CN110060386A - 信息处理装置、方法及非临时性的计算机可读取记录介质 - Google Patents

信息处理装置、方法及非临时性的计算机可读取记录介质 Download PDF

Info

Publication number
CN110060386A
CN110060386A CN201811591106.8A CN201811591106A CN110060386A CN 110060386 A CN110060386 A CN 110060386A CN 201811591106 A CN201811591106 A CN 201811591106A CN 110060386 A CN110060386 A CN 110060386A
Authority
CN
China
Prior art keywords
information
vehicle
delivery
cargo
relevant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811591106.8A
Other languages
English (en)
Inventor
远藤雅人
春名雄一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN110060386A publication Critical patent/CN110060386A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system

Abstract

本发明提供一种信息处理装置、方法及非临时性的计算机可读取记录介质。该信息处理装置用于投递服务,所述投递服务中的货物的投递目的地包括车辆的车厢内,作为所述投递目的地的车厢包括车辆的行李箱,所述信息处理装置包括服务器,所述服务器被构成为,在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,取得与所述货物向所述车厢内的投递相关的信息,对与所述货物向所述车厢内的投递相关的信息进行存储,并且在经过了与所述货物向所述车厢内的投递相关的期间之后,将所存储的与所述货物向所述车厢内的投递相关的信息中的一部分消除。

Description

信息处理装置、方法及非临时性的计算机可读取记录介质
技术领域
本发明涉及信息处理装置、方法、以及保管有用于使计算机执行信息处理方法的程序的非临时性的计算机可读取的记录介质。
背景技术
例如,公开了一种用于将行李箱等车辆的车厢内作为货物的投递目的地来利用的结构(参照日本特开2006-206225等)。
具体而言,向配送运营商(例如,投递员所持的便携终端)发布用于对车辆进行解锁的认证信息(钥匙信息)。而且,当通过从投递员所持的便携终端向车辆发送包含钥匙信息在内的预定的发送信号,而使基于所述发送信号所含的钥匙信息的认证在车辆侧成功时,出入车辆的行李箱的门(例如,行李箱盖或后尾门)被解锁。由此,投递员能够将货物收纳在行李箱内。因此,配送运营商能够向顾客提供一种能够将车辆的行李箱等车厢内指定为投递目的地的配送服务(以下,称为“车厢内配送服务”)。
发明内容
但是,为了进行与货物向车辆的车厢内的投递作业相关的验证以及对来自用户的询问的应对等,在与货物的投递相关的期间内,有时以积存与货物向车辆的车厢内的投递相关的信息(以下,称为“投递日志”)的方式进行记录。例如,为了与货物向车辆的车厢内的投递作业相关的验证,作为投递日志,记录了与实际上投递员为了投递货物而移向与投递目的地相对应的车辆时的车辆的移动状况(移动历史)相关的信息等。由此,例如,配送运营商等能够确认与投递目的地相对应的车辆的移动状况,从而对因车辆移动得较远而无法在投递指定时间段内将货物送达的情况等进行验证。另外,例如,为了对应于来自用户的询问,在配送委托时等,可以记录与通过委托人(用户)而被指定的配送委托相关的信息。因此,在经过了与某个货物的投递相关的期间之后,当持续地保存作为与所述货物相关的投递日志的全部的信息时,例如,有可能使服务器等投递日志的保存目的地中的可保存的容量紧张。
因此,本发明提供一种信息处理装置、信息处理方法及保管有用于使计算机执行信息处理方法的程序的非临时性的计算机可读取的记录介质,其中,所述信息处理装置在作为货物的投递目的地而可对用户利用的车辆的车厢内进行指定的配送服务中,例如,在与投递相关的期间内记录了投递日志的情况下,能够抑制投递日志的保存目的地中的可保存的容量的紧张。
本发明的第一方式涉及一种用于投递服务的信息处理装置。所述投递服务中的货物的投递目的地包括车辆的车厢内,作为所述投递目的地的车厢包括车辆的行李箱,所述信息处理装置包括服务器,所述服务器被构成为,在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,取得与所述货物向所述车厢内的投递相关的信息,对与所述货物向所述车厢内的投递相关的信息进行存储,并且在经过了与所述货物向所述车厢内的投递相关的期间之后,将所存储的与所述货物向所述车厢内的投递相关的信息中的一部分消除。
根据本发明的第一方式,信息处理装置在经过了与货物的投递相关的期间之后(例如,确认了由用户接收到向车厢内投递的货物之后),例如,考虑到此后的需要与否,而将被记录的投递日志的一部分消除。因此,信息处理装置能够抑制保存目的地的可保存的容量的紧张。
另外,在本发明的第一方式所涉及的信息处理装置中,也可以采用如下的方式,即,所述服务器在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,取得与所述货物向所述车厢内的投递相关的多个种类的信息,并且存储向所述车厢内的所述多个种类的信息,在经过了与所述货物向所述车厢内的投递相关的期间之后,将所存储的与所述货物向所述车厢内的投递相关的所述多个种类的信息中的一部分种类的信息消除。
根据本发明的第一方式,在信息处理装置中,投递日志针对其每个种类,经过与货物的投递相关的期间后的需要与否有可能不同。因此,考虑到该需要与否,而能够将一部分的不需要的种类的投递日志消除。例如,投递日志中的用于对应于来自委托人的询问的信息为了对应事后的询问而残留,另一方面,利用于投递作业的验证等中的信息如果被实施了一次验证则不再需要,因此,信息处理装置能够采用消除等的对应。因此,信息处理装置能够具体地考虑到经过与货物的投递相关的期间后的需要与否,而将投递日志的一部分消除。
另外,在本发明的第一方式所涉及的信息处理装置中,也可以采用如下的方式,即,在所述多个种类的信息中,包括如下信息中的至少一个种类的信息,即,与由用户预先指定且为了投递所述货物而使所述车辆驻车的指定场所相关的信息、用于确定所述车辆的信息、在所述货物为在与预定的电子商务相关的网站中被订购的商品的情况下与所述商品的订购相关的信息、与到所述货物被投递为止的预定期间内的所述车辆的移动历史相关的信息、与所述货物的再投递的历史相关的信息、与在所述货物被投递到时的所述车辆的停车场所相关的信息、与所述货物的种类相关的信息。
根据本发明的第一方式,信息处理装置能够具体地对多个种类的投递日志进行确定并进行记录。
另外,在本发明的第一方式所涉及的信息处理装置中,也可以采用如下的方式,即,所述服务器被构成为,将所存储的所述多个种类的信息中的如下信息消除,即:与所述指定场所相关的信息、与所述商品的订购相关的信息、以及与关于所述停车场所的信息为不同种类的信息。
根据本发明的第一方式,信息处理装置能够具体地从被记录的多个种类的投递日志中对即便经过了与投递相关的期间后仍需要的一部分的种类的投递日志进行确定,并将这些投递日志以外的种类的投递日志消除。
另外,在本发明的第一方式所涉及的信息处理装置中,也可以采用如下的方式,即,所述服务器对是否由所述用户接收了被投递至所述车厢内的货物进行判断,与所述货物的投递相关的期间的终点为,所述服务器判断为由所述用户接收了被投递至所述车厢内的货物之时。
根据本发明的第一方式,信息处理装置例如在通过从用户的邮件地址等中取得接收通知等而判断为由用户接收了被投递至车厢内的货物之后,能够将不需要的一部分的投递日志消除。
另外,在本发明的第一方式所涉及的信息处理装置中,也可以采用如下的方式,即,所述服务器在从经过了与所述货物的投递相关的期间起经过了预定的缓冲期间的情况下,将所存储的所述信息中的一部分消除。
根据本发明的第一方式,即使在经过了与货物的投递相关的期间之后,信息处理装置也能够在某种程度的期间、即缓冲期间内持续地保持投递日志。因此,信息处理装置例如在经过了与货物的投递相关的期间之后,即使在因某种理由而产生需要应该被消除的投递日志的状况的情况下,只要在缓冲期间内,就能够应对所述状况。
本发明的第二方式所涉及的方式涉及一种用于投递服务的信息处理装置所执行的信息处理方法。所述投递服务中的货物的投递目的地包括车辆的车厢内,作为所述投递目的地的车厢包括车辆的行李箱,所述信息处理方法包括:在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,通过所述信息处理装置而取得与所述货物向所述车厢内的投递相关的信息;通过所述信息处理装置而对与所述货物向所述车厢内的投递相关的信息进行存储;在经过了与所述货物向所述车厢内的投递相关的期间之后,通过所述信息处理装置而将所存储的与所述货物向所述车厢内的投递相关的信息中的一部分消除。
本发明的第三方式所涉及的方式涉及一种保管有程序的非临时性的计算机可读取的记录介质,所述程序使计算机执行用于投递服务的信息处理装置所执行的信息处理方法。所述投递服务中的货物的投递目的地包括车辆的车厢内,作为所述投递目的地的车厢包括车辆的行李箱,所述程序执行所述信息处理装置的控制进程,所述控制进程包括:在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,通过所述信息处理装置而取得与所述货物向所述车厢内的投递相关的信息;通过所述信息处理装置而对与所述货物向所述车厢内的投递相关的信息进行存储;在经过了与所述货物向所述车厢内的投递相关的期间之后,通过所述信息处理装置而将所存储的与所述货物向所述车厢内的投递相关的信息中的一部分消除。
根据本发明的方式,能够提供一种信息处理装置、信息处理方法、以及保管有用于使计算机执行信息处理方法的程序的非临时性的计算机可读取的记录介质,其中,所述信息处理装置在作为货物的投递目的地而可对用户利用的车辆的车厢内进行指定的配送服务中,例如,在与投递相关的期间内记录了投递日志的情况下,能够抑制投递日志的保存目的地中的可保存的容量的紧张。
附图说明
下面,将参照附图描述本发明的示例性实施例的特征、优点、技术和工业意义,其中相同的数字表示相同的要素。
图1为表示认证密钥管理系统的整体结构的一个示例的图。
图2为以认证密钥管理系统中的与车辆的上锁解锁相关的结构的一个示例为中心进行表示的图。
图3为以认证密钥管理系统中的与密钥共享服务相关的结构的一个示例为中心进行表示的图。
图4为以认证密钥管理系统中的与车厢内配送服务相关的结构的一个示例为中心进行表示的图。
图5为以认证密钥管理系统中的与Consumer to Consumer(C2C)汽车共享服务相关的结构的一个示例为中心进行表示的图。
图6为以认证密钥管理系统中的与Business to Consumer(B2C)汽车共享服务相关的结构的一个示例为中心进行表示的图。
图7为概要性地表示由中心服务器实施的投递日志消除处理的一个示例的流程图。
图8为概要性地表示由中心服务器实施的投递日志消除处理的其他的示例的流程图。
具体实施方式
以下,参照附图,对实施发明的方式进行说明。
[认证密钥管理系统的整体结构]
图1为表示本实施方式所涉及的认证密钥管理系统1的整体结构的一个示例的图。
认证密钥管理系统1包括车辆10、便携终端20、中心服务器30和服务管理服务器40。
车辆10能够根据预定的通信标准而实施与便携终端20比较近的距离(能够在车厢内与车厢外之间进行通信的程度的距离)内的无线通信(以下,称为“近距离通信”)。车辆10为,根据来自便携终端20的发送信号(后述的认证要求、上锁要求以及解锁要求)而实施门的上锁解锁以及车辆10的起动(点火开启)的对象。在车辆10的门中,不仅包括上下车用的门,还能够包括出入行李箱(行李舱)的货物用的门(例如,行李箱盖、后尾门等)。另外,在车辆10的点火开启(IG-ON)中,除了包括以发动机为主动力源的车辆10中的发动机的起动之外,还能够包括以电动电机为主动力源的车辆10中的朝向电动电机的电源接通。以下,在本实施方式中,车辆10通过以后述的发动机117为主动力源、车辆10的起动(IG-ON)与发动机117的起动相对应、车辆10的停止(IG-OFF)与发动机117的停止相对应的前提,而进行说明。
另外,车辆10通过预定的通信网络(例如,将多个基站设为终端的手机网或互联网等)而以可进行通信的方式与中心服务器30连接。如后文所述,车辆10向中心服务器30发送位置信息等车辆信息。
车辆10包括个人拥有的车辆10A、企业到消费者(Business to Consumer)(以下,称为“B2C)汽车共享服务的提供运营商所拥有的车辆10B。
便携终端20通过预定的通信网络(例如,将多个基站设为终端的手机网或互联网等)而以可进行通信的方式与中心服务器30连接。便携终端20取得从中心服务器30被发布的认证用钥匙信息(钥匙信息的一个示例。以下,称为“认证密钥”),并且,根据由用户实施的预定操作,通过较近距离的无线通信将所取得的认证密钥向车辆10发送,从而对车辆10进行解锁或上锁。便携终端20例如可以为通用的手机、智能手机、平板终端,如后文所述,也可以通过使被安装于内置的处理装置23中的预定的应用程序(以下,称为“密钥应用”)启动,从而实现了上述的功能。另外,便携终端20也可以为,从中心服务器30中取得认证密钥,并使用所取得的认证密钥,从而特别用于车辆10的门的解锁以及车辆10的起动中的便携型的专用终端。便携终端20包括与车辆10A相对应的便携终端20Aa~20Ad、和与车辆10B相对应的便携终端20B。
便携终端20Aa为,车辆10A的常用的用户(以下,称为“常用用户”)中的拥有者(以下,称为“车主用户”)所持的便携终端。另外,便携终端20Aa也能够通过较近距离的无线通信而与便携终端20Ab双向地进行通信。
便携终端20Ab为,车辆10A的车主用户以外的常用用户(例如,包括车主用户的亲戚或车主用户的亲近的友人等。以下,称为“子用户”)所持的便携终端。
并且,在子用户中,也可以包括不驾驶车辆10A的用户、或者无法进行驾驶的用户(例如,车主用户的低于18岁的孩子等)。其原因是,例如,在仅使用后述的车厢内配送服务的情况下,常用用户无需对车辆10A进行驾驶。
便携终端20Ac由提供后述的车厢内配送服务的运营商(以下,简称为“配送运营商”)的投递员所持有。便携终端20Ac通过预定的通信网络(例如,以多个基站为终端的手机网或互联网等)而以可进行通信的方式与中心服务器30以及后述的配送管理服务器50连接。
便携终端20Ad为,后述的消费者到消费者(Consumer to Consumer)(以下,称为“C2C)汽车共享服务中的车辆10A的承租方所持有的便携终端。便携终端20Ad通过预定的通信网络(例如,以多个基站为终端的手机网或互联网等)而以可进行通信的方式与中心服务器30以及后述的C2C汽车共享管理服务器70连接。
便携终端20B为,后文所述的B2C汽车共享服务中的车辆10B的承租方所持的便携终端。便携终端20B通过预定的通信网络(例如,以多个基站为终端的手机网或互联网等)而以可进行通信的方式与中心服务器30以及后文所述的B2C汽车共享管理服务器80连接。
中心服务器30以可进行通信的方式与车辆10、便携终端20、以及服务管理服务器40连接。
中心服务器30对车辆10的认证密钥的发行进行管理。例如,中心服务器30根据预定的条件而发行认证密钥,并向便携终端20发布。
另外,中心服务器30从车辆10中取得其位置信息。由此,中心服务器30能够对车辆10的位置进行掌握。
另外,中心服务器30在包含车辆10A的车主用户在内的多个常用用户之间运用对车辆10A进行共用的汽车共享服务。具体而言,中心服务器30运用认证密钥的共享服务(密钥共享服务),所述认证密钥的共享服务是指,包含车主用户在内的预先被登记的多人的常用用户各自能够在自己的便携终端20(便携终端20Aa、20Ab)中取得车辆10A的认证密钥。
另外,中心服务器30实施如下的登记处理(使用登记处理),所述登记处理为,用于供车辆10A的常用用户对使用车辆10A的服务(密钥共享服务、车厢内配送服务、C2C汽车共享服务等)进行使用的处理。具体而言,为了供车辆10A的常用用户对使用了车辆10A的服务进行使用,中心服务器30通过后文所述的密钥共享管理部3207或服务管理服务器40发送后文所述的认证密钥安排要求,从而对使预定的便携终端20发布认证密钥的权限(以下,称为“认证密钥安排权限”)进行登记。
另外,中心服务器30对跨及由后文所述的车厢内配送服务、C2C汽车共享服务等实现的多个服务(即,多个运营商)的车辆10A的使用状况进行管理。
服务管理服务器40对使用车辆10而被提供的各种服务进行运用管理。服务管理服务器40包括:与车厢内配送服务相对应的配送管理服务器50以及EC(ElectronicCommerce)服务器60;与C2C汽车共享服务相对应的C2C汽车共享管理服务器70;与B2C汽车共享服务相对应的B2C汽车共享管理服务器80。
并且,在车厢内配送服务中,能够包含以在后文所述的EC网站中被订购的商品为配送对象的配送服务、和以在EC网站中被订购的商品以外的商品为配送对象的配送服务。以在EC网站中被订购的商品以外的商品为配送对象的车厢内配送服务例如为,在存在如下的通知的情况下,常用用户能够将配送目的地变更为车辆10A的行李箱的服务,其中,所述通知为,通过电子邮件或预定的SNS(Social Networking Service,社交网络服务)的帐户或在便携终端20Aa、20Ab中起动的特定的应用程序,而从配送管理服务器50向车辆10A的常用用户预定配送向自己家发送的货物的通知。以下,虽然在本实施方式中,将以在EC网站中被订购的商品为配送对象的车厢内配送服务作为中心来进行说明,但与后文所述的车厢内配送服务相关联的各结构的动作能够适当地沿用以在EC网站中被订购的商品以外的商品为配送对象的车厢内配送服务中的各结构的动作。
配送管理服务器50通过预定的通信网络而以能够进行通信的方式与便携终端20Ac以及中心服务器30连接,并实施与从货物的接受到向车辆10A的行李箱配送货物为止的车厢内配送服务相关联的物流系统的运用管理。
并且,对配送管理服务器50进行运营的配送运营商也可以代替车辆10A的行李箱,而向车辆10A的常用用户提供能够将车辆10A的行李箱以外的车厢内指定为投递目的地的配送服务,或者除了车辆10A的行李箱之外,还向车辆10A的常用用户提供能够将车辆10A的行李箱以外的车厢内指定为投递目的地的配送服务。以下,把能够将包含车辆10A的行李箱在内的车厢内(即车辆10A的内部)作为投递目的地来指定的配送服务称为“车厢内配送服务”。另外,对配送管理服务器50进行运营的配送运营商也可以不仅提供车厢内配送服务,还可以把能够将包含行李箱在内的车厢内作为货物的集货地来进行指定的集货服务(以下,称为“车厢内集货服务”)向车辆10A的常用用户提供。也就是说,配送管理服务器50也可以代替车厢内配送服务,而实施车厢内集货服务的运用管理,或者,除了实施车厢内配送服务之外,还实施车厢内集货服务的运用管理。在该情况下,集货对象的货物可以为向与EC服务器60相对应的EC网站的运营商(以下,称为“EC运营商”)、或者EC网站的出店店铺退货的商品(即,在EC网站中被购买的商品),也可以为与EC网站无关的投递用的货物。另外,车厢内集货服务也可以作为如下的集货服务来实现,所述集货服务为,向顾客提供临时保管商品的方式的服务的运营商(例如,衣服等的清洁运营商等)向车辆10A的常用用户保管货物时的集货服务。在该情况下,也可以通过清洁运营商等来设置对车厢内集货服务进行运营管理的集货管理服务器,其中,所述集货管理服务器与配送管理服务器50同样地能够被包含于服务管理服务器40内。也就是说,也可以代替配送管理服务器50而设置所述集货管理服务器,或者,除了设置配送管理服务器50之外还设置所述集货管理服务器。另外,也可以通过提供从顾客回收预定的物品(废品或希望购买的古书等物品)的方式的服务的运营商(例如,废品回收运营商或旧货收购运营商等),而向车辆10A的常用用户提供可将车辆10A的车厢内指定为回收对象的物品的回收源的回收服务(以下,称为“车厢内回收服务”)。在该情况下,也可以通过废品回收运营商等而设置对车厢内回收服务进行运营管理的回收管理服务器,其中,所述回收管理服务器与配送管理服务器50同样地能够被包含于服务管理服务器40中。也就是说,也可以代替配送管理服务器50而设置所述回收管理服务器,或者,除了设置配送管理服务器50之外还设置所述回收管理服务器。
EC服务器60通过预定的通信网络,而以可进行通信的方式与中心服务器30以及配送管理服务器50连接,并对销售商品或服务的预定的网站(EC网站)进行运用。具体而言,EC服务器60将预先被登记的车辆10A的常用用户、以及预定的配送运营商(在本实施方式中,为与配送管理服务器50相对应的配送运营商)作为对象,使输入与通过如下的浏览器而被访问的EC网站的商品的订购相关的信息的网页(以下,称为“订购输入页”)等显示车辆10A的行李箱,以作为投递目的地的选择项,其中,所述浏览器为在用户直接操作的使用终端(例如,便携终端20Aa、20Ab等。以下,简称为“使用终端”)中被起动。由此,车辆10A的常用用户例如即使在自身不在自己家中的情况下,也能够使所购买的商品投递至被驻车于靠近自己家的停车场、或者被使用于上下班中而被驻车于工作单位的停车场中等的车辆10A的行李箱。
C2C汽车共享管理服务器70以可进行通信的方式与便携终端20Ad以及中心服务器30连接,并对个人间的车辆10A的出租承租进行辅助的C2C汽车共享服务的运用管理。例如,C2C汽车共享管理服务器70实施由车主用户所进行的车辆10A的可出租的日期时间的登记接受、来自欲承租车辆10A的人的使用预约的接受、车辆10A的认证密钥的安排等C2C汽车共享服务的运用管理。另外,C2C汽车共享管理服务器70也可以对将个人拥有的车辆10A的车厢内或行李箱作为临时的货物放置场所或货物的投递目的地等而出租的方式的C2C行李箱共享服务进行运营管理。
B2C汽车共享管理服务器80以可进行通信的方式与便携终端20B以及中心服务器30连接,并实施以可由多个普通消费者进行共享的方式来对预定的运营商(例如,B2C汽车共享服务的提供运营商)所拥有的车辆10B进行出租的B2C汽车共享服务的运营管理。例如,B2C汽车共享管理服务器80实施车辆10B的使用预约的接受、车辆10B的停车位置、车辆10B的认证密钥的安排等B2C汽车共享服务的运用管理。另外,B2C汽车共享管理服务器80也可以对将车辆10B的车厢内或行李箱作为临时的货物放置场所或货物的投递目的地而出租的方式的B2C行李箱共享服务进行运营管理。
并且,在服务管理服务器40中,也可以代替B2C汽车共享管理服务器80而包括公司用车使用管理服务器,或者,在除了包括B2C汽车共享管理服务器80之外还包括公司用车使用管理服务器,其中,所述公司用车使用管理服务器对将作为某家公司的公司用车的车辆10设为使用预约的对象,并将所述公司的职员设为承租方的汽车共享服务(公司用车使用管理服务)进行运用。在该情况下,在存在作为公司用车的车辆10的闲置时间段的情况下,C2C汽车共享管理服务器70也可以运用将作为公司用车的车辆10设为借用对象的C2C汽车共享服务。另外,配送管理服务器50以及EC服务器60也可以运用能够将被向某个公司进行配送的货物的投递目的地指定为作为所述会社的公司用车的车辆10的行李箱的车厢内配送服务。
[与车辆的上锁解锁以及起动相关的结构的详细情况]
接下来,参照图2,对认证密钥管理系统1中的与车辆10的上锁解锁以及起动相关的结构进行说明。
图2为以认证密钥管理系统1中的与车辆10的上锁解锁以及起动相关的结构的一个示例为中心进行表示的图。车辆10包括上锁解锁/起动装置11、密钥单元12、GPS(GlobalPositioning System,全球定位系统)模块13、DCM(Data Communication Module,数据通信模块)14。
上锁解锁/起动装置11被安装在车辆10上,并根据作为RF(Radio Frequency:高频)带(例如,300MHz~3GHz)的电波(以下称为“RF电波”)而从密钥单元12发送的上锁信号以及解锁信号,实施车辆10的门的解锁以及上锁。另外,上锁解锁/起动装置11以被设置于车辆10的车厢内的起动开关(未图示)的按下操作作为触发条件,根据由与密钥单元之间的LF(Low Frequency:低频)带(例如,30Hz~300kHz)的电波(以下,称为“LF电波”)以及RF电波而产生的交互,从而使车辆10起动。上锁解锁/起动装置11包括LF电波发送机111、RF电波接收机112、核对ECU(Electronic Control Unit:电控制单元)113、车身ECU114、门锁止电机115、发动机ECU116、作为车辆10的驱动力源的发动机117。
并且,上锁解锁/起动装置11通过从被搭载于车辆10上的辅助机器蓄电池(未图示)供给的电力而进行工作。
LF电波发送机111例如被内置于车厢内的中央控制台或门把手中,并在核对ECU113的控制下,发送LF电波。
RF电波接收机112例如被设置于车辆10的行李舱的装饰条内,并在核对ECU113的控制下,接收RF电波。
核对ECU113为,根据与密钥单元12之间的信号的交互而对车辆10的门的上锁解锁以及车辆10的起动进行控制的电子控制单元。核对ECU113通过任意的硬件、任意的软件、或者任意的硬件和任意的软件的组合来实现。例如,核对ECU113以CPU(Central ProcessingUnit,中央处理器)、RAM(Random Access Memory,随机存取存储器)、ROM(Read OnlyMemory,只读存储器)、辅助存储装置、RTC(Real Time Clock,实时时钟)、包含通信用的接口在内的微型计算机为中心而被构成。而且,核对ECU113通过在CPU上实施被存储于ROM或辅助存储装置内的各种程序而实现各控制处理。以下,关于后文所述的密钥ECU124,也是同样的。
核对ECU113通过RF电波接收机112而对从密钥单元12作为RF电波而被发送的解锁信号以及上锁信号进行接收。
另外,核对ECU113在接收到解锁信号或者上锁信号的情况下,根据解锁信号或者上锁信号所含的钥匙信息(以下,称为“内部钥匙信息”)而实施解锁信号或者上锁信号的发送源(密钥单元12)的认证。例如,在预先被登记于辅助存储装置等的内部存储器内的内部钥匙信息、和解锁信号或者上锁信号所含的内部钥匙信息一致的情况下,核对ECU113判断为认证成功,在预先被登记于辅助存储装置等的内部存储器内的内部钥匙信息、和解锁信号或者上锁信号所含的内部钥匙信息不一致的情况下,核对ECU113判断为认证失败。
另外,例如,核对ECU113也可以从LF电波发送机111向密钥单元12发送包含利用内部存储器的内部钥匙信息而以预定的方法作成的“质询”在内的LF电波,并根据由RF电波接收机112接收的、从密钥单元12回复的“响应”,而实施质询响应认证。
而且,核对ECU113在认证成功的情况下,通过CAN(Controller Area Network,控制器局域网)等车载网络,而向车身ECU114发送解锁指令(解锁信号的接收时)或者上锁指令(上锁信号的接收时)。
另外,核对ECU113在向车身ECU114发送解锁指令或者上锁指令之后,在通过CAN等车载网络而从车身ECU114接收到门正常地被解锁或者上锁的回复(解锁回复或者上锁回复)的情况下,通过LF电波发送机111而向密钥单元12发送门被解锁或者上锁的通知(解锁通知或者上锁通知)。
并且,如后文所述,在解锁信号中,可能仅车辆10的门的一部分被指定为解锁对象。在该情况下,核对ECU113在解锁指令中对解锁对象的门进行指定。由此,车身ECU114能够仅使与被指定的一部分的门相对应的门锁止电机115进行工作,并仅使一部分的门解锁。
另外,核对ECU113在上述的起动开关被实施了按下操作的情况下,通过由LF电波发送机111以及RF电波接收机112实施的与密钥单元12之间的信号的交互,从而实施密钥单元12的认证。
例如,核对ECU113从LF电波发送机111向密钥单元12发送要求内部钥匙信息的回复的LF带的请求信号。而且,核对ECU113在通过RF电波接收机112而从密钥单元12接收到包括内部钥匙信息在内的响应信号的情况下,与门的上锁解锁的情况同样地,根据预先被登记于内部存储器内的内部钥匙信息、和响应信号所含的内部钥匙信息的一致性,而对认证成功或者认证失败进行判断。
另外,例如,核对ECU113也可以与门的上锁解锁的情况同样地实施质询响应认证。
而且,核对ECU113在认证成功的情况下,通过CAN等车载网络而向发动机ECU116发送发动机117的起动指令。
车身ECU114为,实施通过一对一的通信线等而以可进行通信的方式连接的门锁止电机115的工作控制的电子控制单元。车身ECU114根据来自核对ECU113的解锁指令,而输出使门锁止电机115实施解锁动作的控制指令。另外,车身ECU114根据来自核对ECU113的上锁指令,而输出使门锁止电机115实施上锁动作的控制指令。另外,车身ECU114通过向门锁止电机115输出控制指令,从而在门正常地被解锁或者上锁的情况下,通过CAN等车载网络而向核对ECU113发送解锁回复或者上锁回复。
门锁止电机115为,根据来自车身ECU114的控制指令而对车辆10的门进行解锁以及上锁的已知的电动致动器。
发动机ECU116为,对发动机117进行驱动控制的电子控制单元。具体而言,发动机ECU116对被搭载于发动机117上的、启动器或喷射器等各种致动器进行驱动控制。发动机ECU116在从核对ECU113输入了起动指令的情况下,向发动机117的启动器或喷射器等各种致动器输出控制指令,从而使发动机117起动。
密钥单元12被配置于车辆10的车厢内,并根据从便携终端20发送的解锁要求以及上锁要求中的各个要求,而向上锁解锁/起动装置11发送解锁信号以及上锁信号,以作为RF电波。另外,在被设置于车辆10的车厢内的起动开关被实施了按下操作时,密钥单元12根据从上锁解锁/起动装置11发送的LF带的信号,而在与上锁解锁/起动装置11之间实施信号的交互。密钥单元12包括LF电波接收机121、RF电波发送机122、通信设备123和密钥ECU124。
并且,密钥单元12也可以被配置于难以从就座于车辆10的各个座椅上的用户进行目视确认的位置(例如,手套箱或中央控制台箱的内部等)。另外,密钥单元12既可以被固定于车辆10上,也可以不被固定于车辆10上。另外,密钥单元12既可以通过内置的按钮电池等而进行工作,也可以通过从被搭载于车辆10上的辅助机器蓄电池供给的电力而进行工作。
LF电波接收机121在密钥ECU124的控制下接收LF电波。
RF电波发送机122在密钥ECU124的控制下发送RF电波。
通信设备123为,在由密钥ECU124实施的控制下,在与便携终端20之间实施近距离通信的任意的装置。通信设备123例如也可以为依据BLE(Bluetooth(注册商标)LowEnergy)通信标准而与便携终端20实施通信的BLE通信模块。另外,以下,在通信设备123中所采用的通信标准依据BLE通信的前提下进行说明。
并且,通信设备123也可以为依据可通信距离非常短的近距离通信标准、例如NFC(Near Field Communication:近场通信)标准等的通信装置。在该情况下,通信设备123也可以被内置于距车辆10的车厢外的车身表面较近的位置(例如,门把手的内部)等。由此,在由通信设备123实施的可通信的距离非常短的情况下,密钥单元12(密钥ECU124)能够与车厢外的便携终端20进行通信。
密钥ECU124为,实施根据从便携终端20接收的解锁要求以及上锁要求中的各个要求而针对上锁解锁/起动装置11发送上锁信号以及解锁信号的控制处理的电子控制单元。
密钥ECU124对通信设备123进行控制,并确立可进行由与便携终端20之间的预定的通信标准、例如BLE通信标准实施的通信的状态。
具体而言,密钥ECU124定期地(例如,每隔几秒)从通信设备123发送包括可到达预定的通信范围内(例如,几米~几十米)的广告信息在内的广告包(advertising packet)。在广告信息中,包含与密钥单元12相对应的UUID(Universally Unique Identifier,通用唯一识别码)或装置ID(Identifier)等。由此,便携终端20通过接收广告包,并确认广告信息,从而能够对被搭载于对象的车辆10上的密钥单元12进行识别。
在从存在于接收到广告包后的车辆10(密钥单元12)的通信范围内的便携终端20接收到要求由BLE通信实施的连接的连接要求的情况下,密钥ECU124确立可在便携终端20与车辆10(密钥单元12)之间进行BLE通信的状态。在该情况下,密钥ECU124通过通信设备123而向便携终端20发送确立了可进行BLE通信的状态的连接响应。
另外,密钥ECU124在确认了上述的BLE通信的状态下通过通信设备123而从便携终端20接收包含与密钥单元12相对应的认证密钥在内的认证要求。
另外,密钥ECU124在从便携终端20接收到包含与密钥单元12相对应的认证密钥在内的认证要求的情况下,根据所述认证密钥而实施便携终端20的认证。密钥ECU124在所述认证成功的情况下,将被存储于辅助存储装置等的内部存储器内的内部钥匙信息复原为可利用的状态。所述内部钥匙信息例如在通过处于不可访问的状态或被加密后的状态等而无法被利用为上锁解锁/起动装置11中的认证用途的状态下被存储。因此,密钥ECU124在便携终端20的认证成功的情况下,实施用于将所述钥匙信息变更为可访问的状态的内部存储器的访问权的变更,或者根据认证密钥而对被加密后的内部钥匙信息进行解密等。由此,密钥ECU124能够针对上锁解锁/起动装置11,访问通常不可访问的内部钥匙信息,并发送包含内部钥匙信息在内的解锁信号或者上锁信号,或者发送包含被解密后的内部钥匙信息在内的解锁信号或者上锁信号。因此,上锁解锁/起动装置11能够根据解锁信号以及上锁信号所含的内部钥匙信息,而实施适当的认证。另外,即使假设产生恶意的第三人非法地获得密钥单元12的事态,但由于密钥单元12内的内部钥匙信息变成不可访问或者被加密等,因此,也能够抑制车辆10的盗窃的产生。
另外,密钥ECU124在确立了上述的BLE通信的状态下,通过通信设备123,而从便携终端20接收解锁要求以及上锁要求。密钥ECU124在便携终端20的认证成功(具体而言,在便携终端20的认证成功后,确立了BLE通信的状态持续)、且从便携终端20接收到解锁要求或者上锁要求的情况下,通过RF电波发送机122,而将包含上锁解锁钥匙信息在内的解锁信号或者上锁信号向上锁解锁/起动装置11发送。
由此,在上锁解锁/起动装置11中的认证处理后,实现了车辆10的门的解锁或者上锁。
另外,密钥ECU124在向上锁解锁/起动装置11发送了解锁信号之后,在通过LF电波接收机121而从上锁解锁/起动装置11中接收到解锁通知的情况下,通过通信设备123,而向确立了BLE通信的便携终端20、即作为解锁要求的发送源的便携终端20发送解锁完成通知。同样地,密钥ECU124在向上锁解锁/起动装置11发送上锁信号之后,在通过LF电波接收机121而从上锁解锁/起动装置11接收到上锁通知的情况下,通过通信设备123而向确立了BLE通信的便携终端20发送上锁完成通知。由此,作为基于用户的预定操作的上锁要求或者解锁要求的发送源的便携终端20能够正常地掌握车辆10A的上锁或者解锁完成的情况。
另外,如上文所述,密钥ECU124在被设置于车辆10的车厢内的起动开关被实施了按下操作时,根据从上锁解锁/起动装置11发送的LF带的信号,而在与上锁解锁/起动装置11之间实施信号的交互。
例如,密钥ECU124在通过LF电波接收机121而从上锁解锁/起动装置11接收到所述请求信号的情况下,通过RF电波发送机122,而将包含被存储于内部存储器等中的内部钥匙信息在内的响应信号向上锁解锁/起动装置11发送。
另外,例如,密钥ECU124在通过LF电波接收机121而从上锁解锁/起动装置11接收到包含“质询”在内的LF电波的情况下,生成基于内部钥匙信息的“响应”,并通过RF电波发送机122,而向上锁解锁/起动装置11发送。
由此,在上锁解锁/起动装置11中的认证处理后,实现了发动机117的起动。
另外,在认证密钥中,能够规定由中心服务器30赋予的使车辆10上锁解锁或者起动的功能相关的权限。
例如,在认证密钥仅具有只使车辆10的门中的一部分门解锁的权限的情况下,密钥ECU124通过RF电波发送机122,而将包含对解锁的门进行指定的信息在内的解锁信号向密钥单元12发送。由此,如上文所述,仅能够解锁车辆10的一部分门。
另外,例如,在认证密钥不具有使发动机117起动的权限的情况下,密钥ECU124即使通过LF电波接收机121而接收到基于起动开关的按下操作的来自上锁解锁/起动装置11的LF带的信号,也只要不实施与上锁解锁/起动装置11之间的交互即可。由此,根据认证密钥的权限,能够禁止发动机117的起动。
GPS模块13接收从车辆10的上空的三个以上、优选为四个以上的卫星发送的GPS信号,而对车辆10的位置进行定位。GPS模块13通过一对一的通信线或CAN等车载网络而以可通信的方式与DCM14等连接,所定位的车辆10的位置信息被向DCM14等输入。
DCM14为,通过预定的通信网络而与中心服务器30双向地实施通信的通信装置。DCM14在预先被规定的定时,或者根据来自中心服务器30的要求等,而将从GPS模块13输入的车辆10的当前的位置信息向中心服务器30发送。另外,DCM14在预先规定的定时,或者根据来自中心服务器30的要求等,而将能够通过CAN等车载网络而取得的各种车辆信息(例如,从密钥单元12取得的、根据认证密钥而实施了车辆10的门的解锁或者车辆10的起动的信息等)向中心服务器30发送。
便携终端20包括通信设备21、通信设备22、处理装置23、触摸面板显示器(以下,简称为“显示器”)24、GPS模块25、摄像机26。
通信设备21为,通过与通信设备123相同的通信标准而在其与便携终端20之间实施近距离通信的任意的装置。如上文所述,在本实施方式的情况下,通信设备21例如为BLE通信模块。
通信设备22为,通过预定的通信网络而与中心服务器30、服务管理服务器40等实施通信的任意的装置。通信设备22例如为与LTE(Long Term Evolution,长期演进)、4G(4thGeneration,第四代移动通信系统)、5G(5th Generation,第五代移动通信系统)等通信标准相对应的移动通信模块。
处理装置23实施便携终端20中的各种控制处理。处理装置23的功能也可以通过任意的硬件、任意的软件、或者任意的硬件和任意的软件的组合来实现,例如,包含CPU、RAM、ROM、辅助存储装置、RTC、通信用的各种接口等。处理装置23例如包括通信处理部2301、通信处理部2302、认证密钥取得部2303、认证要求部2304、上锁解锁要求部2305,以作为通过在CPU上执行被存储于ROM或辅助存储装置中的一个以上的程序而被实现的功能部。另外,处理装置23例如包括作为辅助存储装置内的存储区域而被实现的存储部2300,在存储部2300中对各种数据进行保存(存储)的处理通过被存储于ROM或辅助存储装置中的预定的程序而被实现。
通信处理部2301利用通信设备21,在双向上与密钥单元12实施近距离通信,并实施各种信号的发送接收。
通信处理部2302利用通信设备22而与预定的通信网络连接,并在与中心服务器30或服务管理服务器40等之间,对数据信号或控制信号等的各种信号进行发送接收。
认证密钥取得部2303例如根据用户针对被显示于显示器24中的预定的GUI(Graphical User Interface,图形用户界面)的预定的操作,而从中心服务器30中取得认证密钥,并将所取得的认证密钥保存于存储部2300中。以下,在针对便携终端20的各种操作与所述密钥应用的动作联动地、通过针对被显示于显示器24上的GUI的操作而被实施的前提下进行说明。
例如,便携终端20Aa的认证密钥取得部2303经由通信处理部2302而向中心服务器30发送认证密钥取得要求。由此,中心服务器30接收认证密钥取得要求,并在判断为是正规的认证密钥取得要求时,发行认证密钥。而且,所述认证密钥取得部2303经由通信处理部2302而取得从中心服务器30发布的认证密钥。
另外,例如,便携终端20Ab的认证密钥取得部2303根据从便携终端20Aa向中心服务器30发送的密钥共享要求(后文所述),经由通信处理部2302而取得从中心服务器30向便携终端20Ab发布的认证密钥。
并且,便携终端20Ab的认证密钥取得部2303自身也可以经由通信处理部2302而将认证密钥取得要求向中心服务器30发送。在该情况下,中心服务器30只要在从便携终端20Ab接收认证密钥取得要求时,针对车主用户的便携终端20Aa而实施是否许可认证密钥的发布的询问即可。
另外,例如,便携终端20Ac、20Ad、20B的认证密钥取得部2303分别向配送管理服务器50、C2C汽车共享管理服务器70、B2C汽车共享管理服务器80发送要求取得认证密钥的认证密钥取得要求。由此,配送管理服务器50、C2C汽车共享管理服务器70、B2C汽车共享管理服务器80根据认证密钥取得要求的接收,而向中心服务器30发送认证密钥安排要求,并且,中心服务器30根据认证密钥安排要求的接收而发行认证密钥。而且,所述认证密钥取得部2303经由通信处理部2302而取得从中心服务器30发布的认证密钥。
并且,便携终端20Ac、20Ad、20B的认证密钥取得部2303也可以通过通信处理部2302而向中心服务器30发送认证密钥取得要求。在该情况下,中心服务器30也可以通过实施针对配送管理服务器50、C2C汽车共享管理服务器70、B2C汽车共享管理服务器80的询问,而对是否是正规的认证密钥取得要求进行判断。
认证要求部2304经由通信处理部2301而将如下的认证要求向车辆10的密钥单元12发送,其中,所述认证要求为,要求作为用于对车辆10的门进行上锁解锁的远程操作部的便携终端20的认证的认证要求。例如,认证要求部2304在发现了与认证密钥对应的密钥单元的情况下,具体而言,在通过通信处理部2301而接收到与密钥单元12对应的广告包的情况下,也可以将认证要求向密钥单元12发送。另外,例如,认证要求部2304也可以根据由用户实施的预定的操作,而将认证要求向密钥单元12发送。
上锁解锁要求部2305根据由用户所实施的预定的操作,将包含认证密钥在内的解锁要求或者包含认证密钥在内的上锁要求经由通信处理部2301而向密钥单元12发送。由此,即使在发送由认证要求部2304实施的认证要求之前解锁要求或者上锁要求被向密钥单元12发送的情况下,也能够实现基于密钥单元12中的认证处理的车辆10的门的上锁解锁。例如,在作为显示器24的操作画面的GUI中,也可以描画了要求车辆10的解锁的解锁按钮、和要求车辆10的上锁的上锁按钮,并通过使上锁按钮被实施触摸操作,从而发送上锁要求,且通过使解锁按钮被触摸操作,从而发送解锁要求。另外,上锁要求以及解锁要求也可以通过由被设置于便携终端20中的硬件实现的针对预定的操作部的操作而被发送。
例如,认证密钥取得部2303、认证要求部2304、以及上锁解锁要求部2305的功能也可以为如下的方式,即,通过起动被安装于处理装置23的ROM或辅助存储装置等中的预定的应用程序而能够被用户利用的方式。以下,在通过使在处理装置23(辅助存储装置或ROM)中安装完毕的所述密钥应用起动、从而能够由用户利用处理装置23的认证密钥取得部2303、认证要求部2304、以及上锁解锁要求部2305的功能的前提下进行说明。
显示器24例如为液晶显示器或有机EL(Electroluminescence)显示器,且为被设置于便携终端20的前表面上并兼作已知的触摸面板式的操作部的显示装置。
GPS模块25接收从便携终端20的上空的三个以上、优选为四个以上的卫星发送的GPS信号,而对便携终端20的位置进行定位。由GPS模块25实现的定位信息(便携终端20的位置信息)被取入至处理装置32中。
并且,便携终端20也可以通过与多个基站之间的基于无线通信的基站定位而对便携终端20的位置进行定位。
摄像机26根据由用户实施的预定操作,而对从被设置于便携终端20的前表面或者后表面的透镜观察到的预定的视场角中的便携终端20的周围的情况进行摄像。由摄像机26摄像而得的摄像图像被取入至处理装置23中。
中心服务器30包括通信设备31和处理装置32。
并且,中心服务器30的功能也可以以由多个服务器分担的方式实现。以下,关于配送管理服务器50、EC服务器60、C2C汽车共享管理服务器70、以及、B2C汽车共享管理服务器80,也是同样的。
通信设备31为,通过预定的通信网络而分别在双向上与车辆10、便携终端20以及服务管理服务器40实施通信的任意的装置。
处理装置32实施中心服务器30中的各种控制处理。处理装置32的功能也可以通过任意的硬件、任意的软件、或者任意的硬件和任意的软件的组合来实现,例如,以包含CPU、RAM、ROM、辅助存储装置、RTC、预定的通信接口等在内的一个或多个服务器计算机为中心而被构成。以下,关于配送管理服务器50、EC服务器60、C2C汽车共享管理服务器70、以及、B2C汽车共享管理服务器80的后文所述的处理装置52、62、72、82,也是同样的。处理装置32例如作为通过在CPU上执行被保存于ROM或辅助存储装置中的一个以上的程序而被实现的功能部,包括通信处理部3201、条件判断部3202、认证密钥发行部3203。另外,处理装置32例如包括作为被规定于服务器计算机的辅助存储装置或与服务器计算机连接的外部存储装置等中的存储区域而被实现的存储部3200,在存储部3200中保存(存储)各种数据的处理通过被存储于ROM或辅助存储装置中的程序而被实现。以下,关于后文所述的存储部520、620、720、820,也是同样的。
通信处理部3201对通信设备31进行控制,并在其与车辆10、便携终端20以及服务管理服务器40中的各个装置之间实施控制信号或信息信号等各种信号的交互。
条件判断部3202根据由通信处理部3201接收的、来自便携终端20的认证密钥取得要求或者来自服务管理服务器40的认证密钥安排要求的接收,而对是否是正规的认证密钥取得要求或者认证密钥安排要求进行判断。
认证密钥发行部3203在通过条件判断部3202而被判断为认证密钥取得要求或者认证密钥安排要求正规的情况下,对应该发行的认证密钥的标准进行确定,并发行与确定的标准对应的认证密钥。例如,认证密钥发行部3203对成为由认证密钥产生的上锁解锁的对象的车辆10或者与所述车辆10相对应的密钥单元12等进行确定。另外,例如,认证密钥发行部3203在认证密钥有效的(可利用的)期间内、对与可利用的次数相关的认证密钥的权限进行确定。另外,例如,认证密钥发行部3203对与可上锁解锁的门、是否能够起动车辆10等的车辆10的解锁或者起动相关的认证密钥的权限进行确定。另外,例如,认证密钥发行部3203对与由后文所述的临时密钥共享产生的对其他的便携终端20的认证密钥的共享的可否、可对其他的便携终端20进行共享的期间、次数等的临时密钥共享相关的认证密钥的权限进行确定。以下,将与可利用的期间、次数等相关的认证密钥的权限、与车辆10的解锁或者起动相关的认证密钥的权限、以及与临时密钥共享相关的认证密钥的权限统一地简称为“认证密钥的各种权限”。而且,认证密钥发行部3203经由通信处理部3201而发布向成为对象的便携终端20发行的认证密钥。
[与密钥共享服务相关的结构的详细情况]
接下来,参照图3,对与认证密钥管理系统1中的密钥共享服务相关的结构进行说明。
图3为以与认证密钥管理系统1中的密钥共享服务相关的结构的一个示例为中心而表示的图。以下,关于图3,以与认证密钥管理系统1中的密钥共享服务相关的结构为中心进行说明,并尽可能地省略与有关上述的车辆10的上锁解锁以及起动的结构重复的结构所涉及的重复说明。以下,关于图4~图6的说明,也是同样的。
车辆10A的车主用户所持的便携终端20Aa的处理装置23如上文所述包括通信处理部2301、通信处理部2302、认证密钥取得部2303、认证要求部2304和上锁解锁要求部2305。另外,便携终端20Aa的处理装置23进一步作为通过在CPU上执行被存储于ROM或辅助存储装置中的一个以上的程序而被实现的功能部,包括用户登记要求部2306、服务利用登记要求部2307、服务利用状况要求部2308和密钥共享要求部2309。
并且,在本实施方式中,在通过所述密钥应用被起动、且基于其与中心服务器30之间的双向通信的用户认证成功,从而能够由车主用户利用便携终端20Aa的用户登记要求部2306、服务利用登记要求部2307、服务利用状况要求部2308、以及、密钥共享要求部2309的功能的前提下进行说明。另外,在所述用户认证根据针对车主用户而被预先规定的ID(以下,称为“车主用户ID”)、和与车主用户ID相对应的密码,而在中心服务器30中被实施的前提下进行说明。
用户登记要求部2306根据由车主用户实施的预定的操作,而向中心服务器30要求如下的登记,即,将利用使用车辆10A的各种服务(密钥共享服务、车厢内配送服务、以及、C2C汽车共享服务等)的车辆10A的常用用户的登记。例如,用户登记要求部2306经由通信处理部2302,而将包含车主用户ID以及密码、和对作为登记对象的子用户进行确定的属性信息(例如,姓名、年龄、与车主用户之间的关系等)在内的用户登记要求向中心服务器30发送。
另外,用户登记要求部2306在通过通信处理部2302而从中心服务器30接收到子用户的登记完成的通知(用户登记完成通知)的情况下,将用户登记完成通知所含的子用户的ID(以下,称为“子用户ID”)以及密码保存于存储部2300中。在该情况下,用户登记要求部2306也可以根据由车主用户实施的预定的操作,而经由通信处理部2301向被登记的子用户所持有的便携终端20Ab发送子用户ID以及密码。
服务利用登记要求部2307根据由车主用户实施的预定的操作,而向中心服务器30要求如下的登记,即,由车辆10A的常用用户实施的利用车辆10A的各种服务的利用登记。也就是说,如上文所述,服务利用登记要求部2307要求与用于供车辆10A的常用用户利用各种服务的各种服务相对应的密钥共享管理部3207或服务管理服务器40的认证密钥安排权限的登记。例如,服务利用登记要求部2307经由通信处理部2302而向中心服务器30发送如下的服务利用登记要求,其中,所述服务利用登记要求包含车主用户ID以及密码、对在各种服务中所利用的车辆10A进行确定的信息、对对象的服务进行确定的信息、利用对象的服务的常用用户的ID(车主用户ID或者子用户ID)。以下,有时将车主用户ID以及子用户ID统称为“常用用户ID”。由此,服务利用登记要求部2307能够将利用密钥共享服务的子用户登记在中心服务器30中。
另外,服务利用登记要求部2307通过通信处理部2302而从中心服务器30以及服务管理服务器40中的至少一方接收如下的通知,即,基于服务利用登记要求的服务的利用登记完成的通知。而且,服务利用登记要求部2307使显示器24显示如下的情况,即,基于由车主用户实施的预定的操作的由车辆10A的常用用户实现的特定服务的利用登记完成的情况。由此,车主用户能够掌握由所述常用用户实施的特定服务的利用登记完成的情况。
服务利用状况要求部2308根据由车主用户实施的预定的操作,而向中心服务器30要求如下的信息,即,与以和车主用户ID相对应的形式包含由利用登记完毕的车辆10A的常用用户实施的密钥共享服务在内的各种服务的利用状况相关的信息(服务利用状况信息)。例如,服务利用状况要求部2308经由通信处理部2302而向中心服务器30发送包含车主用户ID以及密码在内的服务利用状况要求。而且,服务利用状况要求部2308在通过通信处理部2302而接收到由中心服务器30接收的服务利用状况信息的情况下,使显示器24显示服务利用状况信息。由此,车主用户能够以与车主用户ID关联的方式一维地掌握如下的信息,即,与由被利用登记于中心服务器30中的各种服务的各常用用户实施的利用状况相关的信息。
密钥共享要求部2309根据由车主用户实施的预定的操作,而向中心服务器30要求如下的认证密钥的发布,即,向被利用登记于密钥共享服务中的子用户进行的用于实施车辆10A的上锁解锁或者起动的认证密钥的发布。例如,密钥共享要求部2309经由通信处理部2302而向中心服务器30发送如下的密钥共享要求,所述密钥共享要求包含车主用户ID以及密码、对由认证密钥产生的上锁解锁对象的车辆10A进行确定的信息、对认证密钥的发布(共享)对象的子用户进行确定的信息(例如,子用户ID)。在发送时,也可以在密钥共享要求中包括如下的利用期间信息,其中,所述利用期间信息为,与可利用通过由车主用户实施的预定的操作而被设定并被发布的认证密钥的期间相关的利用期间信息(例如,利用开始日期时间以及利用结束日期时间等)。另外,在密钥共享要求中,也可以包括能够根据由车主用户实施的预定的操作而被指定的、和与可利用的期间或次数等相关的认证密钥的权限、与车辆的解锁或者起动相关的认证密钥的权限、以及与后文所述的临时密钥共享相关的认证密钥的权限等、认证密钥的各种权限相关的权限信息。由此,如后文所述,在同一时期内通过多个便携终端20来共享可利用的认证密钥的情况下,通过车主用户适当地设定权限信息,从而能够限制由车主用户以外的用户实施的车辆10A的利用。因此,能够提高车辆10A的安全性。
另外,密钥共享要求部2309也可以根据由车主用户实施的预定的操作,而以车辆10A的多个常用用户的便携终端20(即,便携终端20Aa、20Ab中的至少一方)为发布对象,向中心服务器30要求与可利用的期间重复的认证密钥的发布。也就是说,在密钥共享要求中,可以指定作为认证密钥的发布对象的多个常用用户,也可以在多个常用用户中包括车主用户。另外,在密钥共享要求中,所指定的多个常用用户中的每个用户的认证密钥的可利用的期间也可以重复。由此,能够通过多个常用用户来共享可在同一时期内利用的车辆10A的认证密钥。因此,例如,在多人同乘车辆10A并外出去旅行或露营等时,由于在不出租或承租保存有认证密钥的便携终端20的情况下,各个同乘人能够对车辆10A进行上锁解锁等,因此,能够提高用户的便利性。
另外,密钥共享要求部2309也可以根据由车主用户实施的预定的操作,而在其他的便携终端20(也就是说,安装密钥应用的便携终端20)中共享已经发布完毕的认证密钥(以下,将所述认证密钥的共享方式称为“临时密钥共享”)。在上述的情况下,其他的便携终端20可以为子用户的便携终端20Ab,也可以为子用户以外的用户、即临时地利用车辆10A的用户的便携终端20。
例如,密钥共享要求部2309通过通信处理部2301而向其他的便携终端20发送认证密钥(具体而言,为认证密钥的复制)。由此,即使在多人突然同乘车辆10A并去旅行等的情况下,车辆10A的车主用户也能够与其他的用户共享认证密钥。另外,能够对可在同一时期内直接从便携终端20Aa向其他的便携终端20利用的认证密钥进行共享。因此,例如,即使在便携终端20Aa处于无线移动体通信网的通信状况较差的场所或通信范围之外的情况下,车辆10A的车主用户也能够与其他的用户共享认证密钥。
在上述的情况下,密钥共享要求部2309也可以通过通信处理部2301而向其他的便携终端20发送如下的认证密钥,所述认证密钥为,根据由车主用户实施的预定的操作而被设定或者被预先规定的、限制了与可利用的期间或者次数相关的权限、或与车辆10A的解锁或者起动相关的权限的认证密钥。具体而言,例如,赋予了将可利用的期间或次数限制为三十分钟或一次等的权限的认证密钥、赋予了仅限制于车辆10A的上下车用门的上锁解锁或禁止车辆10A的起动等的权限的认证密钥也可以被向其他的便携终端20发送。以下,关于经由中心服务器30而被实施的临时密钥共享的情况,也是同样的。由此,能够提高由临时密钥共享实现的车辆10A的安全性。
另外,密钥共享要求部2309也可以在实施临时密钥共享的情况下,与通常的密钥共享的情况同样地从中心服务器30向其他的便携终端20发布认证密钥。在上文所述的情况下,密钥共享要求部2309也可以通过通信处理部2302,而向中心服务器30发送包含对发布完毕的认证密钥进行确定的信息(例如,被埋入至认证密钥中的发行ID等)、以及对发布对象的其他的便携终端20进行指定的信息在内的临时密钥共享要求,从而从中心服务器30向其他的便携终端20发布车辆10A的认证密钥。
例如,密钥共享要求部2309也可以在其他的便携终端20为子用户的便携终端20Ab的情况下,通过通信处理部2302而向中心服务器30发送包含子用户ID在内的临时密钥共享要求。
另外,例如,密钥共享要求部2309通过通信处理部2301等,而从其他的便携终端20中取得预定的识别信息(例如,作为密钥应用的安装用户而被登记在中心服务器30中的与其他的便携终端20的用户相对应的QR号码(登记商标))。而且,密钥共享要求部2309也可以向中心服务器30发送将根据所述识别信息而被确定的其他的便携终端20指定为发布对象的临时密钥共享要求。
并且,便携终端20Aa也可以通过其他的方法来取得所述识别信息。例如,便携终端20Aa也可以利用所搭载的摄像机功能,而以对被显示于其他的便携终端20的显示器24上的识别信息进行识别的方式,取得与其他的便携终端20的用户相对应的识别信息。另外,例如,便携终端20Aa也可以从其他的便携终端20的用户取得被向车主用户的邮件地址或SNS的帐户发送的识别信息。
另外,例如,密钥共享要求部2309根据由车主用户所实施的预定的操作,而通过通信处理部2302向中心服务器30发送候选终端信息要求,其中,所述候选终端信息要求为,要求与存在于便携终端20Aa的当前位置的周围的成为其他的便携终端20的候选的候选终端相关的候选终端信息的信息要求。另外,密钥共享要求部2309在通过通信处理部2302而从中心服务器30接收到候选终端信息的情况下,使显示器24显示候选终端信息。当使显示器24显示候选终端信息时,在从中心服务器30回复的候选终端信息中,也可以包含对候选终端中的实施了特定的操作或者动作的候选终端进行确定的信息。由此,由于密钥共享对象的其他的便携终端20的用户针对所述便携终端20实施特定的操作或者动作,因此,车辆10A的车主用户能够从被显示于便携终端20Aa的显示器24中的候选终端中对其他的便携终端20进行确定。而且,密钥共享要求部2309也可以通过由车主用户所实施的预定的操作,而向中心服务器30发送将从候选终端中被确定的其他的便携终端20指定为发布对象的临时密钥共享要求。
另外,密钥共享要求部2309也可以根据由车主用户所实施的预定的操作,通过通信处理部2302而向其他的便携终端20的用户的邮件地址或SNS的帐户发送由URL(UniformResource Locator:统一资源定位符)方案产生的链接信息(以下,简称为“链接信息”),其中,所述URL用于起动密钥应用并使其他的便携终端20从中心服务器30取得认证密钥。在上文所述的情况下,密钥共享要求部2309根据由车主用户实施的预定操作,通过通信处理部2302而向中心服务器30发送对取得完毕的认证密钥进行指定的临时密钥共享要求,并根据临时密钥共享要求而取得从中心服务器30回复的链接信息。由此,密钥共享要求部2309能够从中心服务器30向其他的便携终端20发布认证密钥。
另外,临时密钥共享也可以为由认证密钥已经发布完毕的子用户的便携终端20Ab执行的方式。即,密钥共享要求部2309中的与临时密钥共享相关的功能也可以被包含于在子用户的便携终端20Ab的处理装置23中安装的密钥应用的功能中。由此,关于由不包含车主用户在内的多人同乘车辆10A的情况,无需通过在多人之间对认证密钥取得完毕的子用户的便携终端20Ab进行出租承租,从而能够进一步地提高车辆10A的子用户的便利性。以下,在由子用户的便携终端20Ab可实现临时密钥共享的前提下进行说明。
如上所述,中心服务器30的处理装置32包括通信处理部3201、条件判断部3202、认证密钥发行部3203和存储部3200。另外,中心服务器30的处理装置32例如作为通过在CPU上执行被存储于服务器计算机的辅助存储装置等中的一个以上的程序而被实现的功能部,而包括位置信息管理部3204、日程管理部3205、登记管理部3206和密钥共享管理部3207。
条件判断部3202在通过通信处理部3201而从便携终端20Aa、20Ab接收到认证密钥取得要求的情况下,实施基于认证密钥取得要求所包含的常用用户ID以及密码的认证。条件判断部3202例如对被登记于存储部3200中的常用用户ID以及密码、和被包含于认证密钥取得要求中的常用用户ID以及密码进行核对,在一致的情况下,判断为认证成功,也就是说,是正规的认证密钥取得要求。
另外,条件判断部3202对从后文所述的密钥共享管理部3207发送的认证密钥安排要求是否是正规的认证密钥安排要求进行判断。例如,条件判断部3202也可以根据来自密钥共享管理部3207的认证密钥安排要求所含的认证信息(例如,ID以及密码)等,而在认证成功的情况下,判断为是正规的认证密钥安排要求。
认证密钥发行部3203在通过条件判断部3202而判断为是正规的认证密钥取得要求或者正规的认证密钥安排要求的情况下发行认证密钥,并通过通信处理部3201,而向成为对象的便携终端20发布认证密钥。
位置信息管理部3204对车辆10(10A、10B)的位置信息进行管理。具体而言,位置信息管理部3204经由通信处理部3201而向车辆10发送位置信息要求。由此,车辆10的DCM14根据所述位置信息要求而将从GPS模块13输入的车辆10的位置信息向中心服务器30回复,位置信息管理部3204能够取得车辆10的位置信息。
例如,位置信息管理部3204经由通信处理部3201而从车辆10A中取得位置信息,并通过实时监测车辆10A的位置信息,而掌握车辆10A的移动状况。由此,例如,位置信息管理部3204经由通信处理部3201,而能够将已出租给子用户的车辆10A的位置信息向车主用户通知。另外,例如,位置信息管理部3204能够通过通信处理部3201而将出租给子用户的预定的车辆10A是否朝向指定位置(自己家等)、或返回了多长时间等的信息向子用户的便携终端20Ab通知。
日程管理部3205对与各种服务相关的车辆10A的利用状况进行管理。例如,日程管理部3205定期地从密钥共享管理部3207中取得与由密钥共享服务实施的车辆10的利用日程、具体而言由密钥共享服务发布的认证密钥的可利用日期时间相关的信息。另外,日程管理部3205经由通信处理部3201,而从配送管理服务器50以及C2C汽车共享管理服务器70取得由车厢内配送服务以及C2C汽车共享服务各自产生的车辆10A的利用日程。而且,日程管理部3205根据与所取得的各种服务相关的车辆10A的利用日程,而生成与跨及多个服务的车辆10A的利用预定相关的信息(车辆利用预定信息),并对被保持于存储部3200中的旧的车辆利用预定信息进行更新。
登记管理部3206根据由通信处理部3201从车主用户的便携终端20Aa中接收到的用户登记要求,而实施利用各种服务的常用用户(子用户)的登记。例如,登记管理部3206对来自便携终端20Aa的用户登记要求所包含的车主用户ID以及密码、与被保存于存储部3200中的车主用户ID以及密码进行核对,在一致的情况下,判断为是正规的用户登记要求,即,判断为认证成功。而且,登记管理部3206将正规的用户登记要求所含的子用户ID作为可利用各种服务的常用用户,并登记在存储部3200内的用户和服务登记信息DB(Data Base:数据库)中。
另外,登记管理部3206根据由通信处理部3201从车主用户的便携终端20Aa接收到的服务利用登记要求,而实施由车辆10A的常用用户实施的各种服务的利用登记。也就是说,登记管理部3206根据服务利用登记要求,而实施与用于供车辆10A的用户利用各种服务的各种服务相对应的密钥共享管理部3207或服务管理服务器40的认证密钥安排权限的登记。例如,登记管理部3206根据来自便携终端20Aa的服务利用登记要求所含的车主用户ID以及密码,而实施与上述情况相同的认证处理,并对是否是正规的服务利用登记要求进行判断。另外,登记管理部3206在是正规的服务利用登记要求的情况下,对服务利用登记要求所含的常用用户ID是否已经在用户/服务登记信息DB中登记完毕进行判断。而且,登记管理部3206在服务利用登记要求所含的常用用户ID已经在用户和服务登记信息DB中登记完毕的情况下,将通过服务利用登记要求而被确定的对象的服务作为与所述常用用户ID相对应的常用用户可利用的服务,并登记在存储部3200内的用户/服务登记信息DB(Data Base)中。
具体而言,登记管理部3206构建如下的方式的用户/服务登记信息DB,所述方式为,将对成为对象的服务进行确定的服务固有信息、对车辆10A进行确定的车辆固有信息、对利用服务的常用用户进行确定的常用用户ID、使与车辆10A相对应的车辆固有信息以及使常用用户ID和对象的服务对应的服务链接信息关联至车主用户ID的方式。
服务固有信息例如为针对每个服务而被规定的服务ID。具体而言,例如,在存在提供C2C汽车共享服务的多个运营商的情况下,针对多个运营商中的每个运营商而规定固有的服务ID,例如,在相同的运营商提供了多个C2C汽车共享服务的情况下,针对相同的运营商所提供的多个服务中的每个服务而规定固有的ID。另外,在通过多个配送运营商和多个EC运营商的相互间的组合而提供车厢内配送服务的情况下,可以针对配送运营商与EC运营商的每种组合而规定固有的服务ID,也可以通过针对多个配送运营商中的每个配送运营商而被规定的固有的服务ID、和针对多个EC运营商中的每个EC运营商而被规定的固有的服务ID的组合,来确定对象的服务。
车辆固有信息只要能够对作为由认证密钥实施的上锁解锁或者起动的对象的车辆10A进行确定,则可以为任意的信息。例如,也可以为针对每个车辆10A而被规定的车辆ID或VIN(Vehicle Identification Number:车辆识别号码)等识别信息,例如,也可以为针对与基于密钥单元12等的被搭载于车辆10A上的认证密钥的门的上锁解锁或者起动相关联的每个车载装置而被规定的、密钥单元ID等的识别信息。以下,在车辆固有信息是密钥单元ID的前提下进行说明。
服务链接信息为,为了通过对各种服务进行管理的密钥共享管理部3207、配送管理服务器50及EC服务器60、以及C2C汽车共享管理服务器70发送认证密钥安排要求、从而使认证密钥发行部3203实施成为对象的车辆10A的认证密钥的发行以及认证密钥向对象的便携终端20的发行所需的信息。也就是说,认证密钥发行部3203通过从密钥共享管理部3207、配送管理服务器50及EC服务器60、以及C2C汽车共享管理服务器70中接受包括服务链接信息在内的认证密钥安排要求,从而能够对由认证密钥实施的上锁解锁或者起动的对象、即车辆10A进行确定,并发行适当的认证密钥。
服务链接信息只要在中心服务器30中使对象服务与车辆10A以及利用所述服务的用户之间相对应,则可以为任意的信息。例如,服务链接信息也可以为与密钥共享管理部3207、配送管理服务器50、EC服务器60以及C2C汽车共享管理服务器70相对应的各种服务的面向用户的网站中的常用用户的注册ID(以下,为了便于说明而称为“服务注册ID”)等。在该情况下,便携终端20Aa的服务利用登记要求部2307经由通信处理部2302而向中心服务器30发送包括与各种服务相对应的登记对象的常用用户的服务注册ID在内的服务利用登记要求。另外,在与各种服务相对应的登记对象的常用用户未取得服务注册ID的情况下,便携终端20Aa的处理装置23也可以使预定的浏览器起动,并取得各种服务的网站的服务注册ID。由此,配送管理服务器50或C2C汽车共享管理服务器70在对象的服务的委托时使用者(车辆10A的常用用户)登录网站时,掌握相当于服务链接信息的服务注册ID,并能够易于实施与服务提供相关的认证密钥的安排。以下,在与车厢内配送服务以及C2C汽车共享服务相关的服务链接信息为所述服务注册ID的前提下进行说明。
另外,中心服务器30在经常利用多个车辆10A的常用用户的情况下,即使仅仅通过服务注册ID来对常用用户进行确定,也无法对车辆10A进行确定。因此,在服务链接信息中,除了包含服务注册ID之外,还包含用于间接地对车辆10A进行确定的信息(例如,以预定的方式对车辆固有信息进行加密后的信息等)。
登记管理部3206在各种服务的利用登记完毕的情况下,经由通信处理部3201,而将各种服务的利用登记完毕的情况向与登记对象的常用用户相对应的便携终端20Aa、20Ab进行通知。另外,登记管理部3206在各种服务的利用登记完毕的情况下,向实施登记对象的服务的运用管理的密钥共享管理部3207或服务管理服务器40发送包含服务链接信息在内的服务利用登记完成通知。
并且,也可以从接收到服务利用登记完成通知的服务管理服务器40中发送针对便携终端20Aa、20Ab的各种服务的利用登记完毕的通知。
另外,登记管理部3206在通过通信处理部3201而从便携终端20Aa中接收到服务利用状况要求的情况下,根据由存储部3200的用户/服务登记信息DB或日程管理部3205管理的车辆利用预定信息等,而生成服务利用状况信息,并经由通信处理部3201而向便携终端20Aa发布服务利用状况信息。
密钥共享管理部3207实施密钥共享服务的运用管理。
例如,密钥共享管理部3207根据通过通信处理部3201而从车主用户的便携终端20Aa中接收的密钥共享要求,从而实施通过密钥共享要求而被指定的与常用用户ID相对应的向便携终端20Aa、20Ab的认证密钥的安排。具体而言,密钥共享管理部3207将密钥共享要求所含的车主用户ID以及密码与被保存于存储部3200中的车主用户ID以及密码核对,在一致的情况下,判断为是正规的密钥共享要求。另外,密钥共享管理部3207对日程管理部3205实施询问,并在密钥共享要求所含的利用期间信息、与最新的车辆利用预定信息之间,对失配、即跨及多个服务以及多个常用用户的与车辆10A的利用相关的利用日期时间是否没有重复进行判断。而且,密钥共享管理部3207在利用时间没有重复的情况下,向认证密钥发行部3203发送如下的认证密钥安排要求,其中,所述认证密钥安排要求包含:和根据密钥共享要求所含的信息而被确定的与认证密钥的发布对象的便携终端20Aa、20Ab相对应的常用用户、以及由认证密钥实施的上锁解锁或者起动对象即车辆10A相关的信息、和各自的便携终端20Aa、20Ab的可利用的期间、次数、可解锁的门、起动可否等的权限信息。由此,认证密钥发行部3203能够对与认证密钥的发布对象的便携终端20Aa、20Ab相对应的常用用户ID、和由认证密钥实施的上锁解锁或者起动的对象的车辆10A进行确定,并发行适当的认证密钥。
另外,密钥共享管理部3207例如对被存储于存储部3200中的、作为通过密钥共享要求而被指定的认证密钥的发布对象的便携终端20Aa、20Ab的用户的属性信息(例如,年龄或驾驶执照的有无等)进行确认。而且,密钥共享管理部3207在认证密钥的发布对象的便携终端20Aa、20Ab的用户(车辆10A的常用用户)为被判断为无法驾驶车辆10A的用户的情况下,向所述用户的便携终端20发行被赋予了不可起动车辆10A的权限的认证密钥。无法驾驶车辆10A的用户例如为,未达到可取得驾驶执照的年龄的用户、或未取得驾驶执照的用户等。具体而言,密钥共享管理部3207将在与被判断为无法驾驶车辆10A的用户相对应的对应于便携终端20Aa、20Ab的权限信息中包含了禁止车辆10A的起动的情况的认证密钥安排要求,向认证密钥发行部3203发送。由此,由于认证密钥发行部3203能够向无法驾驶车辆10A的用户的便携终端20Aa、20Ab发布被赋予了禁止车辆10A的起动的权限的认证密钥,因此,能够提高密钥共享服务中的车辆10A的安全性。
另外,例如,密钥共享管理部3207根据通过通信处理部3201而从车主用户的便携终端20Aa接收的临时密钥共享要求,而向通过临时密钥共享要求而被指定的其他的便携终端20发布车辆10A的认证密钥。具体而言,密钥共享管理部3207根据被存储于存储部3200中的密钥应用的安装用户信息DB,而对与发布对象的其他的便携终端20相对应的安装用户的ID(以下,称为“安装用户ID”)进行确定。而且,密钥共享管理部3207将包括被确定的安装用户ID、和与通过临时密钥共享要求而被指定的认证密钥相对应的信息(例如,临时密钥共享要求所含的认证密钥的发行ID等)在内的认证密钥安排要求向认证密钥发行部3203发送。由此,认证密钥发行部3203能够根据安装用户ID和认证密钥的发行ID等,而对发布对象的其他的便携终端20进行确定,并经由通信处理部3201而将认证密钥向所述其他的便携终端20发布。
并且,密钥共享管理部3207的功能也可以与利用车辆10A的其他的服务同样地被移交至可由服务管理服务器40包括的、中心服务器30的外部的服务器(密钥共享管理服务器)。
如上所述,子用户所持有的便携终端20Ab包括通信处理部2301、通信处理部2302、认证密钥取得部2303、认证要求部2304、上锁解锁要求部2305和存储部2300。
并且,在本实施方式中,便携终端20Ab的认证密钥取得部2303的功能在如下的前提下进行说明,即,通过所述密钥应用被起动、且基于与中心服务器30之间的双向通信的用户认证成功而可由子用户利用的前提。另外,所述用户认证在根据子用户ID以及密码而由中心服务器30实施的前提下进行说明。另外,便携终端20Ab的认证要求部2304以及上锁解锁要求部2305等的功能在通过密钥应用被起动而能够由子用户利用的前提下进行说明。
如上所述,认证密钥取得部2303经由通信处理部2302,并根据从便携终端20Aa向中心服务器30发送的密钥共享要求而取得从中心服务器30发布的认证密钥。由此,便携终端20Ab能够根据通信处理部2301、认证要求部2304、以及上锁解锁要求部2305的功能,而对车辆10A的门进行上锁以及解锁,或者使车辆10A起动。也就是说,持有便携终端20Ab的子用户能够通过密钥共享服务,而在不实施与车主用户之间的钥匙的交接的情况下,利用便携终端20Ab而对车辆10A进行上锁以及解锁,从而能够以驾驶车辆10A等的方式直接进行利用。另外,同样地,车主用户能够在不实施与子用户之间的钥匙的交接的情况下,将车辆10A出租给子用户。因此,能够通过认证密钥管理系统1中的密钥共享服务,而提高车辆10A的车主用户与子用户之间的车辆10A的出租承租中的便利性。
另外,如上所述,认证密钥取得部2303经由通信处理部2302,并根据从便携终端20Aa向中心服务器30发送的临时密钥共享要求,而取得从中心服务器30发布的认证密钥。关于根据临时密钥共享要求而向子用户的便携终端20Ab以外的其他的便携终端20发布认证密钥的情况,也是同样的。由此,包含便携终端20Ab在内的其他的便携终端20根据通信处理部2301、认证要求部2304、以及上锁解锁要求部2305的功能,而能够对车辆10A的门进行上锁解锁,或者使车辆10A起动。也就是说,持有便携终端20Ab的子用户例如在包含其他的常用用户在内的多人同乘车辆10A并外出等的情况下,即使在事先未取得认证密钥的情况下,也能够无需承租认证密钥发布完毕的便携终端20Aa、20Ab,就利用便携终端20Ab,从而能够以对车辆10A进行上锁以及解锁、或者驾驶车辆10A等的方式直接进行利用。另外,同样地,车主用户即使在事先未使子用户的便携终端20Ab取得认证密钥的情况下,也无需将自己的便携终端20Aa出租给子用户。因此,通过认证密钥管理系统1中的临时密钥共享,从而能够提高在包括车辆10A的常用用户在内的多人同乘并利用车辆10A的情况下的用户的便利性。
[与车厢内配送服务相关的结构的详细情况]
接下来,参照次图4,对认证密钥管理系统1中的与车厢内配送服务相关的结构进行说明。
图4为以认证密钥管理系统1中的与车厢内配送服务相关的结构的一个示例为中心进行表示的图。以下,关于图4,以认证密钥管理系统1中的与车厢内配送服务相关的结构为中心进行说明,并尽量省略和与上述的有关密钥共享服务相关的结构重复的结构所涉及的重复的说明。
如上所述,车辆10A的车主用户所持的便携终端20Aa的处理装置23包括通信处理部2302、用户登记要求部2306、服务利用登记要求部2307和服务利用状况要求部2308。
如上所述,用户登记要求部2306根据由车主用户实施的预定的操作,而向中心服务器30要求利用包含车厢内配送服务在内的各种服务的车辆10A的常用用户(子用户)的登记。
如上所述,服务利用登记要求部2307根据由车主用户实施的预定的操作,而向中心服务器30要求包含被登记的每个常用用户(车主用户或者子用户)的车厢内配送服务在内的各种服务的利用登记。
例如,服务利用登记要求部2307向中心服务器30发送用于利用厢内配送服务的服务利用登记要求以作为服务链接信息,其中,所述服务利用登记要求与登记对象的车辆10A的常用用户相对应,且包括利用配送管理服务器50的服务的面向用户的网站(以下,称为“配送网站”)的服务注册ID以及EC网站的服务注册ID。
如上所述,服务利用状况要求部2308根据由车主用户实施的预定的操作,而向中心服务器30要求如下的信息,所述信息为,与由以和车主用户ID相对应的形式利用登记完毕的车辆10A的常用用户实施的包含车厢内配送服务在内的各种服务的利用状况相关的信息(服务利用状况信息)。
实施车厢内配送服务的运用的配送管理服务器50包括通信设备51和处理装置52。
通信设备51为,通过预定的通信网络而双向地分别与便携终端20、中心服务器30、以及EC服务器60实施通信的任意的装置。
例如,作为通过在CPU上执行被存储于ROM或辅助存储装置中的一个以上的程序而实现的功能部,处理装置52包括通信处理部521、服务协作登记部522、配送接受部523和配送管理部524。另外,处理装置52包括作为服务器计算机的辅助存储装置等的存储区域而被实现的存储部520。
通信处理部521对通信设备51进行控制,从而分别在与便携终端20、中心服务器30、以及EC服务器60之间实施控制信号、信息信号等各种信号的发送接收。
服务协作登记部522根据通过通信处理部521而从中心服务器30接收的服务利用登记完成通知,而实施用于和车辆10A的常用用户的车厢内配送服务的利用相关的中心服务器30与配送管理服务器50之间的协作的信息登记。
例如,服务协作登记部522针对服务注册ID(服务链接信息的一部分),追加表示车厢内配送服务的利用对象的标识,其中,所述服务注册ID被包含在被构建于存储部520内的对配送网站的用户进行管理的用户管理DB中的服务利用登记完成通知中。另外,同时,服务协作登记部522针对存储部520的用户管理DB中的服务利用登记完成通知所含的服务注册ID,以使对服务链接信息所含的车辆10A进行确定的信息、和与服务利用登记完成通知所含的EC服务器60相对应的网站(即,EC网站)的服务注册ID关联的方式进行登记。由此,配送管理服务器50在与服务注册ID相对应的用户经常利用多个车辆10A的情况下,能够将通过用户而被指定的车辆10A作为对象,并向中心服务器30发送认证密钥安排要求。另外,配送管理服务器50在通过通信处理部521而从EC服务器60接收到包含服务注册ID在内的订购接受的情况下,能够对所对应的配送网站的服务注册ID进行确定。而且,配送管理服务器50通过向中心服务器30发送包括被确定的服务注册ID或对与由用户指定的车辆10A相对应的对车辆10A进行确定的信息等的服务链接信息在内的认证密钥安排要求,从而能够如后文所述,从中心服务器30向投递员的便携终端20Ac发送认证密钥。
配送接受部523经由通信处理部521,而从EC服务器60接受和包含EC网站中的与商品的订购者相对应的EC网站的服务注册ID在内的货物的配送委托相关的信息(配送委托信息)。在从EC服务器60接受的配送委托信息中,例如,包含与配送目的地相对应的订购者的姓名、住所、电话号码等基本信息。另外,在所述配送委托信息中,例如,包括与所指定的投递目的地相关的信息(投递目的地信息)、与由订购者(委托人)指定的投递日期时间(投递指定日期时间)相关的信息(投递指定日期时间信息)等。在上述情况时,在车辆10A的行李箱被指定为投递目的地的情况下,在所述投递目的地信息中,能够包括车辆10A的识别信息(例如,车辆ID)等用于对与投递目的地相对应的车辆10A进行确定的信息(车辆指定信息)、与投递员应该朝向的指定场所、即所述车辆10A为了货物(商品)的投递而被驻车的(预定的)指定场所相关的信息(停车场所信息)。另外,在所述配送委托信息中,例如,包括与投递对象的货物(商品)的种类(例如,预先被规定的类别)相关的信息(商品类别信息)。在上文所述的情况下,在成为对象的商品的类别中,可以包含“食品”、“食品以外”的类别。另外,“食品”也可以根据食品的保质期或者消耗期限等的长短,而被进一步划分为多个类别。另外,在成为对象的商品的类别中,可以包括纪念日的礼物或年终、中元节等的“礼品(礼物)”、和“礼品以外”的类别。在上述情况时,在商品的类别为“礼品”的情况下,在商品类别信息中,可以包含和与礼品相对应的日期时间、期间、季节等(例如,生日等的纪念日用的礼物的情况下的纪念日、或年终等的期间限定的礼品的情况下的期间或对应的季节等)相关的信息。
配送管理部524实施从与通过配送接受部523而被接受的配送委托相关的委托起至投递为止的全部工序的运用管理。
例如,配送管理部524在通过通信处理部521而从对通过配送委托的投递目的地信息而被指定的车辆10A的停车位置进行管辖的营业所接受货物到达所述营业所的通知时,根据被指定的投递日期时间(投递日以及时间段),而确定将所述货物投递发出的日期时间或负责的投递员等。
接下来,配送管理部524在对象货物投递的发出前(例如,十分钟前),经由通信处理部521而向中心服务器30询问车辆10A的位置信息。而且,配送管理部524经由通信处理部521而从中心服务器30取得车辆10A的当前的位置信息,并根据与被指定的车辆10A的停车位置之间的一致性或与管辖区域之间的关系性等而对可否投递进行判断。
并且,投递可否的判断也可以通过中心服务器30来实施。
接下来,配送管理部524在关于对象的货物而判断为能够进行投递时,经由通信处理部521,而向投递员的便携终端20Ac发送能够将所述货物向车辆10A的行李箱投递的通知(可投递通知)。
接下来,配送管理部524在通过通信处理部521而从接收到可投递通知的便携终端20Ac接收到认证密钥取得要求时,对是否是正规的认证密钥取得要求进行判断。具体而言,配送管理部524也可以通过将能够被包含于所述认证密钥取得要求中的投递员、送达目的地(例如,收件人的姓名或者法人名等)、货物的类别、投递时间段、投递场所等与投递对象的货物相关的信息(以下,为了便于说明而称为“投递货物信息”)、和被登记于存储部520中的与所述货物相关的各种信息进行核对,从而实施所述判断。而且,配送管理部524在判断为是正规的认证密钥取得要求时,经由通信处理部521而向中心服务器30发送认证密钥安排要求。当向中心服务器30发送认证密钥安排要求时,在认证密钥安排要求中,包含用于对投递员的便携终端20Ac进行确定的信息。用于对投递员进行确定的信息例如也可以为,投递员为了利用与便携终端20Ac的认证密钥取得部2303等相对应的所述密钥应用的功能而用于接受中心服务器30中的用户认证的认证用ID(以下,为了便于说明而称为“投递员ID”)。由此,投递员的便携终端20Ac能够从中心服务器30取得认证密钥。另外,在认证密钥安排要求中,包含对对象的货物进行确定的信息。
接下来,配送管理部524在经由通信处理部521而从由营业所出发去投递的投递员的便携终端20Ac中接受到车辆10A的当前位置的询问时,向中心服务器30询问车辆10A的当前的位置信息。而且,配送管理部524经由通信处理部521而从中心服务器30取得车辆10A的当前的位置信息,并向投递员的便携终端20Ac发送(传送)车辆10A的当前的位置信息。由此,前往的目的地的投递员能够对车辆10A的当前的位置信息、和与通过投递目的地信息而被指定的车辆10A的停车位置相关的信息进行比较,并对是投递还是带回等进行判断。
最后,配送管理部524在经由通信处理部521而对从完成了所述货物的投递的投递员的便携终端20Ac中接收到的投递完成通知进行接收时,通过通信处理部521,而向中心服务器30发送投递完成通知,与有关所述货物的车厢内配送服务相关的运用管理基本结束。当与有关货物的车厢内配送服务相关的运用管理结束时,在来自投递员的便携终端20Ac的投递完成通知中,包含如下的图像,即,通过投递员的便携终端20Ac的摄像机26而拍被摄到的、包括货物的投递时的车辆10A的行李箱内的情况在内的图像(以下,称为“投递时行李箱图像”)。因此,在向中心服务器30发送的投递完成通知中,包含投递时行李箱图像。另外,在上文所述的情况下,配送管理部524也可以通过电子邮件、预定的SNS或者被安装于便携终端20Aa、20Ab中的与配送网站协作的预定的应用程序等,而向作为委托人(EC网站中的商品的购买人)的车辆10A的常用用户通知投递完成的情况。
并且,如上所述,车辆10A的DCM14也可以在根据来自投递员的便携终端20Ac的解锁要求以及上锁要求而使出入车辆10A的行李箱的门(行李箱盖等)被解锁之后,在被上锁的情况下,判断为由投递员实施的投递完成,并向中心服务器30通知由投递员实施的投递完成的情况。由此,中心服务器30在接收到所述通知的情况下,能够将投递完成通知向配送管理服务器50发送。也就是说,中心服务器30也可以根据由投递员从车辆10A接收到的投递完成的通知,而向配送管理服务器50发送投递完成通知。
另外,例如,配送管理部524根据配送运营商,在通过配送网站、电子邮件等、或者经由EC网站而从委托人(订购者)接受到与货物(商品)的配送相关的询问的情况下,通过通信处理部521而将表示已接受到与配送相关的询问的通知(配送询问接受通知)向中心服务器30发送。在上文所述的情况下,在配送询问接受通知中,能够包含与询问内容相关的信息(配送询问内容信息)、与针对询问的配送运营商的对应内容相关的信息(配送对应内容信息)、与针对询问的对应结果(例如,针对询问的对应是持续,还是以此次的对应结束等)相关的信息(配送对应结果信息)等。由此,如后文所述,中心服务器30能够取得作为投递日志的记录对象、即表示接受到与货物的配送相关的询问的情况的信息。
另外,配送管理部524在针对询问的对应持续的情况下,到针对所述询问的对应结束为止,每次实施某种持续对应时,都通过通信处理部521而将实施了持续对应的通知(配送持续对应通知)向中心服务器30发送。在该情况下,在配送持续对应通知中,包含与所述持续对应的内容相关的信息(配送持续对应内容信息)、与所述持续对应的结果相关的信息(配送持续对应结果信息)。
并且,配送询问接受通知所含的各种信息通过配送管理服务器50的管理者或工作人员等,并通过预定的输入终端等而被输入,从而被保存于存储部520中。
EC服务器60包括通信设备61和处理装置62。
通信设备61为,通过预定的通信网络而双向地分别与便携终端20、中心服务器30以及配送管理服务器50实施通信的任意的装置。
例如,作为通过在CPU上执行被存储于ROM或辅助存储装置中的一个以上的程序而被实现的功能部,处理装置62包含通信处理部621、网络资源发送部622、服务协作登记部623和订购接受处理部624。另外,处理装置62包括作为服务器计算机的辅助存储装置等的存储区域而被实现的存储部620。
通信处理部621对通信设备61进行控制,从而分别在与便携终端20、中心服务器30、以及配送管理服务器50之间实施控制信号、信息信号等各种信号的发送接收。
网络资源发送部622根据被保存于存储部620中的作为EC网站的资源的各种信息,而以预定的方式将与在对包含便携终端20Aa、20Ab在内的EC网站进行阅览的用户的任意的终端的浏览器上显示的网页相对应的资源向所述终端的浏览器发送。在能够被显示于EC网站中的网页中,包含EC网站的首页、与在EC网站中处理的各个商品相对应的网页(以下,称为“个别商品页”)、一览显示作为购买候选而由用户选择出的(典型而言,为被纳入EC网站上的虚拟的购物车内的)商品的网页(以下,称为“购物车页”)、在各个商品的订购时用户输入各种信息的网页(即,订购输入页)等。例如,网络资源发送部622并列地发送与网页相对应的HTML(Hyper Text Markup Language:超文本标记语言)记录、和被显示于网页上的图像、动画等的HTML记录的控制下的信息。
另外,网络资源发送部622在被安装于用户的使用终端中的、与EC网站联动(协作)的预定的应用程序(以下,称为“EC应用”)被起动的情况下,以预定的方式将在使用终端的显示装置(例如,便携终端20的显示器24)中显示的EC应用的预定的窗口或在画面(以下,统称为“窗口”)中显示的资源向所述使用终端发送。在能够被显示于EC应用中的窗口中,包含与上述的EC网站的首页、个别商品页、购物车页、订购输入页等相对应的置顶窗口、个别商品窗口、购物车窗口、订购输入窗口等。
服务协作登记部623根据通过通信处理部621而从中心服务器30接收到的服务利用登记完成通知,而实施用于在和车辆10A的常用用户的车厢内配送服务的利用相关的中心服务器30与EC服务器60之间的协作的信息登记。例如,服务协作登记部623针对被构建于存储部620中的对EC网站的用户进行管理的用户管理DB中的服务利用登记完成通知所含的服务注册ID,而追加表示车厢内配送服务的利用对象的标识。另外,同时,服务协作登记部623针对用户管理DB中的服务利用登记完成通知所含的服务注册ID,而以使与服务利用登记完成通知所含的配送管理服务器50相对应的网站(即,配送网站)的服务注册ID相关联的方式进行登记。由此,EC服务器60例如在通过通信处理部621而从配送管理服务器50接收到与包含配送网站的服务注册ID在内的订购商品相关的询问等的情况下,能够对对应的EC网站的服务注册ID进行确定。
订购接受处理部624根据通过在用户的使用终端(例如,便携终端20Aa、20Ab)的浏览器中被访问的EC网站或由所述使用终端起动的EC应用而被输入的、与商品的订购相关的各种输入信息,而接受来自用户的商品的订购。在该情况下,订购接受处理部624在EC网站的订购输入页中,将车辆10A的行李箱选择为投递目的地的情况下,经由通信处理部621,而向中心服务器30询问车辆利用预定信息。由此,订购接受处理部624能够经由通信处理部621而取得最新的车辆利用预定信息,因此,例如,在被指定的投递日期时间已经与其他的预定重复的情况下,能够采取要求投递日期时间的变更等的对应。另一方面,订购接受处理部624在能够采取与被指定(选择)的投递目的地相对应的车辆10A的车辆利用预定信息、和被指定的投递日期时间之间的核对的情况下,将车辆10A的行李箱决定为投递目的地。
另外,订购接受处理部624在接受来自用户的商品的订购时,通过通信处理部621,而将与接受到的商品的配送委托相关的信息(配送委托信息)向配送管理服务器50以及中心服务器30发送。由此,配送运营商能够接受通过EC网站或EC应用而被订购的商品的配送委托。另外,如后文所述,中心服务器30能够取得作为投递日志而被记录的对象、即配送委托信息所含的各种信息(例如,停车场所信息、车辆特定信息等)
此时,如上所述,与能够被包含于配送委托信息中的商品的类别相关的信息(商品类别信息)例如可以通过订购输入页等而由用户输入,也可以根据针对每个个别的商品而被预先规定的类别号码等而自动地被生成。具体而言,网络资源发送部622使订购输入页显示对被订购的商品是否是礼品进行询问的询问栏、或在是礼品的情况下对相当于纪念日等的日期时间的输入进行委托的备注栏等。
另外,订购接受处理部624在接受来自用户的商品的订购时,通过通信处理部621,而将与接受到的商品的订购相关的信息(商品订购信息)向中心服务器30发送。商品订购信息所含的信息和配送委托信息所含的信息既可以部分重复,也可以不重复。也就是说,在商品订购信息中,可以包含配送委托信息的一部分的种类的信息或全部的种类的信息,也可以不包含全部的种类的信息。以下,在本实施方式中,在配送委托信息所含的种类的信息和商品订购信息所含的种类的信息不重复的前提下进行说明。例如,在商品订购信息中,能够包含与订购商品的购买店铺相关的信息(购买店铺信息)、与购买金额相关的信息(购买金额信息)、与运费相关的信息(运费信息)、与支付方法(结算方法)相关的信息(结算信息)等。由此,如后文所述,中心服务器30能够取得作为投递日志而被记录的对象即商品订购信息。
并且,如上所述,也可以设想将EC网站中的订购商品以外的货物设为对象的车厢内配送服务。在该情况下,配送管理服务器50同样地只要从中心服务器30中取得最新的车辆利用预定信息即可。由此,配送管理服务器50在由车辆10A的常用用户指定的向车辆10A的行李箱配送的货物的投递日期时间已经与其他的预定重复的情况下,能够采取要求投递日期时间的变更等的对应。
另外,订购接受处理部624在根据EC运营商而通过EC网站、电子邮件等从订购者接受到与订购(除了与配送委托相关的部分)相关的询问的情况下,通过通信处理部3201,而将表示接受到与订购相关的询问的通知(订购询问接受通知)向中心服务器30发送。在上文所述的情况下,在订购询问接受通知中,可以包含与询问内容相关的信息(订购询问内容信息)、与针对询问的EC运营商的对应的内容相关的信息(订购对应内容信息)、与针对询问的对应结果(例如,针对询问的对应是持续、还是以此次的对应结束等)相关的信息(订购对应结果信息)等。由此,如后文所述,中心服务器30能够取得作为投递日志的记录对象、即表示接受到与订购相关的询问的情况的信息。
另外,订购接受处理部624在针对询问的对应持续的情况下,到针对所述询问的对应结束为止,每次实施某种持续对应时,都通过通信处理部621而将实施了持续对应的通知(订购持续对应通知)向中心服务器30发送。在该情况下,在订购持续对应通知中,包含与所述持续对应的内容相关的信息(订购持续对应内容信息)、与所述持续对应的结果相关的信息(订购持续对应结果信息)。
并且,订购询问接受通知所含的各种信息通过EC服务器60的管理者或工作人员等并通过预定的输入终端等而被输入,并被保存于存储部620中。
如上所述,对车厢内配送服务的运用进行辅助的中心服务器30的处理装置32包括通信处理部3201、条件判断部3202、认证密钥发行部3203、位置信息管理部3204、日程管理部3205、登记管理部3206和存储部3200。另外,中心服务器30(信息处理装置的一个示例)的处理装置32例如作为通过在CPU上执行被存储于服务器计算机的辅助存储装置等中的一个以上的程序而被实现的功能部,而包含信息取得部3208、投递日志记录部3209、投递日志分析部3210、接收判断部3211和投递日志管理部3212。
条件判断部3202在经由通信处理部3201而从配送管理服务器50接收到认证密钥安排要求的情况下,对是否是正规的认证密钥安排要求进行判断。例如,条件判断部3202根据认证密钥安排要求所含的服务注册信息(配送网站的服务注册ID等)或与配送管理服务器50相对应的预定的认证信息(例如,ID以及密码等),而对是否是正规的认证密钥安排要求进行判断。
认证密钥发行部3203在通过条件判断部3202而被判断为是正规的认证密钥安排要求的情况下,发行与认证密钥安排要求相对应的认证密钥,并向投递员的便携终端20Ac发布认证密钥。
具体而言,认证密钥发行部3203根据存储部3200的用户/服务登记信息DB,而对与认证密钥安排要求相对应的车辆10A进行确定。另外,认证密钥发行部3203发行时限性的(例如,可从发布起仅以从几分钟到几十分钟的单位来利用)、且限制了利用次数(例如,利用次数仅一次)且限定了仅可进行行李箱盖的上锁解锁的权限的认证密钥。由此,能够防止由投递员实施的车辆10A的私自利用,并能够提高安全性。而且,认证密钥发行部3203经由通信处理部3201,而向通过认证密钥安排要求而被确定的投递员的便携终端20Ac发布认证密钥。
并且,对认证密钥的可利用的期间或利用次数等进行限制的方法例如也可以采用已知的数学方法、或由中心服务器30与车辆10之间的双向通信产生的方法等任意的方法。
如上所述,位置信息管理部3204例如根据通过通信处理部3201而被接收到的来自配送管理服务器50的车辆10A的当前位置的询问,而经由通信处理部3201从车辆10A取得位置信息,并经由通信处理部3201而向配送管理服务器50提供(发送)。
日程管理部3205例如根据通过通信处理部3201而被接收到的来自EC服务器60的询问,而将被保存于存储部3200中的最新的车辆利用预定信息经由通信处理部3201向EC服务器60回复。
另外,日程管理部3205例如通过通信处理部3201,并根据从EC服务器60接收到的配送委托信息所含的投递预定日期时间信息,而以追加与车厢内配送服务相关的车辆10A的利用的方式,对被保存于存储部3200中的车辆利用预定信息进行更新。
如上所述,登记管理部3206根据通过通信处理部3201从车主用户的便携终端20Aa接收到的用户登记要求,而实施对包含车厢内配送服务在内的各种服务进行利用的常用用户(子用户)的登记。另外,如上所述,登记管理部3206根据通过通信处理部3201而从车主用户的便携终端20Aa接收到的服务利用登记要求,而实施由车辆10A的常用用户实施的车厢内配送服务的利用登记。另外,如上所述,登记管理部3206在包括车厢内配送服务在内的各种服务的利用登记完成的情况下,经由通信处理部3201而向与登记对象的常用用户相对应的便携终端20Aa、20Ab通知包含车厢内配送服务在内的各种服务的利用登记完成的情况。另外,登记管理部3206在车厢内配送服务的利用登记完成的情况下,经由通信处理部3201而向实施登记对象的服务的运用管理的配送管理服务器50以及EC服务器60发送包含服务链接信息在内的服务利用登记完成通知。
信息取得部3208以车辆10A的行李箱被指定为投递目的地的货物为对象,在与投递相关的对象期间内取得与由后述的投递日志记录部3209实施的作为投递日志的记录对象的种类的投递相关的信息。在该情况下,所述对象期间例如为,从商品的订购、或者作为货物的商品的配送委托起至被投递到车辆10A的货物由委托人接收为止的期间。
例如,信息取得部3208在通过通信处理部3201而从EC服务器60接收到配送委托信息的情况下,将所述配送委托信息所含的各种信息作为记录对象的种类的信息来取得。具体而言,作为记录对象的种类的信息,信息取得部3208也可以取得商品类别信息、车辆特定信息、停车场所信息、投递指定日期时间信息等。
另外,例如,信息取得部3208在通过通信处理部3201而从EC服务器60接收到商品订购信息的情况下,将所述商品订购信息作为记录对象的种类的信息来取得。
并且,信息取得部3208也可以将商品订购信息设为一个种类,代替统一取得,而将商品订购信息所含的各种信息作为记录对象的种类的信息来个别地取得。也就是说,商品订购信息所含的各种信息也可以相互作为另外的种类的投递日志而被记录(存储)于存储部3200中。
另外,例如,信息取得部3208在通过通信处理部3201而从配送管理服务器50接收到配送询问接受通知的情况下,将表示与货物的配送相关的询问被接受的情况的信息、例如标识(配送询问标识)作为记录对象的种类的信息来取得(生成)。另外,信息取得部3208在通过通信处理部3201而从配送管理服务器50中接收到配送询问接受通知的情况下,将所述配送询问通知所含的各种信息(例如,配送询问内容信息、配送对应内容信息、配送对应结果信息等)作为记录对象的种类的信息来取得。另外,信息取得部3208在通过通信处理部3201而从配送管理服务器50接收到配送持续对应通知的情况下,将表示实施了与配送相关的持续对应的情况的信息、例如标识(配送持续对应标识)作为记录对象的种类的信息来取得(生成)。另外,信息取得部3208将配送持续对应通知所含的配送持续对应内容信息、配送持续对应结果信息作为记录对象的种类的信息来取得。
并且,配送询问接受通知以及配送持续对应通知所含的各种信息也可以分别作为与配送询问相关的信息、以及与配送询问的持续对应相关的信息,而作为统一的一个种类的信息来取得。
另外,例如,信息取得部3208在通过通信处理部3201而从EC服务器60接收到订购询问接受通知的情况下,将表示与商品的订购相关的询问被接受的情况的信息、例如标识(订购询问标识)作为记录对象的种类的信息来取得(生成)。另外,信息取得部3208在通过通信处理部3201而从EC服务器60接收到订购询问接受通知的情况下,将订购询问接受通知所含的各种信息(例如,订购询问内容信息、订购对应内容信息、订购对应结果信息等)作为记录对象的种类的信息来取得。另外,信息取得部3208在通过通信处理部3201而从EC服务器60接收到订购持续对应通知的情况下,将表示实施了与订购相关的持续对应的情况的信息、例如标识(订购持续对应标识)作为记录对象的种类的信息来取得(生成)。另外,信息取得部3208将订购持续对应通知所含的订购持续对应内容信息、订购持续对应结果信息作为记录对象的种类的信息来取得。
并且,订购询问接受通知以及订购持续对应通知所含的各种信息也可以分别作为与订购询问相关的信息、以及与订购询问的持续对应相关的信息,而作为统一的一个种类的信息来取得。
另外,例如,信息取得部3208取得与到货物被投递至车辆10A的行李箱为止的预定的对象期间内的车辆10A的移动历史相关的信息(车辆移动历史信息)。所述对象期间例如为,投递员在为了投递对象的货物而从配送运营商的营业所发出之后到完成向车辆10A的行李箱投递货物为止的期间。具体而言,作为车辆移动历史信息,信息取得部3208通过位置信息管理部3204而在所述对象期间内依次取得车辆10A的位置信息。
另外,例如,信息取得部3208取得与到投递货物为止的预定的对象期间内的投递员的移动历史相关的信息(投递员移动历史信息)。所述对象期间既可以与取得上述的车辆移动历史信息时的对象期间相同,也可以不同。具体而言,作为投递员移动历史信息,信息取得部3208在所述对象期间内通过通信处理部3201而从投递员的便携终端20Ac依次取得位置信息(即,GPS模块25的定位信息)。另外,信息取得部3208也可以在所述对象期间内,通过通信处理部3201,并经由配送管理服务器50而依次取得投递员的便携终端20Ac的位置信息。
另外,例如,信息取得部3208在通过通信处理部3201而从配送管理服务器50等接收到投递完成通知的情况下,将表示对象的货物的投递完成的情况的信息、例如标识(投递完成标识)作为记录对象的种类的信息来取得(生成)。另外,信息取得部3208将投递完成通知所含的表示投递时的行李箱内的情况的摄像图像(投递时行李箱图像)作为记录对象的种类的信息来取得。
另外,例如,信息取得部3208将与对象的货物最终被投递至车辆10A的行李箱时的车辆10A的停车场所相关的信息(最终投递场所信息)作为记录对象的种类的信息来取得。具体而言,信息取得部3208确认投递完成通知所含的与投递完成时刻相关的信息(例如,从投递员的便携终端20Ac向配送管理服务器50发送的投递完成通知的发送时刻)。而且,信息取得部3208通过位置信息管理部3204而取得与所述时刻相对应的车辆10A的位置信息,由此,将最终投递场所信息作为记录对象的种类的信息来取得(生成)。在最终投递场所信息中,例如,除了包含维度、经度等的位置信息之外,还可以包含和与所述位置信息相对应的建筑物、设施、道路等的名称相关的信息。
另外,例如,信息取得部3208将与对象的货物的再投递相关的信息、例如与货物的再投递历史相关的信息作为记录对象的种类的信息来取得。具体而言,信息取得部3208在通过通信处理部3201而从配送管理服务器50接收到再投递通知的情况下,作为与货物的再投递历史相关的信息,而取得(生成)表示再投递的发生的标识(再投递标识)。
另外,例如,信息取得部3208在通过后文所述的接收判断部3211而被判断为向车辆10A的行李箱投递的货物已被委托人等接收的情况下,将表示被投递的货物被接收了的情况的信息、例如标识(接收完成标识)作为记录对象的种类的信息来取得(生成)。
投递日志记录部3209在每次通过信息取得部3208而取得信息时,将取得的和投递相关的信息与对对应的货物进行确定的信息(例如,针对每个货物而被规定的货物ID)相关联,并记录在被构建于存储部3200中的投递日志DB中。此时,投递日志记录部3209按照时间序列来记录与货物相关的投递日志,具体而言,以在事后被读取时可对被记录的投递日志相互间的时间序列的前后关系进行识别的方式进行记录。更加具体而言,在通过投递日志记录部3209而被记录于投递日志DB中的作为投递日志的各个信息中,包含表示对应的日期时间(例如,信息的取得日期时间、或者与信息相对应的事件等的发生日期时间)的信息(例如,时间戳)。
投递日志分析部3210针对每个货物而实施被记录于投递日志DB中的投递日志的分析。
例如,投递日志分析部3210也可以对被记录于投递日志DB中的车辆移动历史信息进行分析,并实施分析对象的货物的传递作业的验证。具体而言,投递日志分析部3210在投递指定日期时间或被预定的投递日期时间中无法向车辆10A的行李箱投递货物的情况等下,能够对车辆移动历史信息进行分析,并对车辆10A的移动是否是原因等进行验证。
另外,例如,投递日志分析部3210也可以对被记录于投递日志DB中的投递员移动历史信息进行分析,并实施分析对象的货物的投递作业的验证。具体而言,投递日志分析部3210在投递指定日期时间或被预定的投递日期时间中无法向车辆10A的行李箱投递货物的情况等下,能够对投递员移动历史信息进行分析,并对配送车的配送路线是否是原因等进行验证。
接收判断部3211对是否已经从车辆10A的行李箱中接收到货物进行判断。
例如,接收判断部3211在货物被向车辆10A的行李箱投递之后,在从车辆10A取得表示通过委托人将出入行李箱的门上锁了的情况的信息的情况下,判断为从车辆10A的行李箱中接收到货物。另一方面,接收判断部3211在货物被向车辆10A的行李箱投递之后,在未取得所述信息的情况下,判断为未从车辆10A的行李箱接收到货物。
具体而言,接收判断部3211从车辆10A中取得如下的信息,即,与由委托人(车辆10A的常用用户)将出入被指定为货物的投递目的地的车辆10A的行李箱的门上锁相关的信息。更加具体而言,接收判断部3211通过通信处理部3201而从车辆10A中取得如下的通知,即,表示在货物被投递之后、由委托人实施了车辆10A的出入行李箱的门的上锁的情况的通知(委托人上锁通知)。由此,中心服务器30在投递完成后,能够对与投递目的地相对应的车辆10A的行李箱是否被上锁进行掌握。因此,中心服务器30例如如果已实施了上锁,则能够以判断(推断)为在上锁前、出入行李箱的门被开闭、且货物已被接收等的方式对货物是否被接收进行判断。在该情况下,接收判断部3211在向车辆10A的货物的投递完成的情况(具体而言,在从投递员或配送管理服务器50等配送运营商中接收到投递完成通知的情况)下,通过通信处理部3201,而向车辆10A发送将包含与朝作为委托人的车辆10A的常用用户发布完毕的认证密钥相关的信息在内的委托人上锁通知的回复要求。由此,车辆10A的DCM14能够在基于通过密钥单元12而从委托人的便携终端20Aa、20Ab发送的包含认证密钥的认证要求等,而实施了出入行李箱的门的上锁的情况下,向中心服务器30回复委托人上锁通知。
另外,接收判断部3211也可以在货物被向车辆10A的行李箱投递之后,且在通过委托人而打开了出入行李箱的门之后,在取得了表示所述门被上锁的情况的一系列的信息的情况下,判断为从车辆10A的行李箱中接收到货物。另一方面,接收判断部3211在货物被向车辆10A的行李箱投递之后,且在通过委托人而打开了出入行李箱的门之后,在未取得所述一系列的信息的情况下,判断为未从车辆10A的行李箱中接收到货物。
具体而言,接收判断部3211还可以从车辆10A取得与打开在货物的投递完成之后的车辆10A的出入行李箱的门相关的情况的信息。具体而言,接收判断部3211通过通信处理部3201而从车辆10A中取得表示在货物被投递之后、车辆10A的出入行李箱的门被打开的情况的通知(行李箱打开通知)。由此,中心服务器30还能够对投递完成后、行李箱的门被打开的情况进行掌握。因此,例如,如果在委托人刚要将出入行李箱的门上锁之前、车辆10A的出入行李箱的门被打开,则中心服务器30能够以判断(推断)为向车辆10A的行李箱投递的货物被接收等的方式,更加可靠地对货物是否被接收进行判断(推断)。在该情况下,接收判断部3211在向车辆10A的货物的投递完成的情况下,通过通信处理部3201,而向车辆10A发送包括与向作为委托人的车辆10A的常用用户发布完毕的认证密钥相关的信息在内的委托人上锁通知以及行李箱打开通知的回复要求。由此,车辆10A的DCM14在根据出入行李箱的门的门开关的打开/关闭状态而打开了出入行李箱的门的情况下,能够将行李箱打开通知向中心服务器30回复。
另外,例如,接收判断部3211在货物被向车辆10A的行李箱投递之后,在以预定的方法取得了表示接收到从委托人投递的货物的情况的通知(接收通知)的情况下,判断为从车辆10A的行李箱中接收到货物。另一方面,接收判断部3211在货物被向车辆10A的行李箱投递之后,在未取得与所述货物相对应的接收通知的情况下,判断为未从车辆10A的行李箱接收到货物。
具体而言,接收判断部3211也可以根据委托人的使用终端(例如,便携终端20Aa、20Ab等)中的预定操作,并通过由所述使用终端起动的预定的应用(例如,密钥应用等),而取得向中心服务器30发送的接收通知。另外,接收判断部3211也可以通过电子邮件或所述SNS,而从委托人的邮件地址或预定的SNS的帐户中取得与中心服务器30相对应的邮件地址或向所述SNS的帐户发送的接收通知。
另外,例如,接收判断部3211在货物被向车辆10A的行李箱投递之后,在委托人的便携终端20Aa、20Ab的位置信息表示委托人移动至车辆10A的附近的预定范围内(例如,十米以内)的情况下,判断为从车辆10A的行李箱接收到货物。另一方面,接收判断部3211在货物被向车辆10A的行李箱投递之后,在委托人的便携终端20Aa、20Ab的位置信息表示委托人未移动至车辆10A的附近的预定范围内的情况下,判断为未从车辆10A的行李箱接收到货物。
具体而言,接收判断部3211在向车辆10A的货物的投递完成的情况下,通过通信处理部3201而向委托人的便携终端20Aa、20Ab发送位置信息取得要求。由此,对应的便携终端20Aa、20Ab能够将通过GPS模块25而被定位的位置信息向中心服务器30回复。
并且,从便携终端20Aa、20Ab向中心服务器30的位置信息的上传在由所述便携终端20Aa、20Ab的用户实施的许可之下(例如,在与所述便携终端20Aa、20Ab的隐私相关的设定中,位置信息的发送被许可的情况下)而被实施。
投递日志管理部3212对被记录(被存储)于存储部3200的投递日志DB中的每个货物的投递日志进行管理。具体而言,投递日志管理部3212在经过了与某个货物的投递相关的对象期间之后,消除作为所述货物的投递日志而被记录(存储)的信息中的一部分,并使数据容量减少。由此,中心服务器30能够抑制存储部3200中的作为投递日志DB的可利用的容量的紧张。此时,在将作为货物的投递日志而被记录的信息中的一部分消除的方式中,除了连同与和某个记录对象的投递相关的信息相对应的数据文件一起消除的情况之外,例如,也还可以包含置换为剔除(消除)了数据文件内的信息后的低品质的新的数据文件的情况(例如,使图像的分辨率下降的情况)。
例如,投递日志管理部3212将作为投递日志而被记录的记录对象的多个种类的信息(投递日志)中的一部分种类的信息从投递日志DB(存储部3200)中消除。在该情况下,消除对象的种类的信息和并非消除对象的种类的信息例如被规定于在存储部3200中被预先登记的列表等中。
具体而言,在上述的作为投递日志的记录对象的多个种类的信息中的、并非消除对象的种类的信息中,也可以至少包含投递场所信息、最终投递场所信息、以及商品订购信息。其原因是,例如,当经过了与到货物从车辆10A的行李箱中接收完成为止的投递相关的对象期间时,不需要详细的投递日志。更加具体而言,其原因是,如果至少存在与被预定的投递场所相对应的投递场所信息、和与实际被投递时的投递场所相对应的最终投递场所,则能够最低限度地掌握对象的货物的投递作业时的状况(例如,车辆是否移动等)。另外,其原因是,只要商品订购信息被保存,就能够最低限度地掌握与对象的货物相对应的订购的状况。
另外,例如,投递日志管理部3212在作为投递日志而被记录的、记录对象的指定的种类的信息中包含按照时间序列而不同的多个数据文件的情况下,将一部分的数据文件消除(剔除)。
具体而言,在车辆移动历史信息或投递员移动历史信息中,包含按照时间序列而不同的多个位置信息。因此,投递日志管理部3212也可以将车辆移动历史信息或投递员移动历史信息中的时间序列的多个位置信息中的、通过以较大的值被设定的时间间隔而被拾取的位置信息以外的位置信息,从投递日志DB(存储部3200)中消除。如上所述,其原因是,可以认为当经过了与投递相关的对象期间时,无需详细的投递日志,具体而言,无需车辆10A或投递员的详细的移动历史。
另外,例如,投递日志管理部3212剔除了与作为投递日志而被记录的、记录对象的特定的种类的信息相对应的数据文件内的信息,从而置换为低品质的新的数据文件。
具体而言,投递日志管理部3212也可以将投递时行李箱图像转换为预先被规定的较低的分辨率的图像,并通过所述图像对投递日志DB内的数据进行置换。如上所述,其原因是,当经过了与投递相关的对象期间时,无需详细的投递日志,具体而言,无需能够掌握适当向车辆10A的行李箱投递了正规的货物的状况以外的信息(例如,行李箱内的详细形状等)的图像。
由包含投递日志管理部3212的动作在内的中心服务器30实施的、将被记录的投递日志中的一部分消除的处理(投递日志消除处理)的详细情况将在后文所述(参照图7、图8)。
并且,与车厢内配送服务相关的中心服务器30的各种功能的一部分或全部也可以被向配送管理服务器50(信息处理装置的一个示例)移交。例如,中心服务器30也可以仅实施认证密钥向便携终端20Ac的发布、车辆10A的位置信息的管理、车辆10A的利用日程的管理、车厢内配送服务的利用登记等,而将信息取得部3208、投递日志记录部3209、投递日志分析部3210、接收判断部3211、以及、投递日志管理部3212的功能、以及、投递日志DB向配送管理服务器50移交。另外,例如,中心服务器30也可以仅实施认证密钥向投递员的便携终端20Ac的发布等,而将与车厢内配送服务相关的位置信息管理部3204、日程管理部3205、登记管理部3206的功能进一步向配送管理服务器50移交。另外,例如,与车厢内配送服务相关的中心服务器30的各种功能也可以全部被向配送管理服务器50移交。
如上所述,投递员的便携终端20Ac的处理装置23包括通信处理部2301、通信处理部2302、认证密钥取得部2303、认证要求部2304和上锁解锁要求部2305。
并且,在本实施方式中,便携终端20Ac的认证密钥取得部2303、认证要求部2304、上锁解锁要求部2305的功能在通过所述密钥应用被起动而能够由投递员利用的前提下进行说明。
认证密钥取得部2303根据由投递员实施的预定的操作,而经由通信处理部2302向配送管理服务器50发送认证密钥取得要求。在该情况下,在认证密钥取得要求中,包含被预先保存于存储部2300中的上述的投递货物信息。由此,配送管理服务器50根据认证密钥取得要求,而将认证密钥安排要求向中心服务器30发送,中心服务器30根据认证密钥安排要求,而向便携终端20Ac发布认证密钥,便携终端20Ac能够取得认证密钥。因此,由于便携终端20Ac能够根据通信处理部2301、认证要求部2304、以及上锁解锁要求部2305的功能,而对车辆10A的行李箱盖进行上锁以及解锁,因此,投递员能够将委托的货物向车辆10A的行李箱投递,且能够将车辆10A的行李箱按原样上锁并返回。
[与C2C汽车共享服务相关的结构的详细情况]
接下来,参照图5,对认证密钥管理系统1中的与C2C汽车共享服务相关的结构进行说明。
图5为以认证密钥管理系统1中的与C2C汽车共享服务相关的结构的一个示例为中心进行表示的图。以下,关于图5,以认证密钥管理系统1中的与C2C汽车共享服务相关的结构为中心进行说明,并尽量省略关于与上述的有关密钥共享服务等的结构重复的结构的重复的说明。
如上所述,车辆10A的车主用户所持的便携终端20Aa的处理装置23包括通信处理部2302、用户登记要求部2306、服务利用登记要求部2307和服务利用状况要求部2308。
如上所述,用户登记要求部2306根据由车主用户实施的预定的操作,而向中心服务器30要求利用包含C2C汽车共享服务在内的各种服务的车辆10A的常用用户(子用户)的登记。
如上所述,服务利用登记要求部2307根据由车主用户实施的预定的操作,而向中心服务器30要求每个登记的常用用户(车主用户或者子用户)的包含C2C汽车共享服务在内的各种服务的利用登记。
例如,服务利用登记要求部2307将用于利用C2C汽车共享服务的服务利用登记要求向中心服务器30发送,以作为服务链接信息,其中,所述服务利用登记要求与登记对象的车辆10A的常用用户相对应,且包括利用与C2C汽车共享管理服务器70相对应的C2C汽车共享服务的面向用户的网站(以下,称为“C2C汽车共享网站”)的服务注册ID。
如上所述,服务利用状况要求部2308根据由车主用户实施的预定的操作而向中心服务器30要求如下的信息,所述信息为,与由以与车主用户ID相对应的形式利用登记完毕的车辆10A的常用用户实施的包含C2C汽车共享服务在内的各种服务的利用状况相关的信息(服务利用状况信息)。
C2C汽车共享管理服务器70包括通信设备71和处理装置72。
通信设备71为,通过预定的通信网络而双向地分别与便携终端20以及中心服务器30实施通信的任意的装置。
例如,作为通过在CPU上执行被存储于ROM或辅助存储装置中的一个以上的程序而实现的功能部,处理装置72包括信处理部721、服务协作登记部722、预约管理部723和车辆管理部724。另外,处理装置72包括作为服务器计算机的辅助存储装置等的存储区域而被实现的存储部720。
并且,在对作为出租对象的车辆10A进行确定的信息通过车辆10A的常用用户(车主用户)、并以已经通过C2C汽车共享网站而与服务注册ID相关联的方式在存储部720中被保存(登记)完毕的前提下进行说明。
通信处理部721对通信设备71进行控制,并在与便携终端20以及中心服务器30各自之间,实施控制信号或信息信号等各种信号的发送接收。
服务协作登记部722根据通过通信处理部721而从中心服务器30接收到的服务利用登记完成通知,而实施用于在和车辆10A的常用用户的C2C汽车共享服务的利用相关的中心服务器30与C2C汽车共享管理服务器70之间的协作的信息登记。
例如,服务协作登记部722针对被构建于存储部720中的对C2C汽车共享网站的用户进行管理的用户管理DB中的服务利用登记完成通知所含的服务注册ID,而追加表示C2C汽车共享服务中的车辆10A的出租方的标识。由此,C2C汽车共享管理服务器70通过将包含与作为出租方的车辆10A的常用用户相对应的服务注册ID在内的认证密钥安排要求向中心服务器30发送,从而如后文所述,能够从中心服务器30向承租方的便携终端20Ad发布认证密钥。
预约管理部723对通过C2C汽车共享网站等而被实施的车辆10A的使用预约进行管理。
例如,预约管理部723通过C2C汽车共享网站等而由车辆10A的常用用户接受车辆10A的可出租日期时间的登记,并将所接受到的可出租日期时间保存(登记)在存储部720中。在将可出租日期时间保存(登记)在存储部720中时,预约管理部723经由通信处理部721而向中心服务器30询问车辆利用预定信息。由此,预约管理部723能够经由通信处理部721而取得最新的车辆利用预定信息。因此,C2C汽车共享管理服务器70例如能够在由车辆10A的常用用户接受到的可出租日期时间已经与其他的预定重复的情况下,能够采取要求可出租日期时间的变更、或者将从接受到的可出租日期时间中除去重复部分之后的量作为可出租日期时间来登记等的对应。
另外,例如,预约管理部723在被保存于存储部720中的、车辆10A的可出租日期时间的范围内,接受车辆10A的使用预约。而且,预约管理部723在通过C2C汽车共享网站而从作为承租方的用户接受车辆10A的使用预约时,对与被保存于存储部720中的车辆10A的出租预定日程相关的信息(出租预定日程信息)进行更新。
另外,例如,预约管理部723在通过通信处理部721而从车辆10A的承租方的便携终端20Ad中接收到认证密钥取得要求的情况下,对是否是正规的认证密钥取得要求进行判断。具体而言,预约管理部723也可以根据认证密钥取得要求所含的、C2C汽车共享网站的服务注册ID以及密码、或与使用预约的日期时间之间的关系(例如,是否在使用预约的日期时间的范围内、或者是否至利用开始日期时间为止小于预定时间等),而实施所述判断。预约管理部723在是正规的认证密钥取得要求的情况下,经由通信处理部721而向中心服务器30发送认证密钥安排要求。在向中心服务器30发送认证密钥安排要求时,在认证密钥安排要求中,包含用于对车辆10A的承租方的便携终端20Ad进行确定的信息。用于对车辆10A的承租方进行确定的信息例如也可以为,车辆10A的承租方为了利用便携终端20Ad的认证密钥取得部2303的功能而用于接受中心服务器30中的用户认证的认证用ID(以下,为了便于说明而称为“承租方ID”)。由此,车辆10A的承租方的便携终端20Ad能够从中心服务器30中取得认证密钥。
车辆管理部724对出租对象的车辆10A进行管理。
例如,车辆管理部724在车辆10A的使用预约日期时间之前(例如,几十分钟前至刚要使用预约前为止的期间),经由通信处理部721而向中心服务器30询问车辆10A的当前的位置信息。而且,车辆管理部724经由通信处理部721,并根据所述询问而取得从中心服务器30中回复的车辆10A的当前的位置信息。由此,在车辆10A的出租预定的日期时间(使用预约日期时间)之前,能够对车辆10A是否返回至被指定的场所等进行判断。因此,C2C汽车共享管理服务器70在车辆10A未返回至被指定的场所的情况下,通过电子邮件或被安装于便携终端20Aa、20Ab中的、与C2C汽车共享网站协作的预定的应用,而针对作为车辆10A的出租方的常用用户采取警告等的对应,以使之返回至指定场所。
如上所述,中心服务器30的处理装置32包含通信处理部3201、条件判断部3202、认证密钥发行部3203、位置信息管理部3204、日程管理部3205、登记管理部3206和存储部3200。
条件判断部3202在通过通信处理部3201而从C2C汽车共享管理服务器70接收到认证密钥安排要求的情况下,对是否是正规的认证密钥安排要求进行判断。例如,条件判断部3202根据认证密钥安排要求所含的服务链接信息(C2C汽车共享网站的服务注册ID等)或与C2C汽车共享管理服务器70相对应的预定的认证信息(例如,ID以及密码等),而对是否是正规的认证密钥安排要求进行判断。
认证密钥发行部3203在通过条件判断部3202而被判断为是正规的认证密钥安排要求的情况下,根据存储部3200的用户/服务登记信息DB,而对与认证密钥安排要求相对应的车辆10A进行确定。另外,认证密钥发行部3203发行时限性的(例如,仅可在认证密钥安排要求所含的车辆10A的使用预约日期时间与车辆10A的使用预约日期时间的前后的缓冲期间内进行利用)认证密钥。而且,认证密钥发行部3203经由通信处理部3201,而向通过认证密钥安排要求而被确定的车辆10A的承租方的便携终端20Ad发布认证密钥。
并且,C2C汽车共享服务例如也可以包含仅出租车辆10A的行李箱的方式的服务(以下,为了便于说明而称为“车辆行李箱出租服务”)。在车辆行李箱出租服务的情况下,认证密钥发行部3203只要发行限定了仅可进行行李箱盖的上锁解锁的权限的认证密钥即可。由此,能够将C2C汽车共享的出租对象仅限定为行李箱。由于将C2C汽车共享的出租对象仅限定为行李箱,因此,例如,能够实现承租在旅行目的地被出租的车辆10A的行李箱,并使承租的行李箱投递用于在旅行目的地中进行利用的购买商品的方式的车厢内配送服务。
位置信息管理部3204根据通过通信处理部3201而从C2C汽车共享管理服务器70接收到的车辆10A的当前位置的询问,而经由通信处理部3201,向车辆10A发送位置信息要求。由此,位置信息管理部3204能够经由通信处理部3201,而从车辆10A取得当前的位置信息。而且,位置信息管理部3204经由通信处理部3201,而将从车辆10A中取得的当前的位置信息向C2C汽车共享管理服务器70回复。
日程管理部3205根据通过通信处理部3201而从C2C汽车共享管理服务器70接收到的车辆10A的当前位置的询问,经由通信处理部3201而向车辆10A发送最新的车辆利用预定信息。
如上所述,登记管理部3206根据通过通信处理部3201而从车主用户的便携终端20Aa接收到的用户登记要求,而实施对包含C2C汽车共享服务在内的各种服务进行利用的常用用户(子用户)的登记。另外,如上所述,登记管理部3206根据通过通信处理部3201而从车主用户的便携终端20Aa接收到的服务利用登记要求,而实施由车辆10A的常用用户实施的C2C汽车共享服务的利用登记。另外,如上文所述,登记管理部3206在包含C2C汽车共享服务在内的各种服务的利用登记完成的情况下,经由通信处理部3201而向与登记对象的常用用户相对应的便携终端20Aa、20Ab通知包含C2C汽车共享服务在内的各种服务的利用登记完成的情况。另外,登记管理部3206在C2C汽车共享服务的利用登记完成的情况下,经由通信处理部3201而向实施登记对象的服务的运用管理的C2C汽车共享管理服务器70发送包含服务链接信息在内的服务利用登记完成通知。
如上所述,车辆10A的承租方的便携终端20Ad的处理装置23包含通信处理部2301、通信处理部2302、认证密钥取得部2303、认证要求部2304、上锁解锁要求部2305和存储部2300。
认证密钥取得部2303根据由车辆10A的承租方实施的预定的操作,而经由通信处理部2302向C2C汽车共享管理服务器70发送认证密钥取得要求。在发送认证密钥取得要求时,在认证密钥取得要求中,包含与车辆10A的承租方相对应的C2C汽车共享网站的服务注册ID。由此,C2C汽车共享管理服务器70根据认证密钥取得要求,而将认证密钥安排要求向中心服务器30发送,中心服务器30根据认证密钥安排要求而向便携终端20Ad发布认证密钥,便携终端20Ad能够取得认证密钥。因此,便携终端20Ad能够根据通信处理部2301、认证要求部2304、以及上锁解锁要求部2305的功能,而对车辆10A的门进行上锁以及解锁。也就是说,持有便携终端20Ad的车辆10A的承租方通过C2C汽车共享服务而在不实施与车辆10A的常用用户之间的钥匙的交接的情况下,能够利用便携终端20Ad而对车辆10A进行上锁以及解锁,并以驾驶车辆10A等的方式直接进行利用。另外,同样地,车辆10A的常用用户能够在不实施钥匙的交接的情况下将车辆10A向常用用户以外的其他人出租。因此,通过认证密钥管理系统1中的C2C汽车共享服务,能够提高车辆10A的常用用户与所述常用用户以外的其他人之间的车辆10A的出租承租的便利性。
[与B2C汽车共享服务相关的结构的详细情况]
接下来,参照图6,对认证密钥管理系统1中的B2C汽车共享服务进行说明。
图6为以认证密钥管理系统1中的与B2C汽车共享服务相关的结构的一个示例为中心的图。以下,关于图6,以认证密钥管理系统1中的与B2C汽车共享服务相关的结构为中心进行说明,并尽量省略关于与上述的有关密钥共享服务的结构重复的结构的重复的说明。
B2C汽车共享管理服务器80包括通信设备81和处理装置82。
通信设备81为,通过预定的通信网络而双向地分别与便携终端20B以及中心服务器30实施通信的任意的装置。
例如,作为通过在CPU上执行被存储于ROM或辅助存储装置中的一个以上的程序而被实现的功能部,处理装置82包括通信处理部821、预约管理部822和车辆管理部823。另外,处理装置82包括作为服务器计算机的辅助存储装置等的存储区域而被实现的存储部820。
通信处理部821对通信设备81进行控制,并在与便携终端20B以及中心服务器30各自之间,实施控制信号或信息信号等各种信号的发送接收。
预约管理部822对通过B2C汽车共享网站等而被实施的车辆10B的使用预约进行管理。
例如,预约管理部822通过由B2C汽车共享管理服务器80的运营商等运营的网站(以下,为了便于说明而称为“B2C汽车共享网站”),而接收来自欲承租车辆10B的用户(以下,称为“承租方用户”)的车辆10B的使用预约。而且,预约管理部822将与接受的车辆10B的使用预约相关的信息(使用预约信息)保存于存储部820中。在将与使用预约相关的信息保存于存储部820中时,在使用预约信息中,例如,包含对作为对象的车辆10A进行确定的信息、与使用预约日期时间(利用开始日期时间以及利用结束日期时间)相关的信息、B2C汽车共享网站中的承租方用户的服务注册ID等。
另外,例如,预约管理部822在每次接受车辆10B的使用预约时,对被保存于存储部820中的与车辆10B的利用日程相关的信息(车辆利用日程信息)进行更新。由此,B2C汽车共享管理服务器80能够使B2C汽车共享网站显示车辆10B的利用日程,并将可使用预约的日期时间向承租方用户提示。
另外,例如,预约管理部822在通过通信处理部821而从便携终端20B接收到认证密钥要求的情况下,对是否是正规的认证密钥要求进行判断。具体而言,预约管理部822也可以根据认证密钥要求所含的与承租方用户相对应的B2C汽车共享网站的服务注册ID以及密码、或与使用预约的日期时间之间的关系(例如,是否在使用预约的日期时间的范围内、或者是否至利用开始日期时间为止小于预定时间等),而实施所述判断。预约管理部822在是正规的认证密钥取得要求的情况下,经由通信处理部821而向中心服务器30发送认证密钥安排要求。在向中心服务器30发送认证密钥安排要求时,在认证密钥安排要求中,包含用于对承租车辆10B的承租方用户的便携终端20B进行确定的信息。用于对承租车辆10B的承租方用户进行确定的信息例如也可以为,承租车辆10B的承租方用户为了利用与便携终端20B的认证密钥取得部2303等相对应的所述密钥应用的功能而用于接受中心服务器30中的用户认证的认证用ID(以下,为了便于说明而称为“承租方用户ID”)。由此,承租车辆10B的承租方用户的便携终端20B能够从中心服务器30中取得认证密钥。
车辆管理部823对出租对象的车辆10B进行管理。
例如,车辆管理部823在某个承租方用户的车辆10B的使用预约日期时间之前(例如,几十分钟前),经由通信处理部821而向中心服务器30询问在通过使用预约而被指定的场所的周围(例如,数百米以内等)驻车的车辆10B。而且,车辆管理部823经由通信处理部821,而取得根据所述询问从中心服务器30回复的在指定场所周围驻车的车辆10B的位置信息。由此,车辆管理部823能够在所述承租方的车辆10B的利用开始日期时间之前,对在指定场所周围驻车的一个或多个车辆10B进行确定,并能够对出租哪一辆车辆10B等进行判断。
另外,例如,车辆管理部823根据B2C汽车共享网站中的由承租方用户实施的指定区域内的车辆10B的检索要求,而经由通信处理部821,向中心服务器30询问指定区域内的车辆10B的位置信息。而且,车辆管理部823经由通信处理部821,而取得根据所述询问而从中心服务器30回复的指定区域内的车辆10B的位置信息。由此,车辆管理部823例如能够在B2C汽车共享网站中向欲立即承租指定区域内的车辆10B的承租方用户提示成为对象的车辆10B的位置信息。
如上所述,中心服务器30的处理装置32包括通信处理部3201、条件判断部3202、认证密钥发行部3203和存储部3200。
条件判断部3202在通过通信处理部3201而对从B2C汽车共享管理服务器80接收的认证密钥安排要求进行接收的情况下,对是否是正规的认证密钥安排要求进行判断。例如,条件判断部3202根据认证密钥安排要求所含的承租方用户ID是否是在存储部3200中登记完毕的认证用ID、或与B2C汽车共享管理服务器80相对应的预定的认证信息(例如,ID以及密码等),而对是否是正规的认证密钥安排要求进行判断。
认证密钥发行部3203在通过条件判断部3202而被判断为是正规的认证密钥安排要求的情况下,发行时限性的(例如,仅可在认证密钥安排要求所含的车辆10B的使用预约日期时间与车辆10B的使用预约日期时间的前后的缓冲期间内进行利用的)认证密钥。而且,认证密钥发行部3203经由通信处理部3201,而向承租通过认证密钥安排要求而被确定的车辆10B的承租方用户的便携终端20B发布认证密钥。
如上所述,承租车辆10B的承租方用户的便携终端20B的处理装置23包括通信处理部2301、通信处理部2302、认证密钥取得部2303、认证要求部2304、上锁解锁要求部2305和存储部2300。
认证密钥取得部2303根据承租车辆10B的承租方用户的预定的操作,并经由通信处理部2302,而向B2C汽车共享管理服务器80发送认证密钥取得要求。在发送认证密钥取得要求时,在认证密钥取得要求中,包含与承租车辆10B的承租方用户相对应的B2C汽车共享网站的服务注册ID等。由此,B2C汽车共享管理服务器80根据认证密钥取得要求,而将认证密钥安排要求向中心服务器30发送,中心服务器30根据认证密钥安排要求而向便携终端20B发布认证密钥,便携终端20B能够取得认证密钥。因此,便携终端20B根据通信处理部2301、认证要求部2304、以及上锁解锁要求部2305的功能,而能够对车辆10B的门进行上锁以及解锁。也就是说,承租持有便携终端20B的车辆10B的承租方用户能够通过B2C汽车共享服务,而在不实施与车辆10B的运营商等之间的钥匙的交接的情况下,利用便携终端20B而对车辆10B进行上锁以及解锁,能够以驾驶车辆10B等的方式直接进行利用。因此,能够根据认证密钥管理系统1中的B2C汽车共享服务,而提高承租车辆10B的承租方用户的便利性。
[中心服务器的特征性的动作]
下来,参照图7、图8,对由中心服务器30实施的特征性的动作、即在经过了与投递相关的对象期间之后将投递日志的一部分消除的处理(投递日志消除处理)的处理流程进行说明。
图7为概要性地表示由中心服务器30实施的投递日志消除处理的一个示例的流程图。本流程图的处理例如在从配送管理服务器50中接收到投递完成通知之后,以预定的处理间隔而被反复执行,直到与投递完成通知相对应的货物的投递日志的一部分被消除为止。以下,关于由图8的流程图实施的处理,也是同样的。
在步骤S102中,投递日志管理部3212对是否从车辆10A的行李箱中接收到投递完毕的对象的货物进行判断。具体而言,投递日志管理部3212对是否通过接收判断部3211而判断为从车辆10A的行李箱中接收到投递完毕的对象的货物进行判断。投递日志管理部3212在从车辆10A的行李箱中接收到对象的货物的情况下,进入步骤S104,在未接收到的情况下,结束本次的处理。
在步骤S104中,投递日志管理部3212参照被记录(存储)于投递日志DB中的对象的货物的投递日志,而对是否存在来自持续对应中的委托人(订购者)的询问案件进行判断。投递日志管理部3212在不存在持续对应中的询问案件的情况下,进入步骤S106,并在存在持续对应中的询问案件的情况下,结束此次的处理。
在步骤S106中,投递日志管理部3212对由投递日志分析部3210实施的与对象的货物的投递日志相关的预定的分析处理是否完成进行判断。投递日志管理部3212在与所述货物的投递日志相关的预定的分析处理完成的情况下,进入步骤S108,在未完毕的情况下,结束此次的处理。
并且,步骤S102~S106的判断处理的顺序是任意的,也可以适当地被变更。
在步骤S108中,投递日志管理部3212将作为对象的货物的投递日志而被记录(存储)于投递日志DB(存储部3200)中的、记录对象的多个种类的信息中的预先被规定的一部分种类的信息消除,并结束此次的处理。
如上所述,在本示例中,中心服务器30在经过了与对象的货物的投递相关的对象期间之后,具体而言,在从车辆10A的行李箱中接收到投递完毕的货物之后,将被记录(存储)于投递日志DB(存储部3200)中的所述对象的货物的投递日志的一部分消除。由此,中心服务器30能够抑制作为投递日志的保存目的地的存储部3200的可保存的容量的紧张。
另外,在本示例中,中心服务器30在从车辆10A的行李箱中接收到投递完毕的货物之后,在不存在持续对应中的询问案件的情况下,将被记录于投递日志DB(存储部3200)中的所述对象的货物的投递日志的一部分消除。由此,中心服务器30在存在持续对应中的询问案件的情况下,由于存在需要投递日志的详细内容的可能性,因此,能够持续地保存详细的投递日志,直到针对所述询问的对应完成为止。
另外,在本示例中,中心服务器30在从车辆10A的行李箱中接收到投递完毕的货物之后,在与对象的货物的投递日志相关的预定的分析处理(投递作业的验证处理)完成的情况下,将被记录(存储)于投递日志DB(存储部3200)中的所述对象的货物的投递日志的一部分消除。由此,中心服务器30为了进行用于投递作业的验证的预定的分析处理,存在需要详细的投递日志的可能性,因此,能够持续地保存详细的投递日志,直到预定的分析处理完成为止。
并且,由本流程图实施的处理省略了步骤S104、S106中的至少一方的处理,也可以被更加简化。关于后文所述的图8的步骤S204、S206,也是同样的。
接下来,图8为概要性地表示由中心服务器30实施的投递日志消除处理的其他的示例的流程图。
由于步骤S202~S206的处理与图7的步骤S102~S106相同,因此,省略说明。
在步骤S206中,投递日志管理部3212在与所述货物的投递日志相关的预定的分析处理完成的情况下,进入步骤S207。
在步骤S207中,投递日志管理部3212对是否在通过接收判断部3211而被判断为接收到投递完毕的货物之后、经过了预定的缓冲期间进行判断。所述缓冲期间在接收到投递完毕的货物之后,作为详细的投递日志被持续地保存的期间而被预先规定。投递日志管理部3212在经过了所述缓冲期间的情况下,进入步骤S208,在未经过的情况下,结束此次的处理。
并且,步骤S202~S207的判断处理的顺序是任意的,也可以适当地被变更。
由于步骤S208的处理与图7的步骤S108相同,因此,省略说明。
这样,在本示例中,中心服务器30在从车辆10A的行李箱中接收到投递完毕的货物之后经过了预定的缓冲期间的情况下,将被记录(存储)于投递日志DB(存储部3200)中的所述对象的货物的投递日志的一部分消除。由此,中心服务器30在经过了与对象的货物的投递相关的对象期间之后,在某种程度的期间内,能够持续地继续保存详细的投递日志。因此,中心服务器30在经过了与投递相关的对象期间之后,即使在因某种理由而产生了需要详细的投递日志的状况的情况下,只要在缓冲期间内,则也能够对应于所述状况。
并且,作为对象的货物的投递日志而被记录于投递日志DB(存储部3200)中的多个种类的信息中的消除对象的种类的信息也可以阶段性地被消除。
例如,也可以根据与货物的投递相关的对象期间的经过,在投递日志DB(存储部3200)中作为所述货物的投递日志而被记录(存储)的消除对象的种类的信息的一部分被消除,此后,根据缓冲期间的经过,剩余的消除对象的种类的信息被消除。
另外,例如,设置相互长度不同的多个缓冲期间,在每次经过各个缓冲期间时,也可以为消除对象的种类的信息被阶段性地消除的方式。
在这些情况下,针对各个消除对象的种类的信息,而对重要度进行规定,也可以为重要度更低的信息在更早的阶段被消除的方式。
[作用]
在本实施方式中,信息取得部3208在与货物的投递相关的期间内,取得与货物向车辆10A的车厢内的投递相关的信息。另外,投递日志记录部3209将通过信息取得部3208而被取得的信息作为投递日志而记录于存储部3200中。也就是说,存储部3200将通过信息取得部3208而被取得的信息作为投递日志进行存储。而且,投递日志管理部3212在经过了与货物的投递相关的期间之后,将被记录(存储)于存储部3200中的信息中的一部分消除。
由此,中心服务器30或者配送管理服务器50(以下,为了便于说明而称为“中心服务器30等”)在经过了与货物的投递相关的期间之后(例如,确认了由用户实施的向车辆10A的车厢内投递的货物的接收之后),例如,能够考虑此后的需要与否,从而消除被记录的投递日志的一部分。因此,中心服务器30等能够抑制保存目的地的可保存的容量的紧张。
另外,在本实施方式中,信息取得部3208取得与向车辆10A的车厢内的投递相关的多个种类的信息。另外,投递日志记录部3209将通过信息取得部3208而取得的多个种类的信息作为投递日志,并记录在存储部3200中。也就是说,存储部3200将通过信息取得部3208而取得的多个种类的信息作为投递日志进行存储。而且,投递日志管理部3212将被记录(存储)在存储部3200中的多个种类的信息中的一部分种类的信息消除。
由此,由于投递日志针对该每个种类,经过与货物的投递相关的期间后的需要与否有可能不同,因此,中心服务器30等考虑到所述需要与否,而能够将一部分的不必要的种类的投递日志消除。例如,投递日志中的用于对应于来自委托人的询问的信息为了对应事后的询问而残留,另一方面,利用于投递作业的验证等中的信息只要被实施了一次验证就不再需要,因此,中心服务器30等能够采用消除等的对应。因此,中心服务器30等能够具体地考虑到经过与货物的投递相关的期间后的需要与否,而将投递日志的一部分消除。
另外,在本实施方式中,在多个种类的信息中,包含如下信息中的至少一个种类的信息,即,与由用户预先指定且为了投递货物而使车辆10A驻车的指定场所相关的信息(停车场所信息)、用于对车辆10A进行确定的信息(车辆特定信息)、在货物为在与预定的电子商务相关的网站中被订购的商品的情况下的与商品的订购相关的信息(商品订购信息)、与到货物被投递为止的预定期间内的车辆10A的移动历史相关的信息(车辆移动历史信息)、与货物的再投递的历史相关的信息(再投递历史信息)、与在货物被投递时的车辆10A的停车场所相关的信息(最终投递场所信息)、与货物的种类相关的信息(商品类别信息)。
由此,中心服务器30等具体地能够对多个种类的投递日志进行确定并进行记录。
另外,在本实施方式中,投递日志管理部3212将被记录(存储)于存储部3200中的多个种类的信息中的、与为了投递货物而使车辆10A驻车的指定场所相关的信息(停车场所信息)、与商品的订购相关的信息(商品订购信息)、以及与和在货物被投递时的车辆10A的停车场所相关的信息(最终投递场所信息)不同的种类的信息消除。
由此,中心服务器30等能够具体地从被记录的多个种类的投递日志中,对即使在经过了与投递相关的期间后仍然需要的一部分的种类的投递日志进行确定,并消除这些投递日志以外的种类的投递日志。
另外,在本实施方式中,接收判断部3211对是否由用户(委托人)接收到被投递至车辆10A的车厢内的货物进行判断。而且,与货物的投递相关的对象期间的终点为,接收判断部3211判断为由用户接收到被投递至车辆10A的车厢内的货物时。
由此,中心服务器30等例如在通过从用户的邮件地址等取得接收通知等而判断为由用户接收了被投递至车辆10A的车厢内的货物之后,能够将不需要的一部分的投递日志消除。
另外,在本实施方式中,投递日志管理部3212在经过了与货物的投递相关的对象期间之后经过了预定的缓冲期间的情况下,将被记录(存储)于存储部3200的信息中的一部分消除。
由此,中心服务器30即使在经过了与货物的投递相关的对象期间之后,也能够在某种程度的期间、即缓冲期间内持续地保持投递日志。因此,中心服务器30等例如在经过了与货物的投递相关的期间之后,即使在因某种理由而产生需要应该被消除的投递日志的状况的情况下,只要在缓冲期间内,就能够对应于所述状况。
以上,虽然详细地对用于实施本发明的实施方式进行了描述,但本发明并未被限定于所涉及的特定的实施方式,在被记载于权利要求书中的本发明的要旨的范围内,能够实施各种各样的变形或变更。
例如,在上述的实施方式中,虽然便携终端20将包含认证密钥在内的认证要求向密钥单元12发送,密钥单元12根据基于认证密钥的认证结果,而实施与上锁解锁/起动装置11之间的信号的交互,从而实现了由上锁解锁/起动装置11实施的车辆10A的门的上锁解锁以及车辆10A的起动,但并未被限定于所述方式。
具体而言,也可以为如下的结构,即,密钥单元12的功能被移交至便携终端20,便携终端20通过LF电波以及RF电波而在与车辆10(上锁解锁/起动装置11)之间实施基于上述的钥匙信息(内部钥匙信息)的信号的交互,从而实现由上锁解锁/起动装置11实施的车辆10A的门的上锁解锁以及车辆10A的起动的结构。在该情况下,上述的实施方式的“认证密钥”只要被改称为“钥匙信息”即可。也就是说,中心服务器30也可以以与上述的实施方式中的认证密钥同样的方法,代替发行认证密钥,而发行钥匙信息,并向便携终端20发布。由此,可以取得与上述的实施方式同样的作用和效果。
另外,上锁解锁/起动装置11也可以统合密钥单元12的功能,而省略和上锁解锁/起动装置11与密钥单元12之间的通信以及所述通信所涉及的认证相关的结构(LF电波发送机111、RF电波接收机112、核对ECU113、LF电波接收机121、RF电波发送机122)。在该情况下,密钥ECU124在基于认证密钥的便携终端20的认证成功的情况下,也可以代替核对ECU113,而直接分别向车身ECU114以及发动机ECU116输出解锁指令或者上锁指令以及起动指令,并实施车辆10的门的上锁解锁以及车辆10的起动。由此,可以取得与上述的实施方式同样的作用和效果。

Claims (8)

1.一种信息处理装置,其用于投递服务,所述投递服务中的货物的投递目的地包括车辆的车厢内,作为所述投递目的地的车厢包括车辆的行李箱,
所述信息处理装置的特征在于,包括服务器,
所述服务器被构成为,
在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,取得与所述货物向所述车厢内的投递相关的信息,
对与所述货物向所述车厢内的投递相关的信息进行存储,并且
在经过了与所述货物向所述车厢内的投递相关的期间之后,将所存储的与所述货物向所述车厢内的投递相关的信息中的一部分消除。
2.如权利要求1所述的信息处理装置,其特征在于,
所述服务器在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,取得与所述货物向所述车厢内的投递相关的多个种类的信息,并且存储与所述货物向所述车厢内的投递相关的所述多个种类的信息,在经过了与所述货物向所述车厢内的投递相关的期间之后,将所存储的与所述货物向所述车厢内的投递相关的所述多个种类的信息中的一部分种类的信息消除。
3.如权利要求2所述的信息处理装置,其特征在于,
在所述多个种类的信息中,包括如下信息中的至少一个种类的信息,即,与由用户预先指定且为了投递所述货物而使所述车辆驻车的指定场所相关的信息、用于确定所述车辆的信息、在所述货物为在与预定的电子商务相关的网站中被订购的商品的情况下与所述商品的订购相关的信息、与到所述货物被投递为止的预定期间内的所述车辆的移动历史相关的信息、与所述货物的再投递的历史相关的信息、与在所述货物被投递到时的所述车辆的停车场所相关的信息、与所述货物的种类相关的信息。
4.如权利要求3所述的信息处理装置,其特征在于,
所述服务器被构成为,将所存储的所述多个种类的信息中的如下信息消除,即:与所述指定场所相关的信息、与所述商品的订购相关的信息、以及与关于所述停车场所的信息为不同种类的信息。
5.如权利要求1至4中的任意一项所述的信息处理装置,其特征在于,
所述服务器被构成为,对是否由所述用户接收了被投递至所述车厢内的货物进行判断,
与所述货物的投递相关的期间的终点为,所述服务器判断为由所述用户接收了被投递至所述车厢内的货物之时。
6.如权利要求1至5中的任意一项所述的信息处理装置,其特征在于,
所述服务器被构成为,在从经过了与所述货物的投递相关的期间起经过了预定的缓冲期间的情况下,将所存储的所述信息中的一部分消除。
7.一种信息处理方法,其为用于投递服务的信息处理装置所执行的方法,所述投递服务中的货物的投递目的地包括车辆的车厢内,作为所述投递目的地的车厢包括车辆的行李箱,
所述信息处理方法的特征在于,包括:
在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,通过所述信息处理装置而取得与所述货物向所述车厢内的投递相关的信息;
通过所述信息处理装置而对与所述货物向所述车厢内的投递相关的信息进行存储;
在经过了与所述货物向所述车厢内的投递相关的期间之后,通过所述信息处理装置而将所存储的与所述货物向所述车厢内的投递相关的信息中的一部分消除。
8.一种记录介质,其为保管有程序的非临时性的计算机可读取的记录介质,所述程序使计算机执行用于投递服务的信息处理装置所执行的信息处理方法,所述投递服务中的货物的投递目的地包括车辆的车厢内,作为所述投递目的地的车厢包括车辆的行李箱,所述程序执行所述信息处理装置的控制进程,
所述记录介质的特征在于,
所述控制进程包括:
在与所述货物向作为所述投递目的地而被指定的所述车厢内的投递相关的期间内,通过所述信息处理装置而取得与所述货物向所述车厢内的投递相关的信息;
通过所述信息处理装置而对与所述货物向所述车厢内的投递相关的信息进行存储;
在经过了与所述货物向所述车厢内的投递相关的期间之后,通过所述信息处理装置而将所存储的与所述货物向所述车厢内的投递相关的信息中的一部分消除。
CN201811591106.8A 2017-12-27 2018-12-25 信息处理装置、方法及非临时性的计算机可读取记录介质 Pending CN110060386A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-252295 2017-12-27
JP2017252295A JP6962184B2 (ja) 2017-12-27 2017-12-27 情報処理装置、情報処理方法、情報処理プログラム

Publications (1)

Publication Number Publication Date
CN110060386A true CN110060386A (zh) 2019-07-26

Family

ID=66951320

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811591106.8A Pending CN110060386A (zh) 2017-12-27 2018-12-25 信息处理装置、方法及非临时性的计算机可读取记录介质

Country Status (3)

Country Link
US (1) US20190197470A1 (zh)
JP (1) JP6962184B2 (zh)
CN (1) CN110060386A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112558584A (zh) * 2020-11-18 2021-03-26 深圳市元征科技股份有限公司 诊断数据获取方法、装置及诊断设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6809725B2 (ja) * 2019-06-24 2021-01-06 Necプラットフォームズ株式会社 配達経路生成システム、配達経路生成方法および配達経路生成プログラム
JP7409268B2 (ja) 2020-09-14 2024-01-09 株式会社デンソー 個人配送助け合い装置、および個人配送助け合いサービスのためのプログラム
JP7374065B2 (ja) 2020-11-30 2023-11-06 本田技研工業株式会社 車両配達管理装置及び車両配達管理方法
JP7291281B1 (ja) 2022-08-19 2023-06-14 Kddi株式会社 制御装置、及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011657A (ja) * 2005-06-30 2007-01-18 Foster Electric Co Ltd 作業指示配信表示方法及びシステム並びに作業指示配信表示プログラム
CN105279626A (zh) * 2015-09-22 2016-01-27 电子科技大学 一种基于移动终端的双线架构快递信息保护方法
CN105730950A (zh) * 2014-12-10 2016-07-06 阿里巴巴集团控股有限公司 一种智能货柜与基于智能货柜的配送系统
CN105763513A (zh) * 2014-12-17 2016-07-13 宇龙计算机通信科技(深圳)有限公司 物流信息的控制方法、控制系统、服务器和终端
CN106408380A (zh) * 2016-09-07 2017-02-15 东信和平科技股份有限公司 一种发货清单的生成方法及系统
US20170213182A1 (en) * 2016-01-26 2017-07-27 Canon Kabushiki Kaisha Information processing system, information processing method, and non-transitory computer readable storage medium
CN107077654A (zh) * 2014-10-01 2017-08-18 大陆智能交通系统有限责任公司 使能包裹交换服务的技术和金融合伙

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10915870B2 (en) * 2016-08-29 2021-02-09 United Parcel Service Of America, Inc. Concepts for maintaining updated electronic task-management records reflecting planned shipment activities

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011657A (ja) * 2005-06-30 2007-01-18 Foster Electric Co Ltd 作業指示配信表示方法及びシステム並びに作業指示配信表示プログラム
CN107077654A (zh) * 2014-10-01 2017-08-18 大陆智能交通系统有限责任公司 使能包裹交换服务的技术和金融合伙
CN105730950A (zh) * 2014-12-10 2016-07-06 阿里巴巴集团控股有限公司 一种智能货柜与基于智能货柜的配送系统
CN105763513A (zh) * 2014-12-17 2016-07-13 宇龙计算机通信科技(深圳)有限公司 物流信息的控制方法、控制系统、服务器和终端
CN105279626A (zh) * 2015-09-22 2016-01-27 电子科技大学 一种基于移动终端的双线架构快递信息保护方法
US20170213182A1 (en) * 2016-01-26 2017-07-27 Canon Kabushiki Kaisha Information processing system, information processing method, and non-transitory computer readable storage medium
CN106408380A (zh) * 2016-09-07 2017-02-15 东信和平科技股份有限公司 一种发货清单的生成方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112558584A (zh) * 2020-11-18 2021-03-26 深圳市元征科技股份有限公司 诊断数据获取方法、装置及诊断设备

Also Published As

Publication number Publication date
JP6962184B2 (ja) 2021-11-05
US20190197470A1 (en) 2019-06-27
JP2019117586A (ja) 2019-07-18

Similar Documents

Publication Publication Date Title
RU2708943C1 (ru) Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
US11449823B2 (en) Information processing system, information processing method, information processing program
JP7000842B2 (ja) 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
US20240013135A1 (en) Information processing device, information processing method, image acquisition method, and non-transitory computer-readable storage medium
JP7043837B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN110060386A (zh) 信息处理装置、方法及非临时性的计算机可读取记录介质
JP6897492B2 (ja) サービス支援装置、サービス支援方法、サービス支援プログラム
JP7035491B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
EP3476669B1 (en) Key information management device, key information management method, and computer readable medium storing key information management program
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2019095867A (ja) 配達支援装置、配達支援方法、配達支援プログラム
CN109697773A (zh) 钥匙信息管理装置和方法及钥匙信息共享方法
CN109801010A (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时性计算机可读介质
JP2019086991A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP7020064B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP6996275B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP7027834B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7027833B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination