(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-09-08
(45)【発行日】2023-09-19
(54)【発明の名称】管理装置、システム及びプログラム
(51)【国際特許分類】
E05B 49/00 20060101AFI20230911BHJP
E05B 65/00 20060101ALI20230911BHJP
B65G 61/00 20060101ALI20230911BHJP
G06Q 10/083 20230101ALI20230911BHJP
【FI】
E05B49/00 K
E05B65/00 D
B65G61/00 524
G06Q10/083
(21)【出願番号】P 2021085421
(22)【出願日】2021-05-20
【審査請求日】2022-05-11
(73)【特許権者】
【識別番号】501440684
【氏名又は名称】ソフトバンク株式会社
(73)【特許権者】
【識別番号】519264564
【氏名又は名称】BBSakura Networks株式会社
(74)【代理人】
【識別番号】100098626
【氏名又は名称】黒田 壽
(74)【代理人】
【識別番号】100128691
【氏名又は名称】中村 弘通
(74)【代理人】
【識別番号】100134728
【氏名又は名称】奥川 勝利
(72)【発明者】
【氏名】松本 直人
(72)【発明者】
【氏名】佐々木 秀幸
(72)【発明者】
【氏名】山口 亮介
(72)【発明者】
【氏名】平井 亮次
(72)【発明者】
【氏名】堀場 勝広
【審査官】河内 悠
(56)【参考文献】
【文献】特開2006-336254(JP,A)
【文献】特開2020-088738(JP,A)
【文献】実開平03-124881(JP,U)
【文献】特開2017-162254(JP,A)
【文献】特表2020-509264(JP,A)
【文献】特開2002-177127(JP,A)
【文献】特表2019-511935(JP,A)
【文献】特開2017-000349(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
E05B 1/00-85/28
B65G 61/00
G06Q 10/083
(57)【特許請求の範囲】
【請求項1】
輸送対象が収容される梱包容器に取り付けられる電子錠であって、当該電子錠の解錠動作を行う動作部と、移動通信網を介して無線通信を行う移動通信部と、前記移動通信部により受信される鍵情報に基づいて前記動作部に解錠動作を行わせる制御部と、当該電子錠の識別情報を特定するためのコード画像を提示する提示部とを有する電子錠
の前記移動通信部と
前記移動通信網を介して通信可能な管理装置であって、
前記電子錠が施錠されたときに、該電子錠の前記提示部に提示されたコード画像を読み取った通信端末から、該コード画像から特定される該電子錠の識別情報及び施錠情報を受信する施錠情報受信部と、
前記電子錠の前記提示部に提示されたコード画像を読み取った通信端末から、該コード画像から特定される該電子錠の識別情報及び解錠要求を受信したときに、前記電子錠を解錠するための鍵情報を送信する鍵情報送信部とを有することを特徴とする管理装置。
【請求項2】
請求項1に記載の管理装置において、
前記電子錠の前記移動通信部との間の通信は、前記移動通信網を介した低消費電力広域通信による無線通信であることを特徴とする管理装置。
【請求項3】
請求項2に記載の管理装置において、
前記低消費電力広域通信は、IP(Internet Protocol)を用いずに通信を行う非IP通信であることを特徴とする管理装置。
【請求項4】
請求項3に記載の管理装置において、
前記非IP通信は、NIDD(Non-IP Data Delivery)に準拠する通信であることを特徴とする管理装置。
【請求項5】
請求
項1乃至4のいずれか1項に記載の管理装置において、
前記電子錠の識別情報及び該電子錠の位置情報を取得する取得部と、
前記取得部により取得される前記電子錠の識別情報及び位置情報に基づいて、該電子錠が取り付けられた梱包容器に輸送対象が収容された輸送物の輸送管理を行う輸送管理部とを有することを特徴とする管理装置。
【請求項6】
請求
項5に記載の管理装置において、
前記輸送物の中継拠点に出入りする複数の事業者のうち前記輸送物を自事業所から該中継拠点まで輸送する第一事業者の情報と、前記輸送物の中継拠点に出入りする複数の事業者のうち該輸送物を該中継拠点から自事業所まで輸送する第二事業者の情報と、前記中継拠点の情報とを、輸送物ごとに管理する管理データベースと、
前記管理データベースによって管理される情報を用いて、前記輸送物の輸送管理を行う輸送管理部とを有することを特徴とする管理装置。
【請求項7】
請求
項6に記載の管理装置において、
前記輸送物の輸送情報を受信する輸送情報受信部と、
輸送物の中継拠点になり得る中継拠点候補の情報と該中継拠点候補に出入りする複数の事業者の情報とが登録される登録データベースと、
前記登録データベースに登録されている情報を用い、前記輸送情報受信部が受信した輸送物の輸送情報に基づいて前記中継拠点候補の中から1又は2以上の中継拠点を選定して該輸送物の輸送ルートを決定する輸送ルート決定部とを有することを特徴とする管理装置。
【請求項8】
請求
項7に記載の管理装置において、
前記登録データベースに登録される前記中継拠点候補の情報には、該中継拠点候補における輸送物の一時保管スペースの空きスペースの情報、該中継拠点候補と他の中継拠点候補との間の輸送空きスペースの情報、該中継拠点候補と他の中継拠点候補との間の輸送時間の情報のうちの少なくとも1つの情報を含むことを特徴とする管理装置。
【請求項9】
請求
項7又
は8に記載の管理装置において、
前記登録データベースに登録される前記事業者の情報には、該事業者の自事業所における輸送物の一時保管スペースの空きスペースの情報、該事業者の自事業所と中継拠点候補との間の輸送空きスペースの情報、中継拠点候補に対する該事業者の出入り時期情報、該事業者の自事業所と中継拠点候補との間の輸送時間の情報のうちの少なくとも1つの情報を含むことを特徴とする管理装置。
【請求項10】
請求
項7乃
至9のいずれか1項に記載の管理装置において、
中継拠点間で輸送物を輸送する輸送事業者候補の情報が登録される第二の登録データベースを有し、
前記輸送ルート決定部は、前記第二の登録データベースに登録されている情報を用い、前記輸送ルート決定部で選定された2以上の中継拠点間で前記輸送物を輸送する輸送事業者を前記輸送事業者候補の中から選定することを特徴とする管理装置。
【請求項11】
輸送対象が収容される梱包容器に取り付けられる電子錠であって、当該電子錠の解錠動作を行う動作部と、移動通信網を介して無線通信を行う移動通信部と、前記移動通信部により受信される鍵情報に基づいて前記動作部に解錠動作を行わせる制御部と、当該電子錠の識別情報を特定するためのコード画像を提示する提示部とを有する電子
錠と、
請求
項1乃
至10のいずれか1項に記載の管理装置と、を有することを特徴とするシステム。
【請求項12】
請求
項5乃
至10のいずれか1項に記載の管理装置のコンピュータに実行されるプログラムであって、
前記輸送管理部として、前記コンピュータを機能させることを特徴とするプログラム。
【請求項13】
請求
項7乃
至10のいずれか1項に記載の管理装置のコンピュータに実行されるプログラムであって、
前記輸送ルート決定部として、前記コンピュータを機能させることを特徴とするプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、管理装置、システム及びプログラムに関するものである。
【背景技術】
【0002】
従来、電子的な鍵(鍵情報)により解錠可能な電子錠が知られている。例えば、特許文献1には、宅配ボックスのボックス扉に設けられる電子錠が開示されている。この電子錠が設けられる宅配ボックスでは、宅配ボックスに付設された宅配ボックス端末装置から受渡要求情報がサーバ装置へ送信されると、対応する宅配ボックスID情報がサーバ装置から宅配ボックス端末装置へ送信される。そして、宅配ボックス端末装置は、この宅配ボックスID情報を受信することで、その宅配ボックスID情報に対応する宅配ボックスの電子錠の解錠を行う。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
従来、輸送中における輸送物のセキュリティ(盗難防止など)は、その輸送を担う輸送専門事業者が、輸送物を輸送したり一時保管したりする人材の教育や業務管理などを通じて確保されていた。しかしながら、近年、インターネットショッピングや個人間売買などの普及、さまざまな宅配サービスの普及などに伴い、大量の輸送物が日々発生しており、大量の輸送物を輸送するための人手不足が深刻化している。そのため、輸送専門事業者による人材教育や業務管理が不十分となり、輸送中における輸送物のセキュリティ低下が懸念される。また、輸送専門事業者だけでは輸送しきれないことから、個人の事業者や他業種の事業者などが輸送を担うことも行われている。このような状況から、輸送中における輸送物のセキュリティを確保できる方策、例えば輸送物の輸送や一時保管を担う人に対しても輸送物のセキュリティが確保できる方策が求められる。
【0005】
従来の方策は、特許文献1に記載のシステムのように、輸送中の輸送物が一時保管される宅配ボックスを電子錠でロックすることにより、一時保管中における第三者に対する輸送物のセキュリティを確保するものである。このような従来の方策では、宅配ボックス以外の場所における輸送物のセキュリティは確保されず、例えば輸送物の輸送や一時保管を担う人に対するセキュリティは確保できない。
【課題を解決するための手段】
【0006】
本発明の一態様に係る電子錠は、輸送対象が収容される梱包容器に取り付けられる電子錠であって、当該電子錠の解錠動作を行う動作部と、移動通信網を介して無線通信を行う移動通信部と、前記移動通信部により受信される鍵情報に基づいて前記動作部に解錠動作を行わせる制御部とを有する。
前記電子錠において、前記移動通信部は、前記移動通信網を介して低消費電力広域通信により前記無線通信を行ってもよい。
また、前記電子錠において、前記低消費電力広域通信は、IP(Internet Protocol)を用いずに通信を行う非IP通信であってもよい。
また、前記電子錠において、前記非IP通信は、NIDD(Non-IP Data Delivery)に準拠する通信であってもよい。
また、前記電子錠において、前記移動通信部は、前記電子錠が開錠されたときに開錠情報を送信してもよい。
また、前記電子錠は、当該電子錠の識別情報を特定するためのコード画像を提示する提示部を有してもよい。
【0007】
本発明の他の態様に係る梱包容器は、輸送対象を収容可能な梱包容器であって、
当該梱包容器の開閉部に、請求項1乃至6のいずれか1項に記載の電子錠が取り付けられている。
【0008】
また、本発明の他の態様に係る管理装置は、上述した電子錠を管理する管理装置であって、前記電子錠が施錠されたときに施錠情報を受信する施錠情報受信部と、前記電子錠を解錠するための鍵情報を送信する鍵情報送信部とを有する。
前記管理装置は、前記電子錠の識別情報及び該電子錠の位置情報を取得する取得部と、前記取得部により取得される前記電子錠の識別情報及び位置情報に基づいて、該電子錠が取り付けられた輸送物の輸送管理を行う輸送管理部とを有してもよい。
また、前記管理装置は、前記輸送物の中継拠点に出入りする複数の事業者のうち前記輸送物を自事業所から該中継拠点まで輸送する第一事業者の情報と、前記輸送物の中継拠点に出入りする複数の事業者のうち該輸送物を該中継拠点から自事業所まで輸送する第二事業者の情報と、前記中継拠点の情報とを、輸送物ごとに管理する管理データベースと、前記管理データベースによって管理される情報を用いて、前記電子錠が取り付けられた輸送物の輸送管理を行う輸送管理部とを有してもよい。
また、前記管理装置は、前記輸送物の輸送情報を受信する輸送情報受信部と、輸送物の中継拠点になり得る中継拠点候補の情報と該中継拠点候補に出入りする複数の事業者の情報とが登録される登録データベースと、前記登録データベースに登録されている情報を用い、前記輸送情報受信部が受信した輸送物の輸送情報に基づいて前記中継拠点候補の中から1又は2以上の中継拠点を選定して該輸送物の輸送ルートを決定する輸送ルート決定部とを有してもよい。
また、前記管理装置において、前記登録データベースに登録される前記中継拠点候補の情報には、該中継拠点候補における輸送物の一時保管スペースの空きスペースの情報、該中継拠点候補と他の中継拠点候補との間の輸送空きスペースの情報、該中継拠点候補と他の中継拠点候補との間の輸送時間の情報のうちの少なくとも1つの情報を含んでもよい。
また、前記管理装置において、前記登録データベースに登録される前記事業者の情報には、該事業者の自事業所における輸送物の一時保管スペースの空きスペースの情報、該事業者の自事業所と中継拠点候補との間の輸送空きスペースの情報、中継拠点候補に対する該事業者の出入り時期情報、該事業者の自事業所と中継拠点候補との間の輸送時間の情報のうちの少なくとも1つの情報を含んでもよい。
前記管理装置は、中継拠点間で輸送物を輸送する輸送事業者候補の情報が登録される第二の登録データベースを有してもよく、前記輸送ルート決定部は、前記第二の登録データベースに登録されている情報を用い、前記輸送ルート決定部で選定された2以上の中継拠点間で前記輸送物を輸送する輸送事業者を前記輸送事業者候補の中から選定してもよい。
【0009】
また、本発明の更に他の態様に係るシステムは、上述した電子錠と、上述した管理装置とが、移動通信網を介して通信可能に接続されている。
また、本発明の更に他の態様に係るプログラムは、上述した管理装置のコンピュータに実行されるプログラムであって、前記輸送管理部として、前記コンピュータを機能させる。
また、本発明の更に他の態様に係るプログラムは、上述した管理装置のコンピュータに実行されるプログラムであって、前記輸送ルート決定部として、前記コンピュータを機能させる。
【発明の効果】
【0010】
本発明によれば、利便性を損なうことなく、輸送中における輸送物の高いセキュリティを実現することができる。
【図面の簡単な説明】
【0011】
【
図1】実施形態における輸送物の輸送方法の一例を説明するための説明図。
【
図2】実施形態における管理システムの主要な構成を示す説明図。
【
図3】同管理システムにおける管理装置の主要な構成を示すブロック図。
【
図4】同管理システムにおいて、電子錠の管理の一部(登録処理)を示すシーケンス図。
【
図5】同管理システムにおいて、電子錠の管理の他部(施錠の管理)を示すシーケンス図。
【
図6】同管理システムにおいて、電子錠の管理の更に他部(解錠の管理)を示すシーケンス図。
【
図7】同管理システムにおいて、輸送物の輸送管理の一部(集荷の管理)を示すシーケンス図。
【
図8】同管理システムにおいて、輸送物の輸送管理の他部(輸送の管理)を示すシーケンス図。
【
図9】同管理システムにおいて、輸送物の輸送管理の他部(引き渡しの管理)を示すシーケンス図。
【
図10】変形例の管理システムにおいて、輸送物の輸送管理の一部(集荷の管理)を示すシーケンス図。
【
図11】実施形態における他の管理システムの主要な構成を示す説明図。
【
図12】同管理システムにおいて、電子錠の管理の一部(登録処理)を示すシーケンス図。
【発明を実施するための形態】
【0012】
以下、図面を参照して本発明の実施形態について説明する。
本実施形態では、一例として、送り主が送る輸送対象がリモート電子錠付きの梱包箱等の梱包容器に収容された輸送物を電子錠でロックした状態で受取人まで輸送する輸送方法に適用するものである。なお、本発明に係る電子錠は、輸送に用いられる梱包箱等の梱包容器に対して一体で又は別体で取り付けられ、梱包容器の開閉をロックしたりロックを解除したりするものであって、輸送物と一体で輸送されるものであれば、その輸送方法は本実施形態のものに限定されず、さまざまな輸送方法に適用可能である。
【0013】
図1は、本実施形態における輸送物の輸送方法の一例を説明するための説明図である。
本実施形態の輸送方法では、リモート電子錠(以下「電子錠」という。)10Aが取り付けられた梱包容器であるリモート電子錠付き梱包箱(以下「電子錠付き梱包箱」又は「梱包箱」という。)501が用いられる。第一事業者の自事業所である送り主の近所(最寄り)の事業所では、送り主が輸送対象である品物Pを収容して電子錠10Aを施錠してロックした梱包箱501の集荷を行う。なお、梱包箱501の電子錠10Aの施錠は、送り主ではなく、梱包箱501の集荷を行った第一事業者の事業所側で行ってもよい。また、第一事業者の事業所は、輸送対象である品物Pの集荷を行い、その品物Pを所定の梱包箱501に収容して電子錠10Aを施錠してロックしてもよい。その後、品物Pが収容されて電子錠10Aによりロックされた梱包箱501(以下「輸送物500A」という)は、第一事業者が普段から出入りしている中継拠点まで輸送される。
【0014】
このようにして中継拠点に輸送された輸送物500Aは、その中継拠点に普段から出入りしている別の事業者であって、当該輸送物500Aの受取人の近所(最寄り)の事業所をもつ第二事業者によって、当該第二事業者の自事業所まで輸送される。第二事業者の自事業所に輸送された輸送物500Aは、電子錠10Aが開錠されることで輸送物500Aの梱包箱501が開けられる。そして、輸送物500Aの内容物である品物Pが梱包箱501から取り出され、品物Pが受取人に引き渡される。
【0015】
本実施形態における輸送方法において、中継拠点に出入りする事業者(第一事業者及び第二事業者)は、それぞれ輸送事業とは異なる本業事業を行う者である。すなわち、本実施形態の輸送方法は、事業者が自らの本業事業(輸送事業以外の事業)のために中継拠点に出入りする際に、そのついでに輸送物500Aを自事業所と中継拠点との間で輸送するものである。
【0016】
中継拠点は、複数の事業者がそれぞれの本業事業のために出入りするような場所であれば、特に制限はないが、より多くの事業者が出入りする場所であって、より多くの輸送物500A~500Dを一時保管できるスペースを有する場所であるのが好ましい。例えば、食材販売店舗や食材市場などの食材や食料品を販売するような場所を中継拠点とする場合、レストラン、すし屋、ラーメン屋、居酒屋などの飲食店を営む飲食店事業者が本業事業である飲食店事業のための食材の仕入れのために中継拠点に出入りする。また、パン屋、酒屋などの食品販売店を営む食品販売店事業者や食材の卸業者は、本業事業である食品販売や卸業のための食品や食材を納品のために中継拠点に出入りする。したがって、これらの事業者が上述した第一事業者や第二事業者となり得る。
【0017】
図1に示した一例では、中継拠点が食材販売店舗であり、第一事業者が送り主の近所の飲食店(事業所)を営む飲食店事業者であり、第二事業者が受取人の近所の食品販売店(事業所)を営む食品販売店事業者である。この場合、送り主から品物Pを受け取った飲食店事業者(第一事業者)は、品物Pを梱包箱501に収容して電子錠10Aでロックした後、食材販売店舗(中継拠点)に食材の仕入れに行くときにその輸送物500Aを当該食材販売店舗(中継拠点)まで輸送する。その後、その食材販売店舗(中継拠点)に出入りする別の事業者である食品販売店事業者(第二事業者)が当該食材販売店舗(中継拠点)に食品を納品した帰りに、当該輸送物500Aを自分の食品販売店(事業所)まで輸送する。食品販売店事業者(第二事業者)は、受取人が自分の食品販売店(事業所)に受け取りに来るまでは輸送物500Aを一時保管し、受取人が受け取りに来たら、電子錠10Aを解錠して輸送物500Aを開け、その内容物である品物Pを受取人に引き渡す。
【0018】
近年、人口が集中している地域などにおいて、送り主と受取人が比較的狭いエリア内に存在するような輸送物の輸送(近距離輸送)の需要が高まっている。本実施形態の輸送方法は、1つの中継拠点(食材販売店舗など)に出入りする事業者の事業所が分布する比較的狭いエリア内における輸送物の輸送(近距離輸送)において、宅配業者や運送業者などの輸送専門事業者を介さない輸送が実現でき、輸送などを担う人材不足の状況下における新たな輸送方法として有効である。
【0019】
特に、本実施形態の輸送方法は、事業所と中継拠点との間の輸送を担う事業者(第一事業者及び第二事業者)は、中継拠点と自事業所との間を自らの本業事業のために移動する際、そのついでに輸送物の輸送を行うことになる。そのため、事業者の輸送負担が少なく、本輸送方法における事業者として多数の事業者の参画が期待できる。
【0020】
本実施形態の輸送方法は、多くの事業者が参画することにより、送り主や受取人にとっては、輸送物の引き渡しや受け取りの場所(各事業者の事業所)がより近く又はより多く設置されることになるため、利便性の高いものとなる。
また、本実施形態の輸送方法は、多くの事業者が参画することにより、中継拠点までの輸送能力あるいは中継拠点からの輸送能力が高まるので、より多くの輸送物に対応できるようになる。
また、本実施形態の輸送方法は、多くの事業者が参画することにより、中継拠点に事業者が出入りする時間的密度が高まるので、中継拠点での一時保管時間が短くでき、より迅速な輸送が可能となる。
【0021】
次に、本実施形態の輸送方法を実現するための管理システムの一例について説明する。
図2は、本実施形態における管理システムの主要な構成を示す説明図である。
本実施形態の管理システムは、主に、各輸送物500A~500Dに取り付けられる電子錠10A~10Dと、本管理システムを管理するための管理装置300とが、移動通信網1を介して通信可能に接続されている。そのほか、本実施形態の管理システムは、送り主、第一事業者、中継拠点業者、第二事業者、受取人が使用する通信端末201~205や、移動通信網1内の設備なども利用するものである。
【0022】
本実施形態の移動通信網1は、主に、電子錠10A~10Dと無線通信する1又は2以上の基地局20と、SGW(Serving Gateway)及びPGW(PDN(Packet Data Network) Gateway)からなるS/PGW30と、MME(Mobility Management Entity)40と、SCEF(Service Capability Exposure Function)50と、SCEF用I/F100とから構成される。SCEF用I/F100は、SCEF50と通信を行うためのSCS(Service Capability Server)120を含む。
【0023】
基地局20、S/PGW30、MME40、SCEF50、SCEF用I/F100などの移動通信網1内の設備は、例えば、移動通信網1の移動通信事業者によって管理運営してもよい。
図2では、図示の都合上、電子錠10A~10Dを1台のみ示しているが、電子錠10A~10Dは各輸送物に取り付けられるものであり、2台以上存在する。
【0024】
本実施形態の電子錠10A~10Dは、提示部11と、移動通信部12と、制御部13と、位置情報取得部14と、動作部15とを備えている。
【0025】
提示部11は、当該提示部11が備わった電子錠10A~10Dの識別情報を特定するためのコード画像を提示する。提示部11は、具体的には、QRコード(登録商標)等の二次元コード画像が印刷された印刷物であり、電子錠10A~10Dの本体外面に貼付されている。コード画像は、二次元コード画像に限らず、バーコード画像などの他のコード画像であってもよい。また、提示部11は、このような印刷物に限らず、電子ペーパーなどの表示装置であってもよい。ただし、本実施形態の電子錠10A~10Dは、輸送物500A~500Dと一緒に輸送されるものであるため、外部電源から電力供給を受けることができないので、電力消費を伴う装置の搭載は極力さけられるのが好ましい。
【0026】
移動通信部12は、移動局とも呼ばれる移動通信用の通信部であり、移動通信網1を介して通信する通信手段として機能し、例えばシンセサイザ、周波数変換器、高周波増幅器などにより構成され、移動通信網1の基地局20との間で無線通信するための高周波信号処理を実行する。この移動通信部12は、例えば通信モジュールとして構成される。電子錠10A~10Dは、当該移動通信部12により、所定の無線通信方式で基地局20と無線通信を行い、移動通信網1側に接続することができ、移動通信網1を介して低消費電力広域通信技術であるLPWA(Low Power、Wide Area)通信技術に属する例えばNIDD(Non-IP Data Deliver)通信方式による通信を行うことができる。なお、電子錠の電力消費やコストの問題が解決できるようであれば、移動通信網1を介してIP(Internet Protocol)を用いた通信を行うことができる機能が付加されてもよい。
【0027】
移動通信部12は、Cat.MやCat.NBなどのLPWA通信技術に属する他の通信方式を採用してもよい。なお、Cat.Mは、3GPPのCat.M、Cat.M1、LTE-M又はeMTCの仕様に準拠した無線通信方式であり、周波数帯域幅が例えば1.4MHzに制限され、約15dBのカバレッジ拡張及び1Mbps(上り)の最大通信速度(スループット)をサポートしている。また、Cat.NBは、3GPPのCat.NB又はNB-IoTの仕様に準拠した無線通信方式であり、周波数帯域幅が例えば200kHzの狭帯域に制限され、約23dBのカバレッジ拡張及び63kbps(上り)の最大通信速度(スループット)をサポートしている。
【0028】
制御部13は、電子錠10A~10Dの動作を制御するものである。制御部13は、各種チップが実装された電気回路によって構成され、例えば、移動通信部12により受信される鍵情報に基づいて動作部15に解錠動作を行わせる解錠動作制御を実行する。また、例えば、位置情報取得部14で取得される位置情報を移動通信部12により送信する制御を実行する。
【0029】
位置情報取得部14は、GPS(グローバル・ポジショニング・システム)衛星等のGNSS(Global Navigation Satellite System)衛星から電波を受信し、その受信結果に基づいて電子錠10A~10Dが位置する緯度、経度及び高度のデータ等の位置情報を算出する。
【0030】
動作部15は、輸送物の解錠動作を行うものであり、制御部13により電気的に解錠の制御が可能なものであれば、動作方式などに特に制限はなく、例えば、ソレノイドによる機構的に施錠する方式や、電磁ロック方式などを採用することができる。
【0031】
基地局20は、無線アクセス網(RAN)を構成し、例えば、eNodeBやgNodeB等とも呼ばれたり、自局が形成するセルのサイズによりマクロセル基地局やスモールセル基地局などと呼ばれたりする。基地局20は、例えば、無線信号の送受信をする無線部(RRH)と、デジタルベースバンド信号処理を行うベースバンド部(BBU)を備える。RRHは、例えば、BBUから受信したデジタルベースバンド信号をRF信号に変換し、所定の信号レベルに電力増幅して電子錠10A~10Dに送信する。また、RRHは、電子錠10A~10Dの移動通信部12から受信したRF信号をデジタルベースバンド信号に変換し、BBUへ送信する。
【0032】
移動通信網1に含まれるコアネットワークは、例えばLTE/LTE-AdvancedにおいてEPC(Evolved Packet Core)とも呼ばれ、所定の通信インターフェースを介して基地局20が接続される。コアネットワークは、S/PGW30、MME40、SCEF50等の各種ノードも有している。コアネットワークは、PCRF(Policy and Charging Rules Function)等の他のノードを有していてもよい。
【0033】
S/PGW30は、基地局20との間では、IP(Internet Protocol)を用いずに移動通信網1を通じてデータ通信を行い、通信端末201~205との間では、IPを用いてデータ通信を行う。S/PGW30は、通信端末201~205と管理装置300との間において、IPを用いたデータ通信を行う際のパケット転送を行うノードとして機能する。詳しくは、通信端末201~205の無線通信部にIPアドレスを割り当ててパケットデータ転送の処理を行う。例えば、P-GWの機能として、通信端末201~205へのIPアドレスの払出し、パケット網への接続に関するユーザ認証、DHCPサーバ機能等を有する。また、S-GWの機能として、基地局20等を有するRANのアンカーポイントとなり、P-GWの間でユーザパケットデータの中継処理を行う。
【0034】
MME40は、基地局20を収容して無線通信ネットワーク制御、モビリティ制御、ハンドオーバ制御、ユーザ認証制御等を行うノードである。MME40は、ユーザ登録情報に基づいて、基地局20を介して送信されてきたデータを、後述のNIDDのデータ転送を行うSCEF50に転送したり、SCEF50から送られてきた電子錠10A~10D宛のデータ(鍵情報など)や制御情報を基地局20に転送したりする。また、MME40は、電子錠10A~10D及び基地局20のそれぞれについて通信ログ情報及び通信制御パラメータ等の情報を収集して格納する機能を有する。
【0035】
SCEF50は、3GPPの通信サービスの一部をサードパーティのアプリケーションプロバイダーに提供するためのインターフェースを有するノードである。SCEF50は、後述のNIDDによる電子錠10A~10Dとの間のデータ送受信の転送処理を行う。SCEF50は、NIDDによる電子錠10A~10Dとのデータ送受信に対する課金用の通信利用データ(例えばCDR)を作成してもよい。
【0036】
また、本実施形態において、電子錠10A~10Dが所定のデータ通信タイミングでデータ通信する定期通信のデータ通信タイミングを知らせる通知などの制御情報は、例えば、制御チャネルにより電子錠10A~10DからSCEF50に通知される。
【0037】
また、電子錠10A~10Dの移動通信部12は、電力消費を低減するために着信待ち受け時に一部回路への電源供給を休止してスリープ状態にしておいてもよい。電子錠10A~10Dの移動通信部12は、前記着信待ち受け時に後述する受信要求を受信し、その受信をトリガーとして全体回路への電源供給を行い、受信対象のデータ(鍵情報など)を受信し、データ受信が完了したらスリープ状態に戻るように制御してもよい。
【0038】
また、本実施形態において、電子錠10A~10Dとの通信状況を示す通信状況情報は、電子錠10A~10Dや基地局20からMME40を介してSCEF50に転送される。通信状況情報は、例えば、電子錠10A~10D及び基地局20の通信ログ情報及び通信制御パラメータ等の情報、電子錠10A~10Dの移動通信部12に設定されているデータ通信タイミングの設定情報などである。
【0039】
本実施形態の管理システムを構成する通信システムは、NIDD(Non-IP Data Delivery)をサポートしている。NIDDは、3GPPの標準規格(例えば、TS23.401 V15.4.0(2018-06),TS23.682 V15.5.0(2018-06)参照)で定義された機能であり、電子錠10A~10D等の各種デバイスに搭載される移動通信部12がIPスタックの操作やIPアドレスの取得を行うことなくデータ転送が可能になる機能である。このNIDDを利用することにより、IPを用いるIPネットワークからの攻撃が少なくセキュアなデータ転送が可能になるとともに、移動通信網1において同じ情報量を転送するための伝送データ量が少なくて済む。
【0040】
移動通信網1におけるデータ処理の負荷を軽減するため、移動通信網1におけるデータ処理の一部を行うMEC(Mobile Edge Computing)サーバを、基地局20の内部又は近傍に設けてもよい。MECサーバは、例えば、そのサーバに対応する基地局20のセルに在圏する電子錠10A~10Dへのデータ送信タイミングを管理する機能を有してもよい。
【0041】
また、本実施形態の管理システムを構成する通信システムは、電子錠10A~10DがIoT通信モードで通信できるようにカテゴリーM1(eMTC)及びカテゴリーNB1(NB-IoT)のカバレッジ拡張(CE)をサポートしている。
【0042】
IoT通信モードは、基地局20との間でIoT用通信を行う通信モードであり、例えばLTE-Advanced ProのeMTC若しくはNB-IoTの標準規格(非特許文献1参照)に準拠した通信モード、又は、第5世代の移動通信で提案されている大規模マシンタイプ通信(5GのmMTC:massive Machine-Type Communications)の通信モードである。
【0043】
広帯域通信モードは、IoT通信モードで通信可能なIoT通信エリアよりも狭い広帯域通信エリアにおいて基地局20との間で広帯域の通信を行う通信モードであり、例えば移動通信の第3世代(3G)、LTE、LTE-Advanced若しくはLTE-Advanced Proの標準規格に準拠する通信モード、又は、第5世代の移動通信で提案されている新しい無線アクセス技術(5G(New Radio))の通信モードである。
【0044】
本実施形態の電子錠10A~10Dを構成する通信システムは、広帯域通信モード及びIoT通信モードの両方に対応しているものであってもよいし、IoT通信モードのみに対応しているものであってもよい。
【0045】
また、本実施形態の電子錠10A~10Dを構成する通信システムでは、SCEF用I/F100から電子錠10A~10Dの移動通信部12へのデータ送信をプッシュ通信(移動通信部12がデータの取得要求を送信することなく当該データを受信する通信方式)によって行うことができる。このようなプッシュ通信によれば、SCEF用I/F100又は管理装置300側が希望する時期に電子錠10A~10Dへデータや制御情報を送信でき、例えば当該電子錠10A~10Dの動作部15に解錠動作を行わせることが可能である。
【0046】
ただし、電子錠10A~10Dの移動通信部12は、電力消費を低減するために、所定のデータ通信タイミングではない通信不可タイミングでは通信不可の状態になっている。そのため、通信不可タイミングで電子錠10A~10Dの移動通信部12にデータを送信(プッシュ通信)してもデータ不達となってしまう。
【0047】
この点について、本実施形態では、データ通信タイミングがSCEF50等によって管理されているので、通信不可タイミングにSCEF用I/F100から電子錠10A~10Dの移動通信部12へのデータ送信(プッシュ通信)があった場合、当該データをSCEF50が一時的に保持する。そして、所定のデータ通信タイミングになったタイミングで、SCEF50が電子錠10A~10Dの移動通信部12へ当該データを送信する。
【0048】
また、所定のデータ通信タイミングであっても、電子錠10A~10Dの移動通信部12が基地局20との間で通信できない状況になっている場合には、データ不達となってしまう。このような場合、本実施形態では、MME40が電子錠10A~10Dの移動通信部12と基地局20との通信状況を監視しているので、当該移動通信部12へのデータ送信があった場合、MME40は当該移動通信部12とは通信できない状況であることをSCEF50へ通知する。これにより、SCEF50は、当該データを一時的に保持しておき、当該移動通信部12との通信が可能な状況になった旨の通知がMME40から受けたら、当該データをMME40を介して電子錠10A~10Dの移動通信部12へ送信する。
【0049】
以上のように、本実施形態の管理システムは、電子錠10A~10Dの移動通信部12に対し、移動通信網を介して低消費電力広域通信により鍵情報を送信するための送信装置として、SCEF50と、MME40と、基地局20とを備えた送信システムを含むものである。
【0050】
次に、本実施形態のSCEF用I/F100の構成について説明する。
SCEF用I/F100は、電子錠10A~10Dを管理する管理装置の一部又は全部の機能を有してもよい。SCEF用I/F100は、
図2に示すように、制御部110と、SCS120と、ユーザ管理DB130と、IP用I/F140とを備えている。
【0051】
制御部110は、SCEF用I/F100が担う機能を発揮させるための各種制御、データ処理を実行する。具体的には、制御部110は、IP用I/F140により受信される管理装置300からの鍵情報を、対応する電子錠10A~10Dに対し、非IP通信方式であるNIDDに準拠した通信方式(以下、「NIDD通信方式」という。)により、当該電子錠10A~10Dへ送信するための処理を実行する。なお、本実施形態の鍵情報は、輸送物500A~500Dをロックする電子錠10A~10Dの解錠に用いるため、その鍵情報の送信には高いセキュリティ性が望まれる。よって、鍵情報の通信には、高いセキュリティ性を備えたNIDD通信方式を用いることが有効である。
【0052】
本実施形態の管理システムがサポートしているNIDD通信方式は、上述のとおり、IPを使わないIPアドレス不要の通信技術であるため、一般的なIP通信方式による悪意ある攻撃を受けるリスクが低く、セキュアな通信が可能である。また、このように、NIDD通信方式を利用することにより、暗号化通信などの他のセキュリティ対策を取らなくても十分なセキュリティ性を確保できることから、他の通信方式においてセキュリティ対策のために必要な分のデータ量を削減でき、同じ情報量を転送するための伝送データ量が少なくて済む。
【0053】
SCS120は、SCEF50との間で通信を行うためのインターフェースである。SCEF用I/F100とSCEF50との間は、IPを用いない非IP通信方式で接続される必要はないが、IP通信方式により接続する場合には、プライベートIPを用いたり専用線を用いたりして十分なセキュリティを確保することが望ましい。
【0054】
ユーザ管理DB130は、制御部110で実行されるデータ処理に利用される各種情報が登録されたデータベースである。ユーザ管理DB130には、例えば、電子錠10A~10Dの鍵情報と、鍵情報により解錠される電子錠10A~10Dの識別情報との対応関係を示すデータベースなどが管理される。
【0055】
IP用I/F140は、主に管理装置300との間で通信を行うためのインターフェースである。SCEF用I/F100と管理装置300との間は、IPを用いて通信するIP通信方式により接続されているが、十分なセキュリティを確保することが望まれる。そのため、例えば、クライアント証明書により通信が許可されている管理装置300のみがSCEF用I/F100と通信できるように認証を行うとともに、SSL(Secure Sockets Layer)による暗号化通信を行うなどして、十分なセキュリティ性を確保している。
【0056】
図3は、本実施形態における管理装置300の主要な構成を示すブロック図である。
管理装置300は、例えば、移動通信網1を通じた通信を利用する各種サービスのアプリケーションを提供する上で必要な各種データ処理を実行するサーバである。本実施形態の管理装置300は、電子錠10A~10Dの管理のための機能(施錠、解錠の管理など)、電子錠10A~10Dによってロックされる輸送物500A~500Dの輸送管理のための機能(輸送物の管理、事業者の管理、中継拠点業者の管理、輸送ルートの管理)、課金・支払い機能などを有するサーバを含む。本実施形態の管理装置300は、制御部301と、登録データベース302と、管理データベース303と、NIDD用通信部304と、IP用通信部305とを備えている。
【0057】
制御部301は、本管理装置300の動作を制御するものである。制御部13は、CPU、RAM、ROM等を備え、所定の基本OSやミドルウェア等のプログラムが実行されることにより、例えば、電子錠10A~10Dの管理、電子錠10A~10Dが取り付けられる輸送物500A~500Dの輸送管理などに必要な処理を実行する。
【0058】
登録データベース302は、本実施形態の管理システムの管理運用に必要な各種登録情報が登録される。具体的には、輸送物500A~500Dの輸送を担う第一事業者や第二事業者になり得る事業者、輸送物500A~500Dの中継拠点になり得る中継拠点候補、本輸送方法によって輸送物500A~500Dを送る送り主、本輸送方法によって輸送物500A~500Dを受け取る受取人などの情報が登録される。
【0059】
管理データベース303は、本実施形態の輸送方法のための輸送管理に必要な各種情報が管理される。具体的には、輸送物500A~500Dの中継拠点に出入りする複数の事業者のうち輸送物500A~500Dを自事業所から中継拠点まで輸送する第一事業者の情報と、輸送物500A~500Dの中継拠点に出入りする複数の事業者のうち輸送物を中継拠点から自事業所まで輸送する第二事業者の情報と、中継拠点の情報とが、輸送物ごとに管理される。
【0060】
NIDD用通信部304は、SCEF用I/F100や基地局20を介してNIDD通信方式により、電子錠10A~10Dや通信端末201~205と通信を行う。NIDD用通信部304は、主に、電子錠10A~10Dに解錠動作を行わせるための鍵情報、決済情報などの通信を行う。
【0061】
IP用通信部305は、S/PGW30及び基地局20を介して通信端末201~205との間でIPデータ通信を行う。IP用通信部305は、主に、登録データベース302に登録される各種登録情報などの通信を行う。
【0062】
次に、本管理システムにおいて、各輸送物500A~500Dに取り付けられている電子錠10A~10Dの管理の流れについて説明する。
図4は、本実施形態の管理システムにおいて、電子錠10A~10Dの管理の一部(登録処理)を示すシーケンス図である。
図4に示す処理は、本管理システムに電子錠10A~10Dを登録するための認証処理を行う電子錠認証ステップ(S100)と、本管理システムに各通信端末201~205を登録するためのサービス登録ステップ(S300)とを含む。
【0063】
電子錠認証ステップ(S100)では、電子錠10A~10Dの初期動作時に、電子錠10A~10Dの移動通信部12は、自身のIMSI(International Mobile Subscriber Identity)情報を、基地局20を介してMME40に通知する(S101,S102)。MME40は、このIMSIが認証されたものであるかどうかを確認するための認証設備に問い合わせを行って認証処理を行う(S103)。
【0064】
ここで、この認証処理の前に、SCEF用I/F100は、事前に、SCEF50を介して当該電子錠10A~10Dの移動通信部12との間でNIDD通信方式での通信を行うためのリソースを生成する。このとき、SCEF50は、認証設備に対し、External-ID(以下「E-ID」という。)の認証要求を出し、認証設備は、この認証要求の応答として、当該認証処理に係るIMSIをSCEF50に返す。これにより、SCEF50は、電子錠認証ステップの認証対象である電子錠10A~10Dの移動通信部12に対応する当該IMSIと、SCEF50とSCEF用I/F100との間の通信に用いられるE-IDとの対応付けを行う処理を実行し、当該対応付けを保持する。
【0065】
認証設備は、この事前の処理により、SCEF50にIMSIとE-IDとの対応付けがなされたIMSI、すなわち、本管理システムの電子錠10A~10Dとして利用可能なIMSIが登録されている。したがって、電子錠10A~10Dの移動通信部12からIMSIの通知を受けたMME40は、認証設備に問い合わせることで、このIMSIが本管理システムの表示デバイスのIMSIであるかどうかの認証を行うことができる。
【0066】
MME40は、電子錠10A~10DのIMSIの認証処理を終えたら、NIDD通信方式によるセッション生成要求をSCEF50へ送信する(S104)。これにより、SCEF50は、事前に対応づけておいた当該IMSIとE-IDとの対応付け処理をSCEF用I/F100との間で実行する(S105)。これにより、SCEF用I/F100は、当該電子錠10A~10Dの移動通信部12に対し、SCEF50を介してデータの通信を行うことが可能となる。
【0067】
次に、サービス登録ステップ(S200)について説明する。
サービス登録ステップ(S200)では、通信端末201~205に対して事業者、中継拠点業者、送り主、受取人が所定の操作を行うことで、通信端末201~205又はその操作者を本管理システムに登録するためのサービス利用要求が通信端末201~205から送信される(S201)。この操作は、例えば、通信端末201~205に対して本管理システム用のアプリをインストールして、当該アプリを利用して、本管理システムに登録するための操作を行う。
【0068】
通信端末201~205から送信されたサービス利用要求が、基地局20及びS/PGW30を介して管理装置300に送られると(S202,S203)、管理装置300の制御部301は、当該サービス利用要求に係る通信端末201~205又はその操作者の情報を、登録データベース302に登録するための登録処理を実行する(S204)。
【0069】
具体的には、中継拠点業者が中継拠点候補として本管理システムに登録する場合、中継拠点業者は、通信端末203にインストールされているアプリを実行し、アプリの指示に従って所定の操作、必要な情報入力を行う。中継拠点候補の情報としては、中継拠点業者の名称、連絡先などの情報、中継拠点業者の中継拠点の住所(位置)や一時保管スペースの広さなどの情報、中継拠点を提供することの提供サービス料金の受け取りに必要な決済関連情報等が挙げられる。そして、サービス利用要求が通信端末203から管理装置300へ送信されると、これらの情報が通信端末203から管理装置300へ送信され、登録データベース302に登録される。
【0070】
また、輸送物の受け取りや引き渡し、中継拠点との間の輸送を行う事業者が本管理システムに登録する場合、事業者は、通信端末202,204にインストールされているアプリを実行し、アプリの指示に従って所定の操作、必要な情報入力を行う。事業者の情報としては、事業者の名称、連絡先などの情報、事業者の自事業所の住所(位置)や一時保管スペースの広さなどの情報、事業者の提供サービス料金の受け取りに必要な決済関連情報等が挙げられる。そして、サービス利用要求が通信端末202,204から管理装置300へ送信されると、これらの情報が通信端末202,204から管理装置300へ送信され、登録データベース302に登録される。
【0071】
また、輸送物の送り主や受取人が本管理システムに登録する場合、事業者は、通信端末201,205にインストールされているアプリを実行し、アプリの指示に従って所定の操作、必要な情報入力を行う。送り主や受取人の情報としては、送り主や受取人の氏名、連絡先などの情報、輸送料金の支払いのための決済関連情報等が挙げられる。そして、サービス利用要求が通信端末201,205から管理装置300へ送信されると、これらの情報が通信端末201,205から管理装置300へ送信され、登録データベース302に登録される。
【0072】
図5は、本実施形態の管理システムにおいて、電子錠10A~10Dの管理の他部(施錠の管理)を示すシーケンス図である。
図5に示す処理は、本管理システムに登録されている電子錠10A~10Dの施錠を管理するための電子錠施錠ステップ(S300)である。
【0073】
電子錠施錠ステップ(S300)では、第一事業者の自事業所で輸送対象である品物Pを所定の梱包箱501に収容して電子錠10Aを施錠してロックする(S301)。その後、第一事業者は通信端末202を操作してアプリを起動させ、当該電子錠10Aの提示部11に提示されている二次元コード画像を通信端末202の撮像部を用いて読み取る(S302)。これにより、通信端末202は、その二次元コード画像からコードデータを抽出する。本実施形態におけるコードデータは、当該電子錠10Aを識別するための識別情報である。
【0074】
また、第一事業者や送り主は、第一事業者の通信端末202に、輸送物500Aの輸送情報(送り主の住所、受取人の住所、輸送条件等)を入力する(S303)。その後、第一事業者の通信端末202を操作して施錠を確認した旨の操作を行うと、通信端末202から、コードデータ、施錠情報、輸送情報及び第一事業者の通信端末202の識別情報等が基地局20を介してNIDD通信方式により管理装置300に送られる(S304~S307)。なお、これらの情報の全部又は一部(輸送情報など)は、基地局20からS/PGW30を介してIP通信方式により管理装置300に送信されてもよい。
【0075】
これらの情報を受信した管理装置300は、制御部301により、これらの情報を管理データベース303に登録するための登録処理を実行する(S308)。具体的には、受信したコードデータに対応する電子錠10Aの識別情報に関連づけて、施錠情報に基づいて該電子錠10Aが施錠状態であることが登録される。これにより、どの電子錠が施錠状態であるかを管理することができる。また、通信端末202の識別情報に基づいて第一事業者の自事業所に集荷されたことが登録される。これにより、どの電子錠の輸送物がどの事業所に集荷されたのかを管理することができる。
【0076】
また、管理装置300の制御部301は、電子錠10Aを解錠するときに必要となる暗証コードを生成し、受信したコードデータに対応する電子錠10Aの識別情報に関連づけて、当該暗証コードも管理データベース303に登録する。そして、制御部301は、受信した輸送情報に基づいて、受取人の通信端末205に品物Pが送られる旨とともに、当該暗証コードを送信する(S309)。
【0077】
なお、電子錠10Aの提示部11に提示されている二次元コード画像の読み取り、コードデータ及び施錠情報の送信、輸送情報の送信などの処理は、第一事業者の通信端末202ではなく、例えば送り主の通信端末201を用いて行ってもよい。また、コードデータ(電子錠10Aの識別情報)及び施錠情報は、通信端末から送信するのではなく、電子錠10Aの移動通信部12から送信するようにしてもよい。
【0078】
図6は、本実施形態の管理システムにおいて、電子錠10A~10Dの管理の更に他部(解錠の管理)を示すシーケンス図である。
図6に示す処理は、本管理システムに登録されている電子錠10A~10Dの解錠を管理するための電子錠解錠ステップ(S400)である。
【0079】
電子錠解錠ステップ(S400)では、第二事業者の自事業所に品物Pを取りに来た受取人が通信端末205を操作してアプリを起動させ、当該輸送物500Aの電子錠10Aの提示部11に提示されている二次元コード画像を通信端末205の撮像部を用いて読み取る(S401)。これにより、通信端末205は、その二次元コード画像からコードデータ(当該電子錠10Aの識別情報)を抽出する。また、受取人は、通信端末205を操作して、予め受信していた当該電子錠10Aに対応する暗証コードを入力する(S402)。その後、暗証コードが入力された通信端末205は、コードデータ及び解錠要求(暗証コードを含む)が基地局20を介してNIDD通信方式により管理装置300に送られる(S403~S406)。なお、コードデータ及び解錠要求は、基地局20からS/PGW30を介してIP通信方式により管理装置300に送信されてもよい。
【0080】
コードデータ及び解錠要求を受信した管理装置300の制御部301は、管理データベース303を参照し、受信したコードデータに対応する電子錠10Aの識別情報に関連づけられた暗証コードが、受信した暗証コードと一致するかどうかを判断する認証処理を行う(S408)。この認証処理により暗証コードが一致した場合、管理装置300は、対応するコードデータの電子錠10Aに対し、NIDD通信方式により、解除のための鍵情報を送信する(S409~S411)
【0081】
この鍵情報が電子錠10Aの移動通信部12に受信されると、制御部13は、受信された鍵情報が正規の鍵情報であることを確認した後、動作部15に解錠動作を行わせる(S412)。これにより、電子錠10Aが解錠され、輸送物500Aの梱包箱501を開けて内容物の品物Pを梱包箱501から取り出すことができ、受取人は品物Pを受け取ることができる。
【0082】
なお、電子錠10Aの提示部11に提示されている二次元コード画像の読み取り、コードデータ及び解錠要求の送信などの処理は、受取人の通信端末205ではなく、例えば第二事業者の通信端末204を用いて行ってもよい。また、コードデータ(電子錠10Aの識別情報)及び解錠要求は、通信端末から送信するのではなく、電子錠10Aの移動通信部12から送信するようにしてもよい。
【0083】
次に、本管理システムにおいて、各輸送物500A~500Dの輸送管理の流れについて説明する。
なお、各輸送物500A~500Dの輸送管理は、上述した電子錠10A~10Dの管理と部分的に重複して行われるが、上述した電子錠10A~10Dの管理とは独立して行うことも可能である。すなわち、本実施形態における輸送管理は、上述した電子錠10A~10Dのように移動通信部12を備えるものに限らず、広く一般的な電子錠にも適用可能である。
【0084】
図7は、本実施形態の管理システムにおいて、輸送物500A~500Dの輸送管理の一部(集荷の管理)を示すシーケンス図である。
図7に示す処理は、輸送管理ステップ(S500)のうち、第一事業者の自事業所で行う集荷を管理するための輸送管理ステップ(1)である。
【0085】
輸送管理ステップ(1)では、送り主の品物Pを集荷する第一事業者の自事業所で輸送対象である品物Pを所定の梱包箱501に収容して電子錠10Aを施錠してロックする。その後、第一事業者は通信端末202を操作してアプリを起動させ、当該電子錠10Aの提示部11に提示されている二次元コード画像を通信端末202の撮像部を用いて読み取る(S501)。これにより、通信端末202は、その二次元コード画像からコードデータ(当該電子錠10Aの識別情報)を抽出する。
【0086】
また、第一事業者や送り主は、第一事業者の通信端末202に、輸送物500Aの輸送情報(送り主の住所、受取人の住所、輸送条件等)を入力する(S502)。その後、第一事業者の通信端末202を操作し、通信端末202から、コードデータ、施錠情報、輸送情報及び第一事業者の通信端末202の識別情報等が基地局20を介してIP通信方式により管理装置300に送られる(S503~S506)。なお、これらの情報の全部又は一部は、NIDD通信方式により管理装置300に送信されてもよい。
【0087】
これらの情報を受信した管理装置300は、制御部301により、これらの情報を管理データベース303に登録するための登録処理を実行する(S507)。具体的には、通信端末202の識別情報に基づいて第一事業者の自事業所に集荷されたことが登録される。これにより、どの電子錠の輸送物がどの事業所に集荷されたのかを管理することができる。
【0088】
また、管理装置300は、受信した輸送情報と登録データベース302に登録されている事業者の情報などを参照し、所定の選定条件に従って、品物Pを受取人に引き渡す第二事業者を選定する処理を実行する(S508)。この選定条件は、例えば、受取人の住所と自事業所との距離が近い事業者を選定したり、提供サービス料金が安い事業者を選定したりするといった条件が挙げられる。
【0089】
また、事業者の情報として、例えば、事業者の自事業所における輸送物の一時保管スペースの空きスペースの情報が登録データベース302に登録されている場合には、空きスペースが多い事業者を選定するという条件などを選定条件に含めてもよい。
また、事業者の情報として、例えば、事業者の自事業所と中継拠点との間の輸送空きスペースの情報が登録データベース302に登録されている場合には、輸送空きスペースが多い事業者を選定するという条件などを選定条件に含めてもよい。
また、事業者の情報として、例えば、中継拠点に対する事業者の出入り時期情報が登録データベース302に登録されている場合には、中継拠点に輸送物が輸送された時期から当該中継拠点に出入りする時期が近い事業者を選定するという条件などを選定条件に含めてもよい。
また、事業者の情報として、例えば、事業者の自事業所と中継拠点との間の輸送時間の情報が登録データベース302に登録されている場合には、輸送時間が短い事業者を選定するという条件などを選定条件に含めてもよい。
【0090】
事業者の自事業所と中継拠点候補との間の輸送空きスペースの情報を用いることで、例えば、事業所と中継拠点との間の輸送許容量を超える輸送物が事業所や中継拠点に集中することを避けたり、輸送物が各事業所や各中継拠点に分散して輸送されたりするなどの輸送管理が可能となる。また、事業者の自事業所と中継拠点候補との間の輸送時間の情報を用いることで、例えば、より短時間での輸送が可能な輸送ルートを決定するなどの輸送管理が可能となる。
【0091】
第二事業者を選定した管理装置300は、選定された第二事業者の通信端末204に対し、第二事業者として選定された旨の選定通知を配信する(S510~S512)。この選定通知を受けた事業者は、通信端末204に承諾する旨の操作を行うことで、第二事業者として決定される。
【0092】
図8は、本実施形態の管理システムにおいて、輸送物500A~500Dの輸送管理の他部(輸送の管理)を示すシーケンス図である。
図8に示す処理は、輸送管理ステップ(S500)のうち、第一事業者の自事業所から中継拠点を経て第二事業者の自事業所までの輸送を管理するための輸送管理ステップ(2)である。
【0093】
輸送物500Aを集荷した第一事業者(飲食店事業者)は、中継拠点である食材販売店舗に食材の仕入れに行くときに、その輸送物500Aを当該中継拠点(食材販売店舗)まで輸送する。輸送物500Aが中継拠点まで輸送されると、その中継拠点業者は通信端末203を操作してアプリを起動させ、当該電子錠10Aの提示部11に提示されている二次元コード画像を通信端末203の撮像部を用いて読み取る(S521)。これにより、通信端末203は、その二次元コード画像からコードデータ(当該電子錠10Aの識別情報)を抽出する。
【0094】
その後、中継拠点業者の通信端末203を操作し、通信端末203から、コードデータ及び中継拠点業者の通信端末203の識別情報等が基地局20を介してIP通信方式により管理装置300に送られる(S522~S525)。なお、これらの情報の全部又は一部は、NIDD通信方式により管理装置300に送信されてもよい。
【0095】
これらの情報を受信した管理装置300は、制御部301により、これらの情報を管理データベース303に登録するための登録処理を実行する(S526)。具体的には、通信端末203の識別情報に基づいて中継拠点業者の中継拠点に輸送物500Aが輸送されたことが登録される。これにより、どの電子錠の輸送物がどの中継拠点に輸送されたのかを管理することができる。
【0096】
また、輸送物500Aが中継拠点に輸送されたら、第一事業者に対し、事業者の提供サービス料金(集荷、輸送などのサービスに対する料金)を支払うための決済処理を実行する(S527)。この決済処理において、管理装置300の制御部301は、管理データベース303に登録されている当該第一事業者の情報(決済関連情報等)を参照し、その決済関連情報に基づいて当該第一事業者に提供サービス料金を支払う手続きを行う。決済方法については、特に制限はなく、銀行振込であってもよいし、電子マネー決済であってもよいし、ポイント付与であってもよい。提供サービス料金の金額は、各事業者の希望金額や条件などに応じて決めてもよいし、空きスペース状況、混雑度、配送時間などを考慮して管理システム側で金額を決めるダイナミックプライシングとしてもよい。
【0097】
輸送物500Aが中継拠点に輸送された後、上述した選定通知が配信された第二事業者(食品販売店事業者)は、中継拠点である食材販売店舗に食品を納品しに行った帰りに、輸送物500Aを当該中継拠点(食材販売店舗)から自事業所(食品販売店)まで輸送することになる。このとき、中継拠点にやってきた第二事業者は、通信端末204を操作してアプリを起動させ、中継拠点に一時保管されている輸送物500Aの電子錠10Aの提示部11に提示されている二次元コード画像を通信端末204の撮像部を用いて読み取る(S531)。これにより、通信端末204は、その二次元コード画像からコードデータ(当該電子錠10Aの識別情報)を抽出する。
【0098】
その後、第二事業者の通信端末204を操作し、通信端末204から、コードデータ及び第二事業者の通信端末204の識別情報等が基地局20を介してIP通信方式により管理装置300に送られる(S532~S535)。なお、これらの情報の全部又は一部は、NIDD通信方式により管理装置300に送信されてもよい。
【0099】
これらの情報を受信した管理装置300は、制御部301により、これらの情報を管理データベース303に登録するための登録処理を実行する(S536)。具体的には、通信端末204の識別情報に基づいて輸送物500Aが第二事業者に引き取られたことが登録される。これにより、どの電子錠の輸送物がどの第二事業者に引き取られたのかを管理することができる。
【0100】
また、輸送物500Aが中継拠点で第二事業者に引き取られたら、中継拠点業者に対し、中継拠点の提供サービス料金(中継拠点での一時保管などのサービスに対する料金)を支払うための決済処理を実行する(S537)。この決済処理において、管理装置300の制御部301は、管理データベース303に登録されている当該中継拠点業者の情報(決済関連情報等)を参照し、その決済関連情報に基づいて当該中継拠点業者に提供サービス料金を支払う手続きを行う。決済方法については、特に制限はなく、銀行振込であってもよいし、電子マネー決済であってもよいし、ポイント付与であってもよい。提供サービス料金の金額は、各中継拠点業者の希望金額や条件などに応じて決めてもよいし、空きスペース状況、混雑度、配送時間などを考慮して管理システム側で金額を決めるダイナミックプライシングとしてもよい。
【0101】
図9は、本実施形態の管理システムにおいて、輸送物500A~500Dの輸送管理の他部(引き渡しの管理)を示すシーケンス図である。
図9に示す処理は、輸送管理ステップ(S500)のうち、第二事業者の自事業所において受取人への品物Pの引き渡しを管理するための輸送管理ステップ(3)である。
【0102】
第二事業者が中継拠点である食材販売店舗に食品を納品しに行った帰りに輸送物500Aを自事業所(食品販売店)まで輸送した後、受取人は、第二事業者の自事業所(食品販売店)に品物Pを取りに来る。このとき、受取人が通信端末205を操作してアプリを起動させ、当該輸送物500Aの電子錠10Aの提示部11に提示されている二次元コード画像を通信端末205の撮像部を用いて読み取る(S541)。これにより、通信端末205は、その二次元コード画像からコードデータ(当該電子錠10Aの識別情報)を抽出する。
【0103】
その後、受取人の通信端末205を操作し、通信端末205から、コードデータ及び受取人の通信端末205の識別情報等が基地局20を介してIP通信方式により管理装置300に送られる(S542~S545)。なお、これらの情報の全部又は一部は、NIDD通信方式により管理装置300に送信されてもよい。
【0104】
これらの情報を受信した管理装置300は、制御部301により、これらの情報を管理データベース303に登録するための登録処理を実行する(S546)。具体的には、通信端末205の識別情報に基づいて輸送物500Aが受取人に引き渡されたことが登録される。これにより、どの電子錠の輸送物がどの受取人に引き渡されたのかを管理することができる。
【0105】
また、輸送物500A内の品物Pが受取人に引き渡されたら、第二事業者に対し、事業者の提供サービス料金(輸送、引き渡しなどのサービスに対する料金)を支払うための決済処理を実行する(S547)。この決済処理において、管理装置300の制御部301は、管理データベース303に登録されている当該第二事業者の情報(決済関連情報等)を参照し、その決済関連情報に基づいて当該第二事業者に提供サービス料金を支払う手続きを行う。決済方法については、特に制限はなく、銀行振込であってもよいし、電子マネー決済であってもよいし、ポイント付与であってもよい。提供サービス料金の金額は、各事業者の希望金額や条件などに応じて決めてもよいし、空きスペース状況、混雑度、配送時間などを考慮して管理システム側で金額を決めるダイナミックプライシングとしてもよい。
【0106】
本実施形態では、送り主からの集荷や受取人への引き渡しを第一事業者及び第二事業者が行っているが、これらの事業者の自事業所に宅配ロッカーなどの一時保管スペースを設け、施錠状態の電子錠によりロックされた輸送物を一時保管スペースに置くように無人対応するようにしてもよい。本実施形態では、輸送物は電子錠によりロックされているため、輸送物それ自体が従来の宅配ロッカーとしての機能を果たすため、このような無人対応も可能である。すなわち、本実施形態の電子錠により、輸送物は、どこにでも設置可能かついつでも移動可能な宅配ロッカーと考えることができる。
【0107】
以上のように、本実施形態における電子錠10A~10Dは、輸送物500A~500Dに取り付けられる電子錠であって、輸送物の解錠動作を行う動作部15と、移動通信網1を介して無線通信を行う移動通信部12と、前記移動通信部により受信される鍵情報に基づいて前記動作部に解錠動作を行わせる制御部13とを有する。
本電子錠10A~10Dは、輸送物(輸送される内容物とその内容物を梱包するための資材や箱(以下「梱包材」という)とを含む)そのものに取り付けられるものである。そのため、輸送中においても本電子錠は輸送物と一体で輸送され、輸送中の輸送物は、電子錠の動作部が鍵情報に基づいて解錠動作を行うまではロックされたままである。よって、輸送物の輸送や一時保管を担う人であっても、輸送物の内容物を確認したり、輸送物の梱包材から内容物を取り出したりすることはできない。これにより、輸送中における輸送物のセキュリティは、輸送物の輸送や一時保管を担う人に対しても確保される。
【0108】
また、本電子錠10A~10Dは、宅配ボックスなどの固定設置物に設けられる従来の電子錠とは異なり、輸送により移動される輸送物に取り付けられるため、どこの場所に輸送物が輸送されても電子錠を解錠して当該輸送物の内容物を受取人が受け取れるようにする必要がある。本電子錠10A~10Dによれば、移動通信網1を介して無線通信を行う移動通信部12によって鍵情報を受信することで動作部15に輸送物の解錠動作を行わせることができる。したがって、移動通信網1を介した無線通信が可能なエリアであれば、どこの場所に輸送物が輸送されても、電子錠10A~10Dを解錠して当該輸送物の内容物を受取人が受け取ることができる。
【0109】
しかも、鍵情報は移動通信網1を介して無線通信により本電子錠10A~10Dに受信されることから、本電子錠を解錠のために本電子錠に対して人的操作を行う必要はない。そのため、そのような解錠のための人的操作を行う操作部を本電子錠に設ける必要がなくなり、本電子錠の簡素化、小型化が実現できる。これにより、大量の郵送物に対して取り付けられる電子錠のコストが抑制できる効果は非常に大きいものと言える。
【0110】
更に、本電子錠10A~10Dは、移動通信網1を介して無線通信を行う移動通信部12を備えているため、電子錠の位置情報(電子錠が備える移動通信部の位置情報)が移動通信網側で管理される。したがって、移動通信網側で管理される位置情報を利用して、電子錠の位置(すなわち輸送物の位置)を把握して、輸送物の輸送状況などの輸送管理を行うことができる。このように移動通信網側で管理される位置情報を利用して輸送物の輸送管理を行うことができるため、既存の輸送物の輸送管理と比べて輸送管理を容易に実現することができる。したがって、本実施形態の電子錠10A~10Dには、位置情報取得部14が備わっているが、この位置情報取得部14を省略しても、輸送物の輸送状況などの輸送管理を行うことができる。もちろん、位置情報取得部14を備えることで、より正確な位置情報の管理が可能となり、より詳細な輸送管理を実現できる。
【0111】
また、電子錠10A~10Dの移動通信部12が無線通信している基地局20の推移などを観測すれば、電子錠10A~10Dが取り付けられた輸送物500A~500Bが移動中であるのか静止中であるのかを把握することも可能である。これは、基地局の設置密度が高まることで、精度向上する。例えば、中継拠点には専用の小型基地局を配置して、中継拠点に一時保管されている輸送物の数量を把握することも可能である。
【0112】
また、このような電子錠の位置情報を用いることで、例えば、送り主の通信端末201や受取人の通信端末205に対し、輸送物の輸送状況を知らせるというようなサービスの提供も可能となる。また、例えば、事業者や中継拠点業者の通信端末に対し、積み込み・積み下ろし忘れなどが無いようにリマインドを出すサービスの提供も可能となる。
【0113】
また、本実施形態の電子錠10A~10Dは、当該電子錠の識別情報を特定するためのコード画像を提示する提示部11を有している。この場合、電子錠10A~10Dの提示部11に提示されるコード画像を、電子錠とは別個の通信端末201~205の撮像部で撮像するなどして、当該通信端末201~205から電子錠の識別情報を送信することができる。すなわち、輸送物の送り主、輸送物の輸送や一時保管を担う事業者や中継拠点業者、輸送物の受取人などの通信端末201~205から電子錠の識別情報を送信することができる。これにより、当該電子錠10A~10Dが取り付けられた郵送物の傍にいる人を特定することができ、例えば、管理装置300が鍵情報を送信するときの条件判断などに利用できる。また、当該電子錠10A~10Dには当該電子錠の識別情報を送信する機能が不要となり、より簡素かつ低コストの電子錠を実現できる。
【0114】
また、本実施形態の電子錠10A~10Dにおいて、移動通信部12は当該電子錠が開錠されたときに開錠情報を送信する機能を有していてもよい。この場合、電子錠10A~10Dが開錠(鍵情報に基づく適切な方法で電子錠が解錠される場合のほか、不適切な方法で電子錠の施錠が外された場合も含む)されたことを、電子錠から送信される開錠情報により把握することができる。これにより、受取人によって輸送物が開封されたこと、輸送中に不適切に輸送物の電子錠が開錠されたことなどを管理することができる。
【0115】
また、本実施形態の管理装置300は、電子錠10A~10Dが施錠されたときに施錠情報を受信する施錠情報受信部としてのNIDD用通信部304と、前記電子錠を解錠するための鍵情報を送信する鍵情報送信部としてのNIDD用通信部304とを有している。これにより、本管理装置300では、電子錠10A~10Dの施錠、解錠を管理することができる。このとき、施錠情報受信部が受信する施錠情報は、例えば、電子錠10A~10Dに設けられる移動通信部12から移動通信網1を介して送信されるものであってもよいし、電子錠10A~10Dを施錠した人(送り主や第一事業者など)の通信端末201,202から送信されるものであってもよい。また、鍵情報送信部が送信する鍵情報は、例えば、電子錠10A~10Dに設けられる移動通信部12に対して移動通信網を介して送信されるものであってもよいし、電子錠を解錠する人(受取人や第二事業者など)の通信端末204,205に対して送信されるものであってもよい。また、電子錠10A~10Dの施錠、解錠を管理において、例えば、送り主の通信端末201や受取人の通信端末205に対し、輸送物の施錠されたこと、施錠や解錠の状態、解錠されたことを知らせるというようなサービスの提供も可能となる。
【0116】
また、本実施形態の管理装置300は、輸送物500A~500Dの中継拠点に出入りする複数の事業者のうち輸送物を自事業所から当該中継拠点まで輸送する第一事業者の情報と、当該中継拠点に出入りする複数の事業者のうち輸送物を当該中継拠点から自事業所まで輸送する第二事業者の情報と、当該中継拠点の情報とを、輸送物ごとに管理する管理データベース303と、この管理データベース303によって管理される情報を用いて、電子錠10A~10Dが取り付けられた輸送物500A~500Dの輸送管理を行う輸送管理部としての制御部301とを有する。これによれば、複数の事業者が普段から出入りしている場所を輸送物の中継拠点とする新たな輸送方法を実現できる。
【0117】
詳しくは、この輸送方法であれば、中継拠点よりも近い最寄りの事業所で輸送物の集荷を行い、集荷した輸送物は当該事業所の事業者(第一事業者)が普段の出入りの際に中継拠点まで輸送することができる。この輸送方法では、第一事業者は、その第一事業者の本業事業(輸送事業以外の事業)のために中継拠点に出入りする際に、ついでに輸送物を中継拠点まで輸送することができるので、第一事業者の輸送負担は少ない。そのため、多くの事業者の参画を期待できる。
【0118】
多くの事業者が参画することにより、送り主にとって最寄りの集荷場所がより近く又はより多く設置されることになり、送り主にとっての利便性が高いものとなる。また、多くの事業者が参画することにより、最寄りの集荷場所から中継拠点までの輸送能力が高まり、より多くの輸送物に対応できるようになる。また、多くの事業者が参画することにより、中継拠点に事業者が出入りする時間的密度が高まるので、より迅速な輸送が可能となる。
【0119】
また、この輸送方法であれば、中継拠点(第一事業者が出入りする中継拠点と同じ中継拠点でもよいし、該中継拠点から輸送物が輸送された別の中継拠点であってもよい)まで輸送された輸送物は、その中継拠点に出入りする第二事業者が普段の出入りの際に自事業所まで輸送することができる。この輸送方法では、第二事業者は、その第二事業者の本業事業(輸送事業以外の事業)のために中継拠点に出入りする際に、ついでに輸送物を中継拠点から自事業所まで輸送することができるので、第二事業者の輸送負担は少ない。そのため、多くの事業者が参画することを期待できる。多くの事業者が参画することにより、受取人にとって最寄りの受取場所がより近く又はより多く設置されることになり、受取人にとっての利便性が高いものとなる。また、多くの事業者が参画することにより、中継拠点から最寄りの受取場所までの輸送能力が高まり、より多くの輸送物に対応できるようになる。また、多くの事業者が参画することにより、中継拠点に事業者が出入りする時間的密度が高まるので、より迅速な輸送が可能となる。
【0120】
また、本実施形態の管理装置300において、電子錠10A~10Dの識別情報及び電子錠の位置情報を取得し、取得される電子錠の識別情報及び位置情報に基づいて、当該電子錠が取り付けられた輸送物の輸送管理を行ってもよい。この場合、各輸送物500A~500Dに取り付けられる個々の電子錠10A~10Dがどこに位置しているのかを詳細に把握して輸送物の輸送管理を行うことができる。なお、取得する電子錠10A~10Dの位置情報は、例えば、電子錠10A~10Dの位置情報(電子錠が備える移動通信部12の位置情報)を管理している移動通信網側の設備から取得してもよいし、電子錠10A~10Dに設けられる位置情報取得部14で取得された位置情報を移動通信網1を介して取得してもよいし、あるいは、電子錠10A~10Dを施錠した人や解錠する人(送り主、受取人、第一事業者、第二事業者、中継拠点業者など)の通信端末201~205から送信されるものであってもよい。
【0121】
〔変形例〕
以下、上述した実施形態における一変形例について説明する。
本変形例は、2以上の中継拠点を経由して輸送物500A~500Dを輸送するものである。なお、本変形例の管理システムにおいて、各輸送物500A~500Dに取り付けられている電子錠10A~10Dの管理については、上述した実施形態と同様であるため説明を省略し、輸送物500A~500Dの輸送管理について主に説明する。
【0122】
図10は、本変形例の管理システムにおいて、輸送物500A~500Dの輸送管理の一部(集荷の管理)を示すシーケンス図である。
図10に示す処理は、輸送管理ステップ(S500)のうち、第一事業者の自事業所で行う集荷を管理するための輸送管理ステップ(1)であり、上述した実施形態の
図7に示したものと同様である。ただし、上述した実施形態の管理装置300では、第二事業者を選定する処理(S508)及び第二事業者への通知処理(S509)を行っていたが、本変形例では、輸送ルートの決定処理(S551)と中継拠点業者及び第二事業者への通知処理(S552,S553)を行う。この選定通知を受けた事業者や中継拠点業者は、通信端末に承諾する旨の操作を行うことで、第二事業者及び中継拠点としてそれぞれ決定される。
【0123】
本変形例の管理装置300では、IP用通信部305が輸送物500A~500Dの輸送情報を受信する輸送情報受信部として機能する。そして、本変形例の管理装置300の制御部301は、輸送ルート決定部として機能し、登録データベース302に登録されている情報、具体的には、輸送物の中継拠点になり得る中継拠点候補の情報と、中継拠点候補に出入りする複数の事業者の情報とを用いて、IP用通信部305により受信した輸送物500A~500Dの輸送情報に基づき、中継拠点候補の中から1又は2以上の中継拠点を選定して輸送物の輸送ルートを決定する。
【0124】
管理装置300の制御部301が行う輸送ルートの決定処理は、具体的には、第一事業者の通信端末202から受信した輸送情報と登録データベース302に登録されている事業者の情報及び中継拠点候補の情報などを参照して、中継拠点の選定と第二事業者の選定とを行う。このとき、先に第二事業者を選定してから中継拠点を選定してもよいし、逆に、先に中継拠点を選定してから第二事業者を選定してもよい。
【0125】
第二事業者を選定するときに用いる事業者の情報としては、上述した実施形態で説明したように、事業者の自事業所における輸送物の一時保管スペースの空きスペースの情報、事業者の自事業所と中継拠点との間の輸送空きスペースの情報、中継拠点に対する事業者の出入り時期情報、事業者の自事業所と中継拠点との間の輸送時間の情報などを用いることができる。これらの情報を用いることで、事業所と中継拠点との間の輸送許容量を超える輸送物が事業所や中継拠点に集中することを避けたり、輸送物が各事業所や各中継拠点に分散して輸送されたりするなどの輸送管理、より短時間での輸送が可能な輸送ルートを決定するなどの輸送管理が可能となる。
【0126】
また、第一事業者が輸送した第一中継拠点から輸送物が輸送される第二中継拠点の選定条件は、例えば、受取人の住所との距離が近い中継拠点候補を第二中継拠点として選定するという条件、先に選定された第二事業者が出入りする中継拠点候補を第二中継拠点として選定するという条件、第一中継拠点との間での輸送が容易な中継拠点候補を第二中継拠点として選定するという条件(例えば、第一中継拠点との間で既存の輸送手段が存在している中継拠点候補など。一例としては、第一中継拠点と同じグループチェーンの中継拠点候補など)、などが挙げられる。
【0127】
また、中継拠点候補の情報として、例えば、中継拠点候補における輸送物の一時保管スペースの空きスペースの情報が登録データベース302に登録されている場合には、空きスペースが多い中継拠点候補を第二中継拠点として選定するという条件などを、選定条件に含めてもよい。
また、中継拠点候補の情報として、例えば、第一中継拠点との間の輸送空きスペースの情報が登録データベース302に登録されている場合には、輸送空きスペースが多い中継拠点候補を第二中継拠点として選定するという条件などを選定条件に含めてもよい。
また、中継拠点候補の情報として、例えば、第一中継拠点との間の輸送時間の情報が登録データベース302に登録されている場合には、輸送時間が短い中継拠点候補を第二中継拠点として選定するという条件などを選定条件に含めてもよい。
【0128】
空きスペースの情報を用いることで、例えば、一時保管スペースの許容量を超える輸送物が中継拠点に集中することを避けたり、輸送物が各中継拠点に分散して輸送されたりするなどの輸送管理が可能となる。また、輸送空きスペースの情報を用いることで、複数の中継拠点を経由して輸送物を輸送する場合に、例えば、当該複数の中継拠点間の輸送許容量を超える輸送物が中継拠点に集中することを避けたり、輸送物が各中継拠点に分散して輸送されたりするなどの輸送管理が可能となる。また、輸送時間の情報を用いることで、複数の中継拠点を経由して輸送物を輸送する場合に、例えば、より短時間での輸送が可能な輸送ルートを決定するなどの輸送管理が可能となる。
【0129】
第二事業者が出入りする中継拠点を第二中継拠点として選定することができた場合には、管理装置300の制御部301は、輸送ルートを決定し、選定された中継拠点業者の通信端末に対し、中継拠点として選定された旨の選定通知を配信する(S552)。また、選定された第二事業者の通信端末204に対しても、第二事業者として選定された旨の選定通知を配信する(S553)。
【0130】
一方、第二事業者が出入りする中継拠点を第二中継拠点として選定することができない場合には、管理装置300の制御部301は、第三中継拠点の選定、第四中継拠点の選定などを行い、輸送ルートを確保できるようにする。
【0131】
管理装置300の制御部301が輸送ルートを決定できない場合には、輸送専門事業者などに輸送の手配を行うための処理(代替輸送の手続き処理)を行ってもよい。
【0132】
また、本変形例において、中継拠点間の輸送は、中継拠点間で普段から輸送を行っている輸送手段の空きスペースを利用して行うことができる。また、中継拠点間の輸送は、これらの中継拠点の両方に出入りする事業者がいれば、その事業者が行うようにしてもよい。
【0133】
また、例えば、管理装置300の登録データベース302(第二の登録データベース)に、中継拠点間で輸送物を輸送する輸送事業者候補の情報も登録し、制御部301が、当該第二の登録データベースに登録されている情報を用い、制御部301が選定した2以上の中継拠点間で輸送物を輸送する輸送事業者を輸送事業者候補の中から選定してもよい。これによれば、個人の輸送事業者などに輸送事業者候補として参画してもらい、中継拠点間の輸送を担ってもらうことができ、中継拠点間の輸送能力を確保することができる。このように中継拠点間の輸送能力を確保できれば、より広いエリアにわたる輸送物の輸送を実現することができるようになる。
【0134】
また、本変形例においては、各輸送物500A~500Dに取り付けられた電子錠10A~10Dの位置情報を管理装置300で管理できるため、本管理システムによって管理される全輸送物500A~500Dの輸送トラフィック状況をリアルタイムで把握することができる。このような輸送トラフィック状況を用いて、輸送ルートの最適化を行い、効率よく迅速な輸送を実現することが可能である。例えば、中継拠点における一時保管スペースの利用状況(空きスペースの状況)、空き輸送スペース状況などは、電子錠10A~10Dの位置情報に基づいて把握される輸送物の数量から推定することができる。
【0135】
また、一部の第二事業者に輸送物が集中すると、当該第二事業者の事業所に空き梱包箱及び電子錠が滞留してしまうので、輸送ルートを決定するにあたっては、このような滞留が生じないように決定することが好ましい。
【0136】
また、輸送ルートの決定を行う制御部301は、過去の輸送トラフィックの分析結果から輸送トラフィックを予測して輸送ルートの決定を行ってもよい。
【0137】
また、本実施形態や本変形例の管理システムは、輸送物の輸送管理を行うため、MaaS(Mobility as a Service)との連携も好適である。
【0138】
以上の説明では、
図2に示すように、LTE、LTE-Advanced、LTE-Advanced Pro若しくは第5世代のNon Stand Alone型移動通信の標準規格に準拠した移動通信の例で説明したが、第5世代のStand Alone型の移動通信の場合には、例えば、
図11に示すような構成を採用することができる。この場合、
図2中のSCEF50に代えて
図11に示すNEF(Network Exposure Function)51が設けられ、
図2中のMME40に代えて
図11に示すAMF(Access and Mobility management Function)41及びSMF(Session Management Function)42が設けられ、
図2中のS/PGW30に代えて
図11に示すUPF(User Plane Function)31が設けられる。なお、
図11に示す構成における電子錠認証ステップS100は、
図12に示すようになる。
【0139】
なお、本明細書で説明された処理工程並びに電子錠、管理装置、管理システムの構成要素は、様々な手段によって実装することができる。例えば、これらの工程及び構成要素は、ハードウェア、ファームウェア、ソフトウェア、又は、それらの組み合わせで実装されてもよい。
【0140】
ハードウェア実装については、実体(例えば、各種無線通信装置、eNodeBやgNode等の各種基地局装置、移動通信部、ハードディスクドライブ装置、又は、光ディスクドライブ装置)において前記工程及び構成要素を実現するために用いられる処理ユニット等の手段は、1つ又は複数の、特定用途向けIC(ASIC)、デジタルシグナルプロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブル・ロジック・デバイス(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、電子デバイス、本明細書で説明された機能を実行するようにデザインされた他の電子ユニット、コンピュータ、又は、それらの組み合わせの中に実装されてもよい。
【0141】
また、ファームウェア及び/又はソフトウェア実装については、前記構成要素を実現するために用いられる各部は、本明細書で説明された機能を実行するプログラム(例えば、プロシージャ、関数、モジュール、インストラクション、などのコード)で実装されてもよい。一般に、ファームウェア及び/又はソフトウェアのコードを明確に具体化する任意のコンピュータ/プロセッサ読み取り可能な媒体が、本明細書で説明された前記工程及び構成要素を実現するために用いられる処理ユニット等の手段の実装に利用されてもよい。例えば、ファームウェア及び/又はソフトウェアコードは、例えば制御装置や記憶装置において、メモリに記憶され、コンピュータやプロセッサにより実行されてもよい。そのメモリは、コンピュータやプロセッサの内部に実装されてもよいし、又は、プロセッサの外部に実装されてもよい。また、ファームウェア及び/又はソフトウェアコードは、例えば、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、不揮発性ランダムアクセスメモリ(NVRAM)、プログラマブルリードオンリーメモリ(PROM)、電気的消去可能PROM(EEPROM)、フラッシュメモリ、フロッピー(登録商標)ディスク、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)、磁気又は光データ記憶装置、などのような、コンピュータやプロセッサで読み取り可能な媒体に記憶されてもよい。そのコードは、1又は複数のコンピュータやプロセッサにより実行されてもよく、また、コンピュータやプロセッサに、本明細書で説明された機能性のある態様を実行させてもよい。
【0142】
また、前記媒体は非一時的な記録媒体であってもよい。また、前記プログラムのコードは、コンピュータ、プロセッサ、又は他のデバイス若しくは装置機械で読み込んで実行可能であればよく、その形式は特定の形式に限定されない。例えば、前記プログラムのコードは、ソースコード、オブジェクトコード及びバイナリコードのいずれでもよく、また、それらのコードの2以上が混在したものであってもよい。
【0143】
また、本明細書で開示された実施形態の説明は、当業者が本開示を製造又は使用するのを可能にするために提供される。本開示に対するさまざまな修正は当業者には容易に明白になり、本明細書で定義される一般的原理は、本開示の趣旨又は範囲から逸脱することなく、他のバリエーションに適用可能である。それゆえ、本開示は、本明細書で説明される例及びデザインに限定されるものではなく、本明細書で開示された原理及び新規な特徴に合致する最も広い範囲に認められるべきである。
【符号の説明】
【0144】
1 :移動通信網
10A~10D:電子錠
11 :提示部
12 :移動通信部
13 :制御部
14 :位置情報取得部
15 :動作部
20 :基地局
30 :S/PGW
31 :UPF
40 :MME
41 :AMF
42 :SMF
50 :SCEF
51 :NEF
100 :SCEF用I/F
101 :NEF用I/F
110 :制御部
130 :ユーザ管理DB
140 :IP用I/F
201~205:通信端末
300 :管理装置
301 :制御部
302 :登録データベース
303 :管理データベース
304 :NIDD用通信部
305 :IP用通信部
500A~500D:輸送物
501 :梱包箱
P :品物