CN109698854A - 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质 - Google Patents

钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质 Download PDF

Info

Publication number
CN109698854A
CN109698854A CN201811094447.4A CN201811094447A CN109698854A CN 109698854 A CN109698854 A CN 109698854A CN 201811094447 A CN201811094447 A CN 201811094447A CN 109698854 A CN109698854 A CN 109698854A
Authority
CN
China
Prior art keywords
vehicle
key
mobile terminal
user
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811094447.4A
Other languages
English (en)
Other versions
CN109698854B (zh
Inventor
远藤雅人
春名雄一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN109698854A publication Critical patent/CN109698854A/zh
Application granted granted Critical
Publication of CN109698854B publication Critical patent/CN109698854B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B5/00Near-field transmission systems, e.g. inductive or capacitive transmission systems
    • H04B5/70Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes
    • H04B5/72Near-field transmission systems, e.g. inductive or capacitive transmission systems specially adapted for specific purposes for local intradevice communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mechanical Engineering (AREA)
  • Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Primary Health Care (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

钥匙信息管理装置包括钥匙信息分发单元,该钥匙信息分发单元被配置成向移动终端分发用于通过由所述移动终端向车辆发送预定的传输信号而解锁或起动车辆的钥匙信息,并且所述钥匙信息分发单元使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据作为分发目标的移动终端而不同。

Description

钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理 程序的计算机可读介质
技术领域
本发明涉及钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质。
背景技术
例如,公开了一种钥匙信息管理系统,其中即使当主钥匙丢失时,从服务器发送的钥匙信息也由移动终端接收,并且移动终端可以用作用于解锁或起动车辆的电子钥匙(参见日本未审查专利申请公开第2006-118122号(JP 2006-118122A)等)。
发明内容
然而,作为钥匙信息的分发目标(下文中简称为“分发目标”)的移动终端的用户可以是车辆的所有者用户或除了车辆的用户之外的用户,诸如家庭成员或所有者用户的朋友。例如,存在支持个人之间(C2C:消费者对消费者)的汽车租赁的汽车共享服务(以下称为“C2C汽车共享服务”),通过在用户不使用车辆的时间段内将可以解锁和起动车辆的钥匙信息以时间受限的方式分发给临时借用车辆的人的移动终端来提供该汽车共享服务。例如,存在其中车辆的行李箱(行李间)可被指定为行李递送目的地的递送服务(下文中称为“行李箱递送服务”),通过将能够解锁可进出车辆的行李箱的门(例如,行李箱盖)的钥匙信息以时间受限的方式分发给递送公司的递送者的移动终端来提供该递送服务。因此,具有关于车辆的门的解锁和车辆的起动的所有权限的钥匙信息可能被分发给除了车辆的用户之外的第三方的移动终端,并且从车辆的安全性的观点来看存在改进的空间。
本发明提供一种钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质,能够在将钥匙信息分发给除了车辆的用户之外的第三方的移动终端时提高车辆的安全性。
本发明的第一方案涉及钥匙信息管理装置。钥匙信息管理装置包括包括钥匙信息分发单元,所述钥匙信息分发单元向移动终端分发用于通过由所述移动终端向车辆发送预定的传输信号而解锁或起动所述车辆的钥匙信息。所述钥匙信息分发单元使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据作为分发目标的所述移动终端而不同。
根据本发明的第一方案,钥匙信息管理装置可以使得赋予钥匙信息的关于车辆的解锁或起动的权限根据作为分发目标的移动终端而不同。因此,通过根据分发目标赋予权限,能够提高车辆的安全性。
在根据本发明第一方案的钥匙信息管理装置中,当钥匙信息分发单元将钥匙信息分发给与使用车辆的预定服务有关的移动终端时,钥匙信息分发单元可以使得关于车辆的解锁和起动的权限根据预定服务的内容而不同。
根据本发明的第一方案,不需要起动车辆或者可以根据服务的内容仅解锁车辆的一些门,并且钥匙信息管理装置可以根据服务内容向移动终端分发钥匙。因此,例如,可以避免将具有不需要的权限的钥匙信息分发给除了车辆的用户之外的与服务相关的第三方(例如,C2C汽车共享服务的车辆的借用者或行李箱递送服务的递送者)的移动终端的情况。因此,钥匙信息管理装置可以在保持提供服务的便利性的同时实现车辆安全性的提高。
在根据本发明第一方案的钥匙信息管理装置中,当预定服务是公司对一般消费者提供的汽车共享服务或是包括车辆的所有者用户在内的多个用户利用各自的移动终端接收钥匙信息的钥匙共享服务时,钥匙信息分发单元可以将具有解锁车辆的所有门并且车辆被起动的权限的钥匙信息分发给移动终端。
根据本发明的第一方案,钥匙信息管理装置可以根据公司对一般消费者(B2C:Business to Consumer)提供的汽车共享服务(以下简称“B2C汽车共享服务”)具体地对要分发给车辆借用者的移动终端的钥匙信息赋予适当的权限。钥匙信息管理装置可以根据包括车辆的所有者用户的多个用户(例如,所有者用户和家庭成员或所有者用户的朋友)可以利用各个移动终端接收钥匙信息的钥匙信息共享服务(以下称为“钥匙共享服务”)具体地对要分发给各个常用用户的移动终端的钥匙信息赋予适当的权限。
在根据本发明第一方案的钥匙信息管理装置中,当预定服务是个人之间的汽车共享服务时,钥匙信息分发单元可以向所述移动终端分发具有以下权限的所述钥匙信息:所述车辆的所有门中只有用于上下车的门被解锁。
根据本发明的第一方案,所有者用户的个人物品等可能总是保存在个人拥有的车辆的行李室中,并且钥匙信息管理装置可以根据C2C汽车共享服务具体地对分发给车辆借用者的移动终端的钥匙信息赋予适当的权限。
在根据本发明第一方案的钥匙信息管理装置中,当预定服务是其中车辆的行李室被指定为行李递送目的地的递送服务时,钥匙信息分发单元可以向所述移动终端分发具有以下权限的所述钥匙信息:所述车辆的所有的所述门中只有用于进出所述行李室的门被解锁。
根据本发明的第一方案,在行李箱递送服务中,可以解锁用于进出行李室的门(例如,行李箱盖)就足够了,并且钥匙信息管理装置可以具体地根据行李箱递送服务赋予适当的钥匙信息。
在根据本发明第一方案的钥匙信息管理装置中,当预定服务是其中车辆的车厢内部被用作行李间的汽车共享服务时,所述钥匙信息分发单元可以向所述移动终端分发具有以下权限的所述钥匙信息:所述车辆不起动。
根据本发明的第一方案,在车辆的车厢内部用作行李间的汽车共享服务(以下称为“行李箱共享服务”)中,借用者不需要使车辆行驶,并且钥匙信息管理装置可以根据行李箱共享服务具体地对要分发给借用者的移动终端的钥匙信息赋予适当的权限。
在根据本发明第一方案的钥匙信息管理装置中,当作为分发目标的移动终端的用户是所述车辆的用户时,所述钥匙信息分发单元使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据所述用户是车辆的所有者用户还是所述车辆的除所述所有者用户以外的用户而不同。
根据本发明的第一方案,例如,所有者用户可能希望限制另一用户使用车辆的方面,并且钥匙信息管理装置可以使得分发给移动终端的钥匙信息的权限在所有者用户和除所有者用户之外的常用用户之间不同。
在根据本发明第一方案的钥匙信息管理装置中,当作为分发目标的所述移动终端的所述用户是所述车辆的用户时,所述钥匙信息分发单元可以使得赋予所述钥匙信息的关于与另一移动终端共享所述钥匙信息的权限根据所述用户是所述车辆的所有者用户还是所述车辆的除所述所有者用户以外的用户而不同。
根据本发明的第一方案,钥匙信息分发单元可以使得关于钥匙信息的共享的权限(例如,可以共享钥匙信息的次数或者可与之共享钥匙信息的人数)在车辆的所有者用户和除了所有者用户之外的用户之间不同。因此,例如,所有者用户可能希望限制车辆的另一个用户不必要地传播钥匙信息,并且钥匙信息管理装置可以限制与要分发给除了所有者用户之外的常用用户的移动终端的钥匙信息的共享相关的权限。
本发明的第二方案涉及一种由钥匙信息管理装置执行的钥匙信息管理方法。钥匙信息管理方法包括:向移动终端分发用于通过由所述移动终端向车辆发送预定的传输信号而解锁或起动所述车辆的钥匙信息。在钥匙信息的分发中,使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据作为分发目标的所述移动终端而不同。
本发明的第三方案涉及一种存储钥匙信息管理程序的计算机可读介质。钥匙信息管理程序使信息处理装置执行向移动终端分发用于通过由所述移动终端向车辆发送预定的传输信号而解锁或起动所述车辆的钥匙信息的钥匙信息分发步骤。在钥匙信息分发步骤中,使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据作为分发目标的所述移动终端而不同。
根据本发明的各方案,可以提供钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质,能够在钥匙信息被分发给除了车辆用户之外的第三方的移动终端时提高车辆的安全性。
附图说明
下面将参照附图描述本发明的示例性实施例的特征、优点以及技术和工业重要性,附图中相同的数字表示相同的元件,并且其中:
图1是示出认证钥匙管理系统的整体配置的示例的图。
图2是主要示出关于认证钥匙管理系统中的车辆的锁定和解锁的配置的示例的图;
图3是主要示出关于认证钥匙管理系统中的钥匙共享服务的配置的示例的图;
图4是主要示出关于认证钥匙管理系统中的行李箱递送服务的配置的示例的图。
图5是主要示出关于认证钥匙管理系统中的C2C汽车共享服务的配置的示例的图;
图6是主要示出关于认证钥匙管理系统中的B2C汽车共享服务的配置的示例的图。
图7是示意性地示出中央服务器进行的认证钥匙发布处理的示例的流程图;以及
图8示出了各种服务的内容与关于车辆的解锁和起动的权限之间的关系的示例的表。
具体实施方式
在下文中,将参考附图描述用于执行本发明的模式。
钥匙信息管理系统的总体配置
图1是示出根据该实施例的钥匙信息管理系统的整体配置的示例的框图。
认证钥匙管理系统1包括车辆10、移动终端20、中央服务器30和服务管理服务器40。
车辆10可以根据预定的通信标准以相对短的距离(允许车厢内部与车辆外部之间的通信的距离)与移动终端20执行无线通信(下文中称为“近场通信”)。车辆10是基于来自移动装置20的传输信号(下面将描述的认证请求、锁定请求和解锁请求)执行车门的锁定和解锁以及车辆10的起动(点火开启)的目标。车辆10的门不仅可以包括用于上车和下车的门,还可以包括用于行李进出行李箱(行李室)的门(例如,行李箱盖或后门,这些在下文中统称为“行李箱门”)。除了使用发动机作为主要动力源的车辆10中的发动机的启动之外,车辆10的点火开启(IG-ON)可以包括使用电动机作为主要动力源的车辆10中的电动机的电源的接通。在下文中,在该实施例中,将在车辆10包括下面将描述的作为主要动力源的发动机117的前提下给出描述,车辆10的启动(IG-ON)对应于发动机117的启动,并且,车辆10的停止(IG-OFF)对应于发动机117的停止。
车辆10通过预定的通信网络(例如,移动电话网络或其中多个基站是终端的因特网网络)能通信地连接到中央服务器30。如下所述,车辆10将位置信息发送到中央服务器30。
车辆10包括由个人持有的车辆10A和由提供B2C汽车共享服务的公司持有的车辆10B。
移动终端20通过预定的通信网络(例如,移动电话网络或其中多个基站是终端的因特网网络)能通信地连接到中央服务器30。移动终端20可以通过获取从中央服务器30分发的认证钥匙信息(钥匙信息的示例,认证钥匙信息在下文中称为“认证钥匙”)并根据用户的预定操纵通过相对短距离的无线通信将获取的认证钥匙发送到车辆10来解锁或锁定车辆10。移动终端20可以是例如通用移动电话、智能手机或平板终端。如下所述,激活安装在内置处理装置23中的预定应用程序(下文中称为“钥匙应用程序”),从而可以实现上述功能。移动终端20可以是专用于通过从中央服务器30获取认证钥匙并使用所获取的认证钥匙来解锁车辆10的车门和起动车辆10的专用移动终端。移动终端20包括与车辆10A对应的移动终端20Aa至20Ad和与车辆10B对应的移动终端20B。
移动终端20Aa是由车辆10A的常用用户(以下称为“常用用户”)中的所有者(以下称为“所有者用户”)携带的移动终端。移动终端20Aa可以通过相对短距离的无线通信与移动终端20Ab进行双向通信。
移动终端20Ab是由除了车辆10A的所有者用户之外的常用用户携带的移动终端(例如,包括所有者用户的家庭成员和所有者用户的亲密朋友。常用用户以下称为“子用户”)。
子用户可以包括不驾驶车辆10A的用户或不能驾驶的用户(例如,所有者用户的18岁以下的孩子)。这是因为,例如,当仅使用下面将描述的行李箱递送服务时,常用用户不需要驾驶车辆10A。
移动终端20Ac由提供下面将描述的行李箱递送服务的公司(以下简称为“递送公司”)的递送者携带。移动终端20Ac通过预定的通信网络(例如,移动电话网络或其中多个基站是终端的因特网网络)能通信地连接到中央服务器30和下面将描述的递送管理服务器50。
移动终端20Ad是在下面将描述的C2C汽车共享服务中由车辆10A的借用者携带的移动终端。移动终端20Ad通过预定的通信网络(例如,移动电话网络或其中多个基站是终端的因特网网络)能通信地连接到中央服务器30和下面将描述的C2C汽车共享管理服务器70。
移动终端20B是在下面将描述的B2C汽车共享服务中由车辆10B的借用者携带的移动终端。移动终端20B通过预定的通信网络(例如,移动电话网络或其中多个基站是终端的因特网网络)能通信地连接到中央服务器30和下面将描述的B2C汽车共享管理服务器80。
中央服务器30能通信地连接到车辆10、移动终端20和服务管理服务器40。
中央服务器30(钥匙信息管理装置的示例)管理车辆10的认证钥匙的发布。例如,中央服务器30根据预定条件发布认证钥匙并将认证钥匙分发给移动终端20。
中央服务器30从车辆10获取车辆10的位置信息。因此,中央服务器30可以识别车辆10的位置。
中央服务器30操作用于在包括车辆10A的所有者用户的多个常用用户之间共享车辆10A的汽车共享服务。具体地,中央服务器30操作用于共享车辆10A的认证钥匙的服务(钥匙共享服务),包括所有者用户的多个预先登记的常用用户中的每一个可以在常用用户的移动终端20(移动终端20Aa和20Ab)中获取该认证钥匙。
中央服务器30执行允许车辆10A的常用用户使用用于使用车辆10A的服务(钥匙共享服务,行李箱递送服务,C2C汽车共享服务等)的登记处理(使用登记处理)。具体地,为了使得车辆10A的常用用户使用用于使用车辆10A的该服务,中央服务器30通过由钥匙共享管理单元327或将在下面描述的服务管理服务器40发送下面将描述的认证钥匙安排请求来登记向预定移动终端20分发认证钥匙的权限(下文中称为“认证钥匙安排权限”)。
中央服务器30通过下面将描述的行李箱递送服务、C2C汽车共享服务等,通过多个服务(即,多个公司)管理车辆10A的使用状况。
服务管理服务器40操作和管理使用车辆10提供的各种服务。服务管理服务器40包括与行李箱递送服务对应的递送管理服务器50以及电子商务(EC)服务器60、与C2C汽车共享服务对应的C2C汽车共享管理服务器70、与B2C汽车共享服务对应的B2C汽车共享管理服务器80。
行李箱递送服务可以包括其中在下面将描述的EC站点处订购的产品是递送目标的递送服务,以及其中除了在EC站点订购的产品之外的产品是递送目标的递送服务。例如,其中除了在EC站点处订购的产品之外的产品是递送目标的行李箱递送服务是这样的服务:当存在通过电子邮件、社交联网服务(SNS)的账户或在移动终端20Aa和20Ab处激活的特定应用程序从递送管理服务器50向车辆10A的常用用户发出的指示目的地为家的行李被安排递送的通知时,车辆10A的常用用户可以将递送目的地改变为车辆10A的行李箱。在下文中,在该实施例中,将在集中于在EC站点处订购的产品是递送目标的行李箱递送服务的同时给出描述。与下面将描述的行李箱递送服务相关的每个配置的操作可以适当地应用于其中除了在EC站点处订购的产品之外的产品是递送目标的行李箱递送服务中的每个配置的操作。
递送管理服务器50通过预定的通信网络能通信地连接到移动终端20Ac和中央服务器30,并且执行与从行李的接收到行李递送到车辆10A的行李箱的行李箱递送服务相关的分发系统的操作和管理。
操作递送管理服务器50的递送公司可以向车辆10A的常用用户不但提供行李箱递送服务而且提供行李收取服务(下文中称为“行李箱收取服务”),其中行李箱可以指定为行李收取源。也就是说,递送管理服务器50可以代替行李箱递送服务或者除了行李箱递送服务之外执行行李箱收取服务的操作和管理。在上述情况下,作为行李收取目标的行李可以是返回到与EC服务器60对应的EC站点(或在EC站点开的商店)的运营公司的产品(即,在EC站点处购买的产品),或者可以是用于与EC站点无关的递送的行李。当以临时保有来自消费者的产品的形式提供服务的公司(例如,清洁公司)保有来自车辆10A的常用用户的行李时,行李箱收取服务可以实现为收取服务。在上述情况下,清洁公司等可以提供操作和管理行李箱收取服务的收取管理服务器,其可以包括在服务管理服务器40中,如在递送管理服务器50中那样。即,可以提供收取管理服务器来代替递送管理服务器50或者除了递送管理服务器50之外还提供收取管理服务器。其中可以将行李箱指定为作为回收目标的物件的回收源的回收服务(以下称为“行李箱回收服务”)可以由公司提供给车辆10A的常用用户,该公司以从消费者回收预定物件(诸如废物或希望被购买的二手书等物件)的形式提供服务(例如,废物收取公司或旧货采购公司)。在上述情况下,可以包括在服务管理服务器40中的操作和管理行李箱回收服务的回收管理服务器可以由废物回收公司等提供,类似于递送管理服务器50。也就是说,可以提供回收管理服务器来代替递送管理服务器50或者除了递送管理服务器50之外还提供回收管理服务器。
EC服务器60通过预定的通信网络能通信地连接到中央服务器30和递送管理服务器50,并且操作用于销售产品或服务的预定网站(EC站点)。更具体地,对于已预先登记的车辆10A的常用用户和递送公司(与递送管理服务器50相对应的递送公司),EC服务器60在EC站点的订单屏幕上显示车辆10A的行李箱作为递送目的地的选项。因此,即使当常用用户不在家时,车辆10A的常用用户也可以将购买的产品递送到车辆10A的行李箱。
C2C汽车共享管理服务器70能通信地连接到移动终端20Ad和中央服务器30,并执行C2C汽车共享服务的操作和管理,例如接收对车辆10A可以由所有者用户借出时的日期和时间的登记,从想要借用车辆10A的人接收使用预约,以及安排车辆10A的认证钥匙。C2C汽车共享管理服务器70可以操作和管理如下形态的C2C行李箱共享服务:个人的车辆10A的车厢内部或其行李箱被借出作为临时行李存放地点、行李递送目的地等。
B2C汽车共享管理服务器80能通信地连接到移动终端20B和中央服务器30,并且执行B2C汽车共享服务的操作和管理,诸如接收车辆10B的使用预约,以及安排车辆10B的停车位置和车辆10B的认证钥匙。B2C汽车共享管理服务器80可以操作和管理如下形态的B2C行李箱共享服务:车辆10B的车厢内部或行李箱被借出作为临时行李存储空间或行李递送目的地。
公司汽车使用管理服务器操作汽车共享服务(公司汽车使用管理服务),其中公司的雇员是借方,其中作为公司的公司汽车的车辆10是预约使用目标,该公司汽车使用管理服务器可以代替B2C汽车共享管理服务器80包括在服务管理服务器40中,或者在B2C汽车共享管理服务器80之外包括在服务管理服务器40中。在上述情况下,当存在车辆10(即公司汽车)的空闲时段时,C2C汽车共享管理服务器70可以操作C2C汽车共享服务,其中作为公司汽车的车辆10是借用目标。递送管理服务器50和EC服务器60可以操作行李箱递送服务,其中可以将要递送到公司的行李的递送目的地指定为作为公司的公司汽车的车辆10的行李箱。
关于车辆锁定、解锁和起动的配置的细节
将参考图2描述关于认证钥匙管理系统1中的车辆10的锁定、解锁和起动的配置。
图2是主要示出关于认证钥匙管理系统1中的车辆10的锁定、解锁和起动的配置的示例的图。车辆10包括锁定、解锁和起动装置11、钥匙单元12、全球定位系统(GPS)模块13和数据通信模块(DCM)14。
锁定、解锁和起动装置11连接到车辆10,并根据作为射频(RF)频带的无线电波(例如300MHz至3GHz)(以下称为“RF无线电波”)从钥匙单元12传输的锁定信号和解锁信号执行车辆10的门的解锁和锁定。在对设置在车辆10的车厢中的启动开关(未示出)的按压操纵的触发下,锁定、解锁和起动装置11根据使用低频(LF)带无线电波(例如,30Hz至300kHz)(以下称为“LF无线电波”)和RF无线电波与钥匙单元进行的交换来起动车辆10。锁定、解锁和起动装置11包括LF无线电波发送器111、RF无线电波接收器112、核对电子控制单元(ECU)113、车身ECU 114、门锁电动机115、发动机ECU 116以及作为车辆10的驱动动力源的发动机117。
锁定、解锁和起动装置11利用从安装在车辆10上的辅助电池(未示出)供应的电力进行操作。
LF无线电波发送器111嵌入例如车厢中的中央控制台或门把手中,并且在核对ECU113的控制下发射LF无线电波。
RF无线电波接收器112例如设置在车辆10的行李室的饰板中,并且在核对ECU 113的控制下接收RF无线电波。
核对ECU 113是电子控制单元,其基于与钥匙单元12的信号交换来控制车辆10的门的锁定和解锁以及车辆10的起动。核对ECU 113由任何硬件、任何软件或任何硬件和任何软件的组合来实现。例如,核对ECU 113主要由微计算机构成,包括中央处理单元(CPU)、随机存取存储器(RAM)、只读存储器(ROM)、辅助存储装置、实时时钟(RTC)和通信接口。核对ECU 113通过在CPU上执行存储在ROM或辅助存储装置中的各种程序来实现各种控制处理。在下文中,这同样适用于下面将描述的钥匙ECU 124。
核对ECU 113使用RF无线电波接收器112接收从钥匙单元12作为RF无线电波发送的解锁信号和锁定信号。
当核对ECU 113接收到解锁信号或锁定信号时,核对ECU 113基于解锁信号或锁定信号中包括的钥匙信息(以下称为“内部钥匙信息”)来执行对解锁信号或锁定信号的发送源(钥匙单元12)的认证。例如,当预先在诸如辅助存储装置的内部存储器中登记的内部钥匙信息与在解锁信号或锁定信号中包括的内部钥匙信息匹配时,核对ECU 113确定认证成功,并且当预先在诸如辅助存储装置的内部存储器中登记的内部钥匙信息与在解锁信号或锁定信号中包括的内部钥匙信息不匹配时,核对ECU 113确定认证失败。
例如,核对ECU 113可以使用内部存储器的内部钥匙信息从LF无线电波发送器111向钥匙单元12发送包括以预定方法创建的“挑战”的LF无线电波,并且基于从RF无线电波接收器112接收的、从钥匙单元12回复的“响应”来执行挑战响应认证。
当认证成功时,核对ECU 113经由车载网络(例如,控制器局域网(CAN))将解锁命令(在接收到解锁信号时)或锁定命令(在接收到锁定信号时)发送到车身ECU 114。
如下所述,在解锁信号中,仅车辆10的一些门可被指定为解锁目标。在上述情况下,核对ECU 113指定作为解锁命令中的解锁目标的门。因此,车身ECU 114可以仅操作对应于一些指定门的门锁电动机115并且仅解锁一些门。
当按下上述起动开关时,核对ECU 113通过使用LF无线电波发送器111和RF无线电波接收器112与钥匙单元12交换信号来执行钥匙单元12的认证。
例如,核对ECU 113从LF无线电波发送器111发送LF频带的请求信号到钥匙单元12,以请求回复内部钥匙信息。当RF无线电波接收器112从钥匙单元12接收到包括内部钥匙信息的响应信号时,核对ECU 113基于预先登记在内部存储器中的内部钥匙信息与在响应信号中包括的内部钥匙信息之间的匹配来确定认证成功或认证失败,如在门的锁定和解锁的情况下那样。
例如,核对ECU 113可以执行挑战响应认证,如在门的锁定和解锁的情况下那样。
当认证成功时,核对ECU 113通过诸如CAN的车载网络将发动机117的启动命令发送到发动机ECU 116。
车身ECU 114是电子控制单元,其执行门锁电动机115的操作控制,门锁电动机115经由一对一通信线路等能通信地连接。车身ECU 114输出控制命令,以使门锁电动机115根据来自核对ECU 113的解锁命令来执行解锁操作。车身ECU 114输出控制命令以使门锁电动机115根据来自核对ECU 113的锁定命令执行锁定操作。
门锁电动机115是已知的电动致动器,其根据来自车身ECU 114的控制命令来解锁和锁定车辆10的门。
发动机ECU 116是驱动和控制发动机117的电子控制单元。具体地,发动机ECU 116驱动和控制安装在发动机117上的各种致动器,例如起动器或喷射器。当从核对ECU 113输入启动命令时,发动机ECU 116向诸如发动机117的起动器或喷射器的各种致动器输出控制命令以启动发动机117。
钥匙单元12设置在车辆10的车厢中,并根据从移动终端20发送的解锁请求和锁定请求将作为RF无线电波的解锁信号和锁定信号发送到锁定、解锁和起动装置11。当设置在车辆10的车厢中的起动开关被按下时,钥匙单元12根据从锁定、解锁和起动装置11发送的LF频带的信号,与锁定、解锁和起动装置11进行信号交换。钥匙单元12包括LF无线电波接收器121、RF无线电波发送器122、通信装置123和钥匙ECU 124。
钥匙单元12可以设置在就座在车辆10的各个座椅上的用户难以在视觉上识别钥匙单元12的位置(例如,手套箱或中央控制台箱的内部)。钥匙单元12可以固定或不固定到车辆10。钥匙单元12可以通过内置纽扣电池等操作,或者可以通过安装在车辆10上的辅助电池供电来操作。
LF无线电波接收器121在钥匙ECU 124的控制下接收LF无线电波。
RF无线电波发送器122在钥匙ECU 124的控制下发射RF无线电波。
通信装置123是在钥匙ECU 124的控制下与移动终端20执行近场通信的任何装置。通信装置123可以是例如与移动终端20执行符合蓝牙(登记商标)低能耗(BLE)通信标准的通信的BLE通信模块。在下文中,将在通信装置123中采用的通信标准符合BLE通信的前提下给出描述。
通信装置123可以是符合具有非常短的可通信距离的短程通信标准(例如近场通信(NFC)标准)的通信装置。在上述情况下,通信装置123可以构建在例如靠近在车厢外部的车辆10的车身表面的位置(例如,门把手的内部)。因此,即使当通信装置123的可通信距离非常短时,钥匙单元12(钥匙ECU 124)也可以与车厢外的移动终端20进行通信。
钥匙ECU 124是电子控制单元,其根据从移动终端20接收的解锁请求和锁定请求执行将锁定信号和解锁信号发送到锁定、解锁和起动装置11的控制处理。
钥匙ECU 124经由通信装置123从移动终端20接收包括与钥匙单元12相关联的认证钥匙的认证请求。
当从移动终端20接收到包括与钥匙单元12相关联的认证钥匙的认证请求时,钥匙ECU 124基于认证钥匙来执行移动终端20的认证。当认证成功时,钥匙ECU 124将存储在诸如辅助存储装置的内部存储器中的内部钥匙信息恢复到可用状态。内部钥匙信息存储为内部钥匙信息不能用于锁定、解锁和起动装置11中的认证的状态,例如,内部钥匙信息为不可访问的状态或者内部钥匙信息为已加密的状态。因此,当移动终端20的认证成功时,钥匙ECU 124例如执行改变访问内部存储器的权限以将钥匙信息改变为可访问状态,或者基于认证钥匙解码已加密的内部钥匙信息。因此,钥匙ECU 124可以访问通常不可访问的内部钥匙信息,以将包括内部钥匙信息的解锁信号或锁定信号发送到锁定、解锁和起动装置11,或者将包括解码的内部钥匙信息的解锁信号或锁定信号发送到锁定、解锁和起动装置11。因此,锁定、解锁和起动装置11可以基于在解锁信号和锁定信号中包括的内部钥匙信息来执行适当的认证。即使在恶意第三方非法获得钥匙单元12的情况发生时,例如,钥匙单元12中的内部钥匙信息也不可访问或被加密,可以抑制车辆10被盗的发生。
钥匙ECU 124经由通信装置123从移动终端20接收解锁请求和锁定请求。当移动终端20的认证成功(具体地,在移动终端20的认证成功之后保持已经建立BLE通信的状态)并且钥匙ECU 124已经从移动终端20接收到解锁请求或锁定请求时,钥匙ECU 124将包括锁定和解锁钥匙信息的解锁信号或锁定信号经由RF无线电波发送器122发送到锁定、解锁和起动装置11。
因此,在锁定、解锁和起动装置11中的认证处理之后实现车辆10的门的解锁或锁定。
如上所述,当设置在车辆10的车厢中的起动开关被按下时,钥匙ECU 124根据从锁定、解锁和起动装置11发送的LF频带的信号来执行与锁定、解锁和起动装置11的信号交换。
例如,当LF无线电波接收器121从锁定、解锁和起动装置11接收到请求信号时,钥匙ECU 124将包括存储在内部存储器等中的内部钥匙信息的响应信号经由RF无线电波发送器122发送到锁定、解锁和起动装置11。
例如,当LF无线电波接收器121从锁定、解锁和起动装置11接收到包括“挑战”的LF无线电波时,钥匙ECU 124基于内部钥匙信息来生成“响应”并且经由RF无线电波发送器122将响应发送到锁定、解锁和起动装置11。
因此,在锁定、解锁和起动装置11中的认证处理之后,实现了发动机117的启动。
可以在认证钥匙中定义关于由中央服务器30施加的锁定、解锁或起动车辆10的功能的权限。
例如,当认证钥匙仅具有解锁车辆10的一些门的权限时,钥匙ECU 124经由RF无线电发送器122将包括用于指定要解锁的门的信息的解锁信号发送到钥匙单元12。因此,如上所述,仅可以解锁车辆10的一些门。
例如,当认证钥匙不具有起动发动机117的权限时,即使当通过LF无线电波接收器121接收到基于起动开关的按压操作的来自锁定、解锁和起动装置11的LF频带的信号时,钥匙ECU 124也可以不与锁定、解锁和起动装置11进行交换。因此,可以根据认证钥匙的权限来禁止发动机117的起动。
GPS模块13接收通过车辆10从三个或更多个卫星并且优选地从四个或更多个卫星发送的GPS信号,并测量车辆10的位置。GPS模块13经由一对一通信线路或诸如CAN的车载网络能通信地连接到DCM 14等,并且将测量的车辆10的位置信息输入到DCM 14等。
DCM 14是通过预定的通信网络与中央服务器30进行双向通信的通信装置。DCM 14在预定定时或根据来自中央服务器30的请求等将从GPS模块13输入的车辆10的当前位置信息发送到中央服务器30。DCM 14在预定定时或根据来自中央服务器30的请求等向中央服务器30发送可以通过诸如CAN的车载网络获取的各种类型的车辆信息(例如,指示基于认证钥匙执行了车辆10的门的解锁或车辆10的起动的信息)。
移动终端20包括通信装置21、通信装置22、处理装置23和触摸板显示器(下文中简称为“显示器”)24。
通信装置21是根据与通信装置123的通信标准相同的通信标准来执行与移动终端20的近场通信的任何装置。如上所述,在该实施例的情况下,通信装置21是例如BLE通信模块。
通信装置22是通过预定的通信网络与中央服务器30、服务管理服务器40等进行通信的任何装置。通信装置22是与诸如长期演进(LTE)、第4代(4G)或第5代(5G)的通信标准相对应的移动通信模块。
处理装置23在移动终端20中执行各种控制处理。处理装置23的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且包括例如CPU、RAM、ROM、辅助存储装置、RTC和各种通信接口。处理装置23包括作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元的例如通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234以及锁定和解锁请求单元235。处理装置23包括例如实现为辅助存储装置中的存储区域的存储单元230,并且通过存储在ROM或辅助存储装置中的预定程序实现将各种数据存储在存储单元230中的处理。
通信处理单元231使用通信装置21来执行与钥匙单元12的双向近场通信,并且执行各种信号的发送和接收。
通信处理单元232使用通信装置22连接到预定的通信网络,并且向中央服务器30、服务管理服务器40等发送诸如数据信号或控制信号的各种信号和从中央服务器30、服务管理服务器40等接收诸如数据信号或控制信号的各种信号。
认证钥匙获取单元233例如根据用户对显示器24上显示的预定的图形用户界面(GUI)的预定操纵,从中央服务器30获取认证钥匙,并将该认证钥匙存储在存储单元230中。在下文中,将在以下前提下给出描述:通过对显示器24上显示的GUI的操纵结合钥匙应用程序的操作来执行对于移动终端20的各种操纵。
例如,移动终端20Aa的认证钥匙获取单元233经由通信处理单元232向中央服务器30发送认证钥匙获取请求。因此,中央服务器30接收认证钥匙获取请求,并且当中央服务器30确定认证钥匙获取请求是合法认证钥匙获取请求时,发布认证钥匙。认证钥匙获取单元233经由通信处理单元232获取从中央服务器30分发的认证钥匙。
例如,移动终端20Ab的认证钥匙获取单元233根据从移动终端20Aa发送到中央服务器30的钥匙共享请求(将在下面描述)经由通信处理单元232获取从中央服务器30分发到移动终端20Ab的认证钥匙。
移动终端20Ab的认证钥匙获取单元233自身可以经由通信处理单元232将认证钥匙获取请求发送到中央服务器30。在上述情况下,当中央服务器30接收到来自移动终端20Ab的认证钥匙获取请求时,中央服务器30可以向所有者用户的移动终端20Aa询问是否允许分发认证钥匙。
例如,移动终端20Ac,20Ad和20B中的每一个的认证钥匙获取单元233将认证钥匙获取请求发送到递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80以请求获取认证钥匙。因此,递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80根据认证钥匙获取请求的接收而向中央服务器30发送认证钥匙安排请求,并且中央服务器30根据认证钥匙安排请求的接收来发布认证钥匙。认证钥匙获取单元233经由通信处理单元232获取从中央服务器30分发的认证钥匙。
移动终端20Ac,20Ad,20B的认证钥匙获取单元233可以经由通信处理单元232将认证钥匙获取请求发送到中央服务器30。在上述情况下,中央服务器30可以执行递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80的查询,以确定认证钥匙获取请求是否是合法的认证钥匙获取请求。
认证请求单元234经由通信处理单元231向车辆10的钥匙单元12发送认证请求,以请求认证用作用于锁定和解锁车辆10的车门的远程操纵单元的移动终端20。例如,当认证请求单元234找到与认证钥匙对应的钥匙单元时,具体地,当通信处理单元231接收到与钥匙单元12对应的公告包时,认证请求单元234可以发送认证请求给钥匙单元12。例如,认证请求单元234可以根据用户的预定操纵而将认证请求发送到钥匙单元12。
锁定和解锁请求单元235根据用户的预定操纵而经由通信处理单元231将包括认证钥匙的解锁请求或包括认证钥匙的锁定请求发送到钥匙单元12。因此,即使在认证请求单元234发送认证请求之前已经将解锁请求或锁定请求发送到钥匙单元12,也可以实现基于钥匙单元12中的认证处理来锁定和解锁车辆10的门。例如,可以在用作显示器24的操纵屏幕的GUI中绘制用于请求解锁车辆10的解锁按钮和用于请求锁定车辆10的锁定按钮,当锁定按钮被触摸时可以发送锁定请求,并且当解锁按钮被触摸时可以发送解锁请求。锁定请求和解锁请求可以通过对由移动终端20中提供的硬件实现的预定操纵单元的操纵来发送。
例如,认证钥匙获取单元233、认证请求单元234以及锁定和解锁请求单元235的功能可以通过安装在处理装置23的ROM、辅助存储装置等中的预定应用程序的激活而可供用户使用。在下文中,将在以下前提下给出描述:处理装置23的认证钥匙获取单元233、认证请求单元234和锁定和解锁请求单元235的功能通过已经安装在处理装置23(辅助存储装置或ROM)中的钥匙应用程序的激活而可供用户使用。
中央服务器30包括通信装置31和处理装置32。
中央服务器30的功能可以由多个服务器分担来实现。在下文中,这同样适用于递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80。
通信装置31是通过预定的通信网络执行与车辆10、移动终端20和服务管理服务器40中的每一个的双向通信的任何装置。
处理装置32(信息处理装置的示例)在中央服务器30中执行各种控制处理。处理装置32的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且处理装置32主要由一个或多个服务器计算机构成,服务器计算机包括例如CPU、RAM、ROM、辅助存储装置、RTC和预定的通信接口。在下文中,这同样适用于下面将描述的递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80的处理装置52,62,72,82。处理装置32包括例如通信处理单元321、条件确定单元322和认证钥匙发布单元323,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元。处理装置32包括,例如,存储单元320,其被实现为在服务器计算机的辅助存储装置或连接到服务器计算机的外部存储装置中定义的存储区域,以及将各种数据存储在存储单元320中的处理由存储在ROM或辅助存储装置中的程序实现。在下文中,这同样适用于下面将描述的存储单元520,620,720和820。
通信处理单元321控制通信装置31以执行与车辆10、移动终端20和服务管理服务器40的诸如控制信号和信息信号的各种信号的交换。
条件确定单元322根据由通信处理单元321进行接收的从移动终端20接收到认证钥匙获取请求或从服务管理服务器40接收到认证钥匙获取请求,来确定认证钥匙获取请求或认证钥匙安排请求是否是合法的认证钥匙获取请求或合法的认证钥匙安排请求。
当条件确定单元322确定认证钥匙获取请求或认证钥匙安排请求是合法请求时,认证钥匙发布单元323(钥匙信息分发单元的示例)指定要发布的认证钥匙的规范,并发出与指定规范对应的认证钥匙。例如,认证钥匙发布单元323指定作为使用认证钥匙进行锁定或解锁的目标的车辆10或指定与车辆10对应的钥匙单元12。例如,认证钥匙发布单元323指定认证钥匙的关于认证钥匙的有效(可用)时段和认证钥匙的可用次数的权限。例如,认证钥匙发布单元323指定认证钥匙的关于车辆10的解锁或起动的权限,诸如可锁定或可解锁的门以及是否可以起动车辆10。例如,认证钥匙发布单元323指定认证钥匙的关于临时钥匙共享的权限,诸如是否可以通过下面将描述的临时钥匙共享来与另一个移动终端20共享认证钥匙,可以与另一个移动终端20共享认证钥匙的时段,以及可以与另一个移动终端20共享认证钥匙的次数。在认证钥匙发布单元323中指定多种权限的方法的细节将在下文描述(见图7和8)。在下文中,认证钥匙的关于认证钥匙可用的时段、认证钥匙可用的次数等的权限,认证钥匙的关于车辆10的解锁或起动的权限,以及认证钥匙的关于临时钥匙共享的权限统一地简称为“认证钥匙的各种权限”。认证钥匙发布单元323经由通信处理单元321分发发布给作为目标的移动终端20的认证钥匙。
关于钥匙共享服务的配置细节
将参考图3来描述关于认证钥匙管理系统1中的钥匙共享服务的配置。
图3是主要示出关于认证钥匙管理系统1中的钥匙共享服务的配置的示例的图。在下文中,将主要参考图3描述关于认证钥匙管理系统1中的钥匙共享服务的配置,将尽可能省略与上述关于车辆10的锁定、解锁和起动的配置重复的配置的重复描述。在下文中,这同样适用于图4至图6的描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括如上所述的通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234以及锁定和解锁请求单元235。移动终端20Aa的处理装置23还包括用户登记请求单元236、服务使用登记请求单元237、服务使用情况请求单元238以及钥匙共享请求单元239。
在该实施例中,将在以下前提下给出描述:通过起动钥匙应用程序并且基于与中央服务器30的双向通信的用户认证的成功,移动终端20Aa的用户登记请求单元236、服务使用登记请求单元237、服务使用情况请求单元238和钥匙共享请求单元239的功能可供所有者用户使用。将在以下前提下给出描述:中央服务器30基于预先为所有者用户定义的标识(ID)(以下称为“所有者用户ID”)和与所有者用户ID对应的密码来执行用户认证。
用户登记请求单元236根据所有者用户的预定操纵来请求中央服务器30登记车辆10A的使用用于使用车辆10A的各种服务(钥匙共享服务、行李箱递送服务、C2C汽车共享服务等)的常用用户。例如,用户登记请求单元236经由通信处理单元232向中央服务器30发送包括所有者用户ID和密码以及用于指定作为登记目标的子用户的属性信息(例如,姓名、年龄和与所有者用户的关系)的用户登记请求。
当通信处理单元232从中央服务器30接收到指示已完成子用户的登记的通知(用户登记完成通知)时,用户登记请求单元236将用户登记完成通知中包括的子用户的ID(以下称为“子用户ID”)和密码存储在存储单元230中。在上述情况下,根据所有者用户的预定操纵,用户登记请求单元236可以经由通信处理单元231将子用户ID和密码发送到由登记的子用户携带的移动终端20Ab。
服务使用登记请求单元237根据所有者用户的预定操纵来请求中央服务器30执行车辆10A的常用用户使用车辆10A的各种服务的使用登记。也就是说,服务使用登记请求单元237请求登记钥匙共享管理单元327或服务管理服务器40的对应于上述各种服务的认证钥匙安排权限,以允许车辆10A的常用用户使用各种服务,如以上所描述的。例如,服务使用登记请求单元237通过通信处理单元232向中央服务器30发送服务使用登记请求,服务使用登记请求包括所有者用户ID和密码、用于指定要用于各种服务的车辆10A的信息、用于指定作为目标的服务的信息以及使用目标服务的常用用户的ID(所有者用户ID或子用户ID)。以下,可以将所有者用户ID和子用户ID统称为“常用用户ID”。因此,服务使用登记请求单元237可以在中央服务器30中登记使用钥匙共享服务的子用户。
服务使用登记请求单元237通过通信处理单元232从中央服务器30和服务管理服务器40中的至少一个接收基于服务使用登记请求的服务的使用登记已完成的通知。服务使用登记请求单元237使显示器24显示已经基于所有者用户的预定操纵完成车辆10A的常用用户对特定服务的使用登记的指示。因此,所有者用户可以识别出常用用户对特定服务的使用登记已经完成。
服务使用情况请求单元238请求中央服务器30提供关于各种服务的使用情况的信息(服务使用情况信息),包括由已根据所有者用户的预定操作在对应于所有者用户ID的表单中完成使用登记的车辆10A的常用用户使用的钥匙共享服务。例如,服务使用情况请求单元238经由通信处理单元232将包括所有者用户ID和密码的服务使用情况请求发送到中央服务器30。当接收到由通信处理单元232从中央服务器30接收到的服务使用情况信息时,服务使用情况请求单元238在显示器24上显示服务使用情况信息。因此,所有者用户可以以信息被链接到所有者用户ID的形态来集中识别每个常用用户对在中央服务器30中登记使用的每个服务的使用情况的信息。
钥匙共享请求单元239根据所有者用户的预定操纵,请求中央服务器30将用于执行车辆10A的锁定、解锁或起动的认证钥匙分发给登记使用钥匙共享服务的子用户。例如,钥匙共享请求单元239通过通信处理单元232向中央服务器30发送钥匙共享请求,钥匙共享请求包括所有者用户ID和密码、关于作为认证钥匙的锁定和解锁目标的车辆10A的信息以及关于作为认证钥匙的分发(共享)目标的子用户的信息(例如,子用户ID)。当钥匙共享请求单元239发送钥匙共享请求时,关于由所有者用户通过预定操纵设置和分发的认证钥匙的可用时段的使用时段信息(例如,使用开始的日期和时间以及使用结束的日期和时间)可以包括在钥匙共享请求中。钥匙共享请求可以包括认证钥匙的关于各种权限的权限信息,诸如认证钥匙的关于认证钥匙的可用时段或认证钥匙的可用次数的权限,认证钥匙的关于车辆的解锁或起动的权限,以及认证钥匙的关于下面将描述的临时钥匙共享的权限,这些可以根据所有者用户的预定操纵来指定。因此,如上所述,当在移动终端20之间共享可用时间相同的认证钥匙时,所有者用户可以适当地设置权限信息,使得可以限制除了所有者用户之外的用户对车辆10A的使用。因此,可以提高车辆10A的安全性。
钥匙共享请求单元239可以将车辆10A的多个常用用户的移动终端20(即,移动终端20Aa和20Ab中的至少一个)设置为分发目标,并根据所有者用户的预定操纵来请求中央服务器30分发认证钥匙的可用时段重叠的认证钥匙。也就是说,在钥匙共享请求中,可以指定作为认证钥匙分发目标的常用用户,或者可以将所有者用户包括在常用用户中。在钥匙共享请求中,认证钥匙对于每个指定的常用用户的可用时段可以重叠。因此,可以由常用用户共享可用时间相同的车辆10A的认证钥匙。因此,例如,当多个人一起乘坐车辆10A并外出旅行、露营等时,每个乘客可以锁定或解锁车辆10A而无需借出和借用存储了认证钥匙的移动终端20,因此,可以提高用户的便利性。
即使当钥匙共享请求单元239可以根据所有者用户的预定操纵而与另一个移动终端20(即,安装了钥匙应用程序的移动终端20)共享分发的认证钥匙(在下文中,认证钥匙的共享形态将被称为“临时钥匙共享”)。在上述情况下,另一个移动终端20可以是子用户的移动终端20Ab,或者可以是除了子用户之外的用户(即,临时使用车辆10A的用户)的移动终端20。
例如,钥匙共享请求单元239经由通信处理单元231将认证钥匙(更具体地,认证钥匙的副本)发送到另一个移动终端20。因此,即使当多个人突然一起乘坐车辆10A并出去旅行等时,车辆10A的所有者用户也可以与另一个用户共享认证钥匙。可以直接从移动终端20Aa向另一个移动终端20共享可用时间相同的认证钥匙。因此,例如,即使当移动终端20Aa处于无线移动通信网络中的通信情况较差或者在通信范围之外的地方时,车辆10A的所有者用户也可以与另一个用户共享认证钥匙。
在上述情况下,钥匙共享请求单元239可以经由通信处理单元231向另一个移动终端20发送这样的认证钥匙:基于所有者用户的预定操纵设置的或者预先定义的该认证钥匙的关于认证钥匙的可用时段或认证钥匙的可用次数的权限或该认证钥匙的关于车辆10A的解锁或起动的权限已经被限制。具体地,例如,具有限制了认证钥匙的可用时段或认证钥匙的可用次数(例如,30分钟或一次)的权限的认证钥匙或具有例如仅用于锁定和解锁用于上下车辆10A的门或禁止车辆10A的启动的权限的认证钥匙可以被发送到另一个移动终端20。此外,这同样适用于通过中央服务器30执行的临时钥匙共享的情况。因此,可以改善由于临时钥匙共享导致的车辆10A的安全性问题。
当执行临时钥匙共享时,钥匙共享请求单元239可以使认证钥匙从中央服务器30分发到另一个移动终端20,如在通常钥匙共享的情况下那样。在上述情况下,钥匙共享请求单元239可以经由通信处理单元232向中央服务器30发送临时钥匙共享请求,该临时钥匙共享请求包括用于指定分发的认证钥匙的信息(例如,嵌入在认证钥匙中的发布的ID)和用于指定作为分发目标的另一个移动终端20的信息,以使得车辆10A的认证钥匙从中央服务器30分发到另一个移动终端20。
例如,当另一个移动终端20是子用户的移动终端20Ab时,钥匙共享请求单元239可以经由通信处理单元232向中央服务器30发送包括子用户ID的临时钥匙共享请求。
例如,钥匙共享请求单元239经由通信处理单元231从另一个移动终端20获取预定的标识信息(例如,对应于另一个移动终端20的用户的快速响应(QR)代码(注册商标),该另一个移动终端20的用户在中央服务器30中被登记为安装了钥匙应用程序的用户)。钥匙共享请求单元239可以向中央服务器30发送临时钥匙共享请求,该临时钥匙共享请求将基于标识信息指明的另一个移动终端20指定为分发目标。
移动终端20Aa可以使用另一种方法来获取标识信息。例如,移动终端20Aa可以以使用安装的相机功能识别在另一个移动终端20的显示器24上显示的标识信息的形态获取与另一个移动终端20的用户相对应的标识信息。例如,移动终端20Aa可以获取从另一个移动终端20的用户发送到所有者用户的邮件地址或SNS的账户的标识信息。
例如,根据所有者用户的预定操纵,钥匙共享请求单元239经由通信处理单元232向中央服务器30发送用于请求关于候选终端的候选终端信息的候选终端信息请求,该候选终端是移动终端20Aa的当前位置周围存在的另一个移动终端20的候选者。当通信处理单元232从中央服务器30接收到候选终端信息时,钥匙共享请求单元239使显示器24显示候选终端信息。当候选终端信息显示在显示器24上时,用于指定候选终端中的执行了特定操纵或操作的候选终端的信息可以包括在从中央服务器30回复的候选终端信息中。因此,通过作为钥匙共享目标的另一个移动终端20的用户对移动终端20的特定操纵或操作,车辆10A的所有者用户可以从在移动终端20Aa的显示器24上显示的候选终端中指定该另一个移动终端20。钥匙共享请求单元239可以根据所有者用户的预定操纵,将临时钥匙共享请求发送到中央服务器30,临时钥匙共享请求用于将从候选终端中指明的另一个移动终端20指定为分发目标。
钥匙共享请求单元239可以根据所有者用户的预定操纵来起动钥匙应用程序,以将允许另一个移动终端20从中央服务器30获取认证钥匙的基于统一资源定位符(URL)方案的链接信息(以下,简称为“链接信息”)经由通信处理单元232发送到另一个移动终端20的用户的邮件地址或SNS的账户。在上述情况下,钥匙共享请求单元239根据所有者用户的预定操纵作,经由通信处理单元232将用于指定所获取的认证钥匙的临时钥匙共享请求发送到中央服务器30,并且获取来自中央服务器30的根据临时钥匙共享请求而回复的链接信息。因此,钥匙共享请求单元239可以使得认证钥匙从中央服务器30分发到另一个移动终端20。
可以从已经分发到认证钥匙的子用户的移动终端20Ab执行临时钥匙共享。也就是说,关于钥匙共享请求单元239中的临时钥匙共享的功能可以包括在安装在子用户的移动终端20Ab的处理装置23中的钥匙应用程序的功能中。因此,即使当不包括所有者用户的多个人一起乘坐车辆10A时,也不需要借出并借用已获得认证钥匙的子用户的移动终端20Ab,并且能够进一步改进该车辆的子用户的便利性。
在下文中,将在可以从子用户的移动终端20Ab执行临时钥匙共享的前提下给出描述。
如上所述,中央服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323和存储单元320。中央服务器30的处理装置32还包括位置信息管理单元324、时间表管理单元325、登记管理单元326和钥匙共享管理单元327。
当通信处理单元321已经从移动终端20Aa和20Ab接收到认证钥匙获取请求时,条件确定单元322基于认证钥匙获取请求中包括的常用用户ID和密码来执行认证。例如,条件确定单元322将在存储单元320中登记的常用用户ID和密码与包括在认证钥匙获取请求中的常用用户ID和密码进行核对,并在这两者匹配时确定认证成功,即,认证钥匙获取请求是合法的认证钥匙获取请求。
条件确定单元322确定从下面将描述的钥匙共享管理单元327发送的认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,当基于来自钥匙共享管理单元327的认证钥匙安排请求中包括的认证信息(例如,ID和密码)认证成功时,条件确定单元322可以确定该认证钥匙安排请求是合法的认证钥匙安排请求。
当条件确定单元322确定认证钥匙获取请求或认证钥匙安排请求是合法的认证钥匙获取请求或合法的认证钥匙安排请求时,认证钥匙发布单元323发布认证钥匙并经由通信处理单元321向移动终端20分发认证钥匙。
位置信息管理单元324经由通信处理单元321从车辆10A获取位置信息,并实时监视车辆10A的位置信息以识别车辆10A的移动状况。因此,例如,位置信息管理单元324可以经由通信处理单元321向所有者用户通知借给子用户的车辆10A的位置信息。例如,位置信息管理单元324可以通过通信处理单元321向子用户的移动终端20Ab通知诸如计划借给子用户的车辆10A是否在向指定位置(例如,家)前进或已返回到何处的信息。
时间表管理单元325管理关于各种服务的车辆10A的使用情况。例如,时间表管理单元325从钥匙共享管理单元327周期性地获取钥匙共享服务对车辆10的使用时间表,并且具体为,关于通过钥匙共享服务分发的认证钥匙的可用日期和时间的信息。时间表管理单元325经由通信处理单元321从递送管理服务器50和C2C汽车共享管理服务器70获取行李箱递送服务和C2C汽车共享服务中的每一个对车辆10A的使用时间表。时间表管理单元325基于所获取的关于各种服务的车辆10A的使用时间表来生成关于多个服务对于车辆10A的使用时间表的信息(车辆使用时间表信息),并更新存储在存储单元320中的车辆使用时间表信息。
登记管理单元326根据通信处理单元321从所有者用户的移动终端20Aa接收的用户登记请求,执行使用各种服务的常用用户(子用户)的登记。例如,登记管理单元326将来自移动终端20Aa的用户登记请求中包括的所有者用户ID和密码与存储在存储单元320中的所有者用户ID和密码进行核对,并且当两者匹配时确定用户登记请求是合法的用户登记请求。也就是说,登记管理单元326确定认证成功。登记管理单元326将包括在合法的用户登记请求中的子用户ID作为可以使用各种服务的常用用户登记在存储单元320中的用户服务登记信息数据库(DB)中。
登记管理单元326根据通信处理单元321从所有者用户的移动终端20Aa接收的服务使用登记请求,执行车辆10A的常用用户对各种服务的使用登记。即,根据服务使用登记请求,登记管理单元326执行与各种服务相对应的钥匙共享管理单元327或服务管理服务器40的认证钥匙安排权限的登记,以允许车辆10A的用户使用各种服务。例如,登记管理单元326基于来自移动终端20Aa的服务使用登记请求中包括的所有者用户ID和密码来执行与上述相同的认证处理,以确定服务使用登记请求是否是合法的服务使用登记请求。当服务使用登记请求是合法的服务使用登记请求时,登记管理单元326确定包括在服务使用登记请求中的常用用户ID是否已经登记在用户服务登记信息DB中。当服务使用登记请求中包括的常用用户ID已经登记在用户服务登记信息DB中时,登记管理单元326将由服务使用登记请求指定的目标服务作为对应于常用用户ID的常用用户的可用服务登记在存储单元320中的用户服务登记信息数据库中(DB)。
具体地,登记管理单元326以如下形态来构建用户服务登记信息DB:将用于指定目标服务的服务指定信息,用于指定车辆10A的车辆指定信息,用于指定使用服务的常用用户的常用用户ID,以及将与车辆10A相对应的车辆指定信息和常用用户ID与目标服务相关联的服务链接信息链接到所有者用户ID。
服务指定信息是例如为每个服务定义的服务ID。具体地,例如,当存在多个提供C2C汽车共享服务的公司时,为每个公司定义唯一服务ID。例如,当同一公司提供多个C2C汽车共享服务时,为同一公司提供的每个服务定义唯一ID。当由多个递送公司和多个EC公司的组合提供行李箱递送服务时,可以为递送公司和EC公司的每个组合定义唯一服务ID,并且可以通过为每个递送公司定义的唯一服务ID和为每个EC公司定义的唯一服务ID的组合来指定目标服务。
车辆指定信息可以是任何信息,只要该信息能够指定作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A即可。例如,车辆指定信息可以是为每个车辆10A定义的诸如车辆ID或车辆识别号(VIN)的识别信息。例如,车辆指定信息可以是诸如钥匙单元ID之类的标识信息,钥匙单元ID是为安装在车辆10A上的诸如钥匙单元12的与基于认证钥匙而进行的门的锁定、解锁或启动相关的每个车载装置定义的。在下文中,将在车辆指定信息是钥匙单元ID的前提下给出描述。
服务链接信息是管理各种服务的钥匙共享管理单元327,递送管理服务器50,EC服务器60和C2C汽车共享管理服务器70发送认证钥匙安排请求以因而使得认证钥匙发布单元323发布认证钥匙并将认证钥匙分发给作为目标的移动终端20所需的信息。也就是说,认证钥匙发布单元323可以指定作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A,并通过从钥匙共享管理单元327、递送管理服务器50、EC服务器60和C2C汽车共享管理服务器70接收包括服务链接信息的认证钥匙安排请求来发布适当的认证钥匙。
服务链接信息可以是任何信息,只要目标服务与车辆10A和使用中央服务器30中的服务的用户相关联。例如,服务链接信息可以是与钥匙共享管理单元327,递送管理服务器50,EC服务器60和C2C汽车共享管理服务器70相对应的各种服务的用户在网站上的常用用户的登录ID(为方便起见以下称为“服务登录ID”)。在上述情况下,移动终端20Aa的服务使用登记请求单元237将包括作为与各种服务相对应的登记目标的常用用户的服务登录ID的服务使用登记请求经由通信处理单元232发送到中央服务器30。当作为与各种服务对应的登记目标的常用用户没有获取服务登录ID时,移动终端20Aa的处理装置23可以启动预定的浏览器并获取各种服务的网站的服务登录ID。因此,当用户(车辆10A的常用用户)在请求作为目标的服务时登录到网站时,递送管理服务器50或C2C汽车共享管理服务器70可以识别与服务链接信息相对应的服务登录ID并且容易地安排关于服务的提供的认证钥匙。在下文中,将在关于行李箱递送服务和C2C汽车共享服务的服务链接信息是服务登录ID的前提下给出描述。
在经常使用多个车辆10A的常用用户的情况下,中央服务器30可以仅通过使用服务登录ID来指定常用用户,但是不能指定车辆10A。因此,除了服务登录ID之外,用于间接指定车辆10A的信息(例如,通过使用预定方案对车辆指定信息加密所获得的信息)可以包括在服务链接信息中。
当完成各种服务的使用登记时,登记管理单元326通过通信处理单元321向对应于作为登记目标的常用用户的移动终端20Aa和20Ab通知已完成各种服务的使用登记。当已经完成各种服务的使用登记时,登记管理单元326将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的操作和管理的钥匙共享管理单元327或服务管理服务器40。
可以从已经接收到服务使用登记完成通知的服务管理服务器40发送关于已经完成对移动终端20Aa和20Ab的各种服务的使用登记的通知。
当通信处理单元321从移动终端20Aa接收到服务使用情况请求时,登记管理单元326基于例如存储单元520的用户服务登记信息DB或时间表管理单元325管理的车辆使用时间表信息来生成服务使用情况信息,并且经由通信处理单元321将服务使用情况信息分发给移动终端20Aa。
钥匙共享管理单元327执行钥匙共享服务的操作和管理。
例如,根据通信处理单元321从所有者用户的移动终端20Aa接收的钥匙共享请求,钥匙共享管理单元327执行对与由钥匙共享请求指定的常用用户ID对应的移动终端20Aa和20Ab的认证钥匙的安排。具体地,钥匙共享管理单元327将钥匙共享请求中包括的所有者用户ID和密码与存储在存储单元320中的所有者用户ID和密码进行核对,并且当两者匹配时确定钥匙共享请求是合法的钥匙共享请求。钥匙共享管理单元327询问时间表管理单元325并确定是否存在不匹配,即,在钥匙共享请求中包括的使用时段信息与最新的车辆使用时间表信息之间是否存在关于服务使用以及常用用户的车辆10A的使用日期和时间的重复。当不存在使用时间的重复时,钥匙共享管理单元327向认证钥匙发布单元323发送认证钥匙安排请求,该认证钥匙安排请求包括关于与作为由钥匙共享请求中包括的信息指定的认证钥匙的分发目标的移动终端20Aa和20Ab相对应的常用用户和作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A的信息,以及关于诸如认证钥匙对各个移动终端20Aa和20Ab的可用时段、认证钥匙对于各个移动终端20Aa和20Ab的可用次数、可解锁的门以及是否可以起动车辆的权限的信息。因此,认证钥匙发布单元323可以指定与作为认证钥匙的分发目标的移动终端20Aa和20Ab相对应的常用用户ID,以及作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A,并发出适当的认证钥匙。
例如,钥匙共享管理单元327确认存储在存储单元320中的例如作为由钥匙共享请求指定的认证钥匙的分发目标的移动终端20Aa和20Ab的用户的属性信息(例如,年龄或是否有驾驶执照)。当作为认证钥匙的分发目标的移动终端20Aa和20Ab的用户(车辆10A的常用用户)是被确定为不能驾驶车辆10A的用户时,钥匙共享管理单元327允许向用户的移动终端20发布已经施加了不能起动车辆10A的权限的认证钥匙。不能驾驶车辆10A的用户例如是未达到用户可以获得驾驶执照的年龄的用户或者没有获得驾驶执照的用户。具体地,钥匙共享管理单元327向认证钥匙发布单元323发送认证钥匙安排请求,其中禁止车辆10A的起动的指示包括在与对应于被确定为不能驾驶车辆10A的用户的移动终端20Aa和20Ab相对应的权限信息中。因此,由于认证钥匙发布单元323可以向不能驾驶车辆10A的用户的移动终端20Aa和20Ab分发已经施加了禁止车辆10A的起动的权限的认证钥匙,因此可以提高钥匙共享服务中的车辆10A的安全性。
例如,钥匙共享管理单元327基于通过通信处理单元321从由所有者用户的移动终端20Aa接收到临时钥匙共享请求向该临时钥匙共享请求指定的另一个移动终端20分发车辆10A的认证钥匙。具体地,钥匙共享管理单元327基于存储在存储单元320中的钥匙应用程序的安装用户信息DB,来指定与作为分发目标的另一个移动终端20相对应的安装用户的ID(下文中称为“安装用户ID”)。钥匙共享管理单元327向认证钥匙发布单元323发送认证钥匙安排请求,该认证钥匙安排请求包括指定的安装用户ID和与临时钥匙共享请求所指定的认证钥匙相对应的信息(例如,包括在临时钥匙共享请求中的认证钥匙的发布ID)。因此,认证钥匙发布单元323可以基于安装用户ID、认证钥匙的发布ID等来指定作为分发目标的另一个移动终端20,并且通信处理单元321将认证钥匙分发给另一个移动终端20。
钥匙共享管理单元327的功能可以被移交给中央服务器30外部的服务器(钥匙共享管理服务器),其可以包括在服务管理服务器40中,类似于用于使用车辆10A的其他服务。
子用户携带的移动终端20Ab包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定和解锁请求单元235以及存储单元230,如上所述。
在本实施例中,将在以下前提下进行描述:移动终端20Ab的认证钥匙获取单元233的功能可通过钥匙应用程序的启动以及基于与中央服务器30的双向通信的用户认证的成功而对子用户可用。将在中央服务器30基于子用户ID和密码执行用户认证的前提下给出描述。将在以下前提下进行描述:通过启动钥匙应用程序,移动终端20Ab的认证请求单元234以及锁定和解锁请求单元235的功能对于子用户是可用的。
如上所述,认证钥匙获取单元233经由通信处理单元232获取来自中央服务器30的根据从移动终端20Aa发送到中央服务器30的钥匙共享请求而分发的认证钥匙。因此,移动终端20Ab可以基于通信处理单元231、认证请求单元234和锁定和解锁请求单元235的功能来锁定和解锁车辆10A的门或者起动车辆10A。即,携带移动终端20Ab的子用户可以通过钥匙共享服务直接使用车辆10A。例如,子用户可以使用移动终端20Ab锁定和解锁车辆10A,而无需与所有者用户进行钥匙交换,并且驾驶车辆10A。类似地,所有者用户可以将车辆10A借给子用户而无需与子用户交换钥匙。因此,可以通过认证钥匙管理系统1中的钥匙共享服务来提高车辆10A的所有者用户与子用户之间对车辆10A的借出和借用的便利性。
如上所述,认证钥匙获取单元233经由通信处理单元232获取来自中央服务器30的根据从移动终端20Aa发送到中央服务器30的临时钥匙共享请求而分发的认证钥匙。这同样适用于根据临时钥匙共享请求将认证钥匙分发给除子用户的移动终端20Ab之外的另一个移动终端20的情况。因此,包括移动终端20Ab的另一个移动终端20可以基于通信处理单元231、认证请求单元234以及锁定和解锁请求单元235的功能来锁定和解锁车辆10A的门或者起动车辆10A。也就是说,例如,当包括其他常用用户的多个人一起乘坐车辆10A并外出时,即使携带移动终端20Ab的子用户没有预先获得认证钥匙,该子用户也不必借用已经分发到认证钥匙的移动终端20Aa和20Ab,并且可以使用移动终端20Ab直接使用车辆10A,例如锁定和解锁车辆10A或者驾驶车辆10A。类似地,即使当所有者用户没有使子用户的移动终端20Ab获得认证钥匙时,所有者用户也不需要将所有者用户的移动终端20Aa借给子用户。因此,在包括车辆10A的常用用户的多个人一起乘坐车辆10A并且使用车辆10A的情况下,可以通过认证钥匙管理系统1中的临时钥匙共享来提高用户的便利性。
关于行李箱递送服务的配置细节
将参考图4描述关于认证钥匙管理系统1中的行李箱递送服务的配置。
图4是主要示出关于认证钥匙管理系统1中的行李箱递送服务的配置的示例的图。在下文中,将主要参考图4描述关于认证钥匙管理系统1中的行李箱递送服务的配置,将尽可能省略与关于钥匙共享服务的上述配置重复的配置的重复描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括通信处理单元232、用户登记请求单元236、服务使用登记请求单元237和服务使用情况请求单元238,如上所述。
用户登记请求单元236根据所有者用户的预定操纵请求中央服务器30登记使用包括行李箱递送服务的各种服务的车辆10A的常用用户(子用户),如上所述。
服务使用登记请求单元237根据由所有者用户的预定操纵请求中央服务器30对每个登记的常用用户(所有者用户或子用户)执行包括行李箱递送服务的各种服务的使用登记,如上所述。
例如,服务使用登记请求单元237向中央服务器30发送用于使用行李箱递送服务的服务使用登记请求作为服务链接信息,服务使用登记请求包括与作为登记目标的车辆10A的常用用户对应的使用递送管理服务器50的服务的用户的网站(以下称为“递送站点”)的服务登录ID以及EC站点的服务登录ID。
服务使用情况请求单元238根据所有者用户的预定操纵来请求中央服务器30以与所有者用户ID相对应的形式提供关于已经执行了使用登记的车辆10A的常用用户的包括行李箱递送服务在内的各种服务的使用情况的信息(服务使用情况信息),如上所述。
递送管理服务器50包括通信装置51和处理装置52。
通信装置51是通过预定的通信网络执行与移动终端20、中央服务器30和EC服务器60中的每一个的双向通信的任何装置。
处理装置52包括例如通信处理单元521、服务合作登记单元522,递送受理单元523和递送管理单元524,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序实现的功能单元。处理装置52包括存储单元520,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元521控制通信装置51以执行诸如控制信号或信息信号的各种信号到/从移动终端20、中央服务器30和EC服务器60中的每一个的发送/接收。
服务合作登记单元522根据通信处理单元521从中央服务器30接收到的服务使用登记完成通知,来执行中央服务器30与递送管理服务器50之间的与车辆10A的常用用户的行李箱递送服务的使用相关的协作的信息登记。
例如,服务合作登记单元522将指示行李箱递送服务的使用目标的标记添加到存储单元520中构建的对递送站点的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID(服务链接信息)。此外,服务合作登记单元522以如下形态进行登记:将包括在服务使用登记完成通知中的与EC服务器60对应的网站(即EC站点)的服务登录ID链接到存储单元520的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。因此,当通过通信处理单元521从EC服务器60接收到包括服务登录ID的订单受理时,递送管理服务器50可以指定递送站点的相应服务登录ID。递送管理服务器50将包括指定的服务登录ID的认证钥匙安排请求发送到中央服务器30,使得可以使认证钥匙从中央服务器30分发到递送者的移动终端20Ac,如上所述。
递送受理单元523经由通信处理单元521从EC服务器60接收关于行李递送请求的信息(递送请求信息),该行李递送请求包括与EC站点处的产品的订购者相对应的EC站点的服务登录ID。除了诸如姓名、作为交货目的地的订购者的地址和电话号码之类的基本信息之外,从EC服务器60接收的递送请求信息还包括关于指定的递送目的地的信息(递送目的地信息),关于指定的递送日期和时间的信息(递送日期和时间信息)等。
递送管理单元524执行对关于由递送受理单元523接收的递送请求的从接收到递送的每个过程的操作和管理。
例如,当递送管理单元524接收到行李已到达对由递送请求的递送目的地信息指定的车辆10A的停放位置具有管辖权的营业所的通知时,递送管理单元524根据指定的递送时段来确定递送行李的出发日期和时间,负责的递送者等。
递送管理单元524在行李出发之前(例如,在出发排定时间之前10分钟)经由通信处理单元521向中央服务器30询问车辆10A的位置信息。当递送管理单元524向中央服务器30询问关于车辆10A的位置信息时,车辆10A的常用用户(其为行李箱递送服务的用户)的递送站点的服务登录ID(即,服务链接信息)包含在查询中。这同样适用于关于下面将描述的位置信息的查询。递送管理单元524经由通信处理单元521从中央服务器30获取车辆10A的当前位置信息,并且通过与指定车辆10A的停车位置的匹配以及与辖区的关系来确定是否可以执行配送。
当递送管理单元524确定可以执行递送时,递送管理单元524经由通信处理单元521向递送者的移动终端20Ac发送行李可以被递送到车辆10A的行李箱的通知(递送可用通知)。
当通过通信处理单元521从接收到递送可用通知的移动终端20Ac接收到认证钥匙获取请求时,递送管理单元524确定认证钥匙获取请求是否是合法的认证钥匙获取请求。具体地,递送管理单元524可以通过将关于作为递送目标的行李的信息(为了方便起见,下文中称为“递送行李信息”)(例如可以包括在认证钥匙获取请求中的递送者、目的地(例如,收件人姓名或公司名称)、行李类型、递送时段和递送地点)与存储单元520中登记的关于行李的各种类型的信息进行核对,来执行确定。当递送管理单元524确定认证钥匙获取请求是合法的认证钥匙获取请求时,递送管理单元524经由通信处理单元521向中央服务器30发送认证钥匙安排请求。当递送管理单元524向中央服务器30发送认证钥匙安排请求时,用于指定递送者的移动终端20Ac的信息可以包括在认证钥匙安排请求中。用于指定递送者的信息可以是,例如认证ID(以下为方便起见,称为“递送者ID”),其用于获得中央服务器30的用户认证以便递送者使用与移动终端20Ac的认证钥匙获取单元233相对应的钥匙应用程序的功能等。因此,递送者的移动终端20Ac可以从中央服务器30获取认证钥匙。
当递送管理单元524经由通信处理单元521从已经从营业所离开进行递送的递送者的移动终端20Ac接收到关于车辆10A的当前位置的询问时,递送管理单元524向中央服务器30询问车辆10A的当前位置信息。递送管理单元524经由通信处理单元521从中央服务器30获取车辆10A的当前位置信息,并将车辆10A的当前位置信息发送(传送)到递送者的移动终端20Ac。因此,已经外出的递送者可以将车辆10A的当前位置信息与由递送目的地信息指定的关于车辆10A的停放位置的信息进行比较,并确定是递送行李还是返回营业所。
当递送管理单元524经由通信处理单元521接收到从已经完成行李递送的递送者的移动终端20Ac接收的递送完成通知时,关于有关行李的行李箱递送服务的操作和管理基本结束。当关于有关行李的行李箱递送服务的操作和管理结束时,递送管理单元524可以通过电子邮件或者安装在移动终端20Aa和20Ab中的与递送站点协作的预定应用程序通知对作为客户(EC站点处的产品的购买者)的车辆10A的常用用户的递送已经完成。
在用于进入车辆10A的行李箱的门(行李箱盖等)被解锁之后,车辆10A的DCM 14可以在该门被锁定时确定递送者的递送已经完成,并且如上所述,通知中央服务器30递送者的递送已经完成。因此,中央服务器30可以在接收到通知时将递送完成通知发送到递送管理服务器50。也就是说,可以将递送完成通知从中央服务器30发送到递送管理服务器50。
EC服务器60包括通信装置61和处理装置62。
通信装置61是通过预定的通信网络执行与移动终端20、中央服务器30和递送管理服务器50中的每一个的双向通信的任何装置。
处理装置62包括例如通信处理单元621、网络资源发送单元622、服务合作登记单元623和订单受理处理单元624,作为通过在CPU上执行一个或多个存储在ROM或辅助存储装置中的程序来实现的功能单元。处理装置62包括存储单元620,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元621控制通信装置61执行诸如各种信号(诸如控制信号或信息信号)的到/从移动终端20、中央服务器30和递送管理服务器50中的每一个的发送/接收。
网络资源发送单元622使用预定方案基于存储在存储单元620中的作为EC站点的资源的各种类型的信息向终端的浏览器发送与要在浏览EC站点的用户的任何终端(包括移动终端20Aa和20Ab)的浏览器上显示的网页相对应的资源。EC站点的首页,与EC站点处理的单个产品对应的网页,用于让用户在订购单个产品时输入各种类型的信息的订单输入页面等包括在可以在EC站点上显示的网页中。例如,网络资源发送单元622并行发送与网页相对应的超文本标记语言(HTML)文档,以及HTML文档下的信息,例如在网络页面上显示的图像和运动图像。
服务合作登记单元623根据通信处理单元621从中央服务器30接收的服务使用登记完成通知,来执行中央服务器30与EC服务器60之间的与车辆10A的常用用户的行李箱递送服务的使用相关的合作的信息登记。例如,服务合作登记单元623将表示行李箱递送服务的使用目标的标记添加到存储单元620中构建的对EC站点的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。此外,服务合作登记单元623以如下形态进行登记:将服务使用登记完成通知中包含的与递送管理服务器50对应的网站(即,递送站点)的服务登录ID,与用户管理DB中的服务使用登记完成通知中包含的服务登录ID进行链接。因此,例如,当通信处理单元621从递送管理服务器50接收到关于包括递送站点的服务登录ID的订购产品的询问时,EC服务器60可以指定相应EC站点的服务登录ID。
订单受理处理单元624基于与EC站点处的用户的产品订单相对应的各种操纵输入来接收来自用户的产品订单。当订单受理处理单元624接收订单并且在EC站点的订单输入页面上选择车辆10A的行李箱作为递送目的地时,订单受理处理单元624经由通信处理单元621向中央服务器30询问汽车使用时间表信息。因此,订单受理处理单元624可以通过通信处理单元621获取最新的车辆使用时间表信息。因此,例如,当指定的递送日期和时间已经与另一个时间表重叠时,订单受理处理单元624可以采取诸如请求改变递送日期和时间的对策。
如上所述,还可以假设其中在EC站点处的订购产品之外的行李是目标的行李箱递送服务。在上述情况下,递送管理服务器50可以类似地从中央服务器30获取最新的车辆使用时间表信息。因此,当由车辆10A的常用用户指定的向车辆10A的行李箱递送行李的日期和时间已经与另一个时间表重叠时,递送管理服务器50可以采取诸如请求改变递送日期和时间的对策。
中央服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323、位置信息管理单元324、时间表管理单元325、登记管理单元326和存储单元320,如上所述。
当条件确定单元322经由通信处理单元321从递送管理服务器50接收到认证钥匙安排请求时,条件确定单元322确定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件确定单元322基于认证钥匙安排请求中包括的递送站点的服务登录ID或对应于递送管理服务器50的预定的认证信息(例如,ID和密码)来确定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件确定单元322确定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元323基于存储单元320的用户服务登记信息DB来指定与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元323发布其中时间受限(例如,车辆从分发起的仅几分钟到几十分钟的单位内可用)、使用的次数受限(例如,使用次数仅为1次)、以及权限受到限制使得可以仅允许行李箱盖的锁定和解锁的认证钥匙。因此,可以抑制由递送者对车辆10A的未授权使用并且提高安全性。认证钥匙发布单元323经由通信处理单元321将认证钥匙分发给由认证钥匙安排请求指定的递送者的移动终端20Ac。
例如,可以采用诸如已知数学方法或基于中央服务器30和车辆10之间的双向通信的方法的任何方法作为限制认证钥匙的可用时段或者认证钥匙的可用次数的方法。
位置信息管理单元324根据通信处理单元321接收的来自递送管理服务器50的关于车辆10A的当前位置的询问,经由通信处理单元321向车辆10A发送位置信息请求。因此,车辆10A的DCM 14可以根据来自中央服务器30的位置信息请求,向中央服务器30回复从GPS模块13输入的车辆10A的位置信息,并且位置信息管理单元324可以经由通信处理单元321从车辆10A获取当前位置信息。位置信息管理单元324通过通信处理单元321向递送管理服务器50回复从车辆10A获取的当前位置信息。
时间表管理单元325根据通信处理单元321接收的来自EC服务器60的询问,经由通信处理单元321向EC服务器60回复存储在存储单元320中的最新的车辆使用时间表信息。
登记管理单元326根据通信处理单元321从所有者用户的移动终端20Aa接收的用户登记请求,来执行使用包括行李箱递送服务的各种服务的常用用户(子用户)的登记,如上所述。如上所述,登记管理单元326根据通信处理单元321从所有者用户的移动终端20Aa接收的服务使用登记请求,执行车辆10A的常用用户对行李箱递送服务的使用登记。当包括行李箱递送服务的各种服务的使用登记已经完成时,登记管理单元326通过通信处理单元321通知与作为登记目标的常用用户相对应的移动终端20Aa和20Ab:包括行李箱递送服务的各种服务的使用的登记已完成。当完成了行李箱递送服务的使用登记时,登记管理单元326经由通信处理单元321将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的操作和管理的递送管理服务器50和EC服务器60。
递送者的移动终端20Ac的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234以及锁定和解锁请求单元235,如上所述。
在该实施例中,将在以下前提下给出描述:移动终端20A的认证钥匙获取单元233、认证请求单元234以及锁定和解锁请求单元235的功能通过钥匙应用程序的启动而对于所有者用户可用。
认证钥匙获取单元233根据递送者的预定操纵,经由通信处理单元232将认证钥匙获取请求发送到递送管理服务器50。在上述情况下,认证钥匙获取请求包括预先存储在存储单元230中的上述递送行李信息。因此,递送管理服务器50根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30根据认证钥匙安排请求将认证钥匙分发给移动终端20Ac,以及移动装置终端20Ac可以获取认证钥匙。因此,移动终端20Ac可以基于通信处理单元231、认证请求单元234和锁定和解锁请求单元235的功能来锁定和解锁车辆10A的行李箱盖,使得递送者可以递送要求的行李到车辆10A的行李箱,锁定车辆10A的行李箱,并返回家中。
关于C2C汽车共享服务的配置细节
将参考图5描述关于认证钥匙管理系统1中的C2C汽车共享服务的配置。
图5是主要示出关于认证钥匙管理系统1中的C2C汽车共享服务的配置的示例的图。在下文中,将主要关于图5来描述关于认证钥匙管理系统1中的C2C汽车共享服务的配置,将尽可能省略与关于钥匙共享服务等的上述配置重复的配置的重复描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括通信处理单元232、用户登记请求单元236、服务使用登记请求单元237、服务使用情况请求单元238,如上所述。
用户登记请求单元236根据所有者用户的预定操纵来请求中央服务器30登记使用包括C2C汽车共享服务的各种服务的车辆10A的常用用户(子用户),如上所述。
服务使用登记请求单元237根据所有者用户的预定操纵来请求中央服务器30对每个登记的常用用户(所有者用户或子用户)执行包括C2C汽车共享服务的各种服务的使用登记,如上所述。
例如,服务使用登记请求单元237向中央服务器30发送用于使用C2C汽车共享服务的服务使用登记请求作为服务链接信息,该服务使用登记请求包括与作为登记目标的车辆10A的常用用户相对应的使用与C2C汽车共享管理服务器70对应的C2C汽车共享服务的用户的网站(以下称为“C2C汽车共享站点”)的服务登录ID。
服务使用情况请求单元238根据所有者用户的预定操纵来请求中央服务器30以与所有者用户ID相对应的形式提供关于已经进行了使用登记的车辆10A的常用用户的对包括C2C汽车共享服务在内的各种服务的使用情况的信息(服务使用情况信息),如上所述。
C2C汽车共享管理服务器70包括通信装置71和处理装置72。
通信装置71是通过预定的通信网络执行与移动终端20和中央服务器30中的每一个的双向通信的任何装置。
处理装置72包括例如通信处理单元721、服务合作登记单元722、预约管理单元723和车辆管理单元724,作为通过在CPU上执行存储在ROM或的辅助存储装置中的一个或多个程序实现的功能单元。处理装置72包括存储单元720,其被实现为服务器计算机的辅助存储装置等的存储区域。
将在以下信息的前提下进行描述:用于指定作为借出目标的车辆10A的信息已经以由车辆10A的常用用户(所有者用户)通过C2C汽车共享站点将该信息链接到服务登录ID的形态被登记(存储)在存储单元720中。
通信处理单元721控制通信装置71以执行诸如控制信号或信息信号等各种信号到/从移动终端20和中央服务器30中的每一个的发送/接收。
服务合作登记单元722根据由通信处理单元721从中央服务器30接收的服务使用登记完成通知,执行中央服务器30与C2C汽车共享管理服务器70之间的与车辆10A的常用用户的C2C汽车共享服务的使用相关的协作的信息登记。
例如,服务合作登记单元722将指示C2C汽车共享服务的车辆10A的借出者的标记添加到存储单元720中构建的对C2C汽车共享站点的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。C2C汽车共享管理服务器70将包括与作为借出者的车辆10A的常用用户相对应的服务登录ID的认证钥匙安排请求发送到中央服务器30,从而可以使认证钥匙从中央服务器30分发到借用者的移动终端20Ad,如上所述。
预约管理单元723管理通过C2C汽车共享站点等执行的车辆10A的使用预约。
例如,预约管理单元723通过C2C汽车共享站点从车辆10A的常用用户接收车辆10A可出租的日期和时间的登记,并将所接收的车辆10A可出租的日期和时间登记(存储)在存储单元720中。当车辆10A可出租的日期和时间被登记(存储)在存储单元720中时,预约管理单元723通过通信处理单元721向中央服务器30询问汽车使用时间表信息。因此,预约管理单元723可以通过通信处理单元721获取最新的车辆使用时间表信息。因此,C2C汽车共享管理服务器70例如可以采取对策,诸如请求改变从车辆10A的常用用户接收的车辆10A可出租的日期和时间,或者当车辆10A可出租的日期和时间已经与另一时间表或登记重叠时,登记车辆10A可出租的日期和时间中的排除重叠部分之外的部分作为车辆10A可出租的日期和时间。
例如,预约管理单元723在存储于存储单元720中的车辆10A可出租的日期和时间的范围内接收车辆10A的使用预约。当预约管理单元723通过C2C汽车共享站点从作为借用者的用户接收车辆10A的使用预约,预约管理单元723更新存储在存储单元720中的关于车辆10A的借出时间表的信息(借出时间表信息)。
例如,当通信处理单元721从车辆10A的借用者的移动终端20Ad接收到认证钥匙获取请求时,预约管理单元723确定认证钥匙获取请求是否是合法的认证钥匙获取请求。具体地,预约管理单元723可以基于认证钥匙获取请求中包括的C2C汽车共享站点的服务登录ID和密码,或者关于使用预约的日期和时间的关系来执行确定(例如,在预约使用的日期和时间的范围内或者在使用的日期和时间开始之前少于预定时间)。当认证钥匙获取请求是合法的认证钥匙获取请求时,预约管理单元723经由通信处理单元721向中央服务器30发送认证钥匙安排请求。当认证钥匙安排请求被发送到中央服务器30时,用于指定车辆10A的借用者用户的移动终端20Ad的信息包括在认证钥匙安排请求中。用于指定车辆10A的借用者用户的信息可以是,例如认证ID(以下称为“借用者用户ID”),用于获得中央服务器30中的用户认证,以便车辆10A的借用者用户使用移动终端20Ad的认证钥匙获取单元233的功能。因此,车辆10A的借用者用户的移动终端20Ad可以从中央服务器30获取认证钥匙。
车辆管理单元724管理作为借出目标的车辆10A。
例如,车辆管理单元724在预约使用车辆10A的日期和时间之前(例如,从几十分钟前到目前的时段)经由通信处理单元721向中央服务器30询问车辆10A的当前位置信息。车辆管理单元724经由通信处理单元721获取来自中央服务器30的根据询问而回复的车辆10A的当前位置信息。因此,可以确定在车辆10A的借出日期和时间(预约使用的日期和时间)之前车辆10A是否返回到指定地点。因此,当车辆10A没有返回到指定地点时,C2C汽车共享管理服务器70可以采取对策,例如通过电子邮件或安装在移动终端20Aa和20Ab中的与C2C汽车共享站点合作的预定应用程序警告作为车辆10A的借出者的常用用户,使得车辆10A返回指定地点。
中央服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323、位置信息管理单元324、时间表管理单元325、登记管理单元326以及存储单元320,如上所述。
当通信处理单元321从C2C汽车共享管理服务器70接收到认证钥匙安排请求时,条件确定单元322确定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件确定单元322基于认证钥匙安排请求中包括的服务链接信息(例如,C2C汽车共享站点的服务登录ID)或与C2C汽车共享管理服务器70对应的预定认证信息(例如,ID和密码)来确定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件确定单元322确定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元323基于存储单元320的用户服务登记信息DB来指定与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元323发布其中时间受限的认证钥匙(例如,车辆仅在包括在认证钥匙安排请求中的车辆10A的预约使用的日期和时间以及车辆10A的预约使用的日期和时间之前和之后的缓冲期内可用)。认证钥匙发布单元323经由通信处理单元321将认证钥匙分发给由认证钥匙安排请求指定的车辆10A的借用者的移动终端20Ad。
C2C汽车共享服务可以包括例如以下形态的服务:仅仅借出车辆10A的行李箱(C2C行李箱共享服务)。在车辆行李箱借出服务的情况下,认证钥匙发布单元323可以发布权限受限制的认证钥匙:允许行李箱盖的锁定和解锁。因此,可以将C2C汽车共享的借出目标仅限制为行李箱。例如,通过将C2C汽车共享的借出目标限制为仅行李箱,可以实现如下形态的行李箱递送服务:借用在旅行目的地借出的车辆10A的行李箱并且将在旅行目的地使用的购买产品递送到借用的行李箱。
位置信息管理单元324根据由通信处理单元321接收的来自C2C汽车共享管理服务器70的关于车辆10A的当前位置的询问,经由通信处理单元321向车辆10A发送位置信息请求。因此,位置信息管理单元324可以经由通信处理单元321从车辆10A获取当前位置信息。位置信息管理单元324通过通信处理单元321用从车辆10A获取的当前位置信息回复C2C汽车共享管理服务器70。
时间表管理单元325根据通过通信处理单元321接收的来自C2C汽车共享管理服务器70的关于车辆10A的当前位置的询问,经由通信处理单元321将最新的车辆使用时间表信息发送到车辆10A。
登记管理单元326根据通信处理单元321从所有者用户的移动终端20Aa接收的用户登记请求,执行对使用包括C2C汽车共享服务在内的各种服务的常用用户(子用户)的登记,如上所述。登记管理单元326根据通信处理单元321从所有者用户的移动终端20Aa接收的服务使用登记请求,进行车辆10A的常用用户对C2C汽车共享服务的使用登记,如上所述。当包括C2C汽车共享服务在内的各种服务的使用登记已经完成时,登记管理单元326通过通信处理单元321向与作为登记目标的常用用户相对应的移动终端20Aa和20Ab通知:包括C2C汽车共享服务在内的各种服务的使用登记已经完成,如上所述。当完成了C2C汽车共享服务的使用登记时,登记管理单元326经由通信处理单元321将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的操作和管理的C2C汽车共享管理服务器70。
车辆10A的借用者的移动终端20Ad的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定和解锁请求单元235和存储单元230,如上所述。
认证钥匙获取单元233根据车辆10A的借用者的预定操纵,经由通信处理单元232将认证钥匙获取请求发送到C2C汽车共享管理服务器70。当发送认证钥匙获取请求时,与车辆10A的借用者相对应的C2C汽车共享站点的服务登录ID被包括在认证钥匙获取请求中。因此,C2C汽车共享管理服务器70可以根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30可以根据认证钥匙安排请求将认证钥匙分发给移动终端20Ad,移动终端20Ad可以获取认证钥匙。因此,移动终端20Ad可以基于通信处理单元231、认证请求单元234以及锁定和解锁请求单元235的功能来锁定和解锁车辆10A的门。即,车辆10A的携带移动终端20Ad的借用者可以直接使用车辆10A,例如通过C2C汽车共享服务使用移动终端20Ad锁定和解锁车辆10A并且驾驶车辆10A,而不与车辆10A的常用用户交换钥匙。类似地,车辆10A的常用用户可以在不交换钥匙的情况下将车辆10A借给除该常用用户之外的另一个人。因此,可以通过认证钥匙管理系统1中的C2C汽车共享服务来提高在车辆10A的常用用户与除常用用户之外的另一人之间借出和借用车辆10A的便利性。
关于B2C汽车共享服务的配置细节
将参考图6描述认证钥匙管理系统1中的B2C汽车共享服务。
图6是主要示出关于认证钥匙管理系统1中的B2C汽车共享服务的配置的示例的图。在下文中,将主要关于图6描述关于认证钥匙管理系统1中的B2C汽车共享服务的配置,将尽可能省略与关于钥匙共享服务等的上述配置重复的配置的重复描述。
B2C汽车共享管理服务器80包括通信装置81和处理装置82。
通信装置81是通过预定的通信网络执行与移动终端20B和中央服务器30中的每一个的双向通信的任何装置。
处理装置82包括例如通信处理单元821、预约管理单元822和车辆管理单元823,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元。处理装置82包括存储单元820,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元821控制通信装置81执行诸如控制信号或信息信号的各种信号的到/从移动终端20B和中央服务器30中的每一个的发送/接收。
预约管理单元822管理通过B2C汽车共享站点等执行的车辆10B的使用预约。
例如,预约管理单元822从想要通过由B2C汽车共享管理服务器80等的公司运营的网站(为方便起见,下文中称为“B2C汽车共享站点”)借用车辆10B的用户(以下称为“借用者用户”)接收车辆10B的使用预约。预约管理单元822将关于所接收的车辆10B的使用预约的信息(使用预约信息)存储在存储单元820中。当使用预约信息存储在存储单元820中时,例如,用于指定作为目标的车辆10B的信息、预约使用日期和时间信息(开始使用日期和时间以及结束使用日期和时间)以及借用者用户在B2C汽车共享站点的服务登录ID可以包含在使用预约信息中。
例如,每当预约管理单元822接收到车辆10B的使用预约时,预约管理单元822更新存储在存储单元820中的关于车辆10B的使用时间表的信息(车辆使用时间表信息)。因此,B2C汽车共享管理服务器80可以在B2C汽车共享站点上显示车辆10B的使用时间表,以向借用者用户呈现可以进行预约使用的日期和时间。
例如,当通信处理单元821从移动终端20B接收到认证钥匙请求时,预约管理单元822确定认证钥匙请求是否是合法的认证钥匙请求。具体地,预约管理单元822可以基于认证钥匙请求中包括的与借用者用户相对应的B2C汽车共享站点的服务登录ID和密码,或者关于使用预约的日期和时间的关系(例如,在使用预约的日期和时间的范围内或使用开始的日期和时间之前少于预定时间)来执行确定。当认证钥匙请求是合法的认证钥匙获取请求时,预约管理单元822经由通信处理单元821向中央服务器30发送认证钥匙安排请求。当认证钥匙安排请求被发送到中央服务器30时,用于指定借用车辆10B的借用者用户的移动终端20B的信息包括在认证钥匙安排请求中。用于指定借用车辆10B的借用者用户的信息可以是例如认证ID(以下简称为“借用者用户ID”),其用于获得中央服务器30的用户认证以便借用车辆10B的借用者用户使用与移动终端20B的认证钥匙获取单元233等对应的钥匙应用程序的功能。因此,借用车辆10B的借用者用户的移动终端20B可以从中央服务器30获取认证钥匙。
车辆管理单元823管理作为借出目标的车辆10B。
例如,车辆管理单元823在借用者用户的车辆10B的预约使用日期和时间之前(例如,在几十分钟之前)通过通信处理单元821向中央服务器30询问停放在使用预约中指定的地点附近(例如,在数百米内)的车辆10B。车辆管理单元823经由通信处理单元821根据该询问来获取停放在从中央服务器30回复的指定地点附近的车辆10B的位置信息。因此,车辆管理单元823可以在借用者对车辆10B的使用开始日期和时间之前指定停放在指定地点周围的一个或多个车辆10B,并确定例如要借出的车辆10B。
例如,车辆管理单元823根据B2C汽车共享站点的借用者用户对指定区域中的车辆10B的搜索请求,经由通信处理单元821向中央服务器30询问关于车辆10B在指定区域中的位置信息。车辆管理单元823经由通信处理单元821获取来自中央服务器30的根据该询问而回复的指定区域中的车辆10B的位置信息。因此,车辆管理单元823例如可以向要在B2C汽车共享站点处立即借用指定区域的车辆10B的借用者用户呈现作为目标的车辆10B的位置信息。
如上所述,中央服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323和存储单元320。
当通信处理单元321接收到从B2C汽车共享管理服务器80接收的认证钥匙安排请求时,条件确定单元322确定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件确定单元322基于认证钥匙安排请求中包括的借用者用户ID是否是已经在存储单元320中登记的认证ID,或者基于对应于B2C汽车共享管理服务器80的预定认证信息(例如,ID密码),来确定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件确定单元322确定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元323发布其中时间受限(例如,车辆仅在认证钥匙安排请求中包含的车辆10B的预约使用的日期和时间以及车辆10B的预约使用的日期和时间之前和之后的缓冲时段中可用)的认证钥匙。认证钥匙发布单元323通过通信处理单元321将认证钥匙分发给由认证钥匙安排请求指定的借用车辆10B的借用者用户的移动终端20B。
借用车辆10B的借用者用户的移动终端20B的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定和解锁请求单元235和存储单元230,如上所述。
认证钥匙获取单元233根据车辆10B的借用者用户的预定的操纵,经由通信处理单元232将认证钥匙获取请求发送到B2C汽车共享管理服务器80。当发送认证钥匙获取请求时,与借用车辆10B的借用者用户相对应的B2C汽车共享站点的服务登录ID包括在认证钥匙获取请求中。因此,B2C汽车共享管理服务器80可以根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30可以根据认证钥匙安排请求将认证钥匙分发给移动终端20B,移动终端20B可以获取认证钥匙。因此,移动终端20B可以基于通信处理单元231、认证请求单元234以及锁定和解锁请求单元235的功能来锁定和解锁车辆10B的门。即,携带移动终端20B的借用车辆10B的借用者可以通过B2C汽车共享服务直接使用车辆10B,例如使用移动终端20B锁定和解锁车辆10B并且驾驶车辆10B而不与车辆10B的公司交换钥匙。因此,通过认证钥匙管理系统1中的B2C汽车共享服务可以提高借用者用户借用车辆10B的便利性。
中央服务器的特征性操作的细节
将参考图7描述中央服务器30的特征性处理流程。
图7是示意性地示出根据实施例的在中央服务器30中向使用车辆10A和10B的用户的移动终端20发布和分发认证钥匙的处理(以下称为“认证钥匙发布和分发处理”)的示例的流程图。根据该流程图的处理在每个预定处理周期重复执行。
在步骤S702中,认证钥匙发布单元323确定通信处理单元321是否已从移动终端20(20Aa)接收到认证钥匙获取请求。当通信处理单元321从移动终端20Aa接收到认证钥匙获取请求时,认证钥匙发布单元323进行到步骤S704,而当尚未接收到认证钥匙获取请求时,认证钥匙发布单元323进行到步骤S706。
在步骤S704中,认证钥匙发布单元323发布认证钥匙,其中赋予认证钥匙的各种权限不受限制,即,已经对认证钥匙赋予预定义的最大权限范围。例如,认证钥匙发布单元323向认证钥匙赋予认证钥匙的可用次数或认证钥匙的可用时间段不受限制、可以解锁车辆10A的所有门、可以起动车辆10A以及可以通过临时钥匙共享来共享认证钥匙的次数等于或大于2的权限。
在步骤S706中,认证钥匙发布单元323确定是否已经接收到认证钥匙安排请求。当已经接收到认证钥匙安排请求时,认证钥匙发布单元323进行到步骤S708,而当尚未接收到认证钥匙安排请求时,认证钥匙发布单元323结束当前处理。
在步骤S708中,认证钥匙发布单元323根据与认证钥匙安排请求相对应的使用车辆10A的服务的内容来确定认证钥匙的各种权限,并且发布已经被赋予了各种所确定的权限的认证钥匙。
例如,图8说明了示出使用车辆10A的各种服务的内容与赋予认证钥匙的权限之间的关系的表。
如图8所示,在通常钥匙共享服务的情况下,给予认证钥匙的使用时段或关于使用时段的权限可以是认证钥匙受到相对低的限制程度限制的形态,例如其中认证钥匙可用几个小时的形态。这是因为,认证钥匙的分发目标是具有一定程度可靠性的车辆10A的子用户(诸如所有者用户等的家庭成员或朋友)的移动终端20Ab。
在通常钥匙共享服务的情况下,可赋予和发布具有以下权限的认证钥匙:车辆10A的用于上下车的门和行李箱门全部可以被解锁并且车辆10A可以被起动。如上所述,车辆10A的子用户可以使用车辆10A的关于解锁和起动的所有功能。
在通常钥匙共享服务的情况下,可以发布具有无法解锁行李箱门的权限的认证钥匙。因此,例如,在所有者用户总是将个人物品保存在行李箱中的情况下,可以抑制子用户自由使用该个人物品的情况。
在通常钥匙共享服务的情况下,尽管次数有限,但是发布具有可以进行临时钥匙共享的权限的认证钥匙。因此,可以使用子用户的移动终端20Ab实现临时钥匙共享。
在临时钥匙共享服务的情况下,赋予认证钥匙的使用时段或关于使用时段的权限可以是认证钥匙受到相对高限制程度限制的形态,例如认证钥匙仅可以使用数次的形态。因此,可以抑制另一个移动终端20的用户可以自由地使用车辆10A的情况。
在临时钥匙共享服务的情况下,认证钥匙可以被授予仅用于车辆10A的上下车的门可被解锁且车辆10A不能被起动的权限。因此,可以抑制另一个移动终端20的用户随意地驾驶车辆10A的情况。例如,当所有者用户总是将个人物品保存在行李箱中时,可以抑制另一个移动终端20的用户随意地使用所有者用户的个人物品的情况。
即使在临时钥匙共享服务的情况下,也存在移动终端20的其他用户希望驾驶车辆10A的情况。因此,可以根据例如所有者用户的设置来发布具有可以起动车辆10A的权限的认证钥匙。在临时钥匙共享服务的情况下,可能存在这样的情况:所有者用户的个人物品被放置在通过用于上下车的门进出的车厢中,而不是车辆10A的行李箱。因此,例如,为了请求将另一个移动终端20的用户的行李放入行李箱,可以根据所有者用户的设置,赋予具有禁止解锁用于上下车的门并且可解锁行李箱门的权限的认证钥匙。
在临时钥匙共享服务的情况下,分布式认证钥匙的权限受到限制,使得不再能够执行临时钥匙共享。因此,可以抑制如下情况:通过临时钥匙共享与另一个移动终端20共享的认证钥匙可以进一步与另一个移动终端20共享。
在B2C汽车共享服务的情况下,发布具有根据车辆10B的预约时段设置的使用时段的权限的认证钥匙。因此,可以抑制车辆10B可以在除预约时间段之外的时间段中使用的情况。在下文中,这同样适用于B2C行李箱共享服务、C2C汽车共享服务和C2C行李箱共享服务的情况。
在B2C汽车共享服务的情况下,发布具有车辆10B的所有门可被解锁并且车辆10B可以起动的权限的认证钥匙。因此,B2C汽车共享服务中的车辆10B的借用者可以使用车辆10B的所有功能。
在B2C行李箱共享服务的情况下,发出具有仅可以解锁车辆10B的所有车门并且禁止车辆10B的起动的权限的认证钥匙。因此,可以抑制希望使用车辆10B作为行李存放地点的借用者驾驶车辆10B。
在行李箱递送服务的情况下,赋予认证钥匙的使用次数或关于使用次数的权限可以受到相对高的限制程度的限制,例如限制的程度为只有行李箱门的锁定和解锁可用。在行李箱递送服务的情况下,发出具有仅能够解锁车辆10A的行李箱门并且禁止车辆10A的起动的权限的认证钥匙。因此,当行李箱递送服务的递送者解锁车辆10A的行李箱门并递送行李时,可以提高车辆10A的安全性。
除了行李箱递送服务之外,还可以在上述行李箱收取服务或行李箱回收服务的情况下发布具有相同权限的认证钥匙。
在C2C汽车共享服务的情况下,发出具有以下权限的认证钥匙:只能解锁车辆10A的所有车门中的用于上下车的门并且可以起动车辆10A。因此,例如,在所有者用户总是将个人物品保存在行李箱中的情况下,可以抑制车辆10A的借用者随意地使用所有者用户的个人物品。
即使在C2C汽车共享服务的情况下,也可以根据例如所有者用户的设置来发布具有可以解锁车辆10A的行李箱门的权限的认证钥匙。
在C2C行李箱共享服务的情况下,可以发布具有以下权限的认证钥匙:车辆10A的所有门中只有用于上下车的门能够被解锁并且禁止车辆10A的起动。如上所述,可以抑制希望使用车辆10A作为行李存放地点的借用者驾驶车辆10A。因此,例如,在所有者用户总是将个人物品保存在行李箱中的情况下,可以抑制车辆10A的借用者随意地使用所有者用户的个人物品。
返回参考图7,在步骤S710中,认证钥匙发布单元323经由通信处理单元321将所发布的认证钥匙分发给与认证钥匙安排请求相对应的移动终端20,并且结束当前处理。
操作
如上所述,在该实施例中,认证钥匙发布单元323向移动终端20分发用于通过由移动终端20向车辆10发送预定的传输信号来解锁或起动车辆10的钥匙信息(认证钥匙)。认证钥匙发布单元323使得赋予认证钥匙的关于车辆10的解锁或起动的权限根据作为分发目标的移动终端20而不同。
因此,中央服务器30可以使得赋予认证钥匙的关于车辆10的解锁或起动的权限根据作为分发目标的移动终端20而不同。因此,通过根据分发目标赋予权限,可以提高车辆10的安全性。
在该实施例中,当认证钥匙发布单元323将认证钥匙分发给与使用车辆10的预定服务有关的移动终端20时,使得关于车辆10的解锁或起动的权限根据服务内容而不同。
因此,根据服务的内容可以不需要起动车辆10或者可以仅解锁车辆10的一些车门,并且中央服务器30可以根据服务内容将认证钥匙分发给移动终端20。因此,例如,可以避免将具有不需要的权限的认证钥匙分发给除了车辆10的用户以外的与服务有关的第三方(例如,C2C汽车共享服务的车辆10的借用者或行李箱递送服务的递送者)的移动终端20的情况。因此,中央服务器30可以在保持提供服务的便利性的同时实现车辆10的安全性的提高。
在该实施例中,当预定服务是公司对一般消费者提供的汽车共享服务(B2C汽车共享服务)或是包括车辆10A的所有者用户的多个常用用户可以利用各自的移动终端20接收认证钥匙的钥匙共享服务时,认证钥匙发布单元323将具有可以解锁车辆10的所有门并且可以起动车辆10的权限的认证钥匙分发给移动终端20。
因此,中央服务器30可以根据B2C汽车共享服务具体地对分发给车辆10A的借用者的移动终端20的认证钥匙赋予适当的权限。中央服务器30可以根据包括车辆10的所有者用户的常用用户(例如,所有者用户和家庭成员或所有者用户的朋友)可以利用各自的移动终端20接收认证钥匙的认证钥匙的钥匙共享服务,具体地对分发给各个常用用户的移动终端20的认证钥匙赋予适当的权限。
在该实施例中,当预定服务是C2C汽车共享服务时,认证钥匙发布单元323向移动终端20分发具有以下权限的认证钥匙:车辆10A的所有车门中只有用于上下车的门能够被解锁。
因此,所有者用户的个人物品等可能总是保存在个人拥有的车辆10A的行李室中,并且中央服务器30可以根据C2C汽车共享服务具体地对要分发给车辆10的借用者的移动终端20的认证钥匙赋予适当的权限。
在该实施例中,当预定服务是行李箱递送服务时,认证钥匙发布单元323向移动终端20分发具有以下权限的认证钥匙:在车辆10的所有门中只有进出行李室的门(例如,行李箱门)可以被解锁。
因此,在行李箱递送服务中,可以解锁用于进出行李室的门(例如,行李箱盖)就足够了,并且中央服务器30可以根据行李箱递送服务来具体地赋予适当的认证钥匙。
在该实施例中,当预定服务是其中车辆10的车厢内部用作行李间的汽车共享服务(行李箱共享服务)时,认证钥匙发布单元323向移动终端20分发具有无法起动车辆10的权限的认证钥匙。
因此,在行李箱共享服务中,借用者不需要使车辆10行进,并且中央服务器30可以具体地根据行李箱共享服务来对分发给借用者的移动终端20的认证钥匙赋予适当的权限。
在该实施例中,当作为分发目标的移动终端20的用户是车辆10的常用用户时,认证钥匙发布单元323使得赋予认证钥匙的关于车辆10的解锁或起动的权限根据用户是车辆10的所有者用户还是除了车辆10的所有者用户之外的常用用户(子用户)而不同。
因此,例如,所有者用户可能希望限制子用户使用车辆10的形态,并且钥匙信息管理装置可以使分发给移动终端20的认证钥匙的权限在所有者用户和除所有者用户之外的常用用户之间不同。
在该实施例中,在作为分发目标的移动终端20的用户是车辆10的常用用户的情况下,认证钥匙发布单元323使赋予认证钥匙的关于与另一个移动终端20共享认证钥匙的权限根据用户是车辆10的所有者用户还是除了车辆10的所有者用户之外的常用用户而不同。
根据实施例,认证钥匙发布单元323使得关于认证钥匙的共享的权限(例如,可以共享认证钥匙的次数或者认证钥匙可以共享的人数)在车辆10的所有者用户和除了所有者用户之外的常用用户(子用户)之间不同。因此,例如,所有者用户可能希望限制由车辆10的另一个常用用户对认证钥匙进行的不必要的传播,并且认证钥匙发布单元323可以限制分发给除了所有者用户之外的常用用户的移动终端20的认证钥匙的关于共享的权限。
以上详细描述了用于实施本发明的实施例,但是本发明不限于如上所述的特定实施例,并且在不脱离权利要求中描述的本发明的主旨的情况下可以进行各种修改和改变。
例如,在上述实施例中,移动终端20将包括认证钥匙的认证请求发送到钥匙单元12,并且钥匙单元12根据基于认证钥匙的认证结果来执行与锁定、解锁和起动装置11的信号交换。因此,实现了通过锁定、解锁和起动装置11对车辆10A的门的锁定和解锁以及车辆10A的起动,但是本发明不限于上述方案。
具体地,可以采用这样的配置:将钥匙单元12的功能移交给移动终端20,并且移动终端20使用LF无线电波和RF无线电波基于上述钥匙信息(内部钥匙信息)进行与车辆10(锁定、解锁和起动装置11)的信号交换,使得通过锁定、解锁和起动装置11实现车辆10A的门的锁定和解锁以及车辆10A的起动。在上述情况下,可以将上述实施例的“认证钥匙”换为“钥匙信息”。也就是说,中央服务器30可以发出钥匙信息而不是认证钥匙,并且以与上述实施例中的认证钥匙相同的方法将钥匙信息分发给移动终端20。因此,可以获得与上述实施例相同的操作和效果。
钥匙单元12的功能可以与锁定、解锁和起动装置11集成,并且可以省略关于锁定、解锁和起动装置11与钥匙单元12之间的通信的配置以及与通信(LF无线电波发送器111、RF无线电波接收器112、核对ECU 113、LF无线电波接收器121和RF无线电波发送器122)相关的认证。在上述情况下,当基于认证钥匙对移动终端20的认证成功时,钥匙ECU 124可以直接向车身ECU 114和发动机ECU 116中的每个而非核对ECU 113输出解锁命令或锁定命令和起动命令,并且执行车辆10的门的锁定和解锁以及车辆10的起动。因此,可以获得与上述实施例相同的操作和效果。

Claims (10)

1.一种钥匙信息管理装置,其特征在于,包括钥匙信息分发单元,所述钥匙信息分发单元被配置成向移动终端分发用于通过由所述移动终端向车辆发送预定的传输信号而解锁或起动所述车辆的钥匙信息,
其中,所述钥匙信息分发单元使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据作为分发目标的所述移动终端而不同。
2.根据权利要求1所述的钥匙信息管理装置,其特征在于,当所述钥匙信息分发单元向与使用所述车辆的预定服务有关的所述移动终端分发所述钥匙信息时,所述钥匙信息分发单元使得关于所述车辆的解锁或起动的所述权限根据所述预定服务的内容而不同。
3.根据权利要求2所述的钥匙信息管理装置,其特征在于,当所述预定服务是公司对一般消费者提供的汽车共享服务或是包括所述车辆的所有者用户在内的多个用户利用各自的所述移动终端接收所述钥匙信息的钥匙共享服务时,所述钥匙信息分发单元向所述移动终端分发具有以下权限的所述钥匙信息:所述车辆的所有的门被解锁并且所述车辆被起动。
4.根据权利要求2或3所述的钥匙信息管理装置,其特征在于,当所述预定服务是个人之间的汽车共享服务时,所述钥匙信息分发单元向所述移动终端分发具有以下权限的所述钥匙信息:所述车辆的所有的所述门中只有用于上下车的门被解锁。
5.根据权利要求2至4中任一项所述的钥匙信息管理装置,其特征在于,当所述预定服务是其中所述车辆的行李室被指定为行李递送目的地的递送服务时,所述钥匙信息分发单元向所述移动终端分发具有以下权限的所述钥匙信息:所述车辆的所有的所述门中只有用于进出所述行李室的门被解锁。
6.根据权利要求2至5中任一项所述的钥匙信息管理装置,其特征在于,当所述预定服务是其中所述车辆的车厢内部被用作行李间的汽车共享服务时,所述钥匙信息分发单元向所述移动终端分发具有以下权限的所述钥匙信息:所述车辆不起动。
7.根据权利要求1至6中任一项所述的钥匙信息管理装置,其特征在于,当作为分发目标的所述移动终端的用户是所述车辆的所述用户时,所述钥匙信息分发单元使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据所述用户是所述车辆的所有者用户还是所述车辆的除所述所有者用户以外的用户而不同。
8.根据权利要求1至7中任一项所述的钥匙信息管理装置,其特征在于,当作为分发目标的所述移动终端的所述用户是所述车辆的用户时,所述钥匙信息分发单元使得赋予所述钥匙信息的关于与另一移动终端共享所述钥匙信息的权限根据所述用户是所述车辆的所有者用户还是所述车辆的除所述所有者用户以外的用户而不同。
9.一种由钥匙信息管理装置执行的钥匙信息管理方法,所述钥匙信息管理方法的特征在于包括:向移动终端分发用于通过由所述移动终端向车辆发送预定的传输信号而解锁或起动所述车辆的钥匙信息,
其中,在所述钥匙信息的分发中,使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据作为分发目标的所述移动终端而不同。
10.一种钥匙信息管理程序,其使信息处理装置执行向移动终端分发用于通过由所述移动终端向车辆发送预定的传输信号而解锁或起动所述车辆的钥匙信息的钥匙信息分发步骤,
其中,在所述钥匙信息分发步骤中,使得赋予所述钥匙信息的关于所述车辆的解锁或起动的权限根据作为分发目标的所述移动终端而不同。
CN201811094447.4A 2017-10-24 2018-09-19 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质 Active CN109698854B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-205676 2017-10-24
JP2017205676A JP6635102B2 (ja) 2017-10-24 2017-10-24 情報処理装置、情報処理方法、プログラム

Publications (2)

Publication Number Publication Date
CN109698854A true CN109698854A (zh) 2019-04-30
CN109698854B CN109698854B (zh) 2021-11-23

Family

ID=63642814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811094447.4A Active CN109698854B (zh) 2017-10-24 2018-09-19 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质

Country Status (5)

Country Link
US (2) US20190122468A1 (zh)
EP (1) EP3476669B1 (zh)
JP (1) JP6635102B2 (zh)
KR (1) KR102093193B1 (zh)
CN (1) CN109698854B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114954353A (zh) * 2021-02-24 2022-08-30 丰田自动车株式会社 信息处理设备、信息处理方法、以及系统

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10589719B1 (en) * 2019-05-30 2020-03-17 Hyundai Autoever Method for managing digital key of mobile device for vehicle-sharing and key server using the same
US11468716B2 (en) * 2019-12-11 2022-10-11 Volvo Car Corporation Vehicle resource management systems
JP2023043946A (ja) * 2021-09-17 2023-03-30 スズキ株式会社 車両管理サーバー
JP2023049593A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049594A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
JP2023049595A (ja) 2021-09-29 2023-04-10 株式会社デンソー 車両用デジタルキーシステム、車両用デジタルキー管理方法、車両用装置、携帯端末
CN116887221B (zh) * 2023-09-07 2023-11-24 上海银基信息安全技术股份有限公司 跨协议数字钥匙分享方法、系统及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1086284A (zh) * 1992-10-28 1994-05-04 李光实 具有远距离自动响应能力的电子识别系统及其自动识别方法
WO2016054276A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
CN105830470A (zh) * 2013-11-22 2016-08-03 高通股份有限公司 用于基于用车辆内的多个移动计算设备提供的偏好来配置车辆的内部的系统和方法
CN107077788A (zh) * 2014-10-01 2017-08-18 大陆智能交通系统有限责任公司 使用密钥卡模拟器的包裹交换和服务系统

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06511097A (ja) * 1991-10-31 1994-12-08 リー・クウアン・シル 遠隔自動応答能力を有する電子識別システム及びその自動識別方法
JP3793148B2 (ja) * 2002-12-06 2006-07-05 三井住友海上火災保険株式会社 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2005285056A (ja) * 2004-03-31 2005-10-13 Hitachi Ltd 認証システム、データ管理方法、および電子鍵システム
US20060074707A1 (en) * 2004-10-06 2006-04-06 Schuette Thomas A Method and system for user management of a fleet of vehicles including long term fleet planning
JP2006118122A (ja) 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP4535031B2 (ja) 2006-06-30 2010-09-01 株式会社デンソー 車載機器遠隔制御システム
JP2009211477A (ja) * 2008-03-05 2009-09-17 Toyota Motor Corp 車両向けサービス提供システム
JP5138486B2 (ja) * 2008-07-10 2013-02-06 本田技研工業株式会社 機器の盗難防止装置
JP5645735B2 (ja) * 2011-03-31 2014-12-24 株式会社日本総合研究所 カーシェアリングシステム、カーシェアリング方法
US9002536B2 (en) * 2013-03-14 2015-04-07 Ford Global Technologies, Llc Key fob security copy to a mobile phone
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
WO2015077662A1 (en) 2013-11-22 2015-05-28 Qualcomm Incorporated System and method for configuring an interior of a vehicle based on preferences provided with multiple mobile computing devices within the vehicle
US10115256B2 (en) * 2014-04-07 2018-10-30 Videx, Inc. Remote administration of an electronic key to facilitate use by authorized persons
EP3143600A4 (en) * 2014-05-14 2017-11-08 Van Der Berg, Ilan Integrated ride sharing system and method for fleet management systems
US10308218B2 (en) * 2015-06-12 2019-06-04 Phrame, Inc. System and methods for vehicle sharing
JP6447379B2 (ja) * 2015-06-15 2019-01-09 トヨタ自動車株式会社 認証装置、認証システムおよび認証方法
US10200371B2 (en) * 2015-11-09 2019-02-05 Silvercar, Inc. Vehicle access systems and methods
TW201804426A (zh) * 2016-07-25 2018-02-01 楊政憲 電動車區域共享管理方法
WO2018040641A1 (zh) * 2016-08-31 2018-03-08 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs
JP6181336B1 (ja) * 2017-03-22 2017-08-16 俊之介 島野 シェアリングシステム
US10217304B2 (en) * 2017-06-12 2019-02-26 Ivtes Ltd. Intelligent vehicular electronic key system
US10415528B2 (en) * 2017-06-30 2019-09-17 GM Global Technology Operations LLC Vehicle PEPS system calibration using a mobile device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1086284A (zh) * 1992-10-28 1994-05-04 李光实 具有远距离自动响应能力的电子识别系统及其自动识别方法
CN105830470A (zh) * 2013-11-22 2016-08-03 高通股份有限公司 用于基于用车辆内的多个移动计算设备提供的偏好来配置车辆的内部的系统和方法
WO2016054276A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Method and system for remote access control
CN107077788A (zh) * 2014-10-01 2017-08-18 大陆智能交通系统有限责任公司 使用密钥卡模拟器的包裹交换和服务系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114954353A (zh) * 2021-02-24 2022-08-30 丰田自动车株式会社 信息处理设备、信息处理方法、以及系统

Also Published As

Publication number Publication date
US11682248B2 (en) 2023-06-20
EP3476669B1 (en) 2022-11-16
US20190122468A1 (en) 2019-04-25
US20210264706A1 (en) 2021-08-26
CN109698854B (zh) 2021-11-23
KR20190045823A (ko) 2019-05-03
JP2019079273A (ja) 2019-05-23
KR102093193B1 (ko) 2020-03-25
EP3476669A1 (en) 2019-05-01
JP6635102B2 (ja) 2020-01-22

Similar Documents

Publication Publication Date Title
US11295564B2 (en) Key information management device, key information management method, and non-transitory computer-readable recording medium
CN109698854A (zh) 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质
JP2019117604A (ja) 情報処理システム、情報処理方法、情報処理プログラム
CN110060384A (zh) 信息处理系统、钥匙信息管理装置、钥匙信息管理方法和存储程序的非暂时性存储介质
US10559148B2 (en) Service support device, service support method, and non-transitory computer-readable recording medium
CN109697773A (zh) 钥匙信息管理装置和方法及钥匙信息共享方法
JP7035491B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP7006167B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109801010A (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时性计算机可读介质
CN110060383A (zh) 信息处理装置、信息处理方法和存储信息处理程序的非暂时性存储介质
JP2019086991A (ja) 配達支援装置、配達支援方法、配達支援プログラム
CN109754499A (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时计算机可读计算机介质
CN109934974A (zh) 递送辅助装置、递送辅助方法和记录介质
JP6838546B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7027833B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109798906A (zh) 信息处理装置、信息处理方法和存储信息处理程序的非暂时性计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant