CN113611018A - 递送辅助装置、递送辅助方法和记录介质 - Google Patents

递送辅助装置、递送辅助方法和记录介质 Download PDF

Info

Publication number
CN113611018A
CN113611018A CN202110897015.2A CN202110897015A CN113611018A CN 113611018 A CN113611018 A CN 113611018A CN 202110897015 A CN202110897015 A CN 202110897015A CN 113611018 A CN113611018 A CN 113611018A
Authority
CN
China
Prior art keywords
vehicle
delivery
information
unit
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110897015.2A
Other languages
English (en)
Inventor
远藤雅人
春名雄一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN113611018A publication Critical patent/CN113611018A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/106Internet
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • EFIXED CONSTRUCTIONS
    • E05LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
    • E05BLOCKS; ACCESSORIES THEREFOR; HANDCUFFS
    • E05B81/00Power-actuated vehicle locks
    • E05B81/54Electrical circuits
    • E05B81/56Control of actuators
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

提供一种递送辅助装置、递送辅助方法和记录介质。递送辅助装置辅助于递送服务的运作,在递送服务中请求者使用的车辆的包括行李箱的车厢能够被指定为行李递送目的地。递送辅助装置包括:钥匙信息分发单元,其被配置为向提供递送服务的公司分发钥匙信息,所述公司的递送员将使用所述钥匙信息以解锁用于进入车辆的所述车厢的门;判定单元,其被配置为当钥匙信息分发单元将钥匙信息分发给所述公司时,当递送员将行李递送到车厢时判定或预测车辆是否处于预定区域内;以及进入权限信息分发单元,其被配置为当判定单元已经判定或预测到车辆处于预定区域内时,向所述公司分发关于递送员进入车辆所在的预定区域的权限的进入权限信息。

Description

递送辅助装置、递送辅助方法和记录介质
本申请是申请号为2018115332794、申请日为2018年12月14日、发明名称为“递送辅助装置、递送辅助方法和记录介质”的发明专利申请的分案申请。
技术领域
本发明涉及一种递送辅助装置、递送辅助方法和记录递送辅助程序的非暂时性计算机可读记录介质。
背景技术
例如,公开了一种使用车辆的诸如行李箱的车厢作为行李的递送目的地的机制(参见日本未审查专利申请公开第2006-206225号(JP2006-206225A)等)。
具体地,用于解锁车辆的认证信息(钥匙信息)被分发给递送公司(例如,递送员拥有的移动终端)。当包括钥匙信息在内的预定传输信号从递送员拥有的移动终端发送到车辆并且在车辆侧基于包括在传输信号中的钥匙信息的认证成功时,用于进入车辆的行李箱的门(例如,行李箱盖或后门)被解锁。因此,递送员可以将行李容纳在行李箱中。因此,递送公司可以向顾客提供车辆的诸如行李箱的车厢可以被指定为递送目的地的递送服务(下文中称为“车厢递送服务”)。
发明内容
然而,例如,对应于递送目的地的车辆可能停放在需要进入权限的区域内,例如具有用于监视进入的车辆的大门的公寓的场所、或需要进入许可的公司或设施的场所。因此,仅通过仅向递送公司提供用于解锁车辆的钥匙信息,递送公司的递送员不能进入需要进入权限的区域,于是,行李可能无法被递送到车辆的车厢内。
因此,本发明提供了一种递送辅助装置、递送辅助方法和记录递送辅助程序的非暂时性计算机可读记录介质,即使在用户使用的车辆的车厢能够被指定为行李递送目的地的递送服务中车辆处于需要进入权限的区域内的情况下,也使递送员能够将行李递送到车辆的车厢中。
本发明的第一方案涉及一种递送辅助装置,其辅助于递送服务的运作,在所述递送服务中请求者使用的车辆的包括行李箱的车厢能够被指定为行李递送目的地。所述递送辅助装置包括:钥匙信息分发单元,其被配置为向提供所述递送服务的公司分发钥匙信息,所述公司的递送员将使用所述钥匙信息以解锁用于进入所述车辆的所述车厢的门;以及进入权限信息分发单元,其被配置为当所述钥匙信息分发单元将所述钥匙信息分发给所述公司时,向所述公司分发关于所述递送员进入所述车辆所在的预定区域的权限的进入权限信息。
根据本发明的第一方案,递送辅助装置不仅可以向递送公司提供(分发)用于解锁车辆的门的钥匙信息,还可以提供(分发)关于进入车辆所在的预定区域的权限的进入权限信息。因此,递送公司的递送员可以使用要分发的进入权限信息进入预定区域。因此,即使当车辆处于需要进入权限的区域内时,递送辅助装置也可以构建使得递送员可以将行李递送到车辆的车厢内的机制。
根据本发明的第一方案所述的递送辅助装置还可以包括判定单元,所述判定单元被配置成当所述递送员将所述行李递送到所述车厢时判定所述车辆是否处于所述预定区域内。在分发了所述钥匙信息的情况下,当所述判定单元已经判定在所述行李被所述递送员递送到所述车厢时所述车辆处于所述预定区域内时,所述进入权限信息分发单元可以将所述进入权限信息分发给所述公司。
根据上述方案,仅在当递送员将行李递送到车辆的车厢中时车辆处于预定区域中的情况下,递送辅助装置可以将进入权限信息提供(分发)给递送公司。因此,递送辅助装置可以限制递送公司不恰当地使用进入权限信息的机会。因此,递送辅助装置可以提供用于进入预定区域的进入权限信息,同时保持关于需要进入权限的预定区域的安全性。
根据本发明的第一方案所述的递送辅助装置还可以包括:车辆位置信息获取单元,其被配置为获取所述车辆的位置信息。当所述行李被所述递送员递送到所述车厢时,所述判定单元可以基于所述车辆的所述位置信息判定所述车辆是否处于所述预定区域内。
根据上述方案,基于车辆的位置信息,递送辅助装置可以确定例如车辆是否处于需要进入权限的预定区域内,或者车辆是否正在朝向预定区域移动。因此,具体地,当行李被递送到车辆的车厢中时,递送辅助装置可以基于车辆的位置信息判定车辆是否处于预定区域内。
根据本发明的第一方案所述的递送辅助装置还可以包括:日程信息获取单元,其被配置为获取关于所述车辆的包括所述请求者在内的用户的日程的信息。所述判定单元可以基于关于所述日程的所述信息在所述递送员将所述行李递送到所述车厢时判定所述车辆是否处于所述预定区域内。
根据上述方案,递送辅助装置可以基于车辆用户的日程信息预测例如车辆的用户是否在行李的安排递送时间内停留在与需要进入权限的预定区域相对应的建筑物、设施等中。因此,具体地,当行李被递送到车辆的车厢时,基于车辆的用户的日程信息,递送辅助装置可以判定车辆是否处于预定区域内。
根据本发明的第一方案所述的递送辅助装置还可以包括:行动模式信息获取单元,其被配置为获取关于所述车辆的包括所述请求者在内的用户的行动模式的信息。当所述行李被所述递送员递送到所述车厢时,所述判定单元可以基于关于所述行动模式的所述信息判定所述车辆是否处于所述预定区域内。
根据上述方案,递送辅助装置例如可以基于车辆的用户的行动模式信息确定车辆的某个用户将车辆停放在需要进入权限的公司的场所内并且在工作日期间停留在公司。因此,具体地,当行李被递送到车辆的车厢时,基于车辆的用户的行动模式信息,递送辅助装置可以判定车辆是否处于预定区域内。
在根据本发明的第一方案所述的递送辅助装置中,所述递送员可以以如下方式使用所述进入权限信息:将所述进入权限信息包括在待从所述递送员持有的移动终端发送到判定是否有进入所述预定区域的权限的预定装置的预定传输信号中的方式,或者将所述进入权限信息显示在所述移动终端的显示装置上并由所述预定装置识别的方式。
根据上述方案,具体地,递送辅助装置可以向递送公司分发可以以如下方式使用的进入权限信息:将进入权限信息包括在待发送到安装在入口大门中的判定是否有进入权限的预定装置的预定传输信号中的方式。具体地,递送辅助装置可以向递送公司分发可以以如下方式使用的进入权限信息:将所述进入权限信息显示在递送员拥有的移动终端的显示器等上并通过悬置于判定是否有进入权限的预定装置上由所述预定装置识别。
在根据本发明的第一方案所述的递送辅助装置中,所述进入权限信息分发单元可以向所述公司分发能够在递送所述行李所需的预定时间段内或者预定次数内使用的所述进入权限信息。
根据上述方案,递送辅助装置可以限制进入权限信息的使用时间段或使用次数,并且可以限制递送公司不恰当地使用进入权限信息的机会。因此,递送辅助装置可以提供进入到预定区域的进入权限信息,同时保持关于需要进入权限的预定区域的安全性。
本发明的第二方案涉及一种由递送辅助装置执行的递送辅助方法,所述递送辅助装置辅助于递送服务的运作,在所述递送服务中请求者使用的车辆的包括行李箱的车厢能够被指定为行李递送目的地。所述递送辅助方法包括:向提供所述递送服务的公司分发钥匙信息,所述公司的递送员将使用所述钥匙信息以解锁用于进入所述车辆的所述车厢的门;以及当在所述钥匙信息的所述分发中将所述钥匙信息分发给所述公司时,向所述公司分发关于所述递送员进入所述车辆所在的预定区域的权限的进入权限信息。
本发明的第三方案涉及一种记录递送辅助程序的非暂时性计算机可读记录介质,所述递送辅助程序使得递送服务装置执行根据本发明的第二方案所述的递送辅助方法,所述递送辅助装置辅助于递送服务的运作,在所述递送服务中请求者使用的车辆的包括行李箱的车厢能够被指定为行李递送目的地。
根据本发明的各方案,可以提供一种递送辅助装置、递送辅助方法和记录递送辅助程序的非暂时性计算机可读记录介质,即使在用户使用的车辆的车厢能够被指定为行李递送目的地的递送服务中车辆处于需要进入权限的区域内的情况下,也使递送员能够将行李递送到车辆的车厢中。
附图说明
下面将参照附图描述本发明的示例性实施例的特征、优点以及技术和工业重要性,附图中相同的数字表示相同的元件,并且其中:
图1是示出认证钥匙管理系统的整体配置的示例的图。
图2是主要示出关于认证钥匙管理系统中的车辆的锁定和解锁的配置的示例的图;
图3是主要示出关于认证钥匙管理系统中的钥匙共享服务的配置的示例的图;
图4是主要示出关于认证钥匙管理系统中的行李箱递送服务的配置的示例的图。
图5是主要示出关于认证钥匙管理系统中的消费者对消费者(C2C)汽车共享服务的配置的示例的图;
图6是主要示出关于认证钥匙管理系统中的企业对消费者(B2C)汽车共享服务的配置的示例的图;
图7是示意性地示出中央服务器的认证钥匙分发处理的示例的流程图;以及
图8是示意性地示出中央服务器的认证钥匙分发处理的另一示例的流程图。
具体实施方式
在下文中,将参考附图描述用于执行本发明的模式。
认证钥匙管理系统的总体配置
图1是示出根据本实施例的钥匙管理系统1的整体配置的示例的框图。
认证钥匙管理系统1包括车辆10、移动终端20、中央服务器30和服务管理服务器40。
车辆10可以根据预定的通信标准以相对短的距离(允许车厢内部与车辆外部之间的通信的距离)与移动终端20执行无线通信(下文中称为“近场通信”)。车辆10是基于来自移动装置20的传输信号(下面将描述的认证请求、锁定请求和解锁请求)执行车门的锁定和解锁以及车辆10的起动(点火开启)的目标。车辆10的门不仅可以包括用于上车和下车的门,还可以包括用于行李进出行李箱(行李室)的门(例如,行李箱盖或后门)。除了使用发动机作为主要动力源的车辆10中的发动机的启动之外,车辆10的点火开启(IG-ON)可以包括使用电动机作为主要动力源的车辆10中的电动机的电源的接通。在下文中,在本实施例中,将在车辆10包括下面将描述的作为主要动力源的发动机117的前提下给出描述,车辆10的启动(IG-ON)对应于发动机117的启动,并且,车辆10的停车(IG-OFF)对应于发动机117的停止。
车辆10通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30。如下所述,车辆10将位置信息的车辆信息发送到中央服务器30。
车辆10包括由个人拥有的车辆10A和提供企业对消费者(B2C)汽车共享服务的公司拥有的车辆10B。
移动终端20通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30。移动终端20可以通过获取从中央服务器30分发的认证钥匙信息(钥匙信息的示例,认证钥匙信息在下文中称为“认证钥匙”)并根据用户的预定操纵通过相对短距离的无线通信将获取的认证钥匙发送到车辆10来解锁或锁定车辆10。移动终端20可以是例如通用移动电话、智能手机或平板终端。如下所述,激活安装在内置处理装置23中的预定应用程序(下文中称为“钥匙应用程序”),从而可以实现上述功能。移动终端20可以是专用于通过从中央服务器30获取认证钥匙并使用所获取的认证钥匙来解锁车辆10的车门和起动车辆10的专用移动终端。移动终端20包括与车辆10A对应的移动终端20Aa至20Ad和与车辆10B对应的移动终端20B。
移动终端20Aa是由车辆10A的常用用户(以下称为“常用用户”)中的所有者(以下称为“所有者用户”)携带的移动终端。移动终端20Aa可以通过相对短距离的无线通信与移动终端20Ab进行双向通信。
移动终端20Ab是由除了车辆10A的所有者用户之外的常用用户携带的移动终端(例如,包括所有者用户的家庭成员和所有者用户的亲密朋友。常用用户以下称为“子用户”)。
子用户可以包括不驾驶车辆10A的用户或不能驾驶的用户(例如,所有者用户的18岁以下的孩子)。这是因为,例如,当仅使用下面将描述的行李箱递送服务时,常用用户不需要驾驶车辆10A。
移动终端20Ac由提供下面将描述的行李箱递送服务的公司(以下简称为“递送公司”)的递送员携带。移动终端20Ac通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30和下面将描述的递送管理服务器50。
移动终端20Ad是在下面将描述的消费者对消费者(C2C)汽车共享服务中由车辆10A的借用者携带的移动终端。移动终端20Ad通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30和下面将描述的C2C汽车共享管理服务器70。
移动终端20B是在下面将描述的B2C汽车共享服务中由车辆10B的借用者携带的移动终端。移动终端20B通过预定的通信网络(例如,其中多个基站是终端的移动电话网络或因特网网络)能通信地连接到中央服务器30和下面将描述的B2C汽车共享管理服务器80。
中央服务器30能通信地连接到车辆10、移动终端20和服务管理服务器40。
中央服务器30管理车辆10的认证钥匙的发布。例如,中央服务器30根据预定条件发布认证钥匙并将认证钥匙分发给移动终端20。
中央服务器30从车辆10获取车辆10的位置信息。因此,中央服务器30可以识别车辆10的位置。
中央服务器30运作用于在包括车辆10A的所有者用户的多个常用用户之间共享车辆10A的汽车共享服务。具体地,中央服务器30运作用于共享车辆10A的认证钥匙的服务(钥匙共享服务),包括所有者用户的多个预先登记的常用用户中的每一个可以在常用用户的移动终端20(移动终端20Aa、20Ab)中获取该认证钥匙。
中央服务器30执行允许车辆10A的常用用户使用用于使用车辆10A的服务(钥匙共享服务,行李箱递送服务,C2C汽车共享服务等)的登记处理(使用登记处理)。具体地,为了使得车辆10A的常用用户使用用于使用车辆10A的该服务,中央服务器30通过由钥匙共享管理单元3207或将在下面描述的服务管理服务器40发送下面将描述的认证钥匙安排请求来登记向预定移动终端20分发认证钥匙的权限(下文中称为“认证钥匙安排权限”)。
中央服务器30通过下面将描述的行李箱递送服务、C2C汽车共享服务等,通过多个服务(即,多个公司)管理车辆10A的使用状况。
服务管理服务器40运作和管理使用车辆10提供的各种服务。服务管理服务器40包括与行李箱递送服务对应的递送管理服务器50以及电子商务(EC)服务器60、与C2C汽车共享服务对应的C2C汽车共享管理服务器70、与B2C汽车共享服务对应的B2C汽车共享管理服务器80。
行李箱递送服务可以包括其中在下面将描述的EC站点处订购的产品是递送目标的递送服务,以及其中除了在EC站点订购的产品之外的产品是递送目标的递送服务。例如,其中除了在EC站点处订购的产品之外的产品是递送目标的行李箱递送服务是这样的服务:当存在通过电子邮件、社交联网服务(SNS)的账户或在移动终端20Aa、20Ab处激活的特定应用程序从递送管理服务器50向车辆10A的常用用户发出的指示目的地为住宅的行李被安排递送的通知时,车辆10A的常用用户可以将递送目的地改变为车辆10A的行李箱。在下文中,在本实施例中,将在集中于在EC站点处订购的产品是递送目标的行李箱递送服务的同时给出描述。与下面将描述的行李箱递送服务相关的每个配置的操作可以适当地应用于其中除了在EC站点处订购的产品之外的产品是递送目标的行李箱递送服务中的每个配置的操作。
递送管理服务器50通过预定的通信网络能通信地连接到移动终端20Ac和中央服务器30,并且执行与从行李的受理到行李递送到车辆10A的行李箱的行李箱递送服务相关的分发系统的运作和管理。
运作递送管理服务器50的递送公司可以向车辆10A的常用用户提供递送服务,在该递送服务中除了车辆10A的行李箱之外的车厢可以代替车辆10A的行李箱或者除了车辆10A的行李箱之外被指定为递送目的地。下文中,包括车辆10A的行李箱的车厢(即,车辆10A的内部)可以被指定为递送目的地的递送服务被称为“车厢递送服务”。和车厢递送服务一样,运作递送管理服务器50的递送公司可以向车辆10A的常用用户提供收取服务,其中包括行李箱的车厢可以被指定为行李收取源(下文中称为“车厢收取服务”)。也就是说,递送管理服务器50可以代替车厢递送服务或者除了车厢递送服务之外执行车厢收取服务的运作和管理。在这种情况下,作为行李收取目标的行李可以是返回到与EC服务器60对应的EC站点(或在EC站点开的商店)的运作公司的产品(即,在EC站点处购买的产品),或者可以是与EC站点无关的递送的行李。车厢收取服务可以实现为当以临时维护来自消费者的产品的形式提供服务的公司(例如,衣物清洁公司等)保有来自车辆10A的常用用户的行李时的收取服务。在上述情况下,清洁公司等可以提供运作和管理车厢收取服务的收取管理服务器,其可以包括在服务管理服务器40中,如在递送管理服务器50中那样。即,可以提供收取管理服务器来代替递送管理服务器50或者除了递送管理服务器50之外还提供收取管理服务器。其中可以将车辆10A的车厢指定为作为回收目标的物件的回收源的回收服务(以下称为“车厢回收服务”)可以由公司提供给车辆10A的常用用户,该公司以从消费者回收预定物件(诸如废品或希望被购买的二手书等物件)的形式提供服务(例如,废品回收公司或旧货采购公司)。在这种情况下,可以包括在服务管理服务器40中的运作和管理行李箱回收服务的回收管理服务器可以由废品回收公司等提供,类似于递送管理服务器50那样。也就是说,可以提供回收管理服务器来代替递送管理服务器50或者除了递送管理服务器50之外还提供回收管理服务器。
EC服务器60通过预定的通信网络能通信地连接到中央服务器30和递送管理服务器50,并且运作用于销售产品或服务的预定站点(EC站点)。更具体地,对于已预先登记的车辆10A的常用用户和递送公司(与递送管理服务器50相对应的递送公司),EC服务器60在EC站点的订单屏幕上显示车辆10A的行李箱作为递送目的地的选项。因此,即使当常用用户不在住宅时,车辆10A的常用用户也可以将购买的产品递送到车辆10A的行李箱。
C2C汽车共享管理服务器70能通信地连接到移动终端20Ad和中央服务器30,并执行帮助在个人之间借出和借入车辆10A的C2C汽车共享服务的运作和管理。例如,C2C汽车共享管理服务器70执行C2C汽车共享服务的运作和管理,诸如受理车辆10A可以由所有者用户借出时的日期和时间的登记,从想要借用车辆10A的人受理使用预约,以及安排车辆10A的认证钥匙。C2C汽车共享管理服务器70可以运作和管理如下方式的C2C行李箱共享服务:个人的车辆10A的车厢内部或其行李箱被借出作为临时行李存放地点、行李递送目的地等。
B2C汽车共享管理服务器80能通信地连接到移动终端20B和中央服务器30,并且执行B2C汽车共享服务的运作和管理,其中,在多个普通消费者之间可以共享车辆10B的方案中由预定公司(例如,B2C汽车共享服务的提供者)拥有的车辆10B被借出。例如,B2C汽车共享管理服务器80执行B2C汽车共享服务的运作和管理,诸如受理车辆10B的使用预约,以及安排安排车辆10B的停车位置和车辆10B的认证钥匙。B2C汽车共享管理服务器80可以运作和管理如下方式的B2C行李箱共享服务:车辆10B的车厢内部或行李箱被借出作为临时行李存储空间或行李递送目的地。
公司汽车使用管理服务器运作汽车共享服务(公司汽车使用管理服务),其中公司的雇员是借方,其中作为公司的公司汽车的车辆10是预约使用目标,该公司汽车使用管理服务器可以代替B2C汽车共享管理服务器80包括在服务管理服务器40中,或者在B2C汽车共享管理服务器80之外包括在服务管理服务器40中。在这种情况下,当存在车辆10(即公司汽车)的空闲时间段时,C2C汽车共享管理服务器70可以运作C2C汽车共享服务,其中作为公司汽车的车辆10是借用目标。递送管理服务器50和EC服务器60可以运作行李箱递送服务,其中可以将要递送到公司的行李的递送目的地指定为作为公司的公司汽车的车辆10的行李箱。
关于车辆锁定、解锁和起动的配置的细节
将参考图2描述关于认证钥匙管理系统1中的车辆10的锁定、解锁和起动的配置。
图2是主要示出关于认证钥匙管理系统1中的车辆10的锁定、解锁和起动的配置的示例的图。车辆10包括锁定、解锁和起动装置11、钥匙单元12、全球定位系统(GPS)模块13和数据通信模块(DCM)14。
锁定、解锁和起动装置11连接到车辆10,并根据作为射频(RF)频带的无线电波(例如300MHz至3GHz)(以下称为“RF无线电波”)从钥匙单元12传输的锁定信号和解锁信号执行车辆10的门的解锁和锁定。在对设置在车辆10的车厢中的启动开关(未示出)的按压操纵的触发下,锁定、解锁和起动装置11根据使用低频(LF)带无线电波(例如,30Hz至300kHz)(以下称为“LF无线电波”)和RF无线电波与钥匙单元进行的交换来起动车辆10。锁定、解锁和起动装置11包括LF无线电波发送器111、RF无线电波接收器112、核对电子控制单元(ECU)113、车身ECU114、门锁电动机115、发动机ECU116以及作为车辆10的驱动动力源的发动机117。
锁定、解锁和起动装置11利用从安装在车辆10上的辅助电池(未示出)供应的电力进行操作。
LF无线电波发送器111嵌入例如车厢中的中央控制台或门把手中,并且在核对ECU113的控制下发送LF无线电波。
RF无线电波接收器112例如设置在车辆10的行李室的饰板中,并且在核对ECU113的控制下接收RF无线电波。
核对ECU113是电子控制单元,其基于与钥匙单元12的信号交换来控制车辆10的门的锁定和解锁以及车辆10的起动。核对ECU113由任何硬件、任何软件或任何硬件和任何软件的组合来实现。例如,核对ECU113主要由微计算机构成,包括中央处理单元(CPU)、随机存取存储器(RAM)、只读存储器(ROM)、辅助存储装置、实时时钟(RTC)和通信接口。核对ECU113通过在CPU上执行存储在ROM或辅助存储装置中的各种程序来实现各种控制处理。在下文中,这同样适用于下面将描述的钥匙ECU124。
核对ECU113使用RF无线电波接收器112接收从钥匙单元12作为RF无线电波发送的解锁信号和锁定信号。
当核对ECU113接收到解锁信号或锁定信号时,核对ECU113基于解锁信号或锁定信号中包括的钥匙信息(以下称为“内部钥匙信息”)来执行对解锁信号或锁定信号的发送源(钥匙单元12)的认证。例如,当预先在诸如辅助存储装置的内部存储器中登记的内部钥匙信息与在解锁信号或锁定信号中包括的内部钥匙信息匹配时,核对ECU113判定认证成功,并且当预先在诸如辅助存储装置的内部存储器中登记的内部钥匙信息与在解锁信号或锁定信号中包括的内部钥匙信息不匹配时,核对ECU113判定认证失败。
例如,核对ECU113可以使用内部存储器的内部钥匙信息从LF无线电波发送器111向钥匙单元12发送包括以预定方法创建的“挑战”的LF无线电波,并且基于从RF无线电波接收器112接收的、从钥匙单元12回复的“响应”来执行挑战响应认证。
当认证成功时,核对ECU113经由车载网络(例如,控制器局域网(CAN))将解锁命令(在接收到解锁信号时)或锁定命令(在接收到锁定信号时)发送到车身ECU114。
在核对ECU113将解锁命令或锁定命令发送到车身ECU114之后,当经由诸如CAN的车载网络从车身ECU114接收到门正常被解锁或被锁定的答复(解锁答复或锁定答复)时,核对ECU113经由LF无线电波发送器111向钥匙单元12发送指示门被解锁或锁定的通知(解锁通知或锁定通知)。
如下所述,在解锁信号中,仅车辆10的一些门可被指定为解锁目标。在这种情况下,核对ECU113指定作为解锁命令中的解锁目标的门。因此,车身ECU114可以仅操作对应于一些指定门的门锁电动机115并且仅解锁一些门。
当按下上述起动开关时,核对ECU113通过使用LF无线电波发送器111和RF无线电波接收器112与钥匙单元12交换信号来执行钥匙单元12的认证。
例如,核对ECU113从LF无线电波发送器111发送LF频带的请求信号到钥匙单元12,以请求回复内部钥匙信息。当RF无线电波接收器112从钥匙单元12接收到包括内部钥匙信息的响应信号时,核对ECU113基于预先登记在内部存储器中的内部钥匙信息与在响应信号中包括的内部钥匙信息之间的匹配来判定认证成功或认证失败,如在门的锁定和解锁的情况下那样。
例如,核对ECU113可以执行挑战响应认证,如在门的锁定和解锁的情况下那样。
当认证成功时,核对ECU113通过诸如CAN的车载网络将发动机117的启动命令发送到发动机ECU116。
车身ECU114是电子控制单元,其执行门锁电动机115的操作控制,门锁电动机115经由一对一通信线路等能通信地连接。车身ECU114输出控制命令,以使门锁电动机115根据来自核对ECU113的解锁命令来执行解锁操作。车身ECU114输出控制命令以使门锁电动机115根据来自核对ECU113的锁定命令执行锁定操作。当通过向门锁电动机115输出控制命令使得门被正常解锁或锁定时,车身ECU114经由诸如CAN的车载网络向核对ECU113发送解锁答复或锁定答复。
门锁电动机115是已知的电动致动器,其根据来自车身ECU114的控制命令来解锁和锁定车辆10的门。
发动机ECU116是驱动和控制发动机117的电子控制单元。具体地,发动机ECU116驱动和控制安装在发动机117上的各种致动器,例如起动器或喷射器。当从核对ECU113输入启动命令时,发动机ECU116向诸如发动机117的起动器或喷射器的各种致动器输出控制命令以启动发动机117。
钥匙单元12设置在车辆10的车厢中,并根据从移动终端20发送的解锁请求和锁定请求将作为RF无线电波的解锁信号和锁定信号发送到锁定、解锁和起动装置11。当设置在车辆10的车厢中的起动开关被按下时,钥匙单元12根据从锁定、解锁和起动装置11发送的LF频带的信号,与锁定、解锁和起动装置11进行信号交换。钥匙单元12包括LF无线电波接收器121、RF无线电波发送器122、通信装置123和钥匙ECU124。
钥匙单元12可以设置在就座在车辆10的各个座椅上的用户难以在视觉上识别钥匙单元12的位置(例如,储物箱或中央控制台箱的内部)。钥匙单元12可以固定或不固定到车辆10。钥匙单元12可以通过内置纽扣电池等操作,或者可以通过安装在车辆10上的辅助电池供电来操作。
LF无线电波接收器121在钥匙ECU124的控制下接收LF无线电波。
RF无线电波发送器122在钥匙ECU124的控制下发送RF无线电波。
通信装置123是在钥匙ECU124的控制下与移动终端20执行近场通信的任何装置。通信装置123可以是例如与移动终端20执行符合蓝牙(登记商标)低能耗(BLE)通信标准的通信的BLE通信模块。在下文中,将在通信装置123中采用的通信标准符合BLE通信的前提下给出描述。
通信装置123可以是符合具有非常短的可通信距离的短程通信标准(例如近场通信(NFC)标准)的通信装置。在这种情况下,通信装置123可以构建在例如靠近在车厢外部的车辆10的车身表面的位置(例如,门把手的内部)。因此,即使当通信装置123的可通信距离非常短时,钥匙单元12(钥匙ECU124)也可以与车厢外的移动终端20进行通信。
钥匙ECU124是电子控制单元,其根据从移动终端20接收的解锁请求和锁定请求执行将锁定信号和解锁信号发送到锁定、解锁和起动装置11的控制处理。
钥匙ECU124控制通信装置123,使得建立可以与移动终端20执行根据诸如BLE通信标准的预定通信标准的通信的状态。
具体地,钥匙ECU124定期(例如,每几秒)发送在距通信装置123的预定通信范围(例如,几米到几十米)内可到达的包括广告信息的广告包。广告信息包括与钥匙单元12相对应的通用唯一标识符(UUID)、装置标识符(ID)等。因此,移动终端20可以通过接收广告包并确认广告信息来识别安装在作为目标的车辆10中的钥匙单元12。
当从处于已经接收到广告包的车辆10(钥匙单元12)的通信范围中的移动终端20接收到用于请求根据BLE通信的连接的连接请求时,钥匙ECU124建立可以在移动终端20和车辆10(钥匙单元12)之间执行BLE通信的状态。在这种情况下,钥匙ECU124经由通信装置123向移动终端20发送指示已经建立了可以执行BLE通信的状态的连接响应。
在已经建立了上述的BLE通信的状态下,钥匙ECU124经由通信装置123从移动终端20接收包括与钥匙单元12相关联的认证钥匙的认证请求。
当从移动终端20接收到包括与钥匙单元12相关联的认证钥匙的认证请求时,钥匙ECU124基于认证钥匙来执行移动终端20的认证。当认证成功时,钥匙ECU124将存储在诸如辅助存储装置的内部存储器中的内部钥匙信息恢复到可用状态。内部钥匙信息存储为内部钥匙信息不能用于锁定、解锁和起动装置11中的认证的状态,例如,内部钥匙信息为不可访问的状态或者内部钥匙信息为已加密的状态。因此,当移动终端20的认证成功时,钥匙ECU124例如执行改变访问内部存储器的权限以将钥匙信息改变为可访问状态,或者基于认证钥匙解码已加密的内部钥匙信息。因此,钥匙ECU124可以访问通常不可访问的内部钥匙信息,以将包括内部钥匙信息的解锁信号或锁定信号发送到锁定、解锁和起动装置11,或者将包括解码的内部钥匙信息的解锁信号或锁定信号发送到锁定、解锁和起动装置11。因此,锁定、解锁和起动装置11可以基于在解锁信号和锁定信号中包括的内部钥匙信息来执行适当的认证。即使在恶意第三方非法获得钥匙单元12的情况发生时,例如,钥匙单元12中的内部钥匙信息也不可访问或被加密,可以抑制车辆10被盗的发生。
在已经建立了上述的BLE通信的状态下,钥匙ECU124经由通信装置123从移动终端20接收解锁请求和锁定请求。当移动终端20的认证成功(具体地,在移动终端20的认证成功之后保持已经建立BLE通信的状态)并且钥匙ECU124已经从移动终端20接收到解锁请求或锁定请求时,钥匙ECU124将包括锁定和解锁钥匙信息的解锁信号或锁定信号经由RF无线电波发送器122发送到锁定、解锁和起动装置11。
因此,在锁定、解锁和起动装置11中的认证处理之后实现车辆10的门的解锁或锁定。
在钥匙ECU124已经将解锁信号发送到锁定、解锁和激活装置11之后,当钥匙ECU124经由LF无线电波接收器121从锁定、解锁和起动装置11接收解锁通知时,钥匙ECU124经由通信装置123向已经建立了BLE通信的移动终端20(即,作为解锁请求发送源的移动终端20)发送解锁完成通知。类似地,在钥匙ECU124已经将锁定信号发送到锁定、解锁和起动装置11之后,当钥匙ECU124经由LF无线电波接收器121从锁定、解锁和起动装置11接收到锁定通知时,钥匙ECU124经由通信装置123将锁定完成通知发送到已经建立了BLE通信的移动装置20。因此,作为基于用户的预定操纵的锁定请求或解锁请求的发送源的移动终端20可以确定车辆10A的锁定或解锁已经正常完成。
如上所述,当设置在车辆10的车厢中的起动开关被按下时,钥匙ECU124根据从锁定、解锁和起动装置11发送的LF频带的信号来执行与锁定、解锁和起动装置11的信号交换。
例如,当LF无线电波接收器121从锁定、解锁和起动装置11接收到请求信号时,钥匙ECU124将包括存储在内部存储器等中的内部钥匙信息的响应信号经由RF无线电波发送器122发送到锁定、解锁和起动装置11。
例如,当LF无线电波接收器121从锁定、解锁和起动装置11接收到包括“挑战”的LF无线电波时,钥匙ECU124基于内部钥匙信息来生成“响应”并且经由RF无线电波发送器122将响应发送到锁定、解锁和起动装置11。
因此,在锁定、解锁和起动装置11中的认证处理之后,实现了发动机117的启动。
可以在认证钥匙中定义关于由中央服务器30施加的锁定、解锁或起动车辆10的功能的权限。
例如,当认证钥匙仅具有解锁车辆10的一些门的权限时,钥匙ECU124经由RF无线电发送器122将包括用于指定要解锁的门的信息的解锁信号发送到钥匙单元12。因此,如上所述,仅可以解锁车辆10的一些门。
例如,当认证钥匙不具有起动发动机117的权限时,即使当通过LF无线电波接收器121接收到基于起动开关的按压操作的来自锁定、解锁和起动装置11的LF频带的信号时,钥匙ECU124也可以不与锁定、解锁和起动装置11进行交换。因此,可以根据认证钥匙的权限来禁止发动机117的起动。
GPS模块13接收车辆10上空的三个或更多个卫星并且期望的是四个或更多个卫星发送的GPS信号,并测量车辆10的位置。GPS模块13经由一对一通信线路或诸如CAN的车载网络能通信地连接到DCM14等,并且将测量的车辆10的位置信息输入到DCM14等。
DCM14是通过预定的通信网络与中央服务器30进行双向通信的通信装置。DCM14在预定定时或根据来自中央服务器30的请求等将从GPS模块13输入的车辆10的当前位置信息发送到中央服务器30。DCM14在预定定时或根据来自中央服务器30的请求等向中央服务器30发送可以通过诸如CAN的车载网络获取的各种类型的车辆信息(例如,指示基于从钥匙单元12获取的认证钥匙执行了车辆10的门的解锁或车辆10的起动的信息)。
移动终端20包括通信装置21、通信装置22、处理装置23和触摸板显示器(下文中简称为“显示器”)24。
通信装置21是根据与通信装置123的通信标准相同的通信标准来执行与车辆10的近场通信的任何装置。如上所述,在本实施例的情况下,通信装置21是例如BLE通信模块。
通信装置22是通过预定的通信网络与中央服务器30、服务管理服务器40等进行通信的任何装置。通信装置22是与诸如长期演进(LTE)、第4代(4G)或第5代(5G)的通信标准相对应的移动通信模块。
处理装置23在移动终端20中执行各种控制处理。处理装置23的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且包括例如CPU、RAM、ROM、辅助存储装置、RTC和各种通信接口。处理装置23包括作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元的例如通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305。处理装置23包括例如实现为辅助存储装置中的存储区域的存储单元2300,并且通过存储在ROM或辅助存储装置中的预定程序实现将各种数据存储在存储单元2300中的处理。
通信处理单元2301使用通信装置21来执行与钥匙单元12的双向近场通信,并且执行各种信号的发送和接收。
通信处理单元2302使用通信装置22连接到预定的通信网络,并且向中央服务器30、服务管理服务器40等发送诸如数据信号或控制信号的各种信号和从中央服务器30、服务管理服务器40等接收诸如数据信号或控制信号的各种信号。
认证钥匙获取单元2303例如根据用户对显示器24上显示的预定的图形用户界面(GUI)的预定操纵,从中央服务器30获取认证钥匙,并将该认证钥匙存储在存储单元2300中。在下文中,将在以下前提下给出描述:通过对显示器24上显示的GUI的操纵结合钥匙应用程序的操作来执行对于移动终端20的各种操纵。
例如,移动终端20Aa的认证钥匙获取单元2303经由通信处理单元2302向中央服务器30发送认证钥匙获取请求。因此,中央服务器30接收认证钥匙获取请求,并且当中央服务器30判定认证钥匙获取请求是合法认证钥匙获取请求时,发布认证钥匙。认证钥匙获取单元2303经由通信处理单元2302获取从中央服务器30分发的认证钥匙。
例如,移动终端20Ab的认证钥匙获取单元2303根据从移动终端20Aa发送到中央服务器30的钥匙共享请求(将在下面描述)经由通信处理单元2302获取从中央服务器30分发到移动终端20Ab的认证钥匙。
移动终端20Ab的认证钥匙获取单元2303自身可以经由通信处理单元2302将认证钥匙获取请求发送到中央服务器30。在这种情况下,当中央服务器30接收到来自移动终端20Ab的认证钥匙获取请求时,中央服务器30可以向所有者用户的移动终端20Aa询问是否允许分发认证钥匙。
例如,移动终端20Ac,20Ad和20B中的每一个的认证钥匙获取单元2303将认证钥匙获取请求发送到递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80以请求获取认证钥匙。因此,递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80根据认证钥匙获取请求的接收而向中央服务器30发送认证钥匙安排请求,并且中央服务器30根据认证钥匙安排请求的接收来发布认证钥匙。认证钥匙获取单元2303获取经由通信处理单元2302从中央服务器30分发的认证钥匙。
移动终端20Ac,20Ad,20B的认证钥匙获取单元2303可以经由通信处理单元2302将认证钥匙获取请求发送到中央服务器30。在这种情况下,中央服务器30可以执行递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80的询问,以判定认证钥匙获取请求是否是合法的认证钥匙获取请求。
认证请求单元2304经由通信处理单元2301向车辆10的钥匙单元12发送认证请求,以请求认证用作用于锁定和解锁车辆10的车门的远程操纵单元的移动终端20。例如,当认证请求单元2304找到与认证钥匙对应的钥匙单元时,具体地,当通信处理单元2301接收到与钥匙单元12对应的公告包时,认证请求单元2304可以发送认证请求给钥匙单元12。例如,认证请求单元2304可以根据用户的预定操纵而将认证请求发送到钥匙单元12。
锁定和解锁请求单元2305根据用户的预定操纵而经由通信处理单元2301将包括认证钥匙的解锁请求或包括认证钥匙的锁定请求发送到钥匙单元12。因此,即使在认证请求单元2304发送认证请求之前已经将解锁请求或锁定请求发送到钥匙单元12,也可以实现基于钥匙单元12中的认证处理来锁定和解锁车辆10的门。例如,可以在用作显示器24的操纵屏幕的GUI中绘制用于请求解锁车辆10的解锁按钮和用于请求锁定车辆10的锁定按钮,当锁定按钮被触摸时可以发送锁定请求,并且当解锁按钮被触摸时可以发送解锁请求。锁定请求和解锁请求可以通过对由移动终端20中提供的硬件实现的预定操纵单元的操纵来发送。
例如,认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305的功能可以通过安装在处理装置23的ROM、辅助存储装置等中的预定应用程序的激活而可供用户使用。在下文中,将在以下前提下给出描述:处理装置23的认证钥匙获取单元2303、认证请求单元2304和锁定和解锁请求单元2305的功能通过已经安装在处理装置23(辅助存储装置或ROM)中的钥匙应用程序的激活而可供用户使用。
显示器24例如是液晶显示器或有机电致发光(EL)显示器。显示器24是设置在移动终端20的前表面上并且还用作已知的触摸板型操纵单元的显示器装置。
中央服务器30包括通信装置31和处理装置32。
中央服务器30的功能可以由多个服务器分担来实现。在下文中,这同样适用于递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80。
通信装置31是通过预定的通信网络执行与车辆10、移动终端20和服务管理服务器40中的每一个的双向通信的任何装置。
处理装置32在中央服务器30中执行各种控制处理。处理装置32的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且处理装置32主要由一个或多个服务器计算机构成,服务器计算机包括例如CPU、RAM、ROM、辅助存储装置、RTC和预定的通信接口。在下文中,这同样适用于下面将描述的递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80的处理装置52、62、72、82。处理装置32包括例如通信处理单元3201、条件判定单元3202和认证钥匙发布单元3203,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元。处理装置32包括,例如,存储单元3200,其被实现为在服务器计算机的辅助存储装置或连接到服务器计算机的外部存储装置中定义的存储区域,以及将各种数据存储在存储单元3200中的处理由存储在ROM或辅助存储装置中的程序实现。在下文中,这同样适用于下面将描述的存储单元520,620,720,820。
通信处理单元3201控制通信装置31以执行与车辆10、移动终端20和服务管理服务器40的诸如控制信号和信息信号的各种信号的交换。
条件判定单元3202根据由通信处理单元3201进行接收的从移动终端20接收到认证钥匙获取请求或从服务管理服务器40接收到认证钥匙安排请求,来判定认证钥匙获取请求或认证钥匙安排请求是否是合法的认证钥匙获取请求或合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙获取请求或认证钥匙安排请求是合法请求时,认证钥匙发布单元3203指定要发布的认证钥匙的规范,并发出与指定规范对应的认证钥匙。例如,认证钥匙发布单元3203指定作为使用认证钥匙进行锁定和解锁的目标的车辆10或指定与车辆10对应的钥匙单元12。例如,认证钥匙发布单元3203指定认证钥匙的关于认证钥匙的有效(可用)时间段和认证钥匙的可用次数的权限。例如,认证钥匙发布单元3203指定认证钥匙的关于车辆10的解锁或起动的权限,诸如可锁定和可解锁的门以及是否可以起动车辆10。例如,认证钥匙发布单元3203指定认证钥匙的关于临时钥匙共享的权限,诸如是否可以通过下面将描述的临时钥匙共享来与另一个移动终端20共享认证钥匙,可以与另一个移动终端20共享认证钥匙的时间段,以及可以与另一个移动终端20共享认证钥匙的次数。在下文中,认证钥匙的关于认证钥匙可用的时间段、认证钥匙可用的次数等的权限,认证钥匙的关于车辆10的解锁或起动的权限,以及认证钥匙的关于临时钥匙共享的权限统一地简称为“认证钥匙的各种权限”。认证钥匙发布单元3203经由通信处理单元3201分发发布给作为目标的移动终端20的认证钥匙。
关于钥匙共享服务的配置细节
将参考图3来描述关于认证钥匙管理系统1中的钥匙共享服务的配置。
图3是主要示出关于认证钥匙管理系统1中的钥匙共享服务的配置的示例的图。在下文中,将主要参考图3描述关于认证钥匙管理系统1中的钥匙共享服务的配置,将尽可能省略与上述关于车辆10的锁定、解锁和起动的配置重复的配置的重复描述。在下文中,这同样适用于图4至图6的描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括如上所述的通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305。移动终端20Aa的处理装置23还包括用户登记请求单元2306、服务使用登记请求单元2307、服务使用情况请求单元2308以及钥匙共享请求单元2309,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序来实现的功能单元。
在本实施例中,将在以下前提下给出描述:通过起动钥匙应用程序并且基于与中央服务器30的双向通信的用户认证的成功,移动终端20Aa的用户登记请求单元2306、服务使用登记请求单元2307、服务使用情况请求单元2308和钥匙共享请求单元2309的功能可供所有者用户使用。将在以下前提下给出描述:中央服务器30基于预先为所有者用户定义的ID(以下称为“所有者用户ID”)和与所有者用户ID对应的密码来执行用户认证。
用户登记请求单元2306根据所有者用户的预定操纵来请求中央服务器30登记车辆10A的使用用于使用车辆10A的各种服务(钥匙共享服务、行李箱递送服务、C2C汽车共享服务等)的常用用户。例如,用户登记请求单元2306经由通信处理单元2302向中央服务器30发送包括所有者用户ID和密码以及用于指定作为登记目标的子用户的属性信息(例如,姓名、年龄和与所有者用户的关系)的用户登记请求。
当通信处理单元2302从中央服务器30接收到指示已完成子用户的登记的通知(用户登记完成通知)时,用户登记请求单元2306将用户登记完成通知中包括的子用户的ID(以下称为“子用户ID”)和密码存储在存储单元2300中。在这种情况下,根据所有者用户的预定操纵,用户登记请求单元2306可以经由通信处理单元2301将子用户ID和密码发送到由登记的子用户携带的移动终端20Ab。
服务使用登记请求单元2307根据所有者用户的预定操纵来请求中央服务器30执行车辆10A的常用用户使用车辆10A的各种服务的使用登记。也就是说,服务使用登记请求单元2307请求登记钥匙共享管理单元3207或服务管理服务器40的对应于上述各种服务的认证钥匙安排权限,以允许车辆10A的常用用户使用各种服务,如以上所描述的。例如,服务使用登记请求单元2307通过通信处理单元2302向中央服务器30发送服务使用登记请求,服务使用登记请求包括所有者用户ID和密码、用于指定要用于各种服务的车辆10A的信息、用于指定作为目标的服务的信息以及使用目标服务的常用用户的ID(所有者用户ID或子用户ID)。以下,可以将所有者用户ID和子用户ID统称为“常用用户ID”。因此,服务使用登记请求单元2307可以在中央服务器30中登记使用钥匙共享服务的子用户。
服务使用登记请求单元2307经由通信处理单元2302从中央服务器30和服务管理服务器40中的至少一个接收基于服务使用登记请求的服务的使用登记已完成的通知。服务使用登记请求单元2307使显示器24显示已经基于所有者用户的预定操纵完成车辆10A的常用用户对特定服务的使用登记的指示。因此,所有者用户可以识别出常用用户对特定服务的使用登记已经完成。
服务使用情况请求单元2308根据所有者用户的预定操作请求中央服务器30提供关于各种服务的使用情况的信息(服务使用情况信息),包括由已在对应于所有者用户ID的表单中完成使用登记的车辆10A的常用用户使用的钥匙共享服务。例如,服务使用情况请求单元2308经由通信处理单元2302将包括所有者用户ID和密码的服务使用情况请求发送到中央服务器30。当接收到由通信处理单元2302从中央服务器30接收到的服务使用情况信息时,服务使用情况请求单元2308在显示器24上显示服务使用情况信息。因此,所有者用户可以以信息被链接到所有者用户ID的方式来集中识别每个常用用户对在中央服务器30中登记使用的每个服务的使用情况的信息。
钥匙共享请求单元2309根据所有者用户的预定操纵,请求中央服务器30将用于执行车辆10A的锁定、解锁或起动的认证钥匙分发给登记使用钥匙共享服务的子用户。例如,钥匙共享请求单元2309通过通信处理单元2302向中央服务器30发送钥匙共享请求,钥匙共享请求包括所有者用户ID和密码、用于指明作为认证钥匙的锁定和解锁目标的车辆10A的信息以及用于指明作为认证钥匙的分发(共享)目标的子用户的信息(例如,子用户ID)。在这种情况下,用于指明由所有者用户通过预定操纵设置和分发的认证钥匙的可用时间段的使用时间段信息(例如,使用开始的日期和时间以及使用结束的日期和时间)可以包括在钥匙共享请求中。钥匙共享请求可以包括认证钥匙的关于各种权限的权限信息,诸如认证钥匙的关于认证钥匙的可用时间段或认证钥匙的可用次数的权限,认证钥匙的关于车辆的解锁或起动的权限,以及认证钥匙的关于下面将描述的临时钥匙共享的权限,这些可以根据所有者用户的预定操纵来指定。因此,如上所述,当在移动终端20之间共享可用时间相同的认证钥匙时,所有者用户可以适当地设置权限信息,使得可以限制除了所有者用户之外的用户对车辆10A的使用。因此,可以提高车辆10A的安全性。
钥匙共享请求单元2309可以将车辆10A的多个常用用户的移动终端20(即,移动终端20Aa、20Ab中的至少一个)设置为分发目标,并根据所有者用户的预定操纵来请求中央服务器30分发认证钥匙的可用时间段重叠的认证钥匙。也就是说,在钥匙共享请求中,可以指定作为认证钥匙分发目标的常用用户,或者可以将所有者用户包括在常用用户中。在钥匙共享请求中,认证钥匙对于每个指定的常用用户的可用时间段可以重叠。因此,可以由常用用户共享可用时间相同的车辆10A的认证钥匙。因此,例如,当多个人一起乘坐车辆10A并外出旅行、露营等时,每个乘客可以锁定和解锁车辆10A而无需借出和借用存储了认证钥匙的移动终端20,因此,可以提高用户的便利性。
即使当钥匙共享请求单元2309可以根据所有者用户的预定操纵而与另一个移动终端20(即,安装了钥匙应用程序的移动终端20)共享分发的认证钥匙(在下文中,认证钥匙的共享方式将被称为“临时钥匙共享”)。在这种情况下,另一个移动终端20可以是子用户的移动终端20Ab,或者可以是除了子用户之外的用户(即,临时使用车辆10A的用户)的移动终端20。
例如,钥匙共享请求单元2309经由通信处理单元2301将认证钥匙(更具体地,认证钥匙的副本)发送到另一个移动终端20。因此,即使当多个人突然一起乘坐车辆10A并出去旅行等时,车辆10A的所有者用户也可以与另一个用户共享认证钥匙。可以直接从移动终端20Aa向另一个移动终端20共享可用时间相同的认证钥匙。因此,例如,即使当移动终端20Aa处于无线移动通信网络中的通信情况较差或者在通信范围之外的地点时,车辆10A的所有者用户也可以与另一个用户共享认证钥匙。
在这种情况下,钥匙共享请求单元2309可以经由通信处理单元2301向另一个移动终端20发送这样的认证钥匙:基于所有者用户的预定操纵设置的或者预先定义的该认证钥匙的关于认证钥匙的可用时间段或认证钥匙的可用次数的权限或该认证钥匙的关于车辆10A的解锁或起动的权限已经被限制。具体地,例如,具有限制了认证钥匙的可用时间段或认证钥匙的可用次数(例如,30分钟或一次)的权限的认证钥匙或具有例如仅用于锁定和解锁用于上下车辆10A的门或禁止车辆10A的启动的权限的认证钥匙可以被发送到另一个移动终端20。此外,这同样适用于通过中央服务器30执行的临时钥匙共享的情况。因此,可以改善由于临时钥匙共享导致的车辆10A的安全性问题。
当执行临时钥匙共享时,钥匙共享请求单元2309可以使认证钥匙从中央服务器30分发到另一个移动终端20,如在通常钥匙共享的情况下那样。在这种情况下,钥匙共享请求单元2309可以经由通信处理单元2302向中央服务器30发送临时钥匙共享请求,该临时钥匙共享请求包括用于指定分发的认证钥匙的信息(例如,嵌入在认证钥匙中的发布的ID)和用于指定作为分发目标的另一个移动终端20的信息,以使得车辆10A的认证钥匙从中央服务器30分发到另一个移动终端20。
例如,当另一个移动终端20是子用户的移动终端20Ab时,钥匙共享请求单元2309可以经由通信处理单元2302向中央服务器30发送包括子用户ID的临时钥匙共享请求。
例如,钥匙共享请求单元2309经由通信处理单元2301从另一个移动终端20获取预定的标识信息(例如,对应于另一个移动终端20的用户的快速响应(QR)代码(注册商标),该另一个移动终端20的用户在中央服务器30中被登记为安装了钥匙应用程序的用户)。钥匙共享请求单元2309可以向中央服务器30发送临时钥匙共享请求,该临时钥匙共享请求将基于标识信息指明的另一个移动终端20指定为分发目标。
移动终端20Aa可以使用另一种方法来获取标识信息。例如,移动终端20Aa可以以使用安装的相机功能识别在另一个移动终端20的显示器24上显示的标识信息的方式获取与另一个移动终端20的用户相对应的标识信息。例如,移动终端20Aa可以获取从另一个移动终端20的用户发送到所有者用户的邮件地址或SNS的账户的标识信息。
例如,根据所有者用户的预定操纵,钥匙共享请求单元2309经由通信处理单元2302向中央服务器30发送用于请求关于候选终端的候选终端信息的候选终端信息请求,该候选终端是移动终端20Aa的当前位置周围存在的另一个移动终端20的候选者。当通信处理单元2302从中央服务器30接收到候选终端信息时,钥匙共享请求单元2309使显示器24显示候选终端信息。在这种情况下,用于指定候选终端中的执行了特定操纵或操作的候选终端的信息可以包括在从中央服务器30回复的候选终端信息中。因此,通过作为钥匙共享目标的另一个移动终端20的用户对移动终端20的特定操纵或操作,车辆10A的所有者用户可以从在移动终端20Aa的显示器24上显示的候选终端中指定该另一个移动终端20。钥匙共享请求单元2309可以根据所有者用户的预定操纵,将临时钥匙共享请求发送到中央服务器30,临时钥匙共享请求用于将从候选终端中指明的另一个移动终端20指定为分发目标。
钥匙共享请求单元2309可以根据所有者用户的预定操纵来起动钥匙应用程序,以将允许另一个移动终端20从中央服务器30获取认证钥匙的基于统一资源定位符(URL)策略的链接信息(以下,简称为“链接信息”)经由通信处理单元2302发送到另一个移动终端20的用户的邮件地址或SNS的账户。在这种情况下,钥匙共享请求单元2309根据所有者用户的预定操纵作,经由通信处理单元2302将用于指定所获取的认证钥匙的临时钥匙共享请求发送到中央服务器30,并且获取来自中央服务器30的根据临时钥匙共享请求而回复的链接信息。因此,钥匙共享请求单元2309可以使得认证钥匙从中央服务器30分发到另一个移动终端20。
可以从已经分发到认证钥匙的子用户的移动终端20Ab执行临时钥匙共享。也就是说,关于钥匙共享请求单元2309中的临时钥匙共享的功能可以包括在安装在子用户的移动终端20Ab的处理装置23中的钥匙应用程序的功能中。因此,即使当不包括所有者用户的多个人一起乘坐车辆10A时,也不需要借出并借用已获得认证钥匙的子用户的移动终端20Ab,并且能够进一步改进该车辆的子用户的便利性。在下文中,将在可以从子用户的移动终端20Ab执行临时钥匙共享的前提下给出描述。
如上所述,中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203和存储单元3200。例如,中央服务器30的处理装置32包括位置信息管理单元3204、日程管理单元3205、登记管理单元3206和钥匙共享管理单元3207,作为通过在CPU上执行存储在服务器计算机的辅助存储装置等中的一个或多个程序而实现的功能单元。
当通信处理单元3201已经从移动终端20Aa、20Ab接收到认证钥匙获取请求时,条件判定单元3202基于认证钥匙获取请求中包括的常用用户ID和密码来执行认证。例如,条件判定单元3202将在存储单元3200中登记的常用用户ID和密码与包括在认证钥匙获取请求中的常用用户ID和密码进行核对,并在这两者匹配时判定认证成功,即,认证钥匙获取请求是合法的认证钥匙获取请求。
条件判定单元3202判定从下面将描述的钥匙共享管理单元3207发送的认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,当基于来自钥匙共享管理单元3207的认证钥匙安排请求中包括的认证信息(例如,ID和密码)认证成功时,条件判定单元3202可以判定该认证钥匙安排请求是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙获取请求或认证钥匙安排请求是合法的认证钥匙获取请求或合法的认证钥匙安排请求时,认证钥匙发布单元3203发布认证钥匙并经由通信处理单元3201向移动终端20分发认证钥匙。
位置信息管理单元3204管理车辆10(10A、10B)的位置信息。具体地,位置信息管理单元3204经由通信处理单元3201向车辆10发送位置信息请求。响应于位置信息请求,车辆10的DCM14向中央服务器30回复从GPS模块13输入的车辆10的位置信息,并且,位置信息管理单元3204可以获取车辆10的位置信息。
例如,位置信息管理单元3204经由通信处理单元3201从车辆10A获取位置信息,并实时监视车辆10A的位置信息以识别车辆10A的移动状况。因此,例如,位置信息管理单元3204可以经由通信处理单元3201向所有者用户通知借给子用户的车辆10A的位置信息。例如,位置信息管理单元3204可以通过通信处理单元3201向子用户的移动终端20Ab通知诸如计划借给子用户的车辆10A是否在被指向到指定位置(例如,住宅)或已返回到何处的信息。
日程管理单元3205管理关于各种服务的车辆10A的使用情况。例如,日程管理单元3205从钥匙共享管理单元3207周期性地获取钥匙共享服务对车辆10的使用日程,并且具体为,关于通过钥匙共享服务分发的认证钥匙的可用日期和时间的信息。日程管理单元3205经由通信处理单元3201从递送管理服务器50和C2C汽车共享管理服务器70获取行李箱递送服务和C2C汽车共享服务中的每一个对车辆10A的使用日程。日程管理单元3205基于所获取的关于各种服务的车辆10A的使用日程来生成关于多个服务对于车辆10A的使用日程的信息(车辆使用日程信息),并更新存储在存储单元3200中的车辆使用日程信息。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的用户登记请求,执行使用各种服务的常用用户(子用户)的登记。例如,登记管理单元3206将来自移动终端20Aa的用户登记请求中包括的所有者用户ID和密码与存储在存储单元3200中的所有者用户ID和密码进行核对,并且当两者匹配时判定用户登记请求是合法的用户登记请求。也就是说,登记管理单元3206判定认证成功。登记管理单元3206将包括在合法的用户登记请求中的子用户ID作为可以使用各种服务的常用用户登记在存储单元3200中的用户服务登记信息数据库(DB)中。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的服务使用登记请求,执行车辆10A的常用用户对各种服务的使用登记。即,根据服务使用登记请求,登记管理单元3206执行与各种服务相对应的钥匙共享管理单元3207或服务管理服务器40的认证钥匙安排权限的登记,以允许车辆10A的用户使用各种服务。例如,登记管理单元3206基于来自移动终端20Aa的服务使用登记请求中包括的所有者用户ID和密码来执行与上述相同的认证处理,以判定服务使用登记请求是否是合法的服务使用登记请求。当服务使用登记请求是合法的服务使用登记请求时,登记管理单元3206判定包括在服务使用登记请求中的常用用户ID是否已经登记在用户服务登记信息DB中。当服务使用登记请求中包括的常用用户ID已经登记在用户服务登记信息DB中时,登记管理单元3206将由服务使用登记请求指定的目标服务作为对应于常用用户ID的常用用户的可用服务登记在存储单元3200中的用户服务登记信息数据库(DB)中。
具体地,登记管理单元3206以如下方式来构建用户服务登记信息DB:将用于指定目标服务的服务指定信息,用于指定车辆10A的车辆指定信息,用于指定使用服务的常用用户的常用用户ID,以及将与车辆10A相对应的车辆指定信息和常用用户ID与目标服务相关联的服务链接信息链接到所有者用户ID。
服务指定信息是例如为每个服务定义的服务ID。具体地,例如,当存在多个提供C2C汽车共享服务的公司时,为每个公司定义唯一服务ID。例如,当同一公司提供多个C2C汽车共享服务时,为同一公司提供的每个服务定义唯一ID。当由多个递送公司和多个EC公司的组合提供行李箱递送服务时,可以为递送公司和EC公司的每个组合定义唯一服务ID,并且可以通过为每个递送公司定义的唯一服务ID和为每个EC公司定义的唯一服务ID的组合来指定目标服务。
车辆指定信息可以是任何信息,只要该信息能够指定作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A即可。例如,车辆指定信息可以是为每个车辆10A定义的诸如车辆ID或车辆识别号(VIN)的识别信息。例如,车辆指定信息可以是诸如钥匙单元ID之类的标识信息,钥匙单元ID是为安装在车辆10A上的诸如钥匙单元12的与基于认证钥匙而进行的门的锁定、解锁或启动相关的每个车载装置定义的。在下文中,将在车辆指定信息是钥匙单元ID的前提下给出描述。
服务链接信息是管理各种服务的钥匙共享管理单元3207,递送管理服务器50,EC服务器60和C2C汽车共享管理服务器70发送认证钥匙安排请求以因而使得认证钥匙发布单元3203发布作为目标的车辆10A的认证钥匙并将认证钥匙分发给作为目标的移动终端20所需的信息。也就是说,认证钥匙发布单元3203可以指定作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A,并通过从钥匙共享管理单元3207、递送管理服务器50、EC服务器60和C2C汽车共享管理服务器70接收包括服务链接信息的认证钥匙安排请求来发布适当的认证钥匙。
服务链接信息可以是任何信息,只要目标服务与车辆10A和使用中央服务器30中的服务的用户相关联。例如,服务链接信息可以是与钥匙共享管理单元3207,递送管理服务器50,EC服务器60和C2C汽车共享管理服务器70相对应的各种服务的用户在网站上的常用用户的登录ID(为方便起见以下称为“服务登录ID”)。在上述情况下,移动终端20Aa的服务使用登记请求单元2307将包括作为与各种服务相对应的登记目标的常用用户的服务登录ID的服务使用登记请求经由通信处理单元2302发送到中央服务器30。当作为与各种服务对应的登记目标的常用用户没有获取服务登录ID时,移动终端20Aa的处理装置23可以启动预定的浏览器并获取各种服务的网站的服务登录ID。因此,当用户(车辆10A的常用用户)在请求作为目标的服务时登录到网站时,递送管理服务器50或C2C汽车共享管理服务器70可以识别与服务链接信息相对应的服务登录ID并且容易地安排关于服务的提供的认证钥匙。在下文中,将在关于行李箱递送服务和C2C汽车共享服务的服务链接信息是服务登录ID的前提下给出描述。
在经常使用多个车辆10A的常用用户的情况下,中央服务器30可以仅通过使用服务登录ID来指定常用用户,但不能指定车辆10A。因此,除了服务登录ID之外,用于间接指定车辆10A的信息(例如,通过使用预定策略对车辆指定信息加密所获得的信息)可以包括在服务链接信息中。
当完成各种服务的使用登记时,登记管理单元3206通过通信处理单元3201向对应于作为登记目标的常用用户的移动终端20Aa、20Ab通知已完成各种服务的使用登记。当已经完成各种服务的使用登记时,登记管理单元3206经由通信处理单元3201将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的运作和管理的钥匙共享管理单元3207或服务管理服务器40。
可以从已经接收到服务使用登记完成通知的服务管理服务器40发送关于已经完成对移动终端20Aa、20Ab的各种服务的使用登记的通知。
当通信处理单元3201从移动终端20Aa接收到服务使用情况请求时,登记管理单元3206基于例如存储单元3200的用户服务登记信息DB或日程管理单元3205管理的车辆使用日程信息来生成服务使用情况信息,并且经由通信处理单元3201将服务使用情况信息分发给移动终端20Aa。
钥匙共享管理单元3207执行钥匙共享服务的运作和管理。
例如,根据通信处理单元3201从所有者用户的移动终端20Aa接收的钥匙共享请求,钥匙共享管理单元3207执行对与由钥匙共享请求指定的常用用户ID对应的移动终端20Aa、20Ab的认证钥匙的安排。具体地,钥匙共享管理单元3207将钥匙共享请求中包括的所有者用户ID和密码与存储在存储单元3200中的所有者用户ID和密码进行核对,并且当两者匹配时判定钥匙共享请求是合法的钥匙共享请求。钥匙共享管理单元3207询问日程管理单元3205并判定是否存在不匹配,即,在钥匙共享请求中包括的使用时间段信息与最新的车辆使用日程信息之间是否存在关于服务使用以及常用用户的车辆10A的使用日期和时间的重叠。当不存在使用时间的重叠时,钥匙共享管理单元3207向认证钥匙发布单元3203发送认证钥匙安排请求,该认证钥匙安排请求包括关于与作为由钥匙共享请求中包括的信息指定的认证钥匙的分发目标的移动终端20Aa、20Ab相对应的常用用户和作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A的信息,以及关于诸如认证钥匙对各个移动终端20Aa、20Ab的可用时间段、认证钥匙对于各个移动终端20Aa、20Ab的可用次数、可解锁的门以及是否可以起动车辆的权限的信息。因此,认证钥匙发布单元3203可以指定与作为认证钥匙的分发目标的移动终端20Aa、20Ab相对应的常用用户ID,以及作为使用认证钥匙进行锁定、解锁或起动的目标的车辆10A,并发出适当的认证钥匙。
例如,钥匙共享管理单元3207确认存储在存储单元3200中的例如作为由钥匙共享请求指定的认证钥匙的分发目标的移动终端20Aa、20Ab的用户的属性信息(例如,年龄或是否有驾驶执照)。当作为认证钥匙的分发目标的移动终端20Aa、20Ab的用户(车辆10A的常用用户)是被判定为不能驾驶车辆10A的用户时,钥匙共享管理单元3207允许向用户的移动终端20发布已经施加了不能起动车辆10A的权限的认证钥匙。不能驾驶车辆10A的用户例如是未达到用户可以获得驾驶执照的年龄的用户或者没有获得驾驶执照的用户。具体地,钥匙共享管理单元3207向认证钥匙发布单元3203发送认证钥匙安排请求,其中禁止车辆10A的起动的指示包括在与对应于被判定为不能驾驶车辆10A的用户的移动终端20Aa、20Ab相对应的权限信息中。因此,由于认证钥匙发布单元3203可以向不能驾驶车辆10A的用户的移动终端20Aa、20Ab分发已经施加了禁止车辆10A的起动的权限的认证钥匙,因此可以提高钥匙共享服务中的车辆10A的安全性。
例如,钥匙共享管理单元3207基于通过通信处理单元3201从由所有者用户的移动终端20Aa接收到临时钥匙共享请求向该临时钥匙共享请求指定的另一个移动终端20分发车辆10A的认证钥匙。具体地,钥匙共享管理单元3207基于存储在存储单元3200中的钥匙应用程序的安装用户信息DB,来指定与作为分发目标的另一个移动终端20相对应的安装用户的ID(下文中称为“安装用户ID”)。钥匙共享管理单元3207向认证钥匙发布单元3203发送认证钥匙安排请求,该认证钥匙安排请求包括指定的安装用户ID和与临时钥匙共享请求所指定的认证钥匙相对应的信息(例如,包括在临时钥匙共享请求中的认证钥匙的发布ID)。因此,认证钥匙发布单元3203可以基于安装用户ID、认证钥匙的发布ID等来指定作为分发目标的另一个移动终端20,并且经由通信处理单元3201将认证钥匙分发给另一个移动终端20。
钥匙共享管理单元3207的功能可以被移交给递送中央服务器30外部的服务器(钥匙共享管理服务器),其可以包括在服务管理服务器40中,类似于用于使用车辆10A的其他服务。
子用户携带的移动终端20Ab包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304、锁定和解锁请求单元2305以及存储单元2300,如上所述。
在本实施例中,将在以下前提下进行描述:移动终端20Ab的认证钥匙获取单元2303的功能可通过钥匙应用程序的启动以及基于与中央服务器30的双向通信的用户认证的成功而对子用户可用。将在中央服务器30基于子用户ID和密码执行用户认证的前提下给出描述。将在以下前提下进行描述:通过启动钥匙应用程序,移动终端20Ab的认证请求单元2304以及锁定和解锁请求单元2305的功能对于子用户是可用的。
如上所述,认证钥匙获取单元2303经由通信处理单元2302获取来自中央服务器30的根据从移动终端20Aa发送到中央服务器30的钥匙共享请求而分发的认证钥匙。因此,移动终端20Ab可以基于通信处理单元2301、认证请求单元2304和锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的门或者起动车辆10A。即,携带移动终端20Ab的子用户可以通过钥匙共享服务直接使用车辆10A。例如,子用户可以使用移动终端20Ab锁定和解锁车辆10A,而无需与所有者用户进行钥匙交换,并且驾驶车辆10A。类似地,所有者用户可以将车辆10A借给子用户而无需与子用户交换钥匙。因此,可以通过认证钥匙管理系统1中的钥匙共享服务来提高车辆10A的所有者用户与子用户之间对车辆10A的借出和借用的便利性。
如上所述,认证钥匙获取单元2303经由通信处理单元2302获取来自中央服务器30的根据从移动终端20Aa发送到中央服务器30的临时钥匙共享请求而分发的认证钥匙。这同样适用于根据临时钥匙共享请求将认证钥匙分发给除子用户的移动终端20Ab之外的另一个移动终端20的情况。因此,包括移动终端20Ab的另一个移动终端20可以基于通信处理单元2301、认证请求单元2304以及锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的门或者起动车辆10A。也就是说,例如,当包括其他常用用户的多个人一起乘坐车辆10A并外出时,即使携带移动终端20Ab的子用户没有预先获得认证钥匙,该子用户也不必借用已经分发到认证钥匙的移动终端20Aa、20Ab,并且可以使用移动终端20Ab直接使用车辆10A,例如锁定和解锁车辆10A或者驾驶车辆10A。类似地,即使当所有者用户没有使子用户的移动终端20Ab获得认证钥匙时,所有者用户也不需要将所有者用户的移动终端20Aa借给子用户。因此,在包括车辆10A的常用用户的多个人一起乘坐车辆10A并且使用车辆10A的情况下,可以通过认证钥匙管理系统1中的临时钥匙共享来提高用户的便利性。
关于行李箱递送服务的配置细节
将参考图4描述关于认证钥匙管理系统1中的行李箱递送服务的配置。
图4是主要示出关于认证钥匙管理系统1中的行李箱递送服务的配置的示例的图。在下文中,将主要参考图4描述关于认证钥匙管理系统1中的行李箱递送服务的配置,将尽可能省略与关于钥匙共享服务的上述配置重复的配置的重复描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括通信处理单元2302、用户登记请求单元2306、服务使用登记请求单元2307和服务使用情况请求单元2308,如上所述。
用户登记请求单元2306根据所有者用户的预定操纵请求中央服务器30登记使用包括行李箱递送服务的各种服务的车辆10A的常用用户(子用户),如上所述。
服务使用登记请求单元2307根据由所有者用户的预定操纵请求中央服务器30对每个登记的常用用户(所有者用户或子用户)执行包括行李箱递送服务的各种服务的使用登记,如上所述。
例如,服务使用登记请求单元2307向中央服务器30发送用于使用行李箱递送服务的服务使用登记请求作为服务链接信息,服务使用登记请求包括与作为登记目标的车辆10A的常用用户对应的使用递送管理服务器50的服务的用户的网站(以下称为“递送站点”)的服务登录ID以及EC站点的服务登录ID。
服务使用情况请求单元2308根据所有者用户的预定操纵来请求中央服务器30以与所有者用户ID相对应的形式提供关于已经执行了使用登记的车辆10A的常用用户的包括行李箱递送服务在内的各种服务的使用情况的信息(服务使用情况信息),行李箱递送服务如上所述。
执行行李箱递送服务(车厢递送服务)的操作的递送管理服务器50包括通信装置51和处理装置52。
通信装置51是通过预定的通信网络执行与移动终端20、中央服务器30和EC服务器60中的每一个的双向通信的任何装置。
处理装置52包括例如通信处理单元521、服务合作登记单元522,递送受理单元523和递送管理单元524,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序实现的功能单元。处理装置52包括存储单元520,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元521控制通信装置51以执行诸如控制信号或信息信号的各种信号到/从移动终端20、中央服务器30和EC服务器60中的每一个的发送/接收。
服务合作登记单元522根据通信处理单元521从中央服务器30接收到的服务使用登记完成通知,来执行中央服务器30与递送管理服务器50之间的与车辆10A的常用用户的行李箱递送服务的使用相关的协作的信息登记。
例如,服务合作登记单元522将指示行李箱递送服务的使用目标的标记增加到存储单元520中构建的对递送站点的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID(服务链接信息的一部分)。另外,服务合作登记单元522将服务链接信息中包括的用于指明车辆10A的信息和与服务使用登记完成通知中包括的EC服务器60相对应的网站(即,EC站点)的服务登录ID以信息和服务登录ID与包括服务使用登记完成通知中的服务登录ID相关联的方式登记在存储单元520的用户管理DB中。因此,当对应于服务登录ID的用户定期使用车辆10A时,递送管理服务器50可以针对用户指定的车辆10A向中央服务器30发送认证钥匙安排请求。当通信处理单元521从EC服务器60接收到包括服务登录ID的订单受理时,递送管理服务器50可以指明递送站点的相应服务登录ID。递送管理服务器50将包括诸如所指明的服务登录ID的认证钥匙安排请求或者指明了与用户指定的车辆10A相对应的车辆10A的信息的服务链接信息发送到中央服务器30,使得可以使得认证钥匙从中央服务器30分发到递送员的移动终端20Ac,如下所述。
递送受理单元523经由通信处理单元521从EC服务器60接收关于行李递送请求的信息(递送请求信息),该行李递送请求包括与EC站点处的产品的订购者相对应的EC站点的服务登录ID。除了诸如姓名、作为递送目的地的订购者的地址和电话号码之类的基本信息之外,从EC服务器60接收的递送请求信息还包括关于指定的递送目的地的信息(递送目的地信息),关于指定的递送日期和时间的信息(递送日期和时间信息)等。
递送管理单元524执行对关于由递送受理单元523接收到的递送请求的从请求到递送的所有处理的运作和管理。
例如,当递送管理单元524经由通信处理单元521从营业所接收到行李已到达对由递送请求的递送目的地信息指定的车辆10A的停车位置具有管辖权的营业所的通知时,递送管理单元524根据指定的递送日期和时间(递送日期和递送时间段)来判定递送行李的出发日期和时间、负责的递送员等。
递送管理单元524在作为目标的行李的递送出发之前(例如,出发前10分钟)经由通信处理单元521向中央服务器30询问车辆10A的位置信息。递送管理单元524经由通信处理单元521从中央服务器30获取车辆10A的当前位置信息,并且通过与指定车辆10A的停车位置的匹配以及与辖区的关系来判定是否可以执行递送。
对递送是否可以进行的判定可以由中央服务器30来进行。
当递送管理单元524判定可以进行对作为目标的行李的递送时,递送管理单元524经由通信处理单元521向递送员的移动终端20Ac发送行李可以被递送到车辆10A的行李箱的通知(递送可用通知)。
当通过通信处理单元521从接收到递送可用通知的移动终端20Ac接收到认证钥匙获取请求时,递送管理单元524判定认证钥匙获取请求是否是合法的认证钥匙获取请求。具体地,递送管理单元524可以通过将关于作为递送目标的行李的信息(为了方便起见,下文中称为“递送行李信息”)(例如可以包括在认证钥匙获取请求中的递送员、目的地(例如,收件人姓名或公司名称)、行李类型、递送时间段和递送目的地)与存储单元520中登记的关于行李的各种类型的信息进行核对,来执行判定。当递送管理单元524判定认证钥匙获取请求是合法的认证钥匙获取请求时,递送管理单元524经由通信处理单元521向中央服务器30发送认证钥匙安排请求。在这种情况下,用于指定递送员的移动终端20Ac的信息可以包括在认证钥匙安排请求中。用于指定递送员的信息可以是,例如认证ID(以下为方便起见,称为“递送员ID”),其用于获得中央服务器30的用户认证以便递送员使用与移动终端20Ac的认证钥匙获取单元2303相对应的钥匙应用程序的功能等递送员。因此,递送员的移动终端20Ac可以从中央服务器30获取认证钥匙。认证钥匙安排请求包括用于指明作为目标的行李的信息。
当递送管理单元524经由通信处理单元521从已经从营业所离开进行递送的递送员的移动终端20Ac接收到关于车辆10A的当前位置的询问时,递送管理单元524向中央服务器30询问车辆10A的当前位置信息。递送管理单元524经由通信处理单元521从中央服务器30获取车辆10A的当前位置信息,并将车辆10A的当前位置信息发送(传送)到递送员的移动终端20Ac。因此,已经外出的递送员可以将车辆10A的当前位置信息与由递送目的地信息指定的关于车辆10A的停车位置的信息进行比较,并判定是递送行李还是返回营业所。
当递送管理单元524经由通信处理单元521接收到从已经完成行李递送的递送员的移动终端20Ac接收的递送完成通知时,递送管理单元524经由通信处理单元521向中央服务器30发送递送完成通知,并且关于有关行李的行李箱递送服务的运作和管理基本结束。在这种情况下,递送管理单元524可以通过电子邮件、预定SNS、安装在移动终端20Aa、20Ab中的与递送站点配合的预定应用程序等通知对作为请求者(EC站点处的产品的购买者)的车辆10A的常用用户的递送的完成。
根据来自递送员的移动终端20Ac的解锁请求和锁定请求,在用于进入车辆10A的行李箱的门(行李箱盖等)在该门被解锁之后被锁定时,车辆10A的DCM14可以判定递送员的递送已经完成,并且通知中央服务器30递送员的递送已经完成,如上所述。因此,中央服务器30可以在接收到该通知时将递送完成通知发送到递送管理服务器50。也就是说,中央服务器30可以响应从车辆10A接收到的指示已经完成递送员的递送的通知将递送完成通知发送到递送管理服务器50。
EC服务器60包括通信装置61和处理装置62。
通信装置61是通过预定的通信网络执行与移动终端20、中央服务器30和递送管理服务器50中的每一个的双向通信的任何装置。
处理装置62包括例如通信处理单元621、网络资源发送单元622、服务合作登记单元623和订单受理处理单元624,作为通过在CPU上执行一个或多个存储在ROM或辅助存储装置中的程序来实现的功能单元。处理装置62包括存储单元620,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元621控制通信装置61执行诸如各种信号(诸如控制信号或信息信号)的到/从移动终端20、中央服务器30和递送管理服务器50中的每一个的发送/接收。
网络资源发送单元622使用预定策略基于存储在存储单元620中的作为EC站点的资源的各种类型的信息向终端的浏览器发送与要在浏览EC站点的用户的任何终端(包括移动终端20Aa、20Ab)的浏览器上显示的网页相对应的资源。EC站点的首页,与EC站点处理的单个产品对应的网页,用于让用户在订购单个产品时输入各种类型的信息的订单输入页面等包括在EC站点上显示的网页中。例如,网络资源发送单元622并行发送与网页相对应的超文本标记语言(HTML)文档,以及HTML文档下的信息,例如在网页上显示的图像和运动图像。
服务合作登记单元623根据通信处理单元621从中央服务器30接收的服务使用登记完成通知,来执行中央服务器30与EC服务器60之间的与车辆10A的常用用户的行李箱递送服务的使用相关的合作的信息登记。例如,服务合作登记单元623将表示行李箱递送服务的使用目标的标记增加到存储单元620中构建的对EC站点的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。此外,服务合作登记单元623以如下方式进行登记:将服务使用登记完成通知中包含的与递送管理服务器50对应的网站(即,递送站点)的服务登录ID,与用户管理DB中的服务使用登记完成通知中包含的服务登录ID进行链接。因此,例如,当通信处理单元621从递送管理服务器50接收到关于包括递送站点的服务登录ID的订购产品的询问时,EC服务器60可以指定相应EC站点的服务登录ID。
订单受理处理单元624基于与EC站点处的用户的产品订单相对应的各种操纵输入来接收来自用户的产品订单。当订单受理处理单元624接收订单并且在EC站点的订单输入页面上选择车辆10A的行李箱作为递送目的地时,订单受理处理单元624经由通信处理单元621向中央服务器30询问汽车使用日程信息。因此,订单受理处理单元624可以通过通信处理单元621获取最新的车辆使用日程信息。因此,例如,当指定的递送日期和时间已经与另一个日程重叠时,订单受理处理单元624可以采取诸如请求改变递送日期和时间的对策。
如上所述,还可以假设其中在EC站点处的订购产品之外的行李是目标的行李箱递送服务。在这种情况下,递送管理服务器50可以类似地从中央服务器30获取最新的车辆使用日程信息。因此,当由车辆10A的常用用户指定的向车辆10A的行李箱递送行李的日期和时间已经与另一个日程重叠时,递送管理服务器50可以采取诸如请求改变递送日期和时间的对策。
辅助行李箱递送服务(车厢递送服务)的运作的中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203、位置信息管理单元3204、日程管理单元3205、登记管理单元3206和存储单元3200,如上所述。中央服务器30的处理装置32(递送辅助装置的示例)包括例如判定信息获取单元3208、分发必要性判定单元3209以及进入权限信息分发单元3210作为通过在CPU上的执行存储在服务器计算机等的辅助存储装置中的一个以上程序实现的功能单元。
当条件判定单元3202经由通信处理单元3201从递送管理服务器50接收到认证钥匙安排请求时,条件判定单元3202判定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件判定单元3202基于认证钥匙安排请求中包括的服务登录信息(例如,递送站点的服务登录ID)或对应于递送管理服务器50的预定的认证信息(例如,ID和密码)来判定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元3203发布与认证钥匙安排请求对应的认证钥匙,并且向递送员的移动终端20Ac分发认证钥匙。
具体地,认证钥匙发布单元3203基于存储单元3200的用户服务登记信息DB来指定与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元3203发布其中时间受限(例如,车辆从分发起的仅几分钟到几十分钟的单位内可用)、使用的次数受限(例如,使用次数仅为一次)、以及权限受到限制使得可以仅允许行李箱盖的锁定和解锁的认证钥匙。因此,可以抑制由递送员对车辆10A的未授权使用并且提高安全性。认证钥匙发布单元3203经由通信处理单元3201将认证钥匙分发给由认证钥匙安排请求指定的递送员的移动终端20Ac。
例如,可以采用诸如已知数学方法或基于中央服务器30和车辆10之间的双向通信的方法的任何方法作为限制认证钥匙的可用时间段或者认证钥匙的使用次数的方法。
位置信息管理单元3204例如根据通过通信处理单元3201接收到的来自递送管理服务器50的关于车辆10A的当前位置的询问,经由通信处理单元3201从车辆10A获取位置信息,并且经由通信处理单元3201向递送管理服务器50提供(发送)车辆10A的位置信息。
例如,响应于来自判定信息获取单元3208的请求,位置信息管理单元3204经由通信处理单元3201从车辆10A获取位置信息,如上所述。具体地,位置信息管理单元3204经由通信处理单元3201从车辆10A获取车辆10A的位置信息在最近预定时间中的时序数据。
日程管理单元3205根据通信处理单元3201接收的来自EC服务器60的询问,经由通信处理单元3201向EC服务器60回复存储在存储单元3200中的最新的车辆使用日程信息。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的用户登记请求,来执行使用包括行李箱递送服务的各种服务的常用用户(子用户)的登记,如上所述。如上所述,登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的服务使用登记请求,执行车辆10A的常用用户对行李箱递送服务的使用登记。当包括行李箱递送服务的各种服务的使用登记已经完成时,登记管理单元3206通过通信处理单元3201通知与作为登记目标的常用用户相对应的移动终端20Aa、20Ab:包括行李箱递送服务的各种服务的使用的登记已完成。当完成了行李箱递送服务的使用登记时,登记管理单元3206经由通信处理单元3201将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的运作和管理的递送管理服务器50和EC服务器60。。
判定信息获取单元3208获取用于判定下面将描述的分发必要性判定单元3209的各种类型的信息。
例如,判定信息获取单元3208通过通信处理单元3201获取预先存储(登记)在存储单元3200中的关于从递送管理服务器50接收到的由认证钥匙安排请求指明的车辆10A的属性信息(下文中称为车辆属性信息)。
车辆属性信息包括关于相应车辆10A是否对应于可能处于需要预定进入权限的区域(下文中称为“进入受限区域”)中的目标的信息。具体地,作为可能处于进入受限区域内的目标的车辆10A是以特定频率处于进入受限区域内的车辆10A。例如,当车辆10A的所有者用户在工作日的白天期间将车辆10A停放在对应于进入受限区域的公司的场所内并且执行工作时,或者当车辆10A正常停放在对应于进入受限区域的公寓的场所内的停车场时,车辆10A对应于进入受限区域内的目标。车辆属性信息包括关于车辆10A可能存在的进入受限区域的信息(例如,诸如地址的位置信息、对应于进入受限区域的建筑物、或设施的名称)。例如,可以通过由车辆10A的用户执行的预定登记处理(例如,通过安装在预定网站或与网站联动的移动终端20Aa,20Ab中的诸如钥匙应用的预定应用程序进行的登记处理)将信息登记在存储单元3200中作为车辆属性信息的一部分。例如,可以基于车辆10A的位置信息的时间序列数据(即,可以由位置信息管理单元3204顺序获取的移动历史信息)自动生成该信息,并且可以将该信息登记在存储单元3200中作为车辆属性信息的一部分。
例如,判定信息获取单元3208(车辆位置信息获取单元的示例)经由位置信息管理单元3204获取车辆10A获取车辆10A的位置信息,具体地,车辆10A的位置信息的时间序列数据。
例如,判定信息获取单元3208(日程信息获取单元的示例)获取关于由认证钥匙安排请求指定的车辆10A的包括行李的请求者的常用用户的日程的信息(下文中称为“日程信息”)。在这种情况下,判定信息获取单元3208可以获取车辆10A的常用用户的一些(例如,仅仅是请求者)的日程信息,或者可以获取车辆10A的所有常用用户的日程信息。具体地,判定信息获取单元3208可以经由通信处理单元3201从与安装在车辆10A的常用用户的终端(例如,移动终端20Aa,20Ab)中的通用日程应用联动的预定服务器获取由日程应用登记的车辆10A的常用用户的日程信息。
例如,判定信息获取单元3208(行动模式信息获取单元的示例)获取预先存储(登记)在存储单元3200中的关于车辆10A的包括作为目标的行李的请求者的常用用户的行动模式的信息(下文中称为“行动模式信息”)。
行动模式信息可以包括例如指示用户在工作日的特定时间段内在进入受限区域内的工作地点的公司中并且用户在一周中特定日期的特定时间段中被引导到应于进入受限区域的特定地点的信息。具体地,可以基于车辆10A的常用用户上车和使用车辆10A的历史(上车模式)来生成行动模式信息。在这种情况下,例如,可以通过每次执行锁定或解锁车辆10A时包括从车辆10A发送到中央服务器30的位置信息的通知来获取用户上车和使用车辆10A的历史。可以在被分析的用户的批准下基于获取到的车辆10A的常用用户的移动终端20Aa,20Ab的位置信息的时间序列数据,通过用户的移动历史来获取行动模式信息。
当通信处理单元3201从递送管理服务器50接收到认证钥匙安排请求时,分发必要性判定单元3209判定在将行李递送到由认证钥匙安排请求指明的车辆10A的行李箱时是否需要将下面将要描述的进入权限信息分发给递送员的移动终端20Ac。
例如,基于由判定信息获取单元3208获取的车辆属性信息,分发必要性判定单元3209判定车辆10A是否为可能处于进入受限区域内的目标。当车辆10A为可能处于进入受限区域内的目标时,分发必要性判定单元3209判定在将行李递送到车辆10A的行李箱时需要将关于进入受限区域的权限的信息(进入权限信息)分发到递送员的移动终端20Ac。
例如,当递送由认证安排请求指定的行李时,具体地,在安排递送时间段,分发必要性判定单元3209(判定单元的示例)判定(预测)车辆10A处于进入受限区域中。安排的递送时间段包括由行李的请求者指定的指定递送时间段、在未指定指定递送时间段时由递送公司(递送管理服务器50)考虑到递送顺序、道路的拥挤情况等而定义的行李的递送标准时间段。在作为目标的行李被递送时在进入受限区域中存在(预测存在)车辆10A的情况下,分发必要性判定单元3209判定在将行李递送到车辆10A的行李箱时需要将进入权限信息分发给递送员的移动终端20Ac。
具体地,基于由判定信息获取单元3208获取的车辆10A的位置信息,分发必要性判定单元3209可以判定(预测)当递送作为目标的行李时车辆10A处于进入受限区域中。更具体地,当根据车辆10A的最新位置信息确定车辆10A已经停放在进入受限区域中时,分发必要性判定单元3209可以预测当递送作为目标的行李时车辆10A处于进入受限区域中。当根据车辆10A的最新位置信息的时间序列数据确定车辆10A在相对接近进入受限区域的预定范围内正在朝向进入受限区域移动时,分发必要性判定单元3209可以预测当递送作为目标的行李时车辆10A处于进入受限区域中。
基于由判定信息获取单元3208获取的车辆10A的包括作为目标的行李的请求者的常用用户的日程信息,分发必要性判定单元3209可以预测车辆10A在作为目标的行李被递送时是否处于进入受限区域内。更具体地,当指示车辆10A的常用用户停留在进入受限区域中的日程包括在与行李的安排递送时间段对应的车辆10A的常用用户的日程信息中时,分发必要性判定单元3209可以预测当作为目标的行李被递送时车辆10A是否处于进入受限区域内。
基于由判定信息获取单元3208获取的车辆10A的作为目标的行李的请求者的常用用户的行动模式信息,分发必要性判定单元3209可以预测当作为目标的行李被递送时车辆10A是否处于进入受限区域内。更具体地,分发必要性判定单元3209从包括在行动模式信息中的车辆10A的常用用户的行动模式中提取适合于当前情况(例如,日期和时间、时间段、星期几、当前位置或移动方向)的行动模式。当与提取的行动模式相对应的车辆10A的常用用户的当前停留地点或者常用用户当前指向的地点(移动目的地)是进入受限区域时,分发必要性判定单元3209可以预测当作为目标的行李被递送时车辆10A处于进入受限区域内。
分发必要性判定单元3209可以组合车辆10A的位置信息、车辆10A的常用用户的日程信息和车辆10A的用户的行动模式信息中的两个以上,并且预测当作为目标的行李被递送时车辆10A是否处于进入受限区域中。
当分发必要性判定单元3209判定在将行李递送到车辆10A的行李箱时需要向递送员的移动终端20Ac分发进入权限信息时,进入权限信息分发单元3210经由通信处理单元3201将进入权限信息分发给递送员的移动终端20Ac。
例如,以根据从递送员的移动终端20Ac发送到安装在进入受限区域的入口处并判定是否有进入所述进入限制区域的权限的监视装置的预定通信方案(例如,BLE通信或NFC通信)的信号中包括进入权限信息的方式,来使用进入权限信息。例如,以进入权限信息显示在递送员的移动终端20Ac的显示器24上然后由监视装置通过悬置在监视装置上进行图像识别的方式使用进入权限信息。因此,监视装置通过确认包括在该信号中的进入权限信息或者图像识别出的进入权限信息来判定递送员具有进入所述进入受限区域的权限,门等被打开并且递送员可以进入所述进入受限区域。
例如,进入权限信息分发单元3210基于预先存储(登记)在存储单元3200中的原始数据、预定产生规则等,生成使用次数或使用时间受限的进入权限信息,并且经由通信处理单元3201将进入权限信息分发给递送员的移动终端20Ac。在这种情况下,从车辆10A的用户提供诸如原始数据或预定规则的信息、管理进入和离开进入受限区域的人员的管理公司等被预先登记在存储单元3200中。
例如,当上述监视装置不对应于可变型进入权限信息时,进入权限信息分发单元3210经由通信处理单元3201将从车辆10A的用户、管理对应于进入受限区域的建筑物、设施等的公司等所赋予并且预先存储(登记)在存储单元3200中的固定型进入权限信息分发到递送员的移动终端20Ac。
例如,当通信处理单元3201从递送管理服务器50接收到认证钥匙安排请求时,进入权限信息分发单元3210经由通信处理单元3201将安排进入权限信息的请求发送到对应于上述管理公司的外部装置(例如,管理公司运作的服务器或管理公司使用的云服务器)。在这种情况下,安排请求包括用于从外部装置接收分发进入权限信息的认证信息等。认证信息等由车辆10A的用户或管理公司提供,并预先存储(登记)在存储单元3200中。进入权限信息分发单元3210经由通信处理单元3201将通信处理单元3201从外部装置接收到的进入权限信息分发给递送员的移动终端20Ac。
如上所述,递送员的移动终端20Ac的处理装置23包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304以及锁定和解锁请求单元2305。递送员的移动终端20Ac的处理装置23包括进入请求单元23010,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序来实现的功能单元。
在本实施例中,将在以下前提下给出描述:移动终端20A的认证钥匙获取单元2303、认证请求单元2304、锁定和解锁请求单元2305、进入请求单元2310以及进入权限信息管理单元2311的功能通过钥匙应用程序被激活而能够被递送员使用。
进入请求单元2310根据递送员的预定操纵,针对判定是否有进入所述进入受限区域的权限的上述监视装置执行请求让递送员进入所述进入受限区域的处理。
例如,响应于递送员的预定操纵,进入请求单元2310经由通信处理单元2301通过BLE通信等将包括进入权限信息的进入请求发送到监视装置。因此,监视装置可以基于进入权限信息通过认证处理确认递送员有进入所述进入受限区域的权限,并且递送员可以进入所述进入受限区域。
例如,响应于递送员的预定操纵,进入请求单元2310使由QR(快速响应)代码(注册商标)的认证图像、条形码等组成的进入权限信息显示在显示器24上。因此,递送员可以使进入权限信息由监视装置通过移动终端20Ac的显示器24识别,显示器悬置监视装置的用于识别进入权限信息(认证图像)的预定位置(识别单元)。监视装置可以基于识别出的进入权限信息通过认证处理确认递送员有进入所述进入受限区域的权限,并且递送员可以进入所述进入受限区域。
进入权限信息管理单元2311管理由通信处理单元2301从中央服务器30接收到的进入权限信息。
例如,当进入权限信息管理单元2311接收到与预定进入受限区域对应的进入权限信息时,进入权限信息管理单元2311将进入权限信息与进入受限区域的识别信息(例如,进入受限区域的位置信息或根据与进入受限区域对应的建筑物、设施等的信息唯一地生成的散列ID)相关联地存储在存储单元2300中。在这种情况下,进入权限信息管理单元2311可以将进入权限信息存储在递送员不能通过除了与进入请求单元2310相关的操纵之外的操纵来访问的存储区域中。进入权限信息管理单元2311可以执行预定加密并且将如此得到的进入权限信息存储在存储单元2300中。因此,即使当递送员的移动终端20Ac丢失并落入恶意第三方的手中时,也可以抑制进入权限信息被恶意的第三方使用。
例如,进入权限信息管理单元2311根据预定条件从移动终端20Ac(处理装置23)擦除不再需要的进入权限信息。具体地,进入权限信息管理单元23011可以响应于从递送管理服务器50接收到递送完成通知,根据从中央服务器30发送的擦除命令来擦除进入权限信息。当对应于进入权限信息的目标的行李已经递送完成时,即,当已经使用与进入权限信息一起分发的认证钥匙并且用于进入车辆10A的行李箱的门已被解锁然后被锁定时,进入权限信息管理单元2311可以擦除进入权限信息。当用于进入对应于进入权限信息的车辆10A的行李箱的门被解锁时,即,当已经使用与进入权限信息一起分发的认证钥匙并且已经解锁作为目标的门时,进入权限信息管理单元2311可以擦除进入权限信息。例如,当根据基于移动终端20Ac的定位功能(例如,GPS定位功能或基站定位功能)的移动终端20Ac的位置信息判定递送员进入所述进入受限区域时,进入权限信息管理单元2311可以擦除进入权限信息。因此,特别地,在固定型进入权限信息的情况下,可以多次使用进入权限信息,并且可以抑制在递送员的移动终端20Ac中不必要地留下进入权限信息的情况。
认证钥匙获取单元2303根据递送员的预定操纵,经由通信处理单元2302将认证钥匙获取请求发送到递送管理服务器50。在这种情况下,认证钥匙获取请求包括预先存储在存储单元2300中的上述递送行李信息。因此,递送管理服务器50根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30根据认证钥匙安排请求将认证钥匙分发给移动终端20Ac,以及移动装置终端20Ac可以获取认证钥匙。因此,移动终端20Ac可以基于通信处理单元2301、认证请求单元2304和锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的行李箱盖,使得递送员可以递送要求的行李到车辆10A的行李箱,锁定车辆10A的行李箱,并返回住宅中。
关于C2C汽车共享服务的配置细节
将参考图5描述关于认证钥匙管理系统1中的C2C汽车共享服务的配置。
图5是主要示出关于认证钥匙管理系统1中的C2C汽车共享服务的配置的示例的图。在下文中,将主要关于图5来描述关于认证钥匙管理系统1中的C2C汽车共享服务的配置,将尽可能省略与关于钥匙共享服务等的上述配置重复的配置的重复描述。
由车辆10A的所有者用户携带的移动终端20Aa的处理装置23包括通信处理单元2302、用户登记请求单元2306、服务使用登记请求单元2307、服务使用情况请求单元2308,如上所述。
用户登记请求单元2306根据所有者用户的预定操纵来请求中央服务器30登记使用包括C2C汽车共享服务的各种服务的车辆10A的常用用户(子用户),如上所述。
服务使用登记请求单元2307根据所有者用户的预定操纵来请求中央服务器30对每个登记的常用用户(所有者用户或子用户)执行包括C2C汽车共享服务的各种服务的使用登记,如上所述。
例如,服务使用登记请求单元2307向中央服务器30发送用于使用C2C汽车共享服务的服务使用登记请求作为服务链接信息,该服务使用登记请求包括与作为登记目标的车辆10A的常用用户相对应的使用与C2C汽车共享管理服务器70对应的C2C汽车共享服务的用户的网站(以下称为“C2C汽车共享站点”)的服务登录ID。
服务使用情况请求单元2308根据所有者用户的预定操纵来请求中央服务器30以与所有者用户ID相对应的形式提供关于已经进行了使用登记的车辆10A的常用用户的对包括C2C汽车共享服务在内的各种服务的使用情况的信息(服务使用情况信息),如上所述。
C2C汽车共享管理服务器70包括通信装置71和处理装置72。
通信装置71是通过预定的通信网络执行与移动终端20和中央服务器30中的每一个的双向通信的任何装置。
处理装置72包括例如通信处理单元721、服务合作登记单元722、预约管理单元723和车辆管理单元724,作为通过在CPU上执行存储在ROM或的辅助存储装置中的一个或多个程序实现的功能单元。处理装置72包括存储单元720,其被实现为服务器计算机的辅助存储装置等的存储区域。
将在以下信息的前提下进行描述:用于指定作为借出目标的车辆10A的信息已经以由车辆10A的常用用户(所有者用户)通过C2C汽车共享站点将该信息链接到服务登录ID的方式被登记(存储)在存储单元720中。
通信处理单元721控制通信装置71以执行诸如控制信号或信息信号等各种信号到/从移动终端20和中央服务器30中的每一个的发送/接收。
服务合作登记单元722根据由通信处理单元721从中央服务器30接收的服务使用登记完成通知,执行中央服务器30与C2C汽车共享管理服务器70之间的与车辆10A的常用用户的C2C汽车共享服务的使用相关的协作的信息登记。
例如,服务合作登记单元722将指示C2C汽车共享服务的车辆10A的借出者的标记增加到存储单元720中构建的对C2C汽车共享站点的用户进行管理的用户管理DB中的服务使用登记完成通知中包括的服务登录ID。C2C汽车共享管理服务器70将包括与作为借出者的车辆10A的常用用户相对应的服务登录ID的认证钥匙安排请求发送到中央服务器30,从而可以使认证钥匙从中央服务器30分发到借用者的移动终端20Ad,如下所述。
预约管理单元723管理通过C2C汽车共享站点等执行的车辆10A的使用预约。
例如,预约管理单元723通过C2C汽车共享站点从车辆10A的常用用户接收车辆10A可出租的日期和时间的登记,并将所接收的车辆10A可出租的日期和时间存储(登记)在存储单元720中。在这种情况下,预约管理单元723通过通信处理单元721向中央服务器30询问汽车使用日程信息。因此,预约管理单元723可以通过通信处理单元721获取最新的车辆使用日程信息。因此,C2C汽车共享管理服务器70例如可以采取对策,诸如请求改变从车辆10A的常用用户接收的车辆10A可出租的日期和时间,或者当接收到的车辆10A可出租的日期和时间已经与另一日程或登记重叠时,登记车辆10A可出租的日期和时间中的排除重叠部分之外的部分作为车辆10A可出租的日期和时间。
例如,预约管理单元723在存储于存储单元720中的车辆10A可出租的日期和时间的范围内接收车辆10A的使用预约。当预约管理单元723通过C2C汽车共享站点从作为借用者的用户接收车辆10A的使用预约,预约管理单元723更新存储在存储单元720中的关于车辆10A的借出日程的信息(借出日程信息)。
例如,当通信处理单元721从车辆10A的借用者的移动终端20Ad接收到认证钥匙获取请求时,预约管理单元723判定认证钥匙获取请求是否是合法的认证钥匙获取请求。具体地,预约管理单元723可以基于认证钥匙获取请求中包括的C2C汽车共享站点的服务登录ID和密码,或者关于使用预约的日期和时间的关系来执行判定(例如,在预约使用的日期和时间的范围内或者在使用的日期和时间开始之前少于预定时间)。当认证钥匙获取请求是合法的认证钥匙获取请求时,预约管理单元723经由通信处理单元721向中央服务器30发送认证钥匙安排请求。在这种情况下,用于指定车辆10A的借用者的移动终端20Ad的信息包括在认证钥匙安排请求中。用于指定车辆10A的借用者的信息可以是,例如认证ID(以下称为“借用者ID”),用于获得中央服务器30中的用户认证,以便车辆10A的借用者使用移动终端20Ad的认证钥匙获取单元2303的功能。因此,车辆10A的借用者的移动终端20Ad可以从中央服务器30获取认证钥匙。
车辆管理单元724管理作为借出目标的车辆10A。
例如,车辆管理单元724在预约使用车辆10A的日期和时间之前(例如,从几十分钟前到目前的时间段)经由通信处理单元721向中央服务器30询问车辆10A的当前位置信息。车辆管理单元724经由通信处理单元721获取来自中央服务器30的根据询问而回复的车辆10A的当前位置信息。因此,可以判定在车辆10A的安排的借出日期和时间(预约使用的日期和时间)之前车辆10A是否返回到指定地点。因此,当车辆10A没有返回到指定地点时,C2C汽车共享管理服务器70可以采取对策,例如通过电子邮件或安装在移动终端20Aa、20Ab中的与C2C汽车共享站点合作的预定应用程序警告作为车辆10A的借出者的常用用户,使得车辆10A返回指定地点。
中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203、位置信息管理单元3204、日程管理单元3205、登记管理单元3206以及存储单元3200,如上所述。
当通信处理单元3201从C2C汽车共享管理服务器70接收到认证钥匙安排请求时,条件判定单元3202判定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件判定单元3202基于认证钥匙安排请求中包括的服务链接信息(例如,C2C汽车共享站点的服务登录ID)或与C2C汽车共享管理服务器70对应的预定认证信息(例如,ID和密码)来判定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元3203基于存储单元3200的用户服务登记信息DB来指定与认证钥匙安排请求相对应的车辆10A。认证钥匙发布单元3203发布其中时间受限的认证钥匙(例如,车辆仅在包括在认证钥匙安排请求中的车辆10A的预约使用的日期和时间以及预约使用的日期和时间之前和之后的缓冲期内可用)。认证钥匙发布单元3203经由通信处理单元3201将认证钥匙分发给由认证钥匙安排请求指定的车辆10A的借用者的移动终端20Ad。
C2C汽车共享服务可以包括例如以下方式的服务:仅仅借出车辆10A的行李箱(为了方便起见,下文中称为“车辆行李箱借出服务)。在车辆行李箱借出服务的情况下,认证钥匙发布单元3203可以发布权限受限制的认证钥匙:允许行李箱盖的锁定和解锁。因此,可以将C2C汽车共享的借出目标仅限制为行李箱。通过将C2C汽车共享的借出目标仅限制为行李箱,例如,可以实现如下方式的行李箱递送服务:借用在旅行目的地借出的车辆10A的行李箱并且将在旅行目的地使用的购买产品递送到借用的行李箱行李箱递送服务。
位置信息管理单元3204根据由通信处理单元3201接收的来自C2C汽车共享管理服务器70的关于车辆10A的当前位置的询问,经由通信处理单元3201向车辆10A发送位置信息请求。因此,位置信息管理单元3204可以经由通信处理单元3201从车辆10A获取当前位置信息。位置信息管理单元3204通过通信处理单元3201用从车辆10A获取的当前位置信息回复C2C汽车共享管理服务器70。
日程管理单元3205根据通过通信处理单元3201接收的来自C2C汽车共享管理服务器70的关于车辆10A的当前位置的询问,经由通信处理单元3201将最新的车辆使用日程信息发送到车辆10A。
登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的用户登记请求,执行对使用包括C2C汽车共享服务在内的各种服务的常用用户(子用户)的登记,如上所述。登记管理单元3206根据通信处理单元3201从所有者用户的移动终端20Aa接收的服务使用登记请求,进行车辆10A的常用用户对C2C汽车共享服务的使用登记,如上所述。当包括C2C汽车共享服务在内的各种服务的使用登记已经完成时,登记管理单元3206通过通信处理单元3201向与作为登记目标的常用用户相对应的移动终端20Aa、20Ab通知:使用登记已经完成,如上所述。当完成了C2C汽车共享服务的使用登记时,登记管理单元3206经由通信处理单元3201将包括服务链接信息的服务使用登记完成通知发送到执行对作为登记目标的服务的运作和管理的C2C汽车共享管理服务器70。
车辆10A的借用者的移动终端20Ad的处理装置23包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304、锁定和解锁请求单元2305和存储单元2300,如上所述。
认证钥匙获取单元2303根据车辆10A的借用者的预定操纵,经由通信处理单元2302将认证钥匙获取请求发送到C2C汽车共享管理服务器70。在这种情况下,与车辆10A的借用者相对应的C2C汽车共享站点的服务登录ID被包括在认证钥匙获取请求中。因此,C2C汽车共享管理服务器70可以根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30可以根据认证钥匙安排请求将认证钥匙分发给移动终端20Ad,移动终端20Ad可以获取认证钥匙。因此,移动终端20Ad可以基于通信处理单元2301、认证请求单元2304以及锁定和解锁请求单元2305的功能来锁定和解锁车辆10A的门。即,车辆10A的携带移动终端20Ad的借用者可以直接使用车辆10A,例如通过C2C汽车共享服务使用移动终端20Ad锁定和解锁车辆10A并且驾驶车辆10A,而不与车辆10A的常用用户交换钥匙。类似地,车辆10A的常用用户可以在不交换钥匙的情况下将车辆10A借给除该常用用户之外的另一个人。因此,可以通过认证钥匙管理系统1中的C2C汽车共享服务来提高在车辆10A的常用用户与除常用用户之外的另一人之间借出和借用车辆10A的便利性。
关于B2C汽车共享服务的配置细节
将参考图6描述认证钥匙管理系统1中的B2C汽车共享服务。
图6是主要示出关于认证钥匙管理系统1中的B2C汽车共享服务的配置的示例的图。在下文中,将主要关于图6描述关于认证钥匙管理系统1中的B2C汽车共享服务的配置,将尽可能省略与关于钥匙共享服务等的上述配置重复的配置的重复描述。
B2C汽车共享管理服务器80包括通信装置81和处理装置82。
通信装置81是通过预定的通信网络执行与移动终端20B和中央服务器30中的每一个的双向通信的任何装置。
处理装置82包括例如通信处理单元821、预约管理单元822和车辆管理单元823,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元。处理装置82包括存储单元820,其被实现为服务器计算机的辅助存储装置等的存储区域。
通信处理单元821控制通信装置81执行诸如控制信号或信息信号的各种信号的到/从移动终端20B和中央服务器30中的每一个的发送/接收。
预约管理单元822管理通过B2C汽车共享站点等执行的车辆10B的使用预约。
例如,预约管理单元822从想要通过由B2C汽车共享管理服务器80等的公司运作的网站(为方便起见,下文中称为“B2C汽车共享站点”)借用车辆10B的用户(以下称为“借用者用户”)接收车辆10B的使用预约。预约管理单元822将关于所接收的车辆10B的使用预约的信息(使用预约信息)存储在存储单元820中。在这种情况下,例如,用于指定作为目标的车辆10A的信息、预约使用日期和时间信息(开始使用日期和时间以及结束使用日期和时间)以及借用者用户在B2C汽车共享站点的服务登录ID可以包含在使用预约信息中。
例如,每当预约管理单元822接收到车辆10B的使用预约时,预约管理单元822更新存储在存储单元820中的关于车辆10B的使用日程的信息(车辆使用日程信息)。因此,B2C汽车共享管理服务器80可以在B2C汽车共享站点上显示车辆10B的使用日程,以向借用者用户呈现可以进行预约使用的日期和时间。
例如,当通信处理单元821从移动终端20B接收到认证钥匙请求时,预约管理单元822判定认证钥匙请求是否是合法的认证钥匙请求。具体地,预约管理单元822可以基于认证钥匙请求中包括的与借用者用户相对应的B2C汽车共享站点的服务登录ID和密码,或者关于使用预约的日期和时间的关系(例如,在使用预约的日期和时间的范围内或使用开始的日期和时间之前少于预定时间)来执行判定。当认证钥匙请求是合法的认证钥匙获取请求时,预约管理单元822经由通信处理单元821向中央服务器30发送认证钥匙安排请求。当认证钥匙安排请求被发送到中央服务器30时,用于指定借用车辆10B的借用者用户的移动终端20B的信息包括在认证钥匙安排请求中。用于指定借用车辆10B的借用者用户的信息可以是例如认证ID(以下简称为“借用者用户ID”),其用于获得中央服务器30的用户认证以便借用车辆10B的借用者用户使用与移动终端20B的认证钥匙获取单元2303等对应的钥匙应用程序的功能。因此,借用车辆10B的借用者用户的移动终端20B可以从中央服务器30获取认证钥匙。
车辆管理单元823管理作为借出目标的车辆10B。
例如,车辆管理单元823在借用者用户的车辆10B的预约使用日期和时间之前(例如,在几十分钟之前)通过通信处理单元821向中央服务器30询问停放在使用预约中指定的地点附近(例如,在数百米内)的车辆10B。车辆管理单元823经由通信处理单元821根据该询问来获取停放在从中央服务器30回复的指定地点附近的车辆10B的位置信息。因此,车辆管理单元823可以在借用者对车辆10B的使用开始日期和时间之前指定停放在指定地点周围的一个或多个车辆10B,并判定例如要借出的车辆10B。
例如,车辆管理单元823根据B2C汽车共享站点的借用者用户对指定区域中的车辆10B的搜索请求,经由通信处理单元821向中央服务器30询问关于车辆10B在指定区域中的位置信息。车辆管理单元823经由通信处理单元821获取来自中央服务器30的根据该询问而回复的指定区域中的车辆10B的位置信息。因此,车辆管理单元823例如可以向要在B2C汽车共享站点处立即借用指定区域的车辆10B的借用者用户呈现作为目标的车辆10B的位置信息。
如上所述,中央服务器30的处理装置32包括通信处理单元3201、条件判定单元3202、认证钥匙发布单元3203和存储单元3200。
当通信处理单元3201接收到从B2C汽车共享管理服务器80接收的认证钥匙安排请求时,条件判定单元3202判定认证钥匙安排请求是否是合法的认证钥匙安排请求。例如,条件判定单元3202基于认证钥匙安排请求中包括的借用者用户ID是否是已经在存储单元3200中登记的认证ID,或者基于对应于B2C汽车共享管理服务器80的预定认证信息(例如,ID密码),来判定认证钥匙安排请求是否是合法的认证钥匙安排请求。
当条件判定单元3202判定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元3203发布其中时间受限(例如,车辆仅在认证钥匙安排请求中包含的车辆10B的预约使用的日期和时间以及车辆10B的预约使用的日期和时间之前和之后的缓冲时间段中可用)的认证钥匙。认证钥匙发布单元3203通过通信处理单元3201将认证钥匙分发给由认证钥匙安排请求指定的借用车辆10B的借用者用户的移动终端20B。
借用车辆10B的借用者用户的移动终端20B的处理装置23包括通信处理单元2301、通信处理单元2302、认证钥匙获取单元2303、认证请求单元2304、锁定和解锁请求单元2305和存储单元2300,如上所述。
认证钥匙获取单元2303根据车辆10B的借用者用户的预定的操纵,经由通信处理单元2302将认证钥匙获取请求发送到B2C汽车共享管理服务器80。在这种情况下,与借用车辆10B的借用者用户相对应的B2C汽车共享站点的服务登录ID包括在认证钥匙获取请求中。因此,B2C汽车共享管理服务器80可以根据认证钥匙获取请求向中央服务器30发送认证钥匙安排请求,中央服务器30可以根据认证钥匙安排请求将认证钥匙分发给移动终端20B,移动终端20B可以获取认证钥匙。因此,移动终端20B可以基于通信处理单元2301、认证请求单元2304以及锁定和解锁请求单元2305的功能来锁定和解锁车辆10B的门。即,携带移动终端20B的借用车辆10B的借用者用户可以通过B2C汽车共享服务直接使用车辆10B,例如使用移动终端20B锁定和解锁车辆10B并且驾驶车辆10B而不与车辆10B的公司交换钥匙。因此,通过认证钥匙管理系统1中的B2C汽车共享服务可以提高借用者用户借用车辆10B的便利性。
中央服务器的特征操作
将参考图7和图8描述中央服务器30的特征操作的处理流程,即,将认证钥匙分发给递送员的移动终端20Ac的处理(认证钥匙分发处理)。
图7是示意性地示出中央服务器30的认证钥匙分发处理的示例的流程图。根据图7的流程图的处理以预定的处理间隔重复执行。在下文中,这同样适用于根据图8的流程图的处理。
在步骤S102中,认证钥匙发布单元3203判定是否已经从递送管理服务器50接收到合法认证钥匙安排请求。具体地,认证钥匙发布单元3203判定认证钥匙安排请求是否由通信处理单元3201从递送管理服务器50接收并且由条件判定单元3202判定认证钥匙安排请求为合法认证钥匙安排请求。当从递送管理服务器50接收到合法认证钥匙安排请求时,认证钥匙发布单元3203进行到步骤S104,否则,结束该处理。
在步骤S104中,判定信息获取单元3208从存储单元3200获取与由认证钥匙安排请求指定的车辆10A相对应的车辆属性信息。
在步骤S106中,分发必要性判定单元3209基于车辆属性信息判定车辆是否为可能在进入受限区域内存在的目标。当车辆10A可能处于进入受限区域内时,分发必要性判定单元3209进行到步骤S108,否则,跳过步骤S108并进行到步骤S110。
在步骤S108中,进入权限信息分发单元108经由通信处理单元3201将与基于车辆属性信息指定的进入受限区域相对应的进入权限信息分发到由认证钥匙安排请求指定的递送员的移动终端20Ac,并进行到步骤S110。
在步骤S110中,认证钥匙发布单元3203发布车辆10A的认证钥匙,经由通信处理单元3201将认证钥匙分发给递送员的移动终端20Ac,并且结束该处理。
当经由步骤S108进行处理时,通信处理单元3201可以将进入权限信息和认证钥匙作为一条信息一次发送,或者可以在不同的时间分别发送进入权限信息和认证钥匙。
如上所述,在该示例中,当认证钥匙被分发给认证钥匙递送公司(递送员的移动终端20Ac)时,中央服务器30将要用于递送员进入作为目标的车辆10A可能存在的进入受限区域的进入权限信息分发到递送公司(移动终端20Ac)。因此,即使当车辆10A处于进入受限区域内时,递送员也可以使用分发给移动终端20Ac的进入权限信息进入所述进入受限区域,并将行李递送到车辆的行李箱。
图8是示意性地示出中央服务器30的认证钥匙分发处理的另一示例的流程图。
由于步骤S202至S206的处理与图7中的步骤S102至S106的处理相同,因此将省略其描述。
在步骤S206中,当车辆10A可能处于进入受限区域内时,分发必要性判定单元3209进行到步骤S208。
在步骤S208中,判定信息获取单元3208获取诸如车辆10A的位置信息、车辆10A的常用用户的日程信息以及车辆10A的常用用户的行动模式信息的判定信息。
在步骤S210中,分发必要性判定单元3209确定(预测)在作为由认证钥匙安排请求指定的目标的行李的安排递送时间段中车辆10A是否处于进入受限区域内。当在行李的安排递送时间段中车辆10A在进入受限区域中(预测存在)时,分发必要性判定单元3209进行到步骤S212,否则,跳过步骤S212并且进行到步骤S214。
由于步骤S212和S214的处理与图7中的步骤S108和S110的处理相同,因此将省略其描述。
如上所述,在该示例中,在认证钥匙被分发到递送公司的情况下,在作为目标的行李由递送员递送时(具体地,在作为目标的行李的安排递送时间段中),当分发必要性判定单元3209判定(预测)作为目标的车辆10A处于进入受限区域内时,中央服务器30将对应于进入受限区域的进入权限信息分发给递送公司。因此,即使当车辆10A是可能处于进入受限区域内的目标时,中央服务器30也可以抑制在递送时车辆10A不处于进入受限区域内的情况下分发进入权限信息。因此,中央服务器30可以抑制对递送公司的进入权限信息的不需要的分发,并且实现在由递送公司执行的将进入受限区域中的行李递送到车辆10A的行李箱,同时保持了进入受限区域的安全性。
操作
在本实施例中,中央服务器30辅助请求者使用的车辆10A的车厢(行李箱)可以被指定为行李递送目的地的行李递送服务(车厢递送服务)的运作。具体地,认证钥匙发布单元3203将递送公司的递送员使用来解锁用于进入车辆10A的车厢(行李箱)的门的认证钥匙分发给递送公司(递送员的移动终端20Ac)。当认证钥匙发布单元3203将认证钥匙分发给递送公司时,进入权限信息分发单元3210将关于递送员进入车辆10A所在(具体地,例如,车辆10A以特定频率存在。例如,车辆10A以一天的特定时间段存在)的预定区域(进入受限区域)的权限的进入权限信息分发到递送公司(递送员的移动终端20Ac)。
因此,中央服务器30不仅可以向递送公司提供(分发)用于解锁车辆10A的门的认证钥匙,还可以提供(分发)关于进入车辆10A可能所位于的进入受限区域的权限的进入权限信息。因此,递送公司的递送员可以使用要分发的进入权限信息进入所述进入受限区域。因此,即使当车辆10A处于需要进入权限的进入受限区域内时,递送辅助装置也可以构造一种递送员可以将行李递送到车辆10A的车厢内的机制。
在本实施例中,认证钥匙和进入权限信息被分发到递送公司的递送员的移动终端20Ac,但是认证钥匙和进入权限信息中的至少一个可以被分发到例如递送管理服务器50。在这种情况下,递送员的移动终端20Ac从递送管理服务器50获取认证钥匙和进入权限信息中的至少一个。
在本实施例中,当行李被递送员递送到车辆的车厢(行李箱)时,分发必要性判定单元3209判定(预测)车辆10A是否处于进入受限区域内。在分发认证钥匙的情况下,当分发必要性判定单元3209判定当行李由递送员送到车辆的车厢(行李箱)时车辆10A处于进入受限限制区域内时,进入权限信息分发单元3210将进入权限信息分发给递送公司。
因此,当递送员将行李递送到车辆10A的车厢中时,中央服务器30可以仅在车辆10A处于预定区域中的情况下将进入权限信息提供(分发)给递送公司。因此,中央服务器30可以限制递送公司不恰当地使用进入权限信息的机会。因此,中央服务器30可以在维持关于需要进入权限的进入受限区域的安全性的同时,向递送公司提供用于进入预定区域的进入权限信息。
在本实施例中,判定信息获取单元3208获取车辆10A的位置信息。基于车辆10A的位置信息,当行李被递送员递送到车辆10A的车厢时,分发必要性判定单元3209判定(预测)车辆10A是否处于进入受限区域内。
因此,基于车辆10A的位置信息,中央服务器30可以判定例如车辆10A是否处于需要进入权限的进入受限区域内、或者车辆10A是否正在朝向进入受限区域移动。因此,具体地,当行李被递送到车辆10A的车厢时,中央服务器30可以基于车辆10A的位置信息判定车辆10A是否处于进入受限区域内。
在本实施例中,判定信息获取单元3208获取车辆10A的包括请求者的用户(常用用户)的日程信息。基于车辆10A的常用用户的日程信息,当行李被递送员递送到车辆10A的车厢时,分发必要性判定单元3209判定(预测)车辆10A是否处于进入受限区域内。
因此,中央服务器30可以基于车辆10A的常用用户的日程信息预测例如在行李的安排递送时间段中车辆10A的用户是否停留在与需要进入权限的进入受限区域相对应的建筑物、设施等中。因此,具体地,当行李被递送到车辆10A的车厢时,基于车辆10A的常用用户的日程信息,中央服务器30可以判定车辆10A是否处于进入受限区域内。
在本实施例中,判定信息获取单元3208获取车辆10A的包括请求者的用户(常用用户)的行动模式信息。基于车辆10A的常用用户的行动模式信息,当行李被递送员递送到车厢时,分发必要性判定单元3209判定车辆10A是否处于进入受限区域内。
因此,中央服务器30例如可以基于车辆10A的常用用户的行动模式信息来判定车辆10A的常用用户将车辆10A停放在需要进入权限的公司的场所内并且在工作日的白天期间留在公司。因此,具体地,当行李被递送到车辆10A的车厢时,基于车辆10A的常用用户的行动模式信息,中央服务器30可以判定车辆10A是否处于进入受限区域内。
在本实施例中,以进入权限信息包括在从递送员持有的移动终端20Ac发送到判定是否有进入进入受限区域的权限的预定装置(监视装置)的预定传输信号中的方式、或者以进入权限信息显示在移动终端20Ac的显示装置(显示器24)上并由监视装置识别的方式,进入权限信息由递送员使用。
因此,中央服务器30具体地可以向递送公司分发进入权限信息,该进入权限信息可以以进入权限信息被包括在要被发送到安装在进入受限区域的入口门等中的判定是否有进入权限的监视装置的预定传输信号中的方式使用。具体地,中央服务器30可以向递送公司分发进入权限信息,该进入权限信息可以以进入权限信息显示在递送员持有的移动终端20Ac的显示器24上并且通过被悬置在判定是否有进入权限的监视装置上由监视装置识别的方式被使用。
在本实施例中,进入权限信息分发单元3210将可以使用递送行李所需的预定时间段或者预定次数的进入权限信息分发给递送公司。
因此,中央服务器30可以限制进入权限信息的使用时间段或使用次数,并且可以限制递送公司不恰当地使用进入权限信息的机会。因此,中央服务器30可以向递送公司提供用于进入所述进入受限区域的进入权限信息,同时维持了关于需要进入权限的进入受限区域的安全性。
以上详细描述了用于实施本发明的实施例,但是本发明不限于如上所述的特定实施例,并且在不脱离权利要求中描述的本发明的主旨的情况下可以进行各种变型和改变。
在上述实施例和变型例中,递送员进入进入受限区域并将行李递送到进入受限区域内的车辆10A的行李箱。然而,当作为目标的车辆10A具有自动驾驶功能时,车辆10A可以使用自动驾驶功能移出进入受限区域。例如,当进入受限区域在与公寓的停车场相关的区域内时,使得车辆10A沿着确定的路线自动地行进以从停车场离开该区域。因此,递送员可以在不进入该区域的情况下将行李递送到车辆10A的行李箱。在进入受限区域内,由于保存了搜索作为目标的车辆10A的递送员的劳动,因此可以实现递送作业的效率。
具体地,当从递送管理服务器50接收到认证钥匙安排请求并且递送员已经到达存在车辆10A的进入受限区域附近时,中央服务器30首先向车辆10A发送控制命令用于指示车辆10A使用自动驾驶功能自动地移动到进入受限区域外的预定位置。因此,中央服务器30可以使作为目标的车辆10A移动到进入受限区域的外部。在这种情况下,中央服务器30可以通过获取从递送员的移动终端20Ac接收的预定通知或移动终端20Ac的位置信息来确定递送员已经到达车辆10A所在的进入受限区域附近。使用来自移动终端20Ac的递送员的移动终端20Ac的定位功能(GPS定位功能或基站定位功能)获取。
当作为目标的行李被递送到车辆10A的车厢(行李箱)时,中央服务器30使用自动驾驶功能发送用于指示车辆10返回到原始停车位置的控制命令。因此,中央服务器30可以使车辆10A返回到原始停车位置。在这种情况下,中央服务器30可以基于例如可以从递送员的移动终端20Ac接收的递送完成通知来确定作为目标的行李已经被递送到车辆10A的车厢。或者递送管理服务器50或指示车辆10A已经使用与递送员的移动终端20Ac的BLE通信被锁定的通知,其可以从车辆10A接收。
在上述实施例和变型例中,递送员进入所述进入受限区域并将行李递送到进入受限区域内的车辆10A的行李箱。然而,当作为目标的车辆10A具有自动驾驶功能时,车辆10A可以使用自动驾驶功能移出进入受限区域。例如,当进入受限区域在与公寓的停车场相关的区域内时,使车辆10A沿着确定的路线自动地行驶以从停车场离开该区域。因此,递送员可以在不进入该区域的情况下将行李递送到车辆10A的行李箱。在进入受限区域内,由于节省了递送员搜索作为目标的车辆10A的劳动,因此可以实现递送作业的效率。
具体地,当从递送管理服务器50接收到认证钥匙安排请求并且递送员已经到达存在车辆10A的进入受限区域附近时,中央服务器30首先向车辆10A发送用于指示车辆10A使用自动驾驶功能自动地移动到进入受限区域外的预定位置的控制命令。因此,中央服务器30可以使作为目标的车辆10A移动到进入受限区域的外部。在这种情况下,中央服务器30可以通过获取从递送员的移动终端20Ac接收到的预定通知,或通过来自移动终端20Ac的由递送员使用移动终端20Ac的定位功能(GPS定位功能或基站定位功能)获取到的移动终端20Ac的位置信息,来判定递送员已经到达车辆10A所在的进入受限区域附近。
当作为目标的行李被递送到车辆10A的车厢(行李箱)时,中央服务器30发送用于指示车辆10使用自动驾驶功能返回到原始停车位置的控制命令。因此,中央服务器30可以使车辆10A返回到原始停车位置。在这种情况下,中央服务器30可以基于例如可以从递送员的移动终端20Ac或者递送管理服务器50接收到的递送完成通知、或者可以从车辆10A接收到的指示车辆10A已经使用与递送员的移动终端20Ac的BLE通信而被锁定的通知来判定作为目标的行李已经被递送到车辆10A的车厢。

Claims (8)

1.一种递送辅助装置,其辅助于递送服务的运作,在所述递送服务中请求者使用的车辆的包括行李箱的车厢能够被指定为行李递送目的地,所述递送辅助装置的特征在于包括:
钥匙信息分发单元,其被配置为向提供所述递送服务的公司分发钥匙信息,所述公司的递送员将使用所述钥匙信息以解锁用于进入所述车辆的所述车厢的门;
判定单元,其被配置为当所述钥匙信息分发单元将所述钥匙信息分发给所述公司时,当所述递送员将所述行李递送到所述车厢时判定或预测所述车辆是否处于预定区域内;以及
进入权限信息分发单元,其被配置为当所述判定单元已经判定或预测到所述车辆处于所述预定区域内时,向所述公司分发关于所述递送员进入所述车辆所在的所述预定区域的权限的进入权限信息。
2.根据权利要求1所述的递送辅助装置,其特征在于,还包括:车辆位置信息获取单元,其被配置为获取所述车辆的位置信息,
其中,当所述行李被所述递送员递送到所述车厢时,所述判定单元基于所述车辆的所述位置信息判定或预测所述车辆是否处于所述预定区域内。
3.根据权利要求1或2所述的递送辅助装置,其特征在于,还包括:日程信息获取单元,其被配置为获取关于所述车辆的包括所述请求者在内的用户的日程的信息,
其中,所述判定单元基于关于所述日程的所述信息在所述递送员将所述行李递送到所述车厢时判定或预测所述车辆是否处于所述预定区域内。
4.根据权利要求1或2所述的递送辅助装置,其特征在于,还包括:行动模式信息获取单元,其被配置为获取关于所述车辆的包括所述请求者在内的用户的行动模式的信息,
其中,当所述行李被所述递送员递送到所述车厢时,所述判定单元基于关于所述行动模式的所述信息判定或预测所述车辆是否处于所述预定区域内。
5.根据权利要求1或2所述的递送辅助装置,其特征在于,所述递送员以如下方式使用所述进入权限信息:将所述进入权限信息包括在待从所述递送员持有的移动终端发送到判定是否有进入所述预定区域的权限的预定装置的预定传输信号中的方式,或者将所述进入权限信息显示在所述移动终端的显示装置上并由所述预定装置识别的方式。
6.根据权利要求1或2所述的递送辅助装置,其特征在于,所述进入权限信息分发单元向所述公司分发能够在递送所述行李所需的预定时间段内或者预定次数内使用的所述进入权限信息。
7.一种由递送辅助装置执行的递送辅助方法,所述递送辅助装置辅助于递送服务的运作,在所述递送服务中请求者使用的车辆的包括行李箱的车厢能够被指定为行李递送目的地,所述递送辅助方法的特征在于包括:
向提供所述递送服务的公司分发钥匙信息,所述公司的递送员将使用所述钥匙信息以解锁用于进入所述车辆的所述车厢的门;
当在所述钥匙信息的所述分发中将所述钥匙信息分发给所述公司时,当所述递送员将所述行李递送到所述车厢时判定或预测所述车辆是否处于预定区域内;以及
当已经判定或预测到所述车辆处于所述预定区域内时,向所述公司分发关于所述递送员进入所述车辆所在的所述预定区域的权限的进入权限信息。
8.一种记录递送辅助程序的非暂时性计算机可读记录介质,所述递送辅助程序使得递送服务装置执行根据权利要求7所述的递送辅助方法,所述递送辅助装置辅助于递送服务的运作,在所述递送服务中请求者使用的车辆的包括行李箱的车厢能够被指定为行李递送目的地。
CN202110897015.2A 2017-12-18 2018-12-14 递送辅助装置、递送辅助方法和记录介质 Pending CN113611018A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017242067A JP6996275B2 (ja) 2017-12-18 2017-12-18 配達支援装置、配達支援方法、配達支援プログラム
JP2017-242067 2017-12-18
CN201811533279.4A CN109934974B (zh) 2017-12-18 2018-12-14 递送辅助装置、递送辅助方法和记录介质

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201811533279.4A Division CN109934974B (zh) 2017-12-18 2018-12-14 递送辅助装置、递送辅助方法和记录介质

Publications (1)

Publication Number Publication Date
CN113611018A true CN113611018A (zh) 2021-11-05

Family

ID=66815553

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202110897015.2A Pending CN113611018A (zh) 2017-12-18 2018-12-14 递送辅助装置、递送辅助方法和记录介质
CN201811533279.4A Expired - Fee Related CN109934974B (zh) 2017-12-18 2018-12-14 递送辅助装置、递送辅助方法和记录介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN201811533279.4A Expired - Fee Related CN109934974B (zh) 2017-12-18 2018-12-14 递送辅助装置、递送辅助方法和记录介质

Country Status (3)

Country Link
US (2) US10703333B2 (zh)
JP (1) JP6996275B2 (zh)
CN (2) CN113611018A (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6996275B2 (ja) 2017-12-18 2022-01-17 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
US20210006623A1 (en) * 2019-07-01 2021-01-07 Raymond Anthony Joao Control, monitoring, and/or security, apparatus and method for premises, vehicles, and/or articles
US20210133406A1 (en) * 2019-11-01 2021-05-06 Raymond Anthony Joao Control, monitoring, and/or security, apparatus and method for premises, vehicles, and/or articles
JP2024005380A (ja) * 2022-06-30 2024-01-17 ココネット株式会社 情報処理システム、情報処理装置、情報処理方法、およびプログラム
US12012070B2 (en) 2022-09-21 2024-06-18 Ford Global Technologies, Llc Consignment delivery methods and systems

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040160304A1 (en) * 2002-04-30 2004-08-19 General Electric Company Managing access to physical assets
US20110313893A1 (en) * 2000-08-24 2011-12-22 Weik Iii Martin Herman Management and control system for a designated functional space having at least one portal
CN103999497A (zh) * 2011-12-21 2014-08-20 大陆汽车有限责任公司 用于递送邮件的系统和方法
CN104885110A (zh) * 2012-12-21 2015-09-02 美国联合包裹服务公司 用于物品的递送的系统和方法
KR20160097759A (ko) * 2015-02-10 2016-08-18 동의과학대학 산학협력단 택배배송차량을 위한 스마트 도어록 시스템
CN106897851A (zh) * 2017-01-10 2017-06-27 新疆大学 一种物流管理方法、系统及设备
CN107452097A (zh) * 2016-03-23 2017-12-08 丰田自动车株式会社 智能钥匙系统

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU778481B2 (en) * 1999-11-30 2004-12-09 Bording Data A/S An electronic key device, a system and a method of managing electronic key information
US8831970B2 (en) * 2000-08-24 2014-09-09 Martin Herman Weik, III Virtual attendant system and parking management system
JP2004339737A (ja) * 2003-05-14 2004-12-02 Toyota Motor Corp 車両の錠操作システム
WO2005029374A1 (en) * 2003-09-19 2005-03-31 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for delivery or obtaining of a good
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
US8643467B2 (en) * 2009-01-02 2014-02-04 Johnson Controls Technology Company System and method for causing garage door opener to open garage door using sensor input
JP5645735B2 (ja) * 2011-03-31 2014-12-24 株式会社日本総合研究所 カーシェアリングシステム、カーシェアリング方法
JP2013100703A (ja) * 2011-11-10 2013-05-23 Takigen Mfg Co Ltd 貨物室のドアロック装置
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
US11049343B2 (en) * 2014-04-29 2021-06-29 Vivint, Inc. Techniques for securing a dropspot
US10657483B2 (en) * 2014-04-29 2020-05-19 Vivint, Inc. Systems and methods for secure package delivery
US20170193442A1 (en) * 2014-05-28 2017-07-06 ZZipp Labs B.V. Delivery and Monitoring System and Method and Door Bell System
US10002479B2 (en) * 2014-10-01 2018-06-19 Continental Intelligent Transportation Systems, LLC End to end system for service delivery to and from a vehicle using a dongle
DE102014226069A1 (de) * 2014-12-16 2016-06-16 Continental Automotive Gmbh Verfahren zur Übermittlung von zeitnah erworbenen Kaufgütern
JP6654807B2 (ja) * 2015-03-31 2020-02-26 美和ロック株式会社 出入管理システム
GB201518968D0 (en) * 2015-08-24 2015-12-09 Continental Intelligent Transporation Systems Llc Package exchange service using local delivery services
EP3206176A1 (de) * 2016-02-09 2017-08-16 Volkswagen Aktiengesellschaft Verfahren, vorrichtungen und computerprogramme zum bereitstellen eines schlossteuerungssignals für ein mobiles logistikziel
FR3055278A1 (fr) * 2016-09-01 2018-03-02 La Poste Vehicule sans pilote, et procede de deverouillage simultane d'au moins deux ouvrants d'un tel vehicule
CN106375450A (zh) * 2016-09-05 2017-02-01 深圳市双赢伟业科技股份有限公司 车辆货物防盗方法和装置
DE102016118994A1 (de) * 2016-10-06 2018-04-12 Deutsche Post Ag Berechtigung zum Öffnen eines Aufnahmefachs eines unbemannten Fahrzeugs
WO2018093396A1 (en) * 2016-11-21 2018-05-24 Ford Global Technologies, Llc Item delivery to an unattended vehicle
CN110088784A (zh) * 2016-12-14 2019-08-02 福特全球技术公司 将物品递送到无人看管的车辆
US20180247261A1 (en) * 2017-02-28 2018-08-30 Wal-Mart Stores, Inc. System and method for tracking and checking in delivery drivers
US20190270398A1 (en) * 2017-07-14 2019-09-05 Zume, Inc. Vending-kiosk based systems and methods to vend and/or prepare items, for instance prepared foods
US20190130342A1 (en) * 2017-10-30 2019-05-02 Qualcomm Incorporated Managing Operation Of A Package Delivery Robotic Vehicle
JP6996275B2 (ja) * 2017-12-18 2022-01-17 トヨタ自動車株式会社 配達支援装置、配達支援方法、配達支援プログラム
US10467581B2 (en) * 2018-01-19 2019-11-05 Udelv Inc. Delivery management system
US20190232792A1 (en) * 2018-01-29 2019-08-01 Ford Global Technologies, Llc Vehicle battery charging systems and methods

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110313893A1 (en) * 2000-08-24 2011-12-22 Weik Iii Martin Herman Management and control system for a designated functional space having at least one portal
US20040160304A1 (en) * 2002-04-30 2004-08-19 General Electric Company Managing access to physical assets
CN103999497A (zh) * 2011-12-21 2014-08-20 大陆汽车有限责任公司 用于递送邮件的系统和方法
CN104885110A (zh) * 2012-12-21 2015-09-02 美国联合包裹服务公司 用于物品的递送的系统和方法
KR20160097759A (ko) * 2015-02-10 2016-08-18 동의과학대학 산학협력단 택배배송차량을 위한 스마트 도어록 시스템
CN107452097A (zh) * 2016-03-23 2017-12-08 丰田自动车株式会社 智能钥匙系统
CN106897851A (zh) * 2017-01-10 2017-06-27 新疆大学 一种物流管理方法、系统及设备

Also Published As

Publication number Publication date
US10703333B2 (en) 2020-07-07
JP2019109698A (ja) 2019-07-04
JP6996275B2 (ja) 2022-01-17
US11173875B2 (en) 2021-11-16
CN109934974A (zh) 2019-06-25
US20190184937A1 (en) 2019-06-20
CN109934974B (zh) 2021-08-24
US20200290563A1 (en) 2020-09-17

Similar Documents

Publication Publication Date Title
CN109697774B (zh) 钥匙信息管理装置、钥匙信息管理方法及记录介质
CN110060384B (zh) 信息处理系统、钥匙信息管理装置、钥匙信息管理方法和存储程序的非暂时性存储介质
CN110009757B (zh) 信息处理装置、信息处理方法、图像获取方法和非暂时性计算机可读存储介质
CN109698854B (zh) 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质
CN109697773B (zh) 钥匙信息管理装置和方法及钥匙信息共享方法
US11488431B2 (en) Key information management device, management method of key information, computer-readable non-transitory storage medium storing key information management program
CN110033536B (zh) 信息处理装置、信息处理方法和非暂时性计算机可读存储介质
CN109934974B (zh) 递送辅助装置、递送辅助方法和记录介质
US10559148B2 (en) Service support device, service support method, and non-transitory computer-readable recording medium
US20220318743A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program
US20190156279A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable storage medium storing delivery assistance program
US20190156286A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable medium storing delivery assistance program
CN109754499B (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时计算机可读计算机介质
US20190188636A1 (en) Information processing device, information processing method, and non-transitory storage medium storing information processing program
CN109840604B (zh) 信息处理装置、信息处理方法和存储信息处理程序的非暂时性存储介质
US20190156287A1 (en) Information processing device, information processing method, and non-transitory computer-readable medium storing information processing program
US20190156285A1 (en) Information processing device, information processing method, non-transitory computer-readable storage medium storing information processing program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20211105