JP6958349B2 - トランクシェアシステム、情報処理方法、及び情報処理プログラム - Google Patents

トランクシェアシステム、情報処理方法、及び情報処理プログラム Download PDF

Info

Publication number
JP6958349B2
JP6958349B2 JP2017255021A JP2017255021A JP6958349B2 JP 6958349 B2 JP6958349 B2 JP 6958349B2 JP 2017255021 A JP2017255021 A JP 2017255021A JP 2017255021 A JP2017255021 A JP 2017255021A JP 6958349 B2 JP6958349 B2 JP 6958349B2
Authority
JP
Japan
Prior art keywords
delivery
vehicle
collection
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017255021A
Other languages
English (en)
Other versions
JP2019121122A (ja
Inventor
伸 桜田
公一 安藤
睦実 松浦
雅人 遠藤
航輝 藤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017255021A priority Critical patent/JP6958349B2/ja
Priority to US16/202,203 priority patent/US11164139B2/en
Priority to CN201811594647.6A priority patent/CN110021098B/zh
Publication of JP2019121122A publication Critical patent/JP2019121122A/ja
Application granted granted Critical
Publication of JP6958349B2 publication Critical patent/JP6958349B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general

Landscapes

  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、車両の室内を集配物の受け渡し場所として利用する、トランクシェアシステム、情報処理方法、及び情報処理プログラムに関する。
近年、集配サービスの依頼者と集配者との間で集配物の受け渡しを効率的に行う手段として、依頼者が指定する車両の室内(例えば、乗員が乗車するためのキャビンスペースや、荷物を収容するためのラゲッジスペース等のように、施解錠可能なドアを解錠及び開扉することでアクセスすることが可能になる空間)を集配物の受け渡し場所として利用する、トランクシェアシステムの開発が進められている。例えば、特許文献1には、集配者が集配物の集配を行う際に、該集配者の端末と指定車両に搭載された車載装置との間で認証処理を行わせ、その認証に成功すると、指定車両の施解錠が可能になるシステムが提案されている。
特開2006−206225号公報 特開2014−127119号公報 特開2010−280482号公報 特開2015−045141号公報 米国特許第9508204号明細書 米国特許出願公開第2015/0332531号明細書 米国特許出願公開第2017/0017920号明細書
ここで、上記したようなトランクシェアシステムにおいて、集配者によって集配物の配達が行われる際には、通常、配達物が段ボール等の梱包材に梱包された状態で配達される。そのため、集配物の配達が多くなると、依頼者にもとに多数の梱包材が残ることになるため、依頼者が煩わしく感じる可能性がある。
本発明は、上記したような種々の実情に鑑みてなされたものであり、その目的は、車両の室内を集配物の配達場所として利用するトランクシェアシステムにおいて、依頼者のもとに梱包材が溜まることに起因する、依頼者の煩わしさを低減することにある。
第1の発明は、上記した課題を解決するために、集配物の梱包に使用される梱包材を車両の室内から回収させるための回収要求が発生した場合に、回収先となる車両を識別するための情報を含む車両情報に基づいて、該車両のドアを施解錠するための所定の認証情報を取得して、取得された所定の認証情報を集配者の端末へ送信するようにした。なお、ここでいう「車両の室内」とは、前述したように、車両における乗員が乗車するためのキャビンスペースや、荷物を収容するためのラゲッジスペース等のように、施解錠可能なドアを解錠及び開扉することでアクセスすることが可能になる空間である。
詳細には、第1の発明は、車両の室内を集配物の受け渡し場所として利用するトランクシェアシステムにおいて、集配物の梱包に使用される梱包材を、前記車両の室内から回収させるための要求である回収要求が発生した場合に、前記車両を識別するための情報を含
む車両情報を取得する車両情報取得手段と、前記車両情報取得手段により取得される車両情報に基づいて、該車両のドアを施解錠するための所定の認証情報を取得する認証情報取得手段と、前記認証情報取得手段により取得される前記所定の認証情報を、前記梱包材の回収作業を行う者である集配者が使用する端末に送信する認証情報発行手段と、を備えるようにした。
車両のユーザ(依頼者)等が該車両の室内に収容される梱包材の回収要求を行うと、車両情報取得手段によって該車両の識別情報を含む車両情報が取得される。認証情報取得手段は、前記車両情報取得手段によって該取得された車両情報に基づいて、前記車両のドアを施解錠するための所定の認証情報を取得する。そして、認証情報発行手段は、前記所定の認証情報を、集配者の使用する端末に送信する。前記所定の認証情報が集配者の端末によって受信されると、該端末上において車両におけるドアの解錠が可能となる。これにより、集配者は、車両のドアを開扉させて、車両の室内に収容されている梱包材を回収することができる。斯様な回収作業の終了後(ドアの閉扉後)において、集配者の端末上で前記車両におけるドアの施錠操作が行われれば、ドアが施錠される。
したがって、第1の発明に係るトランクシェアシステムによれば、車両の室内を梱包材の回収先として利用することができるため、梱包材を回収させるための宅配ロッカー等を設置することなく、ユーザの不在時であっても梱包材を回収させることができる。その結果、ユーザ(依頼者)のもとに梱包材が溜まり難くなる。よって、ユーザ(依頼者)のもとに梱包材が溜まることに起因する、ユーザ(依頼者)の煩わしさが低減される。
ここで、第1の発明は、上記処理の少なくとも一部を含む情報処理方法として捉えてもよいし、又はかかる方法を実現するための情報処理プログラムやその情報処理プログラムを記録した記録媒体として捉えてもよい。例えば、第1の発明は、コンピュータが、集配物の梱包に使用される梱包材を、車両の室内から回収させるための要求である回収要求が発生した場合に、該車両を識別するための情報を含む車両情報を取得する車両情報取得ステップと、前記車両情報取得ステップで取得された車両情報に基づいて、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップで取得された前記所定の認証情報を、前記梱包材の回収作業を行う者である集配者が使用する端末へ送信する認証情報発行ステップと、を実行する、情報処理方法であってもよい。
また、第1の発明は、コンピュータに、集配物の梱包に使用される梱包材を、車両の室内から回収させるための要求である回収要求が発生した場合に、該車両を識別するための情報を含む車両情報を取得する車両情報取得ステップと、前記車両情報取得ステップで取得された車両情報に基づいて、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップで取得された前記所定の認証情報を、前記梱包材の回収作業を行う者である集配者が使用する端末へ送信する認証情報発行ステップと、を実行させる、情報処理プログラムであってもよい。
次に、第2の発明は、上記した課題を解決するために、車両の室内を集配物の受け取り場所(配達先)とする配達要求が発生した場合に、前記車両を識別するための情報を含む車両情報に基づいて該車両のドアを施解錠するための所定の認証情報を取得するとともに、梱包状態の集配物を前記車両の室内に収容させる第1配達形態と、前記車両の室内において集配物を開梱及び梱包材の回収を行って非梱包状態の集配物を前記車両の室内に収容させる第2配達形態と、のいずれか一方の配達形態を指定するための配達形態指定情報を生成し、それら所定の認証情報と配達形態指定情報とを集配者の端末へ送信するようにした。
詳細には、第2の発明は、車両の室内を集配物の受け渡し場所として利用するトランクシェアシステムにおいて、前記車両の室内を集配物の受け取り場所(配達先)とする配達要求が発生した場合に、前記車両を識別するための情報を含む車両情報を取得する車両情報取得手段と、前記車両情報取得手段により取得される車両情報に基づいて、該車両のドアを施解錠するための所定の認証情報を取得する認証情報取得手段と、前記車両の室内において前記集配物を開梱せずに、梱包状態の前記集配物を前記車両の室内に収容させる第1配達形態と、前記車両の室内において前記集配物を開梱するとともに該集配物から解かれた梱包材を回収して、非梱包状態の前記集配物を前記車両の室内に収容させる第2配達形態と、のいずれか一方の配達形態を指定するための配達形態指定情報を、前記車両のユーザからの要求に応じて生成する指定情報生成手段と、前記認証情報取得手段により取得される前記所定の認証情報、及び前記指定情報生成手段により生成される配達形態指定情報を、前記集配物の配達作業を行う者である集配者の端末へ送信する認証情報発行手段と、を備えるようにした。
車両の室内を集配物の受け取り場所(配達先)とする配達要求が発生すると、車両情報取得手段によって該車両の識別情報を含む車両情報が取得される。次いで、認証情報取得手段は、前記車両情報取得手段によって該取得された車両情報に基づいて、前記車両のドアを施解錠するための所定の認証情報を取得する。一方、指定情報生成手段は、第1配達形態と第2配達形態とのいずれか一方の配達形態を指定するための配達形態指定情報を、車両のユーザからの要求に応じて生成する。ここでいう「ユーザからの要求」は、第1配達形態と第2配達形態とのいずれの配達形態をユーザが希望しているかを示す情報である。該情報は、事前に申請されていてもよく、又は配達形態指定情報が生成される際にユーザが使用する端末を介して取得されてもよい。そして、認証情報発行手段は、前記所定の認証情報を、前記配達形態指定情報とともに集配者の端末に送信する。前記所定の認証情報が集配者の端末によって受信されると、該端末上において車両におけるドアの解錠が可能となる。これにより、集配者は、車両のドアを開扉させて、室内に集配物を配達することができる。その際、集配者の端末によって受信された配達形態指定情報が第1配達形態を指定する情報であれば、集配者は、集配物を開梱せずに、梱包状態のままの集配物を前記車両の室内に収容させればよい。一方、集配者の端末によって受信された配達形態指定情報が第2配達形態を指定する情報であれば、集配者は、車両の室内において集配物を開梱するとともに該集配物から解かれた梱包材を回収し、これにより非梱包状態となった集配物を前記車両の室内に収容させればよい。斯様な配達作業の終了後(ドアの閉扉後)において、集配者の端末上で前記車両におけるドアの施錠操作が行われれば、ドアが施錠される。
したがって、第2の発明に係るトランクシェアシステムによれば、車両の室内を集配物の受け取り場所とする配達要求が発生した場合に、車両のユーザが第2配達形態を要求すれば、非梱包状態の集配物のみが該車両の室内に収容されることになるため、ユーザ自身が集配物の梱包を解く作業を行う必要がなくなるとともに、ユーザのもとに一時的にでも梱包材が残ることがないため、ユーザの煩わしさを一層軽減することができる。さらに、集配物の配達時と梱包材の回収時との各々において集配者がユーザの指定する車両まで出向く必要がなくなるため、集配作業及び回収作業の効率化を図ることもできる。一方、ユーザの好みや集配物の種類等によっては集配者による開梱作業をユーザが望まない場合も想定されるが、そのような場合には車両のユーザが第1配達形態による集配物の配達を要求することで、集配者による開梱作業が行われなくなるため、ユーザの満足度を損なうことがない。
ここで、上記した第2の発明に係るトランクシェアシステムにおいて、集配物の配達先となる車両のセキュリティを高めるという観点にたつと、上記した所定の認証情報に有効期間が設定されてもよい。ここでいう有効期間は、例えば、集配者の端末上において車両
の解錠操作が行われた時点から上記した所定の認証情報が失効する時点までの期間である。斯様な有効期間が所定の認証情報に設定されると、集配物の配達作業が終了した後に、車両のドアが不要に施解錠されることが抑制されるため、車両のセキュリティを高めることができる。
ところで、上記した第1配達形態においては、梱包状態の集配物を車両の室内に収容させればよいので(すなわち、車両のドアを開扉する動作、集配物を室内に置く動作、及び車両のドアを閉扉する動作を行えばよいので)、集配物の配達作業に要する時間が比較的短く済むが、上記した第2配達形態においては、集配物を開梱するとともに集配物から解かれた梱包材を回収し、これにより非梱包状態になった集配物を車両の室内に収容させる必要があるので(すなわち、車両のドアを開扉する動作、集配物を開梱する動作、集配物から解かれた梱包材を回収する動作、非梱包状態になった集配物を室内に置く動作、及び車両のドアを閉扉する動作が必要になるので)、集配物の配達作業に要する時間が長くなり易い。そのため、所定の認証情報に有効期間が設定される場合において、該有効期間が第1配達形態を想定した比較的短い期間に設定されると、第2配達形態による配達作業を該有効期間内に終えることが困難になる可能性がある。これに対し、該有効期間が第2配達形態を想定した比較的長い期間に設定されると、第1配達形態による配達作業が終了した後に、車両のドアが不要に施解錠される可能性があるため、ユーザがセキュリティ上の懸念を抱く可能性がある。
そこで、上記した第2の発明に係るトランクシェアシステムにおいて、前記所定の認証情報に有効期間が設定される場合は、前記配達形態指定情報が前記第2配達形態を指定する情報であるときの有効期間が、前記配達形態指定情報が前記第1配達形態を指定する情報であるときの有効期間より長く設定されてもよい。このように集配物の配達形態に応じて所定の認証情報の有効期間が変更されると、第1配達形態による配達作業が行われるときには、所定の認証情報の有効期間が不要に長い期間に設定されることがないため、配達作業の終了後に車両のドアが不要に施解錠される等のセキュリティ上の懸念事項が生じ難くなる。一方、第2配達形態による配達作業が行われるときには、所定の認証情報の有効期間が過剰に短い期間に設定されることがないため、配達作業を有効期間内に終えることができない等の不都合が生じ難くなる。
ここで、第2の発明は、前述した第1の発明と同様に、上記処理の少なくとも一部を含む情報処理方法として捉えてもよいし、又はかかる方法を実現するための情報処理プログラムやその情報処理プログラムを記録した記録媒体として捉えてもよい。例えば、第2の発明は、コンピュータが、車両の室内を集配物の受け取り場所とする配達要求が発生した場合に、該車両を識別するための情報を含む車両情報を取得する車両情報取得ステップと、前記車両情報取得ステップで取得される車両情報に基づいて、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、前記車両の室内において前記集配物を開梱せずに、梱包状態の前記集配物を前記車両の室内に収容させる第1配達形態と、前記車両の室内において前記集配物を開梱するとともに該集配物から解かれた梱包材を回収して、非梱包状態の前記集配物を前記車両の室内に収容させる第2配達形態と、のいずれか一方の配達形態を指定するための配達形態指定情報を、前記車両のユーザからの要求に応じて生成する指定情報生成ステップと、前記認証情報取得ステップで取得される前記所定の認証情報、及び前記指定情報生成ステップで生成される配達形態指定情報を、前記集配物の配達作業を行う者である集配者の端末へ送信する認証情報発行ステップと、を実行する、情報処理方法であってもよい。
また、第2の発明は、コンピュータに、車両の室内を集配物の受け取り場所とする配達要求が発生した場合に、該車両を識別するための情報を含む車両情報を取得する車両情報取得ステップと、前記車両情報取得ステップで取得された車両情報に基づいて、前記車両
のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、前記車両の室内において前記集配物を開梱せずに、梱包状態の前記集配物を前記車両の室内に収容させる第1配達形態と、前記車両の室内において前記集配物を開梱するとともに該集配物から解かれた梱包材を回収して、非梱包状態の前記集配物を前記車両の室内に収容させる第2配達形態と、のいずれか一方の配達形態を指定するための配達形態指定情報を、前記車両のユーザからの要求に応じて生成する指定情報生成ステップと、前記認証情報取得ステップで取得される前記所定の認証情報、及び前記指定情報生成ステップで生成される配達形態指定情報を、前記集配物の配達作業を行う者である集配者の端末へ送信する認証情報発行ステップと、を実行させる、情報処理プログラムであってもよい。
本発明によれば、車両の室内を集配物の配達場所として利用するトランクシェアシステムにおいて、依頼者のもとから梱包材を適宜に回収することができるため、依頼者のもとに梱包材が溜まることが抑制され、以て依頼者の煩わしさを低減することができる。
本実施例1に係るトランクシェアシステムの概略構成を示す図である。 本実施例1に係るトランクシェアシステムが有する構成要素の一例を概略的に示すブロックである。 キーユニットの制御部に含まれる機能モジュールの一例を示す図である。 回収管理DBに格納される回収情報のテーブル構成を例示する図である。 回収管理DBに格納される車両管理情報のテーブル構成を例示する図である。 本実施例1に係るトランクシェアシステムにおいて各構成要素間で行われるデータ及び処理の流れを示すフロー図である。 本実施例2に係るトランクシェアシステムが有する構成要素の一例を概略的に示すブロックである。 集配管理DBに格納される配達情報のテーブル構成を例示する図である。 本実施例2に係わるトランクシェアシステムにおいて各構成要素間で行われるデータ及び処理の流れを示すフロー図である。
以下、本発明の具体的な実施形態について図面に基づいて説明する。本実施形態に記載される構成部品の寸法、材質、形状、相対配置等は、特に記載がない限り発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<実施例1>
先ず、本発明に係る第1の実施例について図1から図6に基づいて説明する。本実施例では、第1の発明の一実施態様について説明する。
<トランクシェアシステム概要>
図1は、本実施例におけるトランクシェアシステムの概略構成を示す図である。ここでいうトランクシェアシステムは、梱包材の回収作業を依頼する者と梱包材の回収作業を依頼された者との間で依頼者の指定する車両の室内を共有(シェア)することで、該室内を受け渡し場所とする梱包材の回収サービスを実現するためのシステムである。本実施例におけるトランクシェアシステムは、図1に示すように、車載装置OBUと、集配用通信装置200と、集配管理サーバ装置400と、センタサーバ装置500と、を備える。
車載装置OBUは、梱包材の回収作業の依頼者であるユーザが指定する車両であって、且つ該ユーザが所有若しくは貸与されている車両(以下、「ユーザ車両」と記す場合もあ
る。)10に搭載される。車載装置OBUは、集配用通信装置200から送信される所定の認証情報に基づく所定の認証処理を行い、その認証結果に基づいて集配用通信装置200からの施解錠要求に応じるか否かを決定する。なお、本実施例においては、該車載装置OBUを搭載するユーザ車両10の室内が、梱包材の回収先として利用されるものとする。
集配用通信装置200は、ユーザ車両10の室内を受け渡し場所とする梱包材の回収作業(以下、「荷室回収作業」と記す場合もある。)を実際に行う者である集配者が携帯する端末、又は集配者が荷室回収作業を行う際に使用する車両(集配用車両)に配置された端末に搭載される。集配用通信装置200は、集配者による荷室回収作業が行われる際に所定の認証情報を取得して、取得された所定の認証情報を含む施解錠要求を車載装置OBUへ送信することで、ユーザ車両10におけるドアの施解錠を行う。
集配管理サーバ装置400は、上記の荷室回収作業の依頼を受けた会社、又は該会社へ荷室回収作業を行う上で必要となるサービスを提供する会社等に配置される。集配管理サーバ装置400は、ユーザからの梱包材回収要求を受け付けると、ユーザ車両10におけるドアの施解錠を行うための所定の認証情報を集配用通信装置200へ送信するように、センタサーバ装置500へ要求する。該要求には、荷室回収作業の依頼者であるユーザの識別情報が含まれるものとする。
センタサーバ装置500は、集配管理サーバ装置400から受信したユーザ識別情報に基づいて、該ユーザ識別情報に対応づけられたユーザ車両10を特定し、該特定されたユーザ車両10に係る所定の認証情報を集配用通信装置200に送信する。センタサーバ装置500から送信された所定の認証情報が集配用通信装置200によって受信されると、集配者が、集配用通信装置200を利用して、ユーザ車両10におけるドアの解錠を行えるようになる。これにより、集配者は、ユーザ車両10の室内に収容されている梱包材を回収することができる。なお、所定の認証情報は、センタサーバ装置500から集配管理サーバ装置400を介して集配用通信装置200へ送信されてもよい。
<システム構成>
ここで、上記したトランクシェアシステムの各構成要素について、詳しく説明する。図2は、図1に示した車載装置OBU(On-Board Unit)、集配用通信装置200、集配管
理サーバ装置400、及びセンタサーバ装置500の構成の一例を概略的に示したブロック図である。
(車載装置OBU)
車載装置OBUは、図2に示すように、キーユニット100と施解錠装置300とを備える。キーユニット100は、スマートキーの電子キー(携帯機)と同様の無線インタフェースを有しており、既設の施解錠装置300と通信を行うことで、物理的な鍵を用いることなくユーザ車両10の施解錠を行うことができる。また、キーユニット100は、集配用通信装置200と近距離無線通信を行うことで、集配用通信装置200の認証を行い、その認証結果に基づいて、自身がユーザ車両10の電子キーとして振る舞うか否かを決定する。なお、キーユニット100及び施解錠装置300は、ユーザ車両10に搭載されるバッテリから供給される電力で動作する。
施解錠装置300は、ユーザ車両10のドアを施錠及び解錠するための装置であり、スマートキーシステムの一部を構成する既設の装置である。具体的には、ユーザ車両10のユーザが所持する電子キー(以下、携帯機)から、高周波(Radio Frequency、以下、R
Fと称する)帯の電波を介して送信される施錠信号及び解錠信号に応じて、ユーザ車両10のドアを施錠及び解錠する。また、携帯機を検索するための、低周波(Low Frequency
、以下、LFと称する)帯の電波を送信する機能を有している。なお、本実施例では、ユーザが所持する携帯機の代わりに、キーユニット100が施解錠装置300との間でRF帯及びLF帯の電波を送受信することで、ユーザ車両10のドアの施解錠を制御する。以降、断りがない限り、施解錠装置300の通信先がキーユニット100に限定されるものとする。
ここで、施解錠装置300、及びキーユニット100の具体的な構成について説明する。先ず、施解錠装置300は、LF送信機301、RF受信機302、照合ECU303、ボディECU304、及びドアロックアクチュエータ305を含んで構成される。LF送信機301は、キーユニット100を検索(ポーリング)するための低周波数帯(例えば、100KHz〜300KHz)の電波を送信する手段である。LF送信機301は、例えば、車室内のセンターコンソールやハンドルの近傍に内蔵される。RF受信機302は、キーユニット100から送信された高周波数帯(例えば、100MHz〜1GHz)の電波を受信する手段である。RF受信機302は、車室内のいずれかの場所に内蔵される。
照合ECU303は、キーユニット100からRF帯の電波を介して送信された信号(施錠信号または解錠信号)に基づいて、ユーザ車両10のドアを施錠及び解錠する制御を行うコンピュータである。この照合ECU303は、例えば、マイクロコンピュータによって構成される。なお、以下の説明において、施錠信号及び解錠信号を施解錠信号と総称する。ただし、施解錠信号という用語は、施錠信号と解錠信号の少なくともいずれかを表すものとする。
照合ECU303は、キーユニット100から送信された施解錠信号が、正当な装置から送信されたものであることを認証する。具体的には、施解錠信号に含まれるキーIDが、照合ECU303が有する記憶部に予め記憶されたキーIDと一致するか否かを判定する。そして、照合ECU303は、この認証の結果に基づいて、ボディECU304に解錠指令又は施錠指令を送信する。この解錠指令又は施錠指令は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ドアロックアクチュエータ305は、ユーザ車両10のドア(運転者や同乗者の乗車空間たるキャビンスペースへの乗り降りの際に開閉される車室ドアや、荷物を収容するための空間たるラゲッジスペースへの荷物の積み卸しの際に開閉される荷室ドア等)を施錠及び解錠するアクチュエータである。ドアロックアクチュエータ305は、ボディECU304から送信された信号に基づいて動作する。なお、ドアロックアクチュエータ305は、ユーザ車両10における車室ドアと荷室ドアとを独立して施錠及び解錠することができるように構成されてもよい。
ボディECU304は、ユーザ車両10のボディ制御を行うコンピュータである。ボディECU304は、照合ECU303から受信した解錠指令又は施錠指令に基づいてドアロックアクチュエータ305を制御することで、ユーザ車両10におけるドアの解錠及び施錠を行う機能を有している。
次に、キーユニット100について説明する。キーユニット100は、ユーザ車両10における車室内の所定の位置(例えばグローブボックス内)に配置された装置である。キーユニット100は、集配用通信装置200と近距離無線通信を行って該集配用通信装置200を認証する機能と、この認証に成功したときに、RF帯の電波を用いて施解錠信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有して構成される。
LF受信機101は、施解錠装置300から、LF帯の電波を介して送信されたポーリング信号を受信する手段である。LF受信機101は、LF帯の電波を受信するためのアンテナ(以下、LFアンテナ)を有している。RF送信機102は、RF帯の電波を介して、キーユニット100に対して施解錠信号を送信する手段である。
近距離通信部103は、集配用通信装置200と通信を行う手段である。近距離通信部103は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。本実施例では、近距離通信部103は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetooth(登録商標)による低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。なお、本実施例ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
制御部104は、近距離通信部103を介して集配用通信装置200と近距離無線通信を行い、集配用通信装置200を認証する処理と、認証結果に基づいて施解錠信号を送信する処理と、を行うコンピュータである。制御部104は、例えば、マイクロコンピュータによって構成される。
ここで、制御部104に含まれる機能モジュールを図3に示す。図3に示すように、制御部104は、記憶部1041及び認証部1042を有している。記憶部1041には、キーユニット100を制御するための制御プログラムが記憶されている。制御部104は、記憶部1041に記憶されている制御プログラムをCPU(不図示)によって実行することで、認証部1042を含む種々の機能を実現することができる。例えば、制御部104は、施解錠装置300からLF帯の電波として送信されたポーリング信号を、LF受信機101を介して受信する機能、施解錠装置300にRF帯の電波としての施解錠信号を、RF送信機102を介して送信する機能、近距離通信部103を介して行う集配用通信装置200との通信を処理する機能、認証部1042による集配用通信装置200の認証が成功した場合に施解錠信号を生成する機能等を実現する。
認証部1042は、集配用通信装置200から送信された施錠要求又は解錠要求(以下、施解錠要求と総称する)に含まれる認証情報に基づいて、集配用通信装置200の認証を行う。具体的には、認証部1042は、記憶部1041に記憶された認証情報(キーユニット100に固有の認証情報)と、集配用通信装置200から受信した認証情報とを比較し、これらが一致した場合に、認証成功と判断する。双方の認証情報が一致しない場合、認証失敗と判断する。
認証部1042が集配用通信装置200の認証に成功した場合、集配用通信装置200から受信した要求に応じて生成された施解錠信号がRF送信機102を介して施解錠装置300へ送信される。なお、認証部1042が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。以降、説明の必要に応じて、キーユニット100の記憶部1041に記憶される認証情報を装置認証情報、集配用通信装置200から送信される認証情報を端末認証情報(本発明に係る「所定の認証情報」に相当する。)と称するものとする。
また、キーユニット100は、施解錠信号とともに、電子キーのID(以下、キーID)を施解錠装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、集配用通信装置200に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、集配用通信装置2
00から送信された端末認証情報を用いて、暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
(集配用通信装置200)
次に、集配用通信装置200について説明する。集配用通信装置200は、前述したように、荷室回収作業を行う集配者が携帯する端末、又は該集配者が荷室回収作業を行う際に使用する集配用車両に配置された端末に搭載される。その際、集配用通信装置200が搭載される端末は、例えばスマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。集配用通信装置200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
近距離通信部201は、キーユニット100の近距離通信部103と同一の通信規格によって、キーユニット100との間で通信を行う手段である。通信部202は、集配用通信装置200をネットワークに接続するための通信手段である。本実施例では、3G(3rd Generation)やLTE(Long Term Evolution)等の移動体通信サービスを利用して、
ネットワーク経由で他の装置(例えば、集配管理サーバ装置400やセンタサーバ装置500等)と通信を行うことができる。
制御部203は、集配用通信装置200の制御を司るコンピュータである。制御部203は、例えば、前述した端末認証情報を取得する処理、取得された端末認証情報を含む施解錠要求を生成する処理、生成された施解錠要求をキーユニット100に送信する処理等を行う。なお、制御部203は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
制御部203は、入出力部204を介して集配者とのインタラクションを行う。入出力部204は、集配者が行った入力操作を受け付け、集配者に対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネル及び液晶ディスプレイは、本実施例では一つのタッチパネルディスプレイからなる。
制御部203は、入出力部204に操作画面を表示し、集配者が行った操作に応じた施解錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、集配者によって行われた操作に基づいて、解錠要求ないし施錠要求を生成する。なお、集配者が行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、センタサーバ装置500から端末認証情報を取得する処理を行う。なお、端末認証情報は、施解錠装置300がキーユニット100を認証するための情報(キーID)ではなく、キーユニット100が集配用通信装置200の搭載端末を認証するための情報(例えば、キーユニット100に固有の装置認証情報に対応づけられた情報)である。具体的には、制御部203が、通信部202を介して、第1の発行要求を集配管理サーバ装置400に送信する。ここでいう「第1の発行要求」には、集配用通信装置200を搭載した端末を識別するための端末識別情報と、端末認証情報の発行を要求する信号と、が含まれる。第1の発行要求を受信した集配管理サーバ装置400は、該第1の発行要求に含まれる端末識別情報に基づいて、該第1の発行要求が正当な端末から送信されたものであるかを判別する。そして、該第1の発行要求が正当な端末から送信されたものであると判定されると、集配管理サーバ装置400は、第2の発行要求をセンタサー
バ装置500へ送信する。ここでいう「第2の発行要求」には、荷室回収作業の依頼者であるユーザを識別するためのユーザ識別情報と、端末認証情報の発行を要求する信号と、が含まれる。第2の発行要求を受信したセンタサーバ装置500は、該第2の発行要求に含まれるユーザ識別情報に基づいて、該ユーザ識別情報に対応づけられたユーザ車両10を特定する。続いて、センタサーバ装置500は、該特定されたユーザ車両10に搭載されているキーユニット100に固有な装置認証情報に対応づけられた端末認証情報を取得し、取得した端末認証情報を集配用通信装置200へ直接送信し、又は集配管理サーバ装置400を介して集配用通信装置200へ送信する。これにより、集配用通信装置200上において、ユーザ車両10の解錠操作及び施錠操作が可能になる。なお、集配用通信装置200が端末認証情報を有していない場合、該集配用通信装置200上におけるユーザ車両10の解錠操作及び施錠操作は不可能となる。
本実施例において集配用通信装置200が取得する端末認証情報は、荷室回収作業の終了に伴うドアの施錠をトリガにして無効化される、ワンタイムキーである。例えば、センタサーバ装置500から送信される端末認証情報が集配用通信装置200によって受信されたタイミングで、該端末認証情報が集配用通信装置200の記憶部(不図示)に記憶され、その後、荷室回収作業の終了に伴うドアの施錠操作が行われた際にキーユニット100から送信される施錠通知が集配用通信装置200によって受信されたタイミングで、該端末認証情報が上記の記憶部から消去される。なお、集配用通信装置200の記憶部に記憶された端末認証情報が消去されるタイミングは、上記した例に限定されるものではなく、荷室回収作業の開始に伴うドアの解錠操作が行われたタイミングから所定の有効期間が経過したタイミングであってもよい。また、端末認証情報は、上記したようなワンタイムキーに限定されるものではなく、不変のキーであってもよい。そして、端末認証情報がワンタイムキーであるか、又は不変のキーであるかにかかわらず、該端末認証情報に対応づけられた装置認証情報が、キーユニット100に事前に記憶されるものとする。
(集配管理サーバ装置400)
次に、集配管理サーバ装置400について説明する。集配管理サーバ装置400は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)等のプロセッ
サ(不図示)、RAM(Random Access Memory)、ROM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ
(HDD、Hard Disk Drive)、リムーバブルメディア等の補助記憶部(不図示)を有す
るコンピュータである。なお、リムーバブルメディアは、例えば、USB(Universal Serial Bus)メモリ、あるいは、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体である。補助記憶部には、オペレーティングシステム(Operating System :OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
集配管理サーバ装置400は、通信部402を有する。通信部402は、該集配管理サーバ装置400をネットワークに接続するための通信手段である。例えば、通信部402は、LAN(Local Area Network)、WAN(Wide Area Network)、WiFi等の通信
網を利用して、ネットワーク経由でセンタサーバ装置500と通信を行うとともに、上記したような移動体通信サービスを利用して、ネットワーク経由で集配用通信装置200と通信を行う。
集配管理サーバ装置400は、回収管理DB(Data Base)403を有する。回収管理
DB403は、上記の補助記憶部に回収情報が格納されて形成されており、そこでは荷室回収作業の依頼者であるユーザの識別情報と回収情報の紐付けが行われている。回収管理DB403は、プロセッサによって実行されるデータベース管理システム(Database Man
agement System:DBMS)のプログラムが、補助記憶部に記憶されるデータを管理することで構築される。回収管理DB403は、例えば、リレーショナルデータベースである。
ここで、回収管理DB403に格納される回収情報の一構成例について、図4に基づいて説明する。図4は、回収情報のテーブル構成を例示する図である。図4に示す回収情報テーブルは、ユーザID、回収日時、回数場所、回収ステータス、及び梱包材情報の各フィールドを有する。ユーザIDフィールドには、ユーザを識別するためのユーザ識別情報が入力される。回収日時フィールドには、梱包材が回収される日時を表す情報が入力され、特に、回収時間に関しては、特定の時間が入力されてもよいし、回収が求められる特定の時間帯が入力されてもよい。回収場所フィールドには、梱包材の回収先を表す情報が入力される。例えば、梱包材の回収先がユーザ車両10の室内である場合には「車両」と入力され、該回収先がユーザの自宅等の住宅である場合には「住宅」と入力される。回収ステータスフィールドには、集配者による梱包材の回収作業が完了したか否かを表す情報が入力される。例えば、梱包材の回収作業が完了している場合には「完了」と入力され、該回収作業が完了していない場合には「未完了」と入力される。梱包材情報フィールドには、梱包材に関する、大きさや個数等の情報が入力される。
また、集配管理サーバ装置400では、上述したプロセッサがプログラムを実行することで実現される機能部としての制御部401が形成される。制御部401は、回収管理DB403への回収情報の登録や更新等の管理制御を行う。例えば、ユーザからの梱包材回収要求が発生すると、そのユーザのユーザ識別情報に、回収日時、回収場所等を紐付けて、該ユーザに対応する回収情報を生成し、生成された回収情報を回収管理DB403に登録する。また、回収情報が回収管理DB403に登録された後に、ユーザから、回収日時や回収場所等の変更要求が発生した場合には、制御部401は、その変更要求に応じて、回収管理DB403の登録内容を更新する。さらに、制御部401は、通信部502を介して集配用通信装置200と通信を行うことで、回収ステータスに関する情報の更新も行う。
また、梱包材の回収先としてユーザ車両10が指定された場合には、ユーザとユーザ車両10とを紐付けた車両管理情報も、回収管理DB403に格納される。車両管理情報の一構成例について、図5に基づいて説明する。図5は、車両管理情報のテーブル構成を例示する図である。図5に示す車両管理情報テーブルは、ユーザID、車両特定情報、及び車両位置の各フィールドを有する。ユーザIDフィールドには、回収管理DB403におけるユーザIDフィールドと同様のユーザ識別情報が登録される。車両特定情報フィールドには、梱包材の回収先たるユーザ車両10を、集配者が目視で特定するために必要な情報(例えば、車種、車体の色、番号標(ナンバープレート))が登録される。車両位置フィールドには、ユーザ車両10が駐車されている位置を示す情報が登録される。ユーザ車両10の位置情報は、ユーザからの申請に基づいて登録される。なお、センタサーバ装置500と通信可能な通信装置がユーザ車両10に搭載されている場合には、該通信装置を介してセンタサーバ装置500が把握しているユーザ車両10の位置情報を、制御部401が、通信部402を介してセンタサーバ装置500から取得して、該車両位置フィールドに登録してもよい。
そして、制御部401は、ユーザに紐付けられた回収情報と車両管理情報とに基づいて、集配者が荷室回収作業を行えるように、集配用通信装置200に対して回収作業の依頼を送信する。ここでいう「回収作業の依頼」には、例えば、回収日時、回収場所、梱包材情報、車両特定情報、及び車両位置情報が含まれる。なお、この回収作業の依頼は、一度ではなく複数回にわたって集配用通信装置200に送信されてもよい。例えば、予定の回収日の前日に、翌日の回収作業に関連する依頼がまとめて集配用通信装置200に送信され、予定の回収日の当日に上記の依頼が集配用通信装置200へ再度送信されてもよい。
なお、上記の依頼が集配用通信装置200へ再度送信される際に、回収情報や車両管理情報に変更(更新)があれば、その変更内容を反映させた依頼が送信される。
ここで、上記したような集配管理サーバ装置400の各機能構成素のいずれか、又はその処理の一部は、該集配管理サーバ装置400とネットワークを介して接続される他のコンピュータによって実行されてもよい。また、集配管理サーバ装置400で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
(センタサーバ装置500)
次に、センタサーバ装置500について説明する。センタサーバ装置500も、一般的なコンピュータの構成を有しており、基本的なハード構成は集配管理サーバ装置400と同じであり、不図示のプロセッサ、主記憶部、補助記憶部を有する。したがって、補助記憶部に格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。また、センタサーバ装置500も通信部502を有しており、通信部502は、機能的には上記した集配管理サーバ装置400の有する通信部402と同等のものであり、センタサーバ装置500と他の装置(例えば、集配管理サーバ装置400等)との間の通信を行う。
センタサーバ装置500は、その補助記憶部に、各種情報を格納するユーザ情報DB503、認証情報DB504を有している。これらのデータベース(DB)は、プロセッサによって実行されるデータベース管理システムのプログラムが、補助記憶部に記憶されるデータを管理することで構築される。ユーザ情報DB503、認証情報DB504は、例えば、リレーショナルデータベースである。
ユーザ情報DB503は、ユーザを識別するためのユーザ識別情報と該ユーザが所有若しくは貸与されているユーザ車両10を識別するためのユーザ車両識別情報とを紐付けて格納する。
認証情報DB504は、ユーザ車両10を識別するためのユーザ車両識別情報と、該ユーザ車両10に搭載されるキーユニット100に固有な装置認証情報と、該装置認証情報に対応づけられた端末認証情報と、を紐付けて格納する。また、認証情報DB504は、各端末認証情報の有効期間や、各端末認証情報の失効有無等の情報も格納するようにしてもよい。端末認証情報の有効期間に関する情報は、端末認証情報が集配用通信装置200へ送信される際に、該端末認証情報とともに集配用通信装置200へ送信されてもよい。その場合、集配用通信装置200は、前述したように、荷室回収作業の開始に伴うドアの解錠操作が行われたタイミングから該有効期間が経過したときに、該集配用通信装置200の記憶部に記憶されている端末認証情報を消去することで、該端末認証情報を失効させればよい。
また、センタサーバ装置500では、上述したプロセッサがプログラムを実行することで実現される機能部としての制御部501が形成される。制御部501は、集配用通信装置200等に対する認証情報の発行に関連する制御を行う。具体的には、集配管理サーバ装置400から送信される第2の発行要求が通信部502によって受信されたときに、制御部501は、先ず、ユーザ情報DB503へアクセスすることで、該第2の発行要求に含まれるユーザ識別情報に対応するユーザ車両識別情報を導出する。続いて、制御部501は、認証情報DB504へアクセスすることで、ユーザ情報DB503から導出されたユーザ車両識別情報に対応する端末認証情報を導出する。そして、制御部501は、認証情報DB504から導出された端末認証情報(及び有効期間に関する情報)を、通信部5
02を介して集配用通信装置200へ送信する。その際、上記の端末認証情報は、集配用通信装置200へ直接送信されてもよく、又は集配管理サーバ装置400を介して集配用通信装置200へ送信されてもよい。
ここで、上記したようなセンタサーバ装置500の各機能構成素のいずれか、又はその処理の一部は、該センタサーバ装置500とネットワークを介して接続される他のコンピュータによって実行されてもよい。また、センタサーバ装置500で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
<システムの動作>
ここで、集配者による荷室回収作業が行われる際におけるトランクシェアシステムの動作について図6に基づいて説明する。図6は、各構成要素間で送受信されるデータの流れ、及び、各構成要素が行う処理を説明するフロー図である。なお、図6に示すフローでは、ユーザ車両10のユーザから梱包材の回収依頼を受けた者が、荷室回収作業を行う集配者へ依頼内容を事前に通知しているものとする。すなわち、前述した「回収作業の依頼(回収日時、回収場所、梱包材情報、車両特定情報、及び車両位置情報等)」が、集配管理サーバ装置400から集配用通信装置200へ事前に送信されているものとする。
先ず、荷室回収作業の依頼を受けた集配者が集配用通信装置200の入出力部204を介して端末認証情報の発行を要求する操作を行うと、ステップS11において、集配用通信装置200が、集配管理サーバ装置400に対して、該集配用通信装置200を搭載する端末の識別情報を含む第1の発行要求を送信する。
集配用通信装置200から送信された第1の発行要求が集配管理サーバ装置400によって受信されると、集配管理サーバ装置400は、該第1の発行要求に含まれる端末認証情報に基づいて、該第1の発行要求が正当な端末から送信されたものであるか否かを判別する。該第1の発行要求が正当な端末から送信されたものであると判定されると、ステップS12において、集配管理サーバ装置400が、荷室回収作業の依頼者であるユーザの識別情報を含む第2の発行要求をセンタサーバ装置500へ送信する。
集配管理サーバ装置400から送信された第2の発行要求がセンタサーバ装置500によって受信されると、センタサーバ装置500は、該第2の発行要求に含まれるユーザ識別情報に基づいて、該ユーザ識別情報に対応するユーザ車両識別情報を導出する。なお、斯様な方法によってセンタサーバ装置500がユーザ車両識別情報を導出することにより、第1の発明に係わる「車両情報取得手段」が実現される。そして、センタサーバ装置500は、前記ユーザ車両識別情報に基づいて、ユーザ車両10に搭載されているキーユニット100に固有な装置認証情報に対応づけられた端末認証情報を取得する(ステップS13)。なお、センタサーバ装置500がステップS13の処理を実行することにより、第1の発明に係わる「認証情報取得手段」が実現される。次に、センタサーバ装置500は、ステップS13で取得された端末認証情報を集配用通信装置200へ送信する(ステップS14)。このステップS14の処理がセンタサーバ装置500によって実行されることにより、第1の発明に係わる「認証情報発行手段」が実現される。なお、センタサーバ装置500によって取得された端末認証情報は、該センタサーバ装置500から集配管理サーバ装置400を介して集配用通信装置200へ送信されてもよい。このようにしてセンタサーバ装置500から送信される端末認証情報が集配用通信装置200によって受信されると、該集配用通信装置200におけるユーザ車両10の施解錠操作が可能になる。
次に、ステップS21〜S24では、集配用通信装置200を用いてユーザ車両10の
ドアを解錠するための処理が行われる。ステップS21からS24の処理が行われるにあたり、集配用通信装置200を搭載した端末は、車両特定情報や車両位置情報等を参照した集配者によって、ユーザ車両10のキーユニット100と集配用通信装置200との間の近距離無線通信が成立する位置に移動させられているものとする。
集配者が集配用通信装置200の入出力部204を介してユーザ車両10を解錠する操作を行うと、ステップS21において、集配用通信装置200が、キーユニット100に対して端末認証情報を含む解錠要求を送信する。そして、集配用通信装置200から送信された解錠要求がキーユニット100によって受信されると、ステップS22において、キーユニット100が、解錠要求に含まれる端末認証情報と事前に記憶された装置認証情報とを比較することで、認証処理が行われる。端末認証情報と装置認証情報との認証に成功すると、ステップS23において、キーユニット100が、施解錠装置300に対して、解錠信号及びキーIDを送信する。キーユニット100から送信された解錠信号及びキーIDが施解錠装置300によって受信されると、ステップS24において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、ユーザ車両10のドアが解錠される。なおこの際、アンサーバック等を行ってもよい。
ステップS31〜S37では、集配用通信装置200を用いてユーザ車両10を施錠するための処理が行われる。集配者がユーザ車両10のドアを閉扉させた後に集配用通信装置200の入出力部204を介してユーザ車両10を施錠する操作を行うと、ステップS31において、集配用通信装置200が、キーユニット100に対して端末認証情報を含む施錠要求を送信する。集配用通信装置200から送信された施錠要求がキーユニット100によって受信されると、ステップS32において、キーユニット100が、集配用通信装置200から送信された施錠要求に含まれる端末認証情報と事前に記憶された装置認証情報とを比較することで、認証処理が行われる。端末認証情報と装置認証情報との認証に成功すると、ステップS33において、キーユニット100が、施解錠装置300に対して施錠信号及びキーIDを送信する。キーユニット100から送信された施錠信号及びキーIDが施解錠装置300によって受信されると、ステップS34において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。すなわち、施解錠装置300は、キーユニット100から受信したキーIDが該施解錠装置300に予め記憶されているキーIDと一致するか否かを判定する。この結果、認証に成功した場合は、ユーザ車両10のドアが施錠される。また、キーユニット100は、施解錠装置300に対する施錠信号を送信した後に、集配用通信装置200に対して施錠が完了した旨の通知(施錠通知)を送信する(ステップS35)。これにより、集配用通信装置200のタッチパネルスクリーン上に、施錠が完了した旨の通知が出力される。斯様な通知が集配用通信装置200によって受信されると、ステップS36において、集配用通信装置200が、荷室回収作業が終了した旨の通知を生成して、生成された通知を集配管理サーバ装置400へ送信する。また、集配用通信装置200は、荷室回収作業の終了通知を集配管理サーバ装置400へ送信し終えると、ステップS37において、前述のステップS14においてセンタサーバ装置500から取得した端末認証情報を失効させる。すなわち、集配用通信装置200の記憶部に記憶されている端末認証情報が該記憶部から消去される。なお、センタサーバ装置500から送信される端末認証情報に有効期間が設定されている場合には、集配用通信装置200は、前述のステップS21の処理(キーユニット100に対する解錠要求を送信する処理)が行われたタイミングから前記有効期間が経過したときに、前述のステップS14においてセンタサーバ装置500から取得した端末認証情報を失効させてもよい。
以上述べたトランクシェアシステムによれば、集配物の梱包に使用された梱包材をユーザがユーザ車両10の室内に入れておけば、該梱包材が集配者によって回収されることになる。そのため、梱包材を回収させるための宅配ロッカー等を設置することなく、ユーザ
の不在時であっても梱包材を回収させることができる。その結果、ユーザのもとに梱包材が溜まり難くなるため、ユーザの煩わしさを低減することができる。また、梱包材の回収作業に係るドアの施解錠は、所定の認証処理による認証に成功した集配用通信装置200によって行われるため、第三者によって車両のドアが施解錠されることも抑制される。
<実施例1の変形例>
上記した第1の実施例に係わるトランクシェアシステムによると、ユーザ車両10の室内に収容されている梱包材を集配者によって回収させるためには、ユーザが荷室回収作業の依頼手続きを行う必要がある。これに対し、ユーザ車両10の室内に収容されている梱包材の個数が所定個数以上である、又はユーザ車両10の室内に収容されている梱包材の総容積が所定容積以上である、等の回収条件が成立したときに、集配管理サーバ装置400が、梱包材の回収要求が発生したとみなして、集配用通信装置200へ自動的に荷室回収作業の依頼を送信するようにしてもよい。これによると、ユーザが荷室回収作業の依頼を逐一行わなくとも、ユーザ車両10に収容されている梱包材の集配者による回収作業が自動的に行われることになる。その場合、ユーザ車両10の室内に存在する梱包材の個数や大きさ等を検出可能な検出手段と、該検出手段によって検出された梱包材の個数や大きさ等に関する情報を集配用通信装置200へ送信可能な通信手段と、を予めユーザ車両10に搭載しておけばよい。
ここで、上記した検出手段を実現する方法としては、梱包材の大きさを示す情報等の読み込みと書き込みを可能としたICタグを梱包材に取り付けておくとともに、該ICタグに対する情報の書き込みと該ICタグに書き込まれている情報の読み込みを可能としたリーダ・ライタ装置をユーザ車両10の室内に設置しておく方法を用いることができる。また、上記した通信手段を実現する方法としては、上記のリーダ・ライタ装置との間で有線又は無線による情報の授受を可能とし、且つ上記の集配用通信装置200との間でネットワークを介した情報の授受を可能とする通信装置を、ユーザ車両10に搭載しておく方法を用いることができる。そして、集配管理サーバ装置400は、上記の通信装置から受信した情報に基づいて、ユーザ車両10の室内に収容されている梱包材の個数や総容積を演算し、それにより算出された個数や総容積が上記したような回収条件を満たしているか否かを判別すればよい。これにより上記した回収条件が成立していると判定された場合には、集配管理サーバ装置400は、梱包材の回収要求が発生したとみなして、集配用通信装置200に対して荷室回収作業の依頼を送信すればよい。
なお、上記した検出手段を実現する他の方法として、ユーザ車両10の室内の撮影可能なカメラをユーザ車両10に搭載してもよい。その場合、上記の通信装置は、上記のカメラによって撮影された画像を集配管理サーバ装置400へ送信すればよい。そして、上記の通信装置から送信された画像が集配管理サーバ装置400によって受信されると、該集配管理サーバ装置400が、上記のカメラで撮影された画像を解析することで、ユーザ車両10の室内に収容されている梱包材の個数や総容積を求めるようにすればよい。
上記した変形例によれば、ユーザが荷室回収作業の依頼手続きを逐一行わなくとも、ユーザ車両10の室内に収容されている梱包材が自動的に回収されるため、ユーザの利便性を向上させることができる。
なお、第1の発明に係わるトランクシェアシステムは、上記した第1の実施例及び第1の実施例の変形例で例示した構成に限定されるものではなく、ネットワークに接続可能な単独のコンピュータ(又はサーバ装置)で構築されてもよいし、ネットワークに接続可能な複数のコンピュータ(およびまたはサーバ装置)で構築されてもよい。なお、第1の発明に係わるトランクシェアシステムが複数のコンピュータ(およびまたはサーバ装置)で構築される場合は、トランクシェアシステムの各構成要素は、2つ以上のコンピュータ(
およびまたはサーバ装置)に分散して構築されてもよい。
<実施例2>
次に、本発明に係る第2の実施例について図7から図9に基づいて説明する。本実施例では、第2の発明の一実施態様について説明する。前述した第1の実施例では、ユーザによって予め梱包材がユーザ車両10の室内に収容された状態で、荷室回収作業が行われる例について述べた。その場合、ユーザが梱包状態の集配物を受け取った後に、ユーザ自身が集配物の梱包を解いて、集配物から解かれた梱包材をユーザ車両10の室内に収容させておく必要がある。これに対し、本実施例では、ユーザ車両10の室内を集配物の受け取り場所(配達先)とする配達要求が発生した場合において、集配者が集配物をユーザ車両10の室内に収容(配達)する際に、該集配者が集配物の梱包を解いて、集配物から解かれた梱包材を回収(梱包が解かれた集配物のみを室内に収容)する例について述べる。
本実施例におけるトランクシェアシステムは、前述した第1の実施例と同様に、車載装置OBUと、集配用通信装置200と、集配管理サーバ装置400と、センタサーバ装置500と、を備える。ただし、本実施例における集配管理サーバ装置400には、図7に示すように、第1の実施例における回収管理DB403の代わりに、集配管理DB(Data
Base)404が設けられる。集配管理DB404は、前述した補助記憶部に配達情報が
格納されて形成されており、そこでは集配物(配達物)の受取人であるユーザの識別情報と配達情報の紐付けが行われている。集配管理DB404は、プロセッサによって実行されるデータベース管理システム(Database Management System:DBMS)のプログラムが、補助記憶部に記憶されるデータを管理することで構築される。斯様な集配管理DB404は、例えば、リレーショナルデータベースである。
ここで、集配管理DB404に格納される配達情報の一構成例について、図8に基づいて説明する。図8は、配達情報のテーブル構成を例示する図である。図8に示す配達情報テーブルは、ユーザID、配達日時、配達場所、配達ステータス、及び配達形態の各フィールドを有する。ユーザIDフィールドには、ユーザを識別するためのユーザ識別情報が入力される。配達日時フィールドには、集配物が配達される日時を表す情報が入力され、特に、配達時間に関しては、特定の時間が入力されてもよいし、配達が求められる特定の時間帯が入力されてもよい。配達場所フィールドには、集配物の配達先(受け取り場所)を表す情報が入力される。例えば、集配物の配達先がユーザ車両10の室内である場合には「車両」と入力され、該配達先がユーザの自宅等の住宅である場合には「住宅」と入力される。配達ステータスフィールドには、集配者による集配物の配達作業が完了したか否かを表す情報が入力される。例えば、集配物の配達作業が完了している場合には「完了」と入力され、該配達作業が完了していない場合には「未完了」と入力される。配達形態フィールドには、ユーザが要求する配達形態を指定する情報が入力される。例えば、集配物の配達時に、該集配物を開梱せずに梱包状態のままの集配物をユーザ車両10の室内に収容させる配達形態(第1配達形態)がユーザによって要求されている場合には、該第1配達形態を指定するための情報としての「1」が該配達形態フィールドに入力される。また、集配物の配達時に、該集配物を開梱するとともに該集配物から解かれた梱包材を回収して、非梱包状態となった集配物をユーザ車両10の室内に収容させる配達形態(第2配達形態)がユーザによって要求されている場合には、該第2配達形態を指定するための情報としての「2」が該配達形態フィールドに入力される。
また、集配管理サーバ装置400の制御部401は、集配管理DB404への配達情報の登録や更新等の管理制御を行う。例えば、集配物の配達要求が発生すると、該集配物の受取人となるユーザのユーザ識別情報に、配達日時、配達場所、及び配達形態等を紐付けて、該ユーザに対応する配達情報を生成し、生成された配達情報を集配管理DB404に登録する。斯様な方法によって集配管理サーバ装置400が配達情報を生成することによ
り、第2の発明に係わる「指定情報生成手段」が実現される。なお、ここでいう「集配物の配達要求」は、ユーザ識別情報、配達日時、配達場所、及び配達形態等を含む情報であり、ユーザ又は集配物の発送元から通知される。また、配達情報が集配管理DB404に登録された後に、ユーザ又は集配物の発送元から、配達日時、配達場所、又は配達形態等の変更要求が発生した場合には、制御部401は、その変更要求に応じて、集配管理DB404の登録内容を更新する。さらに、制御部401は、通信部502を介して集配用通信装置200と通信を行うことで、配達ステータスに関する情報の更新も行う。
なお、集配物の配達先としてユーザ車両10の室内が指定された場合には、ユーザとユーザ車両10とを紐付けた車両管理情報も、集配管理DB404に格納される。その際の車両管理情報は、前述した第1の実施例において回収管理DB403に格納される車両管理情報と同様に、ユーザID、車両特定情報、及び車両位置の各フィールドを有するテーブル形式で集配管理DB404に格納される。
次に、本実施例におけるセンタサーバ装置500は、前述した第1の実施例と同様に、ユーザ情報DB503、認証情報DB504、通信部502、及び制御部501によって、該センタサーバ装置500の機能が実現されるようになっている。ただし、認証情報DB504は、ユーザ車両10を識別するためのユーザ車両識別情報と、該ユーザ車両10に搭載されるキーユニット100に固有な装置認証情報と、該装置認証情報に対応づけられた端末認証情報と、に加え、端末認証情報の有効期間も必須の情報として格納するものとする。そして、本実施例における端末認証情報の有効期間は、集配物の配達形態に応じて変更される。具体的には、集配物の配達形態が第2配達形態である場合は第1配達形態である場合に比べ、制御部501が端末認証情報の有効期間を長い期間に設定する。これは、第1配達形態では、梱包状態の集配物をそのままの状態で室内に収容させればよいので、集配物の配達作業に要する時間が比較的短くなるのに対して、第2配達形態では、集配物を開梱するとともに該集配物から解かれた梱包材を回収し、これにより非梱包状態になった集配物を室内に収容させる必要があるので、集配物の配達作業に要する時間が長くなり易いためである。なお、上記したように端末認証情報の有効期間を配達形態に応じて変更するためには、制御部501が集配物の配達形態を把握する必要がある。そこで、本実施例では、前述の第2の発行要求が集配管理サーバ装置400からセンタサーバ装置500へ送信される際に、集配管理サーバ装置400は、集配物の受取人であるユーザを識別するためのユーザ識別情報と端末認証情報の発行を要求する信号とに加え、集配物の配達形態を表す情報も含めた第2の発行要求を送信する。斯様な第2の発行要求がセンタサーバ装置500の通信部502によって受信されると、制御部501は、該第2の発行要求に含まれる配達形態情報に基づいて、端末認証情報の有効期間を設定することが可能となる。
<システムの動作>
ここで、集配者による集配物の配達作業が行われる際におけるトランクシェアシステムの動作について図9に基づいて説明する。図9は、各構成要素間で送受信されるデータの流れ、及び、各構成要素が行う処理を説明するフロー図である。図9に示すフローでは、集配物の受取人であるユーザ又は集配物の発送元からの「集配物の配達要求(ユーザ識別情報、配達日時、配達場所、及び配達形態等を含む情報)」を受け付けた者によって、集配管理DB404への配達情報の登録が完了しているものとする。さらに、図9に示すフローでは、集配物の配達要求を受け付けた者が、配達作業を行う集配者へ依頼内容を事前に通知しているものとする。なお、図9に示すフローにおいて、前述した第1の実施例における図6のフローと同様の処理には、同一の符号が付されている。以下では、前述した図6のフローと異なる処理について説明し、同様の処理については説明を省略するものとする。
集配用通信装置200から送信された第1の発行要求が集配管理サーバ装置400によって受信されると、集配管理サーバ装置400は、該第1の発行要求に含まれる端末認証情報に基づいて、該第1の発行要求が正当な端末から送信されたものであるか否かを判別する。該第1の発行要求が正当な端末から送信されたものであると判定されると、ステップS120において、集配管理サーバ装置400が、荷室回収作業の依頼者であるユーザの識別情報と端末認証情報の発行を要求する信号とに加え、ユーザが要求する配達形態情報を含む第2の発行要求をセンタサーバ装置500へ送信する。
集配管理サーバ装置400から送信された第2の発行要求がセンタサーバ装置500によって受信されると、センタサーバ装置500は、該第2の発行要求に含まれるユーザ識別情報に基づいて、該ユーザ識別情報に対応するユーザ車両識別情報を導出する。なお、斯様な方法によってセンタサーバ装置500がユーザ車両識別情報を導出することにより、第2の発明に係わる「車両情報取得手段」が実現される。そして、センタサーバ装置500は、前記ユーザ車両識別情報に基づいて、ユーザ車両10に搭載されているキーユニット100に固有な装置認証情報に対応づけられた端末認証情報を取得するとともに、該第2の発行要求に含まれる配達形態情報に基づいて、端末認証情報の有効期間を設定する(ステップS130)。なお、ステップS130の処理においてセンタサーバ装置500が端末認証情報を取得することにより、第2の発明に係わる「認証情報取得手段」が実現される。次に、センタサーバ装置500は、ステップS130の処理でセンタサーバ装置500から取得した端末認証情報及び該端末認証情報の有効期間に関する情報に加え、上記の第2の発行要求に含まれる配達形態を指定する情報を、集配用通信装置200へ送信する(ステップS140)。このステップS140の処理をセンタサーバ装置500が実行することにより、第2の発明に係わる「認証情報発行手段」が実現される。なお、上記した端末認証情報、該端末認証情報の有効期間に関する情報、及び配達形態を指定する情報は、センタサーバ装置500から集配管理サーバ装置400を介して集配用通信装置200へ送信されてもよい。
その後、ステップS21〜S24の処理、及びステップS31〜S35の処理が、集配用通信装置200、キーユニット100、及び施解錠装置300によって適宜に実行されると、ステップS360において、キーユニット100からの施錠通知を受信した集配用通信装置200が、集配物の配達作業が終了した旨の通知を生成して、生成された通知を集配管理サーバ装置400へ送信する。また、集配用通信装置200は、荷室回収作業の終了通知を集配管理サーバ装置400へ送信し終えた後であって、前述のステップS21の処理(キーユニット100に対する解錠要求を送信する処理)が行われたタイミングから前記有効期間が経過したときに、前述のステップS140でセンタサーバ装置500から取得した端末認証情報を失効させる。すなわち、集配用通信装置200の記憶部に記憶されている端末認証情報が該記憶部から消去される。
以上述べたトランクシェアシステムによれば、ユーザ車両10の室内を受け取り場所とする集配物の配達が行われる際に、ユーザが第2配達形態による配達作業を要求すると、集配者が集配物の開梱及び該集配物から解かれた梱包材の回収作業を行い、これにより非梱包状態となった集配物がユーザ車両10の室内に収容されることになるため、ユーザ自身が集配物の開梱を行う必要がなくなるとともに、ユーザのもとに一時的にでも梱包材が残ることがないため、ユーザの煩わしさを一層軽減することができる。また、集配物の配達時と梱包材の回収時との各々において集配者がユーザ車両10のもとへ出向く必要がなくなるため、集配作業及び回収作業の効率化を図ることもできる。一方、集配者による集配物の開梱作業を望まないユーザは、第1配達形態による配達作業を要求することで、梱包状態のままの集配物を受け取ることができるため、ユーザの満足度が損なわれることもない。
また、上記したトランクシェアシステムによると、集配物の配達形態に応じて端末認証情報の有効期間が変更されるため、集配作業の終了後にユーザ車両10が不要に施解錠される等のセキュリティ上の懸念事項が生じ難くなるとともに、配達作業を有効期間内に終えることができない等の不都合も生じ難くなる。
<実施例2の変形例>
上記した第2の実施例に係わるトランクシェアシステムにおいて、ユーザが第1配達形態による配達作業を要求した場合には、前述した第1の実施例で述べたような、ユーザによる荷室回収作業の依頼が行われなければ、集配物から解かれた梱包材が回収されず、ユーザのもとに梱包材が溜まる可能性がある。これに対し、ユーザが第1配達形態による配達作業を要求した場合においても、該ユーザが以前に受け取った集配物から解かれた梱包材を、ユーザ車両10の室内に事前に収容させておくことで、集配者が第1配達形態による集配物の配達作業を行う際に、事前に室内に収容された該梱包材を自動的に回収するようにしてもよい。このような方法によれば、ユーザが第1配達形態による配達作業を要求した場合であっても、該ユーザのもとに梱包材が溜まり難くなるため、該ユーザの煩わしさを低減することができる。なお、このような方法による梱包材の回収は、第2配達形態による集配物の配達作業が行われる際にも適用可能である。
なお、第2の発明に係わるトランクシェアシステムは、上記した第2の実施例及び第2の実施例の変形例で例示した構成に限定されるものではなく、ネットワークに接続可能な単独のコンピュータ(又はサーバ装置)で構築されてもよいし、ネットワークに接続可能な複数のコンピュータ(およびまたはサーバ装置)で構築されてもよい。なお、第2の発明に係わるトランクシェアシステムが複数のコンピュータ(およびまたはサーバ装置)で構築される場合は、トランクシェアシステムの各構成要素は、2つ以上のコンピュータ(およびまたはサーバ装置)に分散して構築されてもよい。
<他の実施例1>
前述の第1から第2の実施例では、車載装置がキーユニットと施解錠装置とを備える例を挙げたが、車載装置がキーユニットを備えていなくてもよい。つまり、前述した実施例では、キーユニットによる端末認証情報の認証処理と、施解錠装置によるキーIDの認証処理と、を含む2段階の認証処理が行われる例について述べたが、施解錠装置によるキーIDの認証のみが行われてもよい。その場合、施解錠装置が集配用通信装置との間で直接通信を行う機能(例えば、近距離通信部)を備えるようにすればよい。そして、集配者による回収作業又は配達作業が行われる場合には、ユーザ車両に対応するキーIDを集配用通信装置が集配管理サーバ装置又はセンササーバ装置から取得して、そのキーIDを含む施解錠信号が集配用通信装置から車載装置の施解錠装置へ送信されることで、施解錠装置におけるキーIDの認証処理が行われればよい。その場合、集配用通信装置が集配管理サーバ装置又はセンタサーバ装置から取得するキーIDが、本発明に係る「所定の認証情報」に相当する。
<他の実施例2>
前述の第1から第2の実施例、及び他の実施例1では、本発明に係る「所定の認証情報」として、キーユニットに固有な不変の装置認証情報に対応づけられた端末認証情報、又はユーザ車両に対応するキーIDを使用する例について述べたが、これらに限定されるものではない。例えば、センタサーバ装置と通信可能な装置がユーザ車両に搭載されている場合においては、センタサーバ装置は、集配用通信端末からの端末認証情報発行要求を受信する度に新たな端末認証情報を生成して、生成された新たな端末認証情報を集配用通信端末に送信するとともに、該生成された新たな端末認証情報に対応する装置認証情報をユーザ車両の通信装置を介してキーユニットに登録してもよい。その場合、集配用通信装置は、センタサーバ装置から受信した新たな端末認証情報をキーユニットへ送信すればよい
。そして、キーユニットは、集配用通信装置から受信した新たな端末認証情報と、センタサーバ装置によって登録された新たな装置認証情報と、を比較することで、集配用通信装置の認証を行えばよい。斯様な方法によれば、回収作業や集配作業の度に所定の認証情報を変更することができるため、トランクシェアサービスを利用する際のセキュリティを高めることができる。
なお、上記したような新たな端末認証情報を生成する方法として、ユーザ車両に対応するキーIDと時刻情報とを用いるアルゴリズムに従って、新たな端末認証情報を生成する方法を用いることもできる。その場合、センタサーバ装置は、上記のアルゴリズムで生成された新たな端末認証情報を、上記の時刻情報とともに集配用通信装置へ送信すればよい。これに伴い、集配用通信装置は、センタサーバ装置から受信した新たな端末認証情報と時刻情報とをキーユニットへ送信すればよい。キーユニットは、集配用通信装置から受信した時刻情報と該キーユニットに予め登録されているキーIDとを用いて、センタサーバ装置と同一のアルゴリズムで新たな端末認証情報に対応する装置認証情報を生成すればよい。そして、キーユニットは、集配用通信装置から受信した端末認証情報と、該キーユニットで生成された装置認証情報と、を比較することで、集配用通信装置の認証を行えばよい。斯様な方法によれば、センタサーバ装置と通信可能な装置がユーザ車両に搭載されていない場合においても、回収作業又集配作業の度に所定の認証情報を変更することができる。
<他の実施例3>
前述の第1から第2の実施例、及び他の実施例1、2で述べたトランクシェアシステムでは、回収作業又は配達作業におけるセキュリティを考慮して、ユーザ車両10における荷室ドアのみを施解錠されてもよい。ただし、ラゲッジスペースとキャビンスペースとが隔てられていないボディ構造を持つ車両、例えば、ワンボックスと俗称されるボディタイプを持つ車両においては、荷室ドアを解錠することで、キャビンスペースへもアクセス可能になるため、ユーザがセキュリティ上の懸念を抱く可能性がある。
そこで、ラゲッジスペースとキャビンスペースとが隔てられていないボディ構造を持つ車両においては、荷室ドアが開扉されたときに、キャビンスペースも撮影可能なドライブレコーダー等を利用して室内の動画撮影を行い、撮影動画に基づいてラゲッジスペースからキャビンスペースへの人体又は物体の侵入が発生したか否かを判別するようにしてもよい。そして、ラゲッジスペースからキャビンスペースへの人体又は物体の侵入が発生したと判定された場合には、撮影動画の保存、車載アラームの作動、集配管理サーバ装置およびまたはセンタサーバ装置への通知、ユーザへの通知等を行う。一方、ラゲッジスペースからキャビンスペースへの人体又は物体の侵入が発生しなかったと判定された場合には、荷室ドアの閉扉及び施錠が行われた時点で、撮影動画を消去してもよい。ただし、ユーザ・サービスの一環として、ラゲッジスペースからキャビンスペースへの人体又は物体の侵入の有無に関わらず、撮影動画をユーザの端末へ送信してもよい。
10 ユーザ車両
100 キーユニット
101 LF受信機
102 RF送信機
103 近距離通信部
104 制御部
200 集配用通信装置
201 近距離通信部
202 通信部
203 制御部
204 入出力部
300 施解錠装置
301 LF送信機
302 RF受信機
303 照合ECU
304 ボディECU
305 ドアロックアクチュエータ
400 集配管理サーバ装置
401 制御部
402 通信部
403 回収管理DB
404 集配管理DB
500 センタサーバ装置
501 制御部
502 通信部
503 ユーザ情報DB
504 認証情報DB
1041 記憶部
1042 認証部
OBU 車載装置

Claims (3)

  1. 車両とサーバ装置とを含み、車両の室内を集配物の受け渡し場所として利用するトランクシェアシステムにおいて、
    前記車両が、
    前記車両の室内に収容されている梱包材の個数又は容積を検出する検出手段と、
    前記検出手段により検出された個数又は容積に関する情報を、前記サーバ装置へ送信する通信手段と、
    を備え、
    前記サーバ装置が、
    前記車両から受信した前記情報が、前記車両の室内に収容されている梱包材の個数が所定個数以上であること、又は前記車両の室内に収容されている梱包材の総容積が所定容積以上であることを示す場合に、前記車両を識別するための情報を含む車両情報を取得する車両情報取得手段と、
    前記車両情報取得手段により取得される車両情報に基づいて、該車両のドアを施解錠するための所定の認証情報を取得する認証情報取得手段と、
    前記認証情報取得手段により取得される前記所定の認証情報と、前記梱包材の回収依頼とを、前記梱包材の回収作業を行う者である集配者が使用する端末へ送信する認証情報発行手段と、
    を備える、
    トランクシェアシステム。
  2. コンピュータが、
    車両に搭載される検出手段によって検出される、前記車両の室内に収容されている梱包材の個数又は容積に関する情報を、前記車両から受信する受信ステップと、
    前記受信ステップで受信した情報が、前記車両の室内に収容されている梱包材の個数が所定個数以上であること、又は前記車両の室内に収容されている梱包材の総容積が所定容積以上であることを示す場合に、該車両を識別するための情報を含む車両情報を取得する車両情報取得ステップと、
    前記車両情報取得ステップで取得される車両情報に基づいて、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、
    前記認証情報取得ステップで取得される前記所定の認証情報と、前記梱包材の回収依頼
    とを、前記梱包材の回収作業を行う者である集配者が使用する端末へ送信する認証情報発行ステップと、
    を実行する、
    情報処理方法。
  3. コンピュータに、
    車両に搭載される検出手段によって検出される、前記車両の室内に収容されている梱包材の個数又は容積に関する情報を、前記車両から受信する受信ステップと、
    前記受信ステップで受信した情報が、前記車両の室内に収容されている梱包材の個数が所定個数以上であること、又は前記車両の室内に収容されている梱包材の総容積が所定容積以上であることを示す場合に、該車両を識別するための情報を含む車両情報を取得する車両情報取得ステップと、
    前記車両情報取得ステップで取得される車両情報に基づいて、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、
    前記認証情報取得ステップで取得される前記所定の認証情報と、前記梱包材の回収依頼とを、前記梱包材の回収作業を行う者である集配者が使用する端末へ送信する認証情報発行ステップと、
    を実行させる、
    情報処理プログラム。
JP2017255021A 2017-12-28 2017-12-28 トランクシェアシステム、情報処理方法、及び情報処理プログラム Active JP6958349B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017255021A JP6958349B2 (ja) 2017-12-28 2017-12-28 トランクシェアシステム、情報処理方法、及び情報処理プログラム
US16/202,203 US11164139B2 (en) 2017-12-28 2018-11-28 Trunk-sharing system, information processing method for trunk-sharing, and recording medium having program stored therein
CN201811594647.6A CN110021098B (zh) 2017-12-28 2018-12-25 行李箱共享系统、用于行李箱共享的信息处理方法和存储有程序的记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017255021A JP6958349B2 (ja) 2017-12-28 2017-12-28 トランクシェアシステム、情報処理方法、及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2019121122A JP2019121122A (ja) 2019-07-22
JP6958349B2 true JP6958349B2 (ja) 2021-11-02

Family

ID=67058302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017255021A Active JP6958349B2 (ja) 2017-12-28 2017-12-28 トランクシェアシステム、情報処理方法、及び情報処理プログラム

Country Status (3)

Country Link
US (1) US11164139B2 (ja)
JP (1) JP6958349B2 (ja)
CN (1) CN110021098B (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US10778417B2 (en) * 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
EP4239562A3 (en) * 2018-03-28 2023-11-22 Pioneer Corporation Server device, information processing method, program, and storage medium
EP3800093B1 (en) * 2019-10-03 2024-08-07 Ningbo Geely Automobile Research & Development Co. Ltd. A central locking system for locking a vehicle, a vehicle system, a method for controlling a central locking system and a computer program
WO2021106567A1 (ja) * 2019-11-28 2021-06-03 パナソニックIpマネジメント株式会社 情報処理方法及び情報処理システム
US20210209548A1 (en) * 2020-01-03 2021-07-08 Howard B. Katz Vehicle trunk delivery system and method
US11915185B2 (en) 2021-05-17 2024-02-27 Ford Global Technologies, Llc Systems and methods for delivery to a vehicle
JP7512972B2 (ja) * 2021-08-13 2024-07-09 トヨタ自動車株式会社 情報処理装置、情報処理方法、及びプログラム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187152A (ja) * 2001-12-20 2003-07-04 Ricoh Co Ltd 商品受注及び配送システム、方法、プログラム、及び記録媒体
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP5410846B2 (ja) 2009-06-05 2014-02-05 旭化成ホームズ株式会社 収納物の保管情報管理システム
US8417212B2 (en) * 2010-05-18 2013-04-09 General Motors Llc Methods for providing emergency services to a mobile vehicle
JP6052606B2 (ja) 2012-12-27 2016-12-27 大日本印刷株式会社 Icタグの読み取りシステムおよびicタグの読み取り方法
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
DE102014004673A1 (de) 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
EP2945129B1 (en) 2014-05-14 2019-10-02 Volvo Car Corporation Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US9809384B2 (en) * 2014-11-24 2017-11-07 Amazon Technologies, Inc. Inventory system with efficient operator handling of inventory items
DE102016123713B4 (de) * 2016-12-07 2023-12-28 Deutsche Post Ag Fachspezifische Zugangsberechtigungsinformation
WO2018118010A1 (en) * 2016-12-19 2018-06-28 Ford Global Technologies, Llc Delivery systems and methods
JP2018119354A (ja) * 2017-01-27 2018-08-02 グローリー株式会社 ロッカー装置、ロッカー管理システム及びロッカー管理方法
CN106845659A (zh) * 2017-02-03 2017-06-13 驭势科技(北京)有限公司 智能车辆用车前后自检方法、智能车辆及其运营系统、车载计算装置和计算机可读介质
CN107481100A (zh) * 2017-07-29 2017-12-15 王宾 共享多功能防丢器及其商业模式和监控方法

Also Published As

Publication number Publication date
JP2019121122A (ja) 2019-07-22
CN110021098A (zh) 2019-07-16
US20190205818A1 (en) 2019-07-04
US11164139B2 (en) 2021-11-02
CN110021098B (zh) 2021-10-29

Similar Documents

Publication Publication Date Title
JP6958349B2 (ja) トランクシェアシステム、情報処理方法、及び情報処理プログラム
CN110029886B (zh) 上锁解锁控制系统以及上锁解锁控制方法
US11277592B2 (en) Luggage management system and luggage management method
JP6897536B2 (ja) 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
US11377070B2 (en) Loading determination system, loading determination method and authentication information control system
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
US11158148B2 (en) Delivery system, information processing device, control method for information processing device, and non-transitory recording medium having program stored therein
JP6950497B2 (ja) 中継装置およびその制御方法
JP7021526B2 (ja) サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム
JP7081133B2 (ja) 認証情報提供サーバ及び施解錠方法
JP2019125043A (ja) 情報処理システムおよび情報処理方法
JP2019101994A (ja) 集配制御システム、及び集配制御方法
JP7021663B2 (ja) 荷物管理システム及び荷物管理方法
JP6897531B2 (ja) 情報処理システム及び情報処理方法
JP7294468B2 (ja) サーバ装置、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210920

R151 Written notification of patent or utility model registration

Ref document number: 6958349

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151