにもかかわらず、荷物の格納が行えない場合、その旨を通知してもよい。これにより、配送方法の変更や、車室内の片付けなどを荷受人に促すことができる。
10・・・車両
100・・・施解錠装置
101,201・・・近距離通信部
102・・・照合ECU
103・・・ボディECU
104・・・ドアロックモータ
105,202,301,401・・・通信部
200・・・携帯端末
203,302,402・・・制御部
300・・・配送管理サーバ
400・・・鍵管理サーバ
403・・・記憶部

Claims (8)

  1. 荷物を所定領域に格納可能であり、前記所定領域を施解錠可能な格納装置に対する、前記荷物の格納可否を判定するサーバ装置であって、
    前記格納装置内の前記所定領域の大きさに関する情報である格納装置情報を取得する格納装置情報取得手段と、
    前記所定領域に格納される荷物の大きさに関する情報である荷物情報を取得する荷物情報取得手段と、
    前記荷物情報および前記格納装置情報に基づいて、前記荷物が前記所定領域に格納可能であるか否かを判定する判定手段と、を有する、
    サーバ装置。
  2. 前記判定手段が、前記荷物が前記所定領域に格納可能であると判定した場合に、前記所定領域を解錠するための鍵情報を、前記荷物を格納するユーザが所持する携帯端末に送信する鍵送信手段をさらに有する、
    請求項1に記載のサーバ装置。
  3. 前記判定手段は、前記所定領域に前記荷物が格納できないと判定した場合に、所定の装置に通知を行う、
    請求項2に記載のサーバ装置。
  4. 前記格納装置情報取得手段は、前記格納装置情報として、前記所定領域の大きさをセンシングした結果を前記格納装置から取得する、
    請求項1から3のいずれかに記載のサーバ装置。
  5. 前記格納装置に対する前記荷物の格納履歴を取得する履歴取得手段をさらに有し、
    前記判定手段は、前記格納履歴にさらに基づいて前記判定を行う、
    請求項1から3のいずれかに記載のサーバ装置。
  6. 前記格納装置から前記荷物を取り出した旨の受領情報を荷受人から取得する受領情報取得手段をさらに有し、
    前記判定手段は、前記受領情報にさらに基づいて前記判定を行う、
    請求項5に記載のサーバ装置。
  7. 前記格納装置は車両であり、
    前記格納装置情報取得手段は、車種ごとに定義された前記格納装置情報を取得する、
    請求項1から6のいずれかに記載のサーバ装置。
  8. 携帯端末から取得した認証情報に基づいて施解錠を行い、荷物を所定領域に格納可能な格納装置と、前記格納装置に対する前記荷物の格納可否を判定するサーバ装置と、からなる配送システムであって、
    前記格納装置は、
    前記格納装置内の前記所定領域の大きさに関する情報である格納装置情報を送信する格納装置情報送信手段を有し、
    前記サーバ装置は、
    前記格納装置情報を取得する格納装置情報取得手段と、
    前記所定領域に格納される荷物の大きさに関する情報である荷物情報を取得する荷物情報取得手段と、
    前記荷物情報および前記格納装置情報に基づいて、前記荷物が前記所定領域に格納可能であるか否かを判定する判定手段と、
    を有する、配送システム。
JP2018043986A 2018-03-12 2018-03-12 サーバ装置および配送システム Active JP7095321B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018043986A JP7095321B2 (ja) 2018-03-12 2018-03-12 サーバ装置および配送システム
US16/281,286 US20190279154A1 (en) 2018-03-12 2019-02-21 Server device and delivery system
CN201910175686.0A CN110264118A (zh) 2018-03-12 2019-03-08 服务器装置以及配送系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018043986A JP7095321B2 (ja) 2018-03-12 2018-03-12 サーバ装置および配送システム

Publications (2)

Publication Number Publication Date
JP2019159644A true JP2019159644A (ja) 2019-09-19
JP7095321B2 JP7095321B2 (ja) 2022-07-05

Family

ID=67842663

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018043986A Active JP7095321B2 (ja) 2018-03-12 2018-03-12 サーバ装置および配送システム

Country Status (3)

Country Link
US (1) US20190279154A1 (ja)
JP (1) JP7095321B2 (ja)
CN (1) CN110264118A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7305858B1 (ja) 2022-08-19 2023-07-10 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019214072A1 (de) * 2019-09-16 2021-03-18 Hyundai Motor Company System und Verfahren zum Bereitstellen einer Öffnung zum Empfangen einer Sendung in einen Laderaum eines Fahrzeugs

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2016028981A (ja) * 2014-07-23 2016-03-03 株式会社リコー パッケージに最も適合したデジタルロッカーの選択
JP2017058802A (ja) * 2015-09-15 2017-03-23 株式会社村田製作所 配達システム及び配達方法
JP2017086540A (ja) * 2015-11-11 2017-05-25 大和ハウス工業株式会社 宅配ボックスシステム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003022327A (ja) * 2001-07-05 2003-01-24 Mazda Motor Corp 情報提供方法及び情報提供装置及びそのコンピュータ・プログラムとコンピュータ読み取り可能な記憶媒体
CN105354690B (zh) * 2014-08-21 2019-02-05 苏宁易购集团股份有限公司 自提业务分配方法及系统
CN107424338B (zh) * 2017-07-26 2023-07-28 深圳市丰巢电商物流科技有限公司 一种快递柜的控制方法、装置及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2016028981A (ja) * 2014-07-23 2016-03-03 株式会社リコー パッケージに最も適合したデジタルロッカーの選択
JP2017058802A (ja) * 2015-09-15 2017-03-23 株式会社村田製作所 配達システム及び配達方法
JP2017086540A (ja) * 2015-11-11 2017-05-25 大和ハウス工業株式会社 宅配ボックスシステム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7305858B1 (ja) 2022-08-19 2023-07-10 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム
JP2024028021A (ja) * 2022-08-19 2024-03-01 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム
JP2024028019A (ja) * 2022-08-19 2024-03-01 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7445060B1 (ja) 2022-08-19 2024-03-06 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7445061B1 (ja) 2022-08-19 2024-03-06 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム

Also Published As

Publication number Publication date
CN110264118A (zh) 2019-09-20
US20190279154A1 (en) 2019-09-12
JP7095321B2 (ja) 2022-07-05

Similar Documents

Publication Publication Date Title
JP6531853B1 (ja) 認証情報発行装置および配送システム
CN110029886B (zh) 上锁解锁控制系统以及上锁解锁控制方法
JP2019104376A (ja) 車室内監視装置、格納装置、および車両
CN109919535B (zh) 装载判定系统、装载判定方法和认证信息控制系统
US11164139B2 (en) Trunk-sharing system, information processing method for trunk-sharing, and recording medium having program stored therein
JP7356216B2 (ja) モバイル資格情報管理システム及び管理方法
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
CN110021097B (zh) 加锁和解锁系统
JP7056370B2 (ja) 認証情報発行装置および配送システム
US10988109B2 (en) Sound output apparatus, sound output control method, vehicle, and locking and unlocking system
US11010853B2 (en) Server device, trunk share system, information processing method, and non-transitory computer-readable medium storing information processing program
JP7095321B2 (ja) サーバ装置および配送システム
JP2019192256A (ja) 認証情報発行装置および配送システム
JP7074108B2 (ja) 施解錠監視方法
CN110033212A (zh) 信息处理系统及信息处理方法
JP7192633B2 (ja) 管理装置、管理方法および管理プログラム
JP6935732B2 (ja) 車両
JP6939463B2 (ja) サーバ装置および管理システム
JP2022056937A (ja) 車両配達管理装置及び車両配達管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201026

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220411

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220411

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220426

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220510

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220606

R151 Written notification of patent or utility model registration

Ref document number: 7095321

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151