CN110033536B - 信息处理装置、信息处理方法和非暂时性计算机可读存储介质 - Google Patents

信息处理装置、信息处理方法和非暂时性计算机可读存储介质 Download PDF

Info

Publication number
CN110033536B
CN110033536B CN201811584115.4A CN201811584115A CN110033536B CN 110033536 B CN110033536 B CN 110033536B CN 201811584115 A CN201811584115 A CN 201811584115A CN 110033536 B CN110033536 B CN 110033536B
Authority
CN
China
Prior art keywords
vehicle
information
user
door
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201811584115.4A
Other languages
English (en)
Other versions
CN110033536A (zh
Inventor
阵内邦明
春名雄一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN110033536A publication Critical patent/CN110033536A/zh
Application granted granted Critical
Publication of CN110033536B publication Critical patent/CN110033536B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)

Abstract

一种信息处理装置,其涉及通过允许作业人员临时进入用户使用的车辆的包括后备箱的车厢而向所述用户提供的预定的服务。所述信息处理装置包括处理器。所述处理器被配置为判定与所述服务的所述服务提供者有关的所述作业人员是否已使用用于解锁所述车辆的门的钥匙信息解锁了所述车辆的所述门,所述门用于进入所述车辆的所述车厢,以及在所述处理器判定所述门已被解锁的情况下并且在所述处理器判定在从所述门的解锁起已经经过预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,将警告通知给所述用户或激活所述车辆的警报装置。

Description

信息处理装置、信息处理方法和非暂时性计算机可读存储 介质
技术领域
本发明涉及一种信息处理装置、信息处理方法和存储信息处理程序的非暂时性计算机可读存储介质。
背景技术
公开了一种通过允许作业人员在用户不在时临时进入车辆的车厢而向用户提供的服务。
例如,公开了一种使用车辆的诸如后备箱的车厢作为包裹的递送柜的递送目的地的机制(参见日本未审查专利申请公开第2006-206225号(JP2006-206225A)等)。
具体地,用于解锁车辆的认证信息(钥匙信息)被分发给递送公司(例如,由递送员携带的移动终端)。具体地,当包括钥匙信息的预定传输信号从递送员携带的移动终端发送到车辆时并因此在车辆侧基于包括在传输信号中的钥匙信息的认证成功,进入车辆的后备箱的门(例如,后备箱盖或后门)被解锁。因此,递送员可以将包裹放入后备箱中。因此,递送公司可以向顾客提供车辆的诸如后备箱的车厢可以被指定为递送目的地的递送服务(下文中简称为“车厢递送服务”)。
此外,除了使用车辆的诸如后备箱的车厢作为包裹的收取点来实施收取服务之外,还可以以与车厢递送服务相同的方式实现用于当用户不在时清洁车辆的车厢的内部的清洁服务。
发明内容
然而,在提供如上所述的服务的情况下,当用户不在时,既不是车主也不是车主的近亲的第三人(作业人员)必须进入车辆的车厢。因此,第三人可能会进行除了与服务提供者的最初目的相关的作业之外的诸如在车辆内部翻找的不正当行为。
本发明提供了一种信息处理装置、信息处理方法和存储信息处理程序的非暂时性计算机可读存储介质,在通过允许作业人员临时进入车辆的车厢而提供给用户的服务中能够抑制第三人(诸如作业人员)在车辆的车厢中进行不正当行为。
本发明的第一方案涉及一种信息处理装置,其涉及通过允许作业人员临时进入用户使用的车辆的包括后备箱的车厢而向所述用户提供的预定的服务。所述信息处理装置包括处理器。所述处理器被配置为判定与所述服务的所述服务提供者有关的所述作业人员是否已使用用于解锁所述车辆的门的钥匙信息解锁了所述车辆的所述门,所述门用于进入所述车辆的所述车厢,以及在所述处理器判定所述门已被解锁的情况下并且在所述处理器判定在从所述门的解锁起已经经过预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,将警告通知给所述用户或激活所述车辆的警报装置。
根据本发明的第一方案,在作业人员使用钥匙信息将进入车辆的车厢的门解锁之后,当经过了特定时间段时,信息处理装置能够判定作业人员可能会进行除最初作业之外的不正当行为。因此,当解锁状态持续相对长的时间时,信息处理装置可以通过例如安装在用户终端中的应用程序的推送通知功能或者通过电子邮件向用户通知关于潜在的不正当行为的警告。此外,信息处理装置可以激活安装在车辆上的警报装置,以在解锁状态持续相对长的时间时向车辆周围通知潜在的不正当行为。因此,当车辆的解锁状态持续很长时间时,信息处理装置能够通过通知用户或车辆周围环境来抑制作业人员在车辆的车厢中做出不正当行为。
在本发明的第一方案中,所述信息处理装置可以设置在所述车辆的外部。所述处理器可以被配置为与所述作业人员携带的移动终端通信,以及在从所述移动终端接收到解锁通知的情况下,并且在从所述门的解锁起已经经过所述预定时间之后未从所述移动终端接收到锁定通知的状态继续的情况下,将所述警告通知给所述用户或激活所述警报装置,所述解锁通知表明,通过向所述车辆发送包括所述钥匙信息的预定传输信号,所述车辆的所述门已基于所述作业人员对所述移动终端的操纵而被解锁,所述锁定通知表明,所述车辆的所述门已基于所述作业人员对所述移动终端的所述操纵而被锁定。
根据本发明的该方案,所述信息处理装置可以设置在车辆外部,并且经由信息处理装置和作业人员使用来解锁车辆的移动终端之间的通信,基于作业人员在移动终端上的操纵来认定进入车辆的车厢的门的解锁和锁定状态。因此,车辆外部的信息处理装置(例如,服务器等)能够具体地认定车辆是否被作业人员使用钥匙信息解锁或锁定,从而向用户通知警告或通过向车辆发送控制命令激活警报装置。
在本发明的第一方案中,所述信息处理装置可以被安装在所述车辆上。所述处理器可以被配置为与所述作业人员携带的移动终端通信,以及在所述处理器通过从所述移动终端接收包括所述钥匙信息的预定传输信号来判定所述车辆的所述门是否已被解锁并且判定所述门已被解锁的情况下,并且在从所述门的解锁起已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,将所述警告通知给所述用户或激活所述警报装置。
根据本发明的该方案,所述信息处理装置可以安装在车辆上,并且通过接收从作业人员携带的移动终端发送到车辆的包括用于解锁的传输信号,认定进入车辆的车厢的门是否被作业人员解锁或锁定。因此,安装在车辆上的信息处理装置能够具体地认定车辆是否被作业人员使用钥匙信息解锁或锁定,从而向用户通知警告或激活车辆的警报装置。
在本发明的第一方案中,所述处理器可以被配置为在所述作业人员已经使用所述钥匙信息解锁了所述车辆的所述门的情况下,并且在从所述门的解锁之后的所述预定时刻开始已经经过了特定时间段的情况下,将所述警告通知给所述用户或激活所述警报装置。
根据本发明的该方案,所述信息处理装置能够具体地指定从解锁门起到预定时刻为止的时间和从预定时刻起的一定时间作为从进入车辆的车厢的门被解锁起的预定时间。
在本发明的第一方案中,所述预定时刻可以是所述门被解锁的时间,或者是响应于在完成与所述服务有关的作业时对所述移动终端的所述操纵而由安装在所述移动终端上的成像功能拍摄所述车辆的所述车厢内的情况的时间。
根据本发明的该方案,信息处理装置能够具体地通过监测从门被解锁的时刻起的解锁状态的持续时间以确认该持续时间超过特定时间段来向用户通知警告或激活车辆的警报装置。此外,作业人员可以使用移动终端的成像功能拍摄车辆的车厢内的情况,例如,以验证服务作业已经完成。在这种情况下,信息处理装置等待从门的解锁起的拍摄时刻。因为在拍摄时刻之后不久必须锁定车辆的门,所以信息处理装置能够通过监控从拍摄时刻起的解锁状态的持续时间确认该持续时间超过特定时间段来具体地向用户通知警告或激活车辆的警报装置。
在本发明的第一方案中,在所述作业人员已经使用所述钥匙信息解锁了所述车辆的所述门的情况下,并且在从所述门的解锁起已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,所述处理器可以被配置为将与所述警告对应的信号发送到由所述用户携带的用户终端,或者使用由所述用户终端中安装的预定应用程序提供的功能将所述警告通知给所述用户。
根据本发明的该方案,信息处理装置能够具体地经由安装在用户携带的用户终端的应用程序(下文中简称为“应用程序”)的推送通知功能向用户通知警告。
在本发明的第一方案中,在所述作业人员已经使用所述钥匙信息解锁了所述车辆的所述门的情况下,并且在从所述门的解锁起已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,所述处理器可以被配置为将所述警告发送到所述用户的邮件地址或所述用户的预定社交网络服务账户。
根据本发明的该方案,信息处理装置能够具体地向用户的邮件地址或用户的预定社交网络服务(SNS)帐户发送警告。
在本发明的第一方案中,所述处理器可以被配置为获取关于从使用所述钥匙信息解锁所述车辆的所述门到所述车辆的所述门被锁定时的作业时间的历史信息,以及基于所获取的关于所述作业时间的所述历史信息来决定所述预定时间。
根据本发明的该方案,信息处理装置能够确认从作业人员使用钥匙信息解锁进入车厢的门到该门被锁定时的作业时间的过去历史。因此,信息处理装置可以通过统计上处理例如过去作业时间的历史来计算与目标服务相关的作业所需的时间和作业时间的波动。因此,考虑到基于过去作业时间的历史的统计数据,信息处理装置能够具体地决定与通知警告或激活警报装置的条件相对应的预定时间。
在本发明的第一方案中,所述处理器可以被配置为获取关于每个所述作业人员的从使用所述钥匙信息解锁所述车辆的所述门到所述车辆的所述门被锁定时的过去作业时间的历史信息,以及基于所获取的关于每个所述作业人员的所述过去作业时间的所述历史信息,从所述作业人员中提取出具有统计上超过预定标准的过去作业时间的所述作业人员。
根据本发明的该方案,信息处理装置能够确认参与目标服务的若干作业人员中的每个作业人员的作业时间的历史。因此,信息处理装置可以认出每个作业人员的作业时间的差异,并且通过统计上针对每个作业人员处理例如过去作业时间的历史来提取具有超过预定标准的作业时间(即,具有被理解为太长的作业时间)的作业人员。也就是说,信息处理装置可以提取过去可能进行不正当行为的作业人员。因此,当过去可能进行不正当行为的作业人员可能参与服务时,信息处理装置能够预先采取措施,例如,预先向服务提供者发布通知。
在本发明的第一方案中,所述处理器可以被配置为将所述作业人员使用的所述钥匙信息分发给所述服务提供者,以及停止将具有统计上超过所述预定标准的过去作业时间的所述作业人员将要使用的所述钥匙信息分发给所述服务提供者。
根据本发明的该方案,信息处理装置能够停止向提供目标服务的服务提供者分发待由因过去的潜在不正当行为而被提取的作业人员使用的钥匙信息。因此,信息处理装置还能够抑制作业人员在车辆的车厢中进行不正当行为。
在本发明的第一方案中,所述处理器可以被配置为将针对具有统计上超过所述预定标准的过去作业时间的所提取的所述作业人员的所述预定时间设定为比针对除从所述作业人员中所提取出的所述作业人员之外的所述作业人员的所述预定时间更短。
根据本发明的该方案,当由于过去潜在的不正当行为而提取了作业人员时,信息处理装置能够比对其他作业人员更早向用户通知警告或激活车辆的警报装置。因此,信息处理装置可以在根据提取的作业人员在实际进行不正当行为之前向用户通知警告或激活车辆的警报装置。因此,信息处理装置能够预先抑制提取的作业人员进行不正当行为,并且进一步抑制作业人员在车辆的车厢中进行不正当行为。
本发明的第二方案涉及一种信息处理方法,其由信息处理装置执行,所述信息处理装置涉及通过允许作业人员临时进入用户使用的车辆的包括后备箱的车厢而向所述用户提供的预定的服务。所述信息处理方法包括:通过信息处理装置判定与所述服务的服务提供者有关的所述作业人员是否已使用用于解锁所述车辆的门的钥匙信息解锁了所述车辆的所述门,所述门用于进入所述车辆的所述车厢;在所述门已被解锁的情况下,通过所述信息处理装置判定从所述门的解锁起是否已经过了预定时间;以及在已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,通过所述信息处理装置将警告通知给所述用户或激活所述车辆的警报装置。
根据本发明的第二方案,如上所述,信息处理装置能够利用信息处理方法抑制作业人员在车辆的车厢中进行不正当行为。
在本发明的第二方案中,所述信息处理方法可以由所述作业人员携带的移动终端中包括的所述信息处理装置执行;以及在通过向所述车辆发送包括所述钥匙信息的预定传输信号,所述车辆的所述门已基于对所述移动终端的预定解锁操纵而被解锁的情况下,并且在所述信息处理装置判定从所述门的解锁起已经经过所述预定时间之后,未对所述移动终端执行用于锁定所述车辆的所述门的锁定操纵的状态继续的情况下,所述信息处理装置可以将所述警告通知给所述用户。
根据本发明的该方案,包括在作业人员的移动终端中的信息处理装置能够使用信息处理方法基于作业人员在移动终端上的操纵来认定进入车辆的车厢的门的解锁或锁定状态。因此,信息处理装置能够具体地使用信息处理方法认定作业人员是否使用钥匙信息将车辆解锁或锁定,从而向用户通知警告,或者通过向车辆发送控制命令来激活警报装置。
本发明的第三方案涉及一种存储信息处理程序的非暂时性计算机可读存储介质,所述信息处理程序使信息处理装置执行根据第二方案所述的信息处理方法。所述信息处理装置涉及通过允许作业人员临时进入用户使用的车辆的包括后备箱的车厢而向所述用户提供的预定服务。
根据本发明的各方案,可以提供一种信息处理装置、信息处理方法和存储信息处理程序的非暂时性计算机可读存储介质,在通过允许作业人员临时进入车辆的车厢而提供给用户的服务中,能够抑制诸如作业人员的第三人在车辆的车厢中进行不正当行为。
附图说明
下面将参照附图描述本发明的示例性实施例的特征、优点以及技术和工业重要性,附图中相同的数字表示相同的元件,并且其中:
图1是示出认证钥匙管理系统的整体配置的示例的图;
图2是主要示出关于认证钥匙管理系统中的车辆的锁定和解锁的配置的示例的图;
图3是主要示出关于认证钥匙管理系统中的钥匙共享服务的配置的示例的图;
图4是主要示出关于认证钥匙管理系统中的车厢递送服务的配置的示例的图;
图5是主要示出关于认证钥匙管理系统中的消费者对消费者(C2C)汽车共享服务的配置的示例的图;
图6是主要示出关于认证钥匙管理系统中的企业对消费者(B2C)汽车共享服务的配置的示例的图;
图7是示意性示出中央服务器的警告通知输出处理的一个示例的流程图;
图8是示意性示出中央服务器的警告通知输出处理的另一示例的流程图;以及
图9是示意性示出中央服务器的认证钥匙分发处理的一个示例的流程图。
具体实施方式
在下文中,将参考附图描述用于执行本发明的模式。
认证钥匙管理系统的总体配置
图1是示出根据本实施例的认证钥匙管理系统1的整体配置的示例的框图。
认证钥匙管理系统1包括车辆10、移动终端20、中央服务器30和服务管理服务器40。
车辆10可以根据预定的通信标准以相对短程(允许车厢内部与车辆外部之间的通信的距离)与移动终端20执行无线通信(下文中称为“近场通信”)。车辆10是基于来自移动装置20的传输信号(下面将描述的认证请求、锁定请求和解锁请求)执行车门的锁定和解锁以及车辆10的起动(点火开启)的目标。车辆10的门不仅可以包括用于上车和下车的门,还可以包括用于货物进入后备箱(行李厢)的门(例如,后备箱盖或后门)。除了使用发动机作为主要动力源的车辆10中的发动机的启动之外,车辆10的点火开启(IG-ON)可以包括使用电动机作为主要动力源的车辆10中的电动机的电源的接通。在下文中,在本实施例中,将在车辆10包括下面将描述的作为主要动力源的发动机117的前提下给出描述,车辆10的启动(IG-ON)对应于发动机117的启动,并且,车辆10的停车(IG-OFF)对应于发动机117的停止。
车辆10通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30。如下所述,车辆10将诸如位置信息的车辆信息发送到中央服务器30。
车辆10包括由个人拥有的车辆10A和提供企业对消费者(下文中简称为B2C)汽车共享服务的公司拥有的车辆10B。
移动终端20通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30。移动终端20可以通过获取从中央服务器30分发的认证钥匙信息(钥匙信息的示例,认证钥匙信息在下文中简称为“认证钥匙”)并根据用户的预定操纵通过相对短程的无线通信将获取的认证钥匙发送到车辆10来解锁或锁定车辆10。移动终端20可以是例如通用移动电话、智能手机或平板终端。如下所述,激活安装在内置处理装置23中的预定应用程序(下文中简称为“钥匙应用程序”),从而可以实现上述功能。移动终端20可以是专用于通过从中央服务器30获取认证钥匙并使用所获取的认证钥匙来解锁车辆10的车门和起动车辆10的专用移动终端。移动终端20包括与车辆10A对应的移动终端20Aa至20Ad和与车辆10B对应的移动终端20B。
移动终端20Aa是由车辆10A的常用用户(以下简称为“常用用户”)中的所有者(以下简称为“所有者用户”)携带的移动终端。移动终端20Aa可以通过相对短程的无线通信与移动终端20Ab进行双向通信。
移动终端20Ab是由除了车辆10A的所有者用户之外的常用用户携带的移动终端(例如,包括所有者用户的家庭成员和所有者用户的亲密朋友。常用用户以下简称为“子用户”)。
子用户可以包括不驾驶车辆10A的用户或不能驾驶的用户(例如,所有者用户的18岁以下的孩子)。这是因为,例如,当仅使用下面将描述的车厢递送服务时,常用用户不需要驾驶车辆10A。
移动终端20Ac由提供下面将描述的车厢递送服务的公司(以下简称为“递送公司”)的递送员(作业人员的示例)携带。移动终端20Ac通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30和下面将描述的递送管理服务器50。
移动终端20Ad是在下面将描述的消费者对消费者(下文中简称为C2C)汽车共享服务中由车辆10A的租户携带的移动终端。移动终端20Ad通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30和下面将描述的C2C汽车共享管理服务器70。
移动终端20B是在下面将描述的企业到消费者(B2C)汽车共享服务中由车辆10B的租户携带的移动终端。移动终端20B通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30和下面将描述的B2C汽车共享管理服务器80。
中央服务器30能通信地连接到车辆10、移动终端20和服务管理服务器40。
中央服务器30管理车辆10的认证钥匙的发布。例如,中央服务器30根据预定条件发布认证钥匙并将认证钥匙分发给移动终端20。
中央服务器30从车辆10获取车辆10的位置信息。因此,中央服务器30可以认定车辆10的位置。
中央服务器30运作用于在包括车辆10A的所有者用户的多个常用用户之间共享车辆10A的汽车共享服务。具体地,中央服务器30运作用于共享车辆10A的认证钥匙的服务(钥匙共享服务),包括所有者用户的多个预先登记的常用用户中的每一个可以在常用用户的移动终端20(移动终端20Aa、20Ab)中获取该认证钥匙。
中央服务器30执行允许车辆10A的常用用户使用用于使用车辆10A的服务(钥匙共享服务,车厢递送服务,C2C汽车共享服务等)的登记处理(使用登记处理)。具体地,为了使得车辆10A的常用用户使用用于使用车辆10A的该服务,中央服务器30通过由钥匙共享管理单元3207或将在下面描述的服务管理服务器40发送下面将描述的认证钥匙安排请求来登记向预定移动终端20分发认证钥匙的权限(下文中简称为“认证钥匙安排权限”)。
中央服务器30通过下面将描述的车厢递送服务(通过允许作业人员临时进入用户使用的车辆的车厢而向用户提供的服务的示例)、C2C汽车共享服务等,通过多个服务(即,多个公司)管理车辆10A的使用状况。
服务管理服务器40运作和管理使用车辆10提供的各种服务。服务管理服务器40包括与车厢递送服务对应的递送管理服务器50以及电子商务(EC)服务器60、与C2C汽车共享服务对应的C2C汽车共享管理服务器70、与B2C汽车共享服务对应的B2C汽车共享管理服务器80。
车厢递送服务可以包括其中在下面将描述的EC网站处订购的产品是递送目标的递送服务,以及其中除了在EC网站订购的产品之外的产品是递送目标的递送服务。例如,除了在EC网站处订购的产品之外的产品是递送目标的车厢递送服务是这样的服务:当存在通过电子邮件、预定社交联网服务(SNS)账户或在移动终端20Aa、20Ab处激活的特定应用程序从递送管理服务器50向车辆10A的常用用户发布的指示目的地为家的包裹被计划递送的通知时,车辆10A的常用用户可以将递送目的地变更为车辆10A的后备箱。在下文中,在本实施例中,将在集中于在EC网站处订购的产品是递送目标的车厢递送服务的同时给出描述。与下面将描述的车厢递送服务相关的每个配置的操作可以适当地应用于其中除了在EC网站处订购的产品之外的产品是递送目标的递送服务中的每个配置的操作。
递送管理服务器50通过预定的通信网络能通信地连接到移动终端20Ac和中央服务器30,并且执行与从包裹的受理到包裹递送到车辆10A的后备箱的车厢递送服务相关的分发系统的运作和管理。
运作递送管理服务器50的递送公司可以向车辆10A的常用用户提供递送服务,在该递送服务中除了车辆10A的后备箱之外的车厢可以代替车辆10A的后备箱或者除了车辆10A的后备箱之外被指定为递送目的地。在下文中,包括车辆10A的后备箱的车厢(即,车辆10A的内部)可以被指定为递送目的地的递送服务(通过允许作业人员临时进入用户使用的车辆的车厢而向用户提供的服务的示例)被称为“车厢递送服务”。除了车厢递送服务,运作递送管理服务器50的递送公司可以向车辆10A的常用用户提供收取服务,其中包括后备箱的车厢可以被指定为包裹收取点(通过允许作业人员临时进入用户使用的车辆的车厢而向用户提供的服务的示例;下文中简称为“车厢收取服务”)。也就是说,递送管理服务器50可以代替车厢递送服务或者除了车厢递送服务之外执行车厢收取服务的运作和管理。在这种情况下,作为收取目标的包裹可以是返回到与EC服务器60对应的EC网站(下文简称为“EC公司”)(或在EC网站开的商店)的运作公司的产品(即,在EC网站处购买的产品),或者可以是与EC网站无关的递送的包裹。车厢收取服务可以实现为当以临时保有来自消费者的产品的形式提供服务的公司(例如,洗衣公司)保有来自车辆10A的常用用户的产品时的收取服务。车厢收取服务可以实现为当以从顾客收取物件的形式提供服务的公司(垃圾清除公司或二手商贩)从车辆10A的常用用户收取物品时的收取服务。在这种情况下,洗衣公司、垃圾清除公司等可以提供运作和管理车厢收取服务的收取管理服务器,其可以包括在服务管理服务器40中,如在递送管理服务器50中那样。即,可以提供收取管理服务器来代替递送管理服务器50或者除了递送管理服务器50之外还提供收取管理服务器。
EC服务器60通过预定通信网络可通信地连接到中央服务器30和递送管理服务器50,并且操作用于销售产品或服务的预定网站(EC网站)。具体地,预先登记的EC服务器60为车辆10A的常用用户和预定递送公司(在本实施例中,对应于递送管理服务器50的递送公司)在通过在用户直接操纵的用户终端(例如,移动终端20Aa,20Ab等;以下简称为“用户终端”)中激活的浏览器而访问的用于输入关于EC网站的产品的订单的信息的网页(下文中简称为“订单输入页面”)上显示作为可选的递送目的地的车辆10A的后备箱。因此,即使在他/她不在家的情况下,车辆10A的常用用户也可以请求递送公司将所购买的产品递送到例如停放在他/她家附近的停车场中或者停放在上班的办公室的停车区中的车辆10A的后备箱。
C2C汽车共享管理服务器70可通信地连接到移动终端20Ad和中央服务器30,并且执行C2C汽车共享服务的操作和管理,该C2C汽车共享服务辅助个人之间对车辆10A的汽车出租。例如,C2C汽车共享管理服务器70执行C2C汽车共享服务的诸如所有者用户能够出租车辆10A时的日期和时间的登记的受理、来自想要租用车辆10A的人的使用预约的受理、以及车辆10A的认证钥匙的安排。C2C汽车共享管理服务器70可以操作和管理C2C后备箱共享服务,使得个人的车辆10A的车厢或其后备箱的内部被作为临时包裹存储空间、包裹递送目的地等出租。
B2C汽车共享管理服务器80能通信地连接到移动终端20B和中央服务器30,并且执行由预定公司(例如,B2C汽车共享服务的提供者)拥有的车辆10B被出租的B2C汽车共享服务的运作和管理,使得多个普通消费者之间可以共享车辆10B。例如,B2C汽车共享管理服务器80执行B2C汽车共享服务的运作和管理,诸如受理车辆10B的使用预约,以及安排安排车辆10B的停放位置和车辆10B的认证钥匙。B2C汽车共享管理服务器80可以操作和管理B2C后备箱共享服务,使得车辆10B的车厢或后备箱的内部被作为临时包裹存储空间或包裹递送目的地来出租。
公司汽车使用管理服务器运作汽车共享服务(公司汽车使用管理服务),其中公司的雇员是租户,其中作为公司的公司汽车的车辆10是预约使用目标,该公司汽车使用管理服务器可以代替B2C汽车共享管理服务器80包括在服务管理服务器40中,或者在B2C汽车共享管理服务器80之外包括在服务管理服务器40中。在这种情况下,当存在车辆10(即公司汽车)的空闲时间段时,C2C汽车共享管理服务器70可以运作C2C汽车共享服务,其中作为公司汽车的车辆10是出租目标。递送管理服务器50和EC服务器60可以运作车厢递送服务,其中可以将要递送到公司的包裹的递送目的地指定为作为公司的公司汽车的车辆10的后备箱。
关于车辆锁定、解锁和起动的配置详情
将参考图2描述关于认证钥匙管理系统1中的车辆10的锁定、解锁和起动的配置。
图2是主要示出关于认证钥匙管理系统1中的车辆10的锁定、解锁和起动的配置的示例的图。车辆10包括锁定、解锁和起动装置11、钥匙单元12、全球定位系统(GPS)模块13、数据通信模块(DCM)14和蜂鸣器15。
锁定、解锁和起动装置11连接到车辆10,并根据作为射频(RF)频带的无线电波(例如300MHz至3GHz)(以下简称为“RF无线电波”)从钥匙单元12传输的锁定信号和解锁信号执行车辆10的门的解锁和锁定。在对设置在车辆10的车厢中的启动开关(未示出)的按压操纵的触发下,锁定、解锁和起动装置11根据使用低频(LF)带无线电波(例如,30Hz至300kHz)(以下简称为“LF无线电波”)和RF无线电波与钥匙单元进行的交换来起动车辆10。锁定、解锁和起动装置11包括LF无线电波发送器111、RF无线电波接收器112、核对电子控制单元(ECU)113、车身ECU114、门锁电动机115、发动机ECU116以及作为车辆10的驱动动力源的发动机117。
锁定、解锁和起动装置11利用从安装在车辆10上的辅助电池(未示出)供应的电力进行操作。
LF无线电波发送器111嵌入例如车厢中的中央控制台或门把手中,并且在核对ECU113的控制下发射LF无线电波。
RF无线电波接收器112例如设置在车辆10的行李厢的饰板中,并且在核对ECU113的控制下接收RF无线电波。
核对ECU113是电子控制单元,其基于与钥匙单元12的信号交换来控制车辆10的门的锁定和解锁以及车辆10的起动。核对ECU113由任何硬件、任何软件或任何硬件和任何软件的组合来实现。例如,核对ECU113主要由微计算机构成,包括中央处理单元(CPU)、随机存取存储器(RAM)、只读存储器(ROM)、辅助存储装置、实时时钟(RTC)和通信接口。核对ECU113通过在CPU上执行存储在ROM或辅助存储装置中的各种程序来实现各种控制处理。在下文中,这同样适用于下面将描述的钥匙ECU124。
核对ECU113使用RF无线电波接收器112接收从钥匙单元12作为RF无线电波发送的解锁信号和锁定信号。
当核对ECU113接收到解锁信号或锁定信号时,核对ECU113基于解锁信号或锁定信号中包括的钥匙信息(以下简称为“内部钥匙信息”)来执行对解锁信号或锁定信号的发送源(钥匙单元12)的认证。例如,当预先在诸如辅助存储装置的内部存储器中登记的内部钥匙信息与在解锁信号或锁定信号中包括的内部钥匙信息匹配时,核对ECU113判定认证成功,并且当预先在诸如辅助存储装置的内部存储器中登记的内部钥匙信息与在解锁信号或锁定信号中包括的内部钥匙信息不匹配时,核对ECU113判定认证失败。
例如,核对ECU113可以使用内部存储器的内部钥匙信息从LF无线电波发送器111向钥匙单元12发送包括以预定方法创建的“挑战”的LF无线电波,并且基于从RF无线电波接收器112接收的、从钥匙单元12回复的“响应”来执行挑战响应认证。
当认证成功时,核对ECU113经由车载网络(例如,控制器局域网(CAN))将解锁命令(在接收到解锁信号时)或锁定命令(在接收到锁定信号时)发送到车身ECU114。
此外,在核对ECU113将解锁命令或锁定命令发送到车身ECU114之后,当经由诸如CAN的车载网络从车身ECU114接收到指示门正常被解锁或锁定的应答(解锁应答或锁定应答)时,核对ECU113经由LF无线电波发送器111向钥匙单元12发送门被解锁或锁定的通知(解锁通知或锁定通知)。
如下所述,在解锁信号中,仅车辆10的一些门可被指定为解锁目标。在这种情况下,核对ECU113指定作为解锁命令中的解锁目标的门。因此,车身ECU114可以仅操作对应于一些指定门的门锁电动机115并且仅解锁一些门。
当按下上述起动开关时,核对ECU113通过使用LF无线电波发送器111和RF无线电波接收器112与钥匙单元12交换信号来执行钥匙单元12的认证。
例如,核对ECU113从LF无线电波发送器111发送LF频带的请求信号到钥匙单元12,以请求回复内部钥匙信息。当RF无线电波接收器112从钥匙单元12接收到包括内部钥匙信息的响应信号时,核对ECU113基于预先登记在内部存储器中的内部钥匙信息与在响应信号中包括的内部钥匙信息之间的匹配来判定认证成功或认证失败,如在门的锁定和解锁的情况下那样。
例如,核对ECU113可以执行挑战响应认证,如在门的锁定和解锁的情况下那样。
当认证成功时,核对ECU113通过诸如CAN的车载网络将发动机117的启动命令发送到发动机ECU116。
车身ECU114是电子控制单元,其执行门锁电动机115的操作控制,门锁电动机115经由一对一通信线路等能通信地连接。车身ECU114输出控制命令,以使门锁电动机115根据来自核对ECU113的解锁命令来执行解锁操作。车身ECU114输出控制命令以使门锁电动机115根据来自核对ECU113的锁定命令执行锁定操作。此外,当通过向门锁电机115输出控制命令而使得门被正常解锁或锁定时,车身ECU114经由诸如CAN的车载网络将解锁应答或锁定应答发送到核对ECU113。
门锁电动机115是已知的电动致动器,其根据来自车身ECU114的控制命令来解锁和锁定车辆10的门。
发动机ECU116是驱动和控制发动机117的电子控制单元。具体地,发动机ECU116驱动和控制安装在发动机117上的各种致动器,例如起动器或喷射器。当从核对ECU113输入启动命令时,发动机ECU116向诸如发动机117的起动器或喷射器的各种致动器输出控制命令以启动发动机117。
钥匙单元12设置在车辆10的车厢中,并根据从移动终端20发送的解锁请求和锁定请求将作为RF无线电波的解锁信号和锁定信号发送到锁定、解锁和起动装置11。当设置在车辆10的车厢中的起动开关被按下时,钥匙单元12根据从锁定、解锁和起动装置11发送的LF频带的信号,与锁定、解锁和起动装置11进行信号交换。钥匙单元12包括LF无线电波接收器121、RF无线电波发送器122、通信装置123和钥匙ECU124。
钥匙单元12可以设置在就座在车辆10的各个座椅上的用户难以在视觉上识别钥匙单元12的位置(例如,储物格或中央控制台箱的内部)。钥匙单元12可以固定或不固定到车辆10。钥匙单元12可以通过内置纽扣电池等操作,或者可以通过安装在车辆10上的辅助电池供电来操作。
LF无线电波接收器121在钥匙ECU124的控制下接收LF无线电波。
RF无线电波发送器122在钥匙ECU124的控制下发射RF无线电波。
通信装置123是在钥匙ECU124的控制下与移动终端20执行近场通信的任何装置。通信装置123可以是例如与移动终端20执行符合蓝牙(登记商标)低能耗(BLE)通信标准的通信的BLE通信模块。在下文中,将在通信装置123中采用的通信标准符合BLE通信的前提下给出描述。
通信装置123可以是符合具有非常短的可通信距离的短程通信标准(例如近场通信(NFC)标准)的通信装置。在这种情况下,通信装置123可以构建在例如靠近在车厢外部的车辆10的车身表面的位置(例如,门把手的内部)。因此,即使当通信装置123的可通信距离非常短时,钥匙单元12(钥匙ECU124)也可以与车厢外的移动终端20进行通信。
钥匙ECU124是电子控制单元,其根据从移动终端20接收的解锁请求和锁定请求执行将锁定信号和解锁信号发送到锁定、解锁和起动装置11的控制处理。
钥匙ECU124控制通信装置123,并且建立与移动终端20之间的根据诸如BLE通信标准的预定通信标准的通信为可行的状态。
具体地,钥匙ECU124周期性地(例如,每几秒)发送在距通信装置123的预定通信范围(例如,几米到几十米)内可到达的包括广告信息的广告包。广告信息包括与钥匙单元12对应的通用唯一标识符(UUID)、装置标识符(ID)等。因此,移动终端20可以通过接收广告包并确认广告信息来识别安装在作为目标的车辆10上的钥匙单元12。
当从已经接收到广告包的车辆10(钥匙单元12)的通信范围内存在的移动终端20接收到用于请求基于BLE通信的连接的连接请求时,钥匙ECU124建立可以在移动终端20和车辆10(钥匙单元12)之间进行BLE通信的状态。在这种情况下,钥匙ECU124经由通信装置123向移动终端20发送指示已经建立了BLE通信的状态的连接响应。
在建立了上述的BLE通信的状态下,钥匙ECU124经由通信装置123从移动终端20接收包括与钥匙单元12相关联的认证钥匙的认证请求。
当从移动终端20接收到包括与钥匙单元12相关联的认证钥匙的认证请求时,钥匙ECU124基于认证钥匙来执行移动终端20的认证。当认证成功时,钥匙ECU124将存储在诸如辅助存储装置的内部存储器中的内部钥匙信息恢复到可用状态。内部钥匙信息存储为内部钥匙信息不能用于锁定、解锁和起动装置11中的认证的状态,例如,内部钥匙信息为不可访问的状态或者内部钥匙信息为已加密的状态。因此,当移动终端20的认证成功时,钥匙ECU124例如执行变更访问内部存储器的权限以将钥匙信息变更为可访问状态,或者基于认证钥匙解码已加密的内部钥匙信息。因此,钥匙ECU124可以访问通常不可访问的内部钥匙信息,以将包括内部钥匙信息的解锁信号或锁定信号发送到锁定、解锁和起动装置11,或者将包括解码的内部钥匙信息的解锁信号或锁定信号发送到锁定、解锁和起动装置11。因此,锁定、解锁和起动装置11可以基于在解锁信号和锁定信号中包括的内部钥匙信息来执行适当的认证。即使在恶意第三人非法获得钥匙单元12的情况发生时,例如,钥匙单元12中的内部钥匙信息也不可访问或被加密,可以抑制车辆10被盗的发生。
在建立了上述的BLE通信的状态下,钥匙ECU124经由通信装置123从移动终端20接收解锁请求和锁定请求。当移动终端20的认证成功(具体地,在移动终端20的认证成功之后保持已经建立BLE通信的状态)并且钥匙ECU124已经从移动终端20接收到解锁请求或锁定请求时,钥匙ECU124将包括锁定和解锁钥匙信息的解锁信号或锁定信号经由RF无线电波发送器122发送到锁定、解锁和起动装置11。
因此,在锁定、解锁和起动装置11中的认证处理之后实现车辆10的门的解锁或锁定。
此外,在将解锁信号发送到锁定、解锁和起动装置11之后,在经由LF无线电波接收器121从锁定、解锁和起动装置11接收到解锁通知的情况下,钥匙ECU124经由通信装置123向建立了BLE通信的移动终端20(即,作为解锁请求的发送源的移动终端20)发送解锁完成通知。类似地,在锁定信号发送到锁定、解锁和起动装置11之后,在经由LF无线电波接收器121从锁定、解锁和起动装置11接收到锁定通知的情况下,钥匙ECU124经由通信装置123将锁定完成通知发送到建立了BLE通信的移动终端20。因此,作为基于用户的预定操纵的锁定请求或解锁请求的发送源的移动终端20可以认定车辆10A的锁定或解锁已经正常完成。
如上所述,当设置在车辆10的车厢中的起动开关被按下时,钥匙ECU124根据从锁定、解锁和起动装置11发送的LF频带的信号来执行与锁定、解锁和起动装置11的信号交换。
例如,当LF无线电波接收器121从锁定、解锁和起动装置11接收到请求信号时,钥匙ECU124将包括存储在内部存储器等中的内部钥匙信息的响应信号经由RF无线电波发送器122发送到锁定、解锁和起动装置11。
例如,当LF无线电波接收器121从锁定、解锁和起动装置11接收到包括“挑战”的LF无线电波时,钥匙ECU124基于内部钥匙信息来生成“响应”并且经由RF无线电波发送器122将响应发送到锁定、解锁和起动装置11。
因此,在锁定、解锁和起动装置11中的认证处理之后,实现了发动机117的启动。
可以在认证钥匙中定义关于由中央服务器30施加的锁定、解锁或起动车辆10的功能的权限。
例如,当认证钥匙仅具有解锁车辆10的一些门的权限时,钥匙ECU124经由RF无线电发送器122将包括用于指定要解锁的门的信息的解锁信号发送到钥匙单元12。因此,如上所述,仅可以解锁车辆10的一些门。
例如,当认证钥匙不具有起动发动机117的权限时,即使当通过LF无线电波接收器121接收到基于起动开关的按压操作的来自锁定、解锁和起动装置11的LF频带的信号时,钥匙ECU124也可以不与锁定、解锁和起动装置11进行交换。因此,可以根据认证钥匙的权限来禁止发动机117的起动。
GPS模块13接收车辆10上空的三个或更多个卫星并且期望的是四个或更多个卫星发送的GPS信号,并测量车辆10的位置。GPS模块13经由一对一通信线路或诸如CAN的车载网络能通信地连接到DCM14等,并且将测量的车辆10的位置信息输入到DCM14等。
DCM14是通过预定的通信网络与中央服务器30进行双向通信的通信装置。DCM14在预定时刻或根据来自中央服务器30的请求等将从GPS模块13输入的车辆10的当前位置信息发送到中央服务器30。DCM14在预定时刻或根据来自中央服务器30的请求等向中央服务器30发送可以通过诸如CAN的车载网络获取的各种类型的车辆信息(例如,指示基于从钥匙单元12获得的认证钥匙执行了车辆10的门的解锁或车辆10的起动的信息)。DCM14响应于经由一对一通信线路或诸如CAN的车载网络从中央服务器30接收到的激活请求来激活蜂鸣器15。
蜂鸣器15(警报装置的示例)安装在例如车辆10的前格栅后面的发动机厢中,并且将预定的蜂鸣声输出到车辆10的周围。因此,可以向车辆10的周围环境警告除了车主、车主的近亲等以外的第三人在车辆10中进行不正当行为。
移动终端20包括通信装置21、通信装置22、处理装置23、触摸板显示器(下文中简称为“显示器”)24、GPS模块25以及相机26。
通信装置21是根据与通信装置123的通信标准相同的通信标准来执行与移动终端20的近场通信的任何装置。如上所述,在本实施例的情况下,通信装置21是例如BLE通信模块。
通信装置22是通过预定的通信网络与中央服务器30、服务管理服务器40等进行通信的任何装置。通信装置22是与诸如长期演进(LTE)、第4代(4G)或第5代(5G)的通信标准相对应的移动通信模块。
处理装置23在移动终端20中执行各种控制处理。处理装置23的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且包括例如CPU、RAM、ROM、辅助存储装置、RTC和各种通信接口。处理装置23包括作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元的例如通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305。处理装置23包括例如实现为辅助存储装置中的存储区域的存储单元2300,并且通过存储在ROM或辅助存储装置中的预定程序实现将各种数据存储在存储单元2300中的处理。
通信处理单元2301使用通信装置21来执行与钥匙单元12的双向近场通信,并且执行各种信号的发送和接收。
通信处理单元2302使用通信装置22连接到预定的通信网络,并且向中央服务器30、服务管理服务器40等发送诸如数据信号或控制信号的各种信号和从中央服务器30、服务管理服务器40等接收诸如数据信号或控制信号的各种信号。
认证钥匙获取单元2303例如根据用户对显示器24上显示的预定的图形用户界面(GUI)的预定操纵,从中央服务器30获取认证钥匙,并将该认证钥匙存储在存储单元2300中。在下文中,将在以下前提下给出描述:通过对显示器24上显示的GUI的操纵结合钥匙应用程序的操作来执行对于移动终端20的各种操纵。
例如,移动终端20Aa的认证钥匙获取单元2303经由通信处理单元2302向中央服务器30发送认证钥匙获取请求。因此,中央服务器30接收认证钥匙获取请求,并且当中央服务器30判定认证钥匙获取请求是合法认证钥匙获取请求时,发布认证钥匙。认证钥匙获取单元2303经由通信处理单元2302获取从中央服务器30分发的认证钥匙。
例如,移动终端20Ab的认证钥匙获取单元2303根据从移动终端20Aa发送到中央服务器30的钥匙共享请求(将在下面描述)经由通信处理单元2302获取从中央服务器30分发到移动终端20Ab的认证钥匙。
移动终端20Ab的认证钥匙获取单元2303自身可以经由通信处理单元2302将认证钥匙获取请求发送到中央服务器30。在这种情况下,当中央服务器30接收到来自移动终端20Ab的认证钥匙获取请求时,中央服务器30可以向所有者用户的移动终端20Aa询问是否允许分发认证钥匙。
例如,移动终端20Ac,20Ad和20B中的每一个的认证钥匙获取单元2303将认证钥匙获取请求发送到递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80以请求获取认证钥匙。因此,递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80根据认证钥匙获取请求的接收而向中央服务器30发送认证钥匙安排请求,并且中央服务器30根据认证钥匙安排请求的接收来发布认证钥匙。认证钥匙获取单元2303获取经由通信处理单元2302从中央服务器30分发的认证钥匙。
移动终端20Ac,20Ad和20B的认证钥匙获取单元2303可以经由通信处理单元2302将认证钥匙获取请求发送到中央服务器30。在这种情况下,中央服务器30可以执行递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80的询问,以判定认证钥匙获取请求是否是合法的认证钥匙获取请求。
认证请求单元2304经由通信处理单元2301向车辆10的钥匙单元12发送认证请求,以请求认证用作用于锁定和解锁车辆10的车门的远程操纵单元的移动终端20。例如,当认证请求单元2304找到与认证钥匙对应的钥匙单元时,具体地,当通信处理单元2301接收到与钥匙单元12对应的公告包时,认证请求单元2304可以发送认证请求给钥匙单元12。例如,认证请求单元2304可以根据用户的预定操纵而将认证请求发送到钥匙单元12。
锁定和解锁请求单元2305根据用户的预定操纵而经由通信处理单元2301将包括认证钥匙的解锁请求或包括认证钥匙的锁定请求发送到钥匙单元12。因此,即使在认证请求单元2304发送认证请求之前已经将解锁请求或锁定请求发送到钥匙单元12,也可以实现基于钥匙单元12中的认证处理来锁定和解锁车辆10的门。例如,可以在用作显示器24的操纵画面的GUI中绘制用于请求解锁车辆10的解锁按钮和用于请求锁定车辆10的锁定按钮,当锁定按钮被触摸时可以发送锁定请求,并且当解锁按钮被触摸时可以发送解锁请求。锁定请求和解锁请求可以通过对由移动终端20中提供的硬件实现的预定操纵单元的操纵来发送。
例如,认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305的功能可以通过安装在处理装置23的ROM、辅助存储装置等中的预定应用程序的激活而可供用户使用。在下文中,将在以下前提下给出描述:处理装置23的认证钥匙获取单元2303、认证请求单元2304和锁定和解锁请求单元2305的功能通过已经安装在处理装置23(辅助存储装置或ROM)中的钥匙应用程序的激活而可供用户使用。
显示器24例如是液晶显示器或有机电致发光(EL)显示器,并且是设置在移动终端20的前表面上并且还用作已知触摸板型操纵单元的显示装置。
GPS模块25接收从移动终端20上方的三个以上卫星(理想地,四个以上卫星)发送的GPS信号,并测量移动终端20的位置。GPS模块25的位置测量信息(移动终端20的位置信息)被输入到处理装置32。
移动终端20可以基于与多个基站的无线通信,通过基站位置测量来测量移动终端20的位置。
响应于用户的预定操纵,相机26以从设置在移动终端20的前表面或后表面上的镜头观看的预定视角拍摄移动终端20的周围的图像。由相机26拍到的拍摄图像被发送到处理装置23。
中央服务器30包括通信装置31和处理装置32。
中央服务器30的功能可以由多个服务器分担来实现。在下文中,这同样适用于递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80。
通信装置31是通过预定的通信网络执行与车辆10、移动终端20和服务管理服务器40中的每一个的双向通信的任何装置。
处理装置32在中央服务器30中执行各种控制处理。处理装置32的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且处理装置32主要由一个或多个服务器计算机构成,服务器计算机包括例如CPU、RAM、ROM、辅助存储装置、RTC和预定的通信接口。在下文中,这同样适用于下面将描述的递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80的处理装置52、62、72、82。处理装置32包括例如通信处理单元3201、条件判定单元3202和认证钥匙发布单元3203,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元。处理装置32包括,例如,存储单元3200,其被实现为在服务器计算机的辅助存储装置或连接到服务器计算机的外部存储装置中定义的存储区域,以及将各种数据存储在存储单元3200中的处理由存储在ROM或辅助存储装置中的程序实现。在下文中,这同样适用于下面将描述的存储单元520,620,720,820。
通信处理单元3201控制通信装置31以执行与车辆10、移动终端20和服务管理服务器40的诸如控制信号和信息信号的各种信号的交换。
条件判定单元3202根据由通信处理单元3201进行接收的从移动终端20接收到认证钥匙获取请求或从服务管理服务器40接收到认证钥匙安排请求,来判定认证钥匙获取请求或认证钥匙安排请求是否是合法的认证钥匙获取请求或合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙获取请求或认证钥匙安排请求是合法请求时,认证钥匙发布单元3203指定要发布的认证钥匙的规范,并发布与指定规范对应的认证钥匙。例如,认证钥匙发布单元3203指定作为使用认证钥匙进行锁定和解锁的目标的车辆10或指定与车辆10对应的钥匙单元12。例如,认证钥匙发布单元3203指定认证钥匙的关于认证钥匙的有效(可用)时间段和认证钥匙的可用次数的权限。例如,认证钥匙发布单元3203指定认证钥匙的关于车辆10的解锁或起动的权限,诸如可锁定和可解锁的门以及是否可以起动车辆10。例如,认证钥匙发布单元3203指定认证钥匙的关于临时钥匙共享的权限,诸如是否可以通过下面将描述的临时钥匙共享来与另一个移动终端20共享认证钥匙,可以与另一个移动终端20共享认证钥匙的时间段,以及可以与另一个移动终端20共享认证钥匙的次数。在下文中,认证钥匙的关于认证钥匙可用的时间段、认证钥匙可用的次数等的权限,认证钥匙的关于车辆10的解锁或起动的权限,以及认证钥匙的关于临时钥匙共享的权限统一地简称为“认证钥匙的各种权限”。认证钥匙发布单元3203经由通信处理单元3201分发发布给作为目标的移动终端20的认证钥匙。
关于钥匙共享服务的配置详情
将参考图3来描述关于认证钥匙管理系统1中的钥匙共享服务的配置。
图3是主要示出关于认证钥匙管理系统1中的钥匙共享服务的配置的示例的图。在下文中,将主要参考图3描述关于认证钥匙管理系统1中的钥匙共享服务的配置,将尽可能省略与上述关于车辆10的锁定、解锁和起动的配置重复的配置的重复描述。在下文中,这同样适用于图4至图6的描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括如上所述的通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305。移动终端20Aa的处理装置23还包括用户登记请求单元2306、服务使用登记请求单元2307、服务使用情况请求单元2308以及钥匙共享请求单元2309,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序来实现的功能单元。
在本实施例中,将在以下前提下给出描述:通过起动钥匙应用程序并且基于与中央服务器30的双向通信的用户认证的成功,移动终端20Aa的用户登记请求单元2306、服务使用登记请求单元2307、服务使用情况请求单元2308和钥匙共享请求单元2309的功能可供所有者用户使用。将在以下前提下给出描述:中央服务器30基于预先为所有者用户定义的ID(以下简称为“所有者用户ID”)和与所有者用户ID对应的密码来执行用户认证。
用户登记请求单元2306根据所有者用户的预定操纵来请求中央服务器30登记车辆10A的使用用于使用车辆10A的各种服务(钥匙共享服务、车厢递送服务、C2C汽车共享服务等)的常用用户。例如,用户登记请求单元2306经由通信处理单元2302向中央服务器30发送包括所有者用户ID和密码以及用于指定作为登记目标的子用户的属性信息(例如,姓名、年龄和与所有者用户的关系)的用户登记请求。
当通信处理单元2302从中央服务器30接收到指示已完成子用户的登记的通知(用户登记完成通知)时,用户登记请求单元2306将用户登记完成通知中包括的子用户的ID(以下简称为“子用户ID”)和密码存储在存储单元2300中。在这种情况下,根据所有者用户的预定操纵,用户登记请求单元2306可以经由通信处理单元2301将子用户ID和密码发送到由登记的子用户携带的移动终端20Ab。
服务使用登记请求单元2307根据所有者用户的预定操纵来请求中央服务器30执行车辆10A的常用用户使用车辆10A的各种服务的使用登记。也就是说,服务使用登记请求单元2307请求登记钥匙共享管理单元3207或服务管理服务器40的对应于上述各种服务的认证钥匙安排权限,以允许车辆10A的常用用户使用各种服务,如以上所描述的。例如,服务使用登记请求单元2307通过通信处理单元2302向中央服务器30发送服务使用登记请求,服务使用登记请求包括所有者用户ID和密码、用于指定要用于各种服务的车辆10A的信息、用于指定作为目标的服务的信息以及使用目标服务的常用用户的ID(所有者用户ID或子用户ID)。以下,可以将所有者用户ID和子用户ID统称为“常用用户ID”。因此,服务使用登记请求单元2307可以在中央服务器30中登记使用钥匙共享服务的子用户。
服务使用登记请求单元2307通过通信处理单元2302从中央服务器30和服务管理服务器40中的至少一个接收基于服务使用登记请求的服务的使用登记已完成的通知。服务使用登记请求单元2307使显示器24显示已经基于所有者用户的预定操纵完成车辆10A的常用用户对特定服务的使用登记的指示。因此,所有者用户可以认定常用用户对特定服务的使用登记已经完成。
服务使用情况请求单元2308根据所有者用户的预定操纵请求中央服务器30提供关于各种服务的使用情况的信息(服务使用情况信息),包括由已在对应于所有者用户ID的表单中完成使用登记的车辆10A的常用用户使用的钥匙共享服务。例如,服务使用情况请求单元2308经由通信处理单元2302将包括所有者用户ID和密码的服务使用情况请求发送到中央服务器30。当接收到由通信处理单元2302从中央服务器30接收到的服务使用情况信息时,服务使用情况请求单元2308在显示器24上显示服务使用情况信息。因此,所有者用户可以集中认定每个常用用户对在中央服务器30中登记使用的每个服务的使用情况的信息,使得信息被链接到所有者用户ID。
钥匙共享请求单元2309根据所有者用户的预定操纵,请求中央服务器30将用于执行车辆10A的锁定、解锁或起动的认证钥匙分发给登记使用钥匙共享服务的子用户。例如,钥匙共享请求单元2309通过通信处理单元2302向中央服务器30发送钥匙共享请求,钥匙共享请求包括所有者用户ID和密码、用于指明作为认证钥匙的锁定和解锁目标的车辆10A的信息以及用于指明作为认证钥匙的分发(共享)目标的子用户的信息(例如,子用户ID)。当钥匙共享请求单元2309发送钥匙共享请求时,关于由所有者用户通过预定操纵设置和分发的认证钥匙的可用时间段的使用时间段信息(例如,使用开始的日期和时间以及使用结束的日期和时间)可以包括在钥匙共享请求中。钥匙共享请求可以包括认证钥匙的关于各种权限的权限信息,诸如认证钥匙的关于认证钥匙的可用时间段或认证钥匙的可用次数的权限,认证钥匙的关于车辆的解锁或起动的权限,以及认证钥匙的关于下面将描述的临时钥匙共享的权限,这些可以根据所有者用户的预定操纵来指定。因此,如下所述,当在移动终端20之间共享可用时间相同的认证钥匙时,所有者用户可以适当地设置权限信息,使得可以限制除了所有者用户之外的用户对车辆10A的使用。因此,可以提高车辆10A的安全性。
钥匙共享请求单元2309可以将车辆10A的多个常用用户的移动终端20(即,移动终端20Aa、20Ab中的至少一个)设置为分发目标,并根据所有者用户的预定操纵来请求中央服务器30分发认证钥匙的可用时间段重叠的认证钥匙。也就是说,在钥匙共享请求中,可以指定作为认证钥匙分发目标的常用用户,或者可以将所有者用户包括在常用用户中。在钥匙共享请求中,认证钥匙对于每个指定的常用用户的可用时间段可以重叠。因此,可以由常用用户共享可用时间相同的车辆10A的认证钥匙。因此,例如,当多个人一起乘坐车辆10A并外出旅行、露营等时,每个乘客可以锁定和解锁车辆10A而无需出租存储了认证钥匙的移动终端20,因此,可以提高用户的便利性。
即使当钥匙共享请求单元2309可以根据所有者用户的预定操纵而与另一个移动终端20(即,安装了钥匙应用程序的移动终端20)共享分发的认证钥匙(在下文中,认证钥匙的共享选项将被称为“临时钥匙共享”)。在这种情况下,另一个移动终端20可以是子用户的移动终端20Ab,或者可以是除了子用户之外的用户(即,临时使用车辆10A的用户)的移动终端20。
例如,钥匙共享请求单元2309经由通信处理单元2301将认证钥匙(更具体地,认证钥匙的副本)发送到另一个移动终端20。因此,即使当多个人突然一起乘坐车辆10A并出去旅行等时,车辆10A的所有者用户也可以与另一个用户共享认证钥匙。可以直接从移动终端20Aa向另一个移动终端20共享可用时间相同的认证钥匙。因此,例如,即使当移动终端20Aa处于无线移动通信网络中的通信情况较差或者在通信范围之外的地点时,车辆10A的所有者用户也可以与另一个用户共享认证钥匙。
在这种情况下,钥匙共享请求单元2309可以经由通信处理单元2301向另一个移动终端20发送这样的认证钥匙:基于所有者用户的预定操纵设置的或者预先定义的该认证钥匙的关于认证钥匙的可用时间段或认证钥匙的可用次数的权限或该认证钥匙的关于车辆10A的解锁或起动的权限已经被限制。具体地,例如,具有限制了认证钥匙的可用时间段或认证钥匙的可用次数(例如,30分钟或一次)的权限的认证钥匙或具有例如仅用于锁定和解锁用于上下车辆10A的门或禁止车辆10A的启动的权限的认证钥匙可以被发送到另一个移动终端20。此外,这同样适用于通过中央服务器30执行的临时钥匙共享的情况。因此,可以改善由于临时钥匙共享导致的车辆10A的安全性问题。
当执行临时钥匙共享时,钥匙共享请求单元2309可以使认证钥匙从中央服务器30分发到另一个移动终端20,如在通常钥匙共享的情况下那样。在这种情况下,钥匙共享请求单元2309可以经由通信处理单元2302向中央服务器30发送临时钥匙共享请求,该临时钥匙共享请求包括用于指定分发的认证钥匙的信息(例如,嵌入在认证钥匙中的发布的ID)和用于指定作为分发目标的另一个移动终端20的信息,以使得车辆10A的认证钥匙从中央服务器30分发到另一个移动终端20。
例如,当另一个移动终端20是子用户的移动终端20Ab时,钥匙共享请求单元2309可以经由通信处理单元2302向中央服务器30发送包括子用户ID的临时钥匙共享请求。
例如,钥匙共享请求单元2309经由通信处理单元2301从另一个移动终端20获取预定的标识信息(例如,对应于另一个移动终端20的用户的快速响应(QR)代码(注册商标),该另一个移动终端20的用户在中央服务器30中被登记为安装了钥匙应用程序的用户)。钥匙共享请求单元2309可以向中央服务器30发送临时钥匙共享请求,该临时钥匙共享请求将基于标识信息指明的另一个移动终端20指定为分发目标。
移动终端20Aa可以使用另一种方法来获取标识信息。例如,移动终端20Aa可以以使用安装的相机功能识别在另一个移动终端20的显示器24上显示的标识信息的形态获取与另一个移动终端20的用户相对应的标识信息。例如,移动终端20Aa可以获取从另一个移动终端20的用户发送到所有者用户的邮件地址或SNS账户的标识信息。
例如,根据所有者用户的预定操纵,钥匙共享请求单元2309经由通信处理单元2302向中央服务器30发送用于请求关于候选终端的候选终端信息的候选终端信息请求,该候选终端是移动终端20Aa的当前位置周围存在的另一个移动终端20的候选者。当通信处理单元2302从中央服务器30接收到候选终端信息时,钥匙共享请求单元2309使显示器24显示候选终端信息。当候选终端信息显示在显示器24上时,用于指定候选终端中的执行了特定操纵或操作的候选终端的信息可以包括在从中央服务器30回复的候选终端信息中。因此,通过作为钥匙共享目标的另一个移动终端20的用户对移动终端20的特定操纵或操作,车辆10A的所有者用户可以从在移动终端20Aa的显示器24上显示的候选终端中指定该另一个移动终端20。钥匙共享请求单元2309可以根据所有者用户的预定操纵,将临时钥匙共享请求发送到中央服务器30,临时钥匙共享请求用于将从候选终端中指明的另一个移动终端20指定为分发目标。
钥匙共享请求单元2309可以根据所有者用户的预定操纵来起动钥匙应用程序,以将允许另一个移动终端20从中央服务器30获取认证钥匙的基于统一资源定位符(URL)策略的链接信息(以下,简称为“链接信息”)经由通信处理单元2302发送到另一个移动终端20的用户的邮件地址或SNS的账户。在这种情况下,钥匙共享请求单元2309根据所有者用户的预定操纵作,经由通信处理单元2302将用于指定所获取的认证钥匙的临时钥匙共享请求发送到中央服务器30,并且获取来自中央服务器30的根据临时钥匙共享请求而回复的链接信息。因此,钥匙共享请求单元2309可以使得认证钥匙从中央服务器30分发到另一个移动终端20。
可以从已经分发到认证钥匙的子用户的移动终端20Ab执行临时钥匙共享。也就是说,关于钥匙共享请求单元2309中的临时钥匙共享的功能可以包括在安装在子用户的移动终端20Ab的处理装置23中的钥匙应用程序的功能中。因此,即使当不包括所有者用户的多个人一起乘坐车辆10A时,也不需要借入和借出已获得认证钥匙的子用户的移动终端20Ab,并且能够进一步改进该车辆的子用户的便利性。在下文中,将在可以从子用户的移动终端20Ab执行临时钥匙共享的前提下给出描述。
如上所述,中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203和存储单元3200。例如,中央服务器30的处理装置32包括位置信息管理单元3204、日程管理单元3205、登记管理单元3206和钥匙共享管理单元3207,作为通过在CPU上执行存储在服务器计算机的辅助存储装置等中的一个或多个程序而实现的功能单元。
当通信处理单元3201已经从移动终端20Aa、20Ab接收到认证钥匙获取请求时,条件判定单元3202基于认证钥匙获取请求中包括的常用用户ID和密码来执行认证。例如,条件判定单元3202将在存储单元3200中登记的常用用户ID和密码与包括在认证钥匙获取请求中的常用用户ID和密码进行核对,并在这两者匹配时判定认证成功,即,认证钥匙获取请求是合法的认证钥匙获取请求。
条件判定单元3202判定从下面将描述的钥匙共享管理单元3207发送的认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,当基于来自钥匙共享管理单元3207的认证钥匙安排请求中包括的认证信息(例如,ID和密码)认证成功时,条件判定单元3202可以判定该认证钥匙安排请求是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙获取请求或认证钥匙安排请求是合法的认证钥匙获取请求或合法的认证钥匙安排请求时,认证钥匙发布单元3203发布认证钥匙并经由通信处理单元3201向移动终端20分发认证钥匙。
位置信息管理单元3204管理车辆10(10A、10B)的位置信息。具体地,位置信息管理单元3204经由通信处理单元3201向车辆10发送位置信息请求。响应于位置信息请求,车辆10的DCM14向中央服务器30回复从GPS模块13输入的车辆10的位置信息,并且,位置信息管理单元3204可以获取车辆10的位置信息。
位置信息管理单元3204经由通信处理单元3201从车辆10A获取位置信息,并实时监控车辆10A的位置信息以认定车辆10A的移动状况。因此,例如,位置信息管理单元3204可以经由通信处理单元3201向所有者用户通知出租给子用户的车辆10A的位置信息。例如,位置信息管理单元3204可以通过通信处理单元3201向子用户的移动终端20Ab通知诸如计划出租给子用户的车辆10A是否在被指向到指定位置(例如,家)或已返回到何处的信息。
日程管理单元3205管理关于各种服务的车辆10A的使用情况。例如,日程管理单元3205从钥匙共享管理单元3207周期性地获取钥匙共享服务对车辆10的使用日程,并且具体为,关于通过钥匙共享服务分发的认证钥匙的可用日期和时间的信息。日程管理单元3205经由通信处理单元3201从递送管理服务器50和C2C汽车共享管理服务器70获取车厢递送服务和C2C汽车共享服务中的每一个对车辆10A的使用日程。日程管理单元3205基于所获取的关于各种服务的车辆10A的使用日程来生成关于多个服务对于车辆10A的使用日程的信息(车辆使用日程信息),并更新存储在存储单元3200中的车辆使用日程信息。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的用户登记请求,执行使用各种服务的常用用户(子用户)的登记。例如,登记管理单元3206将来自移动终端20Aa的用户登记请求中包括的所有者用户ID和密码与存储在存储单元3200中的所有者用户ID和密码进行核对,并且当两者匹配时判定用户登记请求是合法的用户登记请求。也就是说,登记管理单元3206判定认证成功。登记管理单元3206将包括在合法的用户登记请求中的子用户ID作为可以使用各种服务的常用用户登记在存储单元3200中的用户服务登记信息数据库(DB)中。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的服务使用登记请求,执行车辆10A的常用用户对各种服务的使用登记。即,根据服务使用登记请求,登记管理单元3206执行与各种服务相对应的钥匙共享管理单元3207或服务管理服务器40的认证钥匙安排权限的登记,以允许车辆10A的用户使用各种服务。例如,登记管理单元3206基于来自移动终端20Aa的服务使用登记请求中包括的所有者用户ID和密码来执行与上述相同的认证处理,以判定服务使用登记请求是否是合法的服务使用登记请求。当服务使用登记请求是合法的服务使用登记请求时,登记管理单元3206判定包括在服务使用登记请求中的常用用户ID是否已经登记在用户服务登记信息DB中。当服务使用登记请求中包括的常用用户ID已经登记在用户服务登记信息DB中时,登记管理单元3206将由服务使用登记请求指定的目标服务作为对应于常用用户ID的常用用户的可用服务登记在存储单元3200中的用户服务登记信息数据库(DB)中。
具体地,登记管理单元3206构建用户服务登记信息DB,使得将用于指定目标服务的服务指定信息,用于指定车辆10A的车辆指定信息,用于指定使用服务的常用用户的常用用户ID,以及将与车辆10A相对应的车辆指定信息和常用用户ID与目标服务相关联的服务链接信息链接到所有者用户ID。
服务指定信息是例如为每个服务定义的服务ID。具体地,当多个公司提供例如C2C汽车共享服务时,为每个公司定义唯一服务ID。例如,当同一公司提供多个C2C汽车共享服务时,为同一公司提供的每个服务定义唯一服务ID。当由多个递送公司和多个EC公司的组合提供车厢递送服务时,可以为递送公司和EC公司的每个组合定义唯一服务ID,并且可以通过为每个递送公司定义的唯一服务ID和为每个EC公司定义的唯一服务ID的组合来指定目标服务。
车辆指定信息可以是任何信息,只要该信息能够指定作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A即可。例如,车辆指定信息可以是为每个车辆10A定义的诸如车辆ID或车辆识别号(VIN)的识别信息。例如,车辆指定信息可以是诸如钥匙单元ID之类的标识信息,钥匙单元ID是为安装在车辆10A上的诸如钥匙单元12的与基于认证钥匙而进行的门的锁定、解锁或启动相关的每个车载装置定义的。在下文中,将在车辆指定信息是钥匙单元ID的前提下给出描述。
服务链接信息是管理各种服务的钥匙共享管理单元3207,递送管理服务器50,EC服务器60和C2C汽车共享管理服务器70发送认证钥匙安排请求以因而使得认证钥匙发布单元3203发布作为目标的车辆10A的认证钥匙并将认证钥匙分发给作为目标的移动终端20所需的信息。也就是说,认证钥匙发布单元3203可以指定作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A,并通过从钥匙共享管理单元3207、递送管理服务器50、EC服务器60和C2C汽车共享管理服务器70接收包括服务链接信息的认证钥匙安排请求来发布适当的认证钥匙。
服务链接信息可以是任何信息,只要目标服务与车辆10A和使用中央服务器30中的服务的用户相关联。例如,服务链接信息可以是与钥匙共享管理单元3207,递送管理服务器50,EC服务器60和C2C汽车共享管理服务器70相对应的各种服务的用户在网站上的常用用户的登录ID(为方便起见以下称为“服务登录ID”)。在上述情况下,移动终端20Aa的服务使用登记请求单元2307将包括作为与各种服务相对应的登记目标的常用用户的服务登录ID的服务使用登记请求经由通信处理单元2302发送到中央服务器30。当作为与各种服务对应的登记目标的常用用户没有获取服务登录ID时,移动终端20Aa的处理装置23可以启动预定的浏览器并获取各种服务的网站的服务登录ID。因此,当用户(车辆10A的常用用户)在请求作为目标的服务时登录到网站时,递送管理服务器50或C2C汽车共享管理服务器70可以认定与服务链接信息相对应的服务登录ID并且容易地安排关于服务的提供的认证钥匙。在下文中,将在关于车厢递送服务和C2C汽车共享服务的服务链接信息是服务登录ID的前提下给出描述。
在经常使用多个车辆10A的常用用户的情况下,中央服务器30可以仅通过使用服务登录ID来指定常用用户,但不能指定车辆10A。因此,除了服务登录ID之外,用于间接指定车辆10A的信息(例如,通过使用预定策略对车辆指定信息加密所获得的信息)可以包括在服务链接信息中。
当完成各种服务的使用登记时,登记管理单元3206通过通信处理单元3201向对应于作为登记目标的常用用户的移动终端20Aa、20Ab通知已完成各种服务的使用登记。当已经完成各种服务的使用登记时,登记管理单元3206将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的运作和管理的钥匙共享管理单元3207或服务管理服务器40。
可以从已经接收到服务使用登记完成通知的服务管理服务器40发送关于已经完成对移动终端20Aa、20Ab的各种服务的使用登记的通知。
当通信处理单元3201从移动终端20Aa接收到服务使用情况请求时,登记管理单元3206基于例如存储单元3200的用户服务登记信息DB或日程管理单元3205管理的车辆使用日程信息来生成服务使用情况信息,并且经由通信处理单元3201将服务使用情况信息分发给移动终端20Aa。
钥匙共享管理单元3207执行钥匙共享服务的运作和管理。
例如,根据通信处理单元3201从所有者用户的移动终端20Aa接收的钥匙共享请求,钥匙共享管理单元3207执行对与由钥匙共享请求指定的常用用户ID对应的移动终端20Aa、20Ab的认证钥匙的安排。具体地,钥匙共享管理单元3207将钥匙共享请求中包括的所有者用户ID和密码与存储在存储单元3200中的所有者用户ID和密码进行核对,并且当两者匹配时判定钥匙共享请求是合法的钥匙共享请求。钥匙共享管理单元3207询问日程管理单元3205并判定是否存在不匹配,即,在钥匙共享请求中包括的使用时间段信息与最新的车辆使用日程信息之间是否存在关于服务使用以及常用用户的车辆10A的使用日期和时间的重叠。当不存在使用时间的重叠时,钥匙共享管理单元3207向认证钥匙发布单元3203发送认证钥匙安排请求,该认证钥匙安排请求包括关于与作为由钥匙共享请求中包括的信息指定的认证钥匙的分发目标的移动终端20Aa、20Ab相对应的常用用户和作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A的信息,以及关于诸如认证钥匙对各个移动终端20Aa、20Ab的可用时间段、认证钥匙对于各个移动终端20Aa、20Ab的可用次数、可解锁的门以及是否可以起动车辆的权限的信息。因此,认证钥匙发布单元3203可以指定与作为认证钥匙的分发目标的移动终端20Aa、20Ab相对应的常用用户ID,以及作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A,并发布适当的认证钥匙。
例如,钥匙共享管理单元3207确认存储在存储单元3200中的例如作为由钥匙共享请求指定的认证钥匙的分发目标的移动终端20Aa、20Ab的用户的属性信息(例如,年龄或是否有驾驶执照)。当作为认证钥匙的分发目标的移动终端20Aa、20Ab的用户(车辆10A的常用用户)是被判定为不能驾驶车辆10A的用户时,钥匙共享管理单元3207允许向用户的移动终端20发布已经施加了不能起动车辆10A的权限的认证钥匙。不能驾驶车辆10A的用户例如是未达到用户可以获得驾驶执照的年龄的用户或者没有获得驾驶执照的用户。具体地,钥匙共享管理单元3207向认证钥匙发布单元3203发送认证钥匙安排请求,其中禁止车辆10A的起动的指示包括在与对应于被判定为不能驾驶车辆10A的用户的移动终端20Aa、20Ab相对应的权限信息中。因此,由于认证钥匙发布单元3203可以向不能驾驶车辆10A的用户的移动终端20Aa、20Ab分发已经施加了禁止车辆10A的起动的权限的认证钥匙,因此可以提高钥匙共享服务中的车辆10A的安全性。
例如,钥匙共享管理单元3207基于通过通信处理单元3201从由所有者用户的移动终端20Aa接收到临时钥匙共享请求向该临时钥匙共享请求指定的另一个移动终端20分发车辆10A的认证钥匙。具体地,钥匙共享管理单元3207基于存储在存储单元3200中的钥匙应用程序的安装用户信息DB,来指定与作为分发目标的另一个移动终端20相对应的安装用户的ID(下文中简称为“安装用户ID”)。钥匙共享管理单元3207向认证钥匙发布单元3203发送认证钥匙安排请求,该认证钥匙安排请求包括指定的安装用户ID和与临时钥匙共享请求所指定的认证钥匙相对应的信息(例如,包括在临时钥匙共享请求中的认证钥匙的发布ID)。因此,认证钥匙发布单元3203可以基于安装用户ID、认证钥匙的发布ID等来指定作为分发目标的另一个移动终端20,并且经由通信处理单元3201将认证钥匙分发给另一个移动终端20。
钥匙共享管理单元3207的功能可以被移交给递送中央服务器30外部的服务器(钥匙共享管理服务器),其可以包括在服务管理服务器40中,类似于用于使用车辆10A的其他服务。
子用户携带的移动终端20Ab包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304、锁定和解锁请求单元2305以及存储单元2300,如上所述。
在本实施例中,将在以下前提下进行描述:移动终端20Ab的认证钥匙获取单元2303的功能可通过钥匙应用程序的启动以及基于与中央服务器30的双向通信的用户认证的成功而对子用户可用。将在中央服务器30基于子用户ID和密码执行用户认证的前提下给出描述。将在以下前提下进行描述:通过启动钥匙应用程序,移动终端20Ab的认证请求单元2304以及锁定和解锁请求单元2305的功能对于子用户是可用的。
如上所述,认证钥匙获取单元2303经由通信处理单元2302获取来自中央服务器30的根据从移动终端20Aa发送到中央服务器30的钥匙共享请求而分发的认证钥匙。因此,移动终端20Ab可以基于通信处理单元2301、认证请求单元2304和锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的门或者起动车辆10A。即,携带移动终端20Ab的子用户可以通过钥匙共享服务直接使用车辆10A。例如,子用户可以使用移动终端20Ab锁定和解锁车辆10A,而无需与所有者用户进行钥匙交换,并且驾驶车辆10A。类似地,所有者用户可以将车辆10A出租给子用户而无需与子用户交换钥匙。因此,可以通过认证钥匙管理系统1中的钥匙共享服务来提高车辆10A的所有者用户与子用户之间对车辆10A的出租的便利性。
如上所述,认证钥匙获取单元2303经由通信处理单元2302获取来自中央服务器30的根据从移动终端20Aa发送到中央服务器30的临时钥匙共享请求而分发的认证钥匙。这同样适用于根据临时钥匙共享请求将认证钥匙分发给除子用户的移动终端20Ab之外的另一个移动终端20的情况。因此,包括移动终端20Ab的另一个移动终端20可以基于通信处理单元2301、认证请求单元2304以及锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的门或者起动车辆10A。也就是说,例如,当包括其他常用用户的多个人一起乘坐车辆10A并外出时,即使携带移动终端20Ab的子用户没有预先获得认证钥匙,该子用户也不必出租已经分发到认证钥匙的移动终端20Aa、20Ab,并且可以使用移动终端20Ab直接使用车辆10A,例如锁定和解锁车辆10A或者驾驶车辆10A。类似地,即使当所有者用户没有使子用户的移动终端20Ab获得认证钥匙时,所有者用户也不需要将所有者用户的移动终端20Aa出租给子用户。因此,在包括车辆10A的常用用户的多个人一起乘坐车辆10A并且使用车辆10A的情况下,可以通过认证钥匙管理系统1中的临时钥匙共享来提高用户的便利性。
关于车厢递送服务的配置详情
将参考图4描述关于常用用户的认证钥匙管理系统1中的车厢递送服务的配置。
图4是主要示出关于认证钥匙管理系统1中的车厢递送服务的配置的示例的图。在下文中,将主要参考图4描述关于认证钥匙管理系统1中的车厢递送服务的配置,将尽可能省略与关于钥匙共享服务的上述配置重复的配置的重复描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括通信处理单元2302、用户登记请求单元2306、服务使用登记请求单元2307和服务使用情况请求单元2308,如上所述。
用户登记请求单元2306根据所有者用户的预定操纵请求中央服务器30登记使用包括车厢递送服务的各种服务的车辆10A的常用用户(子用户),如上所述。
服务使用登记请求单元2307根据由所有者用户的预定操纵请求中央服务器30对每个登记的常用用户(所有者用户或子用户)执行包括车厢递送服务的各种服务的使用登记,如上所述。
例如,服务使用登记请求单元2307向中央服务器30发送用于使用车厢递送服务的服务使用登记请求作为服务链接信息,服务使用登记请求包括与作为登记目标的车辆10A的常用用户对应的使用递送管理服务器50的服务的用户的网站(以下简称为“递送网站”)的服务登录ID以及EC网站的服务登录ID。
服务使用情况请求单元2308根据所有者用户的预定操纵来请求中央服务器30以与所有者用户ID相对应的形式提供关于已经执行了使用登记的车辆10A的常用用户的包括车厢递送服务在内的各种服务的使用情况的信息(服务使用情况信息),车厢递送服务如上所述。
执行车厢递送服务的运作的递送管理服务器50包括通信装置51和处理装置52。
通信装置51是通过预定的通信网络执行与移动终端20、中央服务器30和EC服务器60中的每一个的双向通信的任何装置。
处理装置52包括例如通信处理单元521、服务合作登记单元522,递送受理单元523和递送管理单元524,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序实现的功能单元。处理装置52包括存储单元520,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元521控制通信装置51以执行诸如控制信号或信息信号的各种信号到/从移动终端20、中央服务器30和EC服务器60中的每一个的发送/接收。
服务合作登记单元522根据通信处理单元521从中央服务器30接收到的服务使用登记完成通知,来执行中央服务器30与递送管理服务器50之间关于车辆10A的常用用户车厢递送服务的使用的协作的信息登记。
例如,服务合作登记单元522将指示车厢递送服务的使用目标的标记增加到存储单元520中构建的对递送网站的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID(服务链接信息的一部分)。另外,服务合作登记单元522执行登记,使得在服务链接信息中包括的用于指明车辆10A的信息、以及服务使用登记完成通知中包括的对应于EC服务器60的网站(即,EC网站)的服务登录ID被链接到在存储单元520中的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。因此,当对应于服务登录ID的用户定期使用车辆10A时,递送管理服务器50针对由用户指定的车辆10A将认证钥匙安排请求发送到中央服务器30。当通信处理单元521从EC服务器60接收到包括服务登录ID的订单受理时,递送管理服务器50可以指明递送网站的相应服务登录ID。递送管理服务器50将包括诸如指定服务登录ID的服务链接信息或用于与用户指定的车辆10A相对应指定的车辆10A的信息的认证钥匙安排请求发送到中央服务器30,使得可以使认证钥匙从中央服务器30分发到递送员的移动终端20Ac,如下所述。
递送受理单元523经由通信处理单元521从EC服务器60接收关于包裹递送请求的信息(递送请求信息),该包裹递送请求包括与EC网站处的产品的订购者相对应的EC网站的服务登录ID。从EC服务器60接收到的递送请求信息包括诸如与递送目的地相对应的订购人的姓名、地址、电话号码的基本信息。递送请求信息还包括例如关于指定递送目的地的信息(递送目的地信息)、以及关于由订购者(客户)指定的计划递送日期和时间的信息(指定递送日期和时间信息)(指定递送日期和时间)等。在这种情况下,当车辆10A的后备箱被指定为递送目的地时,递送目的地信息可以包括诸如车辆10A的识别信息(例如,车辆ID)的用于指明与递送目的地相对应的车辆10A的信息(车辆识别信息)、以及关于递送员所被指向的指定位置(即,车辆10A(要)停放用于递送包裹(产品)的位置)的信息(停放位置信息)。递送请求信息可以包括例如关于作为递送目标的包裹(产品)的类型(例如,预定义分类)的信息(产品类型信息)。在这种情况下,目标产品可以被分类为例如“食物”和“非食物”类别。类别“食物”可以根据其有效期或最佳日期进一步分类为多个子类别。此外,目标产品可以被分类为诸如周年纪念礼品、年终礼物、仲夏礼品等的“礼品(礼物)”类别、以及“非礼品”。在这种情况下,当产品属于“礼品”的类别时,产品类型信息可以包括关于与该礼品相对应的日期、时间段或季节(例如,在生日礼品或周年礼品的情况下的日期、或者在诸如年终礼物的限时礼品的情况下的相应时间段或季节)的信息。
递送管理单元524执行对关于由递送受理单元523接收的递送请求的从受理到递送的每个程序的运作和管理。
例如,当递送管理单元524经由通信处理单元521从营业所接收到包裹已到达对由递送请求的递送目的地信息指定的车辆10A的停放位置具有管辖权的营业所的通知时,递送管理单元524根据指定的递送日期和时间(递送日期和时间段)来决定递送包裹的出发日期和时间,负责的递送员等。
递送管理单元524在作为目标的包裹的递送出发之前(例如,在出发之前10分钟)经由通信处理单元521向中央服务器30询问车辆10A的位置信息。递送管理单元524经由通信处理单元521从中央服务器30获取车辆10A的当前位置信息,并且通过当前位置是否与车辆10A的指定的停放位置匹配、当前位置与辖区的关系等来判定是否可以进行递送。
关于递送是否可用的判定可以由中央服务器30进行。
当递送管理单元524判定可以针对作为目标的包裹执行递送时,递送管理单元524经由通信处理单元521向递送员的移动终端20Ac发送包裹可以被递送到车辆10A的后备箱的通知(递送可用通知)。
当通过通信处理单元521从接收到递送可用通知的移动终端20Ac接收到认证钥匙获取请求时,递送管理单元524判定认证钥匙获取请求是否是合法的认证钥匙获取请求。具体地,递送管理单元524可以通过将关于作为递送目标的包裹的信息(为了方便起见,下文中称为“递送包裹信息”)(例如可以包括在认证钥匙获取请求中的递送员、目的地(例如,收件人姓名或公司名称)、包裹类型、递送时间段和递送地点)与存储单元520中登记的关于包裹的各种信息进行核对,来执行判定。当递送管理单元524判定认证钥匙获取请求是合法的认证钥匙获取请求时,递送管理单元524经由通信处理单元521向中央服务器30发送认证钥匙安排请求。在这种情况下,用于指明递送员的移动终端20Ac的信息可以包括在认证钥匙安排请求中。用于指明递送员的信息可以是,例如认证ID(以下为方便起见,称为“递送员ID”),其用于获得中央服务器30的用户认证以便递送员使用与移动终端20Ac的认证钥匙获取单元2303相对应的钥匙应用程序的功能等递送员。因此,递送员的移动终端20Ac可以从中央服务器30获取认证钥匙。用于指明目标包裹的信息包括在认证钥匙安排请求中。
随后,当递送管理单元524经由通信处理单元521从已经从营业所离开进行递送的递送员的移动终端20Ac接收到关于车辆10A的当前位置的询问时,递送管理单元524向中央服务器30询问车辆10A的当前位置信息。递送管理单元524经由通信处理单元521从中央服务器30获取车辆10A的当前位置信息,并将车辆10A的当前位置信息发送(传送)到递送员的移动终端20Ac。因此,已经外出的递送员可以将车辆10A的当前位置信息与由递送目的地信息指定的关于车辆10A的停放位置的信息进行比较,并判定是递送包裹还是将包裹送回营业所。
最后,当递送管理单元524通过通信处理单元521接收到从已经完成包裹递送的递送员的移动终端20Ac接收的递送验证图像获取通知时,递送管理单元524经由通信处理单元521将递送验证图像获取通知发送(发)到中央服务器30。递送验证图像获取通知指示表示车辆10A的后备箱内部的状态以便能够验证递送完成的图像(下文中简称为“递送验证图像”)已经由递送员携带的移动终端20Ac的相机26拍摄。递送验证图像获取通知包括指示当拍到递送验证图像时的日期和时间的时间戳。随后,当递送管理单元524通过通信处理单元521接收到从完成包裹递送的递送员的移动终端20Ac接收到的递送完成通知时,递送管理单元524经由通信处理单元521将递送完成通知发送到中央服务器30,并且基本结束关于有关包裹的车厢递送服务的运作和管理。在这种情况下,从递送员的移动终端20Ac发送的递送完成通知包括递送验证图像。因此,从中央服务器30发送的递送完成通知还包括递送验证图像。当关于有关包裹的车厢递送服务的运作和管理结束时,递送管理单元524可以通过电子邮件、预定SNS或者安装在移动终端20Aa、20Ab中的与递送网站配合的预定应用程序通知对作为客户(EC网站处的产品的购买者)的车辆10A的常用用户的递送已经完成。
在通过已经完成包裹递送的递送员携带的移动终端20Ac发送的解锁请求和锁定请求用于进入车辆10A的后备箱的门(后备箱盖等)在该门被解锁之后被锁定时,车辆10A的DCM14可以判定递送员的递送已经完成,并且通知中央服务器30递送员的递送已经完成,如上所述。因此,中央服务器30可以在接收到该通知时将递送完成通知发送到递送管理服务器50。也就是说,中央服务器30可以响应于递送员从车辆10A接收到的通知递送已经完成的消息而将递送完成通知从发送到递送管理服务器50。递送验证图像可以包括在递送验证图像获取通知中而不是递送完成通知中。
例如,当递送公司从客户(订购者)通过递送网站或电子邮件或经由EC网站接收到关于包裹(产品)的递送的询问时,递送管理单元524经由通信处理单元521向中央服务器30发送关于询问的通知(递送询问接收通知)。在这种情况下,递送询问接收通知可以包括关于询问的详情的信息(递送询问详情信息)、关于递送公司对询问的响应的信息(递送响应详情信息)、关于响应结果的信息(递送响应结果信息)(例如,关于对询问的这种响应是否必须维持或作为最终解决方案的响应的信息)。因此,中央服务器30能够获取指示已经接收到关于包裹递送的询问的信息,其将被记录为递送日志,如下所述。
当必须维持对询问的响应时,递送管理单元524在每次必须维持响应时经由通信处理单元521向中央服务器30发送进行连续响应的通知(连续递送响应通知),直到这样的响应结束。在这种情况下,连续递送响应通知包括关于连续响应的详情的信息(连续递送响应详情信息)和关于连续响应的结果的信息(连续递送响应结果信息)。
递送询问接收通知中包括的各种信息由递送管理服务器50的服务器管理员、作业人员等经由预定输入终端输入,然后被存储在存储单元520中。
EC服务器60包括通信装置61和处理装置62。
通信装置61是通过预定的通信网络执行与移动终端20、中央服务器30和递送管理服务器50中的每一个的双向通信的任何装置。
处理装置62包括例如通信处理单元621、网络资源发送单元622、服务合作登记单元623和订单受理处理单元624,作为通过在CPU上执行一个或多个存储在ROM或辅助存储装置中的程序来实现的功能单元。处理装置62包括存储单元620,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元621控制通信装置61执行诸如各种信号(诸如控制信号或信息信号)的到/从移动终端20、中央服务器30和递送管理服务器50中的每一个的发送/接收。
网络资源发送单元622使用预定方案基于作为存储在存储单元620中的EC网站的资源的各种信息将要在浏览EC网站的用户的包括移动终端20Aa、20Ab的任何终端的浏览器上显示的网页相对应的资源发送到终端的浏览器。要在EC网站上显示的网页包括EC网站的首页、分别对应于在EC网站处理的每个产品的网页(下文中简称为“单个产品页面”)、用于显示供用户选择作为可购买物品的产品列表(通常放置在EC网站上的虚拟购物车中)的页面(下文中简称为“购物车页面”)、用户在订购每个产品时输入各种信息的网页(即“订单输入页面”)等。例如,网络资源发送单元622发送对应于网页的超文本标记语言(HTML)文档、以及在HTML文档下的信息,诸如并行显示在网页上的图像和运动图像。
当激活与EC网站合作(协作)并安装在用户终端中的预定应用程序(下文中简称为“EC应用程序”)时,网络资源发送单元622以预定格式将要在用户终端的显示器(例如,移动终端20的显示器24)上的EC应用的窗口或画面(下文统称为“窗口”)上显示的资源发送到用户终端。可以在EC应用程序上显示的窗口包括与上述EC网站的首页、单独的产品页面、购物车页面、订单输入页面等对应的首页窗口、单独的产品窗口、购物车窗口,订单输入窗口等。
服务合作登记单元623根据通信处理单元621从中央服务器30接收的服务使用登记完成通知,来执行中央服务器30与EC服务器60之间的与车辆10A的常用用户车厢递送服务的使用相关的合作的信息登记。例如,服务合作登记单元623将表示为车厢递送服务的使用目标的标记增加到存储单元620中构建的对EC网站的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。此外,服务合作登记单元623执行登记,使得将服务使用登记完成通知中包含的与递送管理服务器50对应的网站(即,递送网站)的服务登录ID,与用户管理DB中的服务使用登记完成通知中包含的服务登录ID进行链接。因此,例如,当通过通信处理单元621从递送管理服务器50接收到关于包括递送网站的服务登录ID的订购产品的询问时,EC服务器60可以指定相应EC网站的服务登录ID。
订单受理处理单元624基于与EC网站输入的产品订单相关的各种输入来接收来自用户的产品订单,该EC网站经由用户终端(移动终端20Aa,20Ab)的浏览器或用户终端中激活的EC应用访问。在这种情况下,当在EC网站的订单输入页面上选择车辆10A的后备箱作为递送目的地时,订单受理处理单元624经由通信处理单元621向中央服务器30询问车辆使用日程信息。因此,订单受理处理单元624可以通过通信处理单元621获取最新的车辆使用日程信息。因此,例如,当指定的递送日期和时间已经与另一个日程重叠时,订单受理处理单元624可以采取诸如请求变更递送日期和时间的对策。同时,当对应于指定(选择)的递送目的地的车辆10A的使用日程信息匹配指定的递送日期和时间时,递送订单受理处理单元624决定车辆10A的后备箱作为递送目的地。
在从用户接收到产品订单之后,订单受理处理单元624经由通信处理单元621将关于接收到的产品的递送请求的信息(递送请求信息)发送到递送管理服务器50和中央服务器30。因此,递送公司可以接收通过EC网站或EC应用程序订购的产品的递送请求。此外,中央服务器30可以获取包括在递送请求信息中的各种信息(例如,停放位置信息、车辆识别信息等),其将被记录为递送日志,如下所述。
在这种情况下,可以包括在递送请求信息中的关于产品类型的信息(产品类型信息)可以由用户经由订单输入页面输入,或者可以根据每个产品预先定义的分类代码自动生成,如上所述。具体地,网络资源发送单元622可以在订单输入页面上显示例如用于询问所订购的产品是否为礼品的Q&A栏、以及在订购产品为礼品的情况下用于请求输入与周年纪念日相对应的日期的备注栏。
订单受理处理单元624在从用户接收到产品订单之后经由通信处理单元621将关于接收到的产品订单的信息(产品订单信息)发送到中央服务器30。包括在产品订单信息中的信息和递送请求信息中的信息可以是也可以不是部分重叠或不重叠。也就是说,产品订单信息可以包括递送请求信息中包括的部分或全部类型的信息,或者也可以不包括递送请求信息中包括的所有类型的信息。在下文中,将在递送请求信息中的信息可以不与产品订单信息中包括的信息重叠的前提下给出描述。例如,产品订单信息可以包括关于订购产品的商店的信息(购买商店信息)、关于购买价格的信息(购买价格信息)、关于装运成本的信息(装运成本信息)、关于付款方式的信息(支付信息)等。因此,中央服务器30能够获取要记录为递送日志的产品订单信息,如下所述。
如上所述,还可以假设除了EC网站处的订购产品之外的包裹为目标的车厢递送服务。在这种情况下,递送管理服务器50可以类似地从中央服务器30获取最新的车辆使用日程信息。因此,当由车辆10A的常用用户指定的包裹递送到车辆10A的后备箱的日期和时间已经与另一个日程重叠时,递送管理服务器50可以采取诸如请求变更递送日期和时间的措施。
当EC公司通过EC网站或电子邮件从订购者接收到关于订单(除了递送请求)的询问时,订单受理处理单元624经由通信处理单元621将关于订单的通知(订单询问接收通知)发送到中央服务器30。在这种情况下,订单询问接收通知可以包括关于询问的详情的信息(订单询问详情信息)、关于EC公司对询问的响应的信息(订单响应详情信息)、关于响应结果的信息(订单响应结果信息)(例如,关于对询问的这种响应是否必须维持或作为最终解决方案的响应的信息)。因此,中央服务器30能够获取指示已经接收到关于订单的询问的信息,该信息将被记录为递送日志,如下所述。
当必须维持对询问的响应时,订单受理处理单元624在每次必须维持响应时经由通信处理单元621向中央服务器30发送进行连续响应的通知(连续订单响应通知),直到这样的响应结束。在这种情况下,连续订单响应通知包括关于连续响应的详情的信息(连续订单响应详情信息)和关于连续响应的结果的信息(连续订单响应结果信息)。
订单询问接收通知中包括的各种信息由EC服务器60的服务器管理员、作业人员等经由预定输入终端而输入,然后存储在存储单元620中。
辅助车厢递送服务的运作的中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203、位置信息管理单元3204、日程管理单元3205、登记管理单元3206和存储单元3200,如上所述。中央服务器30的处理装置32(信息处理装置的示例)包括递送日志信息获取单元3208、递送日志记录单元3209、签收判定单元3210、监控单元3211、作业时间历史信息获取单元3212和分析单元3213,作为通过在CPU上执行存储在服务器计算机的ROM或辅助存储装置中的一个或多个程序来实现的功能单元。
当条件判定单元3202经由通信处理单元3201从递送管理服务器50接收到认证钥匙安排请求时,条件判定单元3202判定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件判定单元3202基于认证钥匙安排请求中包括的服务登录信息(递送网站的服务登录ID等)或对应于递送管理服务器50的预定的认证信息(例如,ID和密码)来判定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元3203发布与常用认证钥匙安排请求对应的认证钥匙,并且向递送员的移动终端20Ac分发该认证钥匙。
具体地,认证钥匙发布单元3203基于存储单元3200的用户服务登记信息DB来指定与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元3203发布其中时间受限(例如,车辆从分发起的仅几分钟到几十分钟的单位内可用)、使用的次数受限(例如,使用次数仅为一次)、以及权限受到限制使得可以仅允许后备箱盖的锁定和解锁的认证钥匙。因此,可以抑制由递送员对车辆10A的未授权使用并且提高安全性。认证钥匙发布单元3203经由通信处理单元3201将认证钥匙分发给由认证钥匙安排请求指定的递送员的移动终端20Ac。
例如,可以采用诸如已知数学方法或基于中央服务器30和车辆10之间的双向通信的方法的任何方法作为限制认证钥匙的可用时间段或者认证钥匙的使用次数的方法。
例如,认证钥匙发布单元3203限制将认证钥匙分发到由分析单元3213提取的具有统计上超过预定标准的作业人员(即,可能进行不正当行为的作业人员)的移动终端20Ac,如下所述。将描述由认证钥匙发布单元3203分发认证钥匙的限制操作的详情(参见图9)。
响应于由通信处理单元3201接收到的关于来自递送管理服务器50的车辆10A的当前位置的询问,位置信息管理单元3204例如经由通信处理单元3201获取车辆10A的位置信息,并且经由通信处理单元3201将位置信息提供(发送)到递送管理服务器50。
例如,日程管理单元3205根据通信处理单元3201接收的来自EC服务器60的询问,经由通信处理单元3201向EC服务器60回复存储在存储单元3200中的最新的车辆使用日程信息。
基于从EC服务器60接收到的递送请求信息中包括的计划递送日期和时间信息,日程管理单元3205通过添加与车厢递送服务相关的车辆10A的使用,经由通信处理单元3201更新存储在存储单元3200中的车辆使用日程信息。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的用户登记请求,来执行使用包括车厢递送服务的各种服务的常用用户(子用户)的登记,如上所述。如上所述,登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的服务使用登记请求,执行车辆10A的常用用户对车厢递送服务的使用登记。当包括车厢递送服务的各种服务的使用登记已经完成时,登记管理单元3206通过通信处理单元3201通知与作为登记目标的常用用户相对应的移动终端20Aa、20Ab:包括车厢递送服务的各种服务的使用的登记已完成。当完成了车厢递送服务的使用登记时,登记管理单元3206经由通信处理单元3201将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的运作和管理的递送管理服务器50和EC服务器60。
在与递送有关的目标时间段内,针对具有指定为车辆10A的后备箱的递送目的地的包裹,递送日志信息获取单元3208获取关于类型必须由递送日志记录单元3209(下面描述)记录为递送日志的递送的信息。在这种情况下,目标时间段例如是从订购产品或请求作为包裹对产品的递送到当客户接收到递送到车辆10A的包裹的时间段。
例如,当通信处理单元3201从EC服务器60接收到递送请求信息时,递送日志信息获取单元3208获取递送请求信息中包括的各种信息作为要记录的信息。具体地,递送日志信息获取单元3208可以获取产品类型信息、车辆识别信息、停放位置信息、指定的递送日期和时间信息等,作为要记录的信息。
例如,当通信处理单元3201从EC服务器60接收到产品订单信息时,递送日志信息获取单元3208获取产品订单信息,作为要记录的信息。
递送日志信息获取单元3208可以单独地获取产品订单信息中包括的各种信息作为要记录的信息,而不是全面地获取产品订单信息作为捆绑信息。也就是说,产品订单信息中包括的各种信息可以作为彼此彼此不同的递送日志记录在存储单元3200中。
例如,当通信处理单元3201从递送管理服务器50接收到递送询问接收通知时,递送日志信息获取单元3208获取(生成)指示已经接收到关于包裹递送的询问的信息(例如标志(递送询问标志))作为要记录的信息。当通信处理单元3201从递送管理服务器50接收到递送询问接收通知时,递送日志信息获取单元3208获取包括在递送询问接收通知中的各种信息(例如,递送询问详情信息、递送响应详情信息、递送响应结果等)作为要记录的信息。此外,当通信处理单元3201从递送管理服务器50接收到连续递送响应通知时,递送日志信息获取单元3208获取(生成)指示正在进行连续响应的信息(例如,标志(连续递送响应标志))作为要记录的信息。此外,递送日志信息获取单元3208获取包括在连续递送响应通知中的连续递送响应详情信息和连续递送响应结果信息,作为要记录的信息。
可以以综合捆绑信息的形式获取包括在递送询问接收通知和连续递送响应通知中的各种信息,作为关于递送的询问的信息和关于递送询问的连续响应的信息。
例如,当通信处理单元3201从EC服务器60接收到订单询问接收通知时,递送日志信息获取单元3208获取(生成)指示已经接收到关于产品订单的询问的信息(例如,标志(订单询问标志))作为要记录的信息。当通信处理单元3201从EC服务器60接收到订单询问接收通知时,递送日志信息获取单元3208获取包括在订单询问接收通知中的各种信息(例如,订单询问详情信息、订单响应详情信息、订单响应结果信息等)作为要记录的信息。此外,当通信处理单元3201从EC服务器60接收到连续订单响应通知时,递送日志信息获取单元3208获取(生成)指示正在进行连续递送响应的信息(例如,标志(连续订单响应标志))作为要记录的信息。此外,递送日志信息获取单元3208获取包括在连续订单响应通知中的连续订单响应详情信息和连续订单响应结果信息,作为要记录的信息。
可以以综合捆绑信息的形式分别获取订单询问接收通知和连续订单响应通知中包括的各种信息,作为关于订单询问的信息和关于订单询问的连续响应的信息。
例如,递送日志信息获取单元3208在预定目标时间段内获取关于车辆10A的行驶历史的信息(车辆行驶历史信息),直到包裹被递送到车辆10A的后备箱。所述目标时间段例如是从递送员离开递送公司的营业所进行递送目标包裹的时间到当包裹完全递送到车辆10A的后备箱的时间段。具体地,递送日志信息获取单元3208通过位置信息管理单元3204在目标时间段内连续获取车辆10A的位置信息,作为车辆行驶历史信息。
例如,递送日志信息获取单元3208在预定目标时间段内获取关于递送员的移动历史的信息(递送员移动历史信息),直到递送了包裹为止。所述目标时间段可以与如上所述获取到车辆行驶历史信息时的目标时间段相同或不同。具体地,递送日志信息获取单元3208通过通信处理单元3201连续获取由位置信息管理单元3204在目标时间段内获取的递送员携带的移动终端20Ac的位置信息,作为递送员移动历史信息。递送日志信息获取单元3208可以通过通信处理单元3201经由递送管理服务器50连续获取通过通信处理单元在目标时间段内获取的递送员携带的移动终端20Ac的位置信息。
例如,当通信处理单元3201从递送管理服务器50接收到认证钥匙安排请求时,递送日志信息获取单元3208获取包括在认证钥匙安排请求中的用于指明负责目标包裹的递送员的信息(即,递送员ID),作为要记录的信息。
例如,当通信处理单元3201从递送员携带的移动终端20Ac接收到服务解锁通知(下面描述)时,递送日志信息获取单元3208获取(生成)指示进入车辆10A的后备箱的门被递送员解锁的信息(例如,标志(解锁标志))作为要记录的信息。
例如,当通信处理单元3201从递送员携带的移动终端20Ac接收到服务锁定通知(下面描述)时,递送日志信息获取单元3208获取(生成)指示车辆10A已被递送员锁定的信息(例如,标志(锁定标志))作为要记录的信息。
例如,当通信处理单元3201从递送管理服务器50接收到递送完成通知时,递送日志信息获取单元3208获取(生成)指示目标包裹已经完全递送的信息(例如,标志(递送完成标志))作为要记录的信息。此外,递送日志信息获取单元3208获取包括在递送完成通知中的递送验证图像,作为要记录的信息。
例如,当目标包裹最终被递送到车辆10A的后备箱时,递送日志信息获取单元3208获取关于车辆10A的停放位置的信息(最终递送位置信息)作为要记录的信息。具体地,递送日志信息获取单元3208确认关于递送完成通知中包括的递送完成时间点(例如,当递送完成通知从递送员携带的移动终端20Ac递送到递送管理服务器50的时间点)的信息。递送日志信息获取单元3208通过位置信息管理单元3204获取与该时间点对应的车辆10A的位置信息,获取(生成)最终递送位置信息作为要记录的信息。例如,除了诸如纬度和经度的位置信息之外,最终递送位置信息还可以包括与位置信息相对应的关于建筑物、设施、街道等的名称的信息。
例如,递送日志信息获取单元3208获取关于目标包裹的重新递送的信息(例如,关于包裹重新递送历史的信息)作为要记录的信息。具体地,当通信处理单元3201从递送管理服务器50接收到重新递送通知时,递送日志信息获取单元3208获取(生成)指示进行了重新递送的标志(重新递送标志)作为关于包裹的重新递送历史的信息。
例如,当签收判定单元3210(下面描述)判定已经由客户等接收到递送到车辆10A的后备箱的包裹时,递送日志信息获取单元3208获取(生成)指示已经接收到所递送的包裹的信息(例如,标志(签收完成标志))作为要记录的信息。
每次在递送日志信息获取单元3208获取到信息时,递送日志记录单元3209在存储单元3200中构建的递送日志数据库(DB)中记录,使得所获取的递送信息链接到用于指明相应包裹的信息(例如,为每个包裹定义的包裹ID)。在这种情况下,递送日志记录单元3209长期记录与包裹有关的递送日志,具体地,使得记录的递送日志之间的相互的长期订单关系在以后读取时可识别。更具体地,由递送日志记录单元3209在递送日志数据库中记录的作为递送日志的相应信息包括指示对应日期和时间的信息(例如,时间戳)(例如,当获取信息时、或者当发生与此类信息相对应的事件时的日期和时间)。
签收判定单元3210判定是否已经从车辆10A的后备箱接收到包裹。
例如,在包裹被递送到车辆10A的后备箱之后,当从车辆10A获取指示客户锁定了进入车辆10A的后备箱的门的信息时,签收判定单元3210判定已经从车辆10A的后备箱接收到包裹。同时,在包裹被递送到车辆10A的后备箱之后,当没有获取到该信息时,签收判定单元3210判定没有从车辆10A的后备箱接收到包裹。
具体地,签收判定单元3210从车辆10A获取关于客户(车辆10A的常用用户)是否锁定进入被指定为包裹的递送目的地的车辆10A的后备箱的门的信息。更具体地,签收判定单元3210经由通信处理单元3201从车辆10A获取指示客户已经在递送了包裹之后锁定了进入车辆10A的后备箱的门的通知(客户锁定通知)。因此,中央服务器30可以认出在递送完成之后是否已经锁定了与递送目的地相对应的车辆10A的后备箱。因此,中央服务器30例如通过判定(估计)进入后备箱的门被打开并关闭以在门被锁定之前收取包裹可以判定是否已经接收到包裹。在这种情况下,当完成到车辆10A的包裹递送时(具体地,当从递送公司(即,从递送员、递送管理服务器50等)接收递送完成通知时),签收判定单元3210经由通信处理单元3201向作为客户的车辆10A的常用用户发送包括关于分发的认证钥匙的信息的客户锁定通知的回复请求。因此,当通过钥匙单元12基于客户的从移动终端20Aa,20Ab发送的包括认证钥匙的认证请求锁定了进入后备箱的门时,车辆10A的DCM14可以将客户锁定通知返回给中央服务器30。
在包裹递送到车辆10A的后备箱之后,当获取到指示进入后备箱的门被客户打开然后锁定的一系列信息时,签收判定单元3210可以判定已经从车辆10A的后备箱接收到包裹。同时,在进入后备箱的门由客户打开之后,当没有获取到一系列信息时,签收判定单元3210可以判定在包裹被递送到车辆10A的后备箱之后没有从车辆10A的后备箱接收到包裹。
具体地,在包裹递送完成之后,签收判定单元3210还可以从车辆10A获取关于进入车辆10A的后备箱的门的打开的信息。具体地,签收判定单元3210可以经由通信处理单元3201从车辆10A获取指示在递送包裹之后已经打开了进入车辆10A的后备箱的门的通知(后备箱打开通知)。因此,中央服务器30可以进一步认出在完成递送之后后备箱的门是否已经打开。因此,中央服务器30可以例如通过判定(估计)如果进入车辆10A的后备箱的门被打开之后立即被客户锁定,则已经收取了递送到车辆10A的后备箱的包裹来判定(估计)是否已经更可靠地接收到包裹。在这种情况下,当完成了递送到车辆10A的包裹时,签收判定单元3210经由通信处理单元3201向车辆10A的常用用户发送包括关于分发的认证钥匙的信息的客户锁定通知的客户回复请求、以及后备箱打开通知的回复请求。因此,当基于进入后备箱的门的门开关的接通/断开状态打开进入后备箱的门时,车辆10A的DCM14可以将后备箱打开通知返回到中央服务器30。
例如,在包裹被递送到车辆10A的后备箱之后,当在通过预定方法从客户获取了指示已经接收到所递送的包裹的通知(签收通知)时,签收判定单元3210判定已经从车辆10A的后备箱接收到包裹。同时,在包裹被递送到车辆10A的后备箱之后,当没有获取到与包裹相对应的签收通知时,签收判定单元3210判定没有从车辆10A的后备箱接收到包裹。
具体地,根据用户终端上的预定操纵,签收判定单元3210可以获取经由在客户的用户终端(例如,例如,移动终端20Aa,20Ab等)中激活的预定应用(例如,钥匙应用等)发送到中央服务器30的签收通知。签收判定单元3210可以经由电子邮件或SNS从邮件地址或SNS帐户获取发送到与中央服务器30相对应的客户的邮件地址或预定SNS帐户的签收通知。
例如,在包裹被递送到车辆10A的后备箱之后,当客户的移动终端20Aa,20Ab的位置信息指示客户已经移动到车辆10A附近的预定范围内(例如,在10米内)时,接收判定单元3210判定已经从车辆10A的后备箱接收到包裹。同时,在包裹被递送到车辆10A的后备箱之后,当客户的移动终端20Aa,20Ab的位置信息指示客户未移动到车辆10A附近的预定范围内时,签收判定单元3210判定没有从车辆10A的后备箱接收到包裹。
具体地,当完成到车辆10A的包裹递送时,签收判定单元3210经由通信处理单元3201将对位置信息获取的请求发送到客户的移动终端20Aa,20Ab。因此,相应的移动终端20Aa,20Ab可以将由GPS模块25测量到的位置信息返回到中央服务器30。
在移动终端20Aa,20Ab的用户的许可下(例如,当许可利用与移动终端20Aa,20Ab的隐私相关的设定发送位置信息时),位置信息从移动终端20Aa,20Ab上传到中央服务器30。
监控单元3211监控从由递送员对进入车辆10A的后备箱的门解锁到锁定的所需的时间(下文中简称为“作业时间”)。具体地,当从进入车辆10A的后备箱的门被递送员解锁起经过了预定时间T但是门处于解锁状态时,监控单元3211向客户通知指示递送员可能进行不正当行为的警告(下文中简称为“不正当行为警告”)。除了针对客户的不正当行为警告通知之外,监控单元3211还经由通信处理单元3201向与递送目的地相对应的车辆10A发送蜂鸣器15的激活请求。因为当解锁状态持续超过假定用于递送作业的时间(预定时间T)时,可以预期由递送员进行的潜在不正当行为。在这种情况下,通过通信处理单元3201,监控单元3211可以通过递送员携带的移动终端20Ac接收服务解锁通知和服务锁定通知,认定进入车辆10A的后备箱的门是否被递送员锁定或解锁。
在这种情况下,预定时间T可以是不取决于特定条件的固定值,或者是基于如下所述的预定义的特定条件(即,在进入车辆10A的后备箱的门被解锁之前要确认的条件)而变化的变量值。此外,预定时间T可以被定义为不取决于在进入车辆10A的后备箱的门被解锁之后发生的条件(即,事后条件)的特定时间段。也就是说,预定时间T可以对应于从进入车辆10A的后备箱的门被解锁起的特定时间段。
预定时间T可以是基于在门被解锁之后发生的事后条件而变化的可变值。也就是说,预定时间T可以例如利用解锁门之后的预定时刻之前的可变时间和从预定时刻起已经过的特定时间段来指定。在这种情况下,预定时刻可以是递送员通过移动终端20Ac的相机26拍摄例如车厢内的图像(例如,递送验证图像)以验证作业结束的时刻。当拍摄车厢内的图像以验证作业结束时,由于与服务有关的作业已经完成,因此在基于拍摄图像的时刻的经过时间比特定时间段长的情况下,可以估计作业人员进行的潜在的不正当行为。在下文中,在本实施例中,将在预定时间T对应于不取决于事后条件的特定时间段(即,从进入车辆10A的后备箱的门的解锁开始的特定时间段)的前提下给出描述。
例如,监控单元3211可以通过向客户的用户终端(例如,移动终端20Aa,20Ab)发送不正当行为警告来将与不正当行为警告相对应的信号显示在用户终端的显示器(例如,显示器24)上,以向客户通知不正当行为警告。更具体地,监控单元3211可以通过安装在用户终端中的预定应用程序(例如,钥匙应用程序等)提供的通知功能等在客户的用户终端的显示器上显示不正当行为警告。
例如,监控单元3211可以将不正当行为警告的通知发送到预先登记(存储)在存储单元3200中的客户的邮件地址或预定SNS帐户。
将描述监控单元3211的操作的详情(参见图7和图8)。
可以发布向客户通知不正当行为警告或者对车辆10A的蜂鸣器15的激活请求。
作业时间历史信息获取单元3212获取与被指定为递送目的地的车辆10A的后备箱的包裹递送相关的过去作业时间的历史信息。
例如,作业时间历史信息获取单元3212(第一信息获取单元的示例)基于记录在递送日志数据库(存储单元3200)中的关于解锁标志的信息和对应于各个解锁标志的日期和时间来计算每次递送的作业时间。因此,作业时间历史信息获取单元3212可以获取(生成)与递送日志数据库中记录的过去递送作业的部分或全部(例如,预定目标时间段)有关的作业时间的历史信息。
例如,可参考分配给负责每次递送的递送员的递送员ID,其被记录在作业时间历史信息获取单元3212(第二信息获取单元的示例)中,并且进一步记录在递送日志数据库(存储单元3200)中。因此,作业时间历史信息获取单元3212能够获取(生成)记录在递送日志数据库中的每个递送员的部分或全部递送作业的历史信息。
分析单元3213分析由作业时间历史信息获取单元3212获取的过去作业时间的历史信息。
例如,分析单元3213(决定单元的示例)对与记录在递送数据库中的过去递送作业有关的作业时间历史信息执行分析,并且基于分析结果决定满足例如通过监控单元3211为客户激活不正当行为警告的条件的预定时间T。这是因为通过使用过去作业时间的历史信息,可以判定作为递送作业时间所需的适当作业时间。
具体地,分析单元3213可以通过统计上分析与过去递送作业的部分或全部(例如,预定目标时间段)有关的作业时间的历史信息来计算所需作业时间标准,并且基于考虑到缓冲(例如,标准偏差)的标准决定预定时间T。因此,考虑到实际的递送作业时间,中央服务器30可以向客户(用户)通知不正当行为警告或者激活车辆10A的蜂鸣器15。
根据与递送目的地相对应的车辆10A的停放状态(例如,诸如另一车辆或墙壁的障碍物是否位于进入车辆10A的后备箱的门的打开方向上),所需的递送作业时间可以不同。因此,分析单元3213根据与递送目的地相对应的车辆10A的停放状态对与过去递送作业有关的作业时间历史信息进行分类。在这种情况下,分析单元3213可以基于例如是否从车辆10A后面拍摄递送验证图像、或者是否从右后侧和左后侧中的任何一个或侧向拍摄图像来估计与递送目的地相对应的车辆10A的停放状态。分析单元3213可以通过统计分析与过去递送作业有关的经分类的作业时间历史信息,来决定与递送目的地相对应的车辆10A的每个预定类型的停放状态的预定时间T。因此,中央服务器30可以根据车辆10A的停放状态向客户(用户)通知不正当行为警告或者激活车辆10A的蜂鸣器15。
例如,分析单元3213(提取单元的示例)能够通过针对每个递送员(具体地,每个递送员ID)统计上分析与过去递送作业相关的作业时间历史信息来提取需要超过预定标准(即,超过必要的)的作业时间的递送员。因此,中央服务器30能够提取需要比标准所需时间更长的作业时间的递送员,因此可能进行不正当行为(例如,诸如在后备箱内翻找),而不是作为服务提供者的最初目的的将包裹递送(放置)到车辆10A的后备箱。因此,中央服务器30可以向提供公司(递送管理服务器50)通知所提取的递送员,并请求递送公司限制或替换这样的递送员。在下文中,由分析单元3213提取的递送员将被称为“标记的递送员”。在这种情况下,可以基于上述所决定的预定时间T来定义预定标准。因此,中央服务器30可以提取标记的递送员,该递送员具有相对于整体递送员的过去递送作业的实际作业时间相对长的作业时间。
与中央服务器30使用不正当行为警告通知或蜂鸣器15的激活(即,监控单元3211、作业时间历史信息获取单元3212和分析单元3213)相关的对车辆10A周围的警报的各种功能的部分或全部可以设置在车辆10A中。例如,监控单元3211的功能可以通过在CPU上运行存储在钥匙单元12或DCM14(信息处理装置的示例)中嵌入的微计算机的内置存储器中的至少一个程序来实现。具体地,钥匙单元12等可以经由通信单元123确认通过从递送员携带的移动终端20Ac接收包括认证钥匙的传输信号(例如,认证请求等)已经解锁了进入车辆10A的后备箱的门。即使基于从递送员携带的移动终端20Ac接收到传输信号来估计出在从门的解锁开始经过预定时间T之后,当门仍然处于解锁状态时,钥匙单元12等也向用户(客户)通知不正当行为警告。在这种情况下,钥匙单元12等可以以对用户终端的推送通知的形式直接向用户通知不正当行为警告,或者通过DCM14将不正当行为警告发送到用户的邮件地址或预定SNS帐户,如同在中央服务器30的情况下那样。钥匙单元12等可以经由中央服务器30通过DCM14向用户或用户的邮件地址或SNS帐户通知不正当行为警告。除了向用户通知不正当行为警告之外,钥匙单元12等还可以激活车辆10A的蜂鸣器15,如同在中央服务器30的情况下那样。
可以在由递送员携带的移动终端20Ac中设置与由中央服务器30使用不正当行为警告通知或激活蜂鸣器15来警告车辆10A周围的各种功能的部分或全部。例如,监控单元3211的功能可以通过在CPU上运行存储在移动终端20Ac的处理装置23(信息处理装置的示例)的辅助存储器等中的至少一个程序来实现。具体地,在经由通信装置21发送包括认证钥匙的传输信号(例如,认证请求等)之后,当从车辆10A接收到解锁完成通知时,移动终端20Ac的处理装置23可以判定进入车辆10A的后备箱的门已经被解锁。即使基于传输信号的发送估计出在门的解锁起经过了预定时间T之后,当门仍然处于解锁状态时,移动终端20Ac的处理装置23向用户(客户)通知不正当行为警告。在这种情况下,当尚未在移动终端20Ac上进行用于向车辆10A发送锁定信号的操纵时,移动终端20Ac的处理装置23可以判定门仍处于解锁状态。当没有通过通信装置21从车辆10A接收到锁定完成通知时,移动终端20Ac的处理装置23可以判定门仍然处于解锁状态。在这种情况下,钥匙单元12可以直接以向用户终端推送通知的形式向用户通知不正当行为警告,或者通过通信装置22将不正当行为警告发送到用户的邮件地址或预定SNS帐户,如同在中央服务器30的情况下那样。移动终端20Ac的处理装置23可以经由中央服务器30通过通信装置22向用户或用户的邮件地址或SNS帐户通知不正当行为警告。除了向用户通知不正当行为警告之外,移动终端20Ac的处理装置23还可以激活车辆10A的蜂鸣器15,如同在中央服务器30的情况下那样。在这种情况下,移动终端20Ac的处理装置23可以通过通信装置21将蜂鸣器15的激活请求发送到车辆10A。
递送员的移动终端20Ac的处理装置23包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305,如上所述。
在本实施例中,将在以下前提下给出描述:移动终端20A的认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305的功能通过钥匙应用程序的启动而对于递送员可用。
认证钥匙获取单元2303根据递送员的预定操纵,经由通信处理单元2302将认证钥匙获取请求发送到递送管理服务器50。在这种情况下,认证钥匙获取请求包括预先存储在存储单元2300中的上述递送包裹信息。因此,递送管理服务器50根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30根据认证钥匙安排请求将认证钥匙分发给移动终端20Ac,以及移动装置终端20Ac可以获取认证钥匙。因此,移动终端20Ac可以基于通信处理单元2301、认证请求单元2304和锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的后备箱盖,使得递送员可以递送要求的包裹到车辆10A的后备箱,锁定车辆10A的后备箱,并返回家中。
当通过向车辆10A发送包括认证钥匙的传输信号(例如,认证请求等)门被解锁时,移动终端20Ac向中央服务器30发送指示进入车辆10A的后备箱的门已被解锁的通知(下文中简称为“服务解锁通知”)。例如,移动终端20Ac在从车辆10A接收到解锁完成通知之后将服务解锁通知发送到中央服务器30。
移动终端20Ac当进入车辆10A的后备箱的门被解锁时向中央服务器30发送指示车辆10A已被锁定的通知(下文中简称为“服务锁定通知”),然后由递送员进行用于锁定车辆10A的门的操纵。移动终端20Ac可以在从车辆10A接收到锁定完成通知之后将服务锁定通知发送到中央服务器30。
关于C2C汽车共享服务的配置详情
将参考图5描述关于认证钥匙管理系统1中的C2C汽车共享服务的配置。
图5是主要示出关于认证钥匙管理系统1中的C2C汽车共享服务的配置的示例的图。在下文中,将主要关于图5来描述关于认证钥匙管理系统1中的C2C汽车共享服务的配置,将尽可能省略与关于钥匙共享服务等的上述配置重复的配置的重复描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括通信处理单元2302、用户登记请求单元2306、服务使用登记请求单元2307、服务使用情况请求单元2308,如上所述。
用户登记请求单元2306根据所有者用户的预定操纵来请求中央服务器30登记使用包括C2C汽车共享服务的各种服务的车辆10A的常用用户(子用户),如上所述。
服务使用登记请求单元2307根据所有者用户的预定操纵来请求中央服务器30对每个登记的常用用户(所有者用户或子用户)执行包括C2C汽车共享服务的各种服务的使用登记,如上所述。
例如,服务使用登记请求单元2307向中央服务器30发送用于使用C2C汽车共享服务的服务使用登记请求作为服务链接信息,该服务使用登记请求包括与作为登记目标的车辆10A的常用用户相对应的使用与C2C汽车共享管理服务器70对应的C2C汽车共享服务的用户的网站(以下简称为“C2C汽车共享网站”)的服务登录ID。
服务使用情况请求单元2308根据所有者用户的预定操纵来请求中央服务器30以与所有者用户ID相对应的形式提供关于已经进行了使用登记的车辆10A的常用用户的对包括C2C汽车共享服务在内的各种服务的使用情况的信息(服务使用情况信息),如上所述。
C2C汽车共享管理服务器70包括通信装置71和处理装置72。
通信装置71是通过预定的通信网络执行与移动终端20和中央服务器30中的每一个的双向通信的任何装置。
处理装置72包括例如通信处理单元721、服务合作登记单元722、预约管理单元723和车辆管理单元724,作为通过在CPU上执行存储在ROM或的辅助存储装置中的一个或多个程序实现的功能单元。处理装置72包括存储单元720,其被实现为服务器计算机的辅助存储装置等的存储区域。
将在以下信息的前提下进行描述:用于指定作为出租目标的车辆10A的信息已经被存储(登记)在存储单元720中,使得由车辆10A的常用用户(所有者用户)通过C2C汽车共享网站将该信息链接到服务登录ID。
通信处理单元721控制通信装置71以执行诸如控制信号或信息信号等各种信号到/从移动终端20和中央服务器30中的每一个的发送/接收。
服务合作登记单元722根据由通信处理单元721从中央服务器30接收的服务使用登记完成通知,执行中央服务器30与C2C汽车共享管理服务器70之间的与车辆10A的常用用户的C2C汽车共享服务的使用相关的协作的信息登记。
例如,服务合作登记单元722将指示C2C汽车共享服务的车辆10A的租户的标记增加到存储单元720中构建的对C2C汽车共享网站的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。C2C汽车共享管理服务器70将包括与作为租户的车辆10A的常用用户相对应的服务登录ID的认证钥匙安排请求发送到中央服务器30,从而可以使认证钥匙从中央服务器30分发到租户的移动终端20Ad,如下所述。
预约管理单元723管理通过C2C汽车共享网站等执行的车辆10A的使用预约。
例如,预约管理单元723通过C2C汽车共享网站从车辆10A的常用用户接收车辆10A可出租的日期和时间的登记,并将所接收的车辆10A可出租的日期和时间存储(登记)在存储单元720中。在这种情况下,预约管理单元723通过通信处理单元721向中央服务器30询问车辆使用日程信息。因此,预约管理单元723可以通过通信处理单元721获取最新的车辆使用日程信息。因此,C2C汽车共享管理服务器70例如可以采取对策,诸如请求变更从车辆10A的常用用户接收的车辆10A可出租的日期和时间,或者当接收到的车辆10A可出租的日期和时间已经与另一日程或登记重叠时,登记车辆10A可出租的日期和时间中的排除重叠部分之外的部分作为车辆10A可出租的日期和时间。
例如,预约管理单元723在存储在存储单元720中的车辆10A可出租的日期和时间的范围受理对车辆10A的使用的预约。当预约管理单元723通过C2C汽车共享网站从作为租户的用户接收车辆10A的使用预约时,预约管理单元723更新存储在存储单元720中的关于车辆10A的出租日程的信息(出租日程信息)。
例如,当通信处理单元721从车辆10A的租户的移动终端20Ad接收到认证钥匙获取请求时,预约管理单元723判定认证钥匙获取请求是否是合法的认证钥匙获取请求。具体地,预约管理单元723可以基于认证钥匙获取请求中包括的C2C汽车共享网站的服务登录ID和密码,或者关于使用预约的日期和时间的关系来执行判定(例如,在预约使用的日期和时间的范围内或者在使用的日期和时间开始之前少于预定时间)。当认证钥匙获取请求是合法的认证钥匙获取请求时,预约管理单元723经由通信处理单元721向中央服务器30发送认证钥匙安排请求。在这种情况下,用于指定车辆10A的租户的移动终端20Ad的信息包括在认证钥匙安排请求中。用于指定车辆10A的租户的信息可以是,例如认证ID(以下称为“租户ID”),用于获得中央服务器30中的用户认证,以便车辆10A的租户使用移动终端20Ad的认证钥匙获取单元2303的功能。因此,车辆10A的租户的移动终端20Ad能够从中央服务器30获取认证钥匙。
车辆管理单元724管理作为出租目标的车辆10A。
例如,车辆管理单元724在预约使用车辆10A的日期和时间之前(例如,从几十分钟前到目前的时间段)经由通信处理单元721向中央服务器30询问车辆10A的当前位置信息。车辆管理单元724经由通信处理单元721获取来自中央服务器30的根据询问而回复的车辆10A的当前位置信息。因此,可以判定在车辆10A的出租日期和时间(预约使用的日期和时间)之前车辆10A是否返回到指定地点。因此,当车辆10A没有返回到指定地点时,C2C汽车共享管理服务器70可以采取对策,例如通过电子邮件或安装在移动终端20Aa、20Ab中的与C2C汽车共享网站合作的预定应用程序警告作为车辆10A的租户的常用用户,使得车辆10A返回指定地点。
中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203、位置信息管理单元3204、日程管理单元3205、登记管理单元3206以及存储单元3200,如上所述。
当通信处理单元3201从C2C汽车共享管理服务器70接收到认证钥匙安排请求时,条件判定单元3202判定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件判定单元3202基于认证钥匙安排请求中包括的服务链接信息(例如,C2C汽车共享网站的服务登录ID)或与C2C汽车共享管理服务器70对应的预定认证信息(例如,ID和密码)来判定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元3203基于存储单元3200的用户服务登记信息DB来指定与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元3203发布其中时间受限的认证钥匙(例如,车辆仅在包括在认证钥匙安排请求中的车辆10A的预约使用的日期和时间以及预约的日期和时间之前和之后的缓冲期内可用)。认证钥匙发布单元3203经由通信处理单元3201将认证钥匙分发给由认证钥匙安排请求指明的车辆10A的租户的移动终端20Ad。
C2C汽车共享服务可以包括例如仅出租车辆10A的后备箱的服务(以下简称为“车辆后备箱出租服务”)。在车辆后备箱出租服务的情况下,认证钥匙发布单元3203可以发布具有权限限制的认证钥匙,从而允许后备箱盖的锁定和解锁。因此,可以将C2C汽车共享的出租目标限制到仅后备箱。因此,例如,可以实现租用在旅行目的地出租的车辆10A的后备箱并且在旅行目的地使用的购买产品被递送到出租的后备箱的车厢递送服务。
位置信息管理单元3204根据由通信处理单元3201从C2C汽车共享管理服务器70接收到的关于车辆10A的当前位置的询问,经由通信处理单元3201向车辆10A发送例如位置信息请求。因此,位置信息管理单元3204可以经由通信处理单元3201从车辆10A获取当前位置信息。位置信息管理单元3204通过通信处理单元3201用从车辆10A获取的当前位置信息回复C2C汽车共享管理服务器70。
日程管理单元3205根据由通信处理单元3201从C2C汽车共享管理服务器70接收到的关于车辆10A的当前位置的询问,经由通信处理单元3201将最新的车辆使用日程信息发送到车辆10A。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的用户登记请求,执行对使用包括C2C汽车共享服务在内的各种服务的常用用户(子用户)的登记,如上所述。登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的服务使用登记请求,进行车辆10A的常用用户对C2C汽车共享服务的使用登记,如上所述。当包括C2C汽车共享服务在内的各种服务的使用登记已经完成时,登记管理单元3206通过通信处理单元3201向与作为登记目标的常用用户相对应的移动终端20Aa、20Ab通知:包括C2C汽车共享服务在内的各种服务的使用登记已经完成,如上所述。当完成了C2C汽车共享服务的使用登记时,登记管理单元3206经由通信处理单元3201将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的运作和管理的C2C汽车共享管理服务器70。
车辆10A的租户的移动终端20Ad的处理装置23包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304、锁定和解锁请求单元2305和存储单元2300,如上所述。
认证钥匙获取单元2303根据车辆10A的租户的预定操纵,经由通信处理单元2302将认证钥匙获取请求发送到C2C汽车共享管理服务器70。在这种情况下,与车辆10A的租户相对应的C2C汽车共享网站的服务登录ID被包括在认证钥匙获取请求中。因此,C2C汽车共享管理服务器70可以根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30可以根据认证钥匙安排请求将认证钥匙分发给移动终端20Ad,移动终端20Ad可以获取认证钥匙。因此,移动终端20Ad可以基于通信处理单元2301、认证请求单元2304以及锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的门。即,车辆10A的携带移动终端20Ad的租户可以直接使用车辆10A,例如通过C2C汽车共享服务使用移动终端20Ad锁定和解锁车辆10A并且驾驶车辆10A,而不与车辆10A的常用用户交换钥匙。类似地,车辆10A的常用用户可以在不交换钥匙的情况下将车辆10A出租除该常用用户之外的另一个人。因此,可以通过认证钥匙管理系统1中的C2C汽车共享服务来提高在车辆10A的常用用户与除常用用户之外的另一人之间出租车辆10A的便利性。
关于B2C汽车共享服务的配置细节
将参考图6描述认证钥匙管理系统1中的B2C汽车共享服务。
图6是主要示出关于认证钥匙管理系统1中的B2C汽车共享服务的配置的示例的图。在下文中,将主要关于图6描述关于认证钥匙管理系统1中的B2C汽车共享服务的配置,将尽可能省略与关于钥匙共享服务等的上述配置重复的配置的重复描述。
B2C汽车共享管理服务器80包括通信装置81和处理装置82。
通信装置81是通过预定的通信网络执行与移动终端20B和中央服务器30中的每一个的双向通信的任何装置。
处理装置82包括例如通信处理单元821、预约管理单元822和车辆管理单元823,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元。处理装置82包括存储单元820,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元821控制通信装置81执行诸如控制信号或信息信号的各种信号的到/从移动终端20B和中央服务器30中的每一个的发送/接收。
预约管理单元822管理B2C汽车共享网站等执行的车辆10B的使用预约。
例如,预约管理单元822受理想要租用车辆10B的用户(下文简称为“租户”)通过由B2C汽车共享管理服务器80等(下文为了方便起见被称为“B2C汽车共享网站”)的公司运作的网站进行的使用预约。预约管理单元822将关于接收的车辆10B的使用预约的信息(使用预约信息)存储在存储单元820中。在这种情况下,例如,使用预约信息中包括例如用于指明作为目标的车辆10B的信息、关于使用预约的日期和时间的信息(使用开始的日期和时间以及使用结束的日期和时间)、以及关于B2C汽车共享网站中租户的服务登录ID。
例如,每当预约管理单元822接收车辆10B的使用预约时,预约管理单元822更新存储在存储单元820中的关于车辆10B的使用日程的信息(车辆使用日程信息)。因此,B2C汽车共享管理服务器80可以在租户可以在B2C汽车共享网站上显示车辆10B的使用日程,以向租户呈现可以进行预约使用的日期和时间。
例如,当通信处理单元821从移动终端20B接收到认证钥匙请求时,预约管理单元822判定认证钥匙请求是否是合法的认证钥匙请求。具体地,预约管理单元822可以基于认证钥匙请求中包括的与租户相对应的B2C汽车共享网站的服务登录ID和密码,或者关于使用预约的日期和时间的关系(例如,在使用预约的日期和时间的范围内或使用开始的日期和时间之前少于预定时间)来执行判定。当认证钥匙请求是合法的认证钥匙获取请求时,预约管理单元822经由通信处理单元821向中央服务器30发送认证钥匙安排请求。在这种情况下,用于指明租用车辆10B的租户的移动终端20B的信息包括在认证钥匙安排请求中。用于指明租用车辆10B的租户的信息可以是例如认证ID(以下简称为“租户ID”),其用于获得中央服务器30的用户认证以便租用车辆10B的租户使用与移动终端20B的认证钥匙获取单元2303等对应的钥匙应用程序的功能。因此,租用车辆10B的租户的移动终端20B可以从中央服务器30获取认证钥匙。
车辆管理单元823管理作为出租目标的车辆10B。
例如,车辆管理单元823在租户的车辆10B的预约使用日期和时间之前(例如,在几十分钟之前)通过通信处理单元821向中央服务器30询问停放在使用预约中指定的地点附近(例如,在数百米内)的车辆10B。车辆管理单元823经由通信处理单元821根据该询问来获取停放在从中央服务器30回复的指定地点附近的车辆10B的位置信息。因此,车辆管理单元823可以在租户对车辆10B的使用开始日期和时间之前指定停放在指定地点周围的一个或多个车辆10B,并判定例如要出租的车辆10B。
例如,车辆管理单元823根据B2C汽车共享网站的租户对指定区域中的车辆10B的搜索请求,经由通信处理单元821向中央服务器30询问关于车辆10B在指定区域中的位置信息。车辆管理单元823经由通信处理单元821获取来自中央服务器30的根据该询问而回复的指定区域中的车辆10B的位置信息。因此,车辆管理单元823例如可以向要在B2C汽车共享网站处立即出租指定区域的车辆10B的租户呈现作为目标的车辆10B的位置信息。
如上所述,中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203和存储单元3200。
当通信处理单元3201接收到从B2C汽车共享管理服务器80接收的认证钥匙安排请求时,条件判定单元3202判定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件判定单元3202基于认证钥匙安排请求中包括的租户ID是否是已经在存储单元3200中登记的认证ID,或者基于对应于B2C汽车共享管理服务器80的预定认证信息(例如,ID密码),来判定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元3203发布其中时间受限(例如,车辆仅在认证钥匙安排请求中包含的车辆10B的预约使用的日期和时间以及预约的日期和时间之前和之后的缓冲时间段中可用)的认证钥匙。认证钥匙发布单元3203经由通信处理单元3201将认证钥匙分发给租用了由认证钥匙安排请求指定的车辆10B的租户的移动终端20B。
出租车辆10B的租户的移动终端20B的处理装置23包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304、锁定和解锁请求单元2305和存储单元2300,如上所述。
认证钥匙获取单元2303根据车辆10B的租户的预定的操纵,经由通信处理单元2302将认证钥匙获取请求发送到B2C汽车共享管理服务器80。在这种情况下,与租用了车辆10B的租户相对应的B2C汽车共享网站的服务登录ID包括在认证钥匙获取请求中。因此,B2C汽车共享管理服务器80可以根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30可以根据认证钥匙安排请求将认证钥匙分发给移动终端20B,移动终端20B可以获取认证钥匙。因此,移动终端20B可以基于通信处理单元2301、认证请求单元2304以及锁定和解锁请求单元2305的功能来锁定和解锁车辆10B的门。即,携带移动终端20B的租用了车辆10B的租户可以通过B2C汽车共享服务直接使用车辆10B,例如使用移动终端20B锁定和解锁车辆10B并且驾驶车辆10B而不与车辆10B的公司交换钥匙。因此,通过认证钥匙管理系统1中的B2C汽车共享服务可以提高租户出租车辆10B的便利性。
中央服务器的特征操作
接下来,将参考图7至图9来描述中央服务器30的特征操作的处理流程,即,向用户通知不正当行为警告和激活车辆10A的蜂鸣器15的处理(警告通知输出处理)以及分发认证钥匙的处理(认证钥匙分发处理)。
图7是示意性地示出中央服务器30的警告通知输出处理的一个示例的流程图。例如,以预定的处理间隔对每个递送目标(包裹)重复执行根据该流程图的处理。在下文中,这同样适用于根据图8和图9的流程图的处理。
在步骤S102中,监控单元3211判定是否已经通过通信处理单元3201从负责目标包裹的递送员所携带的移动终端20Ac接收到服务解锁通知。当已经从递送员携带的移动终端20Ac接收到服务解锁通知时,监控单元3211进行到步骤S104,否则监控单元3211终止该处理。
在步骤S104中,监控单元3211判定从接收到服务解锁通知起是否已经过了预定时间T。当从接收到服务解锁通知起经过了预定时间T时,监控单元3211进行到步骤S106,而当尚未经过预定时间T时,监控单元3211进行到步骤S110。
在步骤S106中,监控单元3211通过经由通信处理单元3201向用户(客户)携带的用户终端(例如,移动终端20Aa,20Ab等)发送预定信号来向用户通知不正当行为警告。此外,如上所述,监控单元3211可以通过经由通信处理单元3201向用户的邮件地址或预定SNS帐户发送信号来向用户通知不正当行为警告。
在步骤S108中,监控单元3211经由通信处理单元3201将蜂鸣器15的激活请求发送到与目标包裹的递送目的地相对应的车辆10A,然后终止该处理。
步骤S106和S108的顺序可以颠倒。
同时,在步骤S110中,监控单元3211判定是否已经通过通信处理单元3201从负责目标包裹的递送员所携带的移动终端20Ac接收到服务锁定通知。当已经从递送员携带的移动终端20Ac接收到服务锁定通知时,监控单元3211返回到步骤S104并重复步骤S104的处理,否则监控单元3211终止该处理。
如上所述,在该示例中,在从门被递送员解锁后经过预定时间T之后,当进入车辆10A的后备箱的门仍处于解锁状态时,中央服务器30向用户(客户)通知不正当行为警告。除了向用户通知不正当行为警告之外,中央服务器30还激活车辆10A的蜂鸣器15。因此,当递送员可能进行不正当行为时,中央服务器30能够允许用户或车辆10A的周围环境识别出递送员进行的潜在不正当行为。因此,用户可以相对较早地判定是否进行了不正当行为并采取适当的对策。中央服务器30能够通过激活蜂鸣器15来抑制递送员的不正当行为。此外,当递送作业花费的时间比所需的时间长时,中央服务器30能够通过向用户通知不正当行为警告或激活车辆10A的蜂鸣器15来抑制递送员的不正当行为。
图8是示意性地示出中央服务器30的警告通知输出处理的另一示例的流程图。
由于步骤S202的处理与图7中的步骤S102的处理相同,因此将省略其描述。
在步骤S202中,当从递送员携带的移动终端20Ac接收到服务解锁通知时,监控单元3211进行到步骤S204。
在步骤S204中,监控单元3211判定负责目标包裹的递送员是否对应于由分析单元3213提取的“标记的递送员”。当负责的递送员不对应于“标记的递送员”时,监控单元3211进行到步骤S206,而当负责的递送员对应于“标记的递送员”时,监控单元3211进行到步骤S208。
在步骤S206中,监控单元3211将预定时间T设定为默认设定值(默认值)T0。在这种情况下,如上所述,设定值T0可以是与由分析单元3213基于与过去的递送作业有关的作业时间历史信息决定的预定时间T相对应的值。
同时,在步骤S208中,监控单元3211将预定时间T设定为比设定值T0短的设定值T1。
由于步骤S210至S216的处理与图7中的步骤S104至S110的处理相同,因此将省略其描述。
如上所述,在该示例中,当负责的递送员是“标记的递送员”时,中央服务器30将对应于用于向用户通知警告的条件或用于激活车辆10A的蜂鸣器15的条件的预定时间T设定为比负责的递送员不是“标记的递送员”的情况短。因此,基于关于过去递送作业的作业时间历史信息,当递送员为疑似有过去不正当行为的递送员时,中央服务器30能够在相对较早的时刻向用户通知不正当行为警告或利用蜂鸣器15警报车辆10A的周围。因此,中央服务器30可以停止标记的递送员的不正当的行为,并且抑制标记的递送员进行不正当的行为。
图9是示意性地示出中央服务器30的认证钥匙分发处理的另一示例的流程图。
在步骤S302中,认证钥匙发布单元3203判定是否从递送管理服务器50接收到合法认证钥匙安排请求。具体地,认证钥匙发布单元3203判定认证钥匙安排请求是否通过通信处理单元3201从递送管理服务器50接收并且由条件判定单元3202将认证钥匙安排请求判定为合法认证钥匙安排请求。当从递送管理服务器50接收到合法认证钥匙安排请求时,认证钥匙发布单元3203进行到步骤S304,否则认证钥匙发布单元3203终止该处理。
在步骤S304中,认证钥匙发布单元3203判定负责目标包裹的递送员(即,与认证钥匙安排请求中包括的递送员ID相对应的递送员)是否对应于“标记的递送员”。当负责的递送员不对应于“标记的递送员”时,认证钥匙发布单元3203进行到步骤S306,而当负责的递送员对应于“标记的递送员”时,认证钥匙发布单元3203进行到步骤S310。
在步骤S306中,认证钥匙发布单元3203发布与车辆10A和由递送员携带的移动终端20Ac相对应的认证钥匙。
在步骤S308中,认证钥匙发布单元3203将所发布的认证钥匙分发给由递送员携带的移动终端20Ac,然后终止该处理。
同时,在步骤S310中,认证钥匙发布单元3203经由通信处理单元3201向递送管理服务器50通知认证钥匙不能被分发给由递送员携带的移动终端20Ac(认证钥匙分发不可用通知),然后终止该处理。同时,递送管理服务器50能够采取诸如移除疑似过去的不正当行为的递送员并且替换另一个递送员的措施。
如上所述,在该示例中,当负责目标包裹的递送员是“标记的递送员”时,中央服务器30停止将认证钥匙分发给递送公司(具体地,由递送员携带的移动终端20Ac)。因此,中央服务器30还能够抑制由“标记的递送员”进行的不正当行为。
操作
在本实施例中,中央服务器30、车辆10A的钥匙单元12等、或者移动终端20Ac的处理装置23(以下为了方便起见,称为“中央服务器30等”)支持通过允许作业人员临时进入用户使用的车辆10A的包括后备箱的车厢而向用户提供的预定服务(例如,车厢递送服务)。具体地,监控单元3211判定与服务的服务提供者有关的作业人员(例如,递送员)是否使用用于解锁门的钥匙信息(认证钥匙)已经解锁了该门,其中该门是进入车辆10A的车厢的门,并且当监控单元3211判定门已被解锁时并且当监控单元3211判定在从门的解锁开始经过了预定时间T之后门未被锁定的状态继续时,向用户通知警告或激活车辆10A的蜂鸣器15。
因此,当在车辆10A的车厢的门使用认证钥匙被解锁后经过了特定时间段时,中央服务器30等能够判定可能进行了除最初作业之外的不正当行为。因此,当解锁状态持续相对长时间时,中央服务器30等可以通过例如安装在用户终端中的应用程序的推送通知功能或电子邮件向用户通知关于潜在不正当行为的警告。此外,当解锁状态持续相对长的时间时,中央服务器30等可以激活安装在车辆10A上的蜂鸣器15,以向车辆10A的周围环境通知潜在的不正当行为。因此,当车辆10A的解锁状态持续很长时间时,中央服务器30等能够通过向用户或车辆10A的周围环境通知来抑制作业人员在车辆10A的车厢中进行不正当行为。
如上所述,除了车厢递送服务之外,通过允许作业人员临时进入用户使用的车辆的车厢而向用户提供的服务还可以包括车厢收取服务。此外,通过允许作业人员临时进入用户使用的车辆的车厢而向用户提供的服务可以包括当用户不在时通过允许作业人员临时进入用户使用的车辆的车厢来清洁用户的车辆内部和外部的清洁服务。
在本实施例中,当从移动终端20Ac接收到服务解锁通知时,并且没有从移动终端20Ac接收到服务锁定通知的状态在从门的解锁起已经经过了预定时间T之后继续时,中央服务器30的监控单元3211向用户通知警告或激活蜂鸣器15,所述服务解锁通知指示已经基于作业人员在移动终端20Ac上的操纵并通过通信处理单元3201从移动终端20Ac向车辆10A发送包括认证钥匙的预定传输信号而解锁了进入车辆10A的车厢的门,所述服务锁定通知指示已经基于作业人员在移动终端20Ac上的操纵而锁定了车辆10A的门。
因此,中央服务器30可以设置在车辆10A的外部,并且基于作业人员在移动终端20Ac上的操纵,经由中央服务器30和作业人员用来解锁车辆10A的移动终端20Ac之间的通信来认定进入车辆10A的车厢的门的解锁和锁定状态。因此,车辆10A外部的中央服务器30等能够具体地通过使用认证钥匙来认定车辆10A是否被作业人员解锁或锁定,从而向用户通知警告或通过向车辆10A发送控制命令来激活蜂鸣器15。
在本实施例中,在车辆10A的钥匙单元12等判定进入车辆10A的车厢的门是否已经通过通信装置123从移动终端20Ac接收包括认证钥匙的预定传输信号被解锁的情况下,当钥匙单元12等判定该门已经被解锁时,并且当在门被解锁起经过了预定时间T之后车辆10A的门未被锁定的状态继续时,对应于监控单元3211的诸如车辆10A的钥匙单元12的功能单元向用户通知警告或启动蜂鸣器15。
因此,车辆10A的钥匙单元12等可以安装在车辆10A上,并且通过接收从作业人员携带的移动终端20Ac发送到车辆10A的包括用于解锁的认证钥匙的传输信号来认定进入车辆10A的车厢的门是否被作业人员解锁或锁定。因此,安装在车辆10A上的钥匙单元12等能够具体地认定车辆10A是否被作业人员使用认证钥匙解锁或锁定,从而向用户通知警告或激活车辆10A的蜂鸣器15。
在本实施例中,当作业人员使用认证钥匙解锁进入车辆10A的车厢的门时,并且当在解锁门之后的预定时刻起已经过了特定时间段时,监控单元3211向用户通知警告或激活车辆10A的蜂鸣器15。
因此,中央服务器30等能够具体地利用从预定时刻开始的特定时间段指明从解锁门起到预定时刻的(可变)时间,作为从进入车辆10A的车厢的门的解锁起的预定时间T。
在本实施例中,与如上所述的特定时间段相比,作为预定时间的起始点的预定时刻是进入车辆10A的车厢的门被解锁的时间,或者是当完成与服务有关的作业时显示车辆10A的车厢内的情况的图像(例如,递送验证图像)由安装在移动终端20Ac上的成像功能响应于移动终端20Ac上的操纵而被拍摄的时间。
因此,中央服务器30等信息处理装置能够具体地通过监控从门已经被解锁时起的解锁状态的持续时间以确认该持续时间超过特定时间段,向用户通知警告或激活车辆10A的蜂鸣器15。此外,作业人员可以使用移动终端20Ac的成像功能拍摄车辆10A的车厢内的情况,例如,以验证服务作业已经完成。在这种情况下,中央服务器30等从门的解锁开始等待拍摄时刻。因为车辆10A在拍摄时刻后必须很快被锁定,所以中央服务器30等能够具体地通过从拍摄时刻起监控解锁状态的持续时间以确认持续时间超过特定时间段,向用户通知警告或激活车辆10A的蜂鸣器15。
在本实施例中,当作业人员已经使用认证钥匙解锁了车辆10A的门,并且当从门的解锁开始经过预定时间T之后车辆10A的门未被锁定的状态继续时,监控单元3211将对应于警告的信号发送给用户携带的用户终端,或者使用安装在用户终端中的预定应用程序提供的功能向用户通知警告。
因此,中央服务器30等能够具体地通过安装在用户携带的用户终端中的应用程序(下文中简称为“应用程序”)的推送通知功能向用户通知警告。
在本实施例中,当作业人员使用认证钥匙解锁车辆10A的门时,并且当从门的解锁开始经过预定时间T之后门未被锁定的状态继续时,监控单元3211向用户的邮件地址或用户的预定SNS帐户发送警告。
因此,中央服务器30能够具体地向用户的邮件地址或用户的预定SNS帐户发送警告。
在本实施例中,作业时间历史信息获取单元3212获取关于从使用认证钥匙解锁进入车辆10A的车厢的门时到车辆10A的车门被锁定时的作业时间的历史信息,并且分析单元3213基于由作业时间历史信息获取单元3212获取的关于作业时间的历史信息来决定预定时间T。
因此,中央服务器30等能够确认从进入车辆10A的车厢的门被作业人员使用认证钥匙解锁到该门被锁定时的作业时间的过去历史。因此,中央服务器30等可以通过统计上处理例如过去作业时间的历史来认出与目标服务有关的作业所需的时间以及作业时间的波动。因此,考虑到基于过去作业时间的历史的统计数据,中央服务器30等能够具体地决定与通知警告或激活蜂鸣器15的条件相对应的预定时间T。
在本实施例中,从使用认证钥匙解锁进入车辆10A的车厢的门时到门被锁定时,作业时间历史信息获取单元3212针对每个作业人员获取关于过去作业时间的历史信息,并且分析单元3213基于由作业时间历史信息获取单元3212针对每个作业人员获取的过去作业时间的历史信息,从作业人员中提取具有统计上超过预定标准的过去作业时间的作业人员。
因此,中央服务器30等能够确认参与目标服务的每个作业人员的作业时间的历史。因此,中央服务器30可以针对每个作业人员认出作业时间的差异,并且通过统计上处理例如每个作业人员的过去作业时间的历史,提取具有超过预定标准的作业时间(作业时间被认为太长)的作业人员。也就是说,中央服务器30等可以提取过去可能进行过不正当行为的作业人员。因此,当过去可能已经进行不正当行为的作业人员可能参与服务时,中央服务器30等能够预先采取措施,例如,预先向服务提供者发布通知。
在本实施例中,认证钥匙发布单元3203将与目标服务有关的作业人员使用的认证钥匙分发给服务的服务提供者。认证钥匙发布单元3203停止将由分析单元3213提取到的具有超过预定标准的作业时间的作业人员(标记的作业人员)要使用的认证钥匙分发给服务提供者。
]因此,中央服务器30等能够停止将由于过去的潜在不正当行为而被提取的作业人员要使用的认证钥匙分发给提供目标服务的服务提供者。因此,中央服务器30等还能够抑制作业人员在车辆10A的车厢中进的不正当行为。
在本实施例中,监控单元3211将由分析单元3213提取的具有超过预定标准的作业时间的作业人员的预定时间设定为比作业人员中的除了由分析单元3213提取的作业人员以外的作业人员的预定时间短。
因此,当该作业人员由于过去潜在的不正当行为被提取时,与其他工作人员相比,中央服务器30等能够在更早的时刻向用户通知警告或激活车辆10A的蜂鸣器15。因此,中央服务器30等可以在根据提取的作业人员在实际进行不正当行为之前向用户通知警告或激活车辆10A的蜂鸣器15。因此,中央服务器30等能够预先抑制由提取的作业人员进行不正当行为,并且进一步抑制作业人员在车辆10A的车厢中进行不正当行为。
在本实施例中,预定信息处理方法由中央服务器30等执行,涉及通过允许作业人员临时进入用户使用的车辆10A的包括后备箱的车厢来向用户提供的预定服务。具体地,信息处理方法的监控步骤包括判定与服务的服务提供者有关的作业人员是否已使用用于解锁门的认证钥匙来解锁车辆10A的门(其中该门是进入车辆10A的车厢的门),判定在该门被解锁时是否从门的解锁开始经过了预定时间,并且当在经过预定时间T之后车辆10A的门未被锁定的状态继续时,向用户通知警告或激活车辆10A的蜂鸣器15。
因此,如上所述,中央服务器30等能够利用信息处理方法抑制由作业人员在车辆10A的车厢中进行的不正当行为。
在本实施例中,信息处理方法由包括在由作业人员(递送员)携带的移动终端20Ac中的处理装置23执行。具体地,当基于移动终端20Ac上的预定解锁操纵通过向车辆10A发送包括认证钥匙的预定传输信号而进入车辆10A的后备箱的门已被解锁时,并且当从解锁门开始经过了预定时间T之后,未在移动终端20Ac上执行用于锁定车辆10A的门的锁定操纵的状态继续时,上述监控步骤向用户通知警告或激活蜂鸣器15。
因此,包括在作业人员的移动终端20Ac中的处理装置23能够使用信息处理方法基于作业人员在移动终端20Ac上的操纵来认定进入车辆10A的车厢的门的解锁或锁定状态。因此,作业人员的移动终端20Ac的处理装置23能够具体地使用信息处理方法认定作业人员是否使用钥匙信息解锁或锁定了车辆10A,从而向用户通知警报或通过将控制命令发送到车辆10A来激活蜂鸣器15。
以上详细描述了用于实施本发明的实施例,但是本发明不限于如上所述的特定实施例,并且在不脱离权利要求中描述的本发明的主旨的情况下可以进行各种变型和改变。
例如,在上述实施例中,移动终端20将包括认证钥匙的认证请求发送到钥匙单元12,钥匙单元12根据基于认证钥匙的认证结果来执行与锁定、解锁和起动装置11的信号交换,并且通过锁定、解锁和起动装置11实现了对车辆10A的门的锁定和解锁以及车辆10A的起动,但是本发明不限于上述方案。
具体地,可以采用这样的配置:将钥匙单元12的功能移交给递送移动终端20,并且移动终端20使用LF无线电波和RF无线电波基于上述钥匙信息(内部钥匙信息)进行与车辆10(锁定、解锁和起动装置11)的信号交换,使得通过锁定、解锁和起动装置11实现车辆10A的门的锁定和解锁以及车辆10A的起动。在上述情况下,可以将上述实施例的“认证钥匙”换为“钥匙信息”。也就是说,中央服务器30可以发布钥匙信息而不是认证钥匙,并且以与上述实施例中的认证钥匙相同的方法将钥匙信息分发给移动终端20。因此,可以获得与上述实施例相同的操作和效果。
钥匙单元12的功能可以与锁定、解锁和起动装置11集成,并且可以省略关于锁定、解锁和起动装置11与钥匙单元12之间的通信的配置以及与通信(LF无线电波发送器111、RF无线电波接收器112、核对ECU113、LF无线电波接收器121和RF无线电波发送器122)相关的认证。在这种情况下,当基于认证钥匙对移动终端20的认证成功时,钥匙ECU124可以直接向车身ECU114和发动机ECU116中的每个而非核对ECU113输出解锁命令或锁定命令和起动命令,并且执行车辆10的门的锁定和解锁以及车辆10的起动。因此,可以获得与上述实施例相同的操作和效果。

Claims (13)

1.一种信息处理装置,其涉及通过允许作业人员临时进入用户使用的车辆的包括后备箱的车厢而向所述用户提供的预定的服务,所述信息处理装置的特征在于包括处理器,所述处理器被配置为
判定与所述服务的所述服务提供者有关的所述作业人员是否已使用用于解锁所述车辆的门的钥匙信息解锁了所述车辆的所述门,所述门用于进入所述车辆的所述车厢,
在所述处理器判定所述门已被解锁的情况下并且在所述处理器判定在从所述门的解锁起已经经过预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,将警告通知给所述用户或激活所述车辆的警报装置,
获取关于从使用所述钥匙信息解锁所述车辆的所述门到所述车辆的所述门被锁定时的作业时间的历史信息,以及
基于所获取的关于所述作业时间的所述历史信息来决定所述预定时间。
2.根据权利要求1所述的信息处理装置,其特征在于:
所述信息处理装置设置在所述车辆的外部;以及
所述处理器被配置为
与所述作业人员携带的移动终端通信,以及
在从所述移动终端接收到解锁通知的情况下,并且在从所述门的解锁起已经经过所述预定时间之后未从所述移动终端接收到锁定通知的状态继续的情况下,将所述警告通知给所述用户或激活所述警报装置,所述解锁通知表明,通过向所述车辆发送包括所述钥匙信息的预定传输信号,所述车辆的所述门已基于所述作业人员对所述移动终端的操纵而被解锁,所述锁定通知表明,所述车辆的所述门已基于所述作业人员对所述移动终端的所述操纵而被锁定。
3.根据权利要求1所述的信息处理装置,其特征在于:
所述信息处理装置被安装在所述车辆上;以及
所述处理器被配置为
与所述作业人员携带的移动终端通信,以及
在所述处理器通过从所述移动终端接收包括所述钥匙信息的预定传输信号来判定所述车辆的所述门是否已被解锁并且判定所述门已被解锁的情况下,并且在从所述门的解锁起已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,将所述警告通知给所述用户或激活所述警报装置。
4.根据权利要求2所述的信息处理装置,其特征在于,所述处理器被配置为在所述作业人员已经使用所述钥匙信息解锁了所述车辆的所述门的情况下,并且在从所述门的解锁之后的预定时刻开始已经经过了特定时间段的情况下,将所述警告通知给所述用户或激活所述警报装置。
5.根据权利要求4所述的信息处理装置,其特征在于,所述预定时刻是所述门被解锁的时间,或者是响应于在完成与所述服务有关的作业时对所述移动终端的所述操纵而由安装在所述移动终端上的成像功能拍摄所述车辆的所述车厢内的情况的时间。
6.根据权利要求1至5中任一项所述的信息处理装置,其特征在于,在所述作业人员已经使用所述钥匙信息解锁了所述车辆的所述门的情况下,并且在从所述门的解锁起已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,所述处理器被配置为将与所述警告对应的信号发送到由所述用户携带的用户终端,或者使用由所述用户终端中安装的预定应用程序提供的功能将所述警告通知给所述用户。
7.根据权利要求1至5中任一项所述的信息处理装置,其特征在于,在所述作业人员已经使用所述钥匙信息解锁了所述车辆的所述门的情况下,并且在从所述门的解锁起已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,所述处理器被配置为将所述警告发送到所述用户的邮件地址或所述用户的预定社交网络服务账户。
8.根据权利要求1至5中任一项所述的信息处理装置,其特征在于,所述处理器被配置为
获取关于每个所述作业人员的从使用所述钥匙信息解锁所述车辆的所述门到所述车辆的所述门被锁定时的过去作业时间的历史信息,以及
基于所获取的关于每个所述作业人员的所述过去作业时间的所述历史信息,从所述作业人员中提取出具有统计上超过预定标准的过去作业时间的所述作业人员。
9.根据权利要求8所述的信息处理装置,其特征在于,所述处理器被配置为
将所述作业人员使用的所述钥匙信息分发给所述服务提供者,以及
停止将具有统计上超过所述预定标准的过去作业时间的所提取的所述作业人员将要使用的所述钥匙信息分发给所述服务提供者。
10.根据权利要求8所述的信息处理装置,其特征在于,所述处理器被配置为将针对具有统计上超过所述预定标准的过去作业时间的所提取的所述作业人员的所述预定时间设定为比针对除从所述作业人员中所提取出的所述作业人员之外的所述作业人员的所述预定时间更短。
11.一种信息处理方法,其由信息处理装置执行,所述信息处理装置涉及通过允许作业人员临时进入用户使用的车辆的包括后备箱的车厢而向所述用户提供的预定的服务,所述信息处理方法的特征在于包括:
通过信息处理装置判定与所述服务的服务提供者有关的所述作业人员是否已使用用于解锁所述车辆的门的钥匙信息解锁了所述车辆的所述门,所述门用于进入所述车辆的所述车厢;
在所述门已被解锁的情况下,通过所述信息处理装置判定从所述门的解锁起是否已经过了预定时间;
在已经经过所述预定时间之后所述车辆的所述门未被锁定的状态继续的情况下,通过所述信息处理装置将警告通知给所述用户或激活所述车辆的警报装置;
获取关于从使用所述钥匙信息解锁所述车辆的所述门到所述车辆的所述门被锁定时的作业时间的历史信息,以及
基于所获取的关于所述作业时间的所述历史信息来决定所述预定时间。
12.根据权利要求11所述的信息处理方法,其特征在于:
所述信息处理方法由所述作业人员携带的移动终端中包括的所述信息处理装置执行;以及
在通过向所述车辆发送包括所述钥匙信息的预定传输信号,所述车辆的所述门已基于对所述移动终端的预定解锁操纵而被解锁的情况下,并且在所述信息处理装置判定从所述门的解锁起已经经过所述预定时间之后,未对所述移动终端执行用于锁定所述车辆的所述门的锁定操纵的状态继续的情况下,所述信息处理装置将所述警告通知给所述用户。
13.一种存储信息处理程序的非暂时性计算机可读存储介质,所述信息处理程序使信息处理装置执行根据权利要求11或12所述的信息处理方法,所述信息处理装置涉及通过允许作业人员临时进入用户使用的车辆的包括后备箱的车厢而向所述用户提供的预定服务。
CN201811584115.4A 2017-12-27 2018-12-24 信息处理装置、信息处理方法和非暂时性计算机可读存储介质 Expired - Fee Related CN110033536B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017252296A JP7043837B2 (ja) 2017-12-27 2017-12-27 情報処理装置、情報処理方法、情報処理プログラム
JP2017-252296 2017-12-27

Publications (2)

Publication Number Publication Date
CN110033536A CN110033536A (zh) 2019-07-19
CN110033536B true CN110033536B (zh) 2021-08-06

Family

ID=66768038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811584115.4A Expired - Fee Related CN110033536B (zh) 2017-12-27 2018-12-24 信息处理装置、信息处理方法和非暂时性计算机可读存储介质

Country Status (4)

Country Link
US (3) US10726652B2 (zh)
JP (1) JP7043837B2 (zh)
CN (1) CN110033536B (zh)
DE (1) DE102018131765A1 (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6595551B2 (ja) * 2017-09-20 2019-10-23 株式会社東海理化電機製作所 カーシェアリングシステム
CZ2018655A3 (cs) * 2017-11-30 2019-07-03 Trw Automotive U.S. Llc Způsob kontroly přístupu do vozidla, jakož i systém pro kontrolu přístupu do vozidla
JP7043837B2 (ja) 2017-12-27 2022-03-30 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム
KR102575718B1 (ko) 2018-09-05 2023-09-07 현대자동차주식회사 차량의 위치 정보 공유 장치 및 서버
KR20200067015A (ko) * 2018-12-03 2020-06-11 현대자동차주식회사 차량의 위치 정보 공유 장치 및 서버
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
JP7480479B2 (ja) * 2019-08-06 2024-05-10 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置、および、プログラム
US10846646B1 (en) 2019-08-26 2020-11-24 Coupang Corp. Computerized systems and methods for facilitating package redelivery
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
KR20220170648A (ko) * 2021-06-23 2022-12-30 현대자동차주식회사 차량 제어 시스템 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
CN103999497A (zh) * 2011-12-21 2014-08-20 大陆汽车有限责任公司 用于递送邮件的系统和方法
JP2015045141A (ja) * 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
CN104853965A (zh) * 2012-12-14 2015-08-19 大陆汽车有限责任公司 用于通过服务供应商选择性地打开车辆的系统
CN104937620A (zh) * 2013-01-14 2015-09-23 大陆汽车有限责任公司 用于传送行李件的系统
CN106166998A (zh) * 2015-05-20 2016-11-30 德国邮政股份公司 用于引起对车辆的至少一个门的解锁和锁定以便进行递送的方法和设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003166368A (ja) * 2001-11-30 2003-06-13 Alpha Corp 住宅用警報装置
JP2009174165A (ja) * 2008-01-23 2009-08-06 Miwa Lock Co Ltd 電気錠システム
US9471048B2 (en) * 2012-05-02 2016-10-18 Utc Fire & Security Americas Corporation, Inc. Systems and methods for lock access control management using social networks
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US9656629B2 (en) * 2015-05-26 2017-05-23 Ford Global Technologies, Llc Timed independent vehicle secure compartment access
CN106945636B (zh) * 2017-04-11 2020-01-14 北京新能源汽车股份有限公司 一种车辆的控制装置、方法和汽车
JP7043837B2 (ja) 2017-12-27 2022-03-30 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
CN103999497A (zh) * 2011-12-21 2014-08-20 大陆汽车有限责任公司 用于递送邮件的系统和方法
CN104853965A (zh) * 2012-12-14 2015-08-19 大陆汽车有限责任公司 用于通过服务供应商选择性地打开车辆的系统
CN104937620A (zh) * 2013-01-14 2015-09-23 大陆汽车有限责任公司 用于传送行李件的系统
JP2015045141A (ja) * 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
CN106166998A (zh) * 2015-05-20 2016-11-30 德国邮政股份公司 用于引起对车辆的至少一个门的解锁和锁定以便进行递送的方法和设备

Also Published As

Publication number Publication date
US20200312069A1 (en) 2020-10-01
CN110033536A (zh) 2019-07-19
US11200766B2 (en) 2021-12-14
JP7043837B2 (ja) 2022-03-30
US10726652B2 (en) 2020-07-28
JP2019116809A (ja) 2019-07-18
DE102018131765A1 (de) 2019-06-27
US20190197808A1 (en) 2019-06-27
US20220068062A1 (en) 2022-03-03

Similar Documents

Publication Publication Date Title
CN110033536B (zh) 信息处理装置、信息处理方法和非暂时性计算机可读存储介质
KR102273409B1 (ko) 키 정보 관리 장치, 키 정보 관리 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체
CN110060384B (zh) 信息处理系统、钥匙信息管理装置、钥匙信息管理方法和存储程序的非暂时性存储介质
CN110009757B (zh) 信息处理装置、信息处理方法、图像获取方法和非暂时性计算机可读存储介质
US11488431B2 (en) Key information management device, management method of key information, computer-readable non-transitory storage medium storing key information management program
CN109698854B (zh) 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质
CN109697586B (zh) 服务支持装置及方法和非瞬时性计算机可读记录介质
CN109697773B (zh) 钥匙信息管理装置和方法及钥匙信息共享方法
JP6962184B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
US20190156279A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable storage medium storing delivery assistance program
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109934974B (zh) 递送辅助装置、递送辅助方法和记录介质
JP7006241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109840604B (zh) 信息处理装置、信息处理方法和存储信息处理程序的非暂时性存储介质
CN109754499B (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时计算机可读计算机介质
CN113240834A (zh) 递送辅助装置,递送辅助方法和存储递送辅助程序的非暂时性计算机可读计算机介质
CN114140914B (zh) 递送辅助装置、递送辅助方法和计算机介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20210806

CF01 Termination of patent right due to non-payment of annual fee