JP6969339B2 - 制御システム、及び制御方法 - Google Patents

制御システム、及び制御方法 Download PDF

Info

Publication number
JP6969339B2
JP6969339B2 JP2017235832A JP2017235832A JP6969339B2 JP 6969339 B2 JP6969339 B2 JP 6969339B2 JP 2017235832 A JP2017235832 A JP 2017235832A JP 2017235832 A JP2017235832 A JP 2017235832A JP 6969339 B2 JP6969339 B2 JP 6969339B2
Authority
JP
Japan
Prior art keywords
user
predetermined area
delivery
collection
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017235832A
Other languages
English (en)
Other versions
JP2019100163A (ja
Inventor
寛子 辻村
慶 金岡
隼 前田
芳廣 室崎
大輝 兼市
邦明 陣内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017235832A priority Critical patent/JP6969339B2/ja
Priority to RU2018140069A priority patent/RU2695709C1/ru
Priority to EP18206543.3A priority patent/EP3496052A1/en
Priority to US16/194,714 priority patent/US10573110B2/en
Priority to BR102018073826-7A priority patent/BR102018073826A2/pt
Priority to KR1020180155030A priority patent/KR102220096B1/ko
Priority to CN202110925799.5A priority patent/CN113503099B/zh
Priority to CN201811487080.2A priority patent/CN110029886B/zh
Publication of JP2019100163A publication Critical patent/JP2019100163A/ja
Priority to US16/735,112 priority patent/US10818116B2/en
Priority to US17/025,747 priority patent/US11443573B2/en
Application granted granted Critical
Publication of JP6969339B2 publication Critical patent/JP6969339B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C9/00912Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for safes, strong-rooms, vaults or the like
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B77/00Vehicle locks characterised by special functions or purposes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • AHUMAN NECESSITIES
    • A47FURNITURE; DOMESTIC ARTICLES OR APPLIANCES; COFFEE MILLS; SPICE MILLS; SUCTION CLEANERS IN GENERAL
    • A47GHOUSEHOLD OR TABLE EQUIPMENT
    • A47G29/00Supports, holders, or containers for household use, not provided for in groups A47G1/00-A47G27/00 or A47G33/00 
    • A47G29/14Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels
    • A47G29/141Deposit receptacles for food, e.g. breakfast, milk, or large parcels; Similar receptacles for food or large parcels with appliances for preventing unauthorised removal of the deposited articles, i.e. food or large parcels comprising electronically controlled locking means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/10Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property
    • G07F17/12Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned
    • G07F17/13Coin-freed apparatus for hiring articles; Coin-freed facilities or services for means for safe-keeping of property, left temporarily, e.g. by fastening the property comprising lockable containers, e.g. for accepting clothes to be cleaned the containers being a postal pick-up locker
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F5/00Coin-actuated mechanisms; Interlocks
    • G07F5/26Interlocks, e.g. for locking the doors of compartments other than that to be used
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • G07C2009/00277Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function opening of different locks separately
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/00261Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function
    • G07C2009/00293Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks the keyless data carrier having more than one function anti-theft
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00341Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges
    • G07C2009/00357Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one limited data transmission ranges and the lock having more than one limited data transmission ranges
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00825Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed remotely by lines or wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Food Science & Technology (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Superstructure Of Vehicle (AREA)

Description

本発明は、施解錠可能に構成された車両内又は施設内の所定領域に対するユーザのアクセスを制御する制御システム及び制御方法に関する。
近年、集配サービスの利用者と集配を行う配送事業者との集配物(荷物)の受け渡し効率的に行う手段として、利用者が指定する車両の荷室を集配物の受け渡し場所として利用する、トランクシェアシステムの開発が進められている。例えば、特許文献1には、集配物の集配を行う際に、該配送事業者の集配用通信装置と指定車両に搭載された車両用通信装置との間で認証処理を行わせ、その認証に成功すると、指定車両の施解錠が可能になるシステムが提案されている。
特開2006−206225号公報
ここで、上記したトランクシェアシステムのように車両を利用して荷物の集配を行うシステムで、その車両を複数のユーザで利用しようとすると、車両に配置された荷物に関するセキュリティが懸念される場合がる。例えば、車両に対して複数の配送事業者が荷物を配送しようとする場合、一の配送事業者により先に配達された荷物が車両に残っている状態で、他の配送事業者による配送が行われようとすると、既に配送された荷物に対して当該他の配送事業者が接触し得るため、そのセキュリティが懸念される。また、車両を利用して配送事業者による荷物の集荷を行う場合でも、その集荷予定の配送事業者が車両に着く前に、他の配送事業者による荷物の配送が行われる場合にも、やはりセキュリティが懸念される。
また、荷物に対するセキュリティが懸念されるのは、複数の配送事業者が車両を利用する場合に限られない。例えば、一の車両ユーザが所定の目的(配送事業者による集荷や第三者への荷物の引渡し等)でその荷物を車両の所定領域に配置している状態で、他の車両ユーザが車両の運転を行い、その際に当該所定領域を一時的に利用したい場合等が挙げられる。このようなケースは、車両のトランク(所定領域に相当する領域)をシェアリングし、且つ車両自体もシェアリングするような場合に生じやすい。また、車両だけではなく所定の施設内の所定領域を荷物の配送に利用する場合にも、同様の問題が生じ得る。
本発明は、上記したような種々の実情に鑑みてなされたものであり、その目的は、施解錠可能に構成された車両内又は施設内の所定領域に対するユーザのアクセスを制御するシステムにおいて、既に所定領域に配置されている荷物に対するセキュリティの向上に寄与することができる技術を提供することにある。
上記課題を解決するために、本出願人は、一のユーザにより車両内又は施設内の所定領域に荷物が配置されている状態では、他のユーザによる当該所定領域へのアクセスができないように所定処理を行うこととした。すなわち、当該所定処理は、セキュリティの向上のために、他のユーザによる所定領域へのアクセスを制限するものである。
より詳細には、本発明は、荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを制御する制御システムであって、第1ユーザに関連付いた前記荷物が前記所定領域に存在しているか否かに関する存在情報を取得する第1取得部と、前記存在情報に基づき前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合に、第2ユーザによる該所定領域の解錠を許可しないように所定処理を実行する施解錠制御部と、を備える。
車両内又は施設内に設けられた所定領域は、施解錠制御装置の施解錠処理によって施錠及び解錠されることで、ユーザの所定領域へのアクセスが制御される。所定領域の一例としては、車両のトランク(荷室)や助手席等の車室、施設の荷室等であってもよい。そして、第1ユーザに関連付いた荷物が所定領域に配置され、該所定領域が施錠されている場合を考える。なお、ここで言う「関連付いた」との用語は、所定領域に施錠配置された荷物に対してアクセスすることが予定されていることを意味する。すなわち、第1ユーザに関連付いた荷物が所定領域に配置されていることは、当該荷物に対して第1ユーザがアクセスし、それを回収等することが予定されていることを意味する。なお、第1ユーザは、必ずしも当該車両や当該施設の所有者である必要はない。
そして、本発明の制御システムでは、第1取得部によって存在情報が取得される。当該存在情報は、その第1ユーザに関連付いた荷物が所定領域に存在しているか否かに関する情報であり、例えば、単に荷物の存否を表す情報でもよく、荷物が存在する場合には、その形状や大きさ等を表す情報であってもよい。なお、所定領域における荷物の存否は、所定領域に配置された各種センサ(カメラや重量センサ等)の検出値に基づいて把握してもよく、または、当該荷物の関係者(第1ユーザ以外の者又は第1ユーザ自身であってもよい)により当該荷物を配置したことを表す入力情報に基づいて把握されてもよい。
そして、施解錠制御部は、その存在情報に基づいて所定領域に第1ユーザに関連付いた荷物が存在していると判断され、その所定領域が施錠されている場合には、第1ユーザとは異なる第2ユーザがその所定領域にアクセスできないようにする、すなわち、第2ユーザによる所定領域の解錠を許可しないようにする所定処理を実行する。この所定処理の結果、第1ユーザに関連付いた荷物が所定領域に存在し該所定領域が施錠されている場合には、第2ユーザは該所定領域を解錠することが許されず当該荷物にはアクセスすることができない。そのため、第1ユーザに関連付いた荷物のセキュリティを高く維持することができる。
また、上記制御システムは、前記施解錠制御装置による前記施解錠処理を実行させる所定の認証情報をユーザのユーザ端末に発行することで、前記所定領域に対するユーザのアクセスを制御するシステムであってもよい。この場合、施解錠処理の実行のために、ユーザは制御システムから該ユーザのユーザ端末に認証情報を発行してもらい、そのユーザ端末を用いて、施解錠制御装置との間の相互作用により該施解錠制御装置に施解錠処理を実行させることができる。本発明においては、認証情報は、当該施解錠処理の実行を可能とする形式であればよく、特定の形式に限られるものではない。一例としては、認証情報は、施解錠処理が実行される時刻情報を含んでもよく、または、車両内や施設内に施解錠制御装置によって施解錠処理される領域が複数存在する場合にその施解錠処理の対象となる領域を指定する情報を含んでもよい。
そして、施解錠制御部による所定処理としては、前記第2ユーザのユーザ端末から該所定領域の施解錠の許可を求める許可要求信号を受け取ったとしても、前記荷物が前記所定領域に存在していると判断され且つ該所定領域が施錠されている場合には、該第2ユーザ用の認証情報(以下、「第2ユーザ用認証情報」とも言う。)の発行を行わない処理を採
用してもよい。このような所定処理を採用した結果、第1ユーザに関連付いた荷物が所定領域に存在し該所定領域が施錠されている場合には、第2ユーザのユーザ端末に対しては第2ユーザ用認証情報が発行されないことになる。そのため、第2ユーザはそのユーザ端末を用いて施解錠制御装置に施解錠処理を実行させることができず、以て、第2ユーザによる所定領域の解錠が許可されないことになる。
また、施解錠制御部による所定処理の別法として、既に前記第2ユーザのユーザ端末に対して発行されている該第2ユーザ用の認証情報を無効化する処理を採用としてもよい。このような所定処理を採用した結果、第1ユーザに関連付いた荷物が所定領域に存在し該所定領域が施錠されている場合には、第2ユーザのユーザ端末に対して既に第2ユーザ用認証情報が発行されていたとしても、その第2ユーザ用認証情報が無効化されそれを用いての施解錠処理が実現されないことになる。なお、第2ユーザ用認証情報の無効化については、既に発行された第2ユーザ用認証情報を施解錠処理が実行されないように修正、変更、削除する等してもよく、または既に発行された第2ユーザ用認証情報を受け付けないように、すなわち当該第2ユーザ用認証情報を用いた施解錠処理を実行しないように施解錠制御装置に対して指示を出してもよい。
ここで、上述までの制御システムは、前記所定領域に配置される前記荷物に関連する条件であって、該荷物が該所定領域に存在する場合でも前記第1ユーザ以外のユーザによる該所定領域に対するアクセスを許可するアクセス許可条件に関する情報を取得する第2取得部を、更に備えてもよい。その場合、前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合であっても、該荷物が前記アクセス許可条件を満たす荷物である場合には、前記施解錠制御部は、前記所定処理を実行しないことで前記第2ユーザによる該所定領域の解錠を許可してもよい。また、前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合であり、更に該荷物が前記アクセス許可条件を満たさない荷物である場合には、前記施解錠制御部は、前記所定処理を実行することで前記第2ユーザによる該所定領域の解錠を許可しなくてもよい。
第2取得部は、アクセス許可条件に関する情報を取得する。当該アクセス許可条件は、第1ユーザ以外のユーザによる所定領域へのアクセスを許可するための、荷物に関する条件である。すなわち、所定領域に配置された荷物がアクセス許可条件を満たしている場合には、仮に所定領域に第1ユーザに関連付いた荷物が存在していても、第1ユーザ以外のユーザであっても所定領域にアクセスすることが許されることになる。そこで、施解錠制御部は、荷物が所定領域に存在し該所定領域が施錠されている場合でも、該所定領域に配置されている荷物がアクセス許可条件を満たしている場合には、上述した所定処理は実行せずに、第2ユーザによる所定領域の解錠を許可する。これにより、高いセキュリティが求められない荷物等については、アクセス許可条件の設定を介して所定領域での荷物の存在を問わずに第2ユーザによる所定領域へのアクセスが可能となる。なお、アクセス許可条件は、荷物1つずつに対して設定してもよく、所定領域に配置されている荷物全体に対して設定してもよい。アクセス許可条件が荷物1つずつに対して設定される場合、所定領域に少なく1つの、アクセス許可条件を満たさない荷物が存在するときには、第2ユーザ
による該所定領域の解錠が許可されないのが好ましい。
また、上述までの制御システムにおいて、前記所定領域とは独立した領域であって、前記第2ユーザのユーザ端末と前記施解錠制御装置を介して該第2ユーザがアクセス可能にその施解錠が制御される代替領域が、前記車両内又は前記施設内に形成されてもよい。そして、前記施解錠制御部は、前記所定処理を実行する場合、前記第2ユーザによる前記所定領域の解錠を許可しないようにした上で、該第2ユーザによる前記代替領域の解錠を許可するように、該第2ユーザが該代替領域を施解錠するための代替領域用認証情報を発行してもよい。このような構成を採用することで、第1ユーザに関連付いた荷物が所定領域
に存在している場合でも、第2ユーザは代えて代替領域を利用することができる。このとき第2ユーザによる所定領域の解錠は引き続き許可されていないため、第1ユーザに関連付いた荷物のセキュリティは高く維持されている。
ここで、上述までの制御システムは、前記第2ユーザによる前記所定領域へのアクセスが所定時刻に予定されている場合、該所定時刻から所定時間前のタイミングで、前記存在情報に基づき前記荷物が該所定領域に存在していると判断された時、前記第1ユーザの存在位置に基づいて該第1ユーザにより該荷物が回収されるか否かについて推定する回収推定部を、更に備えてもよい。その場合、前記回収推定部により前記荷物が回収されないと推定される場合には、前記施解錠制御部は、前記所定時刻が到来するよりも前に前記所定処理を実行することで、前記第2ユーザによる該所定領域の解錠を許可しないとともに、該解錠を許可しない旨を該第2ユーザに通知してもよい。
回収推定部は、第1ユーザに関連付けられた荷物がその第1ユーザによって回収されるか否かを推定するものであり、その推定タイミングは、第2ユーザによる所定領域へのアクセスが予定される所定時刻よりも所定時間前のタイミングである。すなわち、回収推定部は、第2ユーザに関連する所定時刻よりも前もって、第1ユーザによる荷物の回収の可否を推定する。そして、その回収が不可であると推定される場合には、施解錠制御部は、所定時刻よりも前に上述した所定処理を実行してしまい、第2ユーザによる所定領域の解錠をできないようにし、そのことを第2ユーザに通知する。これにより第2ユーザは、所定領域へのアクセスはできなくなるものの、そのことが判明するのは所定時刻よりも前のタイミングであり、例えば、推定タイミングに近いタイミングである。
このような構成を制御システムが採用することにより、第1ユーザに関連付いた荷物のセキュリティは高く維持しながら、第2ユーザは所定領域の利用が不可であることを比較的早いタイミングで知ることができ、第2ユーザは時間を無駄にすることなく、また自己の行動を管理しやすくなる。したがって、上記の所定時間は、第2ユーザの利便性と、第1ユーザによる荷物の回収の可能性を考慮して適宜決定することができる。なお回収推定部による第1ユーザによる荷物の回収の可否は、その第1ユーザの存在位置に基づいて行われる。例えば、第1ユーザの存在位置や車両・施設の位置との間の距離に基づいて、第1ユーザが車両・施設の位置に到達するのに要する時間を算出し、上記の所定時間との比較の上で、当該荷物の回収可否を推定してもよい。
また上述までの制御システムは、前記所定領域に配置された前記荷物の前記第1ユーザによる回収時刻に関する情報を取得し、該回収時刻に基づいて、該第1ユーザ以外のユーザが前記所定領域にアクセスするための、該ユーザのための前記認証情報の発行頻度を調整するアクセス頻度調整部を、更に備えてもよい。第1ユーザ以外のユーザには、上記の第2ユーザも含まれる。このような構成を採用することで、回収時刻に応じて第1ユーザ以外のユーザが所定領域にアクセスできる頻度が調整され、認証情報の過度な発行が抑制される。その結果、第1ユーザに関連付いた荷物が回収されずに所定領域に残されることで、第1ユーザ以外のユーザが所定領域を予定通りに利用できない状況を可及的に回避することができる。
なお、本発明の制御システムは、一又は複数の、コンピュータ等の処理装置で構成されてもよい。当該制御システムが複数の処理装置で構成される場合には、当該制御システムの各構成は複数の処理装置に分散して備えられ、それぞれの処理装置が協同して制御システムとしての処理を実現する。
本発明を、荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを制御する制御方法の側面か
ら捉えることもできる。当該制御方法は、第1ユーザに関連付いた前記荷物が前記所定領域に存在しているか否かに関する存在情報を取得するステップと、前記存在情報に基づき前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合に、第2ユーザによる該所定領域の解錠を許可しないように所定処理を実行するステップと、を含む。また、前記所定領域に対するユーザのアクセスが、前記施解錠制御装置による前記施解錠処理を実行させる所定の認証情報をユーザのユーザ端末に発行することで制御されてもよい。なお、上述までの制御システムに関して開示された技術的思想は、技術的な齟齬が生じない範囲で当該制御方法にも適用できる。
例えば、前記所定処理を実行するステップでは、前記第2ユーザのユーザ端末から該所定領域の施解錠の許可を求める許可要求信号を受け取ったとしても、前記荷物が前記所定領域に存在していると判断され且つ該所定領域が施錠されている場合には、該第2ユーザ用の認証情報の発行を行わない処理を前記所定処理として実行してもよい。また別法として、前記所定処理を実行するステップでは、既に前記第2ユーザのユーザ端末に対して発行されている該第2ユーザ用の認証情報を無効化する処理を前記所定処理として実行してもよい。
本発明によれば、施解錠可能に構成された車両内又は施設内の所定領域に対するユーザのアクセスを制御するシステムにおいて、既に所定領域に配置されている荷物に対するセキュリティを向上させることができる。
本発明の第1の実施形態の制御システムを含むトランクシェアシステムの概略構成を示す図である。 図1に示すトランクシェアシステムを構成する車載装置、ユーザ端末、センタサーバ、集配管理サーバの詳細な構成を示す図である。 集配管理サーバに格納される集配情報のデータ構造を示す図である。 集配管理サーバに格納される車両管理情報のデータ構造を示す図である。 本発明の第1の実施形態においてセンタサーバで実行される発行制御のフローチャートである。 トランクシェアシステムでの処理の流れを示す図である。 本発明の第2の実施形態の制御システムを含むトランクシェアシステムの概略構成を示す図である。 図7に示すトランクシェアシステムを構成する車載装置、ユーザ端末、センタサーバ、集配管理サーバの詳細な構成を示す図である。 本発明の第2の実施形態においてセンタサーバで実行される発行制御のフローチャートである。 本発明の第3の実施形態においてセンタサーバで実行される発行制御のフローチャートである。 本発明の第4の実施形態のセンタサーバの構成を示す図である。 本発明の第4の実施形態においてセンタサーバで実行される事前確認制御のフローチャートである。
以下、本発明の具体的な実施形態について図面に基づいて説明する。本実施例に記載されている構成は、特に記載がない限りは発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<第1の実施形態>
<システム構成>
図1は、本実施形態に係るトランクシェアシステム1の概略構成を示す図である。トランクシェアシステム1は、集配物(荷物)の集配作業を依頼する者と依頼された集配物の集配作業を実施する者との間で当該依頼者の指定する車両10の荷室(トランク・ルーム)を共有(シェア)することで、当該荷室を受け渡し場所とする集配サービスを実現するためのシステムである。したがって、「集配物の集配作業を依頼する者」及び「集配物の集配作業を実施する者」は、それぞれ車両の荷室を利用するユーザであるが、両者を区別するために、前者を「依頼ユーザ」と称し、後者を「集配ユーザ」と称する。また、上記荷室は、集配される荷物を配置可能であって、後述するように車載装置10Aによって施解錠されるように構成される、車両10内の所定領域である。当該荷室は、車両10の運転者等が搭乗する車室とは、互いにアクセスが不可能となるように区切られた領域である。
図1の例では、トランクシェアシステム1は、車両10に設置される車載装置10A、集配ユーザのユーザ端末200、依頼ユーザのユーザ端末50、センタサーバ400、集配管理サーバ500A、500Bを含む。車載装置10A、ユーザ端末200、ユーザ端末50、センタサーバ400、及び集配管理サーバ500A、500Bは、ネットワークN1によって相互に接続される。なお、ネットワークN1は、例えば、インターネット等の世界規模の公衆通信網でありWAN(Wide Area Network)やその他の通信網が採用されてもよい。また、ネットワークN1は、携帯電話等の電話通信網、WiFi等の無線通信網を含んでもよい。また、車載装置10Aは、近距離無線通信等を含むネットワークN2を介して、集配ユーザのユーザ端末200に接続される。なお、トランクシェアシステム1には、例示的に2つの集配管理サーバ500A、500Bが含まれているが、集配管理サーバは3台以上含まれてもよい。また、本明細書において集配管理サーバについて総括的に言及する場合には、その参照番号を500とする。
集配管理サーバ500は、依頼ユーザのユーザ端末50から、集配の対象となる物品(以下、「集配荷物」とも言う)の登録を受け付ける。依頼ユーザは、例えば、電子商取引事業者により開設された商品購入サイトで購入した物品を集配荷物として集配ユーザに配送してもらう場合に、依頼ユーザのユーザ端末50にインストールされたトランクシェアシステム1によるサービスを利用するためのアプリケーション(以下、所定のアプリともいう)によって、その集配荷物に関する集配情報を、集配管理サーバ500に登録することができる。集配情報は、後述の図3に示すように、依頼ユーザの識別情報や、配送・集荷のスケジュール情報等を含む。依頼ユーザの識別情報は、集配管理サーバ500においては、依頼ユーザに紐付けられている車両10にも予め対応付けられており、車両10を含む、自己(依頼ユーザ)に関連する集配場所の候補から依頼ユーザは利用する集配場所を適宜選択し、それも集配情報に含められる。なお、以降の説明においては、依頼ユーザの集配場所を車両10としてその説明を進めるものとする。更に、集配情報には、集配荷物のステータスに関する情報も含む。当該ステータス情報としては、集配荷物の集配が完了したか否か等の情報が例示できる。
また、図1に示す集配管理サーバ500Aと集配管理サーバ500Bは、異なる配送事業者によって管理されているものとする。したがって、集配管理サーバ500Aで管理されている集配情報に従った集配荷物の集配は、集配管理サーバ500Bで管理されている集配情報に従った集配荷物の集配を行う配送事業者とは異なる配送事業者によって行われる。集配管理サーバ500A、500Bを管理する各配送事業者に属する集配ユーザを区別して表す場合には、以降、それぞれ集配ユーザA、集配ユーザBのように添え字を付して表すこととする。
集配管理サーバ500は、依頼ユーザのユーザ端末50から荷物の集配の依頼を受付け
ると、その集配場所が車両10である場合、集配荷物を収容する車両10の荷室を施解錠するための認証情報を集配ユーザのユーザ端末200に発行するように、センタサーバ400に要求する。当該要求は、集配ユーザのユーザ端末200からの要求を起点として行われる。センタサーバ400は、集配情報に含まれる依頼ユーザの識別情報に基づいて、依頼ユーザの識別情報に対応付けられた車両10の認証情報を、集配管理サーバ500を介して集配ユーザのユーザ端末200に送信する。集配ユーザは、そのユーザ端末200で取得した認証情報を使用して車両10の荷室を施解錠することで、集配荷物を配送・集荷するために車両10の荷室にアクセスすることができる。ここで、認証情報は、ユーザ端末200から近距離無線通信によって車載装置10Aに転送され、車載装置10Aによる認証処理を受けることで、車載装置10Aに車両10の荷室の施解錠処理を実行させるデジタル情報である。また、車両10の荷室の施解錠処理とは、集配荷物を収容する車両10の荷室のドアを、詳細を後述する車載装置10Aによって施解錠する処理である。
図2は、トランクシェアシステム1を構成する車載装置10A、集配ユーザのユーザ端末200、依頼ユーザのユーザ端末50、集配管理サーバ500、センタサーバ400のそれぞれの構成を概略的に例示するブロック図である。図2に基づいて、車載装置10A、集配ユーザのユーザ端末200、依頼ユーザのユーザ端末50、集配管理サーバ500、センタサーバ400のハードウェア構成及び機能構成について説明する。
車載装置10Aは、本発明の施解錠制御装置に相当し、キーユニット100と施解錠装置300を含んで構成される。キーユニット100は、スマートキーの電子キー(以下、携帯機)と同様の無線インターフェースを有しており、車載装置10Aが有する既設の施解錠装置300と通信を行うことで、物理的な鍵を用いることなく車両10の荷室や車室の施解錠(以下、荷室と車室を区別する必要が無い場合には、単に「車両10の施解錠」と言う場合もある)を行うことができる。また、キーユニット100は、集配ユーザのユーザ端末200と近距離無線通信を行い、集配ユーザのユーザ端末200を認証処理した結果に基づいて、自身が車両10の電子キーとして振る舞うか否かを決定する。
集配ユーザのユーザ端末200は、集配荷物の配送・集荷のために車両10の荷室にアクセスする際に、当該荷室の施解錠をするための認証情報を、上記の通り集配管理サーバ500を介してセンタサーバ400に発行してもらう。そして、集配ユーザのユーザ端末200からキーユニット100に送信された認証情報は、キーユニット100に予め記憶された認証情報と照合される。その認証処理が成功すると、ユーザ端末200は、車載装置10Aを正当に作動させる端末として認証される。ユーザ端末200が認証されると、キーユニット100は、キーユニット100に予め記憶され、認証情報と対応付けられた車両10のキーIDを、施解錠信号とともに施解錠装置300に送信する。施解錠装置300は、キーユニット100から受信したキーIDが、施解錠装置300に予め格納されるキーIDと一致する場合に車両10を施解錠する。キーユニット100および施解錠装置300は、車両10に搭載されるバッテリから供給される電力で動作する。なお、キーユニット100に予め記憶されるキーIDは、認証情報によって暗号化されたものであってもよい。この場合、キーユニット100は、集配ユーザのユーザ端末200の認証処理が成功すると、キーIDを認証情報によって復号してから施解錠装置300に送信すればよい。
ここで、施解錠装置300の詳細について説明する。施解錠装置300は、車両10の車室や荷室のドアを施錠および解錠するための装置である。例えば、車両10に対応する携帯機から、高周波(Radio Frequency,以下、RFと称する)帯の電波を介して送信さ
れる施錠信号および解錠信号に応じて、車両10のドアを施錠および解錠する。また、携帯機を検索するための、低周波(Low Frequency,以下、LFと称する)帯の電波を送信
する機能を有している。
本実施形態では、上記の携帯機の代わりに、キーユニット100が施解錠装置300との間でRF帯およびLF帯の電波を送受信することで、車両10のドアの施解錠を制御する。以降、断りがない限り、施解錠装置300の通信先をキーユニット100に限定して説明を行う。
施解錠装置300は、LF送信機301、RF受信機302、照合ECU303、ボディECU304、ドアロックアクチュエータ305を含んで構成される。LF送信機301は、キーユニット100を検索(ポーリング)するための低周波数帯(例えば、100KHz〜300KHz)の電波を送信する手段である。LF送信機301は、例えば、車室内のセンターコンソールやハンドルの近傍に内蔵される。RF受信機302は、キーユニット100から送信された高周波数帯(例えば、100MHz〜1GHz)の電波を受信する手段である。RF受信機302は、車室内のいずれかの場所に内蔵される。
照合ECU303は、キーユニット100からRF帯の電波を介して送信された信号(施錠信号または解錠信号)に基づいて、車両10の車室や荷室のドアを施錠および解錠する制御を行うコンピュータである。照合ECU303は、例えば、マイクロコンピュータによって構成される。なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という用語は、施錠信号と解錠信号の少なくともいずれかを表す。
照合ECU303は、キーユニット100から送信された施解錠信号が、正当な装置から送信されたものであることを認証する。具体的には、施解錠信号に含まれるキーIDが、照合ECU303が有する不図示の記憶部に予め記憶されたキーIDと一致するか否かを判定する。そして、照合ECU303は、この判定の結果に基づいて、ボディECU304に解錠指令または施錠指令を送信する。この解錠指令または施錠指令は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ドアロックアクチュエータ305は、車両10のドア(乗車空間たる車室への乗り降りの際に開閉される車室ドアや、荷室への荷物の積み卸しの際に開閉される荷室ドア)を施錠及び解錠するアクチュエータである。ドアロックアクチュエータ305は、ボディECU304から送信された信号に基づいて動作する。なお、ドアロックアクチュエータ305は、車両10における車室ドアと荷室ドアとを独立して施錠及び解錠することができるように構成されてもよい。
ボディECU304は、車両10のボディ制御を行うコンピュータである。ボディECU304は、照合ECU303から受信した解錠指令または施錠指令に基づいてドアロックアクチュエータ305を制御することで、車両10の車室ドアや荷室ドアの解錠および施錠を同時に又は独立して行う機能を有している。なお、照合ECU303とボディECU304とは一体のものであってもよい。
次に、キーユニット100について説明する。キーユニット100は、車両10の車室内の所定の位置(例えばグローブボックス内)に配置された装置である。キーユニット100は、集配ユーザのユーザ端末200等と近距離無線通信を行って該ユーザ端末200を認証する機能と、この認証結果に基づいて、RF帯の電波を用いて施解錠信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有して構成される。
LF受信機101は、施解錠装置300から、LF帯の電波を介して送信されたポーリング信号を受信する手段である。LF受信機101は、LF帯の電波を受信するためのアンテナ(以下、LFアンテナ)を有している。RF送信機102は、RF帯の電波を介し
て、施解錠装置300に対して施解錠信号を送信する手段である。
近距離通信部103は、集配ユーザのユーザ端末200と通信を行う手段である。近距離通信部103は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。本実施形態では、近距離通信部103は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
制御部104は、近距離通信部103を介して集配ユーザのユーザ端末200と近距離無線通信を行い、ユーザ端末200を認証する制御と、認証結果に基づいて施解錠信号を送信する制御を行うコンピュータである。制御部104は、例えば、マイクロコンピュータによって構成される。
制御部104は、記憶部1041および認証部1042を有している。記憶部1041には、キーユニット100を制御するための制御プログラムが記憶されている。制御部104は、記憶部1041に記憶されている制御プログラムを不図示のCPUによって実行することで、認証部1042を含む種々の機能を実現してもよい。例えば、制御部104は、施解錠装置300からLF帯の電波として送信されたポーリング信号をLF受信機101を介して受信する機能、施解錠装置300にRF帯の電波として施解錠信号をRF送信機102を介して送信する機能、近距離通信部103を介して行う集配ユーザのユーザ端末200との通信を処理する機能、認証部1042による集配ユーザのユーザ端末200の認証が成功した場合に施解錠信号を生成する機能等を実現する。
認証部1042は、集配ユーザのユーザ端末200から送信された施錠要求または解錠要求(以下、施解錠要求と総称する)に含まれる認証情報に基づいて、ユーザ端末200の認証を行う。具体的には、記憶部1041に記憶された認証情報と、集配ユーザのユーザ端末200から送信された認証情報とを比較し、これらが所定の関係にある場合に、認証成功と判断する。双方の認証情報が所定の関係を満たさない場合、認証失敗と判断する。ここで、所定の関係とは、記憶部1041に記憶された認証情報と、集配ユーザのユーザ端末200から送信された認証情報とが一致する場合のほか、2つの認証情報を用いた所定の暗号化・複合化等の処理結果が一致する場合、2つの認証情報の一方に復号処理を行った結果が他方に一致する場合等を含む。
認証部1042が集配ユーザのユーザ端末200の認証に成功した場合、ユーザ端末200から受信した要求に応じて生成された施解錠信号がRF送信機102を介して施解錠装置300へ送信される。以降、説明の必要に応じて、キーユニット100に記憶される認証情報を装置認証情報、集配ユーザのユーザ端末200から送信される認証情報を端末認証情報と称するものとする。
また、キーユニット100は、施解錠信号とともに、上記のキーIDを施解錠装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、集配ユーザのユーザ端末200に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、集配ユーザのユーザ端末200から送信された認証情報によって暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
このように、車載装置10Aは、ユーザ端末200から送信された認証情報を起点として、キーユニット100による認証処理を経て施解錠装置300を作動させて、車両10の車室や荷室を施解錠する一連の処理を実行する。この一連の処理が、車載装置10Aによる施解錠処理であり、本発明の施解錠制御装置による施解錠処理に相当する。
次に、集配ユーザのユーザ端末200について説明する。ユーザ端末200は、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。なお、ユーザ端末200は、公衆通信網であるインターネット等のネットワークN1を介して集配管理サーバ500に接続される、パーソナルコンピュータ(Personal Computer、PC)であってもよい。集配ユーザのユーザ端末200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
近距離通信部201は、キーユニット100の近距離通信部103と同一の通信規格によって、キーユニット100との間で通信を行う手段である。近距離通信部201とキーユニット100との間に形成されるネットワークが、図1でN2で表されている。そして、通信部202は、ユーザ端末200をネットワークN1に接続するための通信手段である。本実施例では、ユーザ端末200は、3G(3rd Generation)やLTE(Long Term Evolution)等の移動体通信サービスを利用して、ネットワークN1経由で他の装置(例
えば集配管理サーバ500等)と通信を行うことができる。
制御部203は、ユーザ端末200の制御を司るコンピュータである。制御部203は、例えば、上述した端末認証情報を取得する処理、取得された端末認証情報を含む施解錠要求を生成する処理、生成された施解錠要求をキーユニット100に送信する処理などを行う。なお、制御部203は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
また、制御部203は、入出力部204を介して集配ユーザとのインタラクションを行う。入出力部204は、集配ユーザが行った入力操作を受け付け、集配ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネル及び液晶ディスプレイは、本実施例では一つのタッチパネルディスプレイからなる。
制御部203は、入出力部204に操作画面を表示し、集配ユーザが行った操作に応じた施解錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、集配ユーザによって行われた操作に基づいて、解錠要求ないし施錠要求を生成する。なお、集配ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、センタサーバ400から端末認証情報を取得する処理を行う。なお、端末認証情報は、施解錠装置300がキーユニット100を認証するための情報(キーID)ではなく、キーユニット100がユーザ端末200を認証するための情報(例えば、車両10に搭載されるキーユニット100に固有の認証情報に対応する認証情報)である。具体的には、制御部203が、通信部202を介して、端末認証情報の発行要求を、集配管理サーバ500を介してセンタサーバ400に送信する。ここでいう「端末認証情報の発行要求」には、ユーザ端末200の識別情報とキーユニット100に固有な端末認証情報の発行を要求する信号とが含まれる。端末認証情報の発行要求を受信したセンタサーバ400は、車両10に搭載されているキーユニット100に固有な端末認証情報
をユーザ端末200に送信する。これにより、ユーザ端末200上において、車両10を解錠する操作が可能になる。なお、ユーザ端末200が端末認証情報を有していない場合、車両10に対する操作画面からの施錠操作及び解錠操作は不可能となる。
本実施例においてユーザ端末200が取得する端末認証情報は、集配ユーザの集配作業の終了に伴う荷室ドアの施錠をトリガにして無効化される、ワンタイムキーであってもよい。例えば、センタサーバ400から送信される端末認証情報がユーザ端末200によって受信されたタイミングで、該端末認証情報がユーザ端末200の記憶部(不図示)に記憶され、その後、集配作業の終了に伴う荷室ドアの施錠が行われた際にキーユニット100から送信される施錠通知がユーザ端末200によって受信されたタイミングで、該端末認証情報が上記の記憶部から消去される。
なお、ユーザ端末200の記憶部に記憶された端末認証情報が消去されるタイミングは、上記した例に限定されるものではなく、センタサーバ400から送信される端末認証情報をユーザ端末200が受信した時点(又は、センタサーバ400がユーザ端末200へ向けて端末認証情報を送信した時点)から所定時間が経過したタイミングであってもよい。また、端末認証情報は、上記したようなワンタイムキーに限定されるものではなく、所定の時間帯のみ有効となる限定的なキーであってもよい。そして、端末認証情報がワンタイムキーであるか、又は限定的なキーであるかにかかわらず、該端末認証情報に対応する装置認証情報が、キーユニット100に事前に記憶されるものとする。
次に、依頼ユーザのユーザ端末50について説明する。ユーザ端末50も、上記ユーザ端末200と同様に、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータであってもよく、パーソナルコンピュータであってもよい。依頼ユーザのユーザ端末50は、通信部51、制御部52、入出力部53を有して構成される。
通信部51は、機能的には上記通信部202と同等の、ネットワークN1に接続するための通信手段である。制御部52は、ユーザ端末50の制御を司るコンピュータである。制御部52は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで各種処理を行うための機能が実現される。例えば、制御部52は、上記の所定のアプリケーションを実行して、入出力部53を介して集配荷物の集配依頼を、所定の配送事業者の集配管理サーバ500に対して行う。この入出力部53も、機能的には上記入出力部204と同様の、依頼ユーザが行った入力操作を受け付け、依頼ユーザに対して情報を提示する手段である。
なお、図2においては、ユーザ端末50は、上記近距離通信部201に相当する構成を明示的には有していないが、そのような構成を有するとともに、上記制御部203のように制御部52がセンタサーバ400から端末認証情報を取得する処理を行いその端末認証情報をキーユニット100に近距離無線通信により送信することで、ユーザ端末50から施解錠装置300を作動させるように構成されてもよい。
次に、集配管理サーバ500について説明する。集配管理サーバ500は、一般的なコンピュータの構成を有しており、上述のように、トランクシェアシステム1に複数の集配事業者が参加する場合には、各集配事業者が自己用の管理サーバとして少なくとも1つの集配管理サーバを準備する。集配管理サーバ500は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)等のプロセッサ(不図示)、RAM(Random Access Memory)、ROM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ(HDD、Hard Disk Drive)、
リムーバブルメディア等の補助記憶部(不図示)を有するコンピュータである。なお、リムーバブルメディアは、例えば、USB(Universal Serial Bus)メモリ、あるいは、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体である。補助記憶部には、オペレーティングシステム(Operating System :OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
更に、集配管理サーバ500は、通信部501を有する。通信部501は、他の装置と接続し、集配管理サーバ500と他の装置(例えば、センタサーバ400やユーザ端末200等)との間の通信を行う。通信部501は、例えば、LAN(Local Area Network)インターフェースボード、無線通信のための無線通信回路である。LANインターフェースボードや無線通信回路は、公衆通信網であるインターネット等のネットワークN1に接続される。
更に、集配管理サーバ500は、上述した集配情報を格納する集配管理DB(データベース)503を有している。集配管理DB503は、上記の補助記憶部に集配情報が格納されて形成されており、そこでは依頼ユーザと集配情報の紐付けが行われている。集配管理DB503は、プロセッサによって実行されるデータベース管理システム(Database Management System、DBMS)のプログラムが、補助記憶部に記憶されるデータを管理することで構築される。集配管理DB503は、例えば、リレーショナルデータベースである。
ここで、集配管理DB503に格納される集配情報の構成について、図3に基づいて説明する。図3は集配情報のテーブル構成を例示し、集配情報テーブルは、依頼ユーザID、集配区分、集配日時、集配場所、集配ステータス、荷物物性、アクセス許可条件の各フィールドを有する。依頼ユーザIDフィールドには、依頼ユーザを特定するための識別情報が入力される。集配区分フィールドには、集配荷物が集配ユーザにより配送されるか集荷されるかを特定するための情報が入力される。集配日時フィールドには、集配荷物が集配される日時を表す情報が入力され、特に、集配時間に関しては、特定の時間が入力されてもよいし、集配が求められる特定の時間帯が入力されてもよい。集配ステータスフィールドには、集配ユーザによる集配荷物の集配が完了したか否かを表す情報が入力される。例えば、集配荷物の集配が完了している場合には「完了」と入力され、当該集配が完了していない場合には「未完了」と入力される。荷物属性フィールドには、集配荷物に関する、重さや大きさ等の属性情報が入力される。アクセス許可条件フィールドには、後述のアクセス許可条件に関する情報が入力される。
そして、集配管理サーバ500では、上述したプロセッサによるプログラムの実行により、機能部として制御部502が形成される。制御部502は、集配管理DB503への集配情報の登録や更新等の管理制御を行う。例えば、依頼ユーザがそのユーザ端末50を介して集配荷物の集配を依頼すると、その依頼ユーザの識別情報に、集配日時、集配場所等を紐付けて、当該依頼ユーザに対応する集配情報を生成し、集配管理DB503に格納する。また、集配情報生成後に、依頼ユーザから、集配日時や集配場所の情報変更の通知があった場合には、その変更に合わせて格納されている集配情報を更新する。また、制御部502は、通信部501を介して集配ユーザのユーザ端末200と通信を行い、集配情報に含まれる、集配荷物のステータスに関する情報の更新も行う。例えば、集配ユーザが入出力部204を介して入力したステータス情報(例えば、集配の完了を表す情報)をそのユーザ端末200から受け取り、対応する集配情報を更新する。
また、集配管理DB503には、依頼ユーザと、対応する集配場所としての車両10と
を紐付けた車両管理情報も格納される。車両管理情報の構成について、図4に基づいて説明する。図4は車両管理情報のテーブル構成を例示し、車両管理情報テーブルは、依頼ユーザIDフィールド、依頼ユーザが集配場所として車両10を選択したときに、集配ユーザがその車両10を発見可能となるように、車両10を識別するための情報(車種、車両の色、ナンバー)が入力される、車種フィールド、色フィールド、ナンバーフィールドを有する。更に、車両管理情報テーブルは、車両10が配置されている位置情報が入力される車両位置フィールドも有する。車両10の位置情報は、依頼ユーザからのユーザ端末50を介した入力により取得されてもよく、また、後述の図7、図8に示すように車両10に設けられたデータ通信装置350を介してセンタサーバ400が把握している車両10の位置情報をセンタサーバ400から取得してもよい。
そして、制御部502は、依頼ユーザに紐付けられた集配情報と車両管理情報に基づいて、集配ユーザが集配荷物を車両10に集配できるように、そのユーザ端末200に対して集配の指示を送信する。なお、この集配の指示は、一度ではなく複数回にわたってユーザ端末200に送信してもよい。例えば、予定の集配日の前日に、翌日の集配に関連する集配指示をまとめて集配ユーザのユーザ端末200に送信し、集配の当日には再度集配指示を送信してもよい。なお、再度の送信の際に、集配情報に更新があった場合にはその更新内容を反映させる。
集配管理サーバ500の各機能構成要素のいずれか、又はその処理の一部は、ネットワークN1に接続される他のコンピュータにより実行されてもよい。また、集配管理サーバ500で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
次に、センタサーバ400について説明する。センタサーバ400も、一般的なコンピュータの構成を有しており、基本的なハード構成は集配管理サーバ500と同じであり、不図示のプロセッサ、主記憶部、補助記憶部を有する。したがって、補助記憶部に格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。また、センタサーバ400も通信部401を有しており、通信部401は、機能的には上記集配管理サーバ500の有する通信部501と同等のものであり、センタサーバ400と他の装置(例えば、集配管理サーバ500等)との間の通信を行う。
更に、センタサーバ400は、その補助記憶部に、各種情報を格納するユーザ情報DB403、認証情報DB404を有している。これらのデータベース(DB)は、プロセッサによって実行されるデータベース管理システムのプログラムが、補助記憶部に記憶されるデータを管理することで構築される。ユーザ情報DB403、認証情報DB404は、例えば、リレーショナルデータベースである。
そして、ユーザ情報DB403は、車両10を利用するユーザ(例えば、集配荷物を車両10に配送等する集配ユーザや、配送された集配荷物を回収する依頼ユーザ)の識別情報と、対応するパスワード等を格納する。
認証情報DB404は、上記の端末認証情報に相当する、車両10の認証情報を格納する。車両10の認証情報は、車両10の識別情報(キーID)に対応づけられた情報であり、例えば、車載装置10Aが有するキーユニット100に固有の識別情報とすることができる。また、認証情報DB404は、車両10の認証情報の他、当該認証情報の有効期間(有効時間帯を含む)、当該認証情報の失効有無等の情報を格納してもよい。認証情報の有効期間は、認証情報とともに集配ユーザのユーザ端末200に送信されてもよい。集配ユーザのユーザ端末200は、認証情報の有効期間を受信すると、有効期間を経過した
認証情報を削除して失効させることができる。また、認証情報の失効有無は、認証情報が、ユーザ端末200に送信されて有効な状態であるか、有効期間を経過して失効中であるかの状態を表す。後述する認証情報管理部4021が、認証情報がユーザ端末200に送信されて有効な状態である場合には、認証情報が有効期間が重なって発行されないようにすることで、認証情報の重複発行を回避することができる。
また、センタサーバ400では、上述したプロセッサによるプログラムの実行により、機能部として制御部402が形成される。制御部402は、ユーザ端末200等への認証情報の発行に関連する制御を行う。詳細には、制御部402は、機能部として認証情報管理部4021、施解錠制御部4022、第1情報取得部4023、第2情報取得部4024を含む。
認証情報管理部4021は、車両10を施解錠するための認証情報の発行を管理する。詳細には、認証情報管理部4021は、集配ユーザのユーザ端末200から集配管理サーバ500を介して、車両10を施解錠するための認証情報の発行要求を受付ける。認証情報管理部4021は、認証情報の発行要求とともに、認証情報の発行先であるユーザ端末200の情報を受信する。認証情報管理部4021は、キーユニット100に対応する認証情報(端末認証情報)を、集配管理サーバ500を介してユーザ端末200に送信する。認証情報管理部4021は、有効期間の情報を含む認証情報を生成してもよい。車載装置10Aのキーユニット100は、有効期間の情報を含む認証情報を受信しても有効期間を経過している場合には、認証情報が失効したものとして、車両10の施解錠を実行しないようにする。
施解錠制御部4022は、車両10の荷室に既に荷物が配置されている状態で、更に配達ユーザにより集配荷物がその荷室に配送されてしまうのを回避するために、上述した認証情報管理部4021により発行される認証情報に関連する所定処理を実行する。なお、当該既に荷室に配置されている荷物を、以降、「先行荷物」と称する。この先行荷物は、集配荷物を配送しようとする集配ユーザA(集配管理サーバ500Aを管理する配送事業者に属する集配ユーザ)とは異なるユーザによって、車両10の荷室に配置された荷物である。当該集配ユーザと異なるユーザは、例えば、上記の依頼ユーザが別の配送事業者(例えば、集配管理サーバ500Bを管理する配送事業者)に配送を依頼した場合、そこに属する集配ユーザBである。そして、その先行荷物に対してアクセスし回収することが予定されている依頼ユーザが、本発明の第1ユーザに相当する。この依頼ユーザと先行荷物
との相関が、本発明の「関連付いた」関係である。そして、集配荷物を配送する集配ユーザAが、本発明の第2ユーザに相当する。
車両10の荷室に依頼ユーザが回収すべき先行荷物が存在している状態で、別の集配ユーザAによって当該荷室に集配荷物を配送するために車両10の荷室の施解錠処理が行われてしまうと、先行荷物に対して集配ユーザAがアクセス可能となり、依頼ユーザや先行荷物を配送した集配ユーザBの立場に立てば先行荷物のセキュリティ上好ましい状態とは言えない。そこで、施解錠制御部4022は、当該荷室に先行荷物が存在しそこが施錠されていれば、その先行荷物のセキュリティを保つために集配ユーザAによる車両10の荷室の解錠を許可いしないように、上記の所定処理を実行する。
本実施形態においては、上記所定処理として、施解錠制御部4022は、認証情報管理部4021に上記認証情報を集配ユーザAのユーザ端末200に発行させない処理を行う。すなわち、集配ユーザAのユーザ端末200から集配管理サーバ500Aを介してセンタサーバ400に認証情報の発行要求が送られても、車両10の荷室に先行荷物が存在し当該荷室が施錠されていれば、施解錠制御部4022が認証情報管理部4021による認証情報の発行を許可しない。なお、このように認証情報が発行されない場合は、施解錠制
御部4022により、集配ユーザAのユーザ端末200に対してその旨を通知するのが好ましい。
そして、第1情報取得部4023は、車両10の荷室に荷物が存在しているか否かに関する存在情報を取得する。例えば、集配ユーザBによって先行荷物が車両10に配送され、その荷室が施錠された場合、集配ユーザBのユーザ端末200から先行荷物の配送が完了した旨の通知が集配管理サーバ500Bに送られる。その結果、集配管理サーバ500Bでは、制御部502が集配管理DB503に格納された、先行荷物に関連する集配情報の集配ステータスを更新する。その後、依頼ユーザによって車両10の荷室の解錠が行われていなければ、第1情報取得部4023は先行荷物が荷室に存在しているという内容の存在情報を取得し、当該解錠が行われていれば第1情報取得部4023は先行荷物が荷室に存在していないという内容の存在情報を取得する。なお、車両10の荷室の解錠・施錠の状態は、後述のデータ通信装置350を介してセンタサーバ400(第1情報取得部4023)が把握可能である。また、別法として、車両10の荷室内を撮像するカメラを設置し、その撮像内容に基づいて荷室での先行荷物の存否を判定し、それを存在情報に反映してもよく、また車両10の荷室に設けられた重量センサの検出値に基づいて先行荷物の存否を判定し、それを存在情報に反映してもよい。
また、第2情報取得部4024は、車両10の荷室に先行荷物が存在する場合でも、当該先行荷物に関連するユーザ以外のユーザがその荷室へアクセスすることを可能とするための、換言すると、当該荷室の施解錠を許可するための、先行荷物に関連するアクセス許可条件に関する情報を取得する(図3を参照)。集配情報テーブルでのアクセス許可条件フィールドの入力値が「不可」である場合には、先行荷物が存在すると荷室へのアクセスを認めないことを意味し、当該入力値が「可」である場合には、先行荷物が存在しても荷室へのアクセスを認めることを意味する。なお、図3に示す形態では、集配ユーザにより集配される荷物のそれぞれに対して設定されるが、別法として、車両10の荷室に存在する全ての荷物に対して一律に設定されてもよい。この場合、アクセス許可条件に関する情報は、図3に示す集配情報テーブルに含めるのではなく、図4に示す車両管理情報テーブルに含めるのが好ましい。当該アクセス許可条件に関する情報は、依頼ユーザが荷物の配送を依頼する際に、ユーザ端末50から入力し、集配管理DB503の集配情報又は車両管理情報に含められる。そして、第2情報取得部4024は集配管理DB503にアクセスすることで、当該アクセス許可条件に関する情報を取得できる。
センタサーバ400の各機能構成要素のいずれか、又はその処理の一部は、ネットワークN1に接続される他のコンピュータにより実行されてもよい。また、センタサーバ400で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
<処理の流れ>
図5は、センタサーバ400で所定間隔で繰り返し実行される、認証情報の発行制御のフローである。なお、以降の記載においては、発行制御やトランクシェアシステムでの処理の流れの説明に当たっては、例示的に、先行荷物が集配ユーザBによって配送されたものとする。このことは、先行荷物を配送された荷物に限定する意図ではない。当該発行制御は、車両10の荷室における先行荷物の存否に基づいて、認証情報の発行を制御する。先ず、S101では、集配ユーザのユーザ端末200から認証情報の発行要求があったか否かが判定される。S101で肯定判定されると処理はS102へ進み、否定判定されると本発行制御は終了される。なお、発行要求があった場合には、センタサーバ400の制御部402は、その発行要求に含まれる情報に基づいて、発行要求元であるユーザ端末200と、施解錠処理の対象となる車両10とを特定する。
そして、S102では、第1情報取得部4023により車両10に関する存在情報を取得し、続いてS103で、その取得された存在情報に基づいて車両10の荷室に先行荷物が存在し、且つ、車両10が施錠された状態に置かれているか否かが判定される。なお、車両10の荷室の解錠・施錠の状態は、後述のデータ通信装置350を介して第1情報取得部4023が把握可能である。S103で肯定判定されると処理はS104へ進み、否定判定されると処理はS106へ進む。
S103で肯定判定されS104へ進むと、S104では第2情報取得部4024が、車両10の荷室に先行荷物として存在している荷物について、図3に示す集配情報テーブルにアクセスしてアクセス許可条件に関する情報を取得する、すなわちアクセス許可条件フィールドの入力値が「可」、「不可」のいずれに設定されているかを把握する。また、上述のように、別法としてアクセス許可条件が図4に示す車両管理情報テーブルに含まれている場合には、第2情報取得部4024は車両管理情報テーブルにアクセスしてアクセス許可条件に関する情報を取得する。そして、その取得されたアクセス許可条件に基づいて、S105では、車両10の荷室に先行荷物が存在しそこが施錠された状態であっても、集配ユーザが荷室にアクセス可能であるか否かが判定される。具体的には、アクセス許可条件に関する情報が図3に示すように集配情報に含まれている場合には、荷室に存在する一又は複数の先行荷物において、全てアクセス許可条件が「可」に設定されている場合には、「アクセスは可能」、すなわちS105では肯定判定され、処理はS106へ進む。一方で、荷室に存在する一又は複数の先行荷物において、アクセス許可条件が「不可」に設定されている先行荷物が1つでも含まれている場合には、「アクセスは不可能」、すなわちS105では否定判定され、処理はS108へ進む。また、アクセス許可条件に関する情報が図4に示す車両管理情報に含まれている場合には、そのアクセス許可条件は、車両10の荷室に存在する一又は複数の荷物に対して一律に適用されるように扱われる。そこで、そのアクセス許可条件が「可」に設定されている場合にはS105では肯定判定され、「不可」に設定されている場合にはS105では否定判定されることになる。
そして、S103で否定判定され、又は、S105で肯定判定されてS106へ進むと、S106では、施解錠制御部4022によって認証情報管理部4021による認証情報の発行が許可され、続いてS107で認証情報管理部4021により認証情報が発行される。一方で、S105で否定判定されてS108へ進むと、S108では、施解錠制御部4022によって認証情報管理部4021による認証情報の発行が許可されない。その結果、続くS109で、認証情報の発行要求を行ったユーザ端末200に対して、認証情報の発行が許可されなかった旨の通知が行われる。
次に、このように認証情報の発行制御が行われるセンタサーバ400によって、ユーザ端末200に対して認証情報が発行されたときの、トランクシェアシステム1の動作について図6に基づいて説明する。図6に示すフローでは、依頼ユーザからの集配依頼に従いその荷物を配送するために、集配ユーザが車両10の近くに到達したときに、S11の処理、すなわち、ユーザ端末200から集配管理サーバ500を介してセンタサーバ400に認証情報の発行要求が実行される。そして、図5に示す発行制御を経てユーザ端末200に対する認証情報が発行されたものとする(S12の処理)。
そして、S13では、発行された認証情報が、集配管理サーバ500を介してユーザ端末200に送信される。このようにしてセンタサーバ400から送信された認証情報がユーザ端末200によって受信されると、該ユーザ端末200による車両10の荷室の施解錠操作が可能になる。
次に、S21〜S24では、ユーザ端末200を用いて車両10の荷室を解錠するための処理が行われる。S21からS24の処理が行われるにあたり、ユーザ端末200は、
集配ユーザによって、車両10のキーユニット100とユーザ端末200との間の近距離無線通信が成立する位置に移動させられているものとする。
集配ユーザがユーザ端末200の入出力部204を介して車両10を解錠する操作を行うと、S21において、ユーザ端末200が、キーユニット100に対して認証情報を含む解錠要求を送信する。そして、ユーザ端末200から送信された解錠要求がキーユニット100によって受信されると、S22において、キーユニット100が、解錠要求に含まれる認証情報(端末認証情報)と記憶部1041に記憶された認証情報(装置認証情報)とを比較することで、認証処理が行われる。両認証情報の認証に成功すると、S23において、キーユニット100が、施解錠装置300に対して、解錠信号及びキーIDを送信する。キーユニット100から送信された解錠信号及びキーIDが施解錠装置300によって受信されると、S24において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、車両10の荷室が解錠される。なおこの際、施解錠装置300は、キーユニット100に対してアンサーバック等を行ってもよい。
S31〜S38では、ユーザ端末200を用いて車両10を施錠するための処理、及び当該施錠に関連する処理が行われる。集配ユーザが解錠処理により荷室ドアを閉扉させ、所定の配送作業を行った後に、ユーザ端末200の入出力部204を介して車両10を施錠する操作を行うと、S31において、ユーザ端末200が、キーユニット100に対して認証情報を含む施錠要求を送信する。ユーザ端末200から送信された施錠要求がキーユニット100によって受信されると、S32において、キーユニット100が、ユーザ端末200から送信された施錠要求に含まれる認証情報(端末認証情報)と記憶部1041に記憶された認証情報(装置認証情報)とを比較することで、認証処理が行われる。両認証情報の認証に成功すると、S33において、キーユニット100が、施解錠装置300に対して施錠信号及びキーIDを送信する。キーユニット100から送信された施錠信号及びキーIDが施解錠装置300によって受信されると、S34において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、車両10の荷室ドアが施錠される。また、キーユニット100は、施解錠装置300に対する施錠信号を送信した後に、ユーザ端末200に対して施錠が完了した旨の通知(施錠通知)を送信する(S35の処理)。これにより、ユーザ端末200のタッチパネルスクリーン上に、施錠が完了した旨の通知が出力される。
当該施錠通知により集配ユーザが荷物の配送を完了したことを確認すると、集配ユーザはユーザ端末200の入出力部204を介して、集配管理サーバ500に格納されている集配情報における集配ステータスを更新するために、最新の集配ステータス、すなわち集配が完了した旨のステータスの入力を行う。これにより、ユーザ端末200から、最新の集配ステータスが集配管理サーバ500に送信される(S37の処理)。この結果、最新の集配ステータスを受け取った集配管理サーバ500においては、制御部502が集配情報を更新する(S38の処理)。なお、集配ステータスの更新については、集配ユーザ自身がそのための情報を入力する代わりに、S35の処理でユーザ端末200がキーユニット100から施錠通知を受け取ると、集配ユーザの入力を介さずに続いてユーザ端末200が集配管理サーバ500に対して集配ステータスが集配完了となるように更新指令を出してもよい。なお、今回の集配作業にユーザ端末200で使用された認証情報がワンタイムキーである場合は、ユーザ端末200がS35の処理で施錠通知を受け取ったタイミングで、前述のS13で取得された認証情報が無効化されてもよい。すなわち、ユーザ端末200の記憶部に記憶されている認証情報が、ユーザ端末200が施錠通知を受け取ったタイミングで、ユーザ端末200から消去されてもよい。
上記のセンタサーバ400によれば、車両10の荷室に先行荷物が存在する状態で、そ
の荷室が施錠されている場合には、アクセス許可条件に基づいて荷室へのアクセスが許可されていない限り、集配ユーザは集配荷物を配送するために荷室を施解錠することができない。これにより、先行荷物に関連するセキュリティを高く維持することができる。なお、先行荷物が依頼ユーザにとってそれほどセキュリティを求めない荷物である場合には、依頼ユーザが当該先行荷物に対してアクセス許可条件を「可」に設定しておくことで、車両10の荷室に先行荷物が存在する状態でも集配ユーザがその集配荷物を配送するために荷室の施解錠を行うことが可能となり、円滑な荷物の配送が確保できる。
上記の実施形態ではアクセス許可条件に関する情報を設定しているが、先行荷物のセキュリティを高く維持する観点に立てば、アクセス許可条件に基づいた認証情報の発行可否の判定は必ずしも必要ではない。すなわち、センタサーバ400が第2情報取得部4024を必ずしも備える必要はなく、その結果、図5に示す発行制御においてS104及びS105の処理は必ずしも行われなくてもよい。この場合、S103で否定判定されると処理はS106へ進み、S103で肯定判定されると処理はS108へ進めばよい。
<第2の実施形態>
図7は、本実施形態に係るトランクシェアシステム1の概略構成を示す図である。図1に示すトランクシェアシステム1と、図7に示すトランクシェアシステム1との違いは、当該システムにデータ通信装置350が含まれているか否かである。両トランクシェアシステムにおいて実質的に共通する構成については、同一の参照番号を付してその詳細な説明を省略する。また、図8は、本実施形態のトランクシェアシステム1の各構成の一例を概略的に示すブロック図である。
データ通信装置350は、車両10に搭載された装置であって、CPU(Central Processing Unit)やDSP(Digital Signal Processor)等のプロセッサ(不図示)、RA
M(Random Access Memory)、ROM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ(HDD、Hard Disk
Drive)、リムーバブルメディア等の補助記憶部(不図示)を有するコンピュータの構成を有している。なお、リムーバブルメディアについては、第1の実施形態で示した通りである。補助記憶部には、オペレーティングシステム(Operating System :OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
更に、データ通信装置350は、通信部351を有する。通信部351は、センタサーバ400との間の通信を行う。通信部351は、例えば、無線通信のための無線通信回路である。無線通信回路は、公衆通信網であるインターネット等のネットワークN1に接続される。
そして、データ通信装置350では、上述したプロセッサによるプログラムの実行により、機能部として情報取得部352が形成される。情報取得部352は、例えば、通信部351を介してセンタサーバ400より、キーユニット100における認証処理に関連する情報(以下、「認証処理関連情報」という)を取得し、キーユニット100の制御部104に引き渡す。なお、この認証処理関連情報の引渡しのために、データ通信装置350とキーユニット100との間は、CAN等を通じて電気的に接続されている。更に、情報取得部352は、認証処理関連情報だけではなく、車両10において利用できる様々な情報を通信部351を介してセンタサーバ400より取得してもよい。更には、情報取得部352は、車両10において不図示のセンサ等で検出された様々な情報を取得し、通信部351を介してセンタサーバ400に引き渡してもよい。
ここで、図9に、本実施形態においてセンタサーバ400で実行される、認証情報の発行制御のフローを示す。当該発行制御は、既にユーザ端末200に対して発行された認証情報(例えば、図6のS11〜S13の処理で発行された認証情報)の有効、無効を、車両10の荷室における先行荷物の存否に基づいて制御する。すなわち、本実施形態においては、施解錠制御部4022は、上記所定処理として、既に発行された認証情報の無効化処理を行う。集配ユーザAのユーザ端末200から集配管理サーバ500Aを介してセンタサーバ400に認証情報の発行が既に行われていたとしても、集配ユーザAが車両10に近付いた時点で車両10の荷室に先行荷物が存在し当該荷室が施錠されていれば、施解錠制御部4022は、その発行された認証情報を無効化する。なお、図9に示す発行制御の各処理のうち、図5に示した発行制御に含まれる処理と実質的に同一のものについては、同一の参照番号を付してその詳細な説明を省略する。
また、図9に示す発行制御は、センタサーバ400において所定の間隔で繰り返し実行される。また、別法として、集配ユーザが既に発行された認証情報を用いて車両10の施解錠が可能な位置に立ったときに、センタサーバ400に対して当該発行制御を実行するようにユーザ端末200から指令を出してもよい。なお、本制御の前提として、ユーザ端末200の認証情報は、本制御とは別に、ユーザ端末200からの発行要求に応じて、認証情報管理部4021によりS11〜S13の処理が行われて発行されるものとする。
以下に、本実施形態の発行制御の詳細について説明する。先ず、S201では、S102と同様に、第1情報取得部4023により車両10に関する存在情報が取得される。なお、この存在情報は、当該発行制御が実行される直前の情報であるのが好ましい。そして、S201の処理の後、S103〜S105の処理が行われる。そして、S103で否定判定又はS105で肯定判定されると、処理はS202へ進む。一方で、S105で否定判定されると、処理はS204へ進む。
S202では、施解錠制御部4022は、認証情報管理部4021によってユーザ端末200に対して既に車両10の認証情報が発行されているか否かを判定する。S202で肯定判定されると処理はS203へ進み、否定判定されると本制御を終了する。そして、S203では、施解錠制御部4022によって、認証情報管理部4021により既に発行されている認証情報が有効な状態で維持され、本制御を終了する。すなわち、施解錠制御部4022は、ユーザ端末200やデータ通信装置350を介してキーユニット100に対して特定の処理は行わない。
一方で、S105で否定判定されて進んだS204では、S202と同様に、施解錠制御部4022は、認証情報管理部4021によってユーザ端末200に対して既に車両10の認証情報が発行されているか否かを判定する。S204で肯定判定されると処理はS205へ進み、否定判定されると本制御を終了する。
そして、S205では、施解錠制御部4022によって、認証情報管理部4021により既に発行されている認証情報の無効化処理が行われる。この無効化処理については、集配ユーザが既に発行された認証情報による車両10の施解錠ができないようにできれば、その内容は特定のものに限定されないが、以下にその一例を示す。
(1)センタサーバ400が、ユーザ端末200に対して、認証情報を削除するように命じる。
(2)センタサーバ400が、ユーザ端末200に対して、認証情報の無効フラグを立てるように命じる。この場合、制御部203は無効フラグが立っている認証情報は車両10に近距離無線通信で送信しないように構成される必要がある。
(3)センタサーバ400が、ユーザ端末200に対して、認証情報に含まれる有効期限を過去の日時に書き換えるように命じる。
(4)センタサーバ400が、ユーザ端末200に対して、認証情報が無効であり、当該認証情報を車両10に送信しないように命じる。
(5)センタサーバ400が、キーユニット100に対して、データ通信装置350を介して認証情報が無効であり受け付けないように指令する。当該指令が、上記の認証処理関連情報に相当する。
(6)センタサーバ400が、キーユニット100に対して、ユーザ端末200からの認証情報を受け付けないように指令する。当該指令が、上記の認証処理関連情報に相当する。
上記(1)〜(4)に示す無効化処理は、センタサーバ400からユーザ端末200に対して行われる処理であり、上記(5)〜(6)に示す無効化処理は、センタサーバ400からキーユニット100に対して行われる処理である。無効化処理としては、ユーザ端末200に対して行われる処理とキーユニット100に対して行われる処理の何れか一方でもよいが、ユーザ端末200とセンタサーバ400との間の通信、及びデータ通信装置350とセンタサーバ400との間の通信が必ずしも常に良好な状態とは限らないため、好ましくは両方が行われる。
なお、S205において上記の無効化処理が行われると、続くS206で、認証情報が無効化されたユーザ端末200に対して、無効化された旨の通知が行われる。
本実施形態のセンタサーバ400によれば、車両10の荷室に先行荷物が存在する状態で、その荷室が施錠されている場合には、アクセス許可条件に基づいて荷室へのアクセスが許可されていない限り、集配ユーザは既に認証情報が発行されていても当該認証情報が無効化され、集配荷物を配送するために荷室を施解錠することができない。これにより、先行荷物に関連するセキュリティを高く維持することができる。また、本実施形態においても、先行荷物のセキュリティを高く維持する観点に立ち、アクセス許可条件に基づいた認証情報の無効化処理、すなわちS104及びS105の処理を省略することもできる。
<第3の実施形態>
図10に基づいて、第3の実施形態について説明する。図10は、本実施形態においてセンタサーバ400で実行される、認証情報の発行制御のフローチャートである。当該発行制御は、集配ユーザのユーザ端末200からの認証情報の発行要求をトリガとして、車両10の荷室における先行荷物の存否に基づいて認証情報の発行を制御する。なお、図10に示す発行制御の各処理のうち、図5に示した発行制御に含まれる処理と実質的に同一のものについては、同一の参照番号を付してその詳細な説明を省略する。
また、本実施形態では、車両10には、荷室とは独立して配送荷物を収容可能な空間であって、施解錠装置300によって施解錠可能な代替空間が形成されているものとする。具体的には、当該代替空間としては、車両10の車室が挙げられる。この場合、ユーザ端末200から認証情報を含む施解錠要求がキーユニット100に対して送信されるが(図6のS21、S31の処理を参照)、このときに施解錠要求に車両10のいずれの空間の施解錠を行うかに関する情報(以下、「施解錠場所情報」という)を含めてもよい。例えば、施解錠場所情報としては、荷室のみの施解錠要求、車室のみの施解錠要求、両室の施解錠要求の何れかを表す情報が例示できる。そのような施解錠要求を受け取ったキーユニット100は、施解錠装置300に対して施解錠信号とキーIDを送信する際に(図6のS23、S33の処理を参照)、その施解錠場所情報も併せて送信し、それを受け取った施解錠装置300ではボディECU304が施解錠場所情報に従って指定された空間の施解錠を行う。なお、上述した集配ユーザのユーザ端末200からの発行要求は、車両10の荷室の施解錠に関する認証情報の発行要求とする。
ここで、図10の発行制御では、S105で肯定判定されるとS106〜S107の処理が行われ、S105で否定判定されると、処理はS301へ進み、S301〜S304の処理が行われる。そこで、S301以降の処理について説明する。S105で否定判定されることは、車両10の荷室に先行荷物が存在し、更にアクセス許可条件の設定により当該荷室へのアクセスができない状態であることを意味する。そこで、このような場合には、S301では、施解錠制御部4022は、認証情報管理部4021による、「荷室」に関する認証情報の発行を許可しない。一方で、次のS302では、施解錠制御部4022は、認証情報管理部4021による、「車室」に関する認証情報の発行を許可する。当該「車室」に関する認証情報が、本発明の代替領域用認証情報に相当する。その結果、続くS303で認証情報管理部4021により、「車室」に関する認証情報が発行されるとともに、S304で、「荷室」に関する認証情報の発行は許可されず、集配荷物を配送する場所が「車室」に変更された旨の通知を、「荷室」に関する認証情報の発行要求を行ったユーザ端末200に対して行う。
このように先行荷物の存在により集配荷物を荷室に配送できない場合には、代替として車室で集配荷物の配送ができるように、認証情報の発行が制御される。このような構成により、先行荷物に関するセキュリティを維持しながら、集配荷物の配送も円滑に行うことができる。なお、図10に示す発行制御では、車室に関する認証情報の発行に関して特段の発行条件を設定していないが、集配ユーザの車室へのアクセスを制御するための条件が設定されていてもよい。例えば、車両10の車室へのアクセスの可否に関する情報が、依頼ユーザにより、集配管理DB503に格納されている車両管理情報テーブルに設定されていてもよく、発行制御が行われる際にセンタサーバ400が当該車両管理情報テーブルにアクセスして、車室に関する認証情報を発行してもよいか判断した上でS302の処理が行われてもよい。また、配送場所が変更された場合には、依頼ユーザのユーザ端末50にも、S304と同旨の通知が行われてもよい。
<第4の実施形態>
図11及び図12に基づいて、第4の実施形態について説明する。図11は、センタサーバ400の構成を概略的に例示するブロック図である。また、図12は、センタサーバ400で実行される、認証情報の発行に関し事前に確認を行う制御(事前確認制御)のフローチャートである。なお、本実施形態においては、第1の実施形態で示した先行荷物の存否に基づく認証情報の発行(以下、「正式発行」と言う)の前に、図12に示す事前確認制御は実行される。また、本実施形態の前提として、センタサーバ400は、集配管理サーバ500の集配管理DB503に格納されている集配情報テーブルにアクセスし、集配ユーザによる車両10への荷物の配送が行われる時間帯(以下、「配送予定時間帯」という)を把握しているが、集配ユーザからはまだ認証情報の発行要求はセンタサーバ400には届いていないものとする。
ここで、センタサーバ400の制御部402は、図2や図8に示す構成と比べて、機能部として更に、回収推定部4025とアクセス頻度調整部4026を含んでいる。回収推定部4025は、車両10の荷室に先行荷物が存在する場合に、集配荷物を配送する集配ユーザが車両10にアクセス予定時刻までに、先行荷物に関連付けられたユーザ(依頼ユーザ)により先行荷物が回収されるか否かについて推定する機能部である。先行荷物の回収の可能性を推定することで、先行荷物の回収が行われ次の車両10のユーザがその荷室を利用できるか否かを予め把握することができる。なお、事前確認制御におけるS404の処理が、回収推定部4025による推定処理に相当する。
ここで、図12に示す事前確認制御について説明する。この事前確認制御は、センタサーバ400で所定間隔で繰り返し実行される。先ず、S401では、先行荷物の回収の可能性を推定するタイミングが到来しているか否かが判定される。具体的には、現時刻が、
センタサーバ400が集配情報に基づいて把握している集配荷物の配送予定時間帯より所定時間前のタイミング、例えば、配送予定時間帯の開始時刻より30分前の時刻に到達しているか否かが判定される。S401で肯定判定されると、処理はS402へ進み、否定判定されると、本制御を終了する。そして、S402では、S102と同じように第1情報取得部4023により車両10に関する存在情報を取得し、続いてS403で、その取得された存在情報に基づいて車両10の荷室に先行荷物が存在しているか否かが判定される。S403で肯定判定されると処理はS404へ進み、否定判定されると本制御を終了する。
S404では、回収推定部4025が、依頼ユーザにより先行荷物が回収されるか否かについて推定判定する。具体的には、回収推定部4025は、現時刻における依頼ユーザの存在位置に基づいて、集配荷物の配送が予定されている時刻(すなわち、配送予定時間帯の開始時刻)までに先行荷物が依頼ユーザにより回収されるか否かが判定される。例えば、センタサーバ400が、依頼ユーザのユーザ端末50にアクセスが可能である場合には、回収推定部4025は、ユーザ端末50に搭載されているGPS装置の検出データに基づいて依頼ユーザの存在位置を把握できる。そして、その依頼ユーザの存在位置と、車両10の存在位置(すなわち、集配荷物に関連する集配情報に含まれる集配場所)との間の距離と、現時刻から配送予定時刻までに残されている残時間とに基づいて、先行荷物の回収可否を推定判定することができる。このとき、依頼ユーザの移動速度については、一般的な徒歩速度が考慮されてもよい。S404で肯定判定されると本制御を終了し、否定判定されると処理はS405へ進む。
次に、S405では、施解錠制御部4022が認証情報管理部4021による認証情報の発行を許可しない旨の決定を行う。なお、S405の処理が行われる時点では、まだ集配ユーザより認証情報の発行要求は届いていないことに留意されたい。したがって、S405の処理は、集配荷物の配送予定を把握しているセンタサーバ400が、集配ユーザより発行要求が届いていない状態で、認証情報の発行を許可しない決定を、配送予定時間帯の到来前に行う処理である。そして、続くS406で、ユーザ端末200に対して、認証情報の発行が許可されない旨の通知が行われる。
このように図12に示す事前確認制御によれば、前もって回収推定部4025により先行荷物の回収が見込めないと推定される場合には、配送予定時間帯が到来する前に、集配ユーザが集配荷物を配送できないことを知ることができる。例えば、集配ユーザが車両10に到着してから先行荷物が理由で集配荷物を配送できないとすると、集配ユーザの集配行動に無駄が生じ、その後の行動にも及ぼす影響が大きい。一方で、上記事前確認制御により集配ユーザが前もって配送ができないことを知ることができれば、車両10への配送を早めにキャンセルでき、その後の行動を再計画しやすくなる。なお、本実施形態では、回収見込みの推定時に集配ユーザには認証情報は発行されていなかったため、S405で認証情報の発行不許可の決定が行われたが、当該推定時に集配ユーザに認証情報が既に発行されていた場合には、S405で、上記S205のように当該既に発行された認証情報の無効化処理を代わりに行ってもよい。
次に、アクセス頻度調整部4026について説明する。アクセス頻度調整部4026は、車両に関連付けられた特定のユーザ以外のユーザ(別ユーザ)が、その車両の荷室を荷物の集配に利用する場合に、当該別ユーザによる荷室へのアクセスを調整すべく当該別ユーザのための認証情報の発行頻度を調整する機能部である。本実施形態においては、車両10が依頼ユーザに関連付けられていることから(図4に示す車両管理情報テーブルを参照)、アクセス頻度調整部4026は、依頼ユーザ以外のユーザ(例えば、集配ユーザ等)が車両10の荷室を施解錠するための認証情報の発行頻度を調整する。
具体的には、アクセス頻度調整部4026は、集配管理サーバ500の集配管理DBの集配情報テーブルにアクセスし、その集配日時フィールドに格納されている集配日時の時間帯の終了時刻を、依頼ユーザによる先行荷物の回収時刻として取得する。例えば、図3に示す集配情報テーブルに基づけば、第2行目に相当する集配日では、「20時」が回収時刻として取得され、第3行目に相当する集配日では、「12時」が回収時刻として取得される。そして、アクセス頻度調整部4026は、この取得された回収時刻に基づいて、該当する集配日それぞれの認証情報の発行頻度が調整される。具体的には、回収時刻が遅い時間であるほど、発行頻度を低くする。例えば、上記第2行目に相当する集配日では、回収時刻が20時と遅いため、当該回収時刻後に発行される認証情報の頻度は1回とする。一方で、上記第3行目に相当する集配日では、回収時刻が12で相対的に早い時間であるため、当該回収時刻後に発行される認証情報の頻度は相対的に高く、例えば3回とする。このような構成により、回収時刻に応じて依頼ユーザ以外のユーザが車両10の荷室にアクセスできる頻度が調整され、いたずらに認証情報が高頻度で発行されて、依頼ユーザに関連付いた先行荷物が回収されずに荷室に残されることで、依頼ユーザ以外のユーザが当該荷室を予定通りに利用できない状況を可及的に回避することができる。
なお、本実施形態では、センタサーバ400が回収推定部4025とアクセス頻度調整部4026の両者を備えている形態を開示しているが、センタサーバ400は、回収推定部4025とアクセス頻度調整部4026の何れか一方を備えていてもよい。
<実施形態の変形例1>
上記実施形態では、キーユニット100において認証処理が成功した場合に、施解錠装置300によって車両10が解錠される例を説明したが、実施形態の変形例1では、施解錠装置300において、キーユニット100における処理が実行されるようにしてもよい。即ち、施解錠装置300は、ユーザ端末200から受信した認証情報を認証するための制御ユニット(ECU)を備え、当該制御ユニットは、ユーザ端末200認証が成功すると、CAN等の車内ネットワークを介して、ボディECU304に解錠指令又は施錠指令を送信するようにしてもよい。
変形例1のトランクシェアシステム1によれば、キーユニット100を設置することなく簡易な構成により、車両10の荷室での荷物の集配が可能となる。
<実施形態の変形例2>
上記実施形態では、ユーザ端末200がセンタサーバ400から認証情報を受信し、受信した認証情報に基づいてユーザ端末200がキーユニット100によって認証されると、キーユニット100から施解錠信号が施解錠装置300に送信され、車両10は施解錠される。実施形態の変形例2では、認証情報は、ユーザ端末200を認証するための情報ではなく、車両10を施解錠するためのキーIDの情報を含むものとする例である。
この場合、ユーザ端末200は、車両10を施解錠するためのキーIDを含む認証情報を集配管理サーバ500を介してセンタサーバ400から受信し、受信したキーIDを施解錠信号とともに、施解錠装置300に送信する。施解錠装置300は、受信したキーIDを施解錠装置300に予め記憶されたキーIDと照合し、一致した場合に車両10を施解錠する。なお、キーIDは、ユーザ端末200と、センタサーバ400又は施解錠装置300との間で、暗号化をして送受信される。センタサーバ400の認証情報管理部4021は、例えば、キーIDを時刻情報とともに所定のアルゴリズムで暗号化することで、ワンタイムキーを生成してもよい。施解錠装置300は、受信したワンタイムキーを、センタサーバ400と同じ所定のアルゴリズムによって復号し、施解錠装置300に予め記憶されたキーIDと照合する。
キーID及び時刻情報から生成されるワンタームキーを認証情報に含めることで、センタサーバ400は、発行要求ごとに、一時的に有効な認証情報を生成し、ユーザ端末200に送信することができる。
<実施形態の変形例3>
上記変形例2では、センタサーバ400は、ユーザ端末200に、キーユニット100に固有な固定の認証情報に対応するユーザ端末200用の認証情報、又は車両10の施解錠装置300に予め記憶されたキーIDを送信した。しかし、ユーザ端末200とキーユニット100との間の認証情報は、上記のものに限定されない。実施形態の変形例3では、例えば、センタサーバ400は、ユーザ端末200から発行要求を受け付ける度に、新たな認証情報を生成しユーザ端末200に発行してもよい。この場合、センタサーバ400は、ユーザ端末200用の新たな認証情報に対応するキーユニット100用の認証情報を、図7、図8に示すデータ通信装置350を介してキーユニット100に送信し、格納させるようにすればよい。この場合、キーユニット100は、CAN等を通じてデータ通信装置350に接続されればよい。別法として、センタサーバ400は、新たな認証情報を、車両10を識別する識別情報と時刻情報とによって生成し、新たな認証情報と時刻情報をユーザ端末200に引き渡しても良い。この場合、キーユニット100もセンタサーバ400と同一のアルゴリズムで新たな認証情報を、生成すればよい。そして、ユーザ端末200は、新たな認証情報と時刻情報をキーユニット100に送信し、認証を受ければよい。
<実施形態の変形例4>
上述までの実施形態においては、主に集配ユーザに配送された荷物を先行荷物としてが、それに代えて、先行荷物は、集配ユーザに集荷されるために荷室に残されている荷物であってもよい。この場合、当該残された荷物にアクセスする予定のユーザは、その集荷を行う集配ユーザであり、当該集配ユーザが本発明の第1ユーザに相当する。また、第2ユ
ーザについては、配送荷物を配送する集配ユーザだけではなく、荷室に残されている荷物とは別の荷物を、その荷室を使って集荷してもらおうとする依頼ユーザや、車両10の荷室を荷物の集配以外の目的で使用することを考えるユーザ(依頼ユーザ以外のユーザであってもよい)等も、第2ユーザとなり得る。
<その他の変形例>
上述までの実施形態では、荷物は車両内の所定領域である荷室や車室に配送されているが、荷物が所定の施設内の所定領域に配送され、そのような場合においても上述の発行制御が行われてもよい。当該所定の施設は、可動式のものでもよく、所定の場所に固設されたものでもよい。
<記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記の発行制御を実現させるプログラムを、コンピュータ等が読み取り可能な記録媒体に記録することができる。コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、当該コンピュータが上記のセンタサーバ400として機能する。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、又は化学的作用によって蓄積し、コンピュータ等から読み取ることができる非一時的な記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスク、ROM(リードオンリーメモリ)等がある。さらに、SSD
(Solid State Drive)は、コンピュータ等から取り外し可能な記録媒体としても、コン
ピュータ等に固定された記録媒体としても利用可能である。
1 :トランクシェアシステム
10 :車両
10A :車載装置
50 :ユーザ端末
100 :キーユニット
200 :ユーザ端末
300 :施解錠装置
350 :データ通信装置
400 :センタサーバ
500、500A、500B :集配管理サーバ

Claims (8)

  1. 荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを制御する制御システムであって、
    第1ユーザに関連付いた前記荷物が前記所定領域に存在しているか否かに関する存在情報を取得する第1取得部と、
    前記存在情報に基づき前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合に、第2ユーザによる該所定領域の解錠を許可しないように所定処理を実行する施解錠制御部と、
    を備え
    前記制御システムは、前記施解錠制御装置による前記施解錠処理を実行させる所定の認証情報をユーザのユーザ端末に発行することで、前記所定領域に対するユーザのアクセスを制御するシステムであり、
    前記施解錠制御部は、前記第2ユーザのユーザ端末から前記所定領域の施解錠の許可を求める許可要求信号を受け取ったとしても、前記荷物が前記所定領域に存在していると判断され且つ該所定領域が施錠されている場合には、該第2ユーザ用の認証情報の発行を行わない処理を前記所定処理として実行する、
    制御システム。
  2. 荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを制御する制御システムであって、
    第1ユーザに関連付いた前記荷物が前記所定領域に存在しているか否かに関する存在情報を取得する第1取得部と、
    前記存在情報に基づき前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合に、第2ユーザによる該所定領域の解錠を許可しないように所定処理を実行する施解錠制御部と、
    を備え
    前記制御システムは、前記施解錠制御装置による前記施解錠処理を実行させる所定の認証情報をユーザのユーザ端末に発行することで、前記所定領域に対するユーザのアクセスを制御するシステムであり、
    前記施解錠制御部は、既に前記第2ユーザのユーザ端末に対して発行されている該第2ユーザ用の認証情報を無効化する処理を前記所定処理として実行する、
    制御システム。
  3. 前記所定領域に配置される前記荷物に関連する条件であって、該荷物が該所定領域に存在する場合でも前記第1ユーザ以外のユーザによる該所定領域に対するアクセスを許可するアクセス許可条件に関する情報を取得する第2取得部を、更に備え、
    前記施解錠制御部は、
    前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合であっても、該荷物が前記アクセス許可条件を満たす荷物である場合には、前記所定処理を実行しないことで前記第2ユーザによる該所定領域の解錠を許可し、
    前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合であり、更に該荷物が前記アクセス許可条件を満たさない荷物である場合には、前記所定処理を実行することで前記第2ユーザによる該所定領域の解錠を許可しない、
    請求項1または請求項2に記載の制御システム。
  4. 前記所定領域とは独立した領域であって、前記第2ユーザのユーザ端末と前記施解錠制御装置を介して該第2ユーザがアクセス可能にその施解錠が制御される代替領域が、前記車両内又は前記施設内に形成され、
    前記施解錠制御部は、前記所定処理を実行する場合、前記第2ユーザによる前記所定領域の解錠を許可しないようにした上で、該第2ユーザによる前記代替領域の解錠を許可するように、該第2ユーザが該代替領域を施解錠するための代替領域用認証情報を発行する、
    請求項から請求項の何れか1項に記載の制御システム。
  5. 前記第2ユーザによる前記所定領域へのアクセスが所定時刻に予定されている場合、該所定時刻から所定時間前のタイミングで、前記存在情報に基づき前記荷物が該所定領域に存在していると判断された時、前記第1ユーザの存在位置に基づいて該第1ユーザにより該荷物が回収されるか否かについて推定する回収推定部を、更に備え、
    前記回収推定部により前記荷物が回収されないと推定される場合には、前記施解錠制御部は、前記所定時刻が到来するよりも前に前記所定処理を実行することで、前記第2ユーザによる該所定領域の解錠を許可しないとともに、該解錠を許可しない旨を該第2ユーザに通知する、
    請求項から請求項の何れか1項に記載の制御システム。
  6. 前記所定領域に配置された前記荷物の前記第1ユーザによる回収時刻に関する情報を取得し、該回収時刻に基づいて、該第1ユーザ以外のユーザが前記所定領域にアクセスするための、該ユーザのための前記認証情報の発行頻度を調整するアクセス頻度調整部を、更に備える、
    請求項から請求項の何れか1項に記載の制御システム。
  7. 荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを制御する制御方法であって、
    第1ユーザに関連付いた前記荷物が前記所定領域に存在しているか否かに関する存在情報を取得するステップと、
    前記存在情報に基づき前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合に、第2ユーザによる該所定領域の解錠を許可しないように所定処理を実行するステップと、
    を含み、
    前記所定領域に対するユーザのアクセスが、前記施解錠制御装置による前記施解錠処理を実行させる所定の認証情報をユーザのユーザ端末に発行することで制御され、
    前記所定処理を実行するステップでは、前記第2ユーザのユーザ端末から前記所定領域
    の施解錠の許可を求める許可要求信号を受け取ったとしても、前記荷物が前記所定領域に存在していると判断され且つ該所定領域が施錠されている場合には、該第2ユーザ用の認証情報の発行を行わない処理を前記所定処理として実行する、
    制御方法。
  8. 荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを制御する制御方法であって、
    第1ユーザに関連付いた前記荷物が前記所定領域に存在しているか否かに関する存在情報を取得するステップと、
    前記存在情報に基づき前記荷物が前記所定領域に存在していると判断され、且つ該所定領域が施錠されている場合に、第2ユーザによる該所定領域の解錠を許可しないように所定処理を実行するステップと、
    を含み、
    前記所定領域に対するユーザのアクセスが、前記施解錠制御装置による前記施解錠処理を実行させる所定の認証情報をユーザのユーザ端末に発行することで制御され、
    前記所定処理を実行するステップでは、既に前記第2ユーザのユーザ端末に対して発行されている該第2ユーザ用の認証情報を無効化する処理を前記所定処理として実行する、
    制御方法
JP2017235832A 2017-12-08 2017-12-08 制御システム、及び制御方法 Active JP6969339B2 (ja)

Priority Applications (10)

Application Number Priority Date Filing Date Title
JP2017235832A JP6969339B2 (ja) 2017-12-08 2017-12-08 制御システム、及び制御方法
RU2018140069A RU2695709C1 (ru) 2017-12-08 2018-11-14 Система управления блокировкой и разблокировкой и способ управления блокировкой и разблокировкой
EP18206543.3A EP3496052A1 (en) 2017-12-08 2018-11-15 Locking and unlocking control system and locking and unlocking control method
US16/194,714 US10573110B2 (en) 2017-12-08 2018-11-19 Locking and unlocking control system and locking and unlocking control method
BR102018073826-7A BR102018073826A2 (pt) 2017-12-08 2018-11-21 Sistema de controle de travamento e destravamento e método de controle de travamento e destravamento
KR1020180155030A KR102220096B1 (ko) 2017-12-08 2018-12-05 시해정 제어 시스템 및 시해정 제어 방법
CN202110925799.5A CN113503099B (zh) 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法
CN201811487080.2A CN110029886B (zh) 2017-12-08 2018-12-06 上锁解锁控制系统以及上锁解锁控制方法
US16/735,112 US10818116B2 (en) 2017-12-08 2020-01-06 Locking and unlocking control system and locking and unlocking control method
US17/025,747 US11443573B2 (en) 2017-12-08 2020-09-18 Locking and unlocking control system and locking and unlocking control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017235832A JP6969339B2 (ja) 2017-12-08 2017-12-08 制御システム、及び制御方法

Publications (2)

Publication Number Publication Date
JP2019100163A JP2019100163A (ja) 2019-06-24
JP6969339B2 true JP6969339B2 (ja) 2021-11-24

Family

ID=64331807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017235832A Active JP6969339B2 (ja) 2017-12-08 2017-12-08 制御システム、及び制御方法

Country Status (7)

Country Link
US (3) US10573110B2 (ja)
EP (1) EP3496052A1 (ja)
JP (1) JP6969339B2 (ja)
KR (1) KR102220096B1 (ja)
CN (2) CN113503099B (ja)
BR (1) BR102018073826A2 (ja)
RU (1) RU2695709C1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6954005B2 (ja) * 2017-10-30 2021-10-27 トヨタ自動車株式会社 車両
JP7021526B2 (ja) 2017-12-13 2022-02-17 トヨタ自動車株式会社 サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム
US10866591B2 (en) * 2017-12-21 2020-12-15 Verizon Connect Ireland Limited Scheduling and management of deliveries via a virtual agent
JP7013868B2 (ja) 2017-12-28 2022-02-01 トヨタ自動車株式会社 トランクシェアシステム、情報処理装置、情報処理方法、及び情報処理プログラム
JP6531853B1 (ja) 2018-04-24 2019-06-19 トヨタ自動車株式会社 認証情報発行装置および配送システム
JP2021144255A (ja) * 2018-05-24 2021-09-24 ソニーグループ株式会社 情報処理装置、情報処理方法、プログラム、及び、情報処理システム
GB2576894B (en) * 2018-09-05 2021-01-06 Iparcelbox Ltd Container
US10891582B2 (en) * 2018-10-23 2021-01-12 Sap Se Smart inventory for logistics
US20220065642A1 (en) * 2018-12-17 2022-03-03 Nissan Motor Co., Ltd. Vehicle control method, vehicle control device, and vehicle control system
TWM580534U (zh) * 2019-01-10 2019-07-11 源文興工業股份有限公司 電動自行車與電子鎖互聯之控制裝置
JP7151562B2 (ja) * 2019-03-11 2022-10-12 トヨタ自動車株式会社 自律走行車両
FR3097360A1 (fr) * 2019-06-14 2020-12-18 Psa Automobiles Sa Procédé de contrôle à distance de fonction(s) auxiliaire(s) d’un véhicule par un tiers sans lien avec ce dernier

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2307324B (en) * 1995-11-15 1999-07-21 Leonard Sim Queue management system
US6928415B1 (en) * 2000-06-05 2005-08-09 Barnet L. Liberman Method of delivering groceries purchased over the internet
JP3839260B2 (ja) * 2001-01-23 2006-11-01 三菱電機エンジニアリング株式会社 セキュリティシステム
US6791450B2 (en) * 2001-07-31 2004-09-14 Security People, Inc. Networked digital locker lock system
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US9536359B1 (en) * 2006-05-31 2017-01-03 Digilock Asia Ltd. Delivery system via electronic lockboxes
JP2008222374A (ja) * 2007-03-13 2008-09-25 Toshiba Elevator Co Ltd 小荷物専用昇降機
JP5323510B2 (ja) * 2009-01-28 2013-10-23 日本宅配システム株式會社 物品収受装置
KR101009167B1 (ko) * 2010-08-30 2011-01-18 구을회 디지털 도어락과 연동된 출입문 지문저장 시스템 및 그 방법
US10896427B2 (en) * 2011-09-11 2021-01-19 Greg Grinberg Computer-implemented process for improved delivery of commodities to consumers
JP2013100703A (ja) * 2011-11-10 2013-05-23 Takigen Mfg Co Ltd 貨物室のドアロック装置
DE102014105249B4 (de) * 2013-12-05 2023-11-02 Deutsche Post Ag Zeitsynchronisation
US11049343B2 (en) * 2014-04-29 2021-06-29 Vivint, Inc. Techniques for securing a dropspot
JP6290734B2 (ja) * 2014-07-11 2018-03-07 株式会社東海理化電機製作所 カーシェアシステム
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US10002479B2 (en) * 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
US20160098670A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Technological and Financial Partnerships to Enable a Package Exchange Service
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US9483886B2 (en) * 2014-10-01 2016-11-01 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
DE102014226069A1 (de) * 2014-12-16 2016-06-16 Continental Automotive Gmbh Verfahren zur Übermittlung von zeitnah erworbenen Kaufgütern
DE102014119557A1 (de) * 2014-12-23 2016-06-23 Deutsche Post Ag Fachanlage
US10891584B2 (en) * 2015-04-10 2021-01-12 Smiotex, Inc. Devices, systems, and methods for storing items
DE102015005232B4 (de) * 2015-04-24 2017-09-28 Audi Ag Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
CN105046833A (zh) * 2015-05-02 2015-11-11 刘晓建 一种可统计用户取放物品情况的物品自助取放系统
DE102015108003A1 (de) * 2015-05-20 2016-11-24 Deutsche Post Ag Verfahren und Vorrichtung zum Festlegen einer Zustell- und/oder Abholposition
DE102015111217B4 (de) * 2015-07-10 2020-03-26 Deutsche Post Ag Unterstützung der Veranlassung von Aktionen
DE102015111711A1 (de) * 2015-07-20 2017-01-26 Deutsche Post Ag Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung
GB201518968D0 (en) * 2015-08-24 2015-12-09 Continental Intelligent Transporation Systems Llc Package exchange service using local delivery services
US20170103592A1 (en) * 2015-10-09 2017-04-13 Ford Global Technologies, Llc Automated door and gate lock/unlock
CA3153451A1 (en) * 2015-11-02 2017-05-11 Sargent Manufacturing Company Methods and systems for ensuring secure delivery of parcels using internet-enabled storage receptacle
GB2559707A (en) * 2015-11-20 2018-08-15 Walmart Apollo Llc Systems and methods of controlling delivery of products
US20170175433A1 (en) * 2015-12-16 2017-06-22 Pinning Inc. Garage door monitoring system
US10817824B2 (en) * 2016-04-01 2020-10-27 Otter Products, Llc Parcel box
US20190392370A1 (en) * 2016-04-06 2019-12-26 Smiota, Inc. Mobile smart locker vehicles
US11151510B2 (en) * 2016-05-20 2021-10-19 United Parcel Service Of America, Inc. Sharing location information with a recipient
CN106375450A (zh) * 2016-09-05 2017-02-01 深圳市双赢伟业科技股份有限公司 车辆货物防盗方法和装置
US20180096270A1 (en) * 2016-10-04 2018-04-05 Wal-Mart Stores, Inc. Systems and methods to enable the delivery of retail products
CN110214283A (zh) * 2016-12-01 2019-09-06 福特全球技术公司 无人看管的邮包递送服务
MX2019006930A (es) * 2016-12-14 2019-10-30 Walmart Apollo Llc Sistema y metodo para entregar paquetes a los clientes.
US10338588B2 (en) * 2016-12-22 2019-07-02 Blackberry Limited Controlling access to compartments of a cargo transportation unit
US20180177319A1 (en) * 2016-12-27 2018-06-28 Dan Willis System and method for secure lock box with near proximity awareness
US9922513B1 (en) * 2017-02-01 2018-03-20 David R. Hall Method and system for monitoring the delivery of a package to the interior of a building
US11068833B2 (en) * 2017-06-30 2021-07-20 Toyota Jidosha Kabushiki Kaisha Delivery security for a parked vehicle
JP2019032766A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 サービス管理システム、サーバー装置および車両
US11144873B2 (en) * 2017-10-16 2021-10-12 Florence Corporation Package management system with accelerated delivery
US20190130349A1 (en) * 2017-10-30 2019-05-02 United Parcel Service Of America, Inc. Autonomously operated mobile locker banks
US20190130348A1 (en) * 2017-10-31 2019-05-02 Sdsc, Llc System, apparatus and method for secure deliveries of items to a residence with control of delivery authorizations and storage temperatures, and communications with delivery services
US20200097906A1 (en) * 2018-09-26 2020-03-26 Ator Tetenta Delivery management system and method

Also Published As

Publication number Publication date
KR102220096B1 (ko) 2021-02-26
EP3496052A1 (en) 2019-06-12
US10573110B2 (en) 2020-02-25
US10818116B2 (en) 2020-10-27
CN110029886B (zh) 2021-09-03
JP2019100163A (ja) 2019-06-24
KR20190068450A (ko) 2019-06-18
RU2695709C1 (ru) 2019-07-25
CN113503099B (zh) 2022-07-22
US20190180545A1 (en) 2019-06-13
US20210005035A1 (en) 2021-01-07
US11443573B2 (en) 2022-09-13
US20200143617A1 (en) 2020-05-07
CN110029886A (zh) 2019-07-19
BR102018073826A2 (pt) 2019-06-25
CN113503099A (zh) 2021-10-15

Similar Documents

Publication Publication Date Title
JP6969339B2 (ja) 制御システム、及び制御方法
JP6897536B2 (ja) 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
JP6927010B2 (ja) 車両への積載判定システム、及び、車両への積載判定方法
JP6958306B2 (ja) 集配制御システム、及び集配制御方法
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
JP7024419B2 (ja) 情報処理システムおよび情報処理方法
JP6958349B2 (ja) トランクシェアシステム、情報処理方法、及び情報処理プログラム
JP2019105994A (ja) 荷物管理システム及び荷物管理方法
CN109840972B (zh) 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法
CN109978433B (zh) 递送系统、信息处理装置、信息处理方法和记录介质
US11242033B2 (en) Information processing system, information processing device, information processing method for information processing system, recording medium, and vehicle interior sharing system for delivering an object stored in an interior space of a vehicle
JP7021526B2 (ja) サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム
JP7021663B2 (ja) 荷物管理システム及び荷物管理方法
JP6897531B2 (ja) 情報処理システム及び情報処理方法
JP2022062226A (ja) プログラムおよび端末
JP2022064975A (ja) サーバ装置、情報処理方法、及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R151 Written notification of patent or utility model registration

Ref document number: 6969339

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151