JP7294468B2 - サーバ装置、情報処理方法、及び情報処理プログラム - Google Patents
サーバ装置、情報処理方法、及び情報処理プログラム Download PDFInfo
- Publication number
- JP7294468B2 JP7294468B2 JP2022013974A JP2022013974A JP7294468B2 JP 7294468 B2 JP7294468 B2 JP 7294468B2 JP 2022013974 A JP2022013974 A JP 2022013974A JP 2022013974 A JP2022013974 A JP 2022013974A JP 7294468 B2 JP7294468 B2 JP 7294468B2
- Authority
- JP
- Japan
- Prior art keywords
- delivery
- information
- terminal
- user
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 13
- 238000003672 processing method Methods 0.000 title claims description 6
- 238000012384 transportation and delivery Methods 0.000 claims description 643
- 238000012790 confirmation Methods 0.000 claims description 113
- 238000007726 management method Methods 0.000 description 121
- 238000004891 communication Methods 0.000 description 77
- 238000012545 processing Methods 0.000 description 39
- 238000000034 method Methods 0.000 description 30
- 230000005540 biological transmission Effects 0.000 description 26
- 230000008569 process Effects 0.000 description 18
- 230000006870 function Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 9
- 230000004044 response Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 239000000470 constituent Substances 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000012508 change request Methods 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、車両の室内を配達物の受け取り場所として利用する配達サービスに関わる、サーバ装置、情報処理方法、及び情報処理プログラムに関する。
近年、配達物の受取者と配達者との間で配達物の受け渡しを効率的に行う手段として、受取者が指定する車両の室内(例えば、乗員が乗車するためのキャビンスペースや、荷物を収容するためのラゲッジスペース等のように、施解錠可能なドアを解錠及び開扉することでアクセスすることが可能になる空間)を配達物の配達場所として利用する、トランクシェアシステムの開発が進められている。例えば、特許文献1には、配達者が配達作業を行う際に、該配達者の端末と指定車両に搭載された車載ユニットとの間で認証処理を行わせ、その認証に成功すると、指定車両の施解錠が可能になるシステムが提案されている。
ここで、上記したようなトランクシェアシステムで取り扱う配達物として、書留郵便や着払いの宅配物等のように、受取者が配達物を正当に受け取ることができる者であることの確認(例えば、受取者による受領承諾の確認、受取者の本人確認、着払い料金の決済確認等。以下では、「配達適否の確認」と称する場合もある。)が必要になる配達物も考えられる。斯様な配達適否の確認が必要な配達物をトランクシェアシステムで取り扱おうとすると、配達者の端末と指定車両の車載ユニットとの間で行われる認証処理に必要な認証情報が、上記した配達適否の確認がとれていない状態で、配達者の端末に渡されてしまう事態が発生し得る。その場合、当該配達物が受取者の意思に反して配達されたり、当該配達物が正当な受取者以外の者の手に渡ったり、或いは着払い料金が未決済の状態で当該配達物が配達されたり等の不具合が発生し得る。その結果、当該配達物の配達作業を適正に行うことが困難になる虞がある。
本発明は、上記したような種々の実情に鑑みてなされたものであり、その目的は、車両の室内を配達物の配達場所として利用する際に、配達適否の確認が必要となる配達物の配達作業を適正に行う上で有効な技術を提供することにある。
本発明は、上記した課題を解決するために、配達適否の確認が必要な配達物を車両の室内へ配達する場合において、車両のユーザが該配達物を正当に受け取ることができる者であることを証明するための所定の証明情報の取得が成しえたことを条件として、配達用端末に対する認証情報の発行が行われるようにした。つまり、配達物を車両の室内へ配達する場合において、上記した配達適否の確認がとれない限り、配達用端末に対する認証情報の発行が行われないようにした。なお、ここでいう「車両の室内」とは、運転者や同乗者が乗車するための空間であるキャビンスペースや、荷物を収容するための空間であるラゲッジスペース等のように、施解錠可能なドアを解錠及び開扉することでアクセスすることが可能になる空間である。
詳細には、本発明は、車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得手段と、前記認証情報取得手段により取得される前記所定の認証情報を、配達用端末へ送信する認証情報発行手段と、を備える、サーバ装置である。このサーバ装置は、前記車両のユーザが配達物を正当に受け取ることができる者であることを証明するための所定の証明情報を取得する証明情報取得手段を更に備える。そして、前記認証情報発行手段は、前記証明情報取得手段による前記所定の証明情報の取得が成しえたことを条件として、前記認証情報取得手段により取得される前記所定の認証情報を、前記配達用端末へ送信することを特徴とする。
上記したサーバ装置によると、車両の室内に配達物を配達させるための要求が発生した場合に、認証情報取得手段は、前記車両のドアを施解錠するための所定の認証情報を取得する。一方、証明情報取得手段は、配達先となる車両のユーザが配達物を正当に受け取ることができる者であることを証明するための所定の証明情報を取得する。ここでいう所定の証明情報は、前述した配達適否の確認において、配達先となる車両のユーザが配達物を正当に受け取ることができる者であるとの確認がとれたことを証明するための情報であり、ユーザが当該配達物の受領を承諾したことを証明する情報(例えば、ユーザの電子署名や電子捺印等を取得したことを証明する情報)、ユーザが当該配達物の受取者本人であることを証明する情報(例えば、ユーザの電子署名、電子捺印、又は生体情報と予め登録されている受取者の署名、捺印、又は生体情報との照合に成功したことを証明する情報)、ユーザによる着払い料金の決済が完了したことを証明する情報等である。
ここで、証明情報取得手段による所定の証明情報の取得が成しえると、認証情報発行手段は、前記認証情報取得手段により取得される所定の認証情報を、配達用端末へ送信する。前記所定の認証情報が配達用端末によって受信されると、該配達用端末上において車両におけるドアの解錠操作が可能となる。これにより、配達者は、車両のドアを開扉させて、配達物を室内に収容させることできる。斯様な作業の終了後(ドアの閉扉後)において、配達用端末上で車両におけるドアの施錠操作が行われれば、ドアが施錠される。
また、証明情報取得手段よる所定の証明情報の取得が成しえなければ、認証情報発行手段は、前記認証情報取得手段により取得される所定の認証情報を、当該配達物の配達作業を行う配達者の配達用端末へ送信しない。その場合、配達用端末上において車両におけるドアの施解錠操作を行うことができない。つまり、当該配達物が前述した配達適否の確認が必要になる配達物である場合において、配達適否の確認がとれていない状態で、所定の認証情報が配達用端末に渡されてしまう事態が発生しなくなる。これにより、当該配達物がユーザの意思に反して配達されたり、当該配達物が正当な受取者以外の者の手に渡ったり、或いは着払い料金が未決済の状態で当該配達物が配達されたり等の不具合が発生し難くなる。
したがって、本発明に係るサーバ装置によれば、配達物を車両の室内へ配達する場合において、該配達物が配達適否の確認が必要な配達物であっても、該配達物の配達作業を適正に行うことが可能となる。
また、本発明に係るサーバ装置において、前記証明情報取得手段は、車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、前記車両のユーザが使用するユーザ端末に対して、前記ユーザが前記配達物を正当に受け取ることができる者であることを証明するために必要な情報である確認用情報の送信要求を行う要求部と、前記要求部による前記確認用情報の送信要求に応じるかたちで前記ユーザ端末から送信される前記確認用情報に基づいて、前記ユーザが前記配達物を正当に受け取ることができる者であるかの判定を行う確認部と、を含むようにしてもよい。その場合、前記証明情報取得手段は
、前記確認部によって前記ユーザが前記配達物を正当に受け取ることができる者であるとの確認がとれたことを条件として、所定の証明情報の取得を成しえるようにしてもよい。ここでいう確認用情報は、前述の配達適否の確認を取るために必要となる情報であり、ユーザが当該配達物の受領を承諾したことを確認するために必要な情報(例えば、ユーザの電子署名や電子捺印等の情報)、ユーザが当該配達物の受取者本人であることを確認(本人確認)するために必要な情報(例えば、ユーザの電子署名、電子捺印、又は生体情報)、着払い料金の決済に必要となる情報(例えば、ユーザの預貯金口座等から着払い料金の引き落としを行うために必要なパスワードや、クレジットカードの番号等の情報)である。
、前記確認部によって前記ユーザが前記配達物を正当に受け取ることができる者であるとの確認がとれたことを条件として、所定の証明情報の取得を成しえるようにしてもよい。ここでいう確認用情報は、前述の配達適否の確認を取るために必要となる情報であり、ユーザが当該配達物の受領を承諾したことを確認するために必要な情報(例えば、ユーザの電子署名や電子捺印等の情報)、ユーザが当該配達物の受取者本人であることを確認(本人確認)するために必要な情報(例えば、ユーザの電子署名、電子捺印、又は生体情報)、着払い料金の決済に必要となる情報(例えば、ユーザの預貯金口座等から着払い料金の引き落としを行うために必要なパスワードや、クレジットカードの番号等の情報)である。
このような構成によると、車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、要求部によってユーザ端末に対する確認用情報の送信要求が行われる。該確認用情報の送信要求がユーザ端末によって受信された際に、ユーザが、配達物の配達を承諾又は希望するのであれば、ユーザ端末上での確認用情報の送信操作を行うことになる。そして、ユーザ端末から送信される確認用情報が確認部によって受信されると、確認部が、該確認用情報に基づいて、ユーザが配達物を正当に受け取ることができる者であるかの確認を行う。これにより、ユーザが配達物を正当に受け取ることができる者であるとの確認がとれれば、証明情報取得手段による所定の証明情報の取得が成しえる。その結果、認証情報発行手段によって所定の認証情報が配達用端末へ送信されることで、配達用端末上での車両におけるドアの施解錠操作が可能となり、それにより、配達者による車両の室内への配達物の収容が可能となる。なお、確認用情報の送信要求がユーザ端末によって受信された際に、ユーザが配達物の配達を承諾又は希望しないのであれば、ユーザ端末上での確認用情報の送信操作が行われず、それにより、証明情報取得手段による所定の証明情報の取得も成しえなくなる。その結果、認証情報発行手段による配達用端末への所定の認証情報の送信も行われないため、配達用端末上での車両におけるドアの施解錠操作も不可能となる。これにより、ユーザの意思に反して配達物が車両の室内へ配達されることが抑制される。また、ユーザによるユーザ端末上での確認情報の送信操作が行われた場合であっても、確認部によって、ユーザが配達物を正当に受け取ることができる者であるとの確認がとれなければ、証明情報取得手段による所定の証明情報の取得が成しえない。その結果、認証情報発行手段による配達用端末への所定の認証情報の送信も行われないため、配達用端末上での車両におけるドアの施解錠操作も不可能となる。これにより、配達物が正当な受取者以外の者の手に渡ったり、或いは着払い料金が未決済の状態で配達物が配達されたりすること等を抑制することができる。
本発明は、前記配達用端末の認証に成功することを条件として、前記配達用端末からの施解錠要求を受け付けるための車載ユニットが、車両に搭載されている場合にも適用することができる。その場合、前記認証情報発行手段は、前記車載ユニットが前記配達用端末の認証に用いる情報を、前記所定の認証情報として前記配達用端末へ送信するようにしてもよい。このような構成によれば、車載ユニットによる認証に成功した端末でなければ、車両におけるドアの施解錠操作を行うことができないため、正当な配達用端末以外の端末によって車両におけるドアの施解錠操作が行われることを抑制することができる。
ここで、上記した車載ユニットは、近距離無線通信により配達用端末の認証を行うように構成されていてもよい。仮に、車載ユニットと配達用端末とが携帯電話網やインターネットを介して通信可能に構成されていると、携帯電話やWiFiの電波が届かない場所において配達用端末の認証を行うことができず、配達作業を行うことができない。また、配達者が車両の状態を目視することができない状態で、配達用端末による車両におけるドアの施解錠操作が行われる可能性もある。これに対し、車載ユニットと配達用端末とが近距離無線通信によりダイレクトに通信可能な構成であれば、これらの問題は生じないため、利便性やセキュリティの面で優れる。
なお、車載ユニットが近距離無線通信により配達用端末の認証を行う構成においては、車載ユニットが配達用端末と近距離無線通信を行える位置に、配達用端末が位置していることを条件として、前記要求部が、ユーザ端末に対する確認用情報の送信要求を行うようにしてもよい。ここで、書留郵便や着払いの宅配物が配達者から受取者へ手渡しで引き渡される場合においては、受取者による署名、捺印、着払い料金の支払い等の行為と、配達者による受取者への配達物の引き渡し行為とが略同時に行われる。これに対し、車両の室内を配達物の受け渡し場所として利用する場合において、仮に、配達者が配達先の車両の近くに到着する前に、ユーザ端末に対する確認用情報の送信要求が行われると、ユーザによるユーザ端末上での確認用情報の送信行為が行われてから、配達者による車両の室内への配達物の配達行為が行われるまでにかかる時間が長くなる事態が発生し得る。そこで、車載ユニットが配達用端末と近距離無線通信を行える位置に、配達用端末が位置していることを条件として、ユーザ端末に対する確認用情報の送信要求が行われるようにすると、ユーザによるユーザ端末上での確認用情報の送信行為が行われてから、配達者による車両の室内への配達物の配達行為が行われるまでにかかる時間が長くなる事態が発生し難くいため、ユーザの利便性を高めることができる。
次に、本発明は、車両の室内への配達物の配達作業を行う者が使用する配達用端末と、前記車両のユーザが使用するユーザ端末と、前記配達物の配達作業を管理するための第1サーバ装置と、前記車両を管理するための第2サーバ装置と、を含むトランクシェアシステムとして捉えることもできる。その場合、前記配達用端末は、前記車両のドアを施解錠するために必要となる所定の認証情報の発行要求を行うように構成されてもよい。そして、前記第1サーバ装置は、前記配達用端末からの前記所定の認証情報の発行要求を受信したときに、前記ユーザ端末と通信することで前記ユーザが前記配達物を正当に受け取ることができる者であるかの確認を行い、該確認に成功すると、前記ユーザが前記配達物を正当に受け取ることができることを証明するための所定の証明情報、及び前記所定の認証情報の発行要求を前記第2サーバ装置へ送信するように構成されてもよい。さらに、前記第2サーバ装置は、前記第1サーバ装置からの前記所定の証明情報、及び前記所定の認証情報の発行要求を受信したときに、前記車両を識別するための情報を含む車両情報基づいて前記所定の認証情報を取得し、該取得された所定の認証情報を前記配達用端末へ送信するように構成されてもよい。
このように構成されるトランクシェアシステムによれば、車両のユーザが配達物を正当に受け取ることができる者であるとの確認が第1サーバ装置によって取られない限り、第2サーバ装置から配達用端末への所定の認証情報の発行が為されないことになる。つまり、当該配達物が前述した配達適否の確認が必要になる配達物である場合において、配達適否の確認がとれていない状態で、所定の認証情報が配達用端末に渡されてしまう事態が発生しなくなる。これにより、当該配達物がユーザの意思に反して配達されたり、当該配達物が正当な受取者以外の者の手に渡ったり、或いは着払い料金が未決済の状態で当該配達物が配達されたり等の不具合が発生し難くなる。
ここで、本発明は、上記処理の少なくとも一部を含む情報処理方法として捉えてもよいし、又はかかる方法を実現するための情報処理プログラムやその情報処理プログラムを記録した記録媒体として捉えてもよい。例えば、本発明は、コンピュータが、車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップで取得される前記所定の認証情報を、配達用端末へ送信する認証情報発行ステップと、を実行する、情報処理方法であって、前記車両のユーザが前記配達物を正当に受け取ることができる者であることを証明するための所定の証明情報を取得する証明情報取得ステップを更に含み、前記証明情報取得ステップで前記所定の証明情報の取得が成しえたこと
を条件として、前記認証情報発行ステップを実行する、情報処理方法であってもよい。
を条件として、前記認証情報発行ステップを実行する、情報処理方法であってもよい。
また、本発明は、コンピュータに、車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、前記認証情報取得ステップで取得される前記所定の認証情報を、配達用端末へ送信する認証情報発行ステップと、を実行させる、情報処理プログラムであって、前記車両のユーザが前記配達物を正当に受け取ることができる者であることを証明するための所定の証明情報を取得する証明情報取得ステップを更に含み、前記証明情報取得ステップで前記所定の証明情報の取得が成しえたことを条件として、前記認証情報発行ステップを実行させる、情報処理プログラムであってもよい。
本発明によれば、車両の室内を配達物の配達場所として利用する際に、配達適否の確認が必要となる配達物の配達作業を適正に行う上で有効な技術を提供することができる。
以下、本発明の具体的な実施形態について図面に基づいて説明する。本実施形態に記載される構成部品の寸法、材質、形状、相対配置等は、特に記載がない限り発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<トランクシェアシステム概要>
図1は、本実施例におけるトランクシェアシステムの概略構成を示す図である。ここでいうトランクシェアシステムは、配達物の受取者と配達物の配達作業を行う配達者との間で受取者の指定する車両の室内(例えば、運転者や同乗者が乗車するためのキャビンスペースや、荷物を収容するためのラゲッジスペース等のように、施解錠可能なドアを解錠及び開扉することでアクセスすることが可能になる空間)を共有(シェア)することで、該車両の室内を受け渡し場所とする配達物の配達サービスを実現するためのシステムである。なお、本実施例における「配達物」は、断りのない限り、書留郵便や着払いの宅配物等のように、受取者が配達物を正当に受け取ることができる者であることの確認(配達適否の確認)が必要になる配達物を示すものとする。斯様な配達物の配達サービスを実現するためのトランクシェアシステムは、図1に示すように、車載ユニットOBUと、配達用端末200と、配達管理サーバ装置400と、センタサーバ装置500と、ユーザ端末600と、を備える。
図1は、本実施例におけるトランクシェアシステムの概略構成を示す図である。ここでいうトランクシェアシステムは、配達物の受取者と配達物の配達作業を行う配達者との間で受取者の指定する車両の室内(例えば、運転者や同乗者が乗車するためのキャビンスペースや、荷物を収容するためのラゲッジスペース等のように、施解錠可能なドアを解錠及び開扉することでアクセスすることが可能になる空間)を共有(シェア)することで、該車両の室内を受け渡し場所とする配達物の配達サービスを実現するためのシステムである。なお、本実施例における「配達物」は、断りのない限り、書留郵便や着払いの宅配物等のように、受取者が配達物を正当に受け取ることができる者であることの確認(配達適否の確認)が必要になる配達物を示すものとする。斯様な配達物の配達サービスを実現するためのトランクシェアシステムは、図1に示すように、車載ユニットOBUと、配達用端末200と、配達管理サーバ装置400と、センタサーバ装置500と、ユーザ端末600と、を備える。
車載ユニットOBUは、配達物の受取者であるユーザが指定する車両であって、且つ該
ユーザが所有若しくは貸与されている車両(以下、「ユーザ車両」と記す場合もある。)10に搭載される。車載ユニットOBUは、配達用端末200から送信される所定の認証情報に基づく所定の認証処理を行い、その認証結果に基づいて配達用端末200からの施解錠要求に応じるか否かを決定する。なお、本実施例においては、該車載ユニットOBUを搭載するユーザ車両10の室内が、配達物の配達先(受け渡し場所)として利用されるものとする。
ユーザが所有若しくは貸与されている車両(以下、「ユーザ車両」と記す場合もある。)10に搭載される。車載ユニットOBUは、配達用端末200から送信される所定の認証情報に基づく所定の認証処理を行い、その認証結果に基づいて配達用端末200からの施解錠要求に応じるか否かを決定する。なお、本実施例においては、該車載ユニットOBUを搭載するユーザ車両10の室内が、配達物の配達先(受け渡し場所)として利用されるものとする。
配達用端末200は、ユーザ車両10の室内を受け渡し場所とする配達物の配達作業を実際に行う者である配達者が携帯する端末、又は配達者が配達作業を行う際に使用する車両(配達用車両)に搭載される端末である。配達用端末200は、配達者による配達作業が行われる際に、所定の認証情報を取得して、取得された所定の認証情報とともに施解錠要求を車載ユニットOBUへ送信することで、ユーザ車両10におけるドアの施解錠操作を行う。
配達管理サーバ装置400は、配達作業の依頼を受けた会社、又は該会社に対して配達作業を行う上で必要となるサービスを提供する会社等に配置される。配達管理サーバ装置400は、配達物の受取者となるユーザ又は配達物の発送元からの配達要求を受け付けると、ユーザ車両10のユーザが配達物を正当に受け取ることができる者であることの確認(配達適否の確認)を行い、これにより前記ユーザが配達物を正当に受け取ることができる者であるとの確認がとれると、ユーザ車両10におけるドアの施解錠を行うための所定の認証情報を配達用端末200へ送信するように、センタサーバ装置500へ要求する。その際、所定の認証情報の配達用端末200への送信を要求するための信号に加え、配達物の受取者であるユーザの識別情報や、該ユーザが配達物を正当に受け取ることができる者であることを証明するための情報(所定の証明情報)も、配達管理サーバ装置400からセンタサーバ装置500へ送信されるものとする。
センタサーバ装置500は、配達管理サーバ装置400から受信したユーザ識別情報に基づいて、該ユーザ識別情報に対応づけられたユーザ車両10を特定し、該特定されたユーザ車両10に係る所定の認証情報を配達用端末200に送信する。なお、センタサーバ装置500による所定の認証情報の配達用端末200への送信は、配達管理サーバ装置400による上記した所定の証明情報の取得が成しえたことを条件として行われる。具体的には、センタサーバ装置500は、配達管理サーバ装置400からの要求に上記した所定の証明情報が添付されていることと引き替えに、配達用端末200に対する所定の認証情報の送信を行うものとする。センタサーバ装置500から送信された所定の認証情報が配達用端末200によって受信されると、配達者が、配達用端末200を利用して、ユーザ車両10におけるドアの解錠を行えるようになる。これにより、配達者は、ユーザ車両10の室内に配達物を収容させることができる。なお、所定の認証情報は、センタサーバ装置500から配達管理サーバ装置400を介して配達用端末200へ送信されてもよい。
ユーザ端末600は、ユーザ車両10のユーザが携帯する端末である。ユーザ端末600は、配達物の配達要求を配達管理サーバ装置400へ送信したり、配達管理サーバ装置400からの配達完了通知を受信したりするために使用される端末である。また、本実施例においては、ユーザ端末600は、配達管理サーバ装置400による上記した配達適否の確認が行われる際に、該配達適否の確認に必要な情報を、配達管理サーバ装置400へ送信するためにも使用される。
<システム構成>
ここで、上記したトランクシェアシステムの各構成要素について、詳しく説明する。図2は、図1に示した車載ユニットOBU(On-Board Unit)、配達用端末200、配達管
理サーバ装置400、センタサーバ装置500、及びユーザ端末600の構成の一例を概
略的に示したブロック図である。
ここで、上記したトランクシェアシステムの各構成要素について、詳しく説明する。図2は、図1に示した車載ユニットOBU(On-Board Unit)、配達用端末200、配達管
理サーバ装置400、センタサーバ装置500、及びユーザ端末600の構成の一例を概
略的に示したブロック図である。
(車載ユニットOBU)
車載ユニットOBUは、図2に示すように、キーユニット100と施解錠装置300とを備える。キーユニット100は、スマートキーの電子キー(携帯機)と同様の無線インタフェースを有しており、既設の施解錠装置300と通信を行うことで、物理的な鍵を用いることなくユーザ車両10の施解錠を行うことができる。また、キーユニット100は、配達用端末200と近距離無線通信を行うことで、該配達用端末200の認証を行い、その認証結果に基づいて、自身がユーザ車両10の電子キーとして振る舞うか否かを決定する。なお、キーユニット100及び施解錠装置300は、ユーザ車両10に搭載されるバッテリから供給される電力で動作する。
車載ユニットOBUは、図2に示すように、キーユニット100と施解錠装置300とを備える。キーユニット100は、スマートキーの電子キー(携帯機)と同様の無線インタフェースを有しており、既設の施解錠装置300と通信を行うことで、物理的な鍵を用いることなくユーザ車両10の施解錠を行うことができる。また、キーユニット100は、配達用端末200と近距離無線通信を行うことで、該配達用端末200の認証を行い、その認証結果に基づいて、自身がユーザ車両10の電子キーとして振る舞うか否かを決定する。なお、キーユニット100及び施解錠装置300は、ユーザ車両10に搭載されるバッテリから供給される電力で動作する。
施解錠装置300は、ユーザ車両10のドアを施錠及び解錠するための装置であり、スマートキーシステムの一部を構成する既設の装置である。具体的には、ユーザ車両10のユーザが所持する電子キー(以下、携帯機)から、高周波(Radio Frequency、以下、R
Fと称する)帯の電波を介して送信される施錠信号及び解錠信号に応じて、ユーザ車両10のドアを施錠及び解錠する。また、携帯機を検索するための、低周波(Low Frequency
、以下、LFと称する)帯の電波を送信する機能を有している。なお、本実施例では、ユーザが所持する携帯機の代わりに、キーユニット100が施解錠装置300との間でRF帯及びLF帯の電波を送受信することで、ユーザ車両10のドアの施解錠を制御する。以降、断りがない限り、施解錠装置300の通信先がキーユニット100に限定されるものとする。
Fと称する)帯の電波を介して送信される施錠信号及び解錠信号に応じて、ユーザ車両10のドアを施錠及び解錠する。また、携帯機を検索するための、低周波(Low Frequency
、以下、LFと称する)帯の電波を送信する機能を有している。なお、本実施例では、ユーザが所持する携帯機の代わりに、キーユニット100が施解錠装置300との間でRF帯及びLF帯の電波を送受信することで、ユーザ車両10のドアの施解錠を制御する。以降、断りがない限り、施解錠装置300の通信先がキーユニット100に限定されるものとする。
ここで、施解錠装置300、及びキーユニット100の具体的な構成について説明する。先ず、施解錠装置300は、LF送信機301、RF受信機302、照合ECU303、ボディECU304、及びドアロックアクチュエータ305を含んで構成される。LF送信機301は、キーユニット100を検索(ポーリング)するための低周波数帯(例えば、100KHz~300KHz)の電波を送信する手段である。LF送信機301は、例えば、ユーザ車両10の室内におけるセンターコンソールやハンドルの近傍に内蔵される。RF受信機302は、キーユニット100から送信された高周波数帯(例えば、100MHz~1GHz)の電波を受信する手段である。RF受信機302は、ユーザ車両10の室内のいずれかの場所に内蔵される。
照合ECU303は、キーユニット100からRF帯の電波を介して送信された信号(施錠信号または解錠信号)に基づいて、ユーザ車両10のドアを施錠及び解錠する制御を行うコンピュータである。この照合ECU303は、例えば、マイクロコンピュータによって構成される。なお、以下の説明において、施錠信号及び解錠信号を施解錠信号と総称する。ただし、施解錠信号という用語は、施錠信号と解錠信号の少なくともいずれかを表すものとする。
照合ECU303は、キーユニット100から送信された施解錠信号が、正当な装置から送信されたものであることを認証する。具体的には、施解錠信号に含まれるキーIDが、照合ECU303が有する記憶部に予め記憶されたキーIDと一致するか否かを判定する。そして、照合ECU303は、この認証の結果に基づいて、ボディECU304に解錠指令又は施錠指令を送信する。この解錠指令又は施錠指令は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ドアロックアクチュエータ305は、ユーザ車両10のドア(キャビンスペースへの乗り降りの際に開閉されるドアや、ラゲッジスペースへの荷物の積み卸しの際に開閉されるドア)を施錠及び解錠するアクチュエータである。ドアロックアクチュエータ305は、
ボディECU304から送信された信号に基づいて動作する。なお、ドアロックアクチュエータ305は、ユーザ車両10におけるキャビンスペースのドアとラゲッジスペースのドアとを独立して施錠及び解錠することができるように構成されてもよい。
ボディECU304から送信された信号に基づいて動作する。なお、ドアロックアクチュエータ305は、ユーザ車両10におけるキャビンスペースのドアとラゲッジスペースのドアとを独立して施錠及び解錠することができるように構成されてもよい。
ボディECU304は、ユーザ車両10のボディ制御を行うコンピュータである。ボディECU304は、照合ECU303から受信した解錠指令又は施錠指令に基づいてドアロックアクチュエータ305を制御することで、ユーザ車両10のドアの解錠及び施錠を行う機能を有している。
次に、キーユニット100について説明する。キーユニット100は、ユーザ車両10の室内における所定の位置(例えばグローブボックス内)に配置された装置である。キーユニット100は、配達用端末200と近距離無線通信を行って該配達用端末200を認証する機能と、この認証に成功したときに、RF帯の電波を用いて施解錠信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有して構成される。
LF受信機101は、施解錠装置300から、LF帯の電波を介して送信されたポーリング信号を受信する手段である。LF受信機101は、LF帯の電波を受信するためのアンテナ(以下、LFアンテナ)を有している。RF送信機102は、RF帯の電波を介して、キーユニット100に対して施解錠信号を送信する手段である。
近距離通信部103は、配達用端末200と通信を行う手段である。近距離通信部103は、所定の無線通信規格を用いて、近距離(ユーザ車両10の室内と室外とで通信が行える程度)における通信を行う。本実施例では、近距離通信部103は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。なお、本実施例ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
制御部104は、近距離通信部103を介して配達用端末200と近距離無線通信を行い、該配達用端末200を認証する処理と、認証結果に基づいて施解錠信号を送信する処理と、を行うコンピュータである。制御部104は、例えば、マイクロコンピュータによって構成される。
ここで、制御部104に含まれる機能モジュールを図3に示す。図3に示すように、制御部104は、記憶部1041及び認証部1042を有している。記憶部1041には、キーユニット100を制御するための制御プログラムが記憶されている。制御部104は、記憶部1041に記憶されている制御プログラムをCPU(不図示)によって実行することで、認証部1042を含む種々の機能を実現することができる。例えば、制御部104は、施解錠装置300からLF帯の電波として送信されたポーリング信号を、LF受信機101を介して受信する機能、施解錠装置300にRF帯の電波としての施解錠信号を、RF送信機102を介して送信する機能、近距離通信部103を介して行う配達用端末200との通信を処理する機能、認証部1042による配達用端末200の認証が成功した場合に施解錠信号を生成する機能等を実現する。
認証部1042は、配達用端末200から送信された施錠要求又は解錠要求(以下、施解錠要求と総称する)に添付されている認証情報に基づいて、該配達用端末200の認証を行う。具体的には、認証部1042は、記憶部1041に記憶された認証情報(キーユ
ニット100に固有の認証情報)と、配達用端末200から受信した認証情報とを比較し、これらが一致した場合に、認証成功と判断する。双方の認証情報が一致しない場合、認証失敗と判断する。
ニット100に固有の認証情報)と、配達用端末200から受信した認証情報とを比較し、これらが一致した場合に、認証成功と判断する。双方の認証情報が一致しない場合、認証失敗と判断する。
認証部1042が配達用端末200の認証に成功した場合、配達用端末200から受信した要求に応じて生成された施解錠信号がRF送信機102を介して施解錠装置300へ送信される。なお、認証部1042が行う認証の方式は、認証情報同士を単純に比較して同一性を検証する方式であってもよいし、非対称暗号を用いた方式であってもよい。以降、説明の必要に応じて、キーユニット100の記憶部1041に記憶される認証情報を装置認証情報、配達用端末200から送信される認証情報を端末認証情報(本発明に係る「所定の認証情報」に相当する。)と称するものとする。
また、キーユニット100は、施解錠信号とともに、電子キーのID(以下、キーID)を施解錠装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、配達用端末200に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、配達用端末200から送信された端末認証情報を用いて、暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
(配達用端末200)
次に、配達用端末200について説明する。配達用端末200は、前述したように、配達作業を行う配達者が携帯する端末、又は該配達者が配達作業を行う際に使用する配達用車両に搭載される端末であり、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。配達用端末200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
次に、配達用端末200について説明する。配達用端末200は、前述したように、配達作業を行う配達者が携帯する端末、又は該配達者が配達作業を行う際に使用する配達用車両に搭載される端末であり、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータである。配達用端末200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
近距離通信部201は、キーユニット100の近距離通信部103と同一の通信規格によって、キーユニット100との間で通信を行う手段である。通信部202は、配達用端末200をネットワークに接続するための通信手段である。本実施例では、3G(3rd Generation)やLTE(Long Term Evolution)等の移動体通信サービスを利用して、ネッ
トワーク経由で他の装置(例えば、配達管理サーバ装置400、センタサーバ装置500、ユーザ端末600等)と通信を行うことができる。
トワーク経由で他の装置(例えば、配達管理サーバ装置400、センタサーバ装置500、ユーザ端末600等)と通信を行うことができる。
制御部203は、配達用端末200の制御を司るコンピュータである。制御部203は、例えば、前述した端末認証情報を取得する処理、施解錠要求を生成する処理、端末認証情報とともに施解錠要求をキーユニット100に送信する処理等を行う。なお、制御部203は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
制御部203は、入出力部204を介して配達者とのインタラクションを行う。入出力部204は、配達者が行った入力操作を受け付け、配達者に対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネル及び液晶ディスプレイは、本実施例では一つのタッチパネルディスプレイからなる。
制御部203は、入出力部204に操作画面を表示し、配達者が行った操作に応じた施解錠要求を生成する。例えば、制御部203は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、配達者によって行われた操作
に基づいて、解錠要求ないし施錠要求を生成する。なお、配達者が行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
に基づいて、解錠要求ないし施錠要求を生成する。なお、配達者が行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
また、制御部203は、センタサーバ装置500から端末認証情報(所定の認証情報)を取得する処理を行う。なお、端末認証情報は、施解錠装置300がキーユニット100を認証するための情報(キーID)ではなく、キーユニット100が配達用端末200を認証するための情報(例えば、キーユニット100に固有の装置認証情報に対応づけられた情報)である。具体的には、制御部203が、通信部202を介して、第1の発行要求を配達管理サーバ装置400に送信する。ここでいう「第1の発行要求」には、配達用端末200を識別するための端末識別情報が添付される。第1の発行要求を受信した配達管理サーバ装置400は、該第1の発行要求に添付される端末識別情報に基づいて、該第1の発行要求が正当な端末から送信されたものであるかを判別する。そして、該第1の発行要求が正当な端末から送信されたものであると判定されると、配達管理サーバ装置400は、ユーザ車両10のユーザが配達物を正当に受け取ることができる者であるか否かの確認(配達適否の確認)を行い、これによりユーザ車両10のユーザが配達物を正当に受け取ることができる者であるとの確認がとれると、第2の発行要求をセンタサーバ装置500へ送信する。ここでいう「第2の発行要求」には、配達物の受取者であるユーザを識別するためのユーザ識別情報と、該ユーザが配達物を正当に受け取ることができる者であることを証明するための所定の証明情報と、が添付される。第2の発行要求を受信したセンタサーバ装置500は、該第2の発行要求に所定の証明情報が添付されていることを条件として、端末認証情報の取得、及び取得された端末認証情報の配達用端末200への送信を行う。すなわち、センタサーバ装置500は、第2の発行要求を受信したときに、先ず該第2の発行要求に所定の証明情報が添付されているか否かを判別する。該第2の発行要求に所定の証明情報が添付されていなければ、センタサーバ装置500は、該第2の発行要求を受け付けることができない旨を示す信号を、配達管理サーバ装置400へ送信する。一方、該第2の発行要求に所定の証明情報が添付されていれば、センタサーバ装置500は、該第2の発行要求に添付されているユーザ識別情報に基づいて、該ユーザ識別情報に対応づけられたユーザ車両10を特定する。続いて、センタサーバ装置500は、該特定されたユーザ車両10に搭載されているキーユニット100に固有な装置認証情報に対応づけられた端末認証情報を取得し、取得した端末認証情報を配達用端末200へ直接送信し、又は配達管理サーバ装置400を介して配達用端末200へ間接的に送信する。これにより、配達用端末200上において、ユーザ車両10の解錠操作及び施錠操作が可能になる。なお、配達用端末200が端末認証情報を有していない場合、該配達用端末200上におけるユーザ車両10の解錠操作及び施錠操作は不可能となる。
本実施例において配達用端末200が取得する端末認証情報は、配達作業の終了に伴うドアの施錠をトリガにして無効化される、ワンタイムキーである。例えば、センタサーバ装置500から送信される端末認証情報が配達用端末200によって受信されたタイミングで、該端末認証情報が配達用端末200の記憶部(不図示)に記憶され、その後、配達作業の終了に伴うドアの施錠操作が行われた際にキーユニット100から送信される施錠通知が配達用端末200によって受信されたタイミングで、該端末認証情報が上記の記憶部から消去される。なお、配達用端末200の記憶部に記憶された端末認証情報が消去されるタイミングは、上記した例に限定されるものではなく、配達作業の開始に伴うドアの解錠操作が行われたタイミングから所定の有効期間が経過したタイミングであってもよい。また、端末認証情報は、上記したようなワンタイムキーに限定されるものではなく、不変のキーであってもよい。そして、端末認証情報がワンタイムキーであるか、又は不変のキーであるかにかかわらず、該端末認証情報に対応づけられた装置認証情報が、キーユニット100に事前に記憶されるものとする。
(配達管理サーバ装置400)
次に、配達管理サーバ装置400について説明する。配達管理サーバ装置400は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)等のプロセッ
サ(不図示)、RAM(Random Access Memory)、ROM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ
(HDD、Hard Disk Drive)、リムーバブルメディア等の補助記憶部(不図示)を有す
るコンピュータである。なお、リムーバブルメディアは、例えば、USB(Universal Serial Bus)メモリ、或いは、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体である。補助記憶部には、オペレーティングシステム(OS:Operating System)、各種プログラム、各種テーブル等が格納され、そこに格納されたプロ
グラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
次に、配達管理サーバ装置400について説明する。配達管理サーバ装置400は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)等のプロセッ
サ(不図示)、RAM(Random Access Memory)、ROM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ
(HDD、Hard Disk Drive)、リムーバブルメディア等の補助記憶部(不図示)を有す
るコンピュータである。なお、リムーバブルメディアは、例えば、USB(Universal Serial Bus)メモリ、或いは、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体である。補助記憶部には、オペレーティングシステム(OS:Operating System)、各種プログラム、各種テーブル等が格納され、そこに格納されたプロ
グラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
配達管理サーバ装置400は、通信部402を有する。通信部402は、該配達管理サーバ装置400をネットワークに接続するための通信手段である。例えば、通信部402は、LAN(Local Area Network)、WAN(Wide Area Network)、WiFi等の通信
網を利用して、ネットワーク経由でセンタサーバ装置500と通信を行うとともに、上記したような移動体通信サービスを利用して、ネットワーク経由で配達用端末200と通信を行う。
網を利用して、ネットワーク経由でセンタサーバ装置500と通信を行うとともに、上記したような移動体通信サービスを利用して、ネットワーク経由で配達用端末200と通信を行う。
配達管理サーバ装置400は、配達管理DB(Data Base)403を有する。配達管理
DB403は、上記の補助記憶部に配達情報が格納されて形成されており、そこでは配達物の受取者であるユーザの識別情報と配達情報の紐付けが行われている。配達管理DB403は、プロセッサによって実行されるデータベース管理システム(DBMS:Database Management System)のプログラムが、補助記憶部に記憶されるデータを管理することで構築
される。配達管理DB403は、例えば、リレーショナルデータベースである。
DB403は、上記の補助記憶部に配達情報が格納されて形成されており、そこでは配達物の受取者であるユーザの識別情報と配達情報の紐付けが行われている。配達管理DB403は、プロセッサによって実行されるデータベース管理システム(DBMS:Database Management System)のプログラムが、補助記憶部に記憶されるデータを管理することで構築
される。配達管理DB403は、例えば、リレーショナルデータベースである。
ここで、配達管理DB403に格納される配達情報の一構成例について、図4に基づいて説明する。図4は、配達情報のテーブル構成を例示する図である。図4に示す配達情報テーブルは、ユーザID、配達日時、配達場所、配達ステータス、及び配達適否確認情報の各フィールドを有する。ユーザIDフィールドには、ユーザを識別するためのユーザ識別情報が入力される。配達日時フィールドには、配達物が配達される予定日時を表す情報が入力され、特に、配達時間に関しては、特定の時間が入力されてもよいし、配達が求められる特定の時間帯が入力されてもよい。配達場所フィールドには、配達物の配達先を表す情報が入力される。例えば、配達物の配達先がユーザ車両10の室内である場合には「車両」と入力され、該配達先がユーザの自宅等の住宅である場合には「住宅」と入力される。配達ステータスフィールドには、配達者による配達物の配達作業が完了したか否かを表す情報が入力される。例えば、配達物の配達作業が完了している場合には「完了」と入力され、該配達作業が完了していない場合には「未完了」と入力される。配達適否確認情報フィールドには、配達物が上記した配達適否の確認を必要とする配達物であるか否かを表す情報が入力される。例えば、配達適否の確認が必要であれば「要」と入力され、配達適否の確認が必要なければ「不要」と入力される。なお、配達情報テーブルは、上記した各種情報フィールドに加え、配達物に関する大きさや個数等の情報を入力するための配達物情報フィールドを有していてもよい。
また、配達管理サーバ装置400では、上述したプロセッサがプログラムを実行することで実現される機能部としての制御部401が形成される。制御部401は、配達管理DB403への配達情報の登録や更新等の管理制御を行う。例えば、ユーザ又は発送元からの配達物の配達要求が発生すると、その配達物の受取者となるユーザのユーザ識別情報に、配達日時、配達場所等を紐付けて、該ユーザに対応する配達情報を生成し、生成された
配達情報を配達管理DB403に登録する。また、配達情報が配達管理DB403に登録された後に、ユーザ又は発送元から、配達日時や配達場所等の変更要求が発生した場合には、制御部401は、その変更要求に応じて、配達管理DB403の登録内容を更新する。また、制御部401は、通信部502を介して配達用端末200との通信を行うことで、配達ステータスに関する情報の更新も行う。さらに、配達物の配達先がユーザ車両10の室内であって、且つ該配達物が上記した配達適否の確認を必要とする配達物である場合には、制御部401は、通信部402を介してユーザ端末600との通信を行うことで、配達適否の確認を行う。具体的には、制御部401は、先ず、配達適否の確認に必要となる確認用情報の送信要求を、通信部402からユーザ端末600へ送信する。ここでいう確認用情報は、ユーザが配達物の受領を承諾したことを確認するために必要な情報(例えば、ユーザの電子署名や電子捺印等の情報)、ユーザが配達物の受取者本人であることを確認(本人確認)するために必要な情報(例えば、ユーザの電子署名、電子捺印、又は生体情報)、配達物の着払い料金を決済するために必要な情報(例えば、ユーザの預貯金口座等から着払い料金の引き落しを行うために必要なパスワードや、クレジットカードの番号等の情報)である。そして、該送信要求に応答するかたちでユーザ端末600から送信される確認用情報が通信部402によって受信されると、制御部401は、該確認用情報に基づく配達適否の確認を行う。ここで、配達物がユーザによる受領の承諾を必要とする配達物である場合には、上記した確認用情報として、ユーザの電子署名や電子印等の情報を通信部402が受信することをもって、該ユーザが配達物を正当に受け取ることができる者であるとの確認がとれたと判定される。また、配達物が受取人の本人確認を必要する配達物である場合には、通信部402が確認用情報として受信したユーザの電子署名、電子捺印、又は生体情報と、配達物の受取人として予め登録されている者の電子署名、電子捺印、又は生体情報と、の照合に成功することをもって、該ユーザが配達物を正当に受け取ることができる者であるとの確認がとれたと判定される。さらに、配達物が着払いの配達物である場合には、通信部402が確認用情報として受信したパスワードやクレジットカードの番号等の情報による着払い料金の決済に成功したことをもって、該ユーザが配達物を正当に受け取ることができる者であるとの確認がとれたと判定される。上記したような配達適否の確認においてユーザ車両10のユーザが配達物を正当に受け取ることができる者であるとの確認がとれると、それを証明するための情報である所定の証明情報が制御部401によって生成される。
配達情報を配達管理DB403に登録する。また、配達情報が配達管理DB403に登録された後に、ユーザ又は発送元から、配達日時や配達場所等の変更要求が発生した場合には、制御部401は、その変更要求に応じて、配達管理DB403の登録内容を更新する。また、制御部401は、通信部502を介して配達用端末200との通信を行うことで、配達ステータスに関する情報の更新も行う。さらに、配達物の配達先がユーザ車両10の室内であって、且つ該配達物が上記した配達適否の確認を必要とする配達物である場合には、制御部401は、通信部402を介してユーザ端末600との通信を行うことで、配達適否の確認を行う。具体的には、制御部401は、先ず、配達適否の確認に必要となる確認用情報の送信要求を、通信部402からユーザ端末600へ送信する。ここでいう確認用情報は、ユーザが配達物の受領を承諾したことを確認するために必要な情報(例えば、ユーザの電子署名や電子捺印等の情報)、ユーザが配達物の受取者本人であることを確認(本人確認)するために必要な情報(例えば、ユーザの電子署名、電子捺印、又は生体情報)、配達物の着払い料金を決済するために必要な情報(例えば、ユーザの預貯金口座等から着払い料金の引き落しを行うために必要なパスワードや、クレジットカードの番号等の情報)である。そして、該送信要求に応答するかたちでユーザ端末600から送信される確認用情報が通信部402によって受信されると、制御部401は、該確認用情報に基づく配達適否の確認を行う。ここで、配達物がユーザによる受領の承諾を必要とする配達物である場合には、上記した確認用情報として、ユーザの電子署名や電子印等の情報を通信部402が受信することをもって、該ユーザが配達物を正当に受け取ることができる者であるとの確認がとれたと判定される。また、配達物が受取人の本人確認を必要する配達物である場合には、通信部402が確認用情報として受信したユーザの電子署名、電子捺印、又は生体情報と、配達物の受取人として予め登録されている者の電子署名、電子捺印、又は生体情報と、の照合に成功することをもって、該ユーザが配達物を正当に受け取ることができる者であるとの確認がとれたと判定される。さらに、配達物が着払いの配達物である場合には、通信部402が確認用情報として受信したパスワードやクレジットカードの番号等の情報による着払い料金の決済に成功したことをもって、該ユーザが配達物を正当に受け取ることができる者であるとの確認がとれたと判定される。上記したような配達適否の確認においてユーザ車両10のユーザが配達物を正当に受け取ることができる者であるとの確認がとれると、それを証明するための情報である所定の証明情報が制御部401によって生成される。
なお、上記した確認用情報の送信要求は、配達用端末200によって行われてもよい。その場合、確認用情報の送信要求に応答するかたちでユーザ端末600から送信される確認用情報は、ユーザ端末600から配達管理サーバ装置400へ直接送信されてもよく、又はユーザ端末600から配達用端末200を介して間接的に配達管理サーバ装置400へ送信されてもよい。上記の確認用情報がユーザ端末600から配達用端末200を介して間接的に配達管理サーバ装置400へ送信される構成においては、配達用端末200は、ユーザ端末600からの確認用情報を受信した後に、上記した第1の発行要求とともに該確認用情報を配達管理サーバ装置400へ送信してもよい。また、上記したような配達適否の確認が配達管理サーバ装置400及びセンタサーバ装置500以外の専用サーバ装置によって行われる場合には、ユーザ端末600から配達用端末200へ送信された確認情報が、配達用端末200から上記の専用サーバ装置へ送信されてもよい。そして、前記ユーザ車両10のユーザが配達物を正当に受け取ることができる者であるとの確認が上記の専用サーバ装置によって取られると、それを証明するための所定の証明情報が、上記の専用サーバ装置から配達管理サーバ装置400へ直接送信され、又は配達用端末200を介して間接的に配達管理サーバ装置400へ送信されればよい。
また、配達物の配達先としてユーザ車両10が指定された場合には、ユーザとユーザ車両10とを紐付けた車両管理情報も、配達管理DB403に格納される。ここで、配達管理DB403に格納される車両管理情報の一構成例について、図5に基づいて説明する。
図5は、車両管理情報のテーブル構成を例示する図である。図5に示す車両管理情報テーブルは、ユーザID、車両特定情報、及び車両位置の各フィールドを有する。ユーザIDフィールドには、配達管理DB403におけるユーザIDフィールドと同様のユーザ識別情報が登録される。車両特定情報フィールドには、配達物の配達先となるユーザ車両10を、配達者が目視で特定するために必要な情報(例えば、車種、車体の色、番号標(ナンバープレート))が登録される。車両位置フィールドには、ユーザ車両10が駐車されている位置を示す情報が登録される。ユーザ車両10の位置情報は、ユーザからの申請に基づいて登録される。なお、センタサーバ装置500と通信可能な通信装置がユーザ車両10に搭載されている場合には、該通信装置を介してセンタサーバ装置500が把握しているユーザ車両10の位置情報を、制御部401が、通信部402を介してセンタサーバ装置500から取得して、該車両位置フィールドに登録してもよい。また、車両管理情報において、1つの車両特定情報と紐付けられるユーザIDは、1つに限定されるものではない。例えば、一台の車両を家族等で共有している場合には、1つの車両特定情報に対して複数のユーザIDが紐付けられてもよい。
図5は、車両管理情報のテーブル構成を例示する図である。図5に示す車両管理情報テーブルは、ユーザID、車両特定情報、及び車両位置の各フィールドを有する。ユーザIDフィールドには、配達管理DB403におけるユーザIDフィールドと同様のユーザ識別情報が登録される。車両特定情報フィールドには、配達物の配達先となるユーザ車両10を、配達者が目視で特定するために必要な情報(例えば、車種、車体の色、番号標(ナンバープレート))が登録される。車両位置フィールドには、ユーザ車両10が駐車されている位置を示す情報が登録される。ユーザ車両10の位置情報は、ユーザからの申請に基づいて登録される。なお、センタサーバ装置500と通信可能な通信装置がユーザ車両10に搭載されている場合には、該通信装置を介してセンタサーバ装置500が把握しているユーザ車両10の位置情報を、制御部401が、通信部402を介してセンタサーバ装置500から取得して、該車両位置フィールドに登録してもよい。また、車両管理情報において、1つの車両特定情報と紐付けられるユーザIDは、1つに限定されるものではない。例えば、一台の車両を家族等で共有している場合には、1つの車両特定情報に対して複数のユーザIDが紐付けられてもよい。
そして、制御部401は、ユーザに紐付けられた配達情報と車両管理情報とに基づいて、配達者が配達作業を行えるように、配達用端末200に対して配達作業の依頼を送信する。ここでいう「配達作業の依頼」には、例えば、配達日時、配達場所、車両特定情報、車両位置情報、及び配達物情報等が含まれる。なお、この配達作業の依頼は、一度ではなく複数回にわたって配達用端末200に送信されてもよい。例えば、予定の配達日の前日に、翌日の配達作業に関連する依頼がまとめて配達用端末200に送信され、予定の配達日の当日に上記の依頼が配達用端末200へ再度送信されてもよい。なお、上記の依頼が配達用端末200へ再度送信される際に、配達情報や車両管理情報に変更(更新)があれば、その変更内容を反映させた依頼が送信される。
ここで、上記したような配達管理サーバ装置400の各機能構成素のいずれか、又はその処理の一部は、該配達管理サーバ装置400とネットワークを介して接続される他のコンピュータによって実行されてもよい。また、配達管理サーバ装置400で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
(センタサーバ装置500)
次に、センタサーバ装置500について説明する。センタサーバ装置500も、一般的なコンピュータの構成を有しており、基本的なハード構成は配達管理サーバ装置400と同じであり、不図示のプロセッサ、主記憶部、補助記憶部を有する。したがって、補助記憶部に格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。また、センタサーバ装置500も通信部502を有しており、通信部502は、機能的には上記した配達管理サーバ装置400の有する通信部402と同等のものであり、センタサーバ装置500と他の装置(例えば、配達管理サーバ装置400等)との間の通信を行う。
次に、センタサーバ装置500について説明する。センタサーバ装置500も、一般的なコンピュータの構成を有しており、基本的なハード構成は配達管理サーバ装置400と同じであり、不図示のプロセッサ、主記憶部、補助記憶部を有する。したがって、補助記憶部に格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。また、センタサーバ装置500も通信部502を有しており、通信部502は、機能的には上記した配達管理サーバ装置400の有する通信部402と同等のものであり、センタサーバ装置500と他の装置(例えば、配達管理サーバ装置400等)との間の通信を行う。
センタサーバ装置500は、その補助記憶部に、各種情報を格納するユーザ情報DB503、認証情報DB504を有している。これらのデータベース(DB)は、プロセッサによって実行されるデータベース管理システムのプログラムが、補助記憶部に記憶されるデータを管理することで構築される。ユーザ情報DB503、認証情報DB504は、例えば、リレーショナルデータベースである。
ユーザ情報DB503は、ユーザを識別するためのユーザ識別情報と該ユーザが所有若しくは貸与されているユーザ車両10を識別するためのユーザ車両識別情報とを紐付けて
格納する。その際、1つのユーザ車両識別情報に紐付けられるユーザ識別情報が1つである必要はなく、前述したように一台の車両が家族等で共有されている場合には、1つのユーザ車両識別情報に対して複数のユーザ識別情報が紐付けられてもよい。
格納する。その際、1つのユーザ車両識別情報に紐付けられるユーザ識別情報が1つである必要はなく、前述したように一台の車両が家族等で共有されている場合には、1つのユーザ車両識別情報に対して複数のユーザ識別情報が紐付けられてもよい。
認証情報DB504は、ユーザ車両10を識別するためのユーザ車両識別情報と、該ユーザ車両10に搭載されるキーユニット100に固有な装置認証情報と、該装置認証情報に対応づけられた端末認証情報と、を紐付けて格納する。また、認証情報DB504は、各端末認証情報の有効期間や、各端末認証情報の失効有無等の情報も格納するようにしてもよい。端末認証情報の有効期間に関する情報は、端末認証情報が配達用端末200へ送信される際に、該端末認証情報とともに配達用端末200へ送信されてもよい。その場合、配達用端末200は、前述したように、配達作業の開始に伴うドアの解錠操作が行われたタイミングから該有効期間が経過したときに、該配達用端末200の記憶部に記憶されている端末認証情報を消去することで、該端末認証情報を失効させればよい。
また、センタサーバ装置500では、上述したプロセッサがプログラムを実行することで実現される機能部としての制御部501が形成される。制御部501は、配達用端末200等に対する認証情報の発行に関連する制御を行う。具体的には、配達管理サーバ装置400から送信される第2の発行要求が通信部502によって受信されたときに、制御部501は、先ず、該第2の発行要求に所定の証明情報が添付されているか否かを判別する。該第2の発行要求に所定の証明情報が添付されていなければ、制御部501は、該第2の発行要求を受け付けることができない旨を示す信号を、通信部502から配達管理サーバ装置400へ送信する。一方、該第2の発行要求に所定の証明情報が添付されていれば、制御部501は、ユーザ情報DB503へアクセスすることで、該第2の発行要求に添付されているユーザ識別情報に対応するユーザ車両識別情報を導出する。続いて、制御部501は、認証情報DB504へアクセスすることで、ユーザ情報DB503から導出されたユーザ車両識別情報に対応する端末認証情報を導出する。そして、制御部501は、認証情報DB504から導出された端末認証情報(及び有効期間に関する情報)を、通信部502を介して配達用端末200へ送信する。その際、上記の端末認証情報は、配達用端末200へ直接送信されてもよく、又は配達管理サーバ装置400を介して配達用端末200へ間接的に送信されてもよい。
ここで、上記したようなセンタサーバ装置500の各機能構成素のいずれか、又はその処理の一部は、該センタサーバ装置500とネットワークを介して接続される他のコンピュータによって実行されてもよい。また、センタサーバ装置500で実行される一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。
(ユーザ端末600)
次に、ユーザ端末600について説明する。ユーザ端末600は、配達用端末200と同様に、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータであってもよく、パーソナルコンピュータであってもよい。このユーザ端末600は、通信部601、制御部602、及び入出力部603を有して構成される。
次に、ユーザ端末600について説明する。ユーザ端末600は、配達用端末200と同様に、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータであってもよく、パーソナルコンピュータであってもよい。このユーザ端末600は、通信部601、制御部602、及び入出力部603を有して構成される。
通信部601は、配達用端末200の通信部202と同様に、ユーザ端末600をネットワークに接続するための通信手段であり、3GやLTE等の移動体通信サービスを利用して、ネットワーク経由で他の装置(例えば、配達用端末200、配達管理サーバ装置400、センタサーバ装置500等)と通信を行うことができる。
制御部602は、ユーザ端末600の制御を司るコンピュータである。制御部602は
、例えば、配達物の配達要求を配達管理サーバ装置400へ送信する処理に加え、確認用情報の入力をユーザに促す処理や、ユーザにより入力された確認用情報を配達管理サーバ装置400へ送信する処理等を行う。なお、制御部602は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
、例えば、配達物の配達要求を配達管理サーバ装置400へ送信する処理に加え、確認用情報の入力をユーザに促す処理や、ユーザにより入力された確認用情報を配達管理サーバ装置400へ送信する処理等を行う。なお、制御部602は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
制御部602は、入出力部603を介してユーザとのインタラクションを行う。入出力部603は、ユーザが行った入力操作を受け付け、ユーザに対して情報を提示する手段であり、例えば、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。配達管理サーバ装置400から送信される上記の確認用情報送信要求が通信部601によって受信されたときに、制御部602は、確認用情報を入力させるための操作画面を入出力部603に表示させることで、確認用情報の入力をユーザに促す。例えば、制御部602は、タッチパネルディスプレイに、電子署名を入力するための画面、電子捺印を入力するための画面、パスワードやクレジットカードの番号等を入力するための画面を出力する。これらの画面上においてユーザによる確認用情報の入力が行われると、制御部602は、入力された確認用情報を、配達管理サーバ装置400へ送信する処理を行う。
なお、図2においては、ユーザ端末600は、配達用端末200の近距離通信部201に相当する構成を明示的には有していないが、そのような構成を有するとともに、配達用端末200と同様の手順で端末認証情報を取得して、その端末認証情報をキーユニット100に近距離無線通信により送信することで、ユーザ車両10の施解錠装置300を行えるように構成されてもよい。
<システムの動作>
ここで、配達適否の確認が必要な配達物の配達作業が行われる際におけるトランクシェアシステムの動作について図6に基づいて説明する。図6は、各構成要素間で送受信されるデータの流れ、及び、各構成要素が行う処理を説明するフロー図である。なお、図6に示すフローでは、配達物の配達先となるユーザ車両10のユーザ又は配達物の発送元からの配達依頼を受けた者が、配達作業を行う配達者へ依頼内容を事前に通知しているものとする。すなわち、前述した「配達作業の依頼(配達日時、配達場所、車両特定情報、車両位置情報、及び配達物情報等)」が、配達管理サーバ装置400から配達用端末200へ事前に送信されているものとする。
ここで、配達適否の確認が必要な配達物の配達作業が行われる際におけるトランクシェアシステムの動作について図6に基づいて説明する。図6は、各構成要素間で送受信されるデータの流れ、及び、各構成要素が行う処理を説明するフロー図である。なお、図6に示すフローでは、配達物の配達先となるユーザ車両10のユーザ又は配達物の発送元からの配達依頼を受けた者が、配達作業を行う配達者へ依頼内容を事前に通知しているものとする。すなわち、前述した「配達作業の依頼(配達日時、配達場所、車両特定情報、車両位置情報、及び配達物情報等)」が、配達管理サーバ装置400から配達用端末200へ事前に送信されているものとする。
先ず、配達作業の依頼を受けた配達者が配達用端末200の入出力部204を介して端末認証情報の発行を要求する操作を行うと、ステップS11において、配達用端末200が、配達管理サーバ装置400に対して、該配達用端末200の識別情報とともに第1の発行要求を送信する。
配達用端末200から送信された端末識別情報及び第1の発行要求が配達管理サーバ装置400によって受信されると、配達管理サーバ装置400は、該端末識別情報に基づいて、該第1の発行要求が正当な端末から送信されたものであるか否かを判別する。該第1の発行要求が正当な端末から送信されたものであると判定されると、ステップS12において、配達管理サーバ装置400が、配達適否の確認に必要となる確認用情報の送信要求を、ユーザ端末600へ送信する。
配達管理サーバ装置400から送信された確認用情報送信要求がユーザ端末600によって受信されると、ユーザ端末600は、確認用情報の入力をユーザに促す処理を行う。これに応じるかたちでユーザが確認用情報の入力を行うと、ステップS13において、ユーザ端末600が、入力された確認用情報を配達管理サーバ装置400へ送信する。
ユーザ端末600から送信された確認用情報が配達管理サーバ装置400によって受信されると、配達管理サーバ装置400が、該確認用情報に基づいて、配達適否の確認を行う。上記した配達適否の確認において、ユーザが配達物を正当に受け取ることができる者であるとの確認がとれなければ(配達適否確認がNG)、当該配達物の配達作業が中止(又は中断)される。その場合、配達管理サーバ装置400は、例えば、ユーザ端末600に対して当該配達物の配達を行うことができない旨を通知するとともに、配達用端末200に対して当該配達物の配達作業を中止(又は中断)する旨を通知してもよい。一方、上記した配達適否の確認において、ユーザが配達物を正当に受け取ることができる者であるとの確認がとれると(配達適否確認がOK)、配達管理サーバ装置400が、所定の証明情報を生成することで、該証明情報の取得が成される。これにより、本発明に係る「証明情報取得手段」が実現される。そして、ステップS14において、配達管理サーバ装置400が、配達物の受取者であるユーザの識別情報及び上記の所定の証明情報とともに、第2の発行要求をセンタサーバ装置500へ送信する。
配達管理サーバ装置400から送信された第2の発行要求がセンタサーバ装置500によって受信されると、センタサーバ装置500は、所定の証明情報が該第2の発行要求に添付されているか否かを判別する。その際、所定の証明情報が該第2の発行要求に添付されていなければ、配達管理サーバ装置400による所定の証明情報の取得が成しえていないことになるため、センタサーバ装置500は、端末認証情報の発行に関する処理(端末認証情報を取得する処理や、端末認証情報を配達用端末200へ送信する処理等)を行わない。その場合、センタサーバ装置500は、当該第2の発行要求を受け付けることができない旨を示す信号を、配達管理サーバ装置400へ送信する。一方、該第2の発行要求に所定の証明情報が添付されていれば、配達管理サーバ装置400による所定の証明情報の取得が成しえたことになるため、センタサーバ装置500は、当該第2の発行要求とともに受信したユーザ識別情報に基づいて、該ユーザ識別情報に対応するユーザ車両識別情報を導出する。続いて、センタサーバ装置500は、前記ユーザ車両識別情報に基づいて、ユーザ車両10に搭載されているキーユニット100に固有な装置認証情報に対応づけられた端末認証情報を取得する(ステップS15)。なお、センタサーバ装置500がステップS15の処理を実行することにより、本発明に係る「認証情報取得手段」が実現される。そして、センタサーバ装置500は、ステップS15で取得された端末認証情報を、配達用端末200へ送信する(ステップS16)。このステップS16の処理がセンタサーバ装置500によって実行されることにより、本発明に係る「認証情報発行手段」が実現される。なお、センタサーバ装置500によって取得された端末認証情報は、該センタサーバ装置500から配達管理サーバ装置400を介して配達用端末200へ送信されてもよい。このようにしてセンタサーバ装置500から送信される端末認証情報が配達用端末200によって受信されると、該配達用端末200によるユーザ車両10の施解錠操作が可能になる。
次に、ステップS21~S24では、配達用端末200を用いてユーザ車両10のドアを解錠するための処理が行われる。ステップS21~S24の処理が行われるにあたり、配達用端末200は、車両特定情報や車両位置情報等を参照した配達者によって、ユーザ車両10のキーユニット100と該配達用端末200との間の近距離無線通信が成立する位置に移動させられているものとする。
配達者が配達用端末200の入出力部204を介してユーザ車両10を解錠する操作を行うと、ステップS21において、配達用端末200が、キーユニット100に対して、端末認証情報とともに解錠要求を送信する。そして、配達用端末200から送信される端末認証情報及び解錠要求がキーユニット100によって受信されると、ステップS22において、キーユニット100が、配達用端末200から送信される端末認証情報と事前に
記憶された装置認証情報とを比較することで、認証処理が行われる。端末認証情報と装置認証情報との認証に成功すると、ステップS23において、キーユニット100が、施解錠装置300に対して、解錠信号及びキーIDを送信する。キーユニット100から送信された解錠信号及びキーIDが施解錠装置300によって受信されると、ステップS24において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、ユーザ車両10のドアが解錠される。なおこの際、アンサーバック等を行ってもよい。斯様にしてユーザ車両10におけるドアが解錠されると、配達者がドアを開扉して室内に配達物を収容させることができる。
記憶された装置認証情報とを比較することで、認証処理が行われる。端末認証情報と装置認証情報との認証に成功すると、ステップS23において、キーユニット100が、施解錠装置300に対して、解錠信号及びキーIDを送信する。キーユニット100から送信された解錠信号及びキーIDが施解錠装置300によって受信されると、ステップS24において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。この結果、認証に成功した場合、ユーザ車両10のドアが解錠される。なおこの際、アンサーバック等を行ってもよい。斯様にしてユーザ車両10におけるドアが解錠されると、配達者がドアを開扉して室内に配達物を収容させることができる。
ステップS31~S37では、配達用端末200を用いてユーザ車両10を施錠するための処理が行われる。ユーザ車両10の室内への配達物の収容が完了した後に、配達者が、ドアを閉扉させ、配達用端末200の入出力部204を介してユーザ車両10を施錠する操作を行うと、ステップS31において、配達用端末200が、キーユニット100に対して、端末認証情報とともに施錠要求を送信する。配達用端末200から送信される端末認証情報及び施錠要求がキーユニット100によって受信されると、ステップS32において、キーユニット100が、配達用端末200から送信される端末認証情報と事前に記憶された装置認証情報とを比較することで、認証処理が行われる。端末認証情報と装置認証情報との認証に成功すると、ステップS33において、キーユニット100が、施解錠装置300に対して施錠信号及びキーIDを送信する。キーユニット100から送信された施錠信号及びキーIDが施解錠装置300によって受信されると、ステップS34において、施解錠装置300が、受信したキーIDに基づいて認証処理を行う。すなわち、施解錠装置300は、キーユニット100から受信したキーIDが該施解錠装置300に予め記憶されているキーIDと一致するか否かを判定する。この結果、認証に成功した場合は、ユーザ車両10のドアが施錠される。また、キーユニット100は、施解錠装置300に対する施錠信号を送信した後に、配達用端末200に対して施錠が完了した旨の通知(施錠通知)を送信する(ステップS35)。これにより、配達用端末200のタッチパネルスクリーン上に、施錠が完了した旨の通知が出力される。上記した施錠通知が配達用端末200によって受信されると、ステップS36において、配達用端末200が、配達作業が終了した旨の通知を生成して、生成された通知を配達管理サーバ装置400へ送信する。配達用端末200から送信される配達作業終了通知が配達管理サーバ装置400によって受信されると、ステップS37において、配達管理サーバ装置400が、配達物の配達作業が完了した旨の通知を生成して、生成された通知をユーザ端末600へ送信する。なお、斯様な通知は、配達用端末200からユーザ端末600へ送信されてもよい。また、配達用端末200は、配達作業の終了通知を配達管理サーバ装置400へ送信し終えると、ステップS37において、前述のステップS14においてセンタサーバ装置500から取得した端末認証情報を失効させる。すなわち、配達用端末200の記憶部に記憶されている端末認証情報が該記憶部から消去される。なお、センタサーバ装置500から送信される端末認証情報に有効期間が設定されている場合には、配達用端末200は、前述のステップS21の処理(キーユニット100に対する解錠要求を送信する処理)が行われたタイミングから前記有効期間が経過したときに、前述のステップS14においてセンタサーバ装置500から取得した端末認証情報を失効させてもよい。
以上述べた実施例によれば、配達適否の確認を必要とする配達物の配達要求が発生した場合に、配達管理サーバ装置400による所定の証明情報の取得が成しえない限り、配達用端末200に対する所定の認証情報(端末認証情報)の発行が行われないことになる。つまり、ユーザ車両10のユーザが当該配達物を正当に受け取ることができる者であるとの確認がとれない限り、配達用端末200によるユーザ車両10の施解錠操作が行えなくなるため、当該配達物がユーザの意思に反して配達されたり、当該配達物が正当な受取者以外の者の手に渡ったり、或いは着払い料金が未決済の状態で当該配達物が配達されたり等の不具合が発生し難くなる。その結果、配達適否の確認が必要となる配達物の配達作業
を適正に行うことが可能になる。
を適正に行うことが可能になる。
<変形例1>
前述した実施例では、配達適否の確認処理が配達管理サーバ装置400で行われる例について述べたが、該処理がセンタサーバ装置500で行われてもよい。すなわち、配達管理サーバ装置400からの端末認証情報の発行要求が発生したときに、センタサーバ装置500がユーザ端末600と直接通信することで、配達適否の確認を行ってもよい。ここで、本変形例におけるトランクシェアシステムの動作について図7に基づいて説明する。図7は、本変形例における各構成要素間で送受信されるデータの流れ、及び、各構成要素が行う処理を説明するフロー図である。なお、図7のフローにおいて、前述した図6のフローと同様の処理には同一の符号が付されており、それらの処理については説明を省略するものとする。
前述した実施例では、配達適否の確認処理が配達管理サーバ装置400で行われる例について述べたが、該処理がセンタサーバ装置500で行われてもよい。すなわち、配達管理サーバ装置400からの端末認証情報の発行要求が発生したときに、センタサーバ装置500がユーザ端末600と直接通信することで、配達適否の確認を行ってもよい。ここで、本変形例におけるトランクシェアシステムの動作について図7に基づいて説明する。図7は、本変形例における各構成要素間で送受信されるデータの流れ、及び、各構成要素が行う処理を説明するフロー図である。なお、図7のフローにおいて、前述した図6のフローと同様の処理には同一の符号が付されており、それらの処理については説明を省略するものとする。
配達用端末200から送信される端末認証情報及び第1の発行要求が配達管理サーバ装置400によって受信されると、配達管理サーバ装置400は、配達用端末200から送信された端末識別情報に基づいて、該第1の発行要求が正当な端末から送信されたものであるか否かを判別する。該第1の発行要求が正当な端末から送信されたものであると判定されると、ステップS120において、配達管理サーバ装置400が、第2の発行要求をセンタサーバ装置500へ送信する。本変形例における「第2の発行要求」には、配達物の受取者であるユーザの識別情報に加え、配達適否確認の要/不要を表す情報が添付される。
配達管理サーバ装置400から送信される第2の発行要求がセンタサーバ装置500によって受信されると、ステップS130において、センタサーバ装置500が、配達適否の確認に必要となる確認用情報の送信要求を、ユーザ端末600へ送信する。
センタサーバ装置500から送信された確認用情報送信要求がユーザ端末600によって受信されると、ユーザ端末600は、前述した実施例と同様に、確認用情報の入力をユーザに促す処理を行う。これに応じるかたちでユーザが確認用情報の入力を行うと、ステップS140において、ユーザ端末600が、入力された確認用情報をセンタサーバ装置500へ送信する。
ユーザ端末600から送信された確認用情報がセンタサーバ装置500によって受信されると、センタサーバ装置500が、該確認用情報に基づいて、配達適否の確認を行う。上記した配達適否の確認において、ユーザが配達物を正当に受け取ることができる者であるとの確認がとれなければ(配達適否確認がNG)、端末認証情報の発行に関わる処理が中止(又は中断)される。その場合、センタサーバ装置500は、配達適否の確認がとれないことを示す情報を、ユーザ端末600と配達管理サーバ装置400とのうち、少なくとも配達管理サーバ装置400へ送信してもよい。そして、配達管理サーバ装置400が、ユーザ端末600に対して、当該配達物の配達を行うことができない旨を通知するとともに、配達用端末200に対して当該配達物の配達作業を中止(又は中断)する旨を通知してもよい。一方、上記した配達適否の確認において、ユーザが配達物を正当に受け取ることができる者であるとの確認がとれると(配達適否確認がOK)、センタサーバ装置500が、端末認証情報の発行に関わる処理(端末認証情報の取得、及び端末認証情報の配達用端末200への送信)を行う。なお、上記した配達適否の確認において、ユーザが配達物を正当に受け取ることができる者であるとの確認がとれた場合に、センタサーバ装置500が、所定の証明情報を生成してもよいが、上記の確認がとれたことをもって、所定の証明情報の取得が成しえたものとみなされてもよい。
以上述べた変形例によれば、配達適否の確認を必要とする配達物の配達要求が発生した
場合に、センタサーバ装置500による配達適否の確認がとれない限り(所定の証明情報の取得に相当する条件が成立しない限り)、配達用端末200に対する所定の認証情報(端末認証情報)の発行が行われないことになる。これにより、ユーザ車両10のユーザが当該配達物を正当に受け取ることができる者であるとの確認がとれない限り、配達用端末200によるユーザ車両10の施解錠操作が行えなくなる。その結果、配達適否の確認が必要となる配達物の配達作業を適正に行うことが可能になる。
場合に、センタサーバ装置500による配達適否の確認がとれない限り(所定の証明情報の取得に相当する条件が成立しない限り)、配達用端末200に対する所定の認証情報(端末認証情報)の発行が行われないことになる。これにより、ユーザ車両10のユーザが当該配達物を正当に受け取ることができる者であるとの確認がとれない限り、配達用端末200によるユーザ車両10の施解錠操作が行えなくなる。その結果、配達適否の確認が必要となる配達物の配達作業を適正に行うことが可能になる。
<変形例2>
前述した実施例及び変形例1では、配達用端末200からの第1の発行要求(又は配達管理サーバ装置400からの第2の発行要求)が発生したことを条件として、ユーザ端末600に対する確認用情報の送信要求が行われる例について述べたが、本変形例では、上記の条件に加え、配達先となるユーザ車両10と配達用端末200との距離が所定の距離以内であるという条件の成立をもって、ユーザ端末600に対する確認用情報の送信要求が行われるようにしてもよい。
前述した実施例及び変形例1では、配達用端末200からの第1の発行要求(又は配達管理サーバ装置400からの第2の発行要求)が発生したことを条件として、ユーザ端末600に対する確認用情報の送信要求が行われる例について述べたが、本変形例では、上記の条件に加え、配達先となるユーザ車両10と配達用端末200との距離が所定の距離以内であるという条件の成立をもって、ユーザ端末600に対する確認用情報の送信要求が行われるようにしてもよい。
ここで、ユーザ車両の室内を配達物の受け渡し場所として利用する場合において、仮に、配達者が配達先の車両の近く(ユーザ車両の室内への配達物の収容作業を即座に行える位置)に到着する前に、ユーザ端末に対する確認用情報の送信要求が行われると、ユーザによるユーザ端末上での確認用情報の送信行為が行われてから、配達者によるユーザ車両の室内への配達物の配達行為が行われるまでにかかる時間が長くなる事態が発生し得る。それにより、ユーザがユーザ車両の室内へ配達物を取りに行った際に、該ユーザ車両の室内に配達物が未だ届いていないという事態も発生し得る。
そこで、本変形例では、配達先となるユーザ車両10のキーユニット100と配達用端末200との距離が、それらキーユニット100と配達用端末200との間の近距離無線通信が成立する最大の距離以下であること、言い換えると、キーユニット100と配達用端末200との間の近距離無線通信が成立する位置に、配達用端末200が位置していることを条件として、ユーザ端末600に対する確認用情報の送信要求が行われるようにしてもよい。
ここで、本変形例におけるトランクシェアシステムの動作について図8に基づいて説明する。図8は、本変形例における各構成要素間で送受信されるデータの流れ、及び、各構成要素が行う処理を説明するフロー図である。なお、図8のフローにおいて、前述した図6のフローと同様の処理には同一の符号が付されており、それらの処理については説明を省略するものとする。
配達作業の依頼を受けた配達者が配達用端末200の入出力部204を介して端末認証情報の発行を要求する操作を行うと、ステップS150において、配達用端末200が、配達管理サーバ装置400に対して、該配達用端末200の識別情報及び第1の発行要求に加え、該配達用端末200の位置情報を送信する。配達用端末200の位置情報は、例えば、GPS(Global Positioning System)、セルIDを利用したシステム、又はWiF
iを利用したシステム等により取得することができる。
iを利用したシステム等により取得することができる。
配達用端末200から送信される端末識別情報、端末位置情報、及び第1の発行要求が配達管理サーバ装置400によって受信されると、配達管理サーバ装置400は、配達用端末200から送信される端末識別情報に基づいて、該第1の発行要求が正当な端末から送信されたものであるか否かを判別する。該第1の発行要求が正当な端末から送信されたものであると判定されると、配達管理サーバ装置400は、配達用端末200から送信される端末位置情報とユーザ車両10の位置情報とを比較することで、両者の距離が所定の距離(キーユニット100と配達用端末200との間の近距離無線通信が成立する最大の
距離)以下であるかの確認(位置確認)を行う。なお、ユーザ車両10の位置情報は、前述した配達管理DB403の車両管理情報テーブルから導出されてもよい。また、センタサーバ装置500と通信可能な通信装置がユーザ車両10に搭載される構成においては、該通信装置を介してセンタサーバ装置500が取得した車両位置情報を、配達管理サーバ装置400がセンタサーバ装置500から取得してもよい。そして、配達用端末200とユーザ車両10との距離が所定の距離より大きいと判定されると、配達管理サーバ装置400は、確認用情報の取得に関わる処理(ユーザ端末600に対する確認用情報の送信要求)や端末認証情報の取得に関わる処理(センタサーバ装置500に対する第2の発行要求)を行わない。その場合、配達管理サーバ装置400は、配達用端末200に対して、第1の発行要求を受け付けられない旨を通知してもよい。一方、配達用端末200とユーザ車両10との距離が所定の距離以下であると判定されると、配達管理サーバ装置400は、確認用情報の取得に関わる処理(ユーザ端末600に対する確認用情報の送信要求)や端末認証情報の取得に関わる処理(センタサーバ装置500に対する第2の発行要求)を行う。
距離)以下であるかの確認(位置確認)を行う。なお、ユーザ車両10の位置情報は、前述した配達管理DB403の車両管理情報テーブルから導出されてもよい。また、センタサーバ装置500と通信可能な通信装置がユーザ車両10に搭載される構成においては、該通信装置を介してセンタサーバ装置500が取得した車両位置情報を、配達管理サーバ装置400がセンタサーバ装置500から取得してもよい。そして、配達用端末200とユーザ車両10との距離が所定の距離より大きいと判定されると、配達管理サーバ装置400は、確認用情報の取得に関わる処理(ユーザ端末600に対する確認用情報の送信要求)や端末認証情報の取得に関わる処理(センタサーバ装置500に対する第2の発行要求)を行わない。その場合、配達管理サーバ装置400は、配達用端末200に対して、第1の発行要求を受け付けられない旨を通知してもよい。一方、配達用端末200とユーザ車両10との距離が所定の距離以下であると判定されると、配達管理サーバ装置400は、確認用情報の取得に関わる処理(ユーザ端末600に対する確認用情報の送信要求)や端末認証情報の取得に関わる処理(センタサーバ装置500に対する第2の発行要求)を行う。
以上述べた変形例によれば、ユーザ車両10のキーユニット100と配達用端末200との間の近距離無線通信が成立する位置に、配達用端末200が位置していることを条件として、ユーザ端末600に対する確認用情報の送信要求が行われるため、ユーザによるユーザ端末600上での確認用情報の送信行為が行われてから、配達者によるユーザ車両10の室内への配達物の配達行為が行われるまでにかかる時間が過剰に長くなることが抑制されるため、ユーザの利便性を高めることができる。
<他の実施例1>
前述の実施例では、車載ユニットがキーユニットと施解錠装置とを備える例を挙げたが、車載ユニットがキーユニットを備えていなくてもよい。つまり、前述した実施例では、キーユニットによる端末認証情報の認証処理と、施解錠装置によるキーIDの認証処理と、を含む2段階の認証処理が行われる例について述べたが、施解錠装置によるキーIDの認証のみが行われてもよい。その場合、施解錠装置が配達用端末との間で直接通信を行う機能(例えば、近距離通信部)を備えるようにすればよい。そして、配達者による配達作業が行われる場合には、ユーザ車両に対応するキーIDを配達用端末が配達管理サーバ装置又はセンササーバ装置から取得して、そのキーIDを含む施解錠信号が配達用端末から車載ユニットの施解錠装置へ送信されることで、施解錠装置におけるキーIDの認証処理が行われればよい。その場合、配達用端末が配達管理サーバ装置又はセンタサーバ装置から取得するキーIDが、本発明に係る「所定の認証情報」に相当する。
前述の実施例では、車載ユニットがキーユニットと施解錠装置とを備える例を挙げたが、車載ユニットがキーユニットを備えていなくてもよい。つまり、前述した実施例では、キーユニットによる端末認証情報の認証処理と、施解錠装置によるキーIDの認証処理と、を含む2段階の認証処理が行われる例について述べたが、施解錠装置によるキーIDの認証のみが行われてもよい。その場合、施解錠装置が配達用端末との間で直接通信を行う機能(例えば、近距離通信部)を備えるようにすればよい。そして、配達者による配達作業が行われる場合には、ユーザ車両に対応するキーIDを配達用端末が配達管理サーバ装置又はセンササーバ装置から取得して、そのキーIDを含む施解錠信号が配達用端末から車載ユニットの施解錠装置へ送信されることで、施解錠装置におけるキーIDの認証処理が行われればよい。その場合、配達用端末が配達管理サーバ装置又はセンタサーバ装置から取得するキーIDが、本発明に係る「所定の認証情報」に相当する。
<他の実施例2>
前述した各実施例では、本発明に係る「所定の認証情報」として、キーユニットに固有な不変の装置認証情報に対応づけられた端末認証情報、又はユーザ車両に対応するキーIDを使用する例について述べたが、これらに限定されるものではない。例えば、センタサーバ装置と通信可能な装置がユーザ車両に搭載されている場合においては、センタサーバ装置は、配達管理サーバ装置からの端末認証情報発行要求を受信する度に新たな端末認証情報を生成して、生成された新たな端末認証情報を配達用端末に送信するとともに、該生成された新たな端末認証情報に対応する装置認証情報をユーザ車両の通信装置を介してキーユニットに登録してもよい。その場合、配達用端末は、センタサーバ装置から受信した新たな端末認証情報をキーユニットへ送信すればよい。そして、キーユニットは、配達用端末から受信した新たな端末認証情報と、センタサーバ装置によって登録された新たな装置認証情報と、を比較することで、配達用端末の認証を行えばよい。斯様な方法によれば、配達作業の度に所定の認証情報を変更することができるため、トランクシェアサービスを利用する際のセキュリティを高めることができる。
前述した各実施例では、本発明に係る「所定の認証情報」として、キーユニットに固有な不変の装置認証情報に対応づけられた端末認証情報、又はユーザ車両に対応するキーIDを使用する例について述べたが、これらに限定されるものではない。例えば、センタサーバ装置と通信可能な装置がユーザ車両に搭載されている場合においては、センタサーバ装置は、配達管理サーバ装置からの端末認証情報発行要求を受信する度に新たな端末認証情報を生成して、生成された新たな端末認証情報を配達用端末に送信するとともに、該生成された新たな端末認証情報に対応する装置認証情報をユーザ車両の通信装置を介してキーユニットに登録してもよい。その場合、配達用端末は、センタサーバ装置から受信した新たな端末認証情報をキーユニットへ送信すればよい。そして、キーユニットは、配達用端末から受信した新たな端末認証情報と、センタサーバ装置によって登録された新たな装置認証情報と、を比較することで、配達用端末の認証を行えばよい。斯様な方法によれば、配達作業の度に所定の認証情報を変更することができるため、トランクシェアサービスを利用する際のセキュリティを高めることができる。
なお、上記したような新たな端末認証情報を生成する方法として、ユーザ車両に対応するキーIDと時刻情報とを用いるアルゴリズムに従って、新たな端末認証情報を生成する方法を用いることもできる。その場合、センタサーバ装置は、上記のアルゴリズムで生成された新たな端末認証情報を、上記の時刻情報とともに配達用端末へ送信すればよい。これに伴い、配達用端末は、センタサーバ装置から受信した新たな端末認証情報と時刻情報とをキーユニットへ送信すればよい。キーユニットは、配達用端末から受信した時刻情報と該キーユニットに予め登録されているキーIDとを用いて、センタサーバ装置と同一のアルゴリズムで新たな端末認証情報に対応する装置認証情報を生成すればよい。そして、キーユニットは、配達用端末から受信した端末認証情報と、該キーユニットで生成された装置認証情報と、を比較することで、配達用端末の認証を行えばよい。斯様な方法によれば、センタサーバ装置と通信可能な装置がユーザ車両に搭載されていない場合においても、配達作業の度に所定の認証情報を変更することができる。
10 ユーザ車両
100 キーユニット
101 LF受信機
102 RF送信機
103 近距離通信部
104 制御部
200 配達用端末
201 近距離通信部
202 通信部
203 制御部
204 入出力部
300 施解錠装置
301 LF送信機
302 RF受信機
303 照合ECU
304 ボディECU
305 ドアロックアクチュエータ
400 配達管理サーバ装置
401 制御部
402 通信部
403 配達管理DB
500 センタサーバ装置
501 制御部
502 通信部
503 ユーザ情報DB
504 認証情報DB
600 ユーザ端末
601 通信部
602 制御部
603 入出力部
1041 記憶部
1042 認証部
OBU 車載ユニット
100 キーユニット
101 LF受信機
102 RF送信機
103 近距離通信部
104 制御部
200 配達用端末
201 近距離通信部
202 通信部
203 制御部
204 入出力部
300 施解錠装置
301 LF送信機
302 RF受信機
303 照合ECU
304 ボディECU
305 ドアロックアクチュエータ
400 配達管理サーバ装置
401 制御部
402 通信部
403 配達管理DB
500 センタサーバ装置
501 制御部
502 通信部
503 ユーザ情報DB
504 認証情報DB
600 ユーザ端末
601 通信部
602 制御部
603 入出力部
1041 記憶部
1042 認証部
OBU 車載ユニット
Claims (6)
- 車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得手段と、
前記認証情報取得手段により取得される前記所定の認証情報を、配達用端末へ送信する認証情報発行手段と、
を備える、サーバ装置であって、
前記車両のユーザが前記配達物を正当に受け取ることができる者であることを証明するための所定の証明情報を取得する証明情報取得手段を更に備え、
前記認証情報発行手段は、前記証明情報取得手段による前記所定の証明情報の取得が成しえたことを条件として、前記認証情報取得手段により取得される前記所定の認証情報を、前記配達用端末へ送信する、
ことを特徴とする、サーバ装置。 - 前記配達物が、前記ユーザによる受領の承諾を必要とする配達物である場合に、
前記証明情報取得手段は、前記ユーザが前記配達物の受領を承諾したことを確認するための確認用情報を前記ユーザのユーザ端末から受信したことを条件として、前記所定の証明情報を取得する、
請求項1に記載のサーバ装置。 - 前記配達物が、受取人の本人確認を必要とする配達物である場合に、
前記証明情報取得手段は、前記ユーザが配達物の受取人本人であることを確認するために必要な確認用情報を前記ユーザのユーザ端末から取得し、前記確認用情報と前記受取人の情報との照合に成功したことを条件として、前記所定の証明情報を取得する、
請求項1に記載のサーバ装置。 - 前記配達物が、着払いの配達物である場合に、
前記証明情報取得手段は、前記ユーザによる着払い料金の決済に必要な確認用情報を前記ユーザのユーザ端末から取得し、取得された確認要情報に基づく着払い料金の決済に成功したことを条件として、前記所定の証明情報を取得する、
請求項1に記載のサーバ装置。 - コンピュータが、
車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、
前記認証情報取得ステップで取得される前記所定の認証情報を、配達用端末へ送信する認証情報発行ステップと、
を実行する、情報処理方法であって、
前記車両のユーザが前記配達物を正当に受け取ることができる者であることを証明するための所定の証明情報を取得する証明情報取得ステップを更に含み、
前記証明情報取得ステップで前記所定の証明情報の取得が成しえたことを条件として、前記認証情報発行ステップを実行することを特徴とする、
情報処理方法。 - コンピュータに、
車両の室内に配達物を配達させるための要求である配達要求が発生した場合に、前記車両のドアを施解錠するための所定の認証情報を取得する認証情報取得ステップと、
前記認証情報取得ステップで取得される前記所定の認証情報を、配達用端末へ送信する認証情報発行ステップと、
を実行させる、情報処理プログラムであって、
前記車両のユーザが前記配達物を正当に受け取ることができる者であることを証明するための所定の証明情報を取得する証明情報取得ステップを更に含み、
前記証明情報取得ステップで前記所定の証明情報の取得が成しえたことを条件として、前記認証情報発行ステップを実行させることを特徴とする、
情報処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022013974A JP7294468B2 (ja) | 2017-12-13 | 2022-02-01 | サーバ装置、情報処理方法、及び情報処理プログラム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017238750A JP7021526B2 (ja) | 2017-12-13 | 2017-12-13 | サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム |
JP2022013974A JP7294468B2 (ja) | 2017-12-13 | 2022-02-01 | サーバ装置、情報処理方法、及び情報処理プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017238750A Division JP7021526B2 (ja) | 2017-12-13 | 2017-12-13 | サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022064975A JP2022064975A (ja) | 2022-04-26 |
JP7294468B2 true JP7294468B2 (ja) | 2023-06-20 |
Family
ID=86772662
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022013974A Active JP7294468B2 (ja) | 2017-12-13 | 2022-02-01 | サーバ装置、情報処理方法、及び情報処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7294468B2 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002322845A (ja) | 2001-02-23 | 2002-11-08 | Hideo Hashimoto | 集配箱装置の鍵情報発行取得方法 |
JP2006206225A (ja) | 2005-01-26 | 2006-08-10 | Denso Corp | 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法 |
US20160342943A1 (en) | 2015-05-20 | 2016-11-24 | Deutsche Post Ag | Method and apparatus for causing of unlocking and locking of at least one door of a vehicle for a delivery |
CN106952064A (zh) | 2017-02-15 | 2017-07-14 | 北京汽车集团有限公司 | 车辆后备箱的控制方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4576767B2 (ja) * | 2001-07-30 | 2010-11-10 | マツダ株式会社 | 遠隔解錠方法、情報処理装置及び情報処理プログラム、並びにユーザー端末及び該ユーザー端末を制御するための制御プログラム |
JP2015088804A (ja) * | 2013-10-29 | 2015-05-07 | 株式会社日立製作所 | 認証デバイスを利用した制御装置及び制御方法 |
-
2022
- 2022-02-01 JP JP2022013974A patent/JP7294468B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002322845A (ja) | 2001-02-23 | 2002-11-08 | Hideo Hashimoto | 集配箱装置の鍵情報発行取得方法 |
JP2006206225A (ja) | 2005-01-26 | 2006-08-10 | Denso Corp | 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法 |
US20160342943A1 (en) | 2015-05-20 | 2016-11-24 | Deutsche Post Ag | Method and apparatus for causing of unlocking and locking of at least one door of a vehicle for a delivery |
CN106952064A (zh) | 2017-02-15 | 2017-07-14 | 北京汽车集团有限公司 | 车辆后备箱的控制方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
JP2022064975A (ja) | 2022-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10382412B2 (en) | Locking and unlocking system and key unit | |
CN110029886B (zh) | 上锁解锁控制系统以及上锁解锁控制方法 | |
JP7021526B2 (ja) | サーバ装置、トランクシェアシステム、情報処理方法、及び情報処理プログラム | |
US10645578B2 (en) | System for using mobile terminals as keys for vehicles | |
US11380149B2 (en) | Locking and unlocking system, portable terminal capable of communicating with server, locking and unlocking method executed by portable terminal, and non-transitory storage medium storing program | |
JP2019117470A (ja) | サーバ装置、カーシェアリングシステム、情報処理方法、及び情報処理プログラム | |
JP6958349B2 (ja) | トランクシェアシステム、情報処理方法、及び情報処理プログラム | |
US11377070B2 (en) | Loading determination system, loading determination method and authentication information control system | |
JP2019079272A (ja) | 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム | |
CN109840972B (zh) | 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法 | |
KR102093193B1 (ko) | 키 정보 관리 장치, 키 정보 관리 방법, 및 키 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
KR102151587B1 (ko) | 키 정보 관리 장치, 키 정보 관리 방법, 키 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 키 정보 공유 방법 및 키 정보 공유 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체 | |
JP6897536B2 (ja) | 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム | |
JP7081133B2 (ja) | 認証情報提供サーバ及び施解錠方法 | |
US20190355198A1 (en) | Authentication information issuance apparatus, authentication information issuance method, and delivery system | |
JP7294468B2 (ja) | サーバ装置、情報処理方法、及び情報処理プログラム | |
JP7287516B2 (ja) | プログラムおよび端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230522 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7294468 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |