CN109697774B - 钥匙信息管理装置、钥匙信息管理方法及记录介质 - Google Patents

钥匙信息管理装置、钥匙信息管理方法及记录介质 Download PDF

Info

Publication number
CN109697774B
CN109697774B CN201811106843.4A CN201811106843A CN109697774B CN 109697774 B CN109697774 B CN 109697774B CN 201811106843 A CN201811106843 A CN 201811106843A CN 109697774 B CN109697774 B CN 109697774B
Authority
CN
China
Prior art keywords
vehicle
service
user
information
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811106843.4A
Other languages
English (en)
Other versions
CN109697774A (zh
Inventor
远藤雅人
春名雄一郎
大嶌优季
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN109697774A publication Critical patent/CN109697774A/zh
Application granted granted Critical
Publication of CN109697774B publication Critical patent/CN109697774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00452Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the lock
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Abstract

本公开涉及一种钥匙信息管理装置、钥匙信息管理方法及记录介质。一种钥匙信息管理装置包括信息处理装置。所述信息处理装置被配置为:当移动终端向车辆发送预定传输信号时,将钥匙信息传送给所述移动终端。所述钥匙信息是用于解锁所述车辆、起动所述车辆、或解锁并起动所述车辆的信息。所述信息处理装置被配置为:为了所述车辆的用户使用使用所述车辆的预定服务而注册权限。所述权限是当与所述预定服务有关的外部装置发送预定请求信号时,使得所述信息处理装置将所述钥匙信息传送给除了所述车辆的所述用户之外的、与所述预定服务有关的第三方的移动终端的权限。

Description

钥匙信息管理装置、钥匙信息管理方法及记录介质
技术领域
本发明涉及钥匙信息管理装置、钥匙信息管理方法及记录钥匙信息管理程序的非暂时性计算机可读的记录介质。
背景技术
例如,公开了一种钥匙信息管理系统(例如,参见日本未审查专利申请公开第2006-118122号(JP 2006-118122 A))。在所述钥匙信息管理系统中,移动终端接收从服务器发送的钥匙信息,然后移动终端可用作电子钥匙。
发明内容
当允许车辆在有限时间内被解锁的钥匙信息被传送给除了车辆的常规用户之外的人的移动终端时,可以想到能够向所述车辆的所述常规用户提供各种服务。例如,存在汽车共享服务,其协助在个人之间(消费者与消费者(C2C))租用车辆(下文中,称为C2C汽车共享服务)。C2C汽车共享服务以下列方式提供。在常规用户不使用车辆的时间段中,允许车辆在有限时间内被解锁和起动的钥匙信息被传送给想要临时租用车辆的人的移动终端。例如,还有一种递送服务,其允许将车辆的行李箱指定为包裹的递送地址(下文中,称为行李箱递送服务)。行李箱递送服务以下列方式提供。允许车辆的行李箱在有限时间内被解锁的钥匙信息被传送给递送公司的递送人员的移动终端。
然而,例如,如果仅通过向服务提供商注册用于识别车辆的信息(例如车辆识别码(VIN))来使各种服务变得可用,则在车辆的常规用户使用服务时,第三方(即,服务提供商)可以得知注册的用于识别车辆的信息。由于这个原因,用于识别车辆的信息可能被恶意的第三方滥用,并且恶意的第三方在未经许可的情况下注册了另一项服务,或者恶意的第三方通过未经许可注册的服务而未经许可地使用车辆。
本发明提供一种钥匙信息管理装置、钥匙信息管理方法以及记录钥匙信息管理程序的非暂时性计算机可读的记录介质,其能够防止恶意的第三方在未经许可的情况下注册使用车辆的服务以及恶意的第三方通过未经许可注册的服务而未经许可地使用车辆。
本发明的第一方案提供了一种钥匙信息管理装置。所述钥匙信息管理装置包括信息处理装置。所述信息处理装置被配置为当移动终端向车辆发送预定传输信号时,将钥匙信息传送给所述移动终端。所述钥匙信息是用于解锁所述车辆、起动所述车辆、或解锁并起动所述车辆的信息。所述信息处理装置被配置为为了所述车辆的用户使用使用所述车辆的预定服务而注册权限。所述权限是当与所述预定服务有关的外部装置发送预定请求信号时,使得所述信息处理装置将所述钥匙信息传送给除了所述车辆的用户之外的、与所述预定服务有关的第三方的移动终端的权限。
根据上述方案,所述钥匙信息管理装置自身能够管理使得与服务(例如C2C汽车共享服务和行李箱递送服务)有关的外部装置将钥匙信息传送给与所述服务有关的第三方(诸如车辆租用者和递送人员)的移动终端的权限。因此,例如,即使当外部装置使信息处理装置传送钥匙信息的认证信息(如ID和密码)已经泄露时,由于ID和密码对于服务是独特的,因此不可能通过使用该认证信息执行新服务的注册。另外,所述钥匙信息管理装置通常经常限制来自除车辆的用户以外的人的访问,并且恶意的第三方最初难以使用钥匙信息管理装置进行服务的注册。因此,所述钥匙信息管理装置能够减少恶意的第三方在未经许可的情况下注册使用车辆的服务,以及减少恶意的第三方通过未经许可注册的服务在未经许可的情况下使用车辆。
在上述方案中,所述信息处理装置可以被配置为与所述车辆的所有者用户所对应的独特信息进一步相关联地注册所述权限。
根据该方案,所述钥匙信息管理装置能够进一步与所有者用户所对应的并且通常仅所有者用户可获知的独特信息相关联地管理使外部装置将钥匙信息传送给与服务有关的(除了车辆的用户之外的)第三方的移动终端的权限。因此,由于在注册服务时需要所有者用户所对应的独特信息,所以所述钥匙信息管理装置能够减少例如由除了所有者用户之外的车辆的用户(例如,所有者用户的家庭成员、所有者用户的密友等)未经许可注册使用车辆的服务。
在上述方案中,所述信息处理装置可以被配置为响应于来自具有所述所有者用户所对应的所述独特信息的所述移动终端的请求,将与所述预定服务有关的信息发送给具有所述所有者用户所对应的所述独特信息的所述移动终端;并且所述预定服务可以对应于与所述所有者用户所对应的所述独特信息相关联的所述权限。
根据该方案,所述钥匙信息管理装置能够响应于来自具有所有者用户所对应的独特信息的终端的请求,即,来自所有者用户的终端的请求,将与注册的服务有关的信息发送给所有者用户的终端。由于这个原因,允许所有者用户查看显示在终端的显示器等上的与注册的服务有关的信息(例如,注册的服务的列表、服务所使用的车辆的使用日程等)。因此,所述钥匙信息管理装置能够使所有者用户统一地查看与注册的服务有关的信息。
在上述方案中,所述信息处理装置可以被配置为与所述所有者用户所对应的所述独特信息相关联地存储所述车辆的每个用户的所述权限;所述信息处理装置可以被配置为响应于来自具有所述所有者用户所对应的所述独特信息的所述移动终端的请求,将与除了所述所有者用户之外的所述车辆的用户有关的信息发送给具有所述所有者用户所对应的所述独特信息的所述移动终端;并且除了所述所有者用户之外的所述车辆的所述用户可以对应于与所述所有者用户所对应的所述独特信息相关联的所述权限。
根据该方案,所述钥匙信息管理装置能够响应于来自所述所有者用户的终端的请求,将与使用注册的服务的、除了所有者用户以外的车辆的用户相关的信息发送给所述所有者用户的终端。由于这个原因,允许所有者用户查看在终端的显示器等上显示的、与使用注册的服务的除所有者用户之外的车辆用户相关的信息(例如,各种服务的用户列表、涵盖所有用户的车辆的使用日程等)。因此,所述钥匙信息管理装置能够使所有者用户统一地查看与注册的服务的用户(除了所有者用户之外的车辆的用户)有关的信息。
本发明的第二方案可以通过由钥匙信息管理装置执行的钥匙信息管理方法来实现。所述钥匙信息管理方法包括:当移动终端向车辆发送预定传输信号时,将钥匙信息传送给所述移动终端,所述钥匙信息是用于解锁所述车辆、起动所述车辆、或解锁并起动所述车辆的信息;以及为了所述车辆的用户使用使用所述车辆的预定服务而注册权限,所述权限是当与所述预定服务有关的外部装置发送预定请求信号时,将所述钥匙信息传送给除了所述车辆的所述用户之外的、与所述预定服务有关的第三方的移动终端的权限。
本发明的第三方案可以由记录钥匙信息管理程序的非暂时性计算机可读的记录介质实现。所述钥匙信息管理程序使信息处理装置执行以下指令:当移动终端向车辆发送预定传输信号时,将钥匙信息传送给所述移动终端,所述钥匙信息是用于解锁所述车辆、起动所述车辆、或解锁并起动所述车辆的信息;以及为了所述车辆的用户使用使用所述车辆的预定服务而注册权限,所述权限是当与所述预定服务有关的外部装置发送预定请求信号时,将所述钥匙信息传送给除了所述车辆的所述用户之外的、与所述预定服务有关的第三方的移动终端的权限。
根据上述方案,可以提供钥匙信息管理装置、钥匙信息管理方法和记录钥匙信息管理程序的非暂时性计算机可读的记录介质,它们能够防止恶意的第三方在未经许可的情况下注册使用车辆的服务,和恶意的第三方通过未经许可注册的服务而未经许可地使用车辆。
附图说明
下面将参照附图描述本发明的示例性实施例的特征、优点以及技术和工业重要性,附图中相同的数字表示相同的元件,并且其中:
图1是示出认证钥匙管理系统的整体构造的示例的图;
图2是主要示出认证钥匙管理系统中的与车辆的锁定和解锁有关的组件的示例的框图;
图3是主要示出认证钥匙管理系统中的与钥匙共享服务有关的组件的示例的框图;
图4是主要示出认证钥匙管理系统中的与行李箱递送服务有关的组件的示例的框图;
图5是主要示出认证钥匙管理系统中的与C2C汽车共享服务有关的组件的示例的框图;
图6是主要示出认证钥匙管理系统中的与B2C汽车共享服务有关的组件的示例的框图;
图7是示意性地示出由中心服务器执行的服务注册处理的示例的流程图;
图8是示意性地示出用户和服务注册信息DB的示例的视图;
图9是示意性地示出由中心服务器执行的服务使用状态信息提供处理的示例的流程图;以及
图10是示出在所有者用户的移动终端的显示器上显示的服务使用状态图像的具体示例的视图。
具体实施方式
在下文中,将参考附图描述本发明的实施例。
认证钥匙管理系统的总体配置
图1是示出根据本实施例的认证钥匙管理系统的总体配置的示例的图。
认证钥匙管理系统1包括车辆10、移动终端20、中心服务器30和服务管理服务器40。
每个车辆10能够遵照预定的通信标准在相对近的范围内(到在车厢内部和车厢外部之间能够进行通信的程度的范围内)与移动终端20进行无线通信(在下文中,称为近场通信)。每个车辆10是基于来自移动终端20中的一个的传输信号(认证请求、锁定请求或解锁请求,其将在后面描述)而门被锁定或解锁以及被起动(点火开启)的对象。每个车辆10的门不仅可以包括乘员门,还可以包括用于进入行李箱(行李舱)的行李舱门(例如,行李箱盖、后门等)。开启每个车辆10的点火(IG-ON)可以不仅包括使用发动机作为主动力源的车辆10中的发动机的起动,还包括使用电动机作为主动力源的车辆10中的电动机的通电。在下文中,在本实施例中,将在假设每个车辆10使用发动机117(稍后描述)作为主动力源、每个车辆10的起动(IG-ON)对应于发动机117的起动并且每个车辆10的停止(IG-OFF)对应于发动机117的停止的情况下进行描述。
车辆10通过预定的通信网络(例如,具有大量基站作为终端的移动电话网络,因特网等)可通信地连接到中心服务器30。如稍后将描述的,每个车辆10将位置信息发送给中心服务器30。
车辆10包括私人拥有的车辆10A和由B2C汽车共享服务提供商拥有的车辆10B。
移动终端20通过预定的通信网络(例如,具有大量基站作为终端的移动电话网络,因特网等)可通信地连接到中心服务器30。每个移动终端20能够通过获取从中心服务器30传送的认证钥匙信息(钥匙信息的示例;在下文中,称为认证钥匙)并且响应于用户的预定操作通过相对近距离的无线通信发送所获取的认证钥匙来解锁或锁定意图的车辆10。每个移动终端20可以是例如普通蜂窝电话、智能手机或平板终端。每个移动终端20可以通过启动安装在内置处理装置23上的预定应用程序(在下文中,称为钥匙应用)来实现上述功能,如稍后将描述的。每个移动终端20可以是便携式专用终端,其专用于从中心服务器30获取认证钥匙,并且使用所获取的认证钥匙来解锁意图车辆10的门并起动意图车辆10。移动终端20包括与车辆10A对应的移动终端20Aa、20Ab、20Ac、20Ad,以及与车辆10B对应的移动终端20B。
移动终端20Aa是车辆10A的常规用户中的所有者(所有者用户)所拥有的移动终端。移动终端20Aa可以通过相对近距离无线通信与移动终端20Ab双向通信。
移动终端20Ab是除了车辆10A的所有者用户之外的每个常规用户(例如,包括所有者用户的家庭成员、所有者用户的密友,等等;以下称为子用户)所拥有的移动终端。
子用户可以包括不驾驶车辆10A的用户和不允许驾驶车辆10A的用户(例如,所有者用户的18岁以下的孩子等)。例如,当仅使用行李箱递送服务(稍后描述)时,常规用户不需要驾驶车辆10A。
移动终端20Ac由提供行李箱递送服务(稍后描述)的商业运营商的递送人员(下文中,简称为递送服务提供者)拥有。移动终端20Ac通过预定的通信网络(例如,具有大量基站作为终端的移动电话网络,因特网等)可通信地连接到中心服务器30和递送管理服务器50(稍后描述)。
移动终端20Ad是在C2C汽车共享服务(稍后描述)中由车辆10A的租用者拥有的移动终端。移动终端20Ad通过预定网络(例如,具有大量基站作为终端的移动电话网络,因特网等)可通信地连接到中心服务器30和C2C汽车共享管理服务器70(稍后描述)。
移动终端20B是B2C汽车共享服务(稍后描述)中的车辆10B的租用者所拥有的移动终端。移动终端20B通过预定的通信网络(例如,具有大量基站作为终端的移动电话网络,因特网等)可通信地连接到中心服务器30和B2C汽车共享管理服务器80。
中心服务器30可通信地连接到车辆10、移动终端20和服务管理服务器40。
中心服务器30(钥匙信息管理装置的示例)管理每个车辆10的认证钥匙的发布。例如,中心服务器30响应于预定条件而发布认证钥匙并且将所述认证钥匙传送给意图的移动终端20。
中心服务器30还从车辆10获取每个车辆10的位置信息。因此,中心服务器30能够获得每个车辆10的位置。
中心服务器30还操作汽车共享服务,用于在包括车辆10A的所有者用户的多个常规用户之间共享车辆10A。具体地,中心服务器30操作认证钥匙共享服务(钥匙共享服务),使得允许包括所有者用户的每个注册的常规用户获取车辆10A的认证钥匙到他或她自己的移动终端20中(移动终端20Aa或移动终端20Ab)。
中心服务器30还执行让车辆10A的常规用户使用使用车辆10A的服务(钥匙共享服务、行李箱递送服务、C2C汽车共享服务等)的注册处理。具体地,中心服务器30为了车辆10A的常规用户使用使用车辆10A的服务而注册权限。所述权限是当钥匙共享管理单元327(稍后描述)和服务管理服务器40之一发送认证钥匙安排请求(稍后描述)给中心服务器30时将认证钥匙传送给预定移动终端20的权限(下文中,称为认证钥匙安排权限)。
中心服务器30还管理例如行李箱递送服务(稍后描述)和C2C汽车共享服务(稍后描述)等多个服务(即,多个商业运营商)中的车辆10A的使用。
服务管理服务器40管理通过使用车辆10提供的各种服务的操作。服务管理服务器40包括对应于行李箱递送服务的递送管理服务器50和电子商务(EC)服务器60、对应于C2C汽车共享服务的C2C汽车共享管理服务器70和对应于B2C汽车共享服务的B2C汽车共享管理服务器80。
行李箱递送服务可以包括用于处理作为递送对象的、在EC站点(稍后描述)上订购的产品的递送服务和用于处理作为递送对象的、除EC站点上订购的产品之外的对象的递送服务。后一行李箱递送服务是例如,当寄至家里的包裹被安排递送的通知已经通过电子邮件、社交网络服务(SNS)的帐户或在移动终端20Aa或移动终端20Ab上启动的特定应用程序而从递送管理服务器50提供给常规用户时,允许车辆10A的常规用户将递送地址更改到车辆10A的行李箱的服务。在下文中,在本实施例中,将主要描述前一行李箱递送服务。与行李箱递送服务(稍后描述)相关的组件的操作在适当的情况下也能够应用于与后一行李箱递送服务相关的组件的操作。
递送管理服务器50通过预定的通信网络可通信地连接到移动终端20Ac和中心服务器30。递送管理服务器50管理与从收到包裹到将包裹递送到车辆10A的行李箱的行李箱递送服务相关联的物流系统的操作。
操作递送管理服务器50的递送服务提供商可以不仅向车辆10A的常规用户提供行李箱递送服务而且还提供允许将行李箱指定为包裹的取件地址的取件服务(在下文中,称为行李箱取件服务)。也就是说,递送管理服务器50可以代替或者除了行李箱递送服务之外管理行李箱取件服务的操作。在这种情况下,作为取件物品的包裹可以是返回到与EC服务器60相对应的EC站点的运营商(或在EC站点上开设的商店)的产品(即,在该EC站点上购买的产品)或可以是与EC站点无关的递送包裹。行李箱取件服务可以被实现为当提供用于临时保管来自顾客的物品的服务的商业运营商(例如,诸如商业洗衣店等的商业运营商)从车辆10A的常规用户取包裹时的取件服务。在这种情况下,如同递送管理服务器50,可以包括在服务管理服务器40中的、管理行李箱取件服务的操作的取件管理服务器可以由商业洗衣店提供商来提供。也就是说,代替递送管理服务器50或者除了递送管理服务器50之外还可以提供取件管理服务器。提供用于收集来自顾客的预定物品(诸如垃圾和顾客希望出售的二手书等物品)的服务的商业运营商(例如,回收服务提供商,古董买家等)向车辆10A的常规用户提供收集服务,该收集服务允许将行李箱指定为作为收集对象的物品的收集地址(以下称为行李箱收集服务)。在这种情况下,和递送管理服务器50一样,可以包括在服务管理服务器40中的、管理行李箱收集服务的操作的收集管理服务器可以由回收服务提供商等提供。也就是说,代替递送管理服务器50或者除了递送管理服务器50之外,可以提供收集管理服务器。
EC服务器60通过预定的通信网络可通信地连接到中心服务器30和递送管理服务器50,并且操作销售产品或服务的预定网站(EC站点)。具体地,EC服务器60在用于车辆10A的预先注册的常规用户和递送服务提供商(递送管理服务器50所对应的递送服务提供商)的EC站点的订单页面上显示车辆10A的行李箱作为递送地址的选择。因此,即使当常规用户不在家时,也允许车辆10A的常规用户将购买的产品递送到车辆10A的行李箱。
C2C汽车共享管理服务器70可通信地连接到移动终端20Ad和中心服务器30。C2C汽车共享管理服务器70管理C2C汽车共享服务的操作,例如从所有者用户接收车辆10A的可租用日期和时间的登记,从想要租用车辆10A的人接收使用预约,以及车辆10A的认证钥匙的安排。C2C汽车共享管理服务器70可以管理C2C行李箱共享服务的操作,该服务用于租用私人拥有的车辆10A的车厢或行李箱作为临时行李存储器,包裹的递送地址等。
B2C汽车共享管理服务器80可通信地连接到移动终端20B和中心服务器30。B2C汽车共享管理服务器80管理B2C汽车共享服务的操作,例如接收车辆10B的使用预约、对车辆10B的停车位置和车辆10B的认证钥匙进行安排等。B2C汽车共享管理服务器80可以管理B2C行李箱共享服务的操作,该服务用于租用车辆10B的车厢或行李箱作为临时行李存储器或包裹的递送地址。
代替B2C汽车共享管理服务器80或者除了B2C汽车共享管理服务器80之外,服务管理服务器40可以包括操作汽车共享服务(公司汽车管理服务)的公司汽车管理服务器,该汽车共享服务是作为公司的公司汽车的车辆10意图用于预约使用并且该公司的雇员是借用人。此时,当存在作为公司汽车的车辆10的空闲时间段时,公司汽车管理服务器可以操作作为公司汽车的车辆10意图用于租用的C2C汽车共享服务。递送管理服务器50和EC服务器60可以操作行李箱递送服务,该行李箱递送服务允许将作为公司的公司汽车的车辆10的行李箱指定为递送给公司的包裹的递送地址。
与车辆的锁定和解锁以及车辆的起动相关的详细组件
接下来,将参考图2描述认证钥匙管理系统1中与每个车辆10的锁定和解锁以及每个车辆10的起动相关的组件。
图2是主要示出认证钥匙管理系统1中与每个车辆10的锁定和解锁以及每个车辆10的起动相关的组件的示例的框图。每个车辆10包括锁定/解锁和起动装置11、钥匙单元12、GPS模块13和数据通信模块(DCM)14。
锁定/解锁和起动装置11安装在车辆10上,并且响应于从钥匙单元12发送的作为射频(RF)频带(例如,300MHz至3GHz)的无线电波(下文中,称为RF无线电波)的锁定信号或解锁信号来锁定或解锁车辆10的门。锁定/解锁和起动装置11通过将触发器设定到实现设置在车辆10的车厢中的起动开关(未示出)的按下操作,响应于低频(LF)频带(例如,30Hz至300kHz)的无线电波(以下称为LF无线电波)和RF无线电波与钥匙单元12的交换,来起动车辆10。锁定/解锁和起动装置11包括LF无线电波发射器111、RF无线电波接收器112、核对电子控制单元(ECU)113、车身ECU 114、门锁电机115、发动机ECU 116和作为车辆10的驱动力源的发动机117。
锁定/解锁和起动装置11由从安装在车辆10上的辅助电池(未示出)供应的电力激活。
LF无线电波发射器111结合在例如车厢中的中央控制台或门把手中,并且在核对ECU 113的控制下发射LF无线电波。
RF无线电波接收器112被设置在例如车辆10的行李箱中的装饰件中,并且在核对ECU 113的控制下接收RF无线电波。
核对ECU 113是电子控制单元,其基于与钥匙单元12的信号交换来控制车辆10的门的锁定和解锁以及车辆10的起动。核对ECU 113由硬件、软件、或硬件和软件的组合实现。例如,核对ECU 113主要由包括中央处理单元(CPU)、随机存取存储器(RAM)、只读存储器(ROM)、辅助存储装置、实时时钟(RTC)和通信接口的微计算机构成。核对ECU 113通过在CPU上执行存储在ROM或辅助存储装置中的各种程序来实现各种控制处理。在下文中,这同样适用于钥匙ECU 124(稍后描述)。
核对ECU 113通过使用RF无线电波接收器112接收从钥匙单元12发送的作为RF无线电波的解锁信号和锁定信号。
当核对ECU 113已经接收到解锁信号或锁定信号时,核对ECU 113基于包括在解锁信号或锁定信号中的钥匙信息(以下称为内部钥匙信息)来认证解锁信号或锁定信号的源(钥匙单元12)。例如,当在诸如辅助存储装置的内部存储器中预先登记的内部钥匙信息与包括在解锁信号或锁定信号中的内部钥匙信息匹配时,核对ECU 113判定认证成功。另一方面,当这些内部钥匙信息彼此不匹配时,核对ECU 113判定认证失败。
例如,核对ECU 113可以从LF无线电波发射器111朝向钥匙单元12发送LF无线电波,包括通过利用内部存储器的内部钥匙信息由预定方法生成的“挑战”,并且可以基于从钥匙单元12返回并且由RF无线电波接收器112接收的“响应”来执行挑战-响应认证。
当认证成功时,核对ECU 113通过车载网络(例如,控制器局域网(CAN))将解锁指令(在接收到解锁信号时)或锁定指令(在接收到锁定信号时)发送给车身ECU 114。
如稍后将描述的,在解锁信号中,仅车辆10的一部分门可被指定为待解锁的门。在这种情况下,核对ECU 113利用解锁指令指定待解锁的门。因此,车身ECU 114能够通过仅激活对应于指定的一部分门的门锁电机115来解锁部分门。
当已经按下起动开关时,核对ECU 113通过使用LF无线电波发射器111和RF无线电波接收器112与钥匙单元12交换信号来认证钥匙单元12。
例如,核对ECU 113从LF无线电波发射器111向钥匙单元12发送用于请求内部钥匙信息的回复的LF频带请求信号。当包括内部钥匙信息的响应信号已被RF无线电波接收器112从钥匙单元12接收时,如在门的锁定或解锁的情况下一样,核对ECU 113基于预先在内部存储器中登记的内部钥匙信息与包括在响应信号中的内部钥匙信息之间的匹配来判定认证成功还是认证失败。
例如,如在门的锁定或解锁的情况下一样,核对ECU 113可以执行挑战-响应认证。
当认证成功时,核对ECU 113通过诸如CAN的车载网络将用于起动发动机117的指令发送给发动机ECU 116。
车身ECU 114是控制每个门锁电机115的致动的电子控制单元,门锁电机115通过一对一通信线路等可通信地连接到车身ECU 114。车身ECU 114响应于来自核对ECU 113的解锁指令而输出控制指令以使门锁电机115执行解锁动作。车身ECU 114还响应于来自核对ECU 113的锁定指令输出控制指令以使门锁电机115执行锁定动作。
每个门锁电机115是已知的电动致动器,其响应于来自车身ECU 114的控制指令而解锁或锁定车辆10的门中相应的一个。
发动机ECU 116是控制发动机117的驱动的电子控制单元。具体地,发动机ECU 116控制安装在发动机117上的各种致动器(例如起动器和喷射器)的驱动。当已经从核对ECU113输入了起动指令时,发动机ECU 116通过向各种致动器(例如发动机117的起动器和喷射器)输出控制指令使发动机117起动。
钥匙单元12布置在车辆10的车厢中。钥匙单元12响应于从移动终端20发送的解锁请求和锁定请求中相应的一个将作为RF无线电波的解锁信号和锁定信号中的任何一个发送给锁定/解锁和起动装置11。此外,在设置在车辆10的车厢中的起动开关已经被按下时,钥匙单元12响应于从锁定/解锁和起动装置11发送的LF频带信号与锁定/解锁和起动装置11交换信号。钥匙单元12包括LF无线电波接收器121、RF无线电波发射器122、通信装置123和钥匙ECU 124。
钥匙单元12可以布置在坐在车辆10的各个座位上的用户难以从视觉上识别钥匙单元12的位置处(例如,在手套箱或中央控制台箱内,等等)。钥匙单元12可以固定到车辆10或者可以不固定。钥匙单元12可以由内置纽扣电池等致动,或者可以由从安装在车辆10上的辅助电池供应的电力致动。
LF无线电波接收器121在钥匙ECU 124的控制下接收LF无线电波。
RF无线电波发射器122在钥匙ECU 124的控制下发射RF无线电波。
通信装置123是在钥匙ECU 124的控制下与移动终端20进行近场通信的任何装置。通信装置123可以是例如遵照BLE通信标准与移动终端20进行通信的BLE通信模块。BLE是Bluetooth low energy(蓝牙低功耗)的缩写。Bluetooth(蓝牙)是注册商标。在下文中,将在假设通信装置123中采用的通信标准遵循BLE通信的情况下进行描述。
通信装置123可以是遵循用于非常短的可通信范围的近距离通信标准(例如近场通信(NFC)标准)的通信装置。在这种情况下,通信装置123可以结合在车辆10的车厢外靠近车身表面的位置(即,例如,门把手内的位置)。因此,即使当通信装置123的可通信范围非常短时,钥匙单元12(钥匙ECU 124)也能够与车厢外的移动终端20进行通信。
钥匙ECU 124是电子控制单元,其响应于从移动终端20接收的锁定请求和解锁请求中的相应一个,执行将锁定信号和解锁信号中的任何一个发送给锁定/解锁和起动装置11的控制处理。
钥匙ECU 124通过通信装置123从移动终端2接收包括与钥匙单元12相关联的认证钥匙的认证请求。
当已经从移动终端20接收到包括与钥匙单元12相关联的认证钥匙的认证请求时,钥匙ECU 124基于认证钥匙认证移动终端20。当认证成功时,钥匙ECU 124将存储在内部存储器(例如辅助存储装置)中的内部钥匙信息重构为可用状态。内部钥匙信息以内部钥匙信息不可用作锁定/解锁和起动装置11中的认证用途的状态被存储,例如不可访问状态和加密状态。由于这个原因,当移动终端20的认证成功时,钥匙ECU 124例如改变对内部存储器的访问权限,以将钥匙信息改变为可访问状态,或者基于认证钥匙对加密的内部钥匙信息进行解码。因此,钥匙ECU 124能够通过访问通常不可访问的内部钥匙信息来将包括内部钥匙信息的解锁信号或锁定信号发送给锁定/解锁和起动装置11,或者将包括解码的内部钥匙信息的解锁信号或锁定信号发送给锁定/解锁和起动装置11。为此,锁定/解锁和起动装置11能够基于解锁信号或锁定信号中包括的内部钥匙信息执行适当的认证。即使出现恶意第三方非法占有钥匙单元12的情况,由于钥匙单元12中的内部钥匙信息例如是不可访问或加密的,因此可以减少车辆10被盗的发生。
钥匙ECU 124还通过通信装置123从移动终端20接收解锁请求和锁定请求。当移动终端20的认证成功(具体地,在移动终端20的认证成功之后,BLE通信继续建立)并且钥匙ECU 124已经从移动终端20接收到解锁请求或锁定请求时,钥匙ECU 124将包括锁定/解锁钥匙信息的解锁信号或锁定信号通过RF无线电波发射器122发送给锁定/解锁和起动装置11。
因此,在锁定/解锁和起动装置11中的认证过程之后,车辆10的门被解锁或锁定。
如上所述,在已经按下设置在车辆10的车厢中的起动开关时,钥匙ECU 124响应于从锁定/解锁和起动装置11发送的LF频带信号与锁定/解锁和起动装置11交换信号。
例如,当LF无线电波接收器121已经从锁定/解锁和起动装置11接收到请求信号时,钥匙ECU 124通过RF无线电波发射器122朝向锁定/解锁和起动装置11发送包括存储在内部存储器中的内部钥匙信息的响应信号等等。
例如,当LF无线电波接收器121已经从锁定/解锁和起动装置11接收到包括“挑战”的LF无线电波时,钥匙ECU 124基于内部钥匙信息生成“响应”,并且通过RF无线电波发射器122将“响应”发送给锁定/解锁和起动装置11。
因此,在锁定/解锁和起动装置11中的认证处理之后,起动发动机117。
可以在认证钥匙中定义与锁定或解锁车辆10或起动车辆10的功能相关的权限。该权限由中心服务器30指派。
例如,当认证钥匙具有仅解锁车辆10的一部分门的权限时,钥匙ECU 124将包括指定待解锁的门的信息的解锁信号通过RF无线电波发射器122发送给钥匙单元12。因此,如上所述,只有车辆10的一部分门可以被解锁。
例如,当认证钥匙不具有起动发动机117的权限时,钥匙ECU 124仅需要被配置为即使当LF无线电波接收器121已经接收到基于起动开关的按下操作的来自锁定/解锁和起动装置11的LF频带信号时也不与锁定/解锁和起动装置11交换信号。因此,可以根据认证钥匙的权限禁止起动发动机117。
GPS模块13接收从车辆10上方的三个以上、优选地四个以上卫星发送的GPS信号,并测量车辆10的位置。GPS模块13通过车载网络(例如一对一通信线路和CAN)可通信地连接到DCM 14等等。测量的车辆10的位置信息被输入到DCM 14等等。
DCM 14是通过预定通信网络双向执行与中心服务器30的通信的通信装置。DCM 14在规定的定时或响应于来自中心服务器30的请求等将从GPS模块13输入的车辆10的当前位置信息发送给中心服务器30。DCM 14将各种车辆信息发送给中心服务器30。各种车辆信息的示例包括已经基于认证钥匙解锁车辆10的门或者已经基于认证钥匙起动车辆10的信息。通过诸如CAN的车载网络在规定的定时或响应于来自中心服务器30的请求等获取各种车辆信息。
每个移动终端20包括通信装置21、通信装置22、处理装置23和触摸板显示器(在下文中,简称为显示器)24。
通信装置21是根据与通信装置123相同的通信标准与车辆10进行近场通信的任何装置。如上所述,在本实施例的情况下,通信装置21例如是BLE通信模块。
通信装置22是通过预定通信网络与中心服务器30、服务管理服务器40等进行通信的任何装置。通信装置22例如是符合通信标准的移动通信模块,所述通信标准例如是长期演进(LTE)、第4代(4G)和第5代(5G)。
处理装置23在移动终端20中执行各种控制处理。处理装置23的功能可以通过硬件、软件、或硬件和软件的组合来实现。处理装置23包括例如CPU、RAM、ROM、辅助存储装置、RTC、用于通信的各种接口等。处理装置23包括例如通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234和锁定/解锁请求单元235,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个以上程序所实现的功能单元。处理装置23还包括例如存储单元230,其被实现为辅助存储装置中的存储区域。通过存储在ROM或辅助存储装置中的预定程序实现将各种数据保存(存储)在存储单元230中的处理。
通信处理单元231利用通信装置21双向地与钥匙单元12进行近场通信,并发送或接收各种信号。
通信处理单元232利用通信装置22建立与预定通信网络的连接,并且与中心服务器30、服务管理服务器40等等发送或接收各种信号,例如数据信号和控制信号。
认证钥匙获取单元233,例如,响应于用户对在显示器24上显示的预定图形用户界面(GUI)的预定操作,从中心服务器30获取认证钥匙,并且将获取的认证钥匙保存在存储单元230中。在下文中,将基于如下假设来进行说明:对移动终端20的各种操作通过与钥匙应用的操作同步的显示器24上显示的GUI的操作来进行。
例如,移动终端20Aa的认证钥匙获取单元233经由通信处理单元232将认证钥匙获取请求发送给中心服务器30。因此,中心服务器30接收认证钥匙获取请求,并且,当中心服务器30判定认证钥匙获取请求是常规认证钥匙获取请求时,发布认证钥匙。认证钥匙获取单元233经由通信处理单元232获取从中心服务器30传送的认证钥匙。
例如,移动终端20Ab的认证钥匙获取单元233响应于从移动终端20Aa发送给中心服务器30的钥匙共享请求(稍后描述),经由通信处理单元232获取从中心服务器30传送给移动终端20Ab的认证钥匙。
移动终端20Ab的认证钥匙获取单元233自身可以经由通信处理单元232将认证钥匙获取请求发送给中心服务器30。在这种情况下,当中心服务器30已经接收到来自移动终端20Ab的认证钥匙获取请求时,中心服务器30仅需要向所有者用户的移动终端20Aa询问是否允许传送认证钥匙。
例如,移动终端20Ac的认证钥匙获取单元233将获取认证钥匙的认证钥匙获取请求发送给递送管理服务器50。例如,移动终端20Ad的认证钥匙获取单元233将获取认证钥匙的认证钥匙获取请求发送给C2C汽车共享管理服务器70。例如,移动终端20B的认证钥匙获取单元233将获取认证钥匙的认证钥匙获取请求发送给B2C汽车共享管理服务器80。因此,递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80中的每一个响应于接收到认证钥匙获取请求,将认证钥匙安排请求发送给中心服务器30,并且中心服务器30响应于接收到认证钥匙安排请求发布认证钥匙。认证钥匙获取单元233经由通信处理单元232获取从中心服务器30传送的认证钥匙。
移动终端20Ac、20Ad、20B中的每一个的认证钥匙获取单元233可以通过通信处理单元232将认证钥匙获取请求发送给中心服务器30。在这种情况下,中心服务器30可以通过向递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80中的相应一个进行询问来判定认证钥匙获取请求是否是常规认证钥匙获取请求。
认证请求单元234经由通信处理单元231将认证移动终端20的认证请求发送给车辆10的钥匙单元12。移动终端20用作用于锁定或解锁车辆10的门的远程操作单元。例如,当认证请求单元234已经找到对应于认证钥匙的钥匙单元时,具体地,当通信处理单元231已经接收到钥匙单元12所对应的广播分组(advertising packet)时,认证请求单元234可以将认证请求发送给钥匙单元12。例如,认证请求单元234可以响应于用户的预定操作将认证请求发送给钥匙单元12。
锁定/解锁请求单元235响应于用户的预定操作,经由通信处理单元231将包括认证钥匙的解锁请求或包括认证钥匙的锁定请求发送给钥匙单元12。因此,即使在认证请求单元234发送认证请求之前已经将解锁请求或锁定请求发送给钥匙单元12,也可以基于钥匙单元12中的认证处理来锁定或解锁车辆10的门。例如,作为显示器24的操作屏幕的GUI可以包含用于发出解锁车辆10的请求的解锁按钮和用于发出锁定车辆10的请求的锁定按钮,锁定请求可以通过触摸锁定按钮来发送,并且解锁请求可以通过触摸解锁按钮来发送。作为对移动终端20中提供的预定硬件操作单元的操作的结果,可以发送锁定请求和解锁请求。
例如,认证钥匙获取单元233、认证请求单元234和锁定/解锁请求单元235的功能可以通过启动安装在处理装置23的ROM、辅助存储装置等上的预定应用程序而被配置为对用户可用。在下文中,将在假设处理装置23的认证钥匙获取单元233、认证请求单元234和锁定/解锁请求单元235的功能通过启动安装在处理装置23(辅助存储装置或ROM)上的钥匙应用而变得对用户可用的情况下进行描述。
中心服务器30包括通信装置31和处理装置32。
中心服务器30的功能可以分布式方式由多个服务器实现。在下文中,这也适用于递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80。
通信装置31是通过预定通信网络双向地与车辆10、移动终端20和服务管理服务器40中的每一个进行通信的任何装置。
处理装置32在中心服务器30中执行各种控制处理。处理装置32的功能可以通过硬件、软件、或硬件和软件的组合来实现。处理装置32主要由一个或多个服务器计算机构成,每个服务器计算机包括例如CPU、RAM、ROM、辅助存储装置、RTC、预定的通信接口等。在下文中,这也适用于递送管理服务器50的处理装置52(稍后描述)、EC服务器60的处理装置62(稍后描述)、C2C汽车共享管理服务器70的处理装置72(稍后描述)和B2C汽车共享管理服务器80的处理装置82(后面描述)。处理装置32包括例如通信处理单元321、条件判定单元322和认证钥匙发布单元323作为通过在CPU上执行保存在ROM或辅助存储装置中的一个以上程序而实现的功能单元。处理装置32还包括例如存储单元320,其被实现为在相应服务器计算机的辅助存储装置、连接到相应服务器计算机的外部存储装置、或其他存储装置中定义的存储区域。通过存储在ROM或辅助存储装置中的程序实现将各种数据保存(存储)在存储单元320中的处理。在下文中,这也适用于存储单元520、620、720、820(稍后描述)。
通信处理单元321控制通信装置31,并且与车辆10、移动终端20和服务管理服务器40中的每一个交换诸如控制信号和信息信号的各种信号。
条件判定单元322响应于通信处理单元321从移动终端20接收到的认证钥匙获取请求的接收,判定认证钥匙获取请求是否是常规认证钥匙获取请求。条件判定单元322还响应于从任何一个服务管理服务器40接收到认证钥匙安排请求,判定认证钥匙安排请求是否是常规认证钥匙安排请求。
当条件判定单元322判定认证钥匙获取请求是常规认证钥匙获取请求或者判定认证钥匙安排请求是常规认证钥匙安排请求时,认证钥匙发布单元323(钥匙信息传送单元的示例)识别待发布的认证钥匙的规范,并发布与所识别的规范相对应的认证钥匙。例如,认证钥匙发布单元323利用认证钥匙识别意图锁定或解锁的车辆10,或者识别与意图车辆10相对应的钥匙单元12等。例如,认证钥匙发布单元323还识别认证钥匙的关于认证钥匙的有效(可用)时段和认证钥匙的可用次数的权限。例如,认证钥匙发布单元323还识别认证钥匙的用于解锁车辆10或起动车辆10的权限,例如允许哪个门被锁定或解锁以及是否允许车辆10被起动。例如,认证钥匙发布单元323还识别认证钥匙的关于临时钥匙共享的权限,例如是否允许通过临时钥匙共享(稍后描述)与另一个移动终端20共享认证钥匙,允许与另一个移动终端20共享认证钥匙的时间段,以及允许与另一个移动终端20共享认证钥匙的次数。在下文中,认证钥匙关于可用时段、可用次数等的权限,认证钥匙的用于解锁车辆10或起动车辆10的权限,以及认证钥匙的关于临时钥匙共享的权限简单地统称为认证钥匙的各种类型的权限。认证钥匙发布单元323经由通信处理单元321传送为意图移动终端20发布的认证钥匙。
与钥匙共享服务相关的组件的细节
接下来,将参考图3描述与认证钥匙管理系统1中的钥匙共享服务相关的组件。
图3是主要示出认证钥匙管理系统1中与钥匙共享服务有关的组件的示例的框图。在下文中,参照图3,将主要描述认证钥匙管理系统1中与钥匙共享服务相关的组件,并且与上述与车辆10的锁定和解锁以及车辆10的起动相关的组件重复的组件的重复描述尽可能省略。在下文中,这同样适用于图4至图6的描述。
如上所述,由车辆10A的所有者用户拥有的移动终端20Aa的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234以及锁定/解锁请求单元235。移动终端20Aa的处理装置23还包括用户注册请求单元236、服务注册请求单元237、服务使用状态请求单元238和钥匙共享请求单元239。
在本实施例中,将基于以下假设进行描述:移动终端20Aa的用户注册请求单元236、服务注册请求单元237、服务使用状态请求单元238和钥匙共享请求单元239的功能,在启动钥匙应用并且基于与中心服务器30的双向通信的用户认证成功时变为对所有者用户可用。将基于以下假设进行描述:基于对所有者用户规定的ID(在下文中称为所有者用户ID)和与所有者用户ID对应的密码在中心服务器30上执行用户认证。
用户注册请求单元236响应于所有者用户的预定操作而向中心服务器30请求使用车辆10A使用的各种服务(钥匙共享服务、行李箱递送服务和C2C汽车共享服务)的车辆10A的常规用户的注册。例如,用户注册请求单元236经由通信处理单元232将包括所有者用户ID、密码和标识待注册的子用户的属性信息(例如,姓名、年龄、与所有者用户的关系等)的用户注册请求发送给中心服务器30。
当通信处理单元232已经从中心服务器30接收到关于子用户的注册已完成的通知(用户注册完成通知)时,用户注册请求单元236将在用户注册完成通知中包括的子用户的ID(下文中,称为子用户ID)和密码保存在存储单元230中。此时,用户注册请求单元236可以响应于所有者用户的预定操作而通过通信处理单元231将子用户ID和密码发送给注册的子用户拥有的移动终端20Ab。
服务注册请求单元237响应于所有者用户的预定操作向中心服务器30请求为车辆10A的常规用户注册使用车辆10A的各种服务。也就是说,如上所述,为了车辆10A的常规用户使用各种服务,服务注册请求单元237请求对应于所述各种服务的钥匙共享管理单元327和服务管理服务器40的认证钥匙安排权限的注册。例如,服务注册请求单元237将所有者用户ID、密码、识别在各种服务中使用的车辆10A的信息、识别意图服务的信息、以及包括使用意图服务的常规用户的ID(所有者用户ID或子用户ID)的服务注册请求经由通信处理单元232发送给中心服务器30。在下文中,所有者用户ID和子用户ID可以统称为常规用户ID。因此,服务注册请求单元237能够在中心服务器30中注册使用钥匙共享服务的子用户。
服务注册请求单元237通过使用通信处理单元232从中心服务器30和服务管理服务器40中的至少一个接收基于服务注册请求的服务注册已完成的通知。服务注册请求单元237使显示器24显示基于所有者用户的预定操作的车辆10A的常规用户的关于特定服务的注册已完成的事实。因此,所有者用户被告知已经完成了常规用户的关于特定服务的注册的事实。
服务使用状态请求单元238响应于所有者用户的预定操作,向中心服务器30请求与车辆10A的常规用户已与所有者用户ID相关联地注册的各种服务(包括钥匙共享服务)的使用状态有关的信息(服务使用状态信息)。例如,服务使用状态请求单元238经由通信处理单元232将包括所有者用户ID和密码的服务使用状态请求发送给中心服务器30。当通过通信处理单元232已经从中心服务器30接收到服务使用状态信息时,服务使用状态请求单元238在显示器24上显示服务使用状态信息。因此,所有者用户能够统一地看到常规用户在中心服务器30中与所有者用户ID相关联地注册的各种服务的使用状态有关的信息。
钥匙共享请求单元239响应于所有者用户的预定操作,向中心服务器30请求将用于锁定或解锁车辆10A或起动车辆10A的认证钥匙传送给注册了钥匙共享服务的子用户。例如,钥匙共享请求单元239经由通信处理单元232将钥匙共享请求发送给中心服务器30。钥匙共享请求包括所有者用户ID、密码、与待通过使用认证钥匙锁定或解锁的车辆10A有关的信息、与将认证钥匙传送(共享)给的意图的子用户有关的信息(例如,子用户ID)。此时,钥匙共享请求可以包括与由所有者用户的预定操作设置的、待传送的认证钥匙的可用时段有关的使用时段信息(例如,使用开始日期和时间、使用结束日期和时间等)。钥匙共享请求还可以包括与认证钥匙的各种类型的权限相关的权限信息,其可以响应于所有者用户的预定操作而被指定。认证钥匙的各种类型的权限包括认证钥匙的关于可用时段、可用次数等的权限,认证钥匙的用于解锁车辆或起动车辆的权限,认证钥匙的关于临时钥匙共享(稍后描述)的权限等。因此,如稍后将描述的,当在多个移动终端20之间共享同时可用的认证钥匙的情况下,所有者用户设置适当的权限信息时,能够限制由所有者用户以外的用户使用车辆10A。因此,可以提高车辆10A的安全性。
在车辆10A的多个常规用户的移动终端20(即,其每个是移动终端20Aa、20Ab中的至少一个)被设置为传送目的地时,钥匙共享请求单元239可以响应于所有者用户的预定操作来请求将可用时段彼此冲突的认证钥匙传送到中心服务器30。也就是说,在钥匙共享请求中,可以指定向其传送认证钥匙的多个常规用户,并且所述多个常规用户可以包括所有者用户。在钥匙共享请求中,待指定的多个常规用户的认证钥匙的可用时段可能彼此冲突。因此,可以在多个常规用户之间共享同时可用的车辆10A的认证钥匙。由于这个原因,例如,当两个以上个人乘上车辆10A并去旅行或去露营时,允许每个乘员例如锁定或解锁车辆10A而不用借出或借用保存了认证钥匙的移动终端20,因此可以提高用户的便利性。
钥匙共享请求单元239可以响应于所有者用户的预定操作,与另一个移动终端20(即,安装有钥匙应用的移动终端20)共享已经传送的认证钥匙(在下文中,共享认证钥匙的方式称为临时钥匙共享)。此时,另一个移动终端20可以是子用户的移动终端20Ab,或者可以是除了子用户之外的用户(即,临时使用车辆10A的用户)的移动终端20。
例如,钥匙共享请求单元239通过通信处理单元231将认证钥匙(具体地,认证钥匙的副本)发送给移动终端20中的另一个。因此,即使当两个以上个人突然决定乘坐车辆10A旅行等,也允许车辆10A的所有者用户与另一个用户共享认证钥匙。另外,移动终端20Aa能够直接共享同时可用于另一个移动终端20的认证钥匙。为此,例如,即使当移动终端20Aa位于无线移动通信网络中通信条件差的地方或通信范围之外时,也允许车辆10A的所有者用户与另一个用户共享认证钥匙。
此时,钥匙共享请求单元239可以通过通信处理单元231将认证钥匙发送给另一个移动终端20,并且认证钥匙具有认证钥匙的关于可用时段或者可用次数的有限权限,或者用于解锁车辆10A或起动车辆10A的有限权限。每次权限是基于所有者用户的预定操作设定的或预先定义的。具体地,例如,具有将可用时段限制为30分钟等或者将可用次数限制为一次等的权限的认证钥匙,或具有将待锁定或解锁的门仅限制为用于上下车辆10A的门或者禁止车辆10A起动的权限的认证钥匙可以被发送给另一个移动终端20。在下文中,这也适用于通过中心服务器30执行的临时钥匙共享的情况。因此,可以在临时钥匙共享中提高车辆10A的安全性。
当执行临时钥匙共享时,钥匙共享请求单元239可以使得中心服务器30将认证钥匙传送到另一个移动终端20,如在正常钥匙共享的情况下一样。此时,钥匙共享请求单元239可以通过经由通信处理单元232将临时钥匙共享请求发送给中心服务器30,使得中心服务器30将车辆10A的认证钥匙传送给另一个移动终端20,该临时钥匙共享请求包括标识所传送的认证钥匙的信息(例如,嵌入在认证钥匙中的发布ID等)和将另一个移动终端20指定为传送目的地的信息。
例如,当另一个移动终端20是子用户的移动终端20Ab时,钥匙共享请求单元239可以通过通信处理单元232将包括子用户ID的临时钥匙共享请求发送给中心服务器30。
例如,钥匙共享请求单元239还通过通信处理单元231等从另一个移动终端20获取预定的识别信息(例如,与在中心服务器30中注册为钥匙应用的安装用户的另一个移动终端20的用户相对应的QR码(注册商标))。钥匙共享请求单元239可以将指定基于识别信息被识别的另一个移动终端20作为传送目的地的临时钥匙共享请求发送给中心服务器30。
移动终端20Aa可以用另一种方法获取识别信息。例如,移动终端20Aa可以通过使用搭载相机功能认出在另一个移动终端20的显示器24上显示的识别信息来获取与所述另一个移动终端20的用户相对应的识别信息。例如,移动终端20Aa还可以获取从另一个移动终端20的用户发送给所有者用户的邮件地址或SNS帐户的识别信息。
例如,钥匙共享请求单元239还响应于所有者用户的预定操作,通过通信处理单元232将候选终端信息请求发送给中心服务器30。候选终端信息请求是请求与候选终端有关的候选终端信息,该候选终端是另一个移动终端20的候选并且位于移动终端20Aa的当前位置周围。当通信处理单元232已经从中心服务器30接收到候选终端信息时,钥匙共享请求单元239还使显示器24显示候选终端信息。此时,从中心服务器30返回的候选终端信息可以包括识别候选终端中正在其上执行特定操作或动作的候选终端的信息。因此,当另一个移动终端20的用户在所述另一个移动终端20上执行特定操作或动作时,允许车辆10A的所有者用户从移动终端20Aa的显示器24上显示的候选终端中识别意图用于钥匙共享的所述另一个移动终端20。钥匙共享请求单元239可以响应于所有者用户的预定操作,而将指定从候选终端中识别出的所述另一个移动终端20作为传送目的地的临时钥匙共享请求发送给中心服务器30。
钥匙共享请求单元239还可以响应于所有者用户的预定操作,通过通信处理单元232将基于用于启动钥匙应用并使另一个移动终端20从中心服务器30获取认证钥匙的统一资源定位符(URL)方案的链接信息(下文中,简称为“链接信息”)发送给所述另一个移动终端20的用户的邮件地址或SNS帐户。此时,钥匙共享请求单元239响应于所有者用户的预定操作,通过通信处理单元232将指定所获取的认证钥匙的临时钥匙共享请求发送给中心服务器30,并获取响应于临时钥匙共享请求从中心服务器30返回的链接信息。因此,钥匙共享请求单元239能够将来自中心服务器30的认证钥匙传送给另一个移动终端20。
临时钥匙共享可以被配置为能够从已经被传送了认证钥匙的子用户的移动终端20Ab执行。也就是说,与临时钥匙共享相关的钥匙共享请求单元239的功能可以包括在安装到子用户的移动终端20Ab的处理装置23上的钥匙应用的功能中。因此,即使在除了所有者用户之外的两个以上个人乘坐车辆10A的情况下,也没有必要借出或借用在两个以上个人中已经获取了认证钥匙的子用户的移动终端20Ab,因此,可以进一步提高车辆10A的子用户的便利性。在下文中,将在假设临时钥匙共享能够从子用户的移动终端20Ab获得的情况下进行描述。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件判定单元322、认证钥匙发布单元323和存储单元320。中心服务器30的处理装置32(信息处理装置的示例)包括例如位置信息管理单元324、日程管理单元325、注册管理单元326和钥匙共享管理单元327作为通过在CPU上执行存储在ROM或辅助存储装置中的一个以上程序而实现的功能单元。
当通信处理单元321已经从移动终端20Aa、20Ab中的任何一个接收到认证钥匙获取请求时,条件判定单元322基于包括在认证钥匙获取请求中的常规用户ID和密码来执行认证。例如,条件判定单元322将在存储单元320中注册的常规用户ID和密码与包括在认证钥匙获取请求中的常规用户ID和密码进行比较。当注册的常规用户ID和密码与认证钥匙获取请求中包括的常规用户ID和密码匹配时,条件判定单元322判定认证成功,即,认证钥匙获取请求是常规认证钥匙获取请求。
条件判定单元322还判定从钥匙共享管理单元327(稍后描述)传送的认证钥匙安排请求是否是常规认证钥匙安排请求。例如,当基于来自钥匙共享管理单元327的认证钥匙安排请求中包括的认证信息(例如,ID和密码)认证成功时,条件判定单元322可以判定认证钥匙安排请求是常规认证钥匙安排请求。
当条件判定单元322判定认证钥匙获取请求是常规认证钥匙获取请求或认证钥匙安排请求是常规认证钥匙安排请求时,认证钥匙发布单元323发布认证钥匙,并且通过通信处理单元321将认证钥匙传送给意图的移动终端20。
位置信息管理单元324经由通信处理单元321从车辆10A获取位置信息,并通过实时监视车辆10A的位置信息来跟踪车辆10A的行驶状态。因此,例如,位置信息管理单元324能够经由通信处理单元321向所有者用户通知借给子用户的车辆10A的位置信息。例如,位置信息管理单元324能够通过通信处理单元321向子用户的移动终端20Ab通知信息,例如预定借给子用户的车辆10A是否朝向指定位置(家,等),以及到达指定位置需要多长时间。
日程管理单元325管理各种服务中的车辆10A的使用。例如,日程管理单元325从钥匙共享管理单元327周期性地获取钥匙共享服务中的车辆10A的使用日程,具体地,与由钥匙共享服务传送的认证钥匙的可用日期和时间相关的信息。日程管理单元325还经由通信处理单元321从递送管理服务器50和C2C汽车共享管理服务器70获取行李箱递送服务和C2C汽车共享服务中的每个中的车辆10A的使用日程。日程管理单元325基于获取的在各种服务中车辆10A的使用日程,生成与车辆10A关于多个服务的使用日程有关的信息(车辆使用日程信息),并更新保存在存储单元320中的旧的车辆使用日程信息。
注册管理单元326响应于由通信处理单元321从所有者用户的移动终端20Aa接收的用户注册请求,注册使用各种服务的常规用户(子用户)。例如,注册管理单元326将来自移动终端20Aa的用户注册请求中包括的所有者用户ID和密码与保存在存储单元320中的所有者用户ID和密码进行比较。当用户注册请求中包括的所有者用户ID和密码与保存的所有者用户ID和密码匹配时,注册管理单元326判定用户注册请求是常规用户注册请求,即认证成功。注册管理单元326将包括在常规用户注册请求中的子用户ID作为允许使用各种服务的常规用户注册在存储单元320中的用户和服务注册信息数据库(DB)中。
注册管理单元326(注册单元的示例)响应于由通信处理单元321从所有者用户的移动终端20Aa接收的服务注册请求,为车辆10A的常规用户注册各种服务。也就是说,注册管理单元326响应于服务注册请求,注册对应于各种服务的钥匙共享管理单元327和服务管理服务器40的认证钥匙安排权限。认证钥匙安排权限是车辆10A的用户使用各种服务的权限。例如,注册管理单元326通过基于来自移动终端20Aa的服务注册请求中包括的所有者用户ID和密码执行类似于上述处理的认证处理来判定服务注册请求是否是常规服务注册请求。当服务注册请求是常规服务注册请求时,注册管理单元326还判定包括在服务注册请求中的常规用户ID是否已经注册在用户和服务注册信息DB中。当服务注册请求中包括的常规用户ID已经注册在用户和服务注册信息DB中时,注册管理单元326将由服务注册请求识别的意图服务作为常规用户ID所对应的常规用户可用的服务而注册在存储单元320中的用户和服务注册信息DB中。
具体地,注册管理单元326构建将服务独特信息、车辆独特信息、常规用户ID和服务链接信息与所有者用户ID相关联的用户和服务注册信息DB。服务独特信息标识意图服务。车辆独特信息标识车辆10A。常规用户ID标识使用服务的常规用户。服务链接信息将对应于车辆10A的车辆独特信息和常规用户ID与意图服务相关联。
服务独特信息例如是为每个服务定义的服务ID。具体地,例如,当存在提供C2C汽车共享服务的多个商业运营商时,定义每个商业提供商所独有的服务ID。例如,当同一商业运营商提供多个C2C汽车共享服务时,定义同一商业运营商提供的各个服务所独有的ID。当通过多个递送服务提供商和多个EC商业运营商之间的组合提供行李箱递送服务时,可以为递送服务提供商和EC商业运营商的各个组合定义独特服务ID,或意图服务可以通过为多个递送服务提供商中的各个定义的独特服务ID和为多个EC商业运营商中的各个定义的独特服务ID的组合来识别。
车辆独特信息可以是任何信息,只要车辆独特信息能够识别待用认证钥匙被锁定或解锁或者起动的车辆10A。车辆独特信息可以是例如为各车辆10A定义的识别信息,例如车辆ID和VIN。车辆独特信息可以是,例如,为下述各个车载装置(例如钥匙单元12)定义的识别信息(例如钥匙单元ID),所述车载装置与基于认证钥匙锁定或解锁门或者起动车辆10A相关并且安装在车辆10A上。在下文中,将在假设车辆独特信息是钥匙单元ID的情况下进行描述。
服务链接信息是当分别管理各种服务的钥匙共享管理单元327、递送管理服务器50和EC服务器60、以及C2C汽车共享管理服务器70中的任何一个发送认证钥匙安排请求时、使得认证钥匙发布单元323发布认证钥匙并将认证钥匙传送给意图的移动终端20所需的信息。也就是说,通过从钥匙共享管理单元327、递送管理服务器50和EC服务器60、以及C2C汽车共享管理服务器70中的任何一个接收包括服务链接信息的认证钥匙安排请求,认证钥匙发布单元323能够识别待利用认证钥匙锁定或解锁或起动的车辆10A,并发布适当的认证钥匙。
服务链接信息可以是任何信息,只要该服务链接信息能够在中心服务器30中将意图服务与车辆10A和使用该服务的用户相关联。服务链接信息的示例可以包括用于钥匙共享管理单元327、递送管理服务器50、EC服务器60和C2C汽车共享管理服务器70所对应的各种服务的每个面向用户的网站上的常规用户的登录ID(为方便起见,在下文中称为服务登录ID)。在这种情况下,移动终端20Aa的服务注册请求单元237经由通信处理单元232将包括对应于各种服务的待注册的常规用户的服务登录ID的服务注册请求发送给中心服务器30。当待注册的常规用户尚未获取与各种服务对应的服务登录ID时,移动终端20Aa的处理装置23可以启动预定的浏览器并使常规用户获取用于各种服务的网站的服务登录ID。因此,当用户(车辆10A的常规用户)在请求意图服务时登录到网站时,递送管理服务器50或C2C汽车共享管理服务器70能够找到对应于服务链接信息的服务登录ID并且容易地安排与提供服务有关的认证钥匙。在下文中,将基于与行李箱递送服务和C2C汽车共享服务有关的服务链接信息是上述服务登录ID的假设进行描述。
在经常使用多辆车辆10A的常规用户的情况下,中心服务器30能够识别常规用户但是不能仅用服务登录ID识别车辆10A。因此,服务链接信息不仅包括服务登录ID,还包括用于间接识别车辆10A的信息(例如,通过以预定方式加密车辆独特信息而获得的信息等)。
当注册管理单元326已经完成各种服务的注册时,注册管理单元326经由通信处理单元321向与待注册的常规用户相对应的移动终端20Aa或移动终端20Ab提供完成的通知。当注册管理单元326已完成各种服务的注册时,注册管理单元326还向管理注册的服务的操作的钥匙共享管理单元327和服务管理服务器40中的任何一个提供包括服务链接信息的服务注册完成通知。
对于移动终端20Aa或移动终端20Ab的各种服务的注册完成的通知,可以从已经接收到服务注册完成通知的任何一个服务管理服务器40来传送。
当通信处理单元321已经从移动终端20Aa接收到服务使用状态请求时,注册管理单元326基于存储单元320的用户和服务注册信息DB、由日程管理单元325管理的车辆使用日程信息等生成服务使用状态信息,并经由通信处理单元321将服务使用状态信息传送给移动终端20Aa。
钥匙共享管理单元327管理钥匙共享服务的操作。
例如,钥匙共享管理单元327响应于通过通信处理单元321从所有者用户的移动终端20Aa接收到的钥匙共享请求,将认证钥匙安排给与由钥匙共享请求指定的常规用户ID相对应的移动终端20Aa或移动终端20Ab。具体地,钥匙共享管理单元327将钥匙共享请求中包括的所有者用户ID和密码与保存在存储单元320中的所有者用户ID和密码进行比较。当钥匙共享请求中包括的所有者用户ID和密码与保存的所有者用户ID和密码匹配时,钥匙共享管理单元327判定钥匙共享请求是常规钥匙共享请求。钥匙共享管理单元327还向日程管理单元325进行询问,并判定钥匙共享请求中包括的使用时段信息与最新的车辆使用日程信息之间是否存在不一致,即,在多个服务和多个常规用户中是否存在与车辆10A的使用有关的日期和时间冲突。当没有日期和时间冲突时,钥匙共享管理单元327将认证钥匙安排请求传送给认证钥匙发布单元323。认证钥匙安排请求包括与常规用户和车辆10A有关的信息以及权限信息,这些信息是从钥匙共享请求中包含的信息中识别出来的。常规用户对应于作为认证钥匙的传送目的地的移动终端20Aa或移动终端20Ab。车辆10A将用认证钥匙被锁定或解锁或者起动。所述权限信息包括关于意图移动终端20Aa或移动终端20Ab的可用时段、意图移动终端20Aa或移动终端20Ab的可用次数、意图移动终端20Aa或移动终端20Ab的可解锁门、是否允许意图移动终端20Aa或移动终端20Ab起动车辆10A等的信息。因此,认证钥匙发布单元323能够识别与作为认证钥匙的传送目的地的移动终端20Aa或移动终端20Ab相对应的常规用户ID以及待使用认证钥匙锁定或解锁或起动的车辆10A,并发出适当的认证钥匙。
钥匙共享管理单元327还检查例如由钥匙共享请求指定且作为认证钥匙的传送目的地的移动终端20Aa或移动终端20Ab的用户的属性信息(例如,年龄,用户是否具有驾驶执照等)。所述属性信息存储在存储单元320中。当作为认证钥匙的传送目的地的移动终端20Aa或移动终端20Ab的用户(车辆10A的常规用户)是被判定为不能够驾驶车辆10A的用户时,钥匙共享管理单元327向用户的移动终端20发布具有不允许用户起动车辆10A的权限的认证钥匙。不允许驾驶车辆10A的用户的示例包括未达到驾驶执照的最小驾驶年龄的用户,以及没有驾驶执照的用户。具体地,钥匙共享管理单元327将认证钥匙安排请求传送给认证钥匙发布单元323,并且认证钥匙安排请求包括对应于判定为不允许驾驶车辆10A的用户所对应的移动终端20Aa或移动终端20Ab的权限信息,并且该权限信息包括禁止车辆10A起动的指令。因此,由于认证钥匙发布单元323能够将具有禁止车辆10A起动的权限的认证钥匙传送给不允许驾驶车辆10A的用户的移动终端20Aa或移动终端20Ab,因此可以提高钥匙共享服务中车辆10A的安全性。
例如,钥匙共享管理单元327基于经由通信处理单元321从所有者用户的移动终端20Aa接收的临时钥匙共享请求,将车辆10A的认证钥匙传送到由临时钥匙共享请求指定的另一个移动终端20。具体地,钥匙共享管理单元327基于存储在存储单元320中的钥匙应用的已安装用户信息DB,识别与作为传送目的地的另一个移动终端20相对应的已安装用户的ID(下文中,称为已安装用户ID)。钥匙共享管理单元327将包括所识别的已安装用户ID和与由临时钥匙共享请求指定的认证钥匙所对应的信息(例如,临时钥匙共享请求中包括的认证钥匙的已发布ID等)的认证钥匙安排请求传送给认证钥匙发布单元323。因此,认证钥匙发布单元323能够基于已安装用户ID、认证钥匙的已发布ID等识别作为传送目的地的另一个移动终端20,并经由通信处理单元321将认证钥匙传送给所述另一个移动终端20。
钥匙共享管理单元327的功能可以被传送给中心服务器30外部的服务器(钥匙共享管理服务器),如同使用车辆10A的其他服务一样。钥匙共享管理服务器可以包括在服务管理服务器40中。
如上所述,子用户拥有的移动终端20Ab包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定/解锁请求单元235和存储单元230。
在本实施例中,将基于以下假设进行描述:当启动钥匙应用并且基于与中心服务器30的双向通信的用户认证成功时,移动终端20Ab的认证钥匙获取单元233的功能对于子用户可用。将在假设基于子用户ID和密码在中心服务器30上执行用户认证的情况下进行描述。将在假设当启动钥匙应用时移动终端20Ab的认证请求单元234、锁定/解锁请求单元235等的功能变得对子用户可用的情况下进行描述。
如上所述,认证钥匙获取单元233响应于经由通信处理单元232从移动终端20Aa发送给中心服务器30的钥匙共享请求,获取从中心服务器30传送的认证钥匙。因此,移动终端20Ab能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235等的功能来锁定或解锁车辆10A的门并起动车辆10A。也就是说,通过钥匙共享服务,拥有移动终端20Ab的子用户被允许通过使用移动终端20Ab而直接使用车辆10A,例如,锁定或解锁车辆10A或者驾驶车辆10,而不需要和所有者用户移交钥匙。类似地,允许所有者用户将车辆10A借给子用户,而不需要和子用户移交钥匙。因此,可以通过认证钥匙管理系统1中的钥匙共享服务来提高在车辆10A的所有者用户和子用户之间借出或借用车辆10A的便利性。
如上所述,认证钥匙获取单元233响应于经由通信处理单元232从移动终端20Aa发送给中心服务器30的临时钥匙共享请求,获取从中心服务器30传送的认证钥匙。这也适用于响应于临时钥匙共享请求将认证钥匙传送给除了子用户的移动终端20Ab之外的移动终端20的情况。因此,包括移动终端20Ab的其他移动终端20能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能来锁定或解锁车辆10A的门或起动车辆10A。即,例如,当包括另一个常规用户的两个以上个人乘坐车辆10A并离开时,并且即使当拥有移动终端20Ab的子用户没有预先获得认证钥匙时,该子用户也不需要借用已经被传送了认证钥匙的移动终端20Aa或移动终端20Ab,并且被允许利用移动终端20Ab直接使用车辆10A,例如,锁定或解锁车辆10A或者驾驶车辆10A。类似地,即使当所有者用户没有使子用户的移动终端20Ab预先获得认证钥匙时,所有者用户也不需要将自己的移动终端20Aa借给子用户。因此,在包括车辆10A的常规用户的两个以上个人乘坐车辆10A并且利用认证钥匙管理系统1中的临时钥匙共享来使用车辆10A的情况下,可以提高用户的便利性。
与行李箱递送服务相关的组件的细节
接下来,将参考图4描述认证钥匙管理系统1中与行李箱递送服务相关的组件。
图4是主要示出认证钥匙管理系统1中与行李箱递送服务有关的组件的示例的框图。在下文中,对于图4,将主要描述认证钥匙管理系统1中与行李箱递送服务有关的组件,并且尽可能省略与上述钥匙共享服务相关的组件重复的组件的重复描述。
如上所述,由车辆10A的所有者用户拥有的移动终端20Aa的处理装置23包括通信处理单元232、用户注册请求单元236、服务注册请求单元237和服务使用状态请求单元238。
如上所述,用户注册请求单元236响应于所用者用户的预定操作,向中心服务器30请求使用包括行李箱递送服务的各种服务的车辆10A的常规用户(子用户)的注册。
如上所述,服务注册请求单元237响应于所有者用户的预定操作,向中心服务器30请求对每个已注册的常规用户(所有者用户或子用户)注册包括行李箱递送服务的各种服务。
例如,服务注册请求单元237将用于使用行李箱递送服务的服务注册请求发送给中心服务器30。该服务注册请求包括作为服务链接信息的、用于使用递送管理服务器50的服务的用户的网站(在下文中称为递送站点)的服务登录ID和EC站点的服务登录ID。服务登录ID对应于待注册的车辆10A的常规用户。
如上所述,服务使用状态请求单元238响应于所有者用户的预定操作向中心服务器30请求与已经与所有者用户ID相关联地注册的车辆10A的常规用户对包括行李箱递送服务的各种服务的使用状态有关的信息(服务使用状态信息)。
递送管理服务器50包括通信装置51和处理装置52。
通信装置51是通过预定通信网络双向地与移动终端20、中心服务器30和EC服务器60中的每一个进行通信的任何装置。
处理装置52包括例如通信处理单元521、服务合作注册单元522、递送接受单元523和递送管理单元524,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个以上程序实现的功能单元。处理装置52还包括存储单元520,其被实现为存储区域,诸如服务器计算机的辅助存储装置。
通信处理单元521控制通信装置51,并且与移动终端20、中心服务器30和EC服务器60中的每一个交换各种信号,诸如控制信号和信息信号。
服务合作注册单元522响应于经由通信处理单元521从中心服务器30接收到的服务注册完成通知,注册与车辆10A的常规用户对行李箱递送服务的使用相关的、中心服务器30和递送管理服务器50之间的协作的信息。
例如,服务合作注册单元522将标记添加到用于管理在存储单元520中构建的递送站点上的用户的用户管理DB中的服务注册完成通知中包括的服务登录ID(服务链接信息)。该标记表示对应于服务登录ID的用户是行李箱递送服务的用户。同时,服务合作注册单元522将包括在存储单元520的用户管理DB中的服务注册完成通知中的服务登录ID与对应于EC服务器60的网站(也就是EC网站)的服务登录ID相关联地注册。EC站点的服务登录ID包含在服务注册完成通知中。因此,当通信处理单元521已经从EC服务器60接收到包括服务登录ID的订单时,递送管理服务器50能够识别递送站点的相应服务登录ID。通过将包括所识别的服务登录ID的认证钥匙安排请求发送给中心服务器30,递送管理服务器50能够使中心服务器30将认证钥匙递送到递送人员的移动终端20Ac,如稍后将描述的。
递送接受单元523经由通信处理单元521从EC服务器60接收与递送包裹的请求有关的信息(递送请求信息),包括EC站点的服务登录ID。服务登录ID对应于EC站点上产品的订货人。从EC服务器60接收的递送请求信息不仅包括基本信息,例如递送地址的订货人的姓名、地址和电话号码,还包括与指定的递送地址有关的信息(递送地址信息),与指定的递送日期和时间有关的信息(递送日期和时间信息)等。
递送管理单元524管理与从递送接受单元523接收的递送请求相关的从接收到递送的处理的操作。
例如,当递送管理单元524接收到包裹已经到达负责由递送请求的递送地址信息指定的车辆10A的停车位置的营业部的通知时,递送管理单元524根据指定的递送时间段确定递送包裹的出发日期和时间、递送负责人等。
随后,递送管理单元524在包裹离开之前(例如,在预定出发时间之前10分钟)经由通信处理单元521向中心服务器30询问关于车辆10A的位置信息。此时,所述询问包括递送站点上的车辆10A的常规用户的服务登录ID(即,服务链接信息)。车辆10A的常规用户是行李箱递送服务的用户。这也适用于关于位置信息的询问(稍后描述)。递送管理单元524经由通信处理单元521从中心服务器30获取车辆10A的当前位置信息,并基于与指定的停车位置的匹配、与负责区域的关系等判定是否可以递送。
随后,当递送管理单元524判定包裹是可递送的时,递送管理单元524将包裹可递送到车辆10A的行李箱的通知(可递送通知)通过通信处理单元521发送给递送人员的移动终端20Ac。
随后,当通信处理单元521从已经接收到可递送通知的移动终端20Ac接收到认证钥匙获取请求时,递送管理单元524判定认证钥匙获取请求是否是常规认证钥匙获取请求。具体地,递送管理单元524可以通过将与待递送的包裹有关的信息(下文中,为了方便起见,递送项目信息)与注册在存储单元520中的与包裹有关的各种信息进行比较来执行判定。递送项目信息包括例如递送人员、递送地址(例如,收件人的姓名或法定名称等)、包裹的类型、递送时间段和递送地点,这些可以包括在认证钥匙获取请求中。当递送管理单元524判定认证钥匙获取请求是常规认证钥匙获取请求时,递送管理单元524经由通信处理单元521将认证钥匙安排请求发送给中心服务器30。此时,认证钥匙安排请求包括用于识别递送人员的移动终端20Ac的信息。用于识别递送人员的信息可以是,例如,用于递送人员在中心服务器30中获得用户认证以便使用与移动终端20Ac的认证钥匙获取单元233等相对应的钥匙应用的功能的认证ID(在下文中,为了方便起见,称为递送人员ID)。因此,递送人员的移动终端20Ac能够从中心服务器30获取认证钥匙。
随后,当递送管理单元524经由通信处理单元521从已经离开营业部去递送的递送人员的移动终端20Ac接收关于车辆10A的当前位置信息的询问时,递送管理单元524向中心服务器30询问关于车辆10A的当前位置信息。递送管理单元524经由通信处理单元521从中心服务器30获取车辆10A的当前位置信息,并发送(转发)车辆10A的当前位置信息到递送人员的移动终端20Ac。因此,允许在路上的递送人员将车辆10A的当前位置信息与由递送地址信息指定的车辆10A的停车位置有关的信息进行比较,并判定是否递送包裹或拿回包裹。
最后,当递送管理单元524经由通信处理单元521接收从已经完成包裹递送的递送人员的移动终端20Ac接收的递送结束通知时,递送管理单元524基本上结束管理与包裹的行李箱递送服务相关的操作。此时,递送管理单元524可以通过电子邮件或与递送站点协同运行并且安装在移动终端20Aa或移动终端20Ab上的预定应用向作为顾客(EC站点上的产品的购买者)的车辆10A的常规用户提供递送结束的通知。
如上所述,当用于进入车辆10A的行李箱的门(行李箱盖等)被解锁然后锁定时,车辆10A的DCM 14可以判定递送人员已经完成递送,并且可以向中心服务器30提供递送结束的通知。因此,当中心服务器30已经接收到该通知时,允许中心服务器30将递送结束通知发送给递送管理服务器50。即,递送结束通知可以从中心服务器30发送给递送管理服务器50。
EC服务器60包括通信装置61和处理装置62。
通信装置61是通过预定通信网络双向地与移动终端20、中心服务器30和递送管理服务器50中的每一个进行通信的任何装置。
处理装置62包括例如通信处理单元621、网络资源发送单元622、服务合作注册单元623和订单接收处理单元624,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个以上程序来实现的功能单元。处理装置62还包括存储单元620,其被实现为存储区域,诸如服务器计算机的辅助存储装置。
通信处理单元621控制通信装置61,并且与移动终端20、中心服务器30和递送管理服务器50中的每一个交换诸如控制信号和信息信号的各种信号。
网络资源发送单元622基于各种信息以预定方式将资源发送给任何一个终端的浏览器。所述资源对应于要在浏览EC站点的用户的终端中的任何一个的浏览器上显示的网页。各种信息是EC站点的资源,并保存在存储单元620中。用户的终端包括移动终端20Aa、20Ab。可以在EC站点上显示的网页包括EC站点的首页、与EC站点上携带的各个产品相对应的网页、用户在订购各个产品时输入各种信息的订单输入页面等。例如,网络资源发送单元622将与网页相对应的超文本标记语言(HTML)文档和HTML文档下的信息(例如图像和移动图像)彼此并行地发送以显示在网页上。
服务合作注册单元623响应于通过通信处理单元621从中心服务器30接收的服务注册完成通知,注册与车辆10A的常规用户对行李箱递送服务的使用有关的、用于中心服务器30和EC服务器60之间的合作的信息。例如,服务合作注册单元623将标记添加到在用于管理存储单元620中构建的EC站点上的用户的用户管理DB中的服务注册完成通知中包括的服务登录ID。该标记指示对应于服务登录ID的用户是行李箱递送服务的用户。同时,服务合作注册单元623将包括在用户管理DB中的服务注册完成通知中的服务登录ID与对应于递送管理服务器50的网站(即,递送站点)的服务登录ID相关联地注册。服务注册完成通知中包括递送站点的服务登录ID。因此,例如,当通信处理单元621已经从递送管理服务器50接收到关于订购产品的查询等(包括递送站点的服务登录ID)时,EC服务器60能够识别EC站点的相应服务登录ID。
订单接收处理单元624基于与EC站点上来自用户的产品的订单相对应的各种输入操作,从用户接收产品的订单。此时,当在EC站点上的订单输入页面上已经选择车辆10A的行李箱作为递送地址时,订单接收处理单元624经由通信处理单元621向中心服务器30询问车辆使用日程信息。因此,订单接收处理单元624能够通过通信处理单元621获取最新的车辆使用日程信息,因此,例如,当指定的递送日期和时间已经与另一个日程冲突时,订单接收处理单元624能够采取行动,例如请求更改递送日期和时间。
如上所述,还可以想到意图用于除EC站点上订购的产品之外的物品的行李箱递送服务。在这种情况下,类似地,递送管理服务器50仅需要从中心服务器30获取最新的车辆使用日程信息。因此,当由车辆10A的常规用户指定的至车辆10A的行李箱的包裹的递送日期和时间与另一个日程冲突时,则递送管理服务器50能够采取行动,例如请求更改递送日期和时间。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件判定单元322、认证钥匙发布单元323、位置信息管理单元324、日程管理单元325、注册管理单元326和存储单元320。
当条件判定单元322已经经由通信处理单元321从递送管理服务器50接收到认证钥匙安排请求时,条件判定单元322判定认证钥匙安排请求是否是常规认证钥匙安排请求。例如,条件判定单元322基于包括在认证钥匙安排请求中的递送站点的服务登录ID和与递送管理服务器50对应的预定的认证信息(例如,ID和密码等),判定认证钥匙安排请求是否是常规认证钥匙安排请求。
当条件判定单元322判定认证钥匙安排请求是常规认证钥匙安排请求时,认证钥匙发布单元323基于存储单元320的用户和服务注册信息DB来识别与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元323发出具有有限权限的认证钥匙,该权限限制认证钥匙的可用次数(例如,认证钥匙的可用次数是1)并且仅允许行李箱盖锁定或解锁有限的时间(例如,只能在自递送认证钥匙起几分钟到几十分钟的时长内使用)。因此,可以防止递送人员未经许可使用车辆10A并且提高安全性。认证钥匙发布单元323经由通信处理单元321将认证钥匙传送给递送人员的移动终端20Ac。通过认证钥匙安排请求来识别递送人员。
例如,可以采用任何方法,例如已知的数学方法和使用中心服务器30与车辆10之间的双向通信的方法,作为限制认证钥匙的可用时段、认证钥匙的可用次数等的方法。
位置信息管理单元324响应于来自递送管理服务器50的关于车辆10A的当前位置的询问,经由通信处理单元321向车辆10A发送位置信息请求。由通信处理单元321接收所述询问。因此,车辆10A的DCM 14响应于来自中心服务器30的位置信息请求,将从GPS模块13输入的车辆10A的位置信息返回到中心服务器30。位置信息管理单元324能够经由通信处理单元321获取车辆10A的当前位置信息。位置信息管理单元324经由通信处理单元321将从车辆10A获取的当前位置信息返回到递送管理服务器50。
日程管理单元325响应于来自EC服务器60的询问,经由通信处理单元321将保存在存储单元320中的最新车辆使用日程信息返回到EC服务器60。由通信处理单元321接收所述询问。
如上所述,注册管理单元326响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的用户注册请求,注册使用包括行李箱递送服务的各种服务的常规用户(子用户)。如上所述,注册管理单元326还响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的服务注册请求,执行车辆10A的常规用户对行李箱递送服务的使用注册。如上所述,当注册管理单元326已完成对于包括行李箱递送服务的各种服务的注册时,注册管理单元326还通过通信处理单元321向待注册的常规用户所对应的移动终端20Aa或移动终端20Ab提供注册完成的通知。当注册管理单元326已经完成行李箱递送服务的注册时,注册管理单元326通过通信处理单元321将包括服务链接信息的服务注册完成通知发送给管理意图注册的服务的操作的递送管理服务器50和EC服务器60。
如上所述,递送人员的移动终端20Ac的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234和锁定/解锁请求单元235。
在本实施例中,将基于以下假设进行描述:当钥匙应用已启动时,移动终端20Ac的认证钥匙获取单元233、认证请求单元234和锁定/解锁请求单元235的功能对于递送人员可用。
认证钥匙获取单元233响应于递送人员的预定操作,经由通信处理单元232将认证钥匙获取请求发送给递送管理服务器50。此时,认证钥匙获取请求包括预先保存在存储单元230中的上述递送项目信息。因此,递送管理服务器50响应于认证钥匙获取请求将认证钥匙安排请求发送给中心服务器30,并且中心服务器30响应于认证钥匙安排请求将认证钥匙传送到移动终端20Ac,结果是,移动终端20Ac获取认证钥匙。因此,由于移动终端20Ac能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能来锁定或解锁车辆10A的行李箱盖,因此允许递送人员递送请求的物品到车辆10A的行李箱,按原样锁定车辆10A的行李箱,然后离开。
与C2C汽车共享服务相关的组件的细节
接下来,将参考图5描述与认证钥匙管理系统1中的C2C汽车共享服务相关的组件。
图5是主要示出认证钥匙管理系统1中与C2C汽车共享服务有关的组件的示例的框图。在下文中,参照图5,将主要描述认证钥匙管理系统1中与C2C汽车共享服务有关的组件,并且尽可能地省略与上述钥匙共享服务等相关的组件重复的组件的重复描述。
如上所述,由车辆10A的所有者用户拥有的移动终端20Aa的处理装置23包括通信处理单元232、用户注册请求单元236、服务注册请求单元237和服务使用状态请求单元238。
如上所述,用户注册请求单元236响应于所有者用户的预定操作,向中心服务器30请求使用包括C2C汽车共享服务的各种服务的车辆10A的常规用户(子用户)的注册。
如上所述,服务注册请求单元237响应于所有者用户的预定操作,向中心服务器30请求为每个注册的常规用户(所有者用户或子用户)注册包括C2C汽车共享服务的各种服务。
例如,服务注册请求单元237将用于使用C2C汽车共享服务的服务注册请求发送给中心服务器30。所述服务注册请求包括作为服务链接信息的、用于使用C2C汽车共享管理服务器70所对应的C2C汽车共享服务的用户的网站(以下称为C2C汽车共享站点)的服务登录ID。该服务登录ID对应于待注册的车辆10A的常规用户。
如上所述,服务使用状态请求单元238响应于所有者用户的预定操作,向中心服务器30请求与由车辆10A的常规用户对包括C2C汽车共享服务在内的各种服务的使用状态有关的信息(服务使用状态信息)。已经与所有者用户ID相关联地注册了车辆10A的常规用户。
C2C汽车共享管理服务器70包括通信装置71和处理装置72。
通信装置71是通过预定通信网络双向地与移动终端20和中心服务器30中的每一个进行通信的任何装置。
处理装置72包括例如通信处理单元721、服务合作注册单元722、预约管理单元723和车辆管理单元724,它们作为通过在CPU上执行存储在ROM或辅助存储装置中的一个以上程序而实现的功能单元。处理装置72还包括存储单元720,其被实现为存储区域,诸如服务器计算机的辅助存储装置。
将基于以下假设进行描述:识别出租用车辆10A的信息已经由车辆10A的常规用户(所有者用户)通过C2C汽车共享站点与服务登录ID关联地登记(保存)在存储单元720中。
通信处理单元721控制通信装置71,并且与移动终端20和中心服务器30中的每一个交换诸如控制信号和信息信号的各种信号。
服务合作注册单元722响应于通过通信处理单元721从中心服务器30接收的服务注册完成通知,注册与车辆10A的常规用户对C2C汽车共享服务的使用相关的、用于在中心服务器30和C2C汽车共享管理服务器70之间的合作的信息。
例如,服务合作注册单元722将标记添加到用于管理在存储单元720中构建的C2C汽车共享站点上的用户的用户管理DB中的服务注册完成通知中包括的服务登录ID。所述标记表示服务登录ID所对应的的用户是C2C汽车共享服务中的车辆10A的出租人。因此,C2C汽车共享管理服务器70能够通过将包括作为出租人的车辆10A的常规用户所对应的服务登录ID的认证钥匙安排请求发生给中心服务器30,使得中心服务器30将认证钥匙传送到租用者的移动终端20Ad,如稍后将描述的。
预约管理单元723管理对车辆10A的使用的预约。所述预约是通过C2C汽车共享站点等进行的。
例如,预约管理单元723通过C2C汽车共享站点等从车辆10A的常规用户接收车辆10A的可出租日期和时间的登记,并将所接收的可出租日期和时间登记(保存)在存储单元720中。此时,预约管理单元723经由通信处理单元721向中心服务器30询问车辆使用日程信息。因此,预约管理单元723能够通过通信处理单元721获取最新的车辆使用日程信息。因此,例如,当从车辆10A的常规用户接收的可出租日期和时间已经与另一个日程冲突时,C2C车辆共享管理服务器70能够采取行动,例如要求更改可出租日期和时间,并将通过从接收到的可出租日期和时间去除冲突时间而获得的日期和时间注册为可出租日期和时间。
例如,预约管理单元723还在车辆10A的可出租日期和时间内接收对车辆10A的使用的预约。车辆10A的可出租日期和时间被保存在存储单元720中。当预约管理单元723通过C2C汽车共享站点从作为租用者的用户接收到对车辆10A的使用的预约时,预约管理单元723更新与车辆10A的租用日程有关的信息(租用日程信息)。租用日程信息被保存在存储单元720中。
例如,当通信处理单元721已经从车辆10A的租用者的移动终端20Ad接收到认证钥匙获取请求时,预约管理单元723判定认证钥匙获取请求是否是常规认证钥匙获取请求。具体地,预约管理单元723可以基于包括在认证钥匙获取请求中的C2C汽车共享站点的服务登录ID和密码以及与预约日期和时间的关系(例如,接收到认证钥匙获取请求的日期和时间是否落在预约日期和时间内,从接收到认证钥匙获取请求的日期和时间到开始日期和时间的时间段是否短于预定时间,等等)来进行判定。当认证钥匙获取请求是常规认证钥匙获取请求时,预约管理单元723经由通信处理单元721向中心服务器30发送认证钥匙安排请求。此时,认证钥匙安排请求包括用于识别车辆10A的租用者的移动终端20Ad的信息。用于识别车辆10A的租用者的信息可以是,例如,用于在中心服务器30中获得用户认证的认证ID(在下文中,为了方便起见,称为租用者ID),以便车辆10A的租用者使用移动终端20Ad的认证钥匙获取单元233的功能。因此,车辆10A的租用者的移动终端20Ad能够从中心服务器30获取认证钥匙。
车辆管理单元724管理用于出租的车辆10A。
例如,车辆管理单元724在车辆10A的预约日期和时间之前(例如,从几十分钟前到紧前的时段)经由通信处理单元721向中心服务器30询问车辆10A的当前位置信息。车辆管理单元724经由通信处理单元721获取车辆10A的当前位置信息。响应于该询问,从中心服务器30返回当前位置信息。因此,在车辆10A的预定租用日期和时间(预约日期和时间)之前,可以判定例如车辆10A是否已经返回到指定地点。因此,当车辆10A没有返回到指定地点时,C2C汽车共享管理服务器70能够采取行动,例如通过电子邮件或与C2C汽车共享站点协作并安装在移动终端20Aa或移动终端20Ab上的预定应用向作为车辆10A的出租人的常规用户发出警报以返回到指定地点。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件判定单元322、认证钥匙发布单元323、位置信息管理单元324、日程管理单元325、注册管理单元326和存储单元320。
当通信处理单元321已经从C2C汽车共享管理服务器70接收到认证钥匙安排请求时,条件判定单元322判定认证钥匙安排请求是否是常规认证钥匙安排请求。例如,条件判定单元322基于认证钥匙安排请求中包括的服务链接信息(C2C汽车共享站点的服务登录ID等)或者与C2C汽车共享管理服务器70对应的预定认证信息(例如,ID和密码等)来判定认证钥匙安排请求是否是常规认证钥匙安排请求。
当条件判定单元322判定认证钥匙安排请求是常规认证钥匙安排请求时,认证钥匙发布单元323基于存储单元320的用户和服务注册信息DB识别与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元323发出用于有限时间的认证钥匙(例如,仅在包括在认证钥匙安排请求中的车辆10A的预约日期和时间内以及预约日期和时间前后的缓冲期内可用的认证钥匙)。认证钥匙发布单元323经由通信处理单元321将认证钥匙传送给车辆10A的租用者的移动终端20Ad。通过认证钥匙安排请求识别车辆10A的租用者。
C2C汽车共享服务可以包括例如仅用于租用车辆10A的行李箱的服务(C2C行李箱共享服务)。在车辆行李箱租用服务的情况下,认证钥匙发布单元323仅需要发布具有有限权限的认证钥匙,其仅允许行李箱盖被锁定或解锁。因此,可以将C2C汽车共享中的租用对象限制为仅行李箱。因此,例如,可以实现用于允许人们在旅行期间租用出租用车辆10A的行李箱并且将所购买的在旅行期间使用的产品递送到租用的行李箱的行李箱递送服务。
位置信息管理单元324响应于关于车辆10A的当前位置的询问,经由通信处理单元321向车辆10A发送位置信息请求。该询问由通信处理单元321从C2C汽车共享管理服务器70接收。因此,位置信息管理单元324能够经由通信处理单元321从车辆10A获取当前位置信息。位置信息管理单元324经由通信处理单元321将从车辆10A获取的当前位置信息返回到C2C汽车共享管理服务器70。
日程管理单元325响应于关于车辆10A的当前位置的询问,经由通信处理单元321将最新的车辆使用日程信息发送给车辆10A。该询问由通信处理单元321从C2C汽车共享管理服务器70接收。
如上所述,注册管理单元326响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的用户注册请求,注册使用包括C2C汽车共享服务的各种服务的常规用户(子用户)。如上所述,注册管理单元326还响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的服务注册请求,为车辆10A的常规用户注册C2C汽车共享服务。如上所述,当注册管理单元326已完成对包括C2C汽车共享服务的各种服务的注册时,注册管理单元326还经由通信处理单元321向待注册的常规用户所对应的移动终端20Aa或移动终端20Ab提供注册完成的通知。当注册管理单元326已经完成了对C2C汽车共享服务的注册时,注册管理单元326将包括服务链接信息的服务注册完成通知发送给管理意图用于注册的服务的操作的C2C汽车共享管理服务器70。
如上所述,车辆10A的租用者的移动终端20Ad的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定/解锁请求单元235和存储单元230。
认证钥匙获取单元233响应于车辆10A的租用者的预定操作,经由通信处理单元232将认证钥匙获取请求发送给C2C汽车共享管理服务器70。此时,认证钥匙获取请求包括C2C汽车共享站点的服务登录ID。服务登录ID对应于车辆10A的租用者。因此,C2C汽车共享管理服务器70响应于认证钥匙获取请求向中心服务器30发送认证钥匙安排请求,并且中心服务器30响应于认证钥匙安排请求将认证钥匙传送到移动终端20Ad,结果是移动终端20Ad获取认证钥匙。因此,移动终端20Ad能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能来锁定或解锁车辆10A的门。即,利用C2C汽车共享服务,允许拥有移动终端20Ad的车辆10A的租用者直接使用车辆10A,例如,使用移动终端20Ad锁定或解锁车辆10A或驾驶车辆10A,而无需和车辆10A的常规用户移交钥匙。类似地,允许车辆10A的每个常规用户将车辆10A出租给除常规用户之外的人而无需移交钥匙。因此,利用认证钥匙管理系统1中的C2C汽车共享服务,可以提高在车辆10A的每个常规用户和除常规用户之外的人之间租用车辆10A的便利性。
与B2C汽车共享服务相关的组件的细节
接下来,将参考图6描述认证钥匙管理系统1中与B2C汽车共享服务相关的组件。
图6是主要示出认证钥匙管理系统1中与B2C汽车共享服务相关的组件的示例的框图。在下文中,参照图6,将主要描述认证钥匙管理系统1中与B2C汽车共享服务相关的组件,并且尽可能地省略与上述钥匙共享服务等相关的组件重复的组件的重复描述。
B2C汽车共享管理服务器80包括通信装置81和处理装置82。
通信装置81是通过预定通信网络双向地与移动终端20B和中心服务器30中的每一个进行通信的任何装置。
处理装置82包括例如通信处理单元821、预约管理单元822和车辆管理单元823,它们作为通过在CPU上执行存储在ROM或辅助存储器中的一个以上程序而实现的功能单元。处理装置82还包括存储单元820,其被实现为存储区域,诸如服务器计算机的辅助存储装置。
通信处理单元821控制通信装置81,并且与移动终端20B和中心服务器30中的每一个交换诸如控制信号和信息信号的各种信号。
预约管理单元822管理对车辆10B的使用的预约。该预约是通过B2C汽车共享站点等进行的。
例如,预约管理单元822通过由B2C汽车共享管理服务器80的商业运营商等操作的网站(以下,为了方便起见,称为B2C汽车共享站点)从想要租用车辆10B的用户(下文中,称为租用用户)接收使用车辆10B的预约。预约管理单元822将与所接收的使用车辆10B的预约有关的信息(使用预约信息)保存在存储单元820中。此时,使用预约信息包括例如识别意图车辆10B的信息、与使用预约日期和时间(开始日期和时间以及结束日期和时间)有关的信息、B2C汽车共享站点上的租用用户的服务登录ID等。
例如,每当预约管理单元822接收到使用车辆10B的预约时,预约管理单元822更新保存在存储单元820中的与车辆10B的使用日程有关的信息(车辆使用日程信息)。因此,B2C汽车共享管理服务器80能够通过使B2C汽车共享站点显示车辆10B的使用日程来向租用用户显示预约的可用日期和时间。
例如,当通信处理单元821已经从移动终端20B接收到认证钥匙获取请求时,预约管理单元822判定认证钥匙获取请求是否是常规认证钥匙获取请求。具体地,预约管理单元822可以基于与租用用户对应并且包括在认证钥匙获取请求中的B2C汽车共享站点的服务登录ID和密码以及与预约日期和时间的关系(例如,接收认证钥匙获取请求的日期和时间是否落在预约日期和时间内,从接收到认证钥匙获取请求的日期和时间到开始日期和时间的时间段是否比预定时间短等)来执行判定。当认证钥匙获取请求是常规认证钥匙获取请求时,预约管理单元822经由通信处理单元821向中心服务器30发送认证钥匙安排请求。此时,认证钥匙安排请求包括用于识别租用车辆10B的租用用户的移动终端20B的信息。用于识别租用车辆10B的租用用户的信息可以是,例如,用于在中心服务器30中获得用户认证的认证ID(在下文中,为方便起见,称为租用用户ID),以便租用车辆10B的租用用户使用与移动终端20B的认证钥匙获取单元233等相对应的钥匙应用的功能。因此,租用车辆10B的租用用户的移动终端20B能够从中心服务器30获取认证钥匙。
车辆管理单元823管理用于出租的车辆10B。
例如,车辆管理单元823在车辆10B的用于租用用户的预约日期和时间之前(例如,之前几十分钟)经由通信处理单元821向中心服务器30进行关于停放在预约中指定的地方周围(例如,在数百米之内等)的车辆10B的询问。车辆管理单元823经由通信处理单元821获取停放在指定地点周围的车辆10B的位置信息。响应于该询问,从中心服务器30返回位置信息。因此,在租用者开始使用车辆10B的日期和时间之前,车辆管理单元823能够识别停放在指定地方周围的一辆或多辆车辆10B,并且确定例如要租用哪辆车辆10B。
例如,车辆管理单元823响应于B2C汽车共享网站上来自租用用户的在指定区域内搜索车辆10B的请求,经由通信处理单元821向中心服务器30进行关于所述指定区域中的车辆10B的位置信息的询问。车辆管理单元823经由通信处理单元821获取所述指定区域中的车辆10B的位置信息。响应于该询问,从中心服务器30返回位置信息。因此,车辆管理单元823例如能够在B2C汽车共享站点上向想要立即租用指定区域中的车辆10B的租用用户显示意图车辆10B的位置信息。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件判定单元322、认证钥匙发布单元323和存储单元320。
当通信处理单元321已经从B2C汽车共享管理服务器80接收到认证钥匙安排请求时,条件判定单元322判定认证钥匙安排请求是否是常规认证钥匙安排请求。例如,条件判定单元322基于认证钥匙安排请求中包括的租用用户ID是不是在存储单元320中登记的认证ID或B2C汽车共享管理服务器80所对应的预定的认证信息(例如,ID和密码等),来判定认证钥匙安排请求是否是常规认证钥匙安排请求。
当条件判定单元322判定认证钥匙安排请求是常规认证钥匙安排请求时,认证钥匙发布单元323发布用于有限时间的认证钥匙(例如,仅在认证钥匙安排请求中包括的车辆10B的预约日期和时间内以及预约日期和时间前后的缓冲期内可用的认证钥匙)。认证钥匙发布单元323经由通信处理单元321将认证钥匙传送给租用车辆10B的租用用户的移动终端20B。通过认证钥匙安排请求来识别租用用户。
如上所述,租用车辆10B的租用用户的移动终端20B的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定/解锁请求单元235和存储单元230。
认证钥匙获取单元233响应于租用车辆10B的租用用户的预定操作,经由通信处理单元232将认证钥匙获取请求发送给B2C汽车共享管理服务器80。此时,认证钥匙获取请求包括B2C汽车共享站点的服务登录ID等。服务登录ID对应于租用车辆10B的租用用户。因此,B2C汽车共享管理服务器80响应于认证钥匙获取请求将认证钥匙安排请求发送给中心服务器30,并且中心服务器30响应于认证钥匙安排请求将认证钥匙传送给移动终端20B,其结果是移动终端20B获取认证钥匙。因此,移动终端20B能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能来锁定或解锁车辆10B的门。即,利用B2C汽车共享服务,允许租用车辆10B并拥有移动终端20B的租用用户直接使用车辆10B,例如,通过使用移动终端20B锁定或解锁车辆10B或驾驶车辆10B而不与经营者等移交车辆10B的钥匙。由于这个原因,可以提高在认证钥匙管理系统1中通过B2C汽车共享服务租用车辆10B的租用用户的便利性。
中心服务器的特征操作的细节
接下来,将参考图7和图9描述中心服务器30的特征处理流程。
图7是示意性地示出了由根据本实施例的中心服务器30执行的、为了车辆10A的常规用户使用上述各种服务的注册处理(服务注册处理)的示例的流程图。以预定的处理间隔重复执行根据该流程图的处理。在下文中,这也适用于图9的流程图。
在步骤S702中,注册管理单元326判定通信处理单元321是否已经接收到服务注册请求。当已经接收到服务注册请求时,注册管理单元326进入步骤S704;否则,注册管理单元326结束当前处理。
在步骤S704中,注册管理单元326使用由通信处理单元321接收的服务注册请求中包括的所有者用户ID和密码来执行认证处理。
在步骤S706中,注册管理单元326判定认证是否成功,即,服务注册请求是否常规服务注册请求。当服务注册请求是常规服务注册请求时,注册管理单元326进入步骤S708;否则,注册管理单元326进入步骤S712。
在步骤S708中,注册管理单元326将意图服务所对应的服务独特信息(服务ID)、车辆10A所对应的车辆独特信息(钥匙单元ID)以及使用该服务的常规用户所对应的常规用户ID(所有者用户ID或子用户ID)与在服务注册请求中包括的所有者用户ID相关联地登记(保存)在存储单元320的用户和服务注册信息DB中。
在步骤S710中,注册管理单元326将意图服务的注册已完成的通知(服务注册完成通知)发送给对应于意图服务的钥匙共享管理单元327或任何一个服务管理服务器40。类似地,注册管理单元326向所有者用户的移动终端20Aa和待注册的常规用户(子用户)的移动终端20Ab提供已完成意图服务的注册的通知。注册管理单元326结束当前处理。
另一方面,在步骤S712中,注册管理单元326向所有者用户的移动终端20Aa提供不允许注册意图服务(即,用户认证失败)的通知,并且结束当前的处理。
例如,图8是示意性地示出利用图7的处理在存储单元520中构建的用户和服务注册信息DB的示例的视图。具体而言,图8是示出在存储单元520的用户和服务注册信息DB中登记的所有者用户ID和与所述所有者用户ID相关联的钥匙单元ID、常规用户ID、服务ID和服务链接信息之间的对应关系的视图。
在该示例中,所有者用户拥有两辆车辆10A,并且作为所有者用户的家庭成员等的一个子用户被注册为被允许使用各种服务的常规用户。允许所有者用户利用第一车辆10A所使用的服务包括钥匙共享服务、行李箱递送服务和C2C汽车共享服务,并且允许子用户利用第一车辆10A所使用的服务包括钥匙共享服务和行李箱递送服务。允许所有者用户利用第二车辆10A所使用的服务包括钥匙共享服务和行李箱递送服务,并且允许子用户利用第二车辆10A使用的服务仅包括钥匙共享服务。
这样,注册管理单元326在用户和服务注册信息DB中为了车辆10A的每个常规用户使用使用车辆10A的预订服务而注册权限。所述权限是当与所述服务有关的外部装置(服务管理服务器40中的任何一个等)发送预定的请求信号(认证钥匙安排请求)时,使得认证钥匙发布单元323将钥匙信息(认证钥匙)传送给除了车辆10A的每个常规用户之外的、与所述服务有关的第三方拥有的移动终端20Ac或移动终端20Ad的权限(认证钥匙安排权限)。
因此,中心服务器30自身能够管理使得与服务(例如C2C汽车共享服务和行李箱递送服务)有关的任何一个服务管理服务器40将认证钥匙传送给与服务有关的第三方(例如车辆10A的租用者和递送人员)的移动终端20Ac或移动终端20Ad的权限。因此,例如,即使当用于使任何一个服务管理服务器40递送认证钥匙的认证信息(例如ID和密码等)泄露时,由于ID和密码对于相应的服务是独特的,所以不可能使用该认证信息进行新服务的注册。另外,中心服务器30通常经常限制来自除了车辆10A的常规用户之外的用户的访问,并且恶意的第三方最初难以在中心服务器30中执行服务的注册。因此,中心服务器30能够减少恶意的第三方未经许可地注册使用车辆10A的服务,以及减少恶意的第三方通过未经许可注册的服务而未经许可地使用车辆10A。
如图8所示,注册管理单元326将在服务中使用的意图车辆10A(钥匙单元ID)、使用该服务的车辆10A的常规用户(常规用户ID)、意图服务(服务ID)、以及服务链接信息与所有者用户ID相关联地保存在存储单元520中。所述服务链接信息将意图服务与车辆10A和常规用户相关联。也就是说,注册管理单元326与所有者用户ID相关联地注册为了车辆10A的常规用户使用使用车辆10A的服务的钥匙共享管理单元327和服务管理服务器40中的每一个的认证钥匙安排权限。
因此,中心服务器30能够以所有者用户ID作为源来统一管理与要注册的服务有关的信息。中心服务器30还能够与对应于所有者用户并且通常仅对所有者用户可用的独特信息(所有者用户ID)相关联地管理认证钥匙安排权限。因此,由于在服务的注册时需要与所有者用户对应的独特信息,所以中心服务器30能够减少由除了所有者用户之外的车辆10A的常规用户(例如,所有者用户的家庭成员,所有者用户的密友等)未经许可地注册使用车辆10A的服务。
如图8所示,注册管理单元326将与各种服务中的任一种相关的、用于将认证钥匙传送给除了车辆10A的常规用户之外的第三方(例如,行李箱递送服务的递送人员或C2C汽车共享服务的租用者)的移动终端20Ac或移动终端20Ad的服务链接信息,以及与服务链接信息不同的、识别车辆10A(钥匙单元ID)的信息彼此相关联地保存在存储单元520中。因此,中心服务器30自身能够管理用于与服务有关的第三方(例如行李箱递送服务的递送人员和C2C汽车共享服务的租用者)的移动终端20Ac或移动终端20Ad获取认证钥匙所需的服务链接信息。具体地,中心服务器30能够与车辆10A特有的信息(车辆独特信息)相关联地管理服务链接信息。因此,在不向服务提供商提供用于识别车辆10A的车辆独特信息的情况下,可以由从与服务有关的外部装置(服务管理服务器40中的任何一个)、移动终端20等接收的递送认证钥匙的请求(认证钥匙安排请求)中包括的服务链接信息来识别要用认证钥匙锁定或解锁的车辆10A。也就是说,即使恶意的第三方试图在未经许可的情况下在中心服务器30中注册服务,不仅需要服务链接信息,而且还需要通常仅对常规用户等(例如车辆10A的所有者用户)可用的车辆独特信息。因此,中心服务器30能够减少恶意的第三方在未经许可的情况下注册使用车辆10A的服务并且减少恶意的第三方通过未经许可注册的服务而未经许可地使用车辆10A。
在该示例中,车辆独特信息是安装在每个车辆10A上的钥匙单元12独特的钥匙单元ID。因此,中心服务器30能够与接收到从移动终端20发送的信号时解锁或起动车辆10A的功能相关的车载装置(钥匙单元12)的独特信息(钥匙单元ID)相关联地管理服务链接信息,而不是与车辆10A独有的一般信息例如VIN相关联地管理服务链接信息。因此,由于采用了第三方看到的机会有限的车载装置的独特信息,因此中心服务器30能够进一步减少在未经许可的情况下注册使用车辆10A的服务并且减少通过未经许可注册的服务而未经许可地使用车辆10A。
随后,图9是示意性地示出由中心服务器30执行的服务使用状态信息提供处理的示例的流程图。
在步骤S902中,注册管理单元326判定通信处理单元321是否已经接收到服务使用状态请求。当通信处理单元321已经接收到服务使用状态请求时,注册管理单元326进入步骤S904;否则,注册管理单元326结束当前处理。
在步骤S904中,注册管理单元326生成由服务使用状态请求指定的类型的服务使用状态信息。
在步骤S906中,注册管理单元326经由通信处理单元321将服务使用状态信息传送给移动终端20Aa,并且结束当前处理。因此,与从中心服务器30传送的服务使用状态信息对应的图像(服务使用状态图像)显示在移动终端20Aa的显示器24上。为此,允许所有者用户在在中心服务器30的存储单元320(用户和服务注册信息DB)中注册的多个常规用户和多个服务中统一地看到使用车辆10A的每个服务的使用。
例如,图10是示出在所有者用户的移动终端20Aa的显示器24上显示的服务使用状态图像的具体示例的视图。具体而言,图10示出了具体示例,即,在移动终端20Aa的显示器24上显示的五种类型的服务使用状态图像1001、1002、1003、1004、1005。
服务使用状态图像1001示出了要在各种服务中使用的车辆10A的列表。车辆10A已经与所有者用户ID相关联地注册在中心服务器30的存储单元520(用户和服务注册信息DB)中。在该示例中,示意性地示出由所有者用户注册的两个车辆10A的车辆图像在服务使用状态图像1001中垂直平铺。
服务使用状态图像1002示出已经与所有者用户ID相关联地注册的服务的列表。在该示例中,提供注册服务的商业运营商名称显示在服务使用状态图像1002中,并且具体地,服务使用状态图像1002显示已经注册了提供行李箱递送服务的“XX运输”和提供C2C汽车共享服务的“YY汽车共享”。
服务使用状态图像1003示出了与所有者用户ID相关联地注册的常规用户的列表。在该示例中,示意性地示出使用各种服务的两个常规用户(所有者用户和子用户)的人物图像在服务使用状态图像1003中垂直平铺。另外,在服务使用状态图像1003中,示意性地示出每个常规用户使用的各种服务中使用的车辆10A的车辆图像被示出在对应的一个常规用户的人物图像的右侧,具体地,服务使用状态图像1003示出一个常规用户使用使用车辆10A的各种服务并且另一个用户使用使用两辆车辆10A的各种服务。
服务使用状态图像1004示出了涵盖所有常规用户和所有服务的车辆10A的使用日程。所有常规用户和所有服务都已与所有者用户ID关联地注册。在该示例中,在服务使用状态图像1004中示出了对应于两个常规用户的车辆10A的各种服务的使用日程。
服务使用状态图像1005示出了利用认证钥匙锁定或解锁车辆10A的历史记录的列表。历史记录与所有者用户ID相关联地注册。在该示例中,在服务使用状态图像1005中示出了使用认证钥匙锁定或解锁车辆10A的日期和时间以及使用的认证钥匙的传送目的地(锁定或解锁车辆10A的人)。
以这种方式,注册管理单元326经由通信处理单元321响应于来自具有所有者用户ID的移动终端20Aa的请求将与服务有关的信息(服务使用状态信息)发送给移动终端20Aa。该服务对应于与所有者用户ID相关联的认证钥匙安排权限。因此,中心服务器30能够响应于来自具有所有者用户所对应的独特信息(所有者用户ID)的终端的请求,即,来自所有者用户的终端的请求,将与注册的服务有关的信息发送给所有者用户的终端(移动终端20Aa)。为此,允许所有者用户看到与注册的服务有关的信息(例如,注册的服务的列表,在所有服务中使用的车辆的使用日程等),其显示在终端的显示器等上。因此,中心服务器30能够使所有者用户统一地看到与注册的服务有关的信息。
注册管理单元326经由通信处理单元321响应于来自具有所有者用户ID的移动终端20Aa的请求而将服务使用状态信息发送给移动终端20Aa。服务使用状态信息包括与除了所有者用户之外的、车辆10A的常规用户相关的信息。车辆10A的常规用户对应于与所有者用户ID相关联的认证钥匙安排权限。因此,中心服务器30能够响应于来自所有者用户的终端(移动终端20Aa)的请求将与使用注册的服务的除了所有者用户之外的车辆10A的常规用户相关的信息发送给所有者用户的终端。因此,允许所有者用户查看与使用终端的显示器等上显示的注册的服务的、除了所有者用户之外的车辆10A的常规用户相关的信息(例如,各种服务的用户列表,在所有用户中的车辆的使用日程等)。因此,中心服务器30能够使所有者用户统一地看到与注册的服务的用户(除了所有者用户之外的车辆的常规用户)有关的信息。
以上详细描述了本发明的实施例;然而,本发明不限于特定实施例。在所附权利要求中记载的本发明的范围内可以进行各种变型或改变。
例如,在上述实施例中,移动终端20将包括认证钥匙的认证请求发送给钥匙单元12,钥匙单元12响应于基于认证钥匙的认证结果与锁定/解锁和起动装置11交换信号,通过锁定/解锁和起动装置11实现车辆10A的门的锁定或解锁或车辆10A的起动;然而,本发明不限于这种模式。
具体地,可以将钥匙单元12的功能转移给移动终端20,并且当移动终端20通过LF无线电波和RF无线电波与车辆10(锁定/解锁和起动装置11)交换基于上述钥匙信息(内部钥匙信息)的信号时,可以通过锁定/解锁和起动装置11来实现车辆10A的门的锁定或解锁或车辆10A的起动。在这种情况下,仅需要读取上述实施例中的认证钥匙作为钥匙信息。也就是说,中心服务器30可以发布钥匙信息而不是认证钥匙,并且通过与上述实施例中的认证钥匙类似的方法将钥匙信息传送给移动终端20。因此,获得了与上述实施例类似的操作和有益效果。
钥匙单元12的功能可以集成到锁定/解锁和起动装置11中,以及与锁定/解锁和起动装置11与钥匙单元12之间的通信以及与该通信相关的认证有关的组件(LF无线电波发射器111、RF无线电波接收器112、核对ECU 113、LF无线电波接收器121和RF无线电波发射器122)可以省略。在这种情况下,当基于认证钥匙对移动终端20的认证成功时,钥匙ECU 124可以代替向核对ECU 113,直接向车身ECU 114输出解锁或锁定指令或者向发动机ECU 116输出起动指令,使车身ECU 114锁定或解锁车辆10的门并使发动机ECU 116起动车辆10。因此,获得与上述实施例类似的操作和有益效果。

Claims (8)

1.一种钥匙信息管理装置,其特征在于包括:
信息处理装置,其被配置为
i)当移动终端向车辆发送预定传输信号时,将钥匙信息传送给所述移动终端,所述钥匙信息是用于解锁所述车辆、起动所述车辆、或解锁并起动所述车辆的信息,
ii)为了所述车辆的用户使用使用所述车辆的预定服务而注册权限,所述权限是当与所述预定服务有关的外部装置发送预定请求信号时,使得所述信息处理装置将所述钥匙信息传送给除了所述车辆的所述用户之外的、与所述预定服务有关的第三方的移动终端的权限,并且
iii)与所述车辆的所有者用户所对应的独特信息相关联地存储服务独特信息、车辆独特信息、常规用户ID和服务链接信息。
2.根据权利要求1所述的钥匙信息管理装置,其特征在于,所述信息处理装置被配置为与所述车辆的所述所有者用户所对应的所述独特信息进一步相关联地注册所述权限。
3.根据权利要求2所述的钥匙信息管理装置,其特征在于:
所述信息处理装置被配置为响应于来自具有所述所有者用户所对应的所述独特信息的所述移动终端的请求,将与所述预定服务有关的信息发送给具有所述所有者用户所对应的所述独特信息的所述移动终端;并且
所述预定服务对应于与所述所有者用户所对应的所述独特信息相关联的所述权限。
4.根据权利要求3所述的钥匙信息管理装置,其特征在于:
所述信息处理装置被配置为与所述所有者用户所对应的所述独特信息相关联地存储所述车辆的每个用户的所述权限;
所述信息处理装置被配置为响应于来自具有所述所有者用户所对应的所述独特信息的所述移动终端的请求,将与除了所述所有者用户之外的所述车辆的用户有关的信息发送给具有所述所有者用户所对应的所述独特信息的所述移动终端;并且
除了所述所有者用户之外的所述车辆的所述用户对应于与所述所有者用户所对应的所述独特信息相关联的所述权限。
5.根据权利要求1至4中任一项所述的钥匙信息管理装置,其特征在于还包括通信装置,所述通信装置被配置为通过预定通信网络与所述车辆、所述移动终端和所述外部装置中的每一个双向地进行通信。
6.根据权利要求1至4中任一项所述的钥匙信息管理装置,其特征在于,所述钥匙信息还包括用于锁定所述车辆的信息。
7.一种钥匙信息管理方法,其由钥匙信息管理装置执行,所述钥匙信息管理方法的特征在于包括:
当移动终端向车辆发送预定传输信号时,将钥匙信息传送给所述移动终端,所述钥匙信息是用于解锁所述车辆、起动所述车辆、或解锁并起动所述车辆的信息;
为了所述车辆的用户使用使用所述车辆的预定服务而注册权限,所述权限是当与所述预定服务有关的外部装置发送预定请求信号时,将所述钥匙信息传送给除了所述车辆的所述用户之外的、与所述预定服务有关的第三方的移动终端的权限;以及
与所述车辆的所有者用户所对应的独特信息相关联地存储服务独特信息、车辆独特信息、常规用户ID和服务链接信息。
8.一种非暂时性计算机可读的记录介质,其特征在于包括记录在所述记录介质上的钥匙信息管理程序,所述钥匙信息管理程序使信息处理装置执行以下指令:
当移动终端向车辆发送预定传输信号时,将钥匙信息传送给所述移动终端,所述钥匙信息是用于解锁所述车辆、起动所述车辆、或解锁并起动所述车辆的信息;
为了所述车辆的用户使用使用所述车辆的预定服务而注册权限,所述权限是当与所述预定服务有关的外部装置发送预定请求信号时,将所述钥匙信息传送给除了所述车辆的所述用户之外的、与所述预定服务有关的第三方的移动终端的权限;以及
与所述车辆的所有者用户所对应的独特信息相关联地存储服务独特信息、车辆独特信息、常规用户ID和服务链接信息。
CN201811106843.4A 2017-10-24 2018-09-21 钥匙信息管理装置、钥匙信息管理方法及记录介质 Active CN109697774B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-205675 2017-10-24
JP2017205675A JP7221589B2 (ja) 2017-10-24 2017-10-24 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム

Publications (2)

Publication Number Publication Date
CN109697774A CN109697774A (zh) 2019-04-30
CN109697774B true CN109697774B (zh) 2021-09-17

Family

ID=63683077

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811106843.4A Active CN109697774B (zh) 2017-10-24 2018-09-21 钥匙信息管理装置、钥匙信息管理方法及记录介质

Country Status (8)

Country Link
US (2) US10614644B2 (zh)
EP (1) EP3476670B1 (zh)
JP (1) JP7221589B2 (zh)
KR (1) KR102273409B1 (zh)
CN (1) CN109697774B (zh)
BR (1) BR102018071509A2 (zh)
RU (1) RU2708943C1 (zh)
SG (1) SG10201808299WA (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017172563A (ja) * 2016-03-25 2017-09-28 株式会社オートネットワーク技術研究所 車載制御システム及び携帯機
JP7221589B2 (ja) * 2017-10-24 2023-02-14 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
US10973060B2 (en) * 2018-02-15 2021-04-06 Honda Motor Co., Ltd. Methods and systems for management of an association between a user and a vehicle
CN111918798B (zh) * 2018-04-09 2022-12-02 本田技研工业株式会社 跨骑型车辆的控制系统
CN110091829A (zh) * 2019-05-16 2019-08-06 广州小鹏汽车科技有限公司 一种车钥匙的控制方法和装置
KR102251310B1 (ko) * 2019-05-21 2021-05-12 경북대학교 산학협력단 차량 인포테인먼트 마스터 장치 및 이를 포함하는 차량 인포테인먼트 통합 관리 시스템
US10906509B1 (en) * 2019-09-20 2021-02-02 Denso International America, Ing System for delivery of a shipment at a vehicle
CN112810567B (zh) * 2019-10-30 2022-08-02 博泰车联网科技(上海)股份有限公司 用于信息处理的方法、设备和计算机可读存储介质
JP7192742B2 (ja) * 2019-11-06 2022-12-20 トヨタ自動車株式会社 車両管理サーバー、車両管理方法、及び車両管理システム
US11643048B2 (en) 2020-01-27 2023-05-09 Apple Inc. Mobile key enrollment and use
US11206544B2 (en) 2020-04-13 2021-12-21 Apple Inc. Checkpoint identity verification on validation using mobile identification credential
JP7409210B2 (ja) 2020-04-16 2024-01-09 トヨタ自動車株式会社 情報処理方法、情報処理装置、及び情報処理システム
JP7409213B2 (ja) * 2020-04-22 2024-01-09 トヨタ自動車株式会社 情報処理装置、情報処理方法、及び、プログラム
CN111559340B (zh) * 2020-05-26 2022-03-18 北京四维智联科技有限公司 一种汽车控制方法及系统
US11314395B2 (en) 2020-05-29 2022-04-26 Apple Inc. Sharing and using passes or accounts
JP7317764B2 (ja) * 2020-05-29 2023-07-31 トヨタ自動車株式会社 車両制御装置、車両制御プログラムおよび車両制御システム
EP4172961A1 (en) * 2020-06-29 2023-05-03 Allink Co., Ltd. Method for unlocking vehicle door using mobile terminal
JP7354948B2 (ja) * 2020-07-08 2023-10-03 トヨタ自動車株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
US20220135001A1 (en) * 2020-11-05 2022-05-05 Apple Inc. Mobile key user interfaces
DE102020130390B4 (de) * 2020-11-18 2024-03-21 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Vorrichtungen und Verfahren für Fahrzeugschließsysteme
CN112590705B (zh) * 2021-01-06 2021-12-24 江铃汽车股份有限公司 汽车蓝牙钥匙的匹配控制方法及系统
CN113112662B (zh) * 2021-04-15 2022-11-01 广州爽游网络科技有限公司 一种在手机聊天软件群组里使用门禁电子钥匙和管理门禁权限的实现方法
EP4082842A1 (en) * 2021-04-29 2022-11-02 Ningbo Geely Automobile Research & Development Co. Ltd. A method for operating a vehicle
US11526591B1 (en) 2021-06-06 2022-12-13 Apple Inc. Digital identification credential user interfaces
CN115482606A (zh) * 2021-06-16 2022-12-16 厦门通通超软件科技有限公司 一种万能钥匙系统及使用方法
US11820330B2 (en) * 2021-09-28 2023-11-21 Capital One Services, Llc Provisioning a vehicle experience according to an authentication of a driver for the vehicle experience
KR102474177B1 (ko) * 2022-03-02 2022-12-06 주식회사 비디 사용자 독립적인 차량관리 플랫폼 제공 장치 및 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
CN103035054A (zh) * 2012-12-29 2013-04-10 江苏中科天安智联科技有限公司 具有许可及授权功能的nfc智能汽车钥匙系统
CN103946898A (zh) * 2011-11-22 2014-07-23 三菱电机株式会社 电子钥匙系统及用于该系统的上锁侧终端、移动终端
WO2016150532A1 (de) * 2015-03-24 2016-09-29 Volkswagen Aktiengesellschaft Vorrichtungen, verfahren und computerprogramme zum vorrichtung zum bereitstellen eines schlosssteuerungssignals für ein mobiles logistikziel
CN107074174A (zh) * 2014-10-01 2017-08-18 大陆智能交通系统有限责任公司 用于远程访问控制的方法和系统

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006118122A (ja) 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP5254905B2 (ja) * 2009-08-24 2013-08-07 株式会社東海理化電機製作所 カーシェアリングシステム
US20110191126A1 (en) * 2010-01-29 2011-08-04 Go-Op, Llc Externally-mounted apparatus and associated systems for controlling vehicle access
US9189900B1 (en) * 2011-04-22 2015-11-17 Angel A. Penilla Methods and systems for assigning e-keys to users to access and drive vehicles
US9365188B1 (en) 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
US20130321178A1 (en) * 2012-05-29 2013-12-05 Akhtar Jameel Shared vehicle rental system including transmission of reservation information and targeted advertising
US20140222298A1 (en) * 2013-02-03 2014-08-07 Michael H. Gurin Systems For a Shared Vehicle
US8890654B2 (en) * 2013-02-25 2014-11-18 Ford Global Technologies, Llc Methodology for emergency transfer of keys for vehicle equipped with biometric access and start
FR3003216B1 (fr) 2013-03-13 2016-07-01 Renault Sa Procede de mise a disposition d'un vehicule et systeme de mise a disposition correspondant
WO2014146186A1 (en) * 2013-03-22 2014-09-25 Keyfree Technologies Inc. Managing access to a restricted area
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
US20150310532A1 (en) * 2014-04-24 2015-10-29 Ebay Inc. Vehicle trunks for commerce
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US20160189098A1 (en) * 2014-12-30 2016-06-30 Here Global B.V. Method and apparatus for providing access to contextually relevant vehicles for delivery purposes
US10521736B2 (en) * 2015-12-22 2019-12-31 GM Glboal Technology Operations LLC Ride sharing accessory device and system
CN107403483A (zh) * 2016-05-18 2017-11-28 富泰华工业(深圳)有限公司 智能汽车钥匙系统及其控制方法
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム
US11068833B2 (en) * 2017-06-30 2021-07-20 Toyota Jidosha Kabushiki Kaisha Delivery security for a parked vehicle
JP7221589B2 (ja) * 2017-10-24 2023-02-14 トヨタ自動車株式会社 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006233475A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> 鍵サービス方法、システムおよびそのプログラム
CN103946898A (zh) * 2011-11-22 2014-07-23 三菱电机株式会社 电子钥匙系统及用于该系统的上锁侧终端、移动终端
CN103035054A (zh) * 2012-12-29 2013-04-10 江苏中科天安智联科技有限公司 具有许可及授权功能的nfc智能汽车钥匙系统
CN107074174A (zh) * 2014-10-01 2017-08-18 大陆智能交通系统有限责任公司 用于远程访问控制的方法和系统
WO2016150532A1 (de) * 2015-03-24 2016-09-29 Volkswagen Aktiengesellschaft Vorrichtungen, verfahren und computerprogramme zum vorrichtung zum bereitstellen eines schlosssteuerungssignals für ein mobiles logistikziel

Also Published As

Publication number Publication date
KR20190045826A (ko) 2019-05-03
BR102018071509A2 (pt) 2019-06-04
US20190122470A1 (en) 2019-04-25
JP2019079272A (ja) 2019-05-23
JP7221589B2 (ja) 2023-02-14
KR102273409B1 (ko) 2021-07-06
RU2708943C1 (ru) 2019-12-12
US20200193751A1 (en) 2020-06-18
SG10201808299WA (en) 2019-05-30
US11295564B2 (en) 2022-04-05
US10614644B2 (en) 2020-04-07
EP3476670A1 (en) 2019-05-01
CN109697774A (zh) 2019-04-30
EP3476670B1 (en) 2022-12-14

Similar Documents

Publication Publication Date Title
CN109697774B (zh) 钥匙信息管理装置、钥匙信息管理方法及记录介质
CN110060384B (zh) 信息处理系统、钥匙信息管理装置、钥匙信息管理方法和存储程序的非暂时性存储介质
JP7187772B2 (ja) 情報処理システム、情報処理方法、情報処理プログラム
CN109697586B (zh) 服务支持装置及方法和非瞬时性计算机可读记录介质
CN110009757B (zh) 信息处理装置、信息处理方法、图像获取方法和非暂时性计算机可读存储介质
CN109698854B (zh) 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质
US11488431B2 (en) Key information management device, management method of key information, computer-readable non-transitory storage medium storing key information management program
CN109697773B (zh) 钥匙信息管理装置和方法及钥匙信息共享方法
EP3486846A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable storage medium storing delivery assistance program
CN110060383B (zh) 信息处理装置、信息处理方法和存储信息处理程序的非暂时性存储介质
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109754499B (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时计算机可读计算机介质
CN113240834A (zh) 递送辅助装置,递送辅助方法和存储递送辅助程序的非暂时性计算机可读计算机介质
JP6838546B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109934974B (zh) 递送辅助装置、递送辅助方法和记录介质
JP7027834B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant