Nothing Special   »   [go: up one dir, main page]

JP6897536B2 - 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム - Google Patents

認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム Download PDF

Info

Publication number
JP6897536B2
JP6897536B2 JP2017237785A JP2017237785A JP6897536B2 JP 6897536 B2 JP6897536 B2 JP 6897536B2 JP 2017237785 A JP2017237785 A JP 2017237785A JP 2017237785 A JP2017237785 A JP 2017237785A JP 6897536 B2 JP6897536 B2 JP 6897536B2
Authority
JP
Japan
Prior art keywords
authentication information
user terminal
collection
delivery
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017237785A
Other languages
English (en)
Other versions
JP2019104590A (ja
Inventor
寛子 辻村
寛子 辻村
慶 金岡
慶 金岡
隼 前田
隼 前田
芳廣 室崎
芳廣 室崎
大輝 兼市
大輝 兼市
邦明 陣内
邦明 陣内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017237785A priority Critical patent/JP6897536B2/ja
Priority to US16/208,921 priority patent/US10553061B2/en
Priority to DE102018130856.6A priority patent/DE102018130856B4/de
Priority to CN202110251539.4A priority patent/CN112735000B/zh
Priority to CN201811504088.5A priority patent/CN109920093B/zh
Publication of JP2019104590A publication Critical patent/JP2019104590A/ja
Priority to US16/718,465 priority patent/US11011000B2/en
Priority to US17/231,701 priority patent/US11514736B2/en
Application granted granted Critical
Publication of JP6897536B2 publication Critical patent/JP6897536B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Quality & Reliability (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、施解錠可能に構成された車両内の所定領域に対するユーザのアクセスを、その施解錠を可能にする認証情報の発行を介して制御する認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラムに関する。
近年、集配サービスの利用者と集配を行う配送事業者との集配物(荷物)の受け渡しを効率的に行う手段として、利用者が指定する車両の荷室又は車室を集配物の受け渡し場所として利用する、トランクシェアシステムの開発が進められている。例えば、特許文献1には、集配物の集配を行う際に、該配送事業者の集配用通信装置と指定車両に搭載された車両用通信装置との間で認証処理を行わせ、その認証に成功すると、指定車両の施解錠が可能になるシステムが提案されている。
特開2006−206225号公報
ここで、上記したトランクシェアシステムのように車両を利用して荷物の集配を行うシステムにおいて、1台の車両を複数のユーザで利用する場合、車両の利用は予約制であることが多い。すなわち、車両を利用可能なユーザは同時に複数存在することができないことが多い。そのため、例えば、トランクシェアシステムにおいて、集配サービスの利用者が1の配送事業者に対して車両における集配時間帯を指定した場合、他の配送事業者は当該車両に対する集配を当該指定されている集配時間帯内には行うことができないことがある。
本発明は、上記したような種々の実情に鑑みてなされたものであり、その目的は、施解錠可能に構成された車両内の所定領域に対するユーザのアクセスを、その施解錠を可能にする認証情報の発行を介して制御するシステムにおいて、ユーザの当該所定領域へのアクセスの時間的な自由度の向上に寄与することができる技術を提供することにある。
上記課題を解決するために、本出願人は、車両内の所定領域にアクセスしようとする複数のユーザそれぞれについて、車両内の所定領域へのアクセスの時間的な制約が少なくなるように、認証情報の発行タイミングを制御することとした。
より詳細には、本発明は、荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを、該施解錠制御装置による該施解錠処理を実行させる所定の認証情報を該ユーザのユーザ端末に発行することで制御する認証情報制御システムであって、第1の条件を満たすユーザ端末に対して、施解錠制御装置による施解錠処理を実行不可能な仮認証情報を発行する第1の制御部と、仮認証情報を発行済みのユーザ端末と車両又は施設との距離が第1の距離未満となった場合に、第1認証情報を他のユーザ端末に発行済みであるか否かを判定し、第1認証情報を他のユーザ端末に発行済みでない場合には、当該仮認証情報を発行済みのユーザ端末に第2認証情報を発行し、第1認証情報を他のユーザ端末に発行済みである場合には、
他のユーザ端末による第1認証情報の使用の終了の検出を契機に、当該仮認証情報を発行済みのユーザ端末に第2認証情報を発行する第2の制御部、を備える。
認証情報は、仮認証情報が発行済みのユーザ端末に限定して発行され、仮認証情報が発行されている複数のユーザ端末200間では、より早く車両10に近づいたユーザ端末が認証情報を発行してもらうことができる。これによって、ユーザ端末200は仮認証情報が発行されてさえいれば、時間的な制約を受けることなく、車両に近づいたタイミングで認証情報を取得することができ、ユーザの車両内の所定領域へのアクセスの時間的な自由度が向上する。また、例えば、12時〜14時等の1つの集配時間帯において、仮認証情報が発行されている1のユーザ端末に第1認証情報が発行されても、当該ユーザ端末による第1認証情報の使用が終了すれば、仮認証情報が発行されている別のユーザ端末に第2認証情報を発行可能になる。すなわち、1つの集配時間帯において仮認証情報が発行されているユーザ端末が複数存在する場合には、当該集配時間帯において1以上のユーザ端末に認証情報を順番に発行可能であるので、例えば、集配を依頼するユーザは、1つの集配時間帯を指定して複数の荷物の集配を依頼することができる。
例えば、ユーザが荷物を集配する集配ユーザである場合、第1の条件は、当該荷物の集配予定日の当日又は前日であること、または、車両とユーザ端末との距離が所定の距離未満であること、である。第1の条件における所定の距離は、例えば、第1の距離よりも長い距離である。
第1の条件を満たすユーザ端末に仮認証情報を発行し、認証情報の発行を仮認証情報が発行済みのユーザ端末に限定することで、車両の所定領域にアクセス可能とするユーザ端末の数を、1日単位や時間単位で管理又は制御することができる。
第1の距離は、例えば、ユーザが車両にアクセス可能な所定の距離、所定の近距離無線通信によって接続可能となる距離である。所定の近距離無線通信は、例えば、認証情報を車両に搭載される施解錠制御装置に送信するために用いられる。すなわち、ユーザが車両に到着し、車両内の所定領域にアクセスしようとする際には、認証情報はユーザ端末に発行されていることになり、ユーザはスムーズに車両内の所定領域にアクセスすることができる。
また、認証情報制御システムにおいて、第2の制御部は、ユーザ端末による第2認証情報の使用の終了の検出後、所定時間経過するまで、ユーザ端末について第2認証情報の無効化処理を実行しないようにしてもよい。この場合、ユーザ端末は、当該ユーザ端末による第2認証情報の使用の終了の検出から当該第2認証情報の無効化処理が実行されるまでの間、施解錠制御装置に対して解錠処理を無効化する一方で、施錠処理は実行可能なままであるようにしてもよい。ユーザ端末による第2認証情報の使用の終了は、例えば、第2認証情報の有効期間が終了した場合、ユーザ端末にユーザから第2認証情報の使用の終了を示す所定の操作が入力された場合に検出される。
ユーザ端末による第2認証情報の使用の終了の検出後から所定時間経過するまでの間、ユーザ端末は、車両内の所定領域の解錠はできないものの施錠は可能なままである。これによって、例えば、ユーザが車両の所定領域の施錠を忘れたまま、ユーザ端末に第2認証情報の使用の終了を示す所定の操作を入力してしまった後でも、車両内の所定領域を施錠可能であり、車両のセキュリティを守ることができる。
また、認証情報制御システムにおいて、第2の制御部は、ユーザ端末への第2認証情報の発行とともに第2認証情報の有効期間を設定し、当該有効期間が終了した場合に、ユーザ端末による第2認証情報の使用の終了を検出するようにしてもよい。第2認証情報に有
効期間が設定されることによって、1のユーザ端末による認証情報の長時間の専有を抑制することができる。
また、認証情報制御システムにおいて、第1の制御部は、仮認証情報の発行とともに当該仮認証情報の有効期間を設定し、第2の制御部は、仮認証情報を発行済みのユーザ端末と車両又は施設との距離が第1の距離未満となった場合に、仮認証情報の有効期間の終了時刻までの残り時間が所定の時間長未満であるか否かを判定し、当該残り時間が所定の時間長未満である場合には、当該ユーザ端末に第2認証情報を発行しないようにしてもよい。これによって、仮認証情報の有効期間を超えて認証情報が1のユーザ端末によって専有されることを抑制することができ、他のユーザ端末の認証情報の取得を妨げることを抑制できる。
なお、本発明の認証情報制御システムは、一又は複数の、コンピュータ等の処理装置で構成されてもよい。認証情報制御システムが複数の処理装置で構成される場合には、認証情報制御システムの各構成は複数の処理装置に分散して備えられ、それぞれの処理装置が協同して認証情報制御システムとしての処理を実現する。
本発明を、荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを、該施解錠制御装置による該施解錠処理を実行させる所定の認証情報を該ユーザのユーザ端末に発行することで制御する認証情報制御方法の側面から捉えることもできる。当該認証情報制御方法は、ユーザ端末と車両又は施設との距離が第1の距離未満となった場合に、第1認証情報を他のユーザ端末に発行済みであるか否かを判定するステップと、第1認証情報を他のユーザ端末に発行済みでない場合には、ユーザ端末に第2認証情報を発行し、第1認証情報を他のユーザ端末に発行済みである場合には、当該他のユーザ端末による当該第1認証情報の使用の終了の検出を契機に、当該ユーザ端末に当該第2認証情報を発行するステップと、を含む。なお、上述までの認証情報制御システムに関して開示された技術的思想は、技術的な齟齬が生じない範囲で当該認証情報制御方法にも適用できる。
本発明によれば、施解錠可能に構成された車両内の所定領域に対するユーザのアクセスを、その施解錠を可能にする認証情報の発行を介して制御するシステムにおいて、ユーザの当該所定領域へのアクセスの時間的な自由度を向上することができる。
本発明の第1の実施形態の認証情報制御システムを含むトランクシェアシステムの概略構成を示す図である。 図1に示すトランクシェアシステムを構成する車載装置、ユーザ端末、センタサーバ、集配管理サーバの詳細な構成を示す図である。 集配管理サーバに格納される集配情報のデータ構造を示す図である。 集配管理サーバに格納される車両管理情報のデータ構造を示す図である。 センタサーバに格納される発行ステータス情報のデータ構造を示す図である。 本発明の第1実施形態においてセンタサーバで実行される仮発行制御処理のフローチャートである。 本発明の第1実施形態においてセンタサーバで実行される正式発行制御処理のフローチャートである。 本発明の第1実施形態において集配ユーザのユーザ端末で実行される仮鍵管理処理のフローチャートである。 本発明の第1実施形態において集配ユーザのユーザ端末で実行される正式鍵管理処理のフローチャートである。 センタサーバの認証情報の発行制御の具体例における処理シーケンスの一例を示す図である。 センタサーバの認証情報の発行制御の具体例における処理シーケンスの一例を示す図である。 本発明の変形例においてセンタサーバで実行される仮発行制御処理のフローチャートである。 本発明の変形例においてセンタサーバで実行される正式発行制御処理のフローチャートである。
以下、本発明の具体的な実施形態について図面に基づいて説明する。以下の実施形態に記載されている構成は一例であり、特に記載がない限りは発明の技術的範囲をそれらのみに限定する趣旨のものではない。
<第1実施形態>
<システム構成>
図1は、本実施形態に係るトランクシェアシステム1の概略構成を示す図である。トランクシェアシステム1は、集配物(荷物)の集配作業を依頼する者と依頼された集配物の集配作業を実施する者との間で当該依頼者の指定する車両10の荷室を共有(シェア)することで、当該荷室を受け渡し場所とする集配サービスを実現するためのシステムである。したがって、「集配物の集配作業を依頼する者」及び「集配物の集配作業を実施する者」は、それぞれ車両の荷室を利用するユーザであるが、両者を区別するために、前者を「依頼ユーザ」と称し、後者を「集配ユーザ」と称する。また、上記荷室は、集配される荷物を配置可能であって、後述するように車載装置10Aによって施解錠されるように構成される、車両10内の所定領域である。当該荷室は、例えば、車両10の運転者等が搭乗する車室とは、互いにアクセスが不可能となるように区切られた領域であってもよい。車両10の荷室は、第1実施形態では、トランクルームとして説明される。ただし、荷物の受け渡し場所として利用可能な領域は、トランクルームに限定されず、例えば、車室内の助手席、後方座席等であってもよい。車両10の荷室は本発明の所定領域の一例である。
図1に示される例では、トランクシェアシステム1は、車両10に設置される車載装置10A、集配ユーザのユーザ端末200、依頼ユーザのユーザ端末50、センタサーバ400、集配管理サーバ500A、500Bを含む。車載装置10A、ユーザ端末200、ユーザ端末50、センタサーバ400、及び集配管理サーバ500A、500Bは、ネットワークN1によって相互に接続される。なお、ネットワークN1は、例えば、インターネット等の世界規模の公衆通信網でありWAN(Wide Area Network)やその他の通信網が採用されてもよい。また、ネットワークN1は、携帯電話等の電話通信網、WiFi等の無線通信網を含んでもよい。また、車載装置10Aは、近距離無線通信等を含むネットワークN2を介して、集配ユーザのユーザ端末200に接続される。なお、トランクシェアシステム1には、例示的に2つの集配管理サーバ500A、500Bが含まれているが、集配管理サーバは3台以上含まれてもよい。また、本明細書において集配管理サーバについて総括的に言及する場合には、その参照番号を500とする。
集配管理サーバ500は、依頼ユーザのユーザ端末50から、集配の対象となる物品(以下、「集配荷物」とも言う)の登録を受け付ける。依頼ユーザは、例えば、電子商取引事業者により開設された商品購入サイトで購入した物品を集配荷物として集配ユーザに配送してもらう場合に、依頼ユーザのユーザ端末50にインストールされたトランクシェアシステム1によるサービスを利用するためのアプリケーション(以下、所定のアプリともいう)によって、その集配荷物に関する集配情報を、集配管理サーバ500に登録するこ
とができる。集配情報は、後述の図3に示すように、依頼ユーザの識別情報や、配送・集荷のスケジュール情報等を含む。依頼ユーザの識別情報は、集配管理サーバ500においては、依頼ユーザに紐付けられている車両10にも予め対応付けられており、車両10を含む、自己(依頼ユーザ)に関連する集配場所の候補から依頼ユーザは利用する集配場所を適宜選択し、選択された集配場所の情報も集配情報に含められる。なお、以降の説明においては、依頼ユーザの集配場所を車両10としてその説明を進めるものとする。更に、集配情報には、集配荷物のステータスに関する情報も含む。当該ステータス情報としては、集配荷物の集配が完了したか否か等の情報が例示できる。
また、図1に示される集配管理サーバ500Aと集配管理サーバ500Bは、異なる配送事業者によって管理されているものとする。したがって、集配管理サーバ500Aで管理されている集配情報に従った集配荷物の集配は、集配管理サーバ500Bで管理されている集配情報に従った集配荷物の集配を行う配送事業者とは異なる配送事業者によって行われる。集配管理サーバ500A、500Bを管理する各配送事業者に属する集配ユーザを区別して表す場合には、以降、それぞれ集配ユーザA、集配ユーザBのように添え字を付して表すこととする。同様に、集配ユーザに携帯されるユーザ端末200を区別して表す場合には、以降、それぞれ、ユーザ端末200A、ユーザ端末200Bのように添え字を付して表すこととする。
集配管理サーバ500は、依頼ユーザのユーザ端末50から荷物の集配の依頼を受付けると、その集配場所が車両10である場合、集配荷物を収容する車両10の荷室を施解錠するための認証情報を集配ユーザのユーザ端末200に発行するように、センタサーバ400に要求する。当該要求は、本実施形態では、集配ユーザのユーザ端末200からの要求を起点として行われる。センタサーバ400は、集配情報に含まれる依頼ユーザの識別情報に基づいて、依頼ユーザの識別情報に対応付けられた車両10の認証情報を、集配管理サーバ500を介して集配ユーザのユーザ端末200に送信する。集配ユーザは、そのユーザ端末200で取得した認証情報を使用して車両10の荷室を施解錠することで、集配荷物を配送・集荷するために車両10の荷室にアクセスすることができる。ここで、認証情報は、ユーザ端末200から近距離無線通信によって車載装置10Aに転送され、車載装置10Aによる認証処理を受けることで、車載装置10Aに車両10の荷室の施解錠処理を実行させるデジタル情報である。また、車両10の荷室の施解錠処理とは、集配荷物を収容する車両10の荷室のドアを、詳細を後述する車載装置10Aによって施解錠する処理である。
図2は、トランクシェアシステム1を構成する車載装置10A、集配ユーザのユーザ端末200、依頼ユーザのユーザ端末50、集配管理サーバ500、センタサーバ400のそれぞれの構成を概略的に例示するブロック図である。図2に基づいて、車載装置10A、集配ユーザのユーザ端末200、依頼ユーザのユーザ端末50、集配管理サーバ500、センタサーバ400のハードウェア構成及び機能構成について説明する。
車載装置10Aは、本発明の施解錠制御装置に相当し、キーユニット100と施解錠装置300を含んで構成される。キーユニット100は、スマートキーの電子キー(以下、携帯機)と同様の無線インターフェースを有しており、車載装置10Aが有する既設の施解錠装置300と通信を行うことで、物理的な鍵を用いることなく車両10の荷室や車室の施解錠(以下、荷室と車室を区別する必要が無い場合には、単に「車両10の施解錠」と言う場合もある)を行うことができる。また、キーユニット100は、集配ユーザのユーザ端末200と近距離無線通信を行い、集配ユーザのユーザ端末200を認証処理した結果に基づいて、自身が車両10の電子キーとして振る舞うか否かを決定する。
集配ユーザのユーザ端末200は、集配荷物の配送・集荷のために車両10の荷室にア
クセスする際に、当該荷室の施解錠をするための認証情報を、上記の通り集配管理サーバ500を介してセンタサーバ400に発行してもらう。そして、集配ユーザのユーザ端末200はキーユニット100に認証情報を送信し、キーユニットは受信した認証情報とキーユニット100に予め記憶された認証情報とを照合する。その認証処理が成功すると、ユーザ端末200は、車載装置10Aを正当に作動させる端末として認証される。ユーザ端末200が認証されると、キーユニット100は、キーユニット100に予め記憶され、認証情報と対応付けられた車両10のキーIDを、施解錠信号とともに施解錠装置300に送信する。施解錠装置300は、キーユニット100から受信したキーIDが、施解錠装置300に予め格納されるキーIDと一致する場合に車両10を施解錠する。キーユニット100および施解錠装置300は、車両10に搭載されるバッテリから供給される電力で動作する。なお、キーユニット100に予め記憶されるキーIDは、認証情報によって暗号化されたものであってもよい。この場合、キーユニット100は、集配ユーザのユーザ端末200の認証処理が成功すると、キーIDを認証情報によって復号してから施解錠装置300に送信すればよい。
ここで、施解錠装置300の詳細について説明する。施解錠装置300は、車両10の車室や荷室のドアを施錠および解錠するための装置である。例えば、車両10に対応する携帯機から、高周波(Radio Frequency,以下、RFと称する)帯の電波を介して送信さ
れる施錠信号および解錠信号に応じて、車両10のドアを施錠および解錠する。また、携帯機を検索するための、低周波(Low Frequency,以下、LFと称する)帯の電波を送信
する機能を有している。
本実施形態では、上記の携帯機の代わりに、キーユニット100が施解錠装置300との間でRF帯およびLF帯の電波を送受信することで、車両10のドアの施解錠を制御する。以降、断りがない限り、施解錠装置300の通信先をキーユニット100に限定して説明を行う。
施解錠装置300は、LF送信機301、RF受信機302、照合ECU303、ボディECU304、ドアロックアクチュエータ305を含んで構成される。LF送信機301は、キーユニット100を検索(ポーリング)するための低周波数帯(例えば、100KHz〜300KHz)の電波を送信する手段である。LF送信機301は、例えば、車室内のセンターコンソールやハンドルの近傍に内蔵される。RF受信機302は、キーユニット100から送信された高周波数帯(例えば、100MHz〜1GHz)の電波を受信する手段である。RF受信機302は、車室内のいずれかの場所に内蔵される。
照合ECU303は、キーユニット100からRF帯の電波を介して送信された信号(施錠信号または解錠信号)に基づいて、車両10の車室や荷室のドアを施錠および解錠する制御を行うコンピュータである。照合ECU303は、例えば、マイクロコンピュータによって構成される。なお、以下の説明において、施錠信号と解錠信号を施解錠信号と総称する。施解錠信号という用語は、施錠信号と解錠信号の少なくともいずれかを表す。
照合ECU303は、キーユニット100から送信された施解錠信号が、正当な装置から送信されたものであることを認証する。具体的には、施解錠信号に含まれるキーIDが、照合ECU303が有する不図示の記憶部に予め記憶されたキーIDと一致するか否かを判定する。そして、照合ECU303は、この判定の結果に基づいて、ボディECU304に解錠指令または施錠指令を送信する。この解錠指令または施錠指令は、CAN(Controller Area Network)等の車内ネットワークを介して送信される。
ドアロックアクチュエータ305は、車両10のドア(乗車空間たる車室への乗り降りの際に開閉される車室ドアや、荷室への荷物の積み卸しの際に開閉される荷室ドア)を施
錠及び解錠するアクチュエータである。ドアロックアクチュエータ305は、ボディECU304から送信された信号に基づいて動作する。なお、ドアロックアクチュエータ305は、車両10における車室ドアと荷室ドアとを独立して施錠及び解錠することができるように構成されてもよい。
ボディECU304は、車両10のボディ制御を行うコンピュータである。ボディECU304は、照合ECU303から受信した解錠指令または施錠指令に基づいてドアロックアクチュエータ305を制御することで、車両10の車室ドアや荷室ドアの解錠および施錠を同時に又は独立して行う機能を有している。なお、照合ECU303とボディECU304とは一体のものであってもよい。
次に、キーユニット100について説明する。キーユニット100は、車両10の車室内の所定の位置(例えばグローブボックス内)に配置された装置である。キーユニット100は、集配ユーザのユーザ端末200等と近距離無線通信を行って該ユーザ端末200を認証する機能と、この認証結果に基づいて、RF帯の電波を用いて施解錠信号を送信する機能を有している。キーユニット100は、LF受信機101、RF送信機102、近距離通信部103、制御部104を有して構成される。
LF受信機101は、施解錠装置300から、LF帯の電波を介して送信されたポーリング信号を受信する手段である。LF受信機101は、LF帯の電波を受信するためのアンテナ(以下、LFアンテナ)を有している。RF送信機102は、RF帯の電波を介して、施解錠装置300に対して施解錠信号を送信する手段である。
近距離通信部103は、集配ユーザのユーザ端末200と通信を行う手段である。近距離通信部103は、所定の無線通信規格を用いて、近距離(車室内と車室外で通信が行える程度)における通信を行う。本実施形態では、近距離通信部103は、Bluetooth(登録商標)LowEnergy規格(以下、BLE)によるデータ通信を行う。BLEとは、Bluetoothによる低電力通信規格であり、機器同士のペアリングを必要とせず、相手を検知することですぐに通信を開始できるという特徴を有する。近距離通信部103がBLEによるデータ通信を行う場合には、通信可能範囲は、例えば、近距離通信部103(キーユニット100)から数m〜10m程度の範囲内である。なお、本実施形態ではBLEを例示するが、他の無線通信規格も利用可能である。例えば、NFC(Near Field Communication)、UWB(Ultra Wideband)、WiFi(登録商標)などを利用することもできる。
制御部104は、近距離通信部103を介して集配ユーザのユーザ端末200と近距離無線通信を行い、ユーザ端末200を認証する制御と、認証結果に基づいて施解錠信号を送信する制御を行うコンピュータである。制御部104は、例えば、マイクロコンピュータによって構成される。
制御部104は、記憶部1041および認証部1042を有している。記憶部1041には、キーユニット100を制御するための制御プログラムが記憶されている。制御部104は、記憶部1041に記憶されている制御プログラムを不図示のCPUによって実行することで、認証部1042を含む種々の機能を実現してもよい。例えば、制御部104は、施解錠装置300からLF帯の電波として送信されたポーリング信号をLF受信機101を介して受信する機能、施解錠装置300にRF帯の電波として施解錠信号をRF送信機102を介して送信する機能、近距離通信部103を介して行う集配ユーザのユーザ端末200との通信を処理する機能、認証部1042による集配ユーザのユーザ端末200を認証して認証が成功した場合に施解錠信号を生成する機能等を実現する。
認証部1042は、集配ユーザのユーザ端末200から送信された施錠要求または解錠要求(以下、施解錠要求と総称する)に含まれる認証情報に基づいて、ユーザ端末200の認証を行う。具体的には、記憶部1041に記憶された認証情報と、集配ユーザのユーザ端末200から送信された認証情報とを比較し、これらが所定の関係にある場合に、認証成功と判断する。双方の認証情報が所定の関係を満たさない場合、認証失敗と判断する。ここで、所定の関係とは、記憶部1041に記憶された認証情報と、集配ユーザのユーザ端末200から送信された認証情報とが一致する場合のほか、2つの認証情報を用いた所定の暗号化・復号等の処理結果が一致する場合、2つの認証情報の一方に復号処理を行った結果が他方に一致する場合等を含む。
認証部1042が集配ユーザのユーザ端末200の認証に成功した場合、ユーザ端末200から受信した要求に応じて生成された施解錠信号がRF送信機102を介して施解錠装置300へ送信される。以降、説明の必要に応じて、キーユニット100に記憶される認証情報を装置認証情報、集配ユーザのユーザ端末200から送信される認証情報を端末認証情報と称するものとする。
また、キーユニット100は、施解錠信号とともに、上記のキーIDを施解錠装置300に送信する。キーIDは、平文の状態で予めキーユニット100に記憶されていてもよいし、集配ユーザのユーザ端末200に固有な暗号によって暗号化した状態で記憶されていてもよい。キーIDが暗号化した状態で記憶される場合、集配ユーザのユーザ端末200から送信された認証情報によって暗号化されたキーIDを復号し、本来のキーIDを得るようにしてもよい。
このように、車載装置10Aは、ユーザ端末200から送信された認証情報を起点として、キーユニット100による認証処理を経て施解錠装置300を作動させて、車両10の車室や荷室を施解錠する一連の処理を実行する。この一連の処理が、車載装置10Aによる施解錠処理であり、本発明の施解錠制御装置による施解錠処理に相当する。
次に、集配ユーザのユーザ端末200について説明する。ユーザ端末200は、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型の携帯可能なコンピュータである。なお、ユーザ端末200は、公衆通信網であるインターネット等のネットワークN1を介して集配管理サーバ500に接続される、パーソナルコンピュータ(Personal Computer、PC)であってもよい。集配ユーザのユーザ端末200は、近距離通信部201、通信部202、制御部203、入出力部204を有して構成される。
近距離通信部201は、キーユニット100の近距離通信部103と同一の無線通信規格によって、キーユニット100との間で無線通信を行う手段である。近距離通信部201とキーユニット100との間に形成されるネットワークが、図1においてN2で表されている。通信部202は、ユーザ端末200をネットワークN1に接続するための通信手段である。本実施形態では、ユーザ端末200は、3G(3rd Generation)やLTE(Long Term Evolution)等の移動体通信サービスを利用して、ネットワークN1経由で他の
装置(例えば集配管理サーバ500等)と通信を行うことができることとする。
制御部203は、ユーザ端末200の制御を司るコンピュータである。制御部203は、例えば、上述した端末認証情報を取得する処理、取得された端末認証情報を含む施解錠要求を生成する処理、生成された施解錠要求をキーユニット100に送信する処理などを行う。なお、制御部203は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで上記した各種処理を行うための機能が実現される。
制御部203では、上述したCPUによるプログラムの実行により、機能部として、認証情報管理部2031、施解錠制御部2032が形成される。施解錠制御部2032は、入出力部204を介して集配ユーザとのインタラクションを行う。入出力部204は、集配ユーザが行った入力操作を受け付け、集配ユーザに対して情報を提示する手段である。具体的には、タッチパネルとその制御手段、液晶ディスプレイとその制御手段から構成される。タッチパネル及び液晶ディスプレイは、本実施形態では一つのタッチパネルディスプレイからなる。
施解錠制御部2032は、入出力部204に操作画面を表示し、集配ユーザが行った操作に応じた施錠要求又は解錠要求を生成する。例えば、施解錠制御部2032は、タッチパネルディスプレイに、解錠を行うためのアイコン、施錠を行うためのアイコン等を出力し、集配ユーザによって行われた操作に基づいて、解錠要求又は施錠要求を生成する。なお、集配ユーザが行う操作は、タッチパネルディスプレイを介したものに限られない。例えば、ハードウェアスイッチ等によるものであってもよい。
本実施形態では、ユーザ端末200に対して、センタサーバ400によって、仮鍵情報と、正式鍵情報とが発行される。認証情報管理部2031は、センタサーバ400によって発行された仮鍵情報と正式鍵情報とを管理する。仮鍵情報は、例えば、ユーザ端末200を携帯する集配ユーザが車両10に対する荷物の集配を行う集配予定日の営業開始前に、センタサーバ400から集配管理サーバ500を通じて、ユーザ端末200に送信される。仮鍵情報は、例えば、車両10へのアクセス権のようなものであって、仮鍵情報を有していることが正式鍵情報を取得する条件となる。仮鍵情報は、車両10の荷室を施解錠するための認証情報ではなく、仮鍵情報によって車両10の荷室を施解錠することはできない。仮鍵情報は、本発明の仮認証情報に相当する。
仮鍵情報は、例えば、仮鍵情報であることを示す情報(例えば、フラグ)を含む。仮鍵情報とともに、例えば、依頼ユーザの識別情報、荷物の識別情報、仮鍵情報の有効期間、車両10のキーユニット100との近距離通信に用いられる情報がユーザ端末200に送信される。車両10のキーユニット100との近距離通信に用いられる情報は、仮鍵情報に含まれていてもよい。また、仮鍵情報とは別途ユーザ端末200には、集配管理サーバ500から、後述の図3に例示される集配対象の荷物に関する集配情報と、後述の図4に例示される集配場所である車両10の車両管理情報とが送信されている。例えば、センタサーバ400から送信される仮鍵情報がユーザ端末200によって受信されたタイミングで、認証情報管理部2031は、該仮鍵情報をユーザ端末200の記憶手段(不図示)に記憶する。その後、例えば、センタサーバ400による仮鍵情報の無効化処理の実行によって送信される仮鍵情報の無効化指示を受信するタイミングで、認証情報管理部2031は、該仮鍵情報を上記の記憶手段から消去する。
また、認証情報管理部2031は、センタサーバ400から正式鍵情報を取得する処理を行う。正式鍵情報は、キーユニット100がユーザ端末200を認証するための端末認証情報である。正式鍵情報(端末認証情報)は、施解錠装置300がキーユニット100を認証するための情報(キーID)とは異なる。キーユニット100がユーザ端末200を認証するための端末認証情報は、例えば、車両10に搭載されるキーユニット100の固有の認証情報に対応する認証情報である。正式鍵情報は、本発明の所定の認証情報に相当する。
認証情報管理部2031は、本実施形態では、近距離通信部201を介して、キーユニット100とのネットワークN2による接続が確立したことを検出すると、通信部202を介して、正式鍵情報の発行要求を、集配管理サーバ500を介してセンタサーバ400
に送信する。近距離通信部201を介して、キーユニット100とのネットワークN2による接続が確立するとは、例えば、キーユニット100の近距離通信部103が発信するビーコン信号等の無線信号を所定の閾値以上の受信電波強度で受信することをいう。
正式鍵情報の発行要求には、ユーザ端末200の識別情報とキーユニット100に固有な端末認証情報の発行を要求する信号とが含まれる。正式鍵情報の発行要求を受信したセンタサーバ400は、車両10に搭載されているキーユニット100に固有な端末認証情報を含む正式鍵情報をユーザ端末200に送信する。これにより、ユーザ端末200上において、車両10を解錠する操作が可能になる。なお、ユーザ端末200が端末認証情報を有していない場合、車両10に対する操作画面からの施錠操作及び解錠操作は不可能となる。
本実施形態においてユーザ端末200が取得する正式鍵情報は、ワンタイムキーであってもよい。例えば、センタサーバ400から送信される正式鍵情報がユーザ端末200によって受信されたタイミングで、認証情報管理部2031は、該正式鍵情報をユーザ端末200の記憶手段(不図示)に記憶する。その後、例えば、センタサーバ400による正式鍵情報の無効化処理の実行によって無効化指示が受信されたタイミングで、認証情報管理部2031は、該正式鍵情報を上記の記憶手段から消去する。
なお、ユーザ端末200の記憶手段に記憶された仮鍵情報及び正式鍵情報が消去されるタイミングは、上記した例に限定されるものではない。例えば、センタサーバ400から送信される仮鍵情報及び正式鍵情報をユーザ端末200が受信した時点、又は、センタサーバ400がユーザ端末200へ向けて仮鍵情報及び正式鍵情報を送信した時点から所定時間が経過したタイミングで、ユーザ端末200の記憶手段に記憶された仮鍵情報及び正式鍵情報が消去されてもよい。また、正式鍵情報に含まれる端末認証情報は、上記したようなワンタイムキーに限定されるものではなく、所定の時間帯のみ有効となる限定的なキーであってもよい。そして、端末認証情報がワンタイムキーであるか、又は限定的なキーであるかにかかわらず、該端末認証情報に対応する装置認証情報が、キーユニット100に事前に記憶されるものとする。
次に、依頼ユーザのユーザ端末50について説明する。ユーザ端末50も、上記ユーザ端末200と同様に、例えば、スマートフォン、携帯電話、タブレット端末、個人情報端末、ウェアラブルコンピュータ(スマートウォッチ等)といった小型のコンピュータであってもよく、パーソナルコンピュータであってもよい。依頼ユーザのユーザ端末50は、通信部51、制御部52、入出力部53を有して構成される。
通信部51は、機能的には上記通信部202と同等の、ネットワークN1に接続するための通信手段である。制御部52は、ユーザ端末50の制御を司るコンピュータである。制御部52は、例えば、マイクロコンピュータによって構成されており、記憶手段(ROM等)に記憶されたプログラムをCPU(いずれも不図示)によって実行させることで各種処理を行うための機能が実現される。例えば、制御部52は、上記の所定のアプリケーションを実行して、入出力部53を介して集配荷物の集配依頼を、所定の配送事業者の集配管理サーバ500に対して行う。この入出力部53も、機能的には上記入出力部204と同様の、依頼ユーザが行った入力操作を受け付け、依頼ユーザに対して情報を提示する手段である。
なお、図2においては、ユーザ端末50は、上記近距離通信部201に相当する構成を明示的には有していないが、そのような構成を有するとともに、制御部52がセンタサーバ400から端末認証情報を取得する処理を行いその端末認証情報をキーユニット100に近距離無線通信により送信することで、ユーザ端末50から施解錠装置300を作動さ
せるように構成されてもよい。
次に、集配管理サーバ500について説明する。集配管理サーバ500は、一般的なコンピュータの構成を有しており、上述のように、トランクシェアシステム1に複数の配送事業者が参加する場合には、各配送事業者が自己用の管理サーバとして少なくとも1つの集配管理サーバを準備する。集配管理サーバ500は、CPU(Central Processing Unit)やDSP(Digital Signal Processor)等のプロセッサ(不図示)、RAM(Random Access Memory)、ROM(Read Only Memory)等の主記憶部(不図示)、EPROM(Erasable Programmable ROM)、ハードディスクドライブ(HDD、Hard Disk Drive)、
リムーバブルメディア等の補助記憶部(不図示)を有するコンピュータである。なお、リムーバブルメディアは、例えば、USB(Universal Serial Bus)メモリ、あるいは、CD(Compact Disc)やDVD(Digital Versatile Disc)のようなディスク記録媒体である。補助記憶部には、オペレーティングシステム(Operating System :OS)、各種プログラム、各種テーブル等が格納され、そこに格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。
更に、集配管理サーバ500は、通信部501を有する。通信部501は、他の装置と接続し、集配管理サーバ500と他の装置(例えば、センタサーバ400やユーザ端末200等)との間の通信を行う。通信部501は、例えば、LAN(Local Area Network)インターフェースボード、無線通信のための無線通信回路である。LANインターフェースボードや無線通信回路は、公衆通信網であるインターネット等のネットワークN1に接続される。
更に、集配管理サーバ500は、上述した集配情報を格納する集配管理DB(データベース)503を有している。集配管理DB503は、上記の補助記憶部に集配情報が格納されて形成されており、そこでは依頼ユーザと集配情報の紐付けが行われている。集配管理DB503は、プロセッサによって実行されるデータベース管理システム(Database Management System、DBMS)のプログラムが、補助記憶部に記憶されるデータを管理することで構築される。集配管理DB503は、例えば、リレーショナルデータベースである。
ここで、集配管理DB503に格納される集配情報の構成について、図3に基づいて説明する。図3は集配情報のテーブル構成を例示し、集配情報テーブルは、依頼ユーザID、荷物ID、集配区分、集配日時、集配場所、集配ステータス、荷物物性、集配ユーザ端末IDの各フィールドを有する。依頼ユーザIDフィールドには、依頼ユーザを特定するための識別情報が入力される。荷物IDフィールドには、集配対象の荷物を識別するための識別情報が入力される。集配区分フィールドには、集配荷物が集配ユーザにより配送されるか集荷されるかを特定するための情報が入力される。集配日時フィールドには、例えば、当該荷物の集配予定日時を表す情報が入力される。例えば、依頼ユーザによって指定された集配日時が有る場合には、集配日時フィールドには依頼ユーザによって指定された集配希望の日時を表す情報が入力される。集配場所フィールドには、依頼ユーザの自宅と車両とのうち依頼ユーザが指定する集配場所が入力される。集配ステータスフィールドには、集配ユーザによる集配荷物の集配が完了したか否かを表す情報が入力される。例えば、集配荷物の集配が完了している場合には「完了」と入力され、当該集配が完了していない場合には「未完了」と入力される。荷物属性フィールドには、集配荷物に関する、重さや大きさ等の属性情報が入力される。集配ユーザ端末IDのフィールドには、集配ユーザのユーザ端末の識別情報が入力される。
集配管理サーバ500では、上述したプロセッサによるプログラムの実行により、機能
部として制御部502が形成される。制御部502は、集配管理DB503への集配情報の登録や更新等の管理制御を行う。例えば、制御部502は、依頼ユーザがそのユーザ端末50を介して集配荷物の集配を依頼すると、その依頼ユーザの識別情報に、荷物の識別情報、集配日時、集配場所等を紐付けて、当該依頼ユーザに対応する集配情報を生成し、集配管理DB503に格納する。また、制御部502は、例えば、集配管理DB503に格納されている集配情報の対象の配送対象の荷物が配送センタに到着したタイミング、集荷対象の荷物の集配スケジュールが決定されたタイミングで、当該配送対象又は集荷対象の荷物を集配予定の集配ユーザのユーザ端末200に対する仮鍵情報の発行要求をセンタサーバ400に送信する。なお、仮鍵情報の発行要求のタイミングは、上述したタイミングに限定されず、例えば、一日に1回、数時間に1回のタイミングで、その間に配送センタに到着した荷物又は集荷が依頼された荷物について一括して仮鍵情報の発行要求が送信されてもよい。
また、制御部502は、集配情報生成後に、依頼ユーザから、集配日時や集配場所の情報変更の通知があった場合には、その変更に合わせて格納されている集配情報を更新する。制御部502は、集配日時や集配場所の情報変更の通知を、センタサーバ400に送信してもよい。また、制御部502は、通信部501を介して集配ユーザのユーザ端末200と通信を行い、集配情報に含まれる、集配荷物のステータスに関する情報の更新も行う。例えば、制御部502は、集配ユーザがユーザ端末200の入出力部204を介して入力したステータス情報(例えば、集配の完了を表す情報)をそのユーザ端末200から受け取り、対応する集配情報を更新する。
また、集配管理DB503には、依頼ユーザと、対応する集配場所としての車両10とを紐付けた車両管理情報も格納される。車両管理情報の構成について、図4に基づいて説明する。図4は車両管理情報のテーブル構成を例示し、車両管理情報テーブルは、依頼ユーザIDフィールド、依頼ユーザが集配場所として車両10を選択したときに、集配ユーザがその車両10を発見可能となるように、車両10を識別するための情報(車種、車両の色、ナンバー)が入力される、車種フィールド、色フィールド、ナンバーフィールドを有する。更に、車両管理情報テーブルは、車両10が配置されている位置情報が入力される車両位置フィールドも有する。車両10の位置情報は、依頼ユーザからのユーザ端末50を介した入力により取得されてもよいし、車両10に設けられたデータ通信装置によって取得されてセンタサーバ400に送信される車両10の位置情報をセンタサーバ400から取得してもよい。
また、制御部502は、依頼ユーザIDに紐付けられた集配情報と車両管理情報に基づいて、集配ユーザが集配荷物を車両10に集配できるように、該当するユーザ端末200に対して集配の指示を送信する。なお、この集配の指示は、一度ではなく複数回にわたってユーザ端末200に送信されてもよい。例えば、予定の集配日の前日に、翌日の集配に関連する集配指示をまとめて集配ユーザのユーザ端末200に送信し、集配の当日には再度集配指示を送信してもよい。なお、再度の送信の際に、集配情報に更新があった場合にはその更新内容を反映させる。
集配管理サーバ500の各機能構成要素のいずれか、又はその処理の一部は、ネットワークN1に接続される他のコンピュータにより実行されてもよい。また、集配管理サーバ500で実行される一連の処理は、ハードウェアにより実行させることも、ソフトウェアにより実行させることもできる。
次に、センタサーバ400について説明する。センタサーバ400も、一般的なコンピュータの構成を有しており、基本的なハード構成は集配管理サーバ500と同じである。具体的には、センタサーバ400は、不図示のプロセッサ、主記憶部、補助記憶部を有す
る。したがって、センタサーバ400では、プロセッサが、補助記憶部に格納されたプログラムを主記憶部の作業領域にロードして実行し、プログラムの実行を通じて各構成部等が制御されることによって、所定の目的に合致した機能を実現することができる。また、センタサーバ400も通信部401を有する。センタサーバ400の通信部401は、機能的には上記集配管理サーバ500の有する通信部501と同等のものであり、センタサーバ400と他の装置(例えば、集配管理サーバ500等)との間の通信を行う。
更に、センタサーバ400は、補助記憶部に、各種情報を格納するユーザ情報DB403、認証情報DB404、発行ステータス情報DB405を有している。これらのデータベース(DB)は、プロセッサによって実行されるデータベース管理システムのプログラムが、補助記憶部に記憶されるデータを管理することで構築される。ユーザ情報DB403、認証情報DB404、発行ステータス情報DB405は、例えば、リレーショナルデータベースである。
ユーザ情報DB403は、車両10を利用するユーザの識別情報と、対応するパスワード等を格納する。車両10を利用するユーザは、例えば、集配荷物を車両10に配送等する集配ユーザ、配送された集配荷物を回収する依頼ユーザを含む。
認証情報DB404は、例えば、正式鍵情報に含まれる上記の端末認証情報に相当する、車両10の認証情報、車両10のキーユニット100との近距離通信の接続に用いられる所定の情報等を格納する。車両10の認証情報は、車両10の識別情報(キーID)に対応づけられた情報である。車両10の識別情報(キーID)に対応付けられた情報は、例えば、車載装置10Aが有するキーユニット100に固有の識別情報である。また、認証情報DB404は、車両10の認証情報の他、当該認証情報の有効期間(有効時間帯を含む)、当該認証情報の失効有無等の情報を格納してもよい。車両10のキーユニット100との近距離通信の接続に用いられる所定の情報には、例えば、BLEにおけるキーユニット100が発信するアドバタイジングパケットに含まれるキーユニット100の識別情報がある。
発行ステータス情報DB405には、集配場所として車両10が指定された集配対象の荷物を集配予定の集配ユーザについて、仮鍵情報及び正式鍵情報の発行状態を示す発行ステータス情報が格納される。発行ステータス情報DB405に格納される発行ステータス情報の構成について、図5に基づいて説明する。図5は発行ステータス情報のテーブル構成を例示し、発行ステータス情報テーブルは、依頼ユーザID、荷物ID、集配日時、鍵発行ステータス、配送事業者ID、集配ユーザ端末IDの各フィールドを有する。
依頼ユーザIDフィールド、荷物IDフィールド、集配日時フィールド、集配ユーザ端末IDフィールドは、集配管理DB503に格納される集配情報テーブルのフィールドと同様の値が入力される。配送事業者IDフィールドには、配送事業者の識別情報が入力される。鍵発行ステータスフィールドには、仮鍵情報及び正式鍵情報の発行状態示す、「仮発行中」、「正式発行待機中」、「正式発行中」のうちのいずれかを示す情報が入力される。「仮発行中」は、該当する荷物に対応する集配ユーザのユーザ端末200に対して仮鍵情報が発行されていることを示すステータスである。「正式発行待機中」は、該当する荷物に対応する集配ユーザのユーザ端末200からの正式鍵情報の発行要求が保留されていることを示すステータスである。「正式発行中」は、該当する荷物に対応する集配ユーザのユーザ端末200に対して正式鍵情報が発行されていることを示すステータスである。
発行ステータス情報DB405の発行ステータス情報は、例えば、仮鍵情報の有効期間が終了する、対象荷物の配送予定日が終了する、等によって、発行ステータス情報DB4
05から削除される。
また、センタサーバ400では、上述したプロセッサによるプログラムの実行により、機能部として制御部402が形成される。制御部402は、ユーザ端末200等への認証情報の発行に関連する制御を行う。詳細には、制御部402は、機能部として仮発行制御部4021、正式発行制御部4022を含む。
仮発行制御部4021は、仮鍵情報の発行を管理する。仮鍵情報を発行することを、以降、仮発行、ともいう。仮発行制御部4021は、例えば、集配管理サーバ500から、仮鍵情報の発行要求を受付ける。仮発行制御部4021は、例えば、仮鍵情報の発行要求とともに、集配対象の荷物に関する情報、発行先の集配ユーザのユーザ端末200の情報を受信する。集配対象の荷物に関する情報には、例えば、荷物の識別情報、依頼ユーザの識別情報、集配の指定日時等が含まれている。
仮発行制御部4021は、仮鍵情報を集配管理サーバ500を介してユーザ端末200に送信する。仮鍵情報には、例えば、仮鍵情報であることを示す情報が含まれている。また、仮発行制御部4021は、仮鍵情報とともに、荷物の識別情報、依頼ユーザの識別情報、仮鍵情報の有効期間の情報等も送信する。また、キーユニット100との近距離通信の接続に所定の情報が用いられる場合には、仮鍵情報とともに、当該情報も送信される、又は、仮鍵情報に、当該情報も含まれる。
仮鍵情報の有効期間は、例えば、依頼ユーザによる集配時間帯の指定が有る場合には指定された集配時間帯に、依頼ユーザによる集配時間帯の指定がない場合には集配予定日の営業開始時間から24時までに設定される。仮発行制御部4021は、仮鍵情報を発行した荷物に関する情報と当該荷物を集配予定の集配ユーザのユーザ端末200に関するじょうほうとを、発行ステータス情報DB405に格納される発行ステータス情報テーブルに登録する。なお、鍵発行ステータスは、「仮発行中」として登録される。
仮発行制御部4021は、仮鍵情報を発行すると、依頼ユーザのユーザ端末50に仮発行通知を送信する。仮発行通知には、荷物の識別情報、集配予定日時、配送事業者、集配場所等の情報が含まれている。仮発行通知を依頼ユーザのユーザ端末50に送信することによって、依頼ユーザに配送予定を通知することができ、例えば、受取予定時間帯に変更が発生した場合でも、配送の指定時間帯の変更等を行うことができる。なお、仮鍵情報の発行の際に、仮発行制御部4021は、依頼ユーザのユーザ端末50に仮発行の許可を要求し、許可された場合に仮鍵情報を発行するようにしてもよい。
正式発行制御部4022は、正式鍵情報の発行を管理する。正式鍵情報を発行することを正式発行とも称する。詳細には、正式発行制御部4022は、集配ユーザのユーザ端末200から集配管理サーバ500を介して、正式鍵情報の発行要求を受付ける。正式発行制御部4022は、正式鍵情報の発行要求とともに、例えば、発行要求元であるユーザ端末200の識別情報、集配対象の荷物の識別情報等を受信する。
正式発行制御部4022は、正式鍵情報の発行要求の対象である依頼ユーザについて、既に他のユーザ端末200に正式鍵情報が発行されているか否かを判定する。正式鍵情報の発行要求の対象である依頼ユーザについて、既に他のユーザ端末200に正式鍵が発行されているか否かは、例えば、発行ステータス情報DB405の当該依頼ユーザの識別情報に依頼ユーザIDフィールドの値が合致するレコードであって鍵発行ステータスが「正式発行中」であるレコードが存在するか否かにより取得される。
正式鍵情報の発行要求の対象である依頼ユーザについて、他のユーザ端末200に正式
鍵情報が発行されていない場合には、正式発行制御部4022は、要求元のユーザ端末200に、キーユニット100に対応する認証情報(端末認証情報)である正式鍵情報を、集配管理サーバ500を介して送信する。正式鍵情報とともに、例えば、正式鍵情報の有効期間の情報、依頼ユーザの識別情報、荷物の識別情報等も送信される。正式鍵情報の有効期間は、例えば、センタサーバ400において正式鍵情報が発行されてから、又は、ユーザ端末200が正式鍵情報を受信してから、5〜30分までの間の時間が設定される。この場合、正式発行制御部4022は、発行ステータス情報DB405の当該集配対象の荷物IDに合致するレコードの鍵発行ステータスを「正式発行中」に更新する。
正式鍵情報の発行要求の対象となる依頼ユーザについて、他のユーザ端末200に正式鍵情報がすでに発行されている場合には、正式発行制御部4022は、要求元のユーザ端末200からの正式鍵情報の発行要求を待機させる(保留する)。この場合、正式発行制御部4022は、発行ステータス情報DB405の当該集配対象の荷物IDに合致するレコードの鍵発行ステータスを「正式発行待機中」に更新する。また、正式発行制御部4022は、要求元のユーザ端末200に待機通知を送信してもよい。
また、正式発行制御部4022は、依頼ユーザについての正式鍵情報の使用の終了を検出した場合には、当該検出から所定時間が経過した後に、当該依頼ユーザについて正式発行待機中のユーザ端末200が存在するか否かを判定する。正式鍵情報の使用を終了した依頼ユーザについて正式発行待機中のユーザ端末200が存在する場合には、正式発行制御部4022は、待機中のユーザ端末200に正式鍵情報を送信する。
ユーザ端末200の依頼ユーザについての正式鍵情報の使用の終了は、例えば、正式鍵情報の有効期間が終了すること、ユーザ端末200から集配管理サーバ500を介して正式鍵情報の返却通知が受信されること、によって検出される。ユーザ端末200は、例えば、集配ユーザによって集配の完了の操作が入力された場合、キーユニット100からの近距離通信の無線信号を所定の受信電波強度で受信できなくなった場合に、正式鍵情報の返却通知を集配管理サーバ500を介してセンタサーバ400に送信する。
また、正式発行制御部4022は、依頼ユーザについての正式鍵情報の使用の終了を検出した場合には、当該検出から所定時間が経過した後に、正式発行制御部4022は、正式鍵情報の使用の終了が検出されたユーザ端末200について、正式鍵情報の無効化処理を実行する。正式鍵情報の使用の終了の検出後すぐに無効化処理を実行しないのは、ユーザ端末200に車両10への施錠機能の有効性に猶予を持たせるためである。これによって、ユーザ端末200は、例えば、正式鍵情報の有効期間が過ぎてもしばらくの間車両10に対して施錠要求を送信することができ、集配ユーザが車両10の施錠を忘れたままで正式鍵情報の有効期間が終了しても車両10の施錠は行うことができる。正式発行制御部4022は、正式鍵情報の無効化処理が終了すると、発行ステータス情報DB405の当該集配対象の荷物IDに合致するレコードの鍵発行ステータスを「仮鍵発行中」に更新する。
仮発行制御部4021、正式発行制御部4022がそれぞれ行う仮鍵情報、正式鍵情報の無効化処理については、集配ユーザが既に発行された認証情報による車両10の施解錠ができないようにできれば、その内容は特定のものに限定されない。仮鍵情報、正式鍵情報の無効化処理の一例は以下の通りである。
(1)センタサーバ400が、ユーザ端末200に対して、仮鍵情報又は正式鍵情報を削除するように命じる。
(2)センタサーバ400が、ユーザ端末200に対して、仮鍵情報又は正式鍵情報の無効フラグを立てるように命じる。この場合、ユーザ端末200の制御部203は無効フラグが立っている正式鍵情報に含まれる認証情報は車両10に近距離無線通信で送信しな
いように構成される必要がある。
(3)センタサーバ400が、ユーザ端末200に対して、仮鍵情報又は正式鍵情報に含まれる有効期間を過去の日時に書き換えるように命じる。
(4)センタサーバ400が、ユーザ端末200に対して、仮鍵情報又は正式鍵情報が無効であり、車両10に送信しないように命じる。
センタサーバ400の各機能構成要素のいずれか、又はその処理の一部は、ネットワークN1に接続される他のコンピュータにより実行されてもよい。また、センタサーバ400で実行される一連の処理は、ハードウェアにより実行させることも、ソフトウェアにより実行させることもできる。
<処理の流れ>
図6は、センタサーバ400で実行される仮発行制御処理のフローである。仮発行制御処理は、センタサーバ400による仮鍵情報の発行の制御に係る処理である。図6に示される処理は、例えば、所定の周期で実行される。図6に示される処理の実行主体は、センタサーバ400に搭載されるプロセッサであるが、便宜上、機能構成である仮発行制御部4021を主体として説明する。図6に示される処理は、1つの集配対象の荷物について実施される処理である。
S101では、仮発行制御部4021は、集配管理サーバ500から仮鍵情報の発行要求を受信したか否かを判定する。仮鍵情報の発行要求とともに、例えば、集配対象の荷物に関する情報、発行先の集配ユーザのユーザ端末200の情報も受信される。S101で肯定判定されると処理はS102へ進み、否定判定されると処理はS103へ進む。
S102では、仮発行制御部4021は、依頼ユーザによって指定された集配日又は集配管理サーバ500によってスケジューリングされた集配日が当日又は翌営業日であるか否かを判定する。集配対象の荷物の集配指定日又は集配予定日の情報は、例えば、仮鍵情報の発行要求とともに集配管理サーバ500から送信される対象荷物に関する集配情報に含まれている。S102で肯定判定されると処理はS103に進む。S102で否定判定されると対象荷物に対する仮発行は保留され、図6に示される処理が終了する。仮発行が保留された荷物に対する仮発行制御処理は、例えば、翌営業日に再度実行される。
S103では、仮発行制御部4021は、仮鍵情報の有効期間を設定し、仮鍵情報をユーザ端末200に送信する。仮鍵情報の有効期間は、例えば、依頼ユーザによる集配時間帯の指定が有る場合には指定された集配時間帯に、依頼ユーザによる集配時間帯の指定がない場合には集配予定日の営業開始時間から24時までに設定される。仮鍵情報とともに、例えば、荷物の識別情報、依頼ユーザの識別情報、仮鍵情報の有効期間の情報、キーユニット100との近距離通信の接続に用いられる所定の情報が送信される。また、仮発行制御部4021は、仮鍵情報の発行先のユーザ端末200の集配ユーザの集配対象の荷物について、発行ステータス情報DB405に格納されている発行ステータス情報テーブルにレコードを登録する。登録されるレコードの鍵発行ステータスフィールドは「仮発行中」となる。
S104では、仮発行制御部4021は、仮鍵情報の発行の通知を集配管理サーバ500を介して依頼ユーザのユーザ端末50に送信する。S105では、仮発行制御部4021は、依頼ユーザのユーザ端末50から集配管理サーバ500を介して、集配の変更依頼を受信したか否かを判定する。S105で肯定判定されると処理はS106に進む。S105で否定判定されると処理はS107に進む。
S106では、仮発行制御部4021は、集配の変更依頼の内容に応じた処理を行う。
例えば、集配の指定時間帯が変更された場合には、仮発行制御部4021は、変更後の指定時間帯を有効期間として仮鍵情報を発行し、該当する集配ユーザのユーザ端末200に送信する。当該仮鍵情報を受信したユーザ端末200は、新たに受信した仮鍵情報で保持していた仮鍵情報を更新する。例えば、集配の指定日が変更された場合には、仮発行制御部4021は、該当する荷物を集配する集配ユーザのユーザ端末200に対して、仮鍵情報の無効化処理を実行する。
S107では、仮発行制御部4021は、仮鍵情報の有効期間が終了したか否かを判定する。S107で肯定判定されると処理はS108に進み、否定判定されると処理はS105に進む。
S108では、仮鍵の有効期間が終了したので、仮発行制御部4021は、仮鍵情報の無効化処理を実行する。また、仮発行制御部4021は、対象の荷物について、発行ステータス情報DB405に格納されている発行ステータス情報テーブルのレコードを削除する。その後、図6に示される処理が終了する。
図7は、センタサーバ400で実行される正式発行制御処理のフローである。正式発行制御処理は、正式鍵情報の発行の制御に係る処理である。図7に示される処理は、例えば、所定の周期で実行される。図7に示される処理の実行主体は、センタサーバ400に搭載されるプロセッサであるが、便宜上、機能構成である正式発行制御部4022を主体として説明する。
S201では、正式発行制御部4022は、ユーザ端末200から集配管理サーバ500を介して正式鍵情報の発行要求を受信したか否かを判定する。正式鍵情報の発行要求とともに、例えば、発行要求元であるユーザ端末200の識別情報、集配対象の荷物の識別情報等も受信される。S201で肯定判定されると処理はS202に進み、否定判定されると図7に示される処理は終了する。
S202では、正式発行制御部4022は、正式鍵情報の発行要求元のユーザ端末200に対して発行されている仮鍵情報の有効期間の終了までの残り時間がα分以上であるか否かを判定する。仮鍵情報の有効期間は、例えば、依頼ユーザによる指定時間帯が有る場合には当該指定時間帯であり、指定時間帯がない場合には営業開始時間から24時までである。S202で肯定判定されると処理がS203に進み、否定判定されると図7の処理が終了する。すなわち、仮鍵情報の有効期間が終了するα分前以降は、正式発行は行われない。α分は、例えば、正式鍵情報の有効期間の時間長(例えば、5〜30分)と同じ長さである。これによって、当該ユーザ端末200が仮鍵情報の有効期間を超えてまで車両10の正式鍵情報を専有することを抑制できる。
S203では、正式発行制御部4022は、他のユーザ端末200に車両10の正式鍵情報を発行済みであるか否かを判定する。車両10の正式鍵情報をすでに発行済みであるか否かは、発行ステータス情報DB405において、正式鍵情報の発行要求とともに受信される依頼ユーザの識別情報に依頼ユーザIDフィールドの値が合致するレコードのうち、鍵発行ステータスフィールドが「正式発行中」であるレコードが有るか否かによって取得される。S203で肯定判定されると処理はS204に進み、否定判定されると処理がS205に進む。
S204では、他のユーザ端末200の車両10の正式鍵情報が発行済みであるので、正式発行制御部4022は、正式鍵情報の発行要求元のユーザ端末200に集配管理サーバ500を介して待機通知を送信する。また、正式発行制御部4022は、発行ステータス情報DB405における対象の荷物に該当するレコードの鍵発行ステータスフィールド
を「正式発行待機中」に更新する。その後、図7に示される処理が終了する。なお、例えば、鍵発行ステータスフィールドが「正式発行待機中」に更新されてから所定時間経過しても、当該ユーザ端末200に正式鍵情報が発行されない場合には、正式発行制御部4022は、当該鍵発行ステータスフィールドを「仮発行中」に戻してもよい。
S205では、正式発行制御部4022は、有効期間を設定して、ユーザ端末200に正式鍵情報を集配管理サーバ500を介して送信する。正式鍵情報の有効期間は、例えば、正式発行制御部4022による発行又はユーザ端末200の受信から5〜30分である。
S206では、正式発行制御部4022は、ユーザ端末200から正式鍵情報の返却通知を受信したか否かを判定する。S206で肯定判定されると処理はS208に進み、否定判定されると処理はS207に進む。
S207では、正式発行制御部4022は、ユーザ端末200に対して発行された正式鍵情報の有効期間が終了したか否かを判定する。S207で肯定判定されると処理はS208に進み、否定判定されると処理はS206に進む。
S208では、ユーザ端末200から正式鍵情報の返却通知を受信した、又は、ユーザ端末200に対して発行された正式鍵情報の有効期間が終了した、すなわち、正式鍵情報の使用の終了を検出したので、正式発行制御部4022は、正式鍵情報の使用の終了の検出後に開始される解錠無効期間が終了したか否かを判定する。解錠無効期間は、ユーザ端末200が車両10に対して施錠操作可能であるものの解錠操作は無効である期間である。解錠無効期間は、例えば、5分〜15分である。S208で肯定判定されると処理はS209に進み、否定判定されるとS208の処理が再度繰り返し行われる。
S209では、正式発行制御部4022は、ユーザ端末200に対して発行されている正式鍵情報の無効化処理を実行する。また、正式発行制御部4022は、発行ステータス情報DB405における当該ユーザ端末200の集配対象の荷物に該当するレコードの鍵発行ステータスフィールドを「仮発行中」に更新する。
S210では、正式発行制御部4022は、車両10について、正式発行待機中の他のユーザ端末200が存在するか否かを判定する。車両10について正式発行待機中の他のユーザ端末200が存在するか否かは、例えば、発行ステータス情報DB405において、S209で正式鍵情報の無効化処理が実行されたユーザ端末200の集配対象の荷物に該当するレコードと依頼ユーザIDフィールドの値が合致するレコードのうち、鍵発行ステータスフィールドが「正式発行待機中」であるレコードが有るか否かによって取得される。
S210で肯定判定されると処理がS204に進み、正式鍵情報の発行待機中の他のユーザ端末200に対して正式鍵情報が発行される。正式鍵情報の発行待機中の他のユーザ端末200が複数存在する場合には、例えば、待機時間が最も長いユーザ端末200に対して正式鍵情報が発行されてもよいし、仮鍵情報の有効期間の終了までの残り時間が最も少ないユーザ端末に対して正式鍵情報が発行されてもよい。正式鍵情報の発行待機中の他のユーザ端末200が複数存在する場合に、正式鍵情報が発行されるユーザ端末200の選定方法は、これらに限定されない。S210で否定判定されると図7に示される処理が終了する。
図8は、集配ユーザのユーザ端末200で実行される仮鍵管理処理のフローである。仮鍵管理処理は、ユーザ端末200における仮鍵情報の管理に係る処理である。図8に示さ
れる処理は、例えば、所定の周期で実行される。図8に示される処理の実行主体は、ユーザ端末200の制御部203に相当するコンピュータ又は当該コンピュータに搭載されるCPUであるが、便宜上、機能構成である認証情報管理部2031を主体として説明する。
S301では、認証情報管理部2031は、集配管理サーバ500を介してセンタサーバ400から、仮鍵情報を受信したか否かを判定する。S301で肯定判定されると処理はS302に進み、否定判定されると図8に示される処理は終了する。S302では、認証情報管理部2031は、受信した仮鍵情報を制御部203に備えられる記憶手段に保存する。
S303では、認証情報管理部2031は、S301において受信した仮鍵情報の無効化指示を、集配管理サーバ500を介してセンタサーバ400から、受信したか否かを判定する。S303で肯定判定されると処理はS304に進む。S303で否定判定されると処理は再度S202に進む。センタサーバ400から仮鍵情報の無効化指示が送信されるのは、例えば、仮鍵情報の有効期間が終了した場合である。
S304では、認証情報管理部2031は、仮鍵情報の無効化処理を行う。仮鍵情報の無効化処理は、例えば、記憶手段から仮鍵情報を削除する、仮鍵情報に無効フラグを立てる、仮鍵情報の有効期間を過去の日時に書き換える等の処理である。その後、図8に示される処理が終了する。
図9は、集配ユーザのユーザ端末200で実行される正式鍵管理処理のフローである。正式鍵管理処理は、ユーザ端末200における正式鍵情報の管理に係る処理である。図9に示される処理は、例えば、所定の周期で実行される。図9に示される処理の実行主体は、ユーザ端末200の制御部203に相当するコンピュータ又は当該コンピュータに搭載されるCPUであるが、便宜上、機能構成である認証情報管理部2031を主体として説明する。
S401では、認証情報管理部2031は、近距離通信部201が近距離通信によって車両10のキーユニット100に接続したか否かを判定する。S401で肯定判定されると処理がS402に進み、否定判定されると図9に示される処理は終了する。なお、近距離通信によって車両10のキーユニット100との接続に用いられる情報は仮鍵情報とともに通知される。そのため、第1実施形態では、車両10の仮鍵情報を有していないユーザ端末200は、車両10のキーユニット100と近距離通信によって接続できないため、正式鍵情報の発行要求を行うことができない。すなわち、ユーザ端末200が正式鍵情報の発行要求を行うためには、仮鍵情報を有していることが条件となる。
S402では、認証情報管理部2031は、集配管理サーバ500を介してセンタサーバ400に正式鍵情報の発行要求を送信する。正式鍵情報の発行要求とともに、例えば、発行要求元であるユーザ端末200の識別情報、集配対象の荷物の識別情報等も送信される。S403では、認証情報管理部2031は、集配管理サーバ500を介してセンタサーバ400から正式鍵情報を受信したか否かを判定する。S403で肯定判定されると処理はS406に進み、否定判定されると処理はS404に進む。
S404では、認証情報管理部2031は、車両10のキーユニット100との近距離通信が切断されたか否かを判定する。S404で肯定判定されると図9に示される処理は終了する。S404で否定判定されると処理はS405に進む。S405では、認証情報管理部2031は、正式鍵情報の発行要求の送信から所定時間経過したか否かを判定する。S405における所定時間は、例えば、正式鍵情報の有効期間と同じ長さであり、5〜
30分である。S405で肯定判定されると図9に示される処理は終了する。S405で否定判定されると処理はS403に進む。すなわち、正式鍵情報の発行要求の送信から正式鍵情報を受信しないままで、近距離通信が切断したり、所定時間が経過したりすると、図9に示される処理が終了する。
S406からS412は、正式鍵情報が受信された場合の処理である。S406では、認証情報管理部2031は、車両10のキーユニット100との近距離通信が切断されたか否かを判定する。S406で肯定判定されると処理はS408に進み、否定判定されると処理はS407に進む。
S407では、認証情報管理部2031は、入出力部204から正式鍵情報の返却操作が入力されたか否かを判定する。正式鍵情報の返却操作は、例えば、対象荷物の集配完了の操作入力である。S407で肯定判定されると処理はS408に進み、否定判定されると処理はS409に進む。
S408では、車両10のキーユニット100との近距離通信が切断された、又は、正式鍵情報の返却操作が入力されたので、認証情報管理部2031は、集配管理サーバ500を介してセンタサーバ400に正式鍵情報の返却通知を送信する。
S409では、認証情報管理部2031は、正式鍵情報の有効期間が終了したか否かを判定する。S409で肯定判定されると処理はS410に進み、否定判定されると処理はS406に進む。
S410では、認証情報管理部2031は、車両10への解錠操作を無効にする。なお、車両10への施錠操作は有効のままである。具体的には、認証情報管理部2031は、施解錠制御部2032に解錠操作の無効を通知し、施解錠制御部2032は、入出力部204から車両10への解錠操作が入力されても当該操作を無効化する。
S411では、認証情報管理部2031は、集配管理サーバ500を介してセンタサーバ400から正式鍵情報の無効化指示を受信したか否かを判定する。S411で肯定判定されると処理はS412に進む。S411で否定判定されると処理は再度S411に進む。センタサーバ400から正式鍵情報の無効化指示が送信されるのは、例えば、解錠無効期間(図7参照)が終了した場合である。
S412では、認証情報管理部2031は、正式鍵情報の無効化処理を行う。正式鍵情報の無効化処理は、例えば、記憶手段から正式鍵情報を削除する、正式鍵情報に無効フラグを立てる、正式鍵情報の有効期間を過去の日時に書き換える、正式鍵情報に含まれる端末認証情報を車両10に送信しないようにする、等の処理である。その後、図9に示される処理が終了する。
<具体例>
図10A及び図10Bは、センタサーバ400の認証情報の発行制御の具体例における処理シーケンスの一例を示す図である。図10A及び図10Bでは、依頼ユーザが端末50を通じて集配管理サーバ500A及び集配管理サーバ500Bそれぞれに集配依頼を行い、同日に集配ユーザA及び集配ユーザBが当該依頼ユーザから集配依頼された荷物を集配する場合について説明される。なお、図10A及び図10Bに示される例において、集配時間帯は指定されておらず、集配ユーザAと集配ユーザBとは異なる配送事業者に属する集配ユーザであるとする。
S11では、センタサーバ400は、対象荷物について集配管理サーバ500Aと集配
管理サーバ500Bとから仮鍵情報の発行要求を受信し、集配ユーザA及び集配ユーザBそれぞれのユーザ端末200に対して仮鍵情報を発行する(図6、S101〜S103)。S12では、集配ユーザAのユーザ端末200Aは、集配管理サーバ500Aを介してセンタサーバ400から車両10の仮鍵情報を受信する。S13では、集配ユーザBのユーザ端末200Bは、集配管理サーバ500Bを介してセンタサーバ400から車両10の仮鍵情報を受信する。なお、図示されていないが、依頼ユーザのユーザ端末50に対して、S12及びS13に対応する仮鍵情報の発行の通知がセンタサーバ400から送信される。
S21以降は、配送指定日における処理である。S21では、集配ユーザAが車両10から近距離通信可能な範囲内に到達し、集配ユーザAのユーザ端末200Aは、例えば、仮鍵情報とともに受信された情報を用いて車両10のキーユニット100と近距離通信によって接続する(図9、S401:YES)。S22では、集配ユーザAのユーザ端末200Aは、集配管理サーバ500Aを介してセンタサーバ400に正式鍵情報の発行要求を送信する(図9、S402)。
S23では、センタサーバ400は、車両10について正式鍵情報がいずれのユーザ端末200にも発行されていないので、集配ユーザAのユーザ端末200Aに、集配管理サーバ500Aを介して正式鍵情報を送信する(図7、S203:NO、OP205)。
S24では、集配ユーザAのユーザ端末200Aは、集配管理サーバ500Aを介してセンタサーバ400から車両10の正式鍵情報を受信する(図9、S403:YES)。このようにしてセンタサーバ400から送信された正式鍵情報がユーザ端末200Aによって受信されると、該ユーザ端末200Aによる車両10の荷室の施解錠操作が可能になる。
S31からS34の処理は、集配ユーザAが正式鍵情報の有効期間内に車両10に到着し、対象荷物を集配する際の処理である。S31では、集配ユーザAがユーザ端末200Aの入出力部204を介して車両10を解錠する操作を行うと、ユーザ端末200が、キーユニット100に対して認証情報を含む解錠要求を送信する。S32では、キーユニット100が、集配ユーザAのユーザ端末200Aから送信された解錠要求を受信し、解錠要求に含まれる認証情報(端末認証情報(正式鍵情報))と記憶部1041に記憶された認証情報(装置認証情報)とを比較することで、認証処理を行う。
S33では、両認証情報の認証に成功し、キーユニット100が、施解錠装置300に対して、解錠信号及びキーIDを送信する。S34では、施解錠装置300が、キーユニット100から送信された解錠信号及びキーIDを受信し、受信したキーIDに基づいて認証処理を行い、認証に成功した場合、車両10の荷室が解錠される。なおこの際、施解錠装置300は、キーユニット100に対してアンサーバック等を行ってもよい。
車両10においてS31からS34の処理が行われる一方で、S41では、集配ユーザBが車両10から近距離通信可能な範囲内に到達し、集配ユーザBのユーザ端末200Bは、仮鍵情報とともに受信される情報を用いて車両10のキーユニット100と近距離通信によって接続する(図9、S401:YES)。S42では、集配ユーザBのユーザ端末200Bは、集配管理サーバ500Bを介してセンタサーバ400に正式鍵情報の発行要求を送信する(図9、S402)。
S43では、センタサーバ400は、車両10について既に集配ユーザAのユーザ端末200Aに正式鍵情報を発行済みであるので(図7、S203:YES)、集配ユーザBのユーザ端末200Bに、集配管理サーバ500Bを介して待機通知を送信する(図7、
S204)。
図10BのS51では、集配ユーザAが車両10に対する荷物の集配を完了し、解錠処理により荷室ドアを閉扉させ、ユーザ端末200Aの入出力部204を介して車両10を施錠する操作を行うと、ユーザ端末200Aが、キーユニット100に対して認証情報を含む施錠要求を送信する。S52では、キーユニット100は、ユーザ端末200Aから送信された施錠要求を受信し、ユーザ端末200Aから送信された施錠要求に含まれる認証情報(端末認証情報(正式鍵情報))と記憶部1041に記憶された認証情報(装置認証情報)とを比較することで、認証処理を行う。
S53では、両認証情報の認証が成功すると、キーユニット100が、施解錠装置300に対して施錠信号及びキーIDを送信する。S54では、施解錠装置300は、キーユニット100から送信された施錠信号及びキーIDを受信し、受信したキーIDに基づいて認証処理を行う。この結果、認証が成功した場合、車両10の荷室ドアが施錠される。S35では、キーユニット100は、ユーザ端末200に対して施錠が完了した旨の通知(施錠通知)を送信する。これにより、例えば、ユーザ端末200Aのタッチパネルスクリーン上に、施錠が完了した旨の通知が出力される。
S61では、タッチパネルスクリーン上に表示された施錠通知により集配ユーザAが荷物の集配を完了したことを確認すると、集配ユーザAはユーザ端末200Aの入出力部204を介して、集配管理サーバ500Aに格納されている集配情報における集配ステータスを更新するために、最新の集配ステータス、すなわち集配が完了した旨のステータスの入力を行う。S62では、集配ユーザAのユーザ端末200Aは、最新の集配ステータスを集配管理サーバ500Aに送信する。S63では、最新の集配ステータスを受け取った集配管理サーバ500Aにおいて、集配情報が更新される。なお、集配ステータスの更新については、集配ユーザ自身がそのための情報を入力する代わりに、S55の処理でユーザ端末200Aがキーユニット100から施錠通知を受け取ると、集配ユーザの入力を介さずに続いてユーザ端末200Aが集配管理サーバ500に対して集配ステータスが集配完了となるように更新指令を出してもよい。
S64では、集配ユーザAのユーザ端末200Aは、S61における集配完了のステータスの入力を受けて、集配管理サーバ500Aを介してセンタサーバ400に、正式鍵情報の返却通知を送信する(図9、S407:YES、S408)。S65では、集配ユーザAのユーザ端末200Aからの正式鍵情報の返却通知を受けて、センタサーバ400は、解錠無効期間を開始し、解錠無効期間が終了するまで待機する。
S66では、解錠無効期間が終了し、センタサーバ400は、正式鍵情報の無効化処理を実行する(図7、S208:YES、S209)。S67では、センタサーバ400は、集配管理サーバ500Aを介して集配ユーザAのユーザ端末200Aに、正式鍵情報の無効化指示を送信する。S68では、集配ユーザAのユーザ端末200Aは、正式鍵情報の無効化指示を受信し、正式鍵情報の無効化処理を行う(図9、S411:YES、S412)。
S71では、センタサーバ400は、集配ユーザAのユーザ端末200Aによる車両10の正式鍵情報の専有が終了したので、正式発行待機中の集配ユーザBのユーザ端末200Bに、車両10の正式鍵情報を発行する(図7、S210:YES、S205)。S72では、集配ユーザBのユーザ端末200Bは、集配管理サーバ500Bを介してセンタサーバ400から車両10の正式鍵情報を受信する(図9、S403:YES)。以降、図10AのS31〜S34、S51〜S55のように、集配ユーザBが車両10に到着すると、集配ユーザBによるユーザ端末200Bの操作によって、車両10の荷室の施解錠
処理が行われ、荷物の集配が行われる。
<第1実施形態の作用効果>
第1実施形態では、配送予定日に事前にユーザ端末200に仮鍵情報が発行され、仮鍵情報が発行済みのユーザ端末200が車両10に近距離通信で接続した場合、すなわち、ユーザ端末200と車両10との距離が近距離通信可能な程度の距離になった場合に、ユーザ端末200に正式鍵情報が発行される。ただし、他のユーザ端末200に対して車両10の正式鍵情報が既に発行済みである場合には、当該他のユーザ端末200による正式鍵情報の使用の終了が検出されてから、ユーザ端末200に車両10の正式鍵情報が発行される。
したがって、第1実施形態によれば、仮鍵情報が発行されていないユーザ端末200は正式鍵情報を発行してもらうことができず、仮鍵情報が発行されている複数のユーザ端末200間では、より早く車両10に近づいたユーザ端末200が5〜30分程度正式鍵情報を専有することができる。これによって、ユーザ端末200は仮鍵情報が発行されてさえいれば、時間的な制約を受けることなく、車両10に近づいたタイミングで正式鍵情報を取得することができ、集配ユーザの集配の時間的な制限が少なくなる。
また、仮鍵情報を複数のユーザ端末200に発行することによって、例えば、1つの集配時間帯において、当該複数のユーザ端末200に対応する集配ユーザが車両10の荷室にアクセスすることが可能となり、依頼ユーザは、1つの集配時間帯を指定して複数の集配依頼を行うことができる。
また、ユーザ端末200と車両10との距離が近距離通信可能な程度の距離になった場合に車両10の正式鍵情報が他のユーザ端末200に発行されていたとしても、当該他のユーザ端末200による正式鍵情報の使用の終了を待つことで、ユーザ端末200は、車両10の正式鍵情報を取得することができる。例えば、図10A及び図10Bに示される具体例において、例えば、車両10に対する集配作業が5分、解錠無効期間が5分であるとすると、ユーザ端末200Aが車両10の正式鍵情報を専有するS21からS68までの時間は、長くても10分となる。すなわち、図10A及び図10Bに示される具体例において、ユーザ端末200Aとユーザ端末200Bとの間で車両10へのアクセスが重複したとしても、長くても10分後には、ユーザ端末200Bは車両10へのアクセスが可能となる。また、正式鍵情報には、5分〜30分の有効期間が設けられ、有効期間が終了すると正式鍵情報の使用の終了とみなされる。すなわち、第1実施形態によれば、1つのユーザ端末200が車両10の正式鍵情報を専有する時間を短く抑えることができ、複数の集配ユーザ間において、車両10への集配の自由度が向上する。また、これによって、例えば、依頼ユーザは、12時〜14時の時間帯に複数の集配ユーザに対して車両10への集配を指定することができる。
また、第1実施形態によれば、ユーザ端末200の正式鍵情報の使用の終了の検出後、解錠無効期間が設けられる。これによって、解錠無効期間中、ユーザ端末200は正式鍵情報を保持し続け、車両10の荷室の解錠はできないものの施錠はすることができる。例えば、荷物の集配のために車両10の荷室を解錠したまま正式鍵情報の有効期間が終了してしまった場合でも、解錠無効期間中は集配ユーザは車両の荷室を施錠することができるので、車両10のセキュリティを保つことができる。
また、第1実施形態では、仮鍵情報とともに、車両10のキーユニット100への近距離通信での接続に用いられる情報がユーザ端末200に送信される。仮鍵情報には長くて集配予定日中の有効期間が設けられる。これによって、集配ユーザのユーザ端末200が車両10に近距離通信で接続可能な時間を制限することができ、セキュリティを保つこと
ができる。
<第1実施形態の変形例>
第1実施形態では、例えば、配送センタに荷物が届いた場合又は依頼ユーザのユーザ端末50からの集荷依頼を受領した場合に仮鍵情報の発行要求が発生して仮鍵情報が発行され、集配ユーザのユーザ端末200が車両10のキーユニット100に近距離通信で接続したことを契機に正式鍵情報の発行が行われる。これに代えて、変形例では、仮鍵情報及び正式鍵情報の発行は、集配ユーザのユーザ端末200の位置情報と車両10の位置情報とに基づいて行われる。また、第1実施形態では、仮鍵情報の有効期間は、依頼ユーザによる集配時間帯の指定がない場合には配送予定日の営業開始時間から24時まで、と比較的長い時間であったが、本変形例では仮鍵情報が発行されてから1時間から2時間に設定される。
集配ユーザのユーザ端末200の位置情報は、例えば、ユーザ端末200がGPS(Global Positioning System)等の位置情報を取得可能なセンサを搭載することで取得可能
である。また、車両10の位置は、集配管理サーバ500によって管理されている(図4参照)。本変形例では、集配ユーザのユーザ端末200は、所定の周期で、集配管理サーバ500を介してセンタサーバ400に位置情報を送信する。センタサーバ400は、集配ユーザのユーザ端末200から受信される位置情報と車両10の位置情報とに基づいて、仮鍵情報又は正式鍵情報の発行を行う。
図11は、本変形例におけるセンタサーバ400で実行される仮発行制御処理のフローである。図11では、第1実施形態の図6において示される仮発行制御処理と同じ処理には同じ参照番号が付与され、その説明は省略される。
S501では、仮発行制御部4021は、集配ユーザのユーザ端末200の位置情報に基づいて、車両10と集配ユーザのユーザ端末200との距離が第1の距離未満であるか否かを判定する。第1の距離は、例えば、500m〜1kmである。S501で肯定判定されると処理はS502に進み、否定判定されると図11に示される処理は終了する。
S502では、仮発行制御部4021は、現在時刻がユーザ端末200の集配ユーザの集配担当の荷物の集配指定時間帯内であるか否かを判定する。集配時間帯が指定されていない場合にはS502は肯定判定される。S502で肯定判定されると処理はS503に進み、否定判定されると図11に示される処理は終了する。
S503では、仮発行制御部4021は、仮鍵情報の有効期間を設定し、仮鍵情報をユーザ端末200に送信する。仮鍵情報の有効期間は、例えば、1〜2時間に設定される。以降のS104〜S108の処理は図6に示されるS104〜S108の処理と同様であり、仮鍵情報は有効期間が終了すると無効化される。
図12は、本変形例におけるセンタサーバ400で実行される正式発行制御処理のフローである。図12では、第1実施形態の図7において示される正式発行制御処理と同じ処理には同じ参照番号が付与され、その説明は省略される。
S601では、正式発行制御部4022は、集配ユーザのユーザ端末200の位置情報に基づいて、車両10と集配ユーザのユーザ端末200との距離が第2の距離未満であるか否かを判定する。第2の距離は、第1の距離に比べて短い距離であり、例えば、0m〜10mである。S601で肯定判定されると処理はS62に進み、否定判定されると図12に示される処理は終了する。
S602では、正式発行制御部4022は、車両10の仮鍵情報を保持しているか否かを判定する。S602で肯定判定されると処理はS202に進み、否定判定されると図12に示される処理が終了する。以降、S202からS210の処理は、図7のS202からS210の処理と同様であり、正式鍵情報の返却通知又は有効期間が終了し、解錠無効期間が経過すると、正式鍵情報が無効される。
本変形例によれば、集配ユーザが車両10から第1の距離内の範囲に進入すると集配ユーザのユーザ端末200に仮鍵情報が発行され、集配ユーザが車両10にさらに近づき、第2の距離の範囲内に進入するとユーザ端末200に正式鍵情報が発行される。仮鍵情報とともに、車両10のキーユニット100との近距離通信での接続に用いられる情報が送信される場合には、集配ユーザのユーザ端末200が当該情報を保持する時間を短縮することができるので、セキュリティを高めることができる。
なお、本変形例では、センタサーバ400が車両10と集配ユーザのユーザ端末200との間の距離を判定する処理(図11のS501、図12のS601)を行うが、これに限定されない。例えば、車両10と集配ユーザのユーザ端末200との間の距離を判定する処理(図11のS501、図12のS601)をユーザ端末200が行ってもよい。ユーザ端末200は、車両10の位置情報を、配送スケジュール情報等によって取得している。この場合には、ユーザ端末200は、車両10とユーザ端末200との間の距離が第1の距離未満であることを判定した場合に、センタサーバ400に仮鍵情報の発行要求を集配管理サーバ500を介して送信する。また、この場合には、ユーザ端末200は、車両10とユーザ端末200との間の距離が第2の距離未満であることを判定した場合に、センタサーバ400に正式鍵情報の発行要求を集配管理サーバ500を介して送信する。
<その他>
例えば、仮鍵情報は第1実施形態のように集配予定日の営業開始前又は営業時間中に発行され、正式鍵情報は変形例のように車両10とユーザ端末200との距離が第2の距離未満となった場合に発行されるようにしてもよい。または、仮鍵情報は第2実施形態のように車両10とユーザ端末200との距離が第1の距離未満となった場合に発行され、正式鍵情報は第1実施形態のようにユーザ端末200が車両10のキーユニット100に近距離通信で接続した場合に発行されるようにしてもよい。
また、上記実施形態では、ユーザ端末200が正式鍵情報の返却を行った場合又は正式鍵情報の有効期間が終了した場合に、ユーザ端末200自身が、ユーザ端末200の解錠操作の無効化を設定する。これに代えて、センタサーバ400がユーザ端末200から正式鍵情報の返却通知を受信した場合又は正式鍵情報の有効期間が終了した場合に、センタサーバ400がユーザ端末200に解錠操作の無効化を指示してもよい。
また、上記実施形態では、車両10の仮鍵情報の発行数に上限は設定されていないが、車両10の仮鍵情報の発行数に上限を設定してもよい。仮鍵情報の発行数の上限は、例えば、1日単位、時間単位等で設定されてもよい。これによって、車両10にアクセス可能な集配ユーザ数を限定することができる。
上記実施形態では、キーユニット100において認証処理が成功した場合に、施解錠装置300によって車両10が解錠される例を説明したが、施解錠装置300において、キーユニット100における処理が実行されるようにしてもよい。即ち、施解錠装置300は、ユーザ端末200から受信した認証情報を認証するための制御ユニット(ECU)を備え、当該制御ユニットは、ユーザ端末200認証が成功すると、CAN等の車内ネットワークを介して、ボディECU304に解錠指令又は施錠指令を送信するようにしてもよい。これによって、キーユニット100を設置することなく簡易な構成により、車両10
の荷室での荷物の集配が可能となる。
また、上記実施形態では、ユーザ端末200がセンタサーバ400から認証情報を受信し、受信した認証情報に基づいてユーザ端末200がキーユニット100によって認証されると、キーユニット100から施解錠信号が施解錠装置300に送信され、車両10は施解錠される。これに代えて、認証情報は、ユーザ端末200を認証するための情報ではなく、車両10を施解錠するためのキーIDの情報を含むものであってもよい。
この場合、ユーザ端末200は、車両10を施解錠するためのキーIDを含む認証情報を集配管理サーバ500を介してセンタサーバ400から受信し、受信したキーIDを施解錠信号とともに、施解錠装置300に送信する。施解錠装置300は、受信したキーIDを施解錠装置300に予め記憶されたキーIDと照合し、一致した場合に車両10を施解錠する。なお、キーIDは、ユーザ端末200と、センタサーバ400又は施解錠装置300との間で、暗号化をして送受信される。センタサーバ400の正式発行制御部4022は、例えば、キーIDを時刻情報とともに所定のアルゴリズムで暗号化することで、ワンタイムキーを生成してもよい。施解錠装置300は、受信したワンタイムキーを、センタサーバ400と同じ所定のアルゴリズムによって復号し、施解錠装置300に予め記憶されたキーIDと照合する。
キーID及び時刻情報から生成されるワンタームキーを認証情報に含めることで、センタサーバ400は、発行要求ごとに、一時的に有効な認証情報を生成し、ユーザ端末200に送信することができる。
また、上記実施形態では、車両10を集配場所とし、車両10を施解錠可能にする認証情報を発行するシステムについて説明されたが、上記実施形態で説明された技術の適用先はこれに限定されない。例えば、車庫、倉庫、金庫、ロッカー等の無人の施設が認証情報によって施解錠可能に構成されている場合には、当該施設を集配場所とし、当該施設に対応する認証情報を発行するシステムについて、上記実施形態で説明された技術が適用されてもよい。また、無人の施設に限定されず、例えば、依頼ユーザの自宅、勤務先等も施設に含まれてもよい。
<記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記の発行制御を実現させるプログラムを、コンピュータ等が読み取り可能な記録媒体に記録することができる。コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、当該コンピュータが上記のセンタサーバ400として機能する。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、又は化学的作用によって蓄積し、コンピュータ等から読み取ることができる非一時的な記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスク、ROM(リードオンリーメモリ)等がある。さらに、SSD(Solid State Drive)は、コンピュータ等から取り外し可能な記録媒体としても、コン
ピュータ等に固定された記録媒体としても利用可能である。
1 :トランクシェアシステム
10 :車両
10A :車載装置
50 :ユーザ端末
100 :キーユニット
200 :ユーザ端末
300 :施解錠装置
400 :センタサーバ
500、500A、500B :集配管理サーバ

Claims (7)

  1. 荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを、該施解錠制御装置による該施解錠処理を実行させる所定の認証情報を該ユーザのユーザ端末に発行することで制御する認証情報制御システムであって、
    第1の条件を満たすユーザ端末に対して、前記施解錠制御装置による前記施解錠処理を実行不可能な仮認証情報を発行する第1の制御部と、
    前記仮認証情報を発行済みの前記ユーザ端末と前記車両又は前記施設との距離が第1の距離未満となった場合に、第1認証情報を他のユーザ端末に発行済みであるか否かを判定し、前記第1認証情報を他のユーザ端末に発行済みでない場合には、前記仮認証情報を発行済みの前記ユーザ端末に第2認証情報を発行し、前記第1認証情報を他のユーザ端末に発行済みである場合には、前記他のユーザ端末による前記第1認証情報の使用の終了の検出を契機に、前記仮認証情報を発行済みの前記ユーザ端末に前記第2認証情報を発行する第2の制御部、
    を備える認証情報制御システム。
  2. 前記第2の制御部は、前記ユーザ端末による前記第2認証情報の使用の終了を検出後、所定時間経過するまで、前記ユーザ端末について前記第2認証情報の無効化処理を実行しない、
    請求項1に記載の認証情報制御システム。
  3. 前記ユーザ端末は、当該ユーザ端末による前記第2認証情報の使用の終了の検出から前記第2認証情報の無効化処理が実行されるまでの間、前記施解錠制御装置に対する解錠処理は無効化し、施錠処理は実行可能とする、
    請求項2に記載の認証情報制御システム。
  4. 前記第2の制御部は、前記ユーザ端末への前記第2認証情報の発行とともに前記第2認証情報の有効期間を設定し、前記有効期間が終了した場合に、前記ユーザ端末による前記第2認証情報の使用の終了を検出する、
    請求項1から3のいずれか一項に記載の認証情報制御システム。
  5. 前記第1の制御部は、前記仮認証情報の発行とともに前記仮認証情報の有効期間を設定し、
    前記第2の制御部は、前記仮認証情報を発行済みのユーザ端末と前記車両又は前記施設との距離が第1の距離未満となった場合に、前記仮認証情報の有効期間の終了時刻までの残り時間が所定の時間長未満であるか否かを判定し、前記残り時間が前記所定の時間長未満である場合には、当該ユーザ端末に前記第2認証情報を発行しない、
    請求項1から4のいずれか一項に記載の認証情報制御システム。
  6. 荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを、該施解錠制御装置による該施解錠処理を実行させる所定の認証情報を該ユーザのユーザ端末に発行することで制御する認証情報制御方法であって、
    第1の条件を満たすユーザ端末に対して、前記施解錠制御装置による前記施解錠処理を実行不可能な仮認証情報を発行するステップと、
    前記仮認証情報を発行済みのユーザ端末と前記車両又は施設との距離が第1の距離未満となった場合に、第1認証情報を他のユーザ端末に発行済みであるか否かを判定するステップと、
    前記第1認証情報を前記他のユーザ端末に発行済みでない場合には、前記仮認証情報を
    発行済みのユーザ端末に第2認証情報を発行し、前記第1認証情報を前記他のユーザ端末に発行済みである場合には、前記他のユーザ端末による前記第1認証情報の使用の終了の検出を契機に、前記仮認証情報を発行済みのユーザ端末に前記第2認証情報を発行するステップと、
    を含む認証情報制御方法。
  7. 荷物が配置され、且つ施解錠制御装置による施解錠処理を介して施解錠可能な、車両内又は施設内の所定領域に対するユーザのアクセスを、該施解錠制御装置による該施解錠処理を実行させる所定の認証情報を該ユーザのユーザ端末に発行することで制御するための認証情報制御プログラムであって、
    コンピュータに、
    第1の条件を満たすユーザ端末に対して、前記施解錠制御装置による前記施解錠処理を実行不可能な仮認証情報を発行させ、
    前記仮認証情報を発行済みの前記ユーザ端末と前記車両又は前記施設との距離が第1の距離未満となった場合に、第1認証情報を他のユーザ端末に発行済みであるか否かを判定させ、前記第1認証情報を他のユーザ端末に発行済みでない場合には、前記仮認証情報を発行済みの前記ユーザ端末に第2認証情報を発行させ、前記第1認証情報を他のユーザ端末に発行済みである場合には、前記他のユーザ端末による前記第1認証情報の使用の終了の検出を契機に、前記仮認証情報を発行済みの前記ユーザ端末に前記第2認証情報を発行させる、
    ための認証情報制御プログラム。
JP2017237785A 2017-12-12 2017-12-12 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム Active JP6897536B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2017237785A JP6897536B2 (ja) 2017-12-12 2017-12-12 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
DE102018130856.6A DE102018130856B4 (de) 2017-12-12 2018-12-04 Authentifizierungsinformationssteuersystem, Authentifizierungsinformationssteuerverfahren und nichtflüchtiges computerlesbares Aufzeichnungsmedium
US16/208,921 US10553061B2 (en) 2017-12-12 2018-12-04 Authentication information control system, authentication information control method, and non-transitory computer-readable recording medium
CN201811504088.5A CN109920093B (zh) 2017-12-12 2018-12-10 认证信息控制系统、认证信息控制方法及非临时性计算机可读记录介质
CN202110251539.4A CN112735000B (zh) 2017-12-12 2018-12-10 认证信息控制系统、认证信息控制方法及非临时性计算机可读记录介质
US16/718,465 US11011000B2 (en) 2017-12-12 2019-12-18 Authentication information control system, authentication information control method, and non-transitory computer-readable recording medium
US17/231,701 US11514736B2 (en) 2017-12-12 2021-04-15 Authentication information control system, authentication information control method, and non-transitory computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017237785A JP6897536B2 (ja) 2017-12-12 2017-12-12 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム

Publications (2)

Publication Number Publication Date
JP2019104590A JP2019104590A (ja) 2019-06-27
JP6897536B2 true JP6897536B2 (ja) 2021-06-30

Family

ID=66629021

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017237785A Active JP6897536B2 (ja) 2017-12-12 2017-12-12 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム

Country Status (4)

Country Link
US (3) US10553061B2 (ja)
JP (1) JP6897536B2 (ja)
CN (2) CN109920093B (ja)
DE (1) DE102018130856B4 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6897536B2 (ja) 2017-12-12 2021-06-30 トヨタ自動車株式会社 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
JP7195802B2 (ja) * 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、および通信装置
IT201900011634A1 (it) * 2019-07-12 2021-01-12 Matichotels Srl Sistema di sblocco di accessi di una struttura e metodo associato
CN111080880B (zh) * 2019-12-23 2021-11-23 浙江晟隆电子科技有限公司 门禁控制系统及门禁控制方法
CN111752455A (zh) * 2020-06-24 2020-10-09 北京小米移动软件有限公司 锁屏方法、装置、设备及存储介质
US11718269B2 (en) 2020-11-23 2023-08-08 Rakuten Group, Inc System and method for device tracking and contactless order delivery and pick up
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001243473A1 (en) * 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP4539246B2 (ja) * 2004-09-08 2010-09-08 トヨタ自動車株式会社 車載盗難防止装置及びセンター認証装置
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
CN101083556B (zh) * 2007-07-02 2010-04-14 蔡水平 一种按地域分层次无线信息发布搜索交流应用系统
JP5703667B2 (ja) * 2010-10-01 2015-04-22 トヨタ自動車株式会社 認証システム及び認証方法
CN102157021B (zh) * 2010-11-30 2013-06-19 深圳市航盛电子股份有限公司 一种汽车智能卡定位系统
DE102011018901A1 (de) 2011-04-28 2011-10-27 Daimler Ag Komponentensystem und Verfahren zur Betätigung eines Kraftfahrzeugschließsystems durch einen Dienstleistungsanbieter oder einen Dienstleistungsempfänger
US20120323717A1 (en) * 2011-06-16 2012-12-20 OneID, Inc. Method and system for determining authentication levels in transactions
EP2896770B1 (en) * 2012-09-12 2020-03-18 Nissan Motor Co., Ltd Control device and control method for operating an opening/closing element of a vehicle
US10332059B2 (en) * 2013-03-14 2019-06-25 Google Llc Security scoring in a smart-sensored home
US10387824B2 (en) * 2012-12-21 2019-08-20 United Parcel Service Of America, Inc. Systems and methods for delivery of an item
US10282766B2 (en) * 2013-01-15 2019-05-07 Drizly, Inc. Distribution of products
JP2015088804A (ja) * 2013-10-29 2015-05-07 株式会社日立製作所 認証デバイスを利用した制御装置及び制御方法
DE102014004673A1 (de) 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
CN104021514A (zh) * 2014-05-30 2014-09-03 浙江吉利控股集团有限公司 一种车载物流的接收方法、系统及装置
DE102014108760B4 (de) 2014-06-23 2018-02-15 Patty's Gmbh Vorrichtung zum Öffnen eines verschlossenen Kraftfahrzeugs
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
JP6387284B2 (ja) * 2014-10-15 2018-09-05 日本ユニシス株式会社 位置情報を用いた認証システム、認証装置および認証管理サーバ
JP5937276B1 (ja) * 2014-11-21 2016-06-22 中国電力株式会社 来訪者認証システム、及び来訪者認証方法
US9901070B2 (en) * 2015-03-11 2018-02-27 Victoria W. Romney Apparatus, system, and method for secure and comfortable animal enclosure
JP6523721B2 (ja) * 2015-03-17 2019-06-05 株式会社フルタイムシステム 収納装置及び宅配システム
US10891584B2 (en) * 2015-04-10 2021-01-12 Smiotex, Inc. Devices, systems, and methods for storing items
CN104778574B (zh) * 2015-04-27 2019-08-16 苏州航瑞成自动化科技有限公司 一种智能管理系统及其智能管理柜
DE102015107975A1 (de) 2015-05-20 2016-11-24 Deutsche Post Ag Verfahren und Vorrichtung zum Bewirken des Entriegelns und Verriegelns zumindest einer Tür eines Fahrzeugs für eine Zustellung
US9396599B1 (en) * 2015-05-29 2016-07-19 Google Inc. Systems and methods for anticipatory locking and unlocking of a smart-sensor door lock
DE102015111711A1 (de) * 2015-07-20 2017-01-26 Deutsche Post Ag Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung
JP6217733B2 (ja) * 2015-11-12 2017-10-25 トヨタ自動車株式会社 車両用施解錠システム
CN106997518A (zh) * 2016-01-22 2017-08-01 阿里巴巴集团控股有限公司 物流配送方法及其设备
CN105741068A (zh) * 2016-01-29 2016-07-06 大连楼兰科技股份有限公司 使用车辆后备箱收发快递的方法和系统
EP3206176A1 (de) 2016-02-09 2017-08-16 Volkswagen Aktiengesellschaft Verfahren, vorrichtungen und computerprogramme zum bereitstellen eines schlossteuerungssignals für ein mobiles logistikziel
FR3048257B1 (fr) * 2016-02-26 2021-06-18 Mopeasy Boite securisee a contenu predetermine et gestion dynamique
CN107292998B (zh) * 2016-03-30 2020-12-18 杭州扬彩工艺品设计有限公司 一种酒店自助入住控制系统及方法
CN107451764A (zh) * 2016-05-30 2017-12-08 长城汽车股份有限公司 基于车辆的快递接收方法、后备箱自动接收装置及车辆
CN106507039B (zh) * 2016-11-01 2017-07-21 吴雄鹰 一种小区安全智能管理系统
US20180130159A1 (en) * 2016-11-10 2018-05-10 Wal-Mart Stores, Inc. Systems and methods for delivering products via autonomous ground vehicles to restricted areas designated by customers
CN106897594A (zh) * 2017-01-04 2017-06-27 广东小天才科技有限公司 一种用于实现终端的远程定位方法、系统及终端
CN106952064A (zh) * 2017-02-15 2017-07-14 北京汽车集团有限公司 车辆后备箱的控制方法和系统
CN107025708B (zh) * 2017-03-29 2020-12-04 北京小米移动软件有限公司 车辆管理方法及装置
CN107273993A (zh) * 2017-07-21 2017-10-20 凯视佳科技(北京)有限公司 智能包装箱控制装置、管理系统及其管理方法
JP6897536B2 (ja) * 2017-12-12 2021-06-30 トヨタ自動車株式会社 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム

Also Published As

Publication number Publication date
DE102018130856A1 (de) 2019-06-13
US11011000B2 (en) 2021-05-18
CN112735000B (zh) 2023-02-03
CN112735000A (zh) 2021-04-30
US11514736B2 (en) 2022-11-29
US20200126335A1 (en) 2020-04-23
US20210233338A1 (en) 2021-07-29
CN109920093A (zh) 2019-06-21
DE102018130856B4 (de) 2022-12-22
US20190180546A1 (en) 2019-06-13
US10553061B2 (en) 2020-02-04
CN109920093B (zh) 2021-03-23
JP2019104590A (ja) 2019-06-27

Similar Documents

Publication Publication Date Title
JP6897536B2 (ja) 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
KR102220096B1 (ko) 시해정 제어 시스템 및 시해정 제어 방법
US11270535B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
US11164139B2 (en) Trunk-sharing system, information processing method for trunk-sharing, and recording medium having program stored therein
US11158148B2 (en) Delivery system, information processing device, control method for information processing device, and non-transitory recording medium having program stored therein
JP6927010B2 (ja) 車両への積載判定システム、及び、車両への積載判定方法
JP6950497B2 (ja) 中継装置およびその制御方法
US20220118945A1 (en) Information processing system, information processing device, information processing method for information processing system, recording medium, and vehicle interior sharing system for delivering an object stored in an interior space of a vehicle
JP6958306B2 (ja) 集配制御システム、及び集配制御方法
JP7081133B2 (ja) 認証情報提供サーバ及び施解錠方法
JP6897531B2 (ja) 情報処理システム及び情報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200624

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210524

R151 Written notification of patent or utility model registration

Ref document number: 6897536

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151