JP2019191858A - 認証情報発行装置および配送システム - Google Patents

認証情報発行装置および配送システム Download PDF

Info

Publication number
JP2019191858A
JP2019191858A JP2018082952A JP2018082952A JP2019191858A JP 2019191858 A JP2019191858 A JP 2019191858A JP 2018082952 A JP2018082952 A JP 2018082952A JP 2018082952 A JP2018082952 A JP 2018082952A JP 2019191858 A JP2019191858 A JP 2019191858A
Authority
JP
Japan
Prior art keywords
vehicle
information
authentication information
unlocking
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018082952A
Other languages
English (en)
Other versions
JP6531853B1 (ja
Inventor
悦子 中島
Etsuko Nakajima
悦子 中島
直貴 上野山
Naoki Uenoyama
直貴 上野山
惇也 増井
Junya Masui
惇也 増井
陽 星野
Akira Hoshino
陽 星野
英男 長谷川
Hideo Hasegawa
英男 長谷川
景子 中野
Keiko Nakano
景子 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2018082952A priority Critical patent/JP6531853B1/ja
Priority to US16/387,965 priority patent/US10891811B2/en
Priority to CN201910312862.0A priority patent/CN110400102A/zh
Application granted granted Critical
Publication of JP6531853B1 publication Critical patent/JP6531853B1/ja
Publication of JP2019191858A publication Critical patent/JP2019191858A/ja
Priority to US17/100,175 priority patent/US11276260B2/en
Priority to US17/648,784 priority patent/US11538300B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/34Detection related to theft or to other events relevant to anti-theft systems of conditions of vehicle components, e.g. of windows, door locks or gear selectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Economics (AREA)
  • Mechanical Engineering (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】車両を用いた荷物の一時保管を行うシステムにおいて、セキュリティを確保する。【解決手段】携帯端末から取得した認証情報に基づいて施解錠を行い、荷物が格納可能な車両を解錠するための前記認証情報を前記携帯端末に発行する認証情報発行装置であって、荷物の配送先を特定するための情報である荷受IDと、前記車両を識別する情報である車両IDとを関連付けて記憶する記憶手段と、対象の荷物に関連付いた前記荷受IDを取得する取得手段と、前記取得した前記荷受IDに基づいて、前記荷物の格納先となる車両を解錠するための前記認証情報を前記携帯端末に送信する認証情報発行手段と、を有する。【選択図】図2

Description

本発明は、車両を用いて荷物の一時保管を行うシステムに関する。
受取人が配達先として指定した荷受用車両のトランクで、配達物の受け渡しを行う技術が提案されている(例えば、特許文献1を参照)。当該技術によれば、受取人は、自身が所有する車両を配達先として指定することで、配達物を受け取るための宅配ロッカー等を設置することなく、不在時であっても配達物を受け取ることができる。
特開2006−206225号公報
荷物の配送先として車両を指定する場合、車両の位置、車両番号(ナンバープレート)、車種などを配送業者に通知する必要がある。一方、ECサイトを通して商品の発注を行う場合であって、当該ECサイトが複数の配送業者と契約しているような場合、発注の段階では配送業者が決まっていない場合がある。かかる場合、配送先となる車両に関する情報をECサイトに預けておく必要が生じるが、このような場合、車両に関する情報を配送業者以外に開示することになるため、セキュリティ上の懸念が生じてしまう。
この課題を解決するためには、必要最小限の情報のみで、配送先となる車両を特定できるシステムを構築する必要がある。
本発明は上記の課題を考慮してなされたものであり、車両を用いた荷物の一時保管を行うシステムにおいて、セキュリティを確保することを目的とする。
本発明に係る認証情報発行装置は、携帯端末から取得した認証情報に基づいて施解錠を行い、荷物が格納可能な車両を解錠するための前記認証情報を前記携帯端末に発行する認証情報発行装置である。
具体的には、荷物の配送先を特定するための情報である荷受IDと、前記車両を識別する情報である車両IDとを関連付けて記憶する記憶手段と、対象の荷物に関連付いた前記荷受IDを取得する取得手段と、前記取得した前記荷受IDに基づいて、前記荷物の格納先となる車両を解錠するための前記認証情報を前記携帯端末に送信する認証情報発行手段と、を有することを特徴とする。
荷受IDは、荷物の配送先を特定するための情報である。荷受IDは、荷物を格納する車両を直接指定する情報である必要はない。例えば、荷受人が指定した文字列やメールアドレスなどであってもよい。車両IDは、荷物の格納が行える車両を一意に識別する情報である。記憶手段は、荷受IDおよび車両IDを関連付けて記憶する。
取得手段が、対象の荷物に関連付いた荷受IDを取得すると、認証情報発行手段が、荷受IDに対応する車両を特定し、当該車両を解錠するための認証情報を送信する。
かかる構成によると、荷受IDのみを用いて、荷物の格納先となる車両を特定し、当該車両を解錠するための鍵を発行することができる。すなわち、本発明に係る認証情報発行装置を配送業者が利用することで、荷受人は、荷受IDのみを開示することで荷物の配送等を受けられるようになる。
また、本発明に係る認証情報発行装置は、前記車両の位置情報を取得する位置情報取得手段をさらに有し、前記認証情報発行手段は、前記位置情報をさらに前記携帯端末に送信することを特徴としてもよい。
認証情報に車両の位置情報を添付して携帯端末に送信することで、担当者が車両を容易に特定できるようになる。
また、前記記憶手段は、前記車両の特徴に関する情報である特徴情報をさらに関連付けて記憶し、前記認証情報発行手段は、前記特徴情報をさらに前記携帯端末に送信することを特徴としてもよい。
特徴情報として、例えば、車両の色、車種、ナンバープレート情報、駐車区画、駐車場所の住所等を送信することで、車両の特定がより容易になる。
また、前記記憶手段は、前記荷物の荷受人から取得した情報に基づいて、前記荷受IDと前記車両IDとを関連付けた情報を更新することを特徴としてもよい。
このように、荷受人の指示によって、荷受IDと車両IDの紐付けを自由に更新できるようにしてもよい。かかる構成によると、例えば自己が所有していない任意の車両を格納先として指定できるようになる。
また、本発明に係る配送システムは、
荷物を格納可能な車両と、前記車両を解錠するための認証情報を発行する認証情報発行装置と、からなる配送システムであって、前記車両は、扉を解錠するための前記認証情報を携帯端末から受信する受信手段と、前記認証情報に基づいて前記扉の解錠を行う解錠手段と、を有し、前記認証情報発行装置は、前記荷物の配送先を特定するための情報である荷受IDと、前記車両を識別する情報である車両IDとを関連付けて記憶する記憶手段と、対象の荷物に関連付いた前記荷受IDを取得する取得手段と、前記取得した前記荷受IDに基づいて、前記荷物の格納先となる車両を解錠するための前記認証情報を前記携帯端末に送信する認証情報発行手段と、を有することを特徴とする。
なお、本発明は、上記手段の少なくとも一部を含む認証情報発行装置として特定することができる。また、前記認証情報発行装置を含む配送システムとして特定することもできる。また、前記認証情報発行装置が実行する認証情報発行方法、前記配送システムが実行する配送方法として特定することもできる。上記処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
本発明によれば、車両を用いた荷物の一時保管を行うシステムにおいて、セキュリティを確保することができる。
実施形態に係る配送システムのシステム概要図である。 配送システムが有する構成要素の一例を概略的に示したブロック図である。 配送管理サーバ300に記憶される荷物情報の例。 鍵管理サーバ400に記憶される配送先情報および車両情報の例。 実施形態におけるデータフローを説明する図。 実施形態におけるデータフローを説明する図。
本実施形態に係る配送システムの概要について、図1を参照しながら説明する。本実施形態に係る配送システムは、施解錠装置100、携帯端末200、配送管理サーバ300、鍵管理サーバ400、ECサーバ500を含んで構成される。
本実施形態に係る配送システムは、ユーザがECサーバ500を介して発注した商品が、荷物として発送され、配送担当者によって車両10に配送される形態を想定する。
本実施形態に係る配送システムでは、車両10に搭載された施解錠装置100が、車外にある携帯端末200と無線通信を行い、当該通信の結果に基づいて車両10の施解錠を行う。すなわち、物理的な鍵を用いずに、携帯端末200のみを用いて車両10の施解錠を行うことができる。荷物の配送を行う配送担当者は、携帯端末200を所持しており、必要に応じて荷受人が指定した車両10の施解錠を行うことができる。これにより、車両10を配送先(宅配ボックス)として利用することができる。
ECサーバ500は、配送対象である商品の受注を行うサーバ装置である。ECサーバ500がユーザから商品を受注すると、当該商品の配送が手配され、配送管理サーバ300に、配送対象の荷物に関連する情報が送信される。
配送管理サーバ300は、荷物の配送と、当該荷物を配送する配送担当者が所持する複数の携帯端末200を管理するサーバ装置である。
鍵管理サーバ400は、施解錠装置100が携帯端末200を認証するための情報(認証情報)を発行するサーバ装置である。鍵管理サーバ400は、配送管理サーバ300を経由して携帯端末200に第一の認証情報を発行し、同様に、配送管理サーバ300を経由して施解錠装置100に第二の認証情報を発行する。施解錠装置100は、これらの認証情報を照合することで、携帯端末200が正当なものであることを認証する。
なお、図1には携帯端末200および車両10を一つずつ図示しているが、配送管理サーバ300が管理する携帯端末200は複数であってもよい。また、携帯端末200がアクセス可能な車両10は複数であってもよい。同様に、ECサーバ500は複数あってもよい。
<システム構成>
システムの構成要素について、詳しく説明する。
図2は、図1に示した施解錠装置100、携帯端末200、配送管理サーバ300、鍵管理サーバ400、ECサーバ500の構成の一例を概略的に示したブロック図である。このうち、施解錠装置100が、施解錠(施錠および解錠)の対象である車両10に搭載される。
施解錠装置100は、車両のドアを施錠および解錠するための装置である。具体的には、車両のユーザが所持する電子キー(携帯機)から、高周波帯の電波を介して送信される施錠信号および解錠信号に応じて、車両10のドアを施錠および解錠する。
本実施形態では、施解錠装置100が、上述した機能に加え、携帯端末200と行った通信の結果に基づいてドアの施解錠を行う機能を有している。
施解錠装置100は、近距離通信部101、照合ECU102、ボディECU103、ドアロックモータ104、通信部105、車両情報通知部106を含んで構成される。施解錠装置100は、車両10に搭載される不図示の補機バッテリから供給される電力で動作する。なお、本例では、電子キーと通信を行う手段については図示を省略している。
近距離通信部101は、ユーザが所持する携帯端末200と通信を行うモジュールであ
る。近距離通信部101は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。
本実施形態では、近距離通信部101は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。
なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
照合ECU102は、近距離通信部101を介して携帯端末200と近距離無線通信を行い、携帯端末200を認証する制御と、認証の結果に基づいて、車両10のドアを施錠および解錠する制御を行うコンピュータである。照合ECU102は、例えば、マイクロコンピュータによって構成される。
なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という語は、施錠信号と解錠信号の少なくともいずれかを表す。
照合ECU102は、機能モジュールとして通信処理部1021、認証部1022および鍵制御部1023を有している。各機能モジュールは、ROM(Read Only Memory)等の記憶手段に記憶されたプログラムをCPU(Central Processing Unit)(いずれも不
図示)によって実行することで実現してもよい。
通信処理部1021は、近距離通信部101を介して行う携帯端末200との通信を処理する。具体的には、携帯端末200から施錠要求または解錠要求(以下、施解錠要求と総称する)を受信し、受信した要求に応じて、施解錠信号を生成する。
なお、生成された施解錠信号は、一時的に記憶され、後述する認証部1022が携帯端末200の認証に成功したタイミングで出力される。
認証部1022は、携帯端末200から送信された施解錠要求に含まれる認証情報に基づいて、携帯端末200の認証を行う。具体的には、不図示の記憶手段に記憶された認証情報と、携帯端末200から送信された認証情報とを比較し、これらが一致した場合に、認証成功と判断する。双方の認証情報が一致しない場合、認証失敗と判断する。認証部1022が携帯端末200の認証に成功した場合、通信処理部1021が生成した施解錠信号が、後述する鍵制御部1023へ送信される。
なお、認証部1022が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。前述した「一致」とは、二つの認証情報が互いに対応するものであることを確認できればよく、必ずしも両者が同一である必要はない。
以降、説明の必要に応じて、施解錠装置100に記憶される認証情報を装置認証情報、携帯端末200から送信される認証情報を端末認証情報と称するものとする。なお、両者を区別する必要がない場合は単に認証情報と称する。
なお、認証部1022が記憶する装置認証情報は、後述する鍵管理サーバ400で生成され、ネットワーク経由で受信および格納される。
鍵制御部1023は、認証部1022が行った認証の結果に基づいて、後述するボディECU103に解錠指令または施錠指令を送信する。当該信号は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ボディECU103は、車両のボディ制御を行うコンピュータである。ボディECU1
03は、受信した解錠指令または施錠指令に基づいて、後述するドアロックモータ104を制御することで、車両のドアの解錠および施錠を行う機能を有している。なお、ボディECU103は、パワーウインドウ制御、シート調節、盗難防止、シートベルト制御、ヘッドライト制御など、車体に関連付いたコンポーネントの制御を行う機能をさらに有していてもよい。
ドアロックモータ104は、車両10のドア(乗降用ドアやリアゲートのほか、トランクも含む)を施錠および解錠するアクチュエータである。ドアロックモータ104は、ボディECU103から送信された信号に基づいて動作する。
通信部105は、施解錠装置100をネットワークに接続するための通信インタフェースである。本実施形態では、3GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置と通信を行うことができる。
車両情報通知部106は、後述する鍵管理サーバ400に、車両10に関する情報を送信する手段である。本実施形態では、車両に関する情報として、ナンバープレート情報(以下、車両番号)と、車両10の位置情報を取得し、車両IDとともに鍵管理サーバ400に周期的に送信する。なお、車両情報通知部106は、位置情報を取得するための手段(例えばGPSモジュール等)や、車両に関する情報を記憶する手段等を有していてもよい。
次に、携帯端末200について説明する。
携帯端末200は、例えばスマートフォン、携帯電話、タブレットコンピュータ、個人情報端末、ノートブックコンピュータ、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。携帯端末200は、近距離通信部201、通信部202、制御部203を有して構成される。
近距離通信部201は、近距離通信部101と同一の通信規格によって、施解錠装置100との間で通信を行う手段である。
通信部202は、通信部105と同様の、ネットワーク接続を行うための通信インタフェースである。
制御部203は、携帯端末200の制御を司る手段である。制御部203は、例えば、施解錠要求を生成する処理、前述した端末認証情報を取得する処理、施解錠要求および端末認証情報を施解錠装置100に送信する処理などを行う。制御部203は、例えば、マイクロコンピュータによって構成される。制御部203は、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行することでこれらの機能を実現してもよい。
制御部203は、ユーザとのインタラクションを行う入出力部(不図示)と接続されている。入出力部は、例えば、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネルおよび液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
制御部203は、入出力部を介して操作画面を表示し、ユーザが行った操作に基づいて、解錠要求または施錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、ユーザによって行われた操作に基づいて、解錠要求ないし施錠要求を生成する。
なお、ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、端末認証情報を取得する処理を行う。本実施形態では、端末認証情報は、後述する鍵管理サーバ400において生成され、後述する配送管理サーバ300を介して携帯端末200へ伝送される。
なお、携帯端末200が端末認証情報を有していない場合、操作画面からの施錠操作および解錠操作は不可能となる。
携帯端末200が取得する端末認証情報は、不変のキーであってもよいし、ワンタイムキーであってもよい。いずれの場合も、端末認証情報に対応する装置認証情報が、施解錠装置100に事前に記憶される。
次に、配送管理サーバ300について説明する。
配送管理サーバ300は、配送を行う荷物、および、複数の配送担当者が所持する携帯端末200を管理するサーバ装置である。配送管理サーバ300は、対象となる荷物に関する情報を記憶しており、その配送場所として車両10が指定されている場合に、当該荷物を格納する車両10を施解錠するための端末認証情報を鍵管理サーバ400から取得し、携帯端末200へ転送する。この処理は、配送担当者が配送に出発する前に行われる。
また、配送管理サーバ300は、車両10(施解錠装置100)に対応する装置認証情報を鍵管理サーバ400から取得し、施解錠装置100(照合ECU102)へ転送する。この処理は、荷物の配送が発生するごとに行ってもよいし、荷物の配送とは関係のないタイミングで行ってもよい。本実施形態では、装置認証情報は、システムのセットアップ時に取得され、施解錠装置100へ転送されるものとする。
配送管理サーバ300は、通信部301と、記憶部302と、制御部303を有して構成される。
通信部301は、通信部105と同様の、ネットワーク接続を行うための通信インタフェースである。
記憶部302は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部302には、荷物を車両に配送するための情報が保存される。
本実施形態では、記憶部302に、荷物を車両に配送するための情報として、図3に示した荷物情報が記憶される。
荷物情報は、荷物の識別子(以下、荷物ID)と、当該荷物の配送先(具体的には、配送先となる車両10)を一意に特定するための識別子(本発明における荷受ID)が関連付けられた情報である。荷物情報は、荷物の配送が発生するたびに、後述するECサーバ500から通知され、更新される。本実施形態に係る配送システムでは、荷物の配送先を、住所や氏名ではなく、荷受IDによって識別する。なお、荷受IDは、配送先となる車両のIDとは異なる。これについては後述する。
制御部303は、配送管理サーバ300の制御を司る手段である。制御部303は、例えば、CPUによって構成される。
制御部303は、機能モジュールとして配送管理部3031を有している。当該機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
配送管理部3031は、携帯端末200からの要求を受け、車両10を解錠するための認証情報の発行を鍵管理サーバ400に要求する手段である。
配送管理部3031は、配送予定の荷物に関する情報を携帯端末200から受信すると、記憶部302に記憶された荷物情報に基づいて荷受IDを特定する。また、当該荷受IDに対応する車両10を施解錠するための端末認証情報の発行を鍵管理サーバ400に依
頼する。また、鍵管理サーバ400によって発行された端末認証情報を携帯端末200に転送する。
次に、鍵管理サーバ400について説明する。
鍵管理サーバ400は、配送管理サーバ300からの求めに応じて、携帯端末200が利用する端末認証情報と、施解錠装置100が利用する装置認証情報を発行する装置である。鍵管理サーバ400は、通信部401、記憶部402、制御部403を有して構成される。
通信部401は、通信部301と同様の、ネットワーク接続を行うための通信インタフェースである。
記憶部402は、情報を記憶する手段であり、RAM、磁気ディスクやフラッシュメモリなどの記憶媒体により構成される。記憶部402には、施解錠装置100に対応する装置認証情報や、当該装置認証情報と対をなす端末認証情報、これらの認証情報を生成するための各種のデータが保存される。
また、記憶部402には、荷受IDに基づいて対象の車両10を特定するための情報が記憶される。本実施形態では、記憶部402は、図4に示した二種類の情報を記憶する。
配送先情報は、荷受IDと、車両10を一意に特定する識別子(車両ID)とを関連付けた情報である。例えば、荷受IDが、荷受人に対応するIDであるとすると、車両IDは、荷受人が指定した車両に対応するIDであると言える。なお、荷受IDは、配送先を特定するための情報であれば、どのような情報であってもよい。例えば、システムが付与した文字列、荷受人が指定した文字列、メールアドレスなどであってもよい。
車両情報は、車両IDと、対応する車両に関する情報を関連付けた情報である。本実施形態では、車両情報は、車両番号および位置情報からなり、車両10(車両情報通知部106)から送信された情報に基づいて更新される。なお、車両情報は、例示した情報以外を含んでいてもよい。例えば、車両10の車種や色、駐車区画番号、位置情報に対応する住所などを含んでいてもよい。このような情報は、車両10が有する車両情報通知部106から取得してもよいし、取得した情報に基づいて鍵管理サーバ400が生成してもよい。
制御部403は、鍵管理サーバ400の制御を司る手段である。制御部403は、例えば、CPUによって構成される。
制御部403は、機能モジュールとして鍵発行部4031および情報管理部4032を有している。当該各機能モジュールは、ROM等の記憶手段に記憶されたプログラムをCPU(いずれも不図示)によって実行することで実現してもよい。
鍵発行部4031は、配送管理サーバ300からの求めに応じて端末認証情報および装置認証情報を発行する。端末認証情報は、前述したように、携帯端末200が、施解錠装置100を介して車両10の施錠および解錠を行うための認証情報である。また、装置認証情報は、端末認証情報と対をなす認証情報である。
端末認証情報および装置認証情報は、予め記憶されたものを取得してもよいし、動的に生成してもよい。例えば、所定の時間帯においてのみ有効な認証情報や、使用回数が指定された認証情報、所定の携帯端末200においてのみ使用できる認証情報などを生成することもできる。
なお、車両10が、車室やトランクなど、独立して施解錠可能な複数の領域を有してい
る場合、いずれかの領域のみを施解錠可能な認証情報を生成してもよい。
情報管理部4032は、前述した配送先情報(荷受IDと車両IDとを関連付ける情報)を取得し、記憶部402に記憶させる。配送先情報は、例えば、荷受人から得た情報に基づいて生成してもよい。
また、情報管理部4032は、車両10が有する車両情報通知部106から、車両10に対応する車両情報を取得し、記憶部402に記憶させる。
すなわち、情報管理部4032は、図4に示した情報を収集ないし管理する。
ECサーバ500は、荷受人から商品の発注を受け付けるサーバ装置である。ECサーバ500は、汎用のコンピュータであるため、詳細な構成については説明を省略する。
ECサーバ500は、商品の発注を受け付ける際に、荷受人より荷受IDを取得する。また、商品を発送する際に、配送業者に対応する配送管理サーバ300に、伝票番号および荷受IDを含む配送通知を送信する。これにより、配送管理サーバ300に、図3に示した情報が格納される。
次に、前述した各構成要素が行う処理について説明する。処理は、荷物の発送に伴って荷物情報を生成するフェーズ(第一のフェーズ)と、携帯端末200が端末認証情報を取得するフェーズ(第二のフェーズ)と、携帯端末200が、取得した端末認証情報を用いて施解錠装置100にアクセスし、車両を施解錠するフェーズ(第三のフェーズ)に分けることができる。図5が第一および第二のフェーズにおけるデータの流れを表した図であり、図6が第三のフェーズにおけるデータの流れを表した図である。
図5を参照して第一および第二のフェーズについて説明する。ステップS11〜S12の処理は、荷物の配送が発生した場合に実行される。
まず、ECサーバ500が、配送管理サーバ300に対して、荷物IDと荷受IDを含んだ配送通知を送信する(ステップS11)。ここで送信される荷物IDは、予め発行された伝票番号であり、荷受IDは、ECサーバ500が商品を受注する際に荷受人から指定されたものである。
次に、ステップS12で、配送管理サーバ300(配送管理部3031)が、受信した情報に基づいて、図3に示した荷物情報を生成する。なお、荷物IDは、配送管理サーバ300が生成してもよい。
ステップS13〜S19の処理は、携帯端末200から端末認証情報の発行要求があった場合に実行される。ステップS13〜S19の処理は、施解錠を行うための準備処理であるため、事前に行っておくことが好ましい。例えば、配送の準備段階において実行してもよい。
まず、ステップS13で、携帯端末200が、配送管理サーバ300に対して端末認証情報の発行を要求する。当該ステップでは、携帯端末200を識別する情報と、配送される荷物を一意に識別する荷物ID(伝票番号)が認証情報要求として同時に送信される。
ステップS14では、配送管理サーバ300が、荷受IDを取得する。本ステップでは、配送管理部3031が、記憶部302に記憶された荷物情報を参照し、荷受IDを一意に特定する。
ステップS15では、配送管理部3031が、特定した荷受IDを認証情報要求に追加して、鍵管理サーバ400へ送信する。
ステップS16では、情報管理部4032が、受信した荷受IDと、記憶されている配送先情報に基づいて、荷物の配送先となる車両10の車両IDを特定する。また、特定し
た車両IDに対応する車両情報を取得する。
なお、前述したように、配送先情報は、荷受人から得た情報によって予め生成されているものとする。また、車両情報は、車両10(車両情報通知部106)から周期的に送信されたものが記憶されているものとする。
次に、ステップS17で、鍵発行部4031が、携帯端末200および車両10(特定された車両IDに対応する施解錠装置100)に固有な端末認証情報を生成(ないし取得)する。
次に、ステップS18で、生成した端末認証情報を配送管理サーバ300に送信する。また、配送管理サーバ300は、当該端末認証情報を携帯端末200に転送する(ステップS19)。これにより、携帯端末200上において、車両10を解錠する操作が可能になる。
なお、ステップS18およびS19では、端末認証情報に付随する情報として、配送先となる車両10に対応する車両情報を送信する。これにより、携帯端末200は、当該車両の位置情報と車両番号(ナンバープレート情報)を得ることができる。配送担当者は、位置情報および車両番号に基づいて、配送先である車両10を発見することができる。
なお、本例では配送管理サーバ300を介して端末認証情報を転送したが、鍵管理サーバ400から携帯端末200に端末認証情報を直接送信するようにしてもよい。
また、本例では、装置認証情報は、鍵管理サーバ400が発行して予め施解錠装置100に記憶しておくものとしたが、ステップS14と同一のタイミングで鍵管理サーバ400が発行し、配送管理サーバ300を介して施解錠装置100に転送するようにしてもよい。
図6を参照して第三のフェーズについて説明する。ステップS21〜S22は、携帯端末200を用いて車両10を解錠するための処理である。
携帯端末200のユーザ(すなわち配送担当者)が、入出力部を介して車両10を解錠する操作を行うと、携帯端末200と施解錠装置100との間でBLEによるリンクが確立され、ステップS21で、携帯端末200が、施解錠装置100に対して解錠要求および端末認証情報を送信する。
ステップS22では、施解錠装置100が有する認証部1022が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。認証に成功した場合、鍵制御部1023が車両10のドアを解錠する。
ステップS31〜S34は、携帯端末200を用いて車両10を施錠するための処理である。
携帯端末200のユーザが、入出力部(例えばタッチパネルスクリーン)を介して車両10を施錠する操作を行うと、ステップS31で、携帯端末200が、施解錠装置100に対して施錠要求および端末認証情報を送信する。
ステップS32では、施解錠装置100が有する認証部1022が、携帯端末200から送信された端末認証情報と、事前に記憶された装置認証情報とを照合し、認証処理を行う。認証に成功した場合、鍵制御部1023が車両10のドアを施錠する。
また、施解錠装置100が有する通信処理部1031は、施錠を行った後で、携帯端末200に対して施錠が完了した旨の通知(施錠通知)を送信する(ステップS33)。これにより、携帯端末200のタッチパネルスクリーン上に、施錠が完了した旨の通知が出
力される。なお、端末認証情報がワンタイムキーである場合、ステップS33のタイミングで当該ワンタイムキーを無効化してもよい。最後に、携帯端末200が、配送管理サーバ300に対して施錠通知を送信する(ステップS34)。
なお、配送管理サーバ300は、荷受人に関連付いた端末(例えば、荷受人が所持する携帯端末など)に、配送が完了した旨のメッセージを送信してもよい。
前述した実施形態によると、荷受人は、商品の発注時に荷受IDをECサーバ500に通知するだけで、車両を用いた荷物の受け取りが可能になる。特に、車両情報に含まれる位置情報は周期的に更新されるため、車両が移動しても荷物の受け取りを行うことができるようになる。
(変形例1)
実施形態の説明では、鍵管理サーバ400に記憶される配送先情報は、荷受人から得た情報によって予め生成されているものとしたが、この配送先情報は固定である必要はなく、任意のタイミングで更新可能としてもよい。例えば、荷受人が端末を用いて鍵管理サーバ400にアクセスし、自己の荷受IDに、任意の車両IDを紐付けられるようにしてもよい。かかる形態によると、自己が所有していない車両10(例えば、カーシェアリング車両など)を配送先として用いることが可能になる。
(変形例2)
また、実施形態の説明では、携帯端末200から送信された要求に基づいて配送管理サーバ300が認証情報の発行要求を行ったが、認証情報の発行要求は他のイベントをトリガとして行ってもよい。例えば、配送管理サーバ300が、ステップS12で荷物情報を生成したタイミングで、ステップS14〜S19の処理を実行するようにしてもよい。すなわち、荷物の配送手続きが行われた段階で認証情報の発行を受けてもよい。配送時に使用される携帯端末200が事前に特定されている場合、このような処理も可能である。なお、ステップS14〜S18の処理のみを前もって行い、ステップS19の処理のみを配送時(すなわち、配送時に使用される携帯端末200が特定された後)に行うようにしてもよい。
(変形例3)
また、実施形態の説明では、車両情報として車両番号および位置情報を用いたが、用いる車両情報はどちらか片方のみであってもよい。また、車両情報に、他の情報を付加してもよい。例えば、車両10の車種や色、駐車区画番号、位置情報に対応する住所などを付加し、携帯端末200に送信するようにしてもよい。
(その他の変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、実施形態の説明では、荷物の保管および施解錠が可能な領域として自動車の車室やトランクを例示したが、必ずしもこれらに限らない。本発明は、携帯端末を用いて施解錠可能な領域を有するものであれば、施設や格納装置など、自動車以外にも適用可能である。
また、実施形態の説明では、荷物の配送を行うシステムを例示したが、同様の構成で、荷物の集荷を行うシステムに適用することもできる。この場合、配送先を集荷先と読み替えればよい。
また、実施形態の説明では、荷受人がECサーバを介して商品を発注する形態を例示したが、他の形態に適用してもよい。例えば、配送管理サーバ300が、宛先となる荷受I
Dを荷物の発送者から取得するようにしてもよい。このように、配送業者が荷受IDを取得することができれば、第三者が荷物を発送する形態に適用することもできる。
10・・・車両
100・・・施解錠装置
101,201・・・近距離通信部
102・・・照合ECU
103・・・ボディECU
104・・・ドアロックモータ
105,202,301,401・・・通信部
106・・・車両情報通知部
200・・・携帯端末
203,302,402・・・制御部
300・・・配送管理サーバ
400・・・鍵管理サーバ
403・・・記憶部

Claims (8)

  1. 携帯端末から取得した認証情報に基づいて施解錠を行い、荷物が格納可能な車両を解錠するための前記認証情報を前記携帯端末に発行する認証情報発行装置であって、
    荷物の配送先を特定するための情報である荷受IDと、前記車両を識別する情報である車両IDとを関連付けて記憶する記憶手段と、
    対象の荷物に関連付いた前記荷受IDを取得する取得手段と、
    前記取得した前記荷受IDに基づいて、前記荷物の格納先となる車両を解錠するための前記認証情報を前記携帯端末に送信する認証情報発行手段と、
    を有する、認証情報発行装置。
  2. 前記車両の位置情報を取得する位置情報取得手段をさらに有し、
    前記認証情報発行手段は、前記位置情報をさらに前記携帯端末に送信する、
    請求項1に記載の認証情報発行装置。
  3. 前記記憶手段は、前記車両の特徴に関する情報である特徴情報をさらに関連付けて記憶し、
    前記認証情報発行手段は、前記特徴情報をさらに前記携帯端末に送信する、
    請求項2に記載の認証情報発行装置。
  4. 前記記憶手段は、前記荷物の荷受人から取得した情報に基づいて、前記荷受IDと前記車両IDとを関連付けた情報を更新する、
    請求項1から3のいずれかに記載の認証情報発行装置。
  5. 荷物を格納可能な車両と、前記車両を解錠するための認証情報を発行する認証情報発行装置と、からなる配送システムであって、
    前記車両は、
    扉を解錠するための前記認証情報を携帯端末から受信する受信手段と、
    前記認証情報に基づいて前記扉の解錠を行う解錠手段と、
    を有し、
    前記認証情報発行装置は、
    前記荷物の配送先を特定するための情報である荷受IDと、前記車両を識別する情報である車両IDとを関連付けて記憶する記憶手段と、
    対象の荷物に関連付いた前記荷受IDを取得する取得手段と、
    前記取得した前記荷受IDに基づいて、前記荷物の格納先となる車両を解錠するための前記認証情報を前記携帯端末に送信する認証情報発行手段と、
    を有する、配送システム。
  6. 前記認証情報発行装置は、
    前記車両の位置情報を取得する位置情報取得手段をさらに有し、
    前記認証情報発行手段は、前記位置情報をさらに前記携帯端末に送信する、
    請求項5に記載の配送システム。
  7. 前記記憶手段は、前記車両の特徴に関する情報である特徴情報をさらに関連付けて記憶し、
    前記認証情報発行手段は、前記特徴情報をさらに前記携帯端末に送信する、
    請求項6に記載の配送システム。
  8. 前記記憶手段は、前記荷物の荷受人から取得した情報に基づいて、前記荷受IDと前記車両IDとを関連付けた情報を更新する、
    請求項5から7のいずれかに記載の配送システム。
JP2018082952A 2018-04-24 2018-04-24 認証情報発行装置および配送システム Active JP6531853B1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018082952A JP6531853B1 (ja) 2018-04-24 2018-04-24 認証情報発行装置および配送システム
US16/387,965 US10891811B2 (en) 2018-04-24 2019-04-18 Authentication information issuing apparatus, delivery system and authentication information issuing method
CN201910312862.0A CN110400102A (zh) 2018-04-24 2019-04-18 认证信息发布装置、配送系统以及认证信息发布方法
US17/100,175 US11276260B2 (en) 2018-04-24 2020-11-20 Authentication information issuing apparatus, delivery system and authentication information issuing method
US17/648,784 US11538300B2 (en) 2018-04-24 2022-01-24 Authentication information issuing apparatus, delivery system and authentication information issuing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018082952A JP6531853B1 (ja) 2018-04-24 2018-04-24 認証情報発行装置および配送システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019097043A Division JP2019192256A (ja) 2019-05-23 2019-05-23 認証情報発行装置および配送システム

Publications (2)

Publication Number Publication Date
JP6531853B1 JP6531853B1 (ja) 2019-06-19
JP2019191858A true JP2019191858A (ja) 2019-10-31

Family

ID=66934388

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018082952A Active JP6531853B1 (ja) 2018-04-24 2018-04-24 認証情報発行装置および配送システム

Country Status (3)

Country Link
US (3) US10891811B2 (ja)
JP (1) JP6531853B1 (ja)
CN (1) CN110400102A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113763603A (zh) * 2020-06-01 2021-12-07 丰田自动车株式会社 信息处理装置、方法、计算机可读存储介质及便携终端

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6954005B2 (ja) * 2017-10-30 2021-10-27 トヨタ自動車株式会社 車両
JP6531853B1 (ja) 2018-04-24 2019-06-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
US11202526B2 (en) * 2018-12-24 2021-12-21 Paul R. Juhasz Porch piracy parcel theft prevention system and method
JP2019192256A (ja) * 2019-05-23 2019-10-31 トヨタ自動車株式会社 認証情報発行装置および配送システム
JP2021082047A (ja) * 2019-11-20 2021-05-27 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
US11396273B2 (en) * 2019-11-25 2022-07-26 Rakuten Group, Inc. Package delivery method, package delivery system and delivery management device
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304450A (ja) * 2001-04-06 2002-10-18 Tatsuo Kashiwabara 宅配支援システム
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2014145200A (ja) * 2013-01-29 2014-08-14 Denso Corp 施開錠権限付与システム、認証装置、携帯端末、およびプログラム
JP2015045141A (ja) * 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
WO2015149910A1 (de) * 2014-03-31 2015-10-08 Audi Ag Verfahren zum ablegen einer sendung in einem kraftfahrzeug und zugehöriges kraftfahrzeug
WO2017035052A1 (en) * 2015-08-24 2017-03-02 Continental Intelligent Transportation Systems, LLC Package exchange service using local delivery services

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2372126A (en) * 2001-02-02 2002-08-14 Coded Access Ltd Secure access system for goods delivery
EP2232779B1 (en) * 2007-12-31 2011-08-31 Schlage Lock Company Mesh network security system gateway and method
CN202422209U (zh) * 2012-01-09 2012-09-05 桑田智能工程技术(上海)有限公司 一种物流信息管理系统
JP5730262B2 (ja) * 2012-10-18 2015-06-03 オムロンオートモーティブエレクトロニクス株式会社 車載システム、車両制御方法、及び、車両制御システム
CN105023126A (zh) * 2014-04-28 2015-11-04 杨超 一种基于移动终端的物流快速收发配送的方法及其系统
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US10643413B2 (en) * 2016-08-05 2020-05-05 Gopal Nandakumar Locker adaption system and related method for consumer in-door, out-door and curbside goods delivery and pickup services and for merchant store pickup services
CN106274751B (zh) * 2016-08-30 2018-10-23 武汉海思泰科科技有限公司 一种gis资产管理系统
JP7076123B2 (ja) 2017-06-07 2022-05-27 株式会社ユピテル 車載機,解錠システム,システムおよび車載機を制御する方法
CN107506963A (zh) * 2017-08-23 2017-12-22 河北工业职业技术学院 货物配送方法
US10328900B1 (en) * 2017-12-04 2019-06-25 Lear Corporation System and methods for vehicle passive keyless entry triggered by smartphone proximity detection
JP6969339B2 (ja) * 2017-12-08 2021-11-24 トヨタ自動車株式会社 制御システム、及び制御方法
JP6531853B1 (ja) 2018-04-24 2019-06-19 トヨタ自動車株式会社 認証情報発行装置および配送システム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002304450A (ja) * 2001-04-06 2002-10-18 Tatsuo Kashiwabara 宅配支援システム
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2014145200A (ja) * 2013-01-29 2014-08-14 Denso Corp 施開錠権限付与システム、認証装置、携帯端末、およびプログラム
JP2015045141A (ja) * 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
WO2015149910A1 (de) * 2014-03-31 2015-10-08 Audi Ag Verfahren zum ablegen einer sendung in einem kraftfahrzeug und zugehöriges kraftfahrzeug
WO2017035052A1 (en) * 2015-08-24 2017-03-02 Continental Intelligent Transportation Systems, LLC Package exchange service using local delivery services

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113763603A (zh) * 2020-06-01 2021-12-07 丰田自动车株式会社 信息处理装置、方法、计算机可读存储介质及便携终端
CN113763603B (zh) * 2020-06-01 2023-12-15 丰田自动车株式会社 信息处理装置、方法、计算机可读存储介质及便携终端

Also Published As

Publication number Publication date
US11538300B2 (en) 2022-12-27
CN110400102A (zh) 2019-11-01
US20220144210A1 (en) 2022-05-12
US10891811B2 (en) 2021-01-12
JP6531853B1 (ja) 2019-06-19
US20210074095A1 (en) 2021-03-11
US11276260B2 (en) 2022-03-15
US20190325680A1 (en) 2019-10-24

Similar Documents

Publication Publication Date Title
JP6531853B1 (ja) 認証情報発行装置および配送システム
US20240013135A1 (en) Information processing device, information processing method, image acquisition method, and non-transitory computer-readable storage medium
US11682248B2 (en) Key information management device, key information management method, and computer readable medium storing key information management program
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
KR102151587B1 (ko) 키 정보 관리 장치, 키 정보 관리 방법, 키 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 키 정보 공유 방법 및 키 정보 공유 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US10988109B2 (en) Sound output apparatus, sound output control method, vehicle, and locking and unlocking system
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2019192256A (ja) 認証情報発行装置および配送システム
US20220318743A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program
JP7056370B2 (ja) 認証情報発行装置および配送システム
JP2019121122A (ja) トランクシェアシステム、情報処理方法、及び情報処理プログラム
JP2019094639A (ja) 施解錠システム
JP7095321B2 (ja) サーバ装置および配送システム
US20190156285A1 (en) Information processing device, information processing method, non-transitory computer-readable storage medium storing information processing program
JP7074108B2 (ja) 施解錠監視方法
CN110033212A (zh) 信息处理系统及信息处理方法
JP6935732B2 (ja) 車両
JP2019095918A (ja) サーバ装置および管理システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190308

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190506

R151 Written notification of patent or utility model registration

Ref document number: 6531853

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151