DE102018130856B4 - Authentifizierungsinformationssteuersystem, Authentifizierungsinformationssteuerverfahren und nichtflüchtiges computerlesbares Aufzeichnungsmedium - Google Patents

Authentifizierungsinformationssteuersystem, Authentifizierungsinformationssteuerverfahren und nichtflüchtiges computerlesbares Aufzeichnungsmedium Download PDF

Info

Publication number
DE102018130856B4
DE102018130856B4 DE102018130856.6A DE102018130856A DE102018130856B4 DE 102018130856 B4 DE102018130856 B4 DE 102018130856B4 DE 102018130856 A DE102018130856 A DE 102018130856A DE 102018130856 B4 DE102018130856 B4 DE 102018130856B4
Authority
DE
Germany
Prior art keywords
authentication information
user terminal
information
vehicle
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102018130856.6A
Other languages
English (en)
Other versions
DE102018130856A1 (de
Inventor
Hiroko TSUJIMURA
Kei KANAOKA
Shun MAEDA
Yoshihiro Murozaki
Daiki KANEICHI
Kuniaki Jinnai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of DE102018130856A1 publication Critical patent/DE102018130856A1/de
Application granted granted Critical
Publication of DE102018130856B4 publication Critical patent/DE102018130856B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • G07C2009/0092Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses for cargo, freight or shipping containers and applications therefore in general
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Development Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Authentifizierungsinformationssteuersystem, das einen Zugriff eines Nutzers auf einen vorgegebenen Bereich in einem Fahrzeug (10) oder einer Einrichtung steuert, wo Pakete untergebracht werden und wo durch einen Verriegelungs-/Entriegelungsprozess unter Verwendung einer Verriegelungs-/Entriegelungsvorrichtung (10A) eine Verriegelung/Entriegelung möglich ist, durch Ausgeben vorgegebener Authentifizierungsinformationen, welche die Verriegelung/Entriegelung zulassen, an ein Nutzerendgerät des Nutzers unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A), wobei die Authentifizierungsinformationssteuersystem eine Steuereinheit (402) aufweist; wobei
die Steuereinheit (402) dafür ausgelegt ist, vorläufige Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A) nicht zulassen, an ein Nutzerendgerät auszugeben, das eine erste Bedingung erfüllt, und
die Steuereinheit (402) dafür ausgelegt ist,
zu bestimmen, ob erste Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben worden sind, wenn ein Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug (10) oder der Einrichtung kleiner wird als ein erster Abstand,
zweite Authentifizierungsinformationen an das Nutzerendgerät auszugeben, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen nicht an ein anderes Nutzerendgerät ausgegeben worden sind, und
mit einer Erfassung eines Endes der Nutzung der ersten Authentifizierungsinformationen in einem anderen Nutzerendgerät als Auslöser die zweiten Authentifizierungsinformationen an das Nutzerendgerät auszugeben, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen an das andere Nutzerendgerät ausgegeben worden sind.

Description

  • HINTERGRUND DER ERFINDUNG
  • 1. Gebiet der Erfindung
  • Die Erfindung betrifft ein Authentifizierungsinformationssteuersystem, ein Authentifizierungsinformationssteuerverfahren und ein nichtflüchtiges computerlesbares Aufzeichnungsmedium, das einen Zugriff eines Benutzers auf einen vorgegebenen Bereich in einem Fahrzeug steuert, das so konfiguriert ist, dass es durch Ausgeben von Authentifizierungsinformationen, die ein Verriegeln und Entriegeln des Fahrzeugs gestatten, verriegelbar/entriegelbar ist.
  • 2. Beschreibung der verwandten Technik
  • Vor kurzem wurde ein System, in dem ein Frachtraum oder ein Insassenraum eines von einem Nutzer benannten Fahrzeugs als Annahme- und Auslieferungsstelle für ein Auslieferungsobjekt zur Verfügung gestellt wird, als Einrichtung zur effizienten Durchführung einer Annahme und Auslieferung eines Auslieferungsobjekts (Paketstücks) zwischen einem Nutzer eines Annahme-/Auslieferungsdienstes und einem Lieferunternehmen, das Annahmen und Auslieferungen durchführt, entwickelt. Zum Beispiel schlägt die JP 2006- 206 225 A ein System vor, das bei einer Annahme und Auslieferung eines Auslieferungsobjekts einen Authentifizierungsprozess zwischen einer Annahme- und Auslieferungskommunikationsvorrichtung eines Lieferunternehmens und einer in einem benannten Fahrzeug eingebauten Fahrzeugkommunikationsvorrichtung durchführt und eine Verriegelung und Entriegelung des benannten Fahrzeugs zulässt, wenn die Authentifizierung erfolgreich war. Weitere Verfahren und Systeme zum Ver- und Entriegeln einer Fahrzeugtüre zur Annahme und Auslieferung von Paketstücken über den Gepäckraum Fahrzeugs eines sind zudem aus der DE 10 2015 107 975 A1 , der DE 10 2014 004 673 A1 , der DE 10 2011 018 901 A1 , der DE 10 2014 108 760 A1 sowie der EP 3 206 176 A1 bekannt.
  • KURZFASSUNG DER ERFINDUNG
  • Wenn in einem System, das eine Annahme und Auslieferung von Paketstücken unter Verwendung eines Fahrzeugs durchführt, wie bei einem Trunk-Sharing-System, ein Fahrzeug von mehreren Nutzern verwendet wird, wird das Fahrzeug oft auf einer Reservierungsbasis genutzt. Das heißt, häufig können nicht mehrere Nutzer ein Fahrzeug gleichzeitig nutzen. Wenn bei einem Trunk-Sharing-System ein Nutzer eines Annahme- und Auslieferungsdienstes einen Annahme- und Auslieferungszeitraum in einem Fahrzeug für ein Lieferunternehmen benannt hat, kann es sein, dass andere Lieferunternehmen in dem benannten Annahme- und Auslieferungszeitraum keine Annahme oder Auslieferung für das Fahrzeug durchführen können.
  • Die Erfindung gibt eine Technik an, die in der Lage ist, zu einer Verbesserung eines Freiheitsgrads in Bezug auf eine Zeit beizutragen, in der ein Nutzer Zugriff erhält auf einen vorgegebenen Bereich in einem Fahrzeug, das so konfiguriert ist, dass es verriegelbar und entriegelbar ist, in einem System, das den Zugriff des Nutzers auf den vorgegebenen Bereich durch Ausgeben von Authentifizierungsinformationen steuert, um dessen Verriegelung und Entriegelung zu ermöglichen.
  • Der Anmelder der Erfindung hat das oben genannte Ziel erreicht durch Steuern der Zeit, zu der Authentifizierungsinformationen ausgegeben werden, so dass zeitliche Beschränkungen eines Zugriffs auf einen vorgegebenen Bereich in einem Fahrzeug für jeden von einer Mehrzahl von Nutzern, welche die Absicht haben, auf den vorgegebenen Bereich in dem Fahrzeug zuzugreifen, geringer werden.
  • Genauer wird gemäß einem ersten Aspekt der Erfindung ein Authentifizierungsinformationssteuersystem angegeben zum Steuern eines Zugriffs eines Nutzers auf einen vorgegebenen Bereich in einem Fahrzeug oder einer Einrichtung, wo Pakete untergebracht werden und wo durch einen Verriegelungs-/Entriegelungsprozess unter Verwendung einer Verriegelungs-/Entriegelungsvorrichtung eine Verriegelung/Entriegelung möglich ist, durch Ausgeben vorgegebener Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung ermöglichen, an ein Nutzerendgerät des Nutzers, wobei das Authentifizierungsinformationssteuersystem eine Steuereinheit einschließt. Die Steuereinheit ist dafür ausgelegt, vorläufige Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung nicht zulassen, an ein Nutzerendgerät auszugeben, das eine erste Bedingung erfüllt. Die Steuereinheit ist dafür ausgelegt zu bestimmen, ob erste Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben worden sind, wenn ein Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug oder der Einrichtung kleiner wird als ein erster Abstand, zweite Authentifizierungsinformationen an das Nutzerendgerät auszugeben, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen nicht an ein anderes Nutzerendgerät ausgegeben worden sind, und die zweiten Authentifizierungsinformationen mit einer Erfassung eines Endes der Nutzung der ersten Authentifizierungsinformationen in einem anderen Nutzerendgerät als Auslöser an das Nutzerendgerät auszugeben, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen an das andere Nutzerendgerät ausgegeben worden sind.
  • Authentifizierungsinformationen werden nur an ein Nutzerendgerät ausgegeben, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind. Unter einer Mehrzahl von Nutzerendgeräten, an welche die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, können die Authentifizierungsinformationen an ein Nutzerendgerät ausgegeben werden, das sich dem Fahrzeug als erstes nähert. Somit kann ein Nutzerendgerät die Authentifizierungsinformationen zu einer Zeit abrufen, zu der sich das Nutzerendgerät dem Fahrzeug nähert, ohne einer zeitlichen Beschränkung zu unterliegen, solange die vorläufigen Authentifizierungsinformationen an das Nutzerendgerät ausgegeben wurden, und somit ist es möglich, einen Freiheitsgrad in Bezug auf die Zeit, in der ein Nutzer Zugriff auf einen vorgegebenen Bereich in dem Fahrzeug erhält, zu verbessern. Wenn zum Beispiel in einem Annahme- und Auslieferungszeitraum, wie etwa in einem Zeitraum von 12:00 bis 14:00, die ersten Authentifizierungsinformationen an ein Nutzerendgerät ausgegeben werden, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, aber die Nutzung der ersten Authentifizierungsinformationen in dem Nutzerendgerät endet, dann können die zweiten Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben werden, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind. Das heißt, wenn es in einem Annahme- und Auslieferungszeitraum eine Mehrzahl von Nutzerendgeräten gibt, an welche die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, können in dem Annahme- und Auslieferungszeitraum Authentifizierungsinformationen nacheinander an ein oder mehrere Nutzerendgeräte ausgegeben werden, und somit könnte ein Nutzer, der eine Anfrage in Bezug auf eine Annahme oder Auslieferung von Paketstücken stellt, beispielsweise nur einen Annahme- und Auslieferungszeitraum benennen und eine Annahme oder Auslieferung einer Mehrzahl von Paketstücken anfragen.
  • Wenn ein Nutzer beispielsweise ein annehmender oder ausliefernder Nutzer ist, der Paketstücke annimmt und ausliefert, ist die erste Bedingung, dass der aktuelle Tag ein Tag ist, für den die Annahme und Auslieferungstag für ein Paketstück eingeplant worden ist, oder der Tag davor ist, oder dass der Abstand zwischen dem Fahrzeug und dem Nutzerendgerät kleiner ist als ein vorgegebener Abstand. Der vorgegebene Abstand in der ersten Bedingung ist beispielsweise ein Abstand, der größer ist als der erste Abstand.
  • Durch Ausgeben der vorläufigen Authentifizierungsinformationen an ein Nutzerendgerät, das die erste Bedingung erfüllt, und Ausgeben der Authentifizierungsinformationen nur an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, ist es möglich, die Zahl von Nutzerendgeräten, die auf einen vorgegebenen Bereich in dem Fahrzeug zugreifen können, tage- oder stundenweise zu verwalten.
  • Der erste Abstand ist beispielsweise ein vorgegebener Abstand, bei dem ein Nutzer auf das Fahrzeug zugreifen kann, und ein Abstand, bei dem ein Nutzerendgerät eine vorgegebene Nahbereichskommunikation über Funk durchführen kann. Die vorgegebene Nahbereichskommunikation über Funk wird beispielsweise verwendet, um Authentifizierungsinformationen an eine Verriegelungs-/Entriegelungssteuervorrichtung zu senden, die in dem Fahrzeug eingebaut ist. Das heißt, wenn ein Nutzer an dem Fahrzeug ankommt und sich daran macht, auf einen vorgegebenen Bereich in dem Fahrzeug zuzugreifen, werden die Authentifizierungsinformationen an das Nutzerendgerät ausgegeben und der Nutzer kann problemlos auf den vorgegebenen Bereich in dem Fahrzeug zugreifen.
  • In dem Aspekt kann die Steuereinheit dafür ausgelegt sein, einen Prozess, in dem die zweiten Authentifizierungsinformationen am Nutzerendgerät außer Kraft gesetzt bzw. unwirksam gemacht werden, nicht durchzuführen, bis eine vorgegebene Zeit vergangen ist, nachdem ein Ende der Nutzung der zweiten Authentifizierungsinformationen im Nutzerendgerät erfasst wurde. In dieser Konfiguration kann das Nutzerendgerät in einem Zeitraum ab der Erfassung des Endes der Nutzung der zweiten Authentifizierungsinformationen im Nutzerendgerät bis zur Ausführung des Prozesses, in dem die zweiten Authentifizierungsinformationen außer Kraft gesetzt werden, einen Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung nicht zulassen aber einen Verriegelungsprozess zulassen. Das Ende der Nutzung der zweiten Authentifizierungsinformationen im Nutzerendgerät wird beispielsweise erfasst, wenn eine Wirksamkeitsperiode der zweiten Authentifizierungsinformationen endet oder wenn eine vorgegebene Operation, die ein Ende der Nutzung der zweiten Authentifizierungsinformationen anzeigt, vom Nutzer in das Nutzerendgerät eingegeben wird.
  • Bis zur Erfassung des Ablaufs einer vorgegebenen Zeit nach dem Ende der Nutzung der zweiten Authentifizierungsinformationen im Nutzerendgerät kann das Nutzerendgerät den vorgegebenen Bereich in dem Fahrzeug nicht entriegeln, kann den vorgegebenen Bereich aber verriegeln. Auch nachdem eine vorgegebene Operation, die ein Ende der Nutzung der zweiten Authentifizierungsinformationen anzeigt, in das Nutzerendgerät eingegeben wurde, kann somit in einer Situation, wo der Nutzer vergessen hat, den vorgegebenen Bereich in dem Fahrzeug zu verriegeln, der Nutzer den vorgegebenen Bereich in dem Fahrzeug verriegeln, und somit ist es möglich, die Sicherheit des Fahrzeugs auf rechtzuerhalten.
  • In dem Aspekt kann die Steuereinheit dafür ausgelegt sein, eine Wirksamkeitsperiode der zweiten Authentifizierungsinformationen zur gleichen Zeit einzustellen, zu der sie die zweiten Authentifizierungsinformationen an das Nutzerendgerät ausgibt, und ein Ende der Nutzung der zweiten Authentifizierungsinformationen zu erfassen, wenn die Wirksamkeitsperiode endet. Durch Einstellen der Wirksamkeitsperiode in den zweiten Authentifizierungsinformationen kann verhindert werden, dass ein Nutzerendgerät alleine die Authentifizierungsinformationen über eine längere Zeit besitzt.
  • In dem Aspekt kann die Steuereinheit dafür ausgelegt sein, eine Wirksamkeitsperiode der vorläufigen Authentifizierungsinformationen zur gleichen Zeit einzustellen, zu der sie die vorläufigen Authentifizierungsinformationen ausgibt, und die Steuereinheit kann dafür ausgelegt sein zu bestimmen, ob eine verbliebene Zeit bis zum Ende der Wirksamkeitsperiode der vorläufigen Authentifizierungsinformationen kürzer ist als eine vorgegebene Zeitspanne, wenn der Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug oder der Einrichtung kleiner wird als der erste Abstand, und die zweiten Authentifizierungsinformationen nicht an das Nutzerendgerät auszugeben, wenn die restliche Zeit kürzer ist als die vorgegebene Zeitspanne. Demgemäß ist es möglich zu verhindern, dass ein Nutzerendgerät die Authentifizierungsinformationen während der Wirksamkeitsperiode der vorläufigen Authentifizierungsinformationen allein nutzt, und zu verhindern, dass das Abrufen der Authentifizierungsinformationen durch ein anderes Nutzerendgerät blockiert wird.
  • Das Authentifizierungsinformationssteuersystem gemäß dem ersten Aspekt der Erfindung kann aus einem oder mehreren Prozessoren, wie etwa einem Computern bestehen. Wenn das Authentifizierungsinformationssteuersystem aus einer Mehrzahl von Prozessoren besteht, sind Elemente des Authentifizierungsinformationssteuersystems über die Mehrzahl von Prozessoren verteilt, und die Prozessoren verwirklichen die Funktion des Authentifizierungsinformationssteuersystems in gegenseitiger Zusammenarbeit.
  • Gemäß einem zweiten Aspekt der Erfindung wird ein Authentifizierungsinformationssteuerverfahren angegeben, mit dem ein Zugriff eines Nutzers auf einen vorgegebenen Bereich in einem Fahrzeug oder einer Einrichtung, wo Paketstücke untergebracht werden und wo durch einen Verriegelungs-/Entriegelungsprozess unter Verwendung einer Verriegelungs-/Entriegelungssteuervorrichtung eine Verriegelung und Entriegelung möglich ist, gesteuert wird durch Ausgeben vorgegebener Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung ermöglichen, an ein Nutzerendgerät des Nutzers, wobei das Authentifizierungsinformationssteuerverfahren einschließt: Ausgeben vorläufiger Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung nicht zulassen, an ein Nutzerendgerät, das eine erste Bedingung erfüllt; Bestimmen, ob erste Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben worden sind, wenn ein Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug oder der Einrichtung kleiner wird als ein erster Abstand; und Ausgeben von zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen nicht an ein anderes Nutzerendgerät ausgegeben worden sind, und Ausgeben der zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, mit einer Erfassung eines Endes der Nutzung der ersten Authentifizierungsinformationen in einem anderen Nutzerendgerät als Auslöser, wenn die ersten Authentifizierungsinformationen an das andere Nutzerendgerät ausgegeben worden sind. Die technische Idee, die für das Authentifizierungsinformationssteuersystem in der obigen Beschreibung offenbart wird, kann auch auf das Authentifizierungsinformationssteuerverfahren angewendet werden, solange kein technischer Widerspruch verursacht wird.
  • Gemäß einem dritten Aspekt der Erfindung wird ein nichtflüchtiges computerlesbares Medium angegeben, auf dem ein Programm gespeichert ist zum Steuern eines Zugriffs eines Nutzers auf einen vorgegebenen Bereich in einem Fahrzeug oder einer Einrichtung, wo Paketstücke untergebracht werden und wo durch einen Verriegelungs-/Entriegelungsprozess unter Verwendung einer Verriegelungs-/Entriegelungssteuervorrichtung eine Verriegelung und Entriegelung möglich ist, durch Ausgeben vorgegebener Authentifizierungsinformationen an ein Nutzerendgerät des Nutzers, um den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung zu ermöglichen, wobei das Programm bewirkt, dass ein Computer ein Verfahren durchführt, wobei das Verfahren einschließt: Ausgeben vorläufiger Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozesses unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung nicht zulassen, an ein Nutzerendgerät, das eine erste Bedingung erfüllt; Bestimmen, ob erste Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben worden sind, wenn ein Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug oder der Einrichtung kleiner wird als ein erster Abstand; und Ausgeben von zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen nicht an ein anderes Nutzerendgerät ausgegeben worden sind, und Ausgeben der zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, mit einer Erfassung eines Endes der Nutzung der ersten Authentifizierungsinformationen in einem anderen Nutzerendgerät als Auslöser, wenn die ersten Authentifizierungsinformationen an das andere Nutzerendgerät ausgegeben worden sind.
  • Gemäß den oben genannten Aspekten ist es möglich, einen Freiheitsgrad zu verbessern in Bezug auf eine Zeit, in der ein Nutzer Zugriff erhält auf einen vorgegebenen Bereich in einem Fahrzeug, das so konfiguriert ist, dass es verriegelbar und entriegelbar ist, in einem System, das den Zugriff des Nutzers auf den vorgegebenen Bereich durch Ausgeben von Authentifizierungsinformationen steuert, um dessen Verriegelung und Entriegelung zu ermöglichen.
  • Figurenliste
  • Merkmale, Vorteile und die technische und industrielle Bedeutung von als Beispiele dienenden Ausführungsformen der Erfindung werden nachstehend unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, in denen gleiche Bezugszahlen gleiche Elemente bezeichnen:
    • 1 ist eine Skizze, die schematisch eine Konfiguration eines Trunk-Sharing-Systems darstellt, das ein Authentifizierungsinformationssteuersystem gemäß einer ersten Ausführungsform der Erfindung aufweist;
    • 2 ist eine Skizze, die Details von Konfigurationen einer Bordvorrichtung, eines Nutzerendgeräts, eines zentralen Servers und eines Annahme- und Auslieferungsverwaltungsservers darstellt, die das in 1 dargestellte Trunk-Sharing-System bilden;
    • 3 ist eine Skizze, die eine Datenstruktur von Annahme-/Auslieferungsinformationen, die im Annahme- und Auslieferungsverwaltungsserver gespeichert sind, darstellt;
    • 4 ist eine Skizze, die eine Datenstruktur von Fahrzeugverwaltungsinformationen, die im Annahme- und Auslieferungsverwaltungsserver gespeichert sind, veranschaulicht;
    • 5 ist eine Skizze, die eine Datenstruktur von Ausgabestatusinformationen darstellt, die im zentralen Server gespeichert sind;
    • 6 ist ein Ablaufschema, das einen Prozess des Steuerns einer vorläufigen Ausgabe darstellt, der vom zentralen Server gemäß der ersten Ausführungsform der Erfindung durchgeführt wird;
    • 7 ist ein Ablaufschema, das einen Prozess der Steuerung einer endgültigen Ausgabe darstellt, der vom zentralen Server gemäß der ersten Ausführungsform der Erfindung durchgeführt wird;
    • 8 ist ein Ablaufschema, das einen Prozess der Verwaltung eines zeitlich begrenzten Schlüssels darstellt, der von einem Nutzerendgerät eines annehmenden und ausliefernden Nutzers gemäß der ersten Ausführungsform der Erfindung durchgeführt wird;
    • 9 ist ein Ablaufschema, das einen Prozess der Verwaltung eines endgültigen Schlüssels darstellt, der vom Nutzerendgerät eines annehmenden und ausliefernden Nutzers gemäß der ersten Ausführungsform der Erfindung durchgeführt wird;
    • 10A ist eine Skizze, die ein Beispiel für eine Prozessabfolge in einem konkreten Beispiel für eine Authentifizierungsinformationsausgabesteuerung darstellt, die vom zentralen Server durchgeführt wird;
    • 10B ist eine Skizze, die ein Beispiel für eine Prozessabfolge in einem konkreten Beispiel für eine Authentifizierungsinformationsausgabesteuerung darstellt, die vom zentralen Server durchgeführt wird;
    • 11 ist ein Ablaufschema, das einen Prozess des Steuerns einer vorläufigen Ausgabe darstellt, der von einem zentralen Server gemäß einem modifizierten Beispiel der Erfindung durchgeführt wird; und
    • 12 ist ein Ablaufschema, das einen Prozess des Steuerns einer endgültigen Ausgabe darstellt, der vom zentralen Server gemäß einem modifizierten Beispiel der Erfindung durchgeführt wird.
  • AUSFÜHRLICHE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Im Folgenden wird eine konkrete Ausführungsform der Erfindung unter Bezugnahme auf die begleitenden Zeichnungen beschrieben. Die in der folgenden Ausführungsform beschriebenen Konfigurationen sollen einen technischen Bereich der Erfindung nicht beschränken, solange dies nicht ausdrücklich beschrieben ist.
  • Erste Ausführungsform
  • Systemaufbau
  • 1 ist eine Skizze, die schematisch eine Gestaltung eines Trunk-Sharing-Systems 1 gemäß einer ersten Ausführungsform darstellt. Das Trunk-Sharing-System 1 ist ein System zur Verwirklichung eines Annahme- und Auslieferungsdienstes unter Verwendung eines Frachtraums als Annahme- und Auslieferungsstelle durch Gestatten einer gemeinsamen Nutzung (geteilten Nutzung) des Frachtraums eines Fahrzeugs 10, das von einem Anfragenden benannt wird, durch eine Person, die eine Anfrage nach einer Annahme- und Auslieferungsarbeit in Bezug auf ein Auslieferungsobjekt (Paketstück) stellt, und eine Person, welche die Annahme- und Auslieferungsarbeit in Bezug auf das angefragte Auslieferungsobjekt durchführt. Demgemäß sind eine „Person, die eine Anfrage nach einer Annahme- und Auslieferungsarbeit in Bezug auf ein Auslieferungsobjekt stellt“ und eine „Person, die eine Annahme- und Auslieferungsarbeit in Bezug auf ein Auslieferungsobjekt durchführt“, Nutzer, die einen Frachtraum eines Fahrzeugs nutzen, und erstere wird als „anfragender Nutzer“ bezeichnet und letztere wird als „annehmender und ausliefernder Nutzer“ bezeichnet, um beide Personen voneinander zu unterscheiden. Der Frachtraum ist ein vorgegebener Bereich in einem Fahrzeug 10, in dem Paketstücke untergebracht werden können, die angenommen und ausgeliefert werden sollen, und der dafür ausgelegt ist, durch eine Bordvorrichtung 10A, die weiter unten beschrieben wird, verriegelt und entriegelt zu werden. Der Frachtraum kann beispielsweise ein Bereich sein, der vom Insassenraum, in dem unter anderem ein Fahrer des Fahrzeugs 10 sitzt, abgetrennt ist, so dass der Frachtraum und der Insassenraum nicht voneinander aus zugänglich sind. Der Frachtraum des Fahrzeugs 10 ist in der ersten Ausführungsform als Kofferraum definiert. Ein Bereich, der als Annahme- und Auslieferungsstelle für Paketstücke verwendet werden kann, ist nicht auf den Kofferraum beschränkt und kann beispielsweise ein Beifahrersitz oder ein Rücksitz im Insassenraum sein. Der Frachtraum des Fahrzeugs 10 ist ein Beispiel für einen vorgegebenen Bereich in den Ansprüchen.
  • In dem in 1 dargestellten Beispiel schließt das Trunk-Sharing-System 1 eine Bordvorrichtung 10A, die in einem Fahrzeug 10 installiert ist, ein Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers, ein Nutzerendgerät 50 eines anfragenden Nutzers, einen zentralen Server 400 und Annahme- und Auslieferungsverwaltungsserver 500A und 500B ein. Die Bordvorrichtung 10A, das Nutzerendgerät 200, das Nutzerendgerät 50, der zentrale Server 400 und die Annahme- und Auslieferungsverwaltungsserver 500A und 500B sind über ein Netz N1 miteinander verbunden. Das Netz N1 kann beispielsweise ein globales öffentliches Kommunikationsnetz sein, wie beispielsweise das Internet, und es können ein Wide Area Network (WAN) oder andere Kommunikationsnetze verwendet werden. Das Netz N1 kann ein Telefonkommunikationsnetz für Mobiltelefone und dergleichen und ein Funkkommunikationsnetz wie etwa WiFi sein. Die Bordvorrichtung 10A ist mit dem Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers über ein Netz N2 verbunden, das eine Nahbereichskommunikation über Funk oder dergleichen einschließt. Zum Beispiel weist das Trunk-Sharing-System 1 zwei Annahme- und Auslieferungsverwaltungsserver 500A und 500B auf, kann aber auch drei oder mehr Annahme- und Auslieferungsverwaltungsserver aufweisen. Wenn die Annahme- und Auslieferungsverwaltungsserver in der folgenden Beschreibung gemeinsam genannt werden, wird 500 als ihr Bezugszeichen verwendet.
  • Der Annahme- und Auslieferungsverwaltungsserver 500 empfängt eine Registrierung eines Artikels, der angenommen und ausgeliefert werden soll (im Folgenden auch als Annahme- und Auslieferungspaket“ bezeichnet) von einem Nutzerendgerät 50 eines anfragenden Nutzers. Wenn beispielsweise ein Artikel, der über eine Produktverkaufs-Website, die von einem Dienstleister für elektronische Transaktionen eröffnet wurde, gekauft wurde, durch den annehmenden und ausliefernden Nutzer als Annahme- und Auslieferungspaket ausgeliefert wird, dann kann der anfragende Nutzer Annahme- und Auslieferungsinformationen über das Annahme- und Auslieferungspaket durch eine Anwendung zur Nutzung eines Dienstes, der das Trunk-Sharing-System 1 nutzt, die im Nutzerendgerät 50 des anfragenden Nutzers installiert ist (im Folgenden auch als vorgegebene Anwendung bezeichnet), am Annahme- und Auslieferungsverwaltungsserver 500 registrieren. Wie in 3 dargestellt ist, schließen die Annahme- und Auslieferungsinformationen Identifizierungsinformationen über den anfragenden Nutzer und Planungs- bzw. Termininformationen über eine Annahme und Auslieferung ein, die weiter unten beschrieben werden. Im Annahme- und Auslieferungsverwaltungsserver 500 werden die Identifizierungsinformationen über den anfragenden Nutzer vorab mit einem Fahrzeug 10 korreliert, das mit dem anfragenden Nutzer korreliert ist, und die Annahme- und Auslieferungsinformationen können auch Informationen über eine ausgewählte Annahme- und Auslieferungsstelle einschließen, wenn die Annahme- und Auslieferungsstelle, die verwendet werden soll, vom anfragenden Nutzer aus in Frage kommenden Annahme- und Auslieferungsstellen ausgewählt wird, die das Fahrzeug 10 einschließen, das mit einem Nutzer (dem anfragenden Nutzer) assoziiert ist. In der folgenden Beschreibung wird angenommen, dass als Annahme- und Auslieferungsstelle des anfragenden Nutzers ein Fahrzeug 10 eingestellt worden ist. Die Annahme- und Auslieferungsinformationen schließen ferner Informationen über einen Status eines Annahme- und Auslieferungspakets ein. Ein Beispiel für die Statusinformationen sind Informationen darüber, ob eine Annahme und Auslieferung eines Annahme- und Auslieferungspakets abschließend ausgeführt worden ist oder dergleichen.
  • Es wird angenommen, dass der Annahme- und Auslieferungsverwaltungsserver 500A und der Annahme- und Auslieferungsverwaltungsserver 500B, die in 1 dargestellt sind, von unterschiedlichen Lieferunternehmen verwaltet werden. Demgemäß wird eine Annahme und Auslieferung eines Annahme- und Auslieferungspakets auf Basis der Annahme- und Auslieferungsinformationen, die vom Annahme- und Auslieferungsverwaltungsserver 500A verwaltet werden, von einem anderen Lieferunternehmen durchgeführt als dem Lieferunternehmen, das eine Annahme und Auslieferung eines Annahme- und Auslieferungspakets auf Basis der Annahme- und Auslieferungsinformationen durchführt, die vom Annahme- und Auslieferungsverwaltungsserver 500B verwaltet werden. Wenn annehmende und ausliefernde Nutzer, die zu den Lieferunternehmen gehören, welche die Annahme- und Auslieferungsverwaltungsserver 500A und 500B verwalten, voneinander unterschieden werden, wird in der folgenden Beschreibung angenommen, dass ihnen ein Zusatz hinzugefügt ist, wie etwa bei einem annehmenden und ausliefernden Nutzer A und einem annehmenden und ausliefernden Nutzer B. Ebenso wird in der folgenden Beschreibung angenommen, dass dann, wenn Nutzerendgeräte 200, die von den annehmenden und ausliefernden Nutzern bei sich getragen werden, unterschieden werden, ihnen ein Zusatz hinzugefügt ist, wie etwa Nutzerendgerät 200A und Nutzerendgerät 200B.
  • Wenn eine Anfrage in Bezug auf eine Annahme und Auslieferung eines Paketstücks aus einem Nutzerendgerät 50 eines anfragenden Nutzers empfangen wird und eine Annahme- und Auslieferungsstelle dafür ein Fahrzeug 10 ist, stellt der Annahme- und Auslieferungsverwaltungsserver 500 an den zentralen Server 400 eine Anfrage nach einer Ausgabe von Authentifizierungsinformationen zum Verriegeln/Entriegeln eines Frachtraums des Fahrzeugs 10, in dem das Annahme- und Auslieferungspaket untergebracht ist, an ein Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers. In dieser Ausführungsform wird die Anfrage mit einer Anfrage vom Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers als Auslöser gesendet. Der zentrale Server 400 sendet auf Basis der Identifizierungsinformationen des anfragenden Nutzers, die in den Annahme- und Auslieferungsinformationen enthalten sind, Authentifizierungsinformationen über das Fahrzeug 10, das mit den Identifizierungsinformationen des anfragenden Nutzers assoziiert ist, über den Annahme- und Auslieferungsverwaltungsserver 500 an das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers. Der annehmende und ausliefernde Nutzer kann durch Verriegeln/Entriegeln des Frachtraums des Fahrzeugs 10 unter Verwendung der vom Nutzerendgerät 200 abgerufenen Authentifizierungsinformationen auf den Frachtraum des Fahrzeugs 10 zugreifen, um das Annahme- und Auslieferungspaket auszuliefern und anzunehmen. Hierbei sind die Authentifizierungsinformationen digitale Informationen, die verwendet werden, um einer Bordvorrichtung 10A zu gestatten, einen Verriegelungs-/Entriegelungsprozess für den Frachtraum des Fahrzeugs 10 durchzuführen, indem sie vom Nutzerendgerät 200 über eine Nahbereichskommunikation über Funk an die Bordvorrichtung 10A gesendet werden und von der Bordvorrichtung 10A einem Authentifizierungsprozess unterzogen werden. Der Verriegelungs-/Entriegelungsprozess für den Frachtraum des Fahrzeugs 10 ist ein Prozess, in dem eine Tür des Frachtraums des Fahrzeugs 10, in dem das Annahme- und Auslieferungspaket untergebracht ist, durch die Bordvorrichtung 10A, deren Einzelheiten weiter unten beschrieben werden, verriegelt/entriegelt wird.
  • 2 ist ein Blockdiagramm, das Konfigurationen einer Bordvorrichtung 10A, eines Nutzerendgeräts 200 eines annehmenden und ausliefernden Nutzers, eines Nutzerendgeräts 50 eines anfragenden Nutzers, des Annahme- und Auslieferungsverwaltungsservers 500 und des zentralen Servers 400 veranschaulicht, aus denen das Trunk-Sharing-System 1 besteht. Die Hardware-Konfigurationen und die funktionellen Konfigurationen der Bordvorrichtung 10A, des Nutzerendgeräts 200 eines annehmenden und ausliefernden Nutzers, des Nutzerendgeräts 50 eines anfragenden Nutzers, des Annahme- und Auslieferungsverwaltungsservers 500 und des zentralen Servers 400 werden nachstehend unter Bezugnahme auf 2 beschrieben.
  • Die Bordvorrichtung 10A ist ein Beispiel für eine Verriegelungs-/Entriegelungssteuervorrichtung in den Ansprüchen und schließt eine Schlüsseleinheit 100 und eine Verriegelungs-/Entriegelungsvorrichtung 300 ein. Die Schlüsseleinheit 100 weist die gleiche Funkschnittstelle auf wie ein elektronischer Schlüssel (im Folgenden als tragbare Einheit bezeichnet) eines Smart Key und kann durch eine Kommunikation mit der vorhandenen Verriegelungs-/Entriegelungsvorrichtung 300 der Bordvorrichtung 10A eine Verriegelung und Entriegelung eines Frachtraums oder eines Insassenraums eines Fahrzeugs 10 (kann im Folgenden einfach als „Verriegelung und Entriegelung eines Fahrzeugs 10“ bezeichnet werden, wenn der Frachtraum und der Insassenraum nicht unterschieden werden müssen) durchführen, ohne dass ein physischer Schlüssel benutzt wird. Die Schlüsseleinheit 100 führt eine Nahbereichskommunikation über Funk mit dem Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers durch und bestimmt auf Basis eines Ergebnisses eines Authentifizierungsprozesses für das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers, ob es als elektronischer Schlüssel für das Fahrzeug 10 dient.
  • Das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers empfängt über den Annahme- und Auslieferungsverwaltungsserver 500, wie oben beschrieben, Authentifizierungsinformationen zum Verriegeln und Entriegeln des Frachtraums, die vom zentralen Server 400 ausgegeben werden, wenn ein Zugriff auf den Frachtraum des Fahrzeugs 10 für eine Annahme und Auslieferung eines Annahme- und Auslieferungspakets wird durchgeführt. Dann sendet das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers die Authentifizierungsinformationen an die Schlüsseleinheit 100, und die Schlüsseleinheit vergleicht die empfangenen Authentifizierungsinformationen mit Authentifizierungsinformationen, die vorab in der Schlüsseleinheit 100 gespeichert wurden. Wenn der Authentifizierungsprozess erfolgreich ist, wird das Nutzerendgerät 200 als Nutzerendgerät authentifiziert, das berechtigt ist, die Bordvorrichtung 10A zu bedienen. Wenn das Nutzerendgerät 200 authentifiziert wird, sendet die Schlüsseleinheit 100 eine Schlüssel-ID des Fahrzeugs 10, die vorab in der Schlüsseleinheit 100 gespeichert wurde und die mit den Authentifizierungsinformationen korreliert ist, zusammen mit einem Verriegelungs-/Entriegelungssignal an die Verriegelungs-/Entriegelungsvorrichtung 300. Die Verriegelungs-/Entriegelungsvorrichtung 300 verriegelt oder entriegelt das Fahrzeug 10, wenn die von der Schlüsseleinheit 100 empfangene Schlüssel-ID mit einer ID übereinstimmt, die vorab in der Verriegelungs-/Entriegelungsvorrichtung 300 gespeichert wurde. Die Schlüsseleinheit 100 und die Verriegelungs-/Entriegelungsvorrichtung 300 werden mit elektrischer Leistung betrieben, die von einer Batterie geliefert wird, die im Fahrzeug 10 eingebaut ist. Die Schlüssel-ID, die vorab in der Schlüsseleinheit 100 gespeichert wurde, kann mit den Authentifizierungsinformationen verschlüsselt sein. In diesem Fall kann die Schlüsseleinheit 100 die Schlüssel-ID mit den Authentifizierungsinformationen entschlüsseln und die Schlüssel-ID an die Verriegelungs-/Entriegelungsvorrichtung 300 senden, wenn der Authentifizierungsprozess für das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers erfolgreich ist.
  • Nachstehend werden Details der Verriegelungs-/Entriegelungsvorrichtung 300 beschrieben. Die Verriegelungs-/Entriegelungsvorrichtung 300 ist eine Vorrichtung, die eine Tür eines Insassenraums oder eines Frachtraums eines Fahrzeugs 10 verriegelt und entriegelt. Zum Beispiel kann die Verriegelungs-/Entriegelungsvorrichtung 300 die Tür des Fahrzeugs 10 gemäß einem Verriegelungssignal und einem Entriegelungssignal, die unter Verwendung von Funkwellen eines Hochfrequenzbandes (im Folgenden als HF-Band bezeichnet) von einer tragbaren Einheit gesendet werden, die dem Fahrzeug 10 entspricht, verriegeln und entriegeln. Die Verriegelungs-/Entriegelungsvorrichtung 300 hat auch eine Funktion des Sendens von Funkwellen eines Niederfrequenzbandes (im Folgenden als LF-Band bezeichnet) zum Erfassen der tragbaren Einheit.
  • In dieser Ausführungsform steuert die Schlüsseleinheit 100 anstelle der tragbaren Einheit das Verriegeln und Entriegeln der Tür des Fahrzeugs 10 durch Senden und Empfangen von Funkwellen eines HF-Bades und eines LF-Bandes an die und von der Verriegelungs-/Entriegelungsvorrichtung 300. In der folgenden Beschreibung ist die Kommunikationsadresse der Verriegelungs-/Entriegelungsvorrichtung 300, solange nichts anderes genannt ist, die Schlüsseleinheit 100.
  • Die Verriegelungs-/Entriegelungsvorrichtung 300 weist einen LF-Sender 301, einen HF-Empfänger 302, eine Vergleichs-ECU 303, eine Karosserie-ECU 304 und einen Türschlossstellantrieb 305 auf. Der LF-Sender 301 ist eine Einrichtung, die Funkwellen eines LF-Bandes (z.B. 100 kHz bis 300 kHz) sendet, um die Schlüsseleinheit 100 zu erfassen (aufzurufen). Der LF-Sender 301 ist beispielsweise in einer Mittelkonsole oder in der Nähe eines Lenkrads im Insassenraum aufgenommen. Der HF-Sender 302 ist eine Einrichtung, die Funkwellen eines HF-Bandes (z.B. 100 MHz bis 1 GHz) empfängt, die von der Schlüsseleinheit 100 gesendet werden. Der HF-Empfänger 302 ist an irgendeiner Stelle im Insassenraum aufgenommen.
  • Die Vergleichs-ECU 303 ist ein Computer, der eine Steuerung zum Verriegeln und Entriegeln der Tür des Insassenraums oder des Frachtraums des Fahrzeugs 10 auf Basis eines Signals (eines Verriegelungssignals oder eines Entriegelungssignals), das von der Schlüsseleinheit 100 unter Verwendung von Funkwellen eines HF-Bandes gesendet wird, durchführt. Die Vergleichs-ECU 303 besteht beispielsweise aus einem Mikrocomputer. In der folgenden Beschreibung werden das Verriegelungssignal und das Entriegelungssignal gemeinsam als Verriegelungs-/Entriegelungssignal bezeichnet. Der Begriff „Verriegelungs-/Entriegelungssignal“ steht für mindestens eines vom Verriegelungssignal und vom Entriegelungssignal.
  • Die Vergleichs-ECU 303 authentifiziert, ob das von der Schlüsseleinheit 100 gesendete Verriegelungs-/Entriegelungssignal von einer dazu berechtigten Vorrichtung gesendet wird. Genauer bestimmt die Vergleichs-ECU 303, ob die Schlüssel-ID, die im Verriegelungs-/Entriegelungssignal enthalten ist, mit der Schlüssel-ID übereinstimmt, die vorab in einer Speichereinheit (nicht gezeigt) der Vergleichs-ECU 303 gespeichert wurde. Dann sendet die Vergleichs-ECU 303 auf Basis des Bestimmungsergebnisses einen Entriegelungsbefehl oder einen Verriegelungsbefehl an die Karosserie-ECU 304. Der Entriegelungsbefehl oder der Verriegelungsbefehl wird über ein Bordnetz, wie etwa ein Controller Area Network (CAN) gesendet.
  • Der Türschlossstellantrieb 305 ist ein Stellantrieb, der die Tür des Fahrzeugs 10 verriegelt und entriegelt (wie etwa eine Tür eines Insassenraums, die geöffnet und geschlossen wird, wenn jemand in den Insassenraum als einen Innenraum einsteigt oder aus diesem aussteigt, oder eine Frachtraumtür, die geöffnet und geschlossen wird, wenn Paketstücke in den Frachtraum geladen werden). Der Türschlossstellantrieb 305 arbeitet auf Basis eines Signals, das von der Karosserie-ECU 304 gesendet wird. Der Türschlossstellantrieb 305 kann dafür ausgelegt sein, die Tür des Insassenraums und die Frachtraumtür des Fahrzeugs 10 unabhängig voneinander zu verriegeln und zu entriegeln.
  • Die Karosserie-ECU 304 ist ein Computer, der eine Karosseriesteuerung des Fahrzeugs 10 ausführt. Die Karosserie-ECU 304 hat eine Funktion des gleichzeitigen oder unabhängigen Durchführens einer Verriegelung und Entriegelung der Tür des Insassenraums oder der Frachtraumtür des Fahrzeugs 10 durch Steuern des Türschlossstellantriebs 305 auf Basis des Entriegelungsbefehls oder des Verriegelungsbefehls, der aus der Vergleichs-ECU 303 empfangen wird. Die Vergleichs-ECU 303 und die Karosserie-ECU 304 können als Einheit ausgeführt sein.
  • Nun wird die Schlüsseleinheit 100 beschrieben. Die Schlüsseleinheit 100 ist eine Vorrichtung, die an einer vorgegebenen Position (beispielsweise in einem Handschuhfach) im Insassenraum des Fahrzeugs 10 angeordnet wird. Die Schlüsseleinheit 100 hat eine Funktion des Authentifizierens eines Nutzerendgeräts 200 durch Durchführen einer Nahbereichskommunikation über Funk mit dem Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers oder dergleichen und eine Funktion des Sendens des Verriegelungs-/Entriegelungssignals unter Verwendung von Funkwellen eines HF-Bandes auf Basis des Authentifizierungsergebnisses. Die Schlüsseleinheit 100 weist einen LF-Empfänger 101, einen HF-Sender 102, eine Nahbereichskommunikationseinheit 103 und einen Steuerabschnitt 104 auf.
  • Der LF-Empfänger 101 ist eine Einrichtung, die ein Datenabrufsignal empfängt, das von der Verriegelungs-/Entriegelungsvorrichtung 300 unter Verwendung von Funkwellen eines LF-Bandes gesendet wird. Der LF-Empfänger 101 weist eine Antenne zum Empfangen von Funkwellen eines LF-Bandes (im Folgenden als LF-Antenne bezeichnet) auf. Der HF-Empfänger 102 ist eine Einrichtung, die unter Verwendung von Funkwellen eines HF-Bandes ein Verriegelungs-/Entriegelungssignal an die Verriegelungs-/Entriegelungsvorrichtung 300 sendet.
  • Die Nahbereichskommunikationseinheit 103 ist eine Einrichtung, die mit einem Nutzerendgerät 200 eines annehmenden/ausliefernden Nutzers kommuniziert. Die Nahbereichskommunikationseinheit 103 führt eine Kommunikation in einem Nahbereich (in einem Abstand, bei dem eine Kommunikation zwischen dem Inneren und dem Äußeren des Fahrzeugs durchgeführt werden kann) unter Verwendung eines vorgegebenen Funkkommunikationsstandards durch. In dieser Ausführungsform führt die Nahbereichskommunikationseinheit 103 eine Datenkommunikation auf Basis eines Bluetooth(eingetragenes Warenzeichen)-Low-Energy-Standard (im Folgenden als BLE bezeichnet) durch. BLE ist ein wenig Energie verbrauchender Kommunikationsstandard, der Bluetooth nutzt, und ist dadurch gekennzeichnet, dass eine Kommunikation sofort gestartet werden kann, wenn ein Kommunikationspartner erfasst wird, ohne dass eine Kopplung zwischen ihnen erforderlich ist. Wenn die Nahbereichskommunikationseinheit 103 eine Datenkommunikation auf Basis von BLE durchführt, ist ein kommunikationsfähiger Bereich ein Bereich von etwa einigen m bis 10 m ab der Nahbereichskommunikationseinheit 103 (der Schlüsseleinheit 100). In dieser Ausführungsform ist BLE als Beispiel genannt, aber es kann auch ein anderer Funkkommunikationsstandard verwendet werden. Zum Beispiel kann eine Nahfeldkommunikation (NFC), ein Ultrabreitband (UWB) oder WiFi (eingetragenes Warenzeichen) verwendet werden.
  • Die Steuereinheit 104 ist ein Computer, der über die Nahbereichskommunikationseinheit 103 eine Nahbereichskommunikation über Funk mit einem Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers durchführt und eine Steuerung zur Authentifizierung des Nutzerendgeräts 200 und eine Steuerung zum Senden eines Verriegelungs-/Entriegelungssignals auf Basis des Authentifizierungsergebnisses durchführt. Die Steuereinheit 104 besteht beispielsweise aus einem Mikrocomputer.
  • Die Steuereinheit 104 weist eine Speichereinheit 1041 und eine Authentifizierungseinheit 1042 auf. Ein Steuerprogramm zum Steuern der Schlüsseleinheit 100 ist in der Speichereinheit 1041 gespeichert. Die Steuereinheit 104 kann verschiedene funktionelle Einheiten, einschließlich der Authentifizierungseinheit 1042, verwirklichen, indem sie eine CPU, die nicht dargestellt ist, veranlasst, das in der Speichereinheit 1041 gespeicherte Steuerprogramm auszuführen. Zum Beispiel verwirklicht die Steuereinheit 104 eine Funktion des Empfangens eines Datenabfragesignals, das von der Verriegelungs-/Entriegelungsvorrichtung 300 als Funkwellen eines LF-Bandes über den LF-Empfänger 101 gesendet wird, eine Funktion des Sendens eines Verriegelungs-/Entriegelungssignals als Funkwellen eines HF-Bandes an die Verriegelungs-/Entriegelungsvorrichtung 300 über den HF-Sender 102, eine Funktion des Verarbeitens einer Kommunikation mit dem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers, die von der Nahbereichskommunikationseinheit 103 durchgeführt wird, und eine Funktion des Erzeugens eines Verriegelungs-/Entriegelungssignals, wenn die Authentifizierung des Nutzerendgeräts 200 des annehmenden und ausliefernden Nutzers durch die Authentifizierungseinheit 1042 erfolgreich war.
  • Die Authentifizierungseinheit 1042 authentifiziert das Nutzerendgerät 200 auf Basis von Authentifizierungsinformationen, die in einer vom Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers gesendeten Verriegelungsanfrage oder Entriegelungsanfrage (im Folgenden gemeinsam als Verriegelungs-/Entriegelungsanfrage bezeichnet) enthalten sind. Genauer vergleicht die Authentifizierungseinheit 1042 die vom Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers gesendeten Authentifizierungsinformationen mit den in der Speichereinheit 1041 gespeicherten Authentifizierungsinformationen und bestimmt, dass die Authentifizierung erfolgreich ist, wenn sie eine vorgegebene Beziehung erfüllen. Wenn nicht beide Authentifizierungsinformationseinheiten die vorgegebene Beziehung erfüllen, bestimmt die Authentifizierungseinheit 1042, dass die Authentifizierung fehlgeschlagen ist. Hierbei beinhaltet die vorgegebene Beziehung einen Fall, wo die in der Speichereinheit 1041 gespeicherten Authentifizierungsinformationen mit den vom Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers gesendeten Authentifizierungsinformationen übereinstimmen, einen Fall, in dem Ergebnisse von vorgegebenen Prozessen, wie einer Verschlüsselung und Entschlüsselung unter Verwendung von zwei Authentifizierungsinformationseinheiten, miteinander übereinstimmen, und einen Fall, wo ein Ergebnis einer Entschlüsselung von einer der zwei Authentifizierungsinformationseinheiten mit dem der anderen übereinstimmt.
  • Wenn die Authentifizierung des Nutzerendgeräts 200 eines annehmenden und ausliefernden Nutzers durch die Authentifizierungseinheit 1042 erfolgreich war, wird ein Verriegelungs-/Entriegelungssignal, das als Reaktion auf eine aus dem Nutzerendgerät 200 empfangene Anfrage erzeugt wird, über den HF-Sender 102 an die Verriegelungs-/Entriegelungsvorrichtung 300 gesendet. In der folgenden Beschreibung werden die Authentifizierungsinformationen, die in der Schlüsseleinheit 100 gespeichert sind, als Vorrichtungsauthentifizierungsinformationen bezeichnet, und die Authentifizierungsinformationen, die vom Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers gesendet werden, werden als Endgeräteauthentifizierungsinformationen bezeichnet, wenn die Beschreibung dies erfordert.
  • Die Schlüsseleinheit 100 sendet die Schlüssel-ID zusammen mit dem Verriegelungs-/Entriegelungssignal an die Verriegelungs-/Entriegelungsvorrichtung 300. Die Schlüssel-ID kann in der Schlüsseleinheit 100 vorab als Klartext gespeichert werden oder sie kann in einem Zustand gespeichert werden, in dem sie unter Verwendung einer Ziffer, die für das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers spezifisch ist, verschlüsselt worden ist. Wenn die Schlüssel-ID im verschlüsselten Zustand gespeichert wird, kann die verschlüsselte Schlüssel-ID unter Verwendung der vom Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers gesendeten Authentifizierungsinformationen entschlüsselt werden, um die ursprüngliche Schlüssel-ID zu erhalten.
  • Auf diese Weise führt die Bordvorrichtung 10A eine Abfolge von Prozessen durch, in welcher der Authentifizierungsprozess unter Verwendung der Schlüsseleinheit 100 durchgeführt wird, die Verriegelungs-/Entriegelungsvorrichtung 300 betätigt wird und der Insassenraum oder der Frachtraum des Fahrzeugs 10 mit den Authentifizierungsinformationen, die vom Nutzerendgerät 200 gesendet werden, als Auslöser verriegelt und entriegelt wird. Die Abfolge von Prozessen ist ein Verriegelungs-/Entriegelungsprozess durch die Bordvorrichtung 10A und ist ein Beispiel für einen Verriegelungs-/Entriegelungsprozess durch eine Verriegelungs-/Entriegelungssteuervorrichtung in den Ansprüchen.
  • Nun wird das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers beschrieben. Das Nutzerendgerät 200 ist ein kleiner tragbarer Computer, wie etwa ein Smartphone, ein Mobiltelefon, ein Tablet-Endgerät, ein Personal Information Terminal oder ein am Körper tragbarer Computer (wie etwa eine Smartwatch). Das Nutzerendgerät 200 kann ein Personal Computer (PC) sein, der über das Netz N1, wie etwa das Internet, das heißt ein öffentliches Kommunikationsnetz, mit dem Annahme- und Auslieferungsverwaltungsserver 500 verbunden ist. Das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers weist eine Nahbereichskommunikationseinheit 201, eine Kommunikationseinheit 202, eine Steuereinheit 203 und eine Eingabe- und Ausgabeeinheit 204 auf.
  • Der Nahbereichskommunikationsabschnitt 201 ist eine Einrichtung, die eine Kommunikation mit der Schlüsseleinheit 100 mittels des gleichen Funkkommunikationsstandards wie desjenigen der Nahbereichskommunikationseinheit 103 der Schlüsseleinheit 100 durchführt. Das Netz, das zwischen der Nahbereichskommunikationseinheit 201 und der Schlüsseleinheit 100 ausgebildet wird, wird in 1 mit N2 bezeichnet. Die Kommunikationseinheit 202 ist eine Kommunikationseinrichtung, die das Nutzerendgerät 200 mit dem Netz N1 verbindet. In dieser Ausführungsform kann das Nutzerendgerät 200 mit einer anderen Vorrichtung (beispielsweise dem Annahme- und Auslieferungsverwaltungsserver 500) über das Netz N1 unter Verwendung eines mobilen Kommunikationsdienstes wie etwa 3G (3rd Generation) oder LTE (Long Term Evolution) kommunizieren.
  • Die Steuereinheit 203 ist ein Computer, der die Steuerung des Nutzerendgeräts 200 übernimmt. Die Steuereinheit 203 führt beispielsweise einen Prozess des Abrufens der Endgeräteauthentifizierungsinformationen, einen Prozess des Erzeugens einer Verriegelungs-/Entriegelungsanfrage einschließlich der abgerufenen Endgeräteauthentifizierungsinformationen, einen Prozess des Sendens der erzeugten Verriegelungs-/Entriegelungsanfrage an die Schlüsseleinheit 100 und dergleichen durch. Die Steuereinheit 203 besteht beispielsweise aus einem Mikrocomputer, und die Funktionen des Durchführens der oben genannten Prozesse werden dadurch verwirklicht, dass eine CPU (nicht dargestellt) veranlasst wird, ein Programm auszuführen, das in einer Speichereinrichtung (wie etwa einem ROM) (nicht dargestellt) gespeichert ist.
  • In der Steuereinheit 203 werden eine Authentifizierungsinformationsverwaltungseinheit 2031 und eine Verriegelungs-/Entriegelungssteuereinheit 2032 als funktionelle Einheiten dadurch verwirklicht, dass die CPU veranlasst wird, ein Programm auszuführen. Die Verriegelungs-/Entriegelungssteuereinheit 2032 führt eine Interaktion mit einem annehmenden und ausliefernden Nutzer über die Eingabe- und Ausgabeeinheit 204 durch. Die Eingabe- und Ausgabeeinheit 204 ist eine Einrichtung, die eine Eingabeoperation empfängt, die vom annehmenden und ausliefernden Nutzer durchgeführt worden ist, und die dem annehmenden und ausliefernden Nutzer Informationen präsentiert. Genauer weist die Eingabe- und Ausgabeeinheit 204 ein Touch Panel und dessen Steuereinrichtung und eine Flüssigkristallanzeige und deren Steuereinrichtung auf. Das Touch Panel und die Flüssigkristallanzeige bestehen in dieser Ausführungsform aus einer einzigen Touch-Panel-Anzeige.
  • Die Verriegelungs-/Entriegelungssteuereinheit 2032 zeigt einen Bedienbildschirm auf der Eingabe- und Ausgabeeinheit 204 an und erzeugt eine Verriegelungsanfrage oder eine Entriegelungsanfrage auf Basis einer Operation, die vom annehmenden und ausliefernden Nutzer durchgeführt worden ist. Zum Beispiel gibt die Verriegelungs-/Entriegelungssteuereinheit 2032 ein Symbol zum Entriegeln, ein Symbol zum Verriegeln und dergleichen an die Touch-Panel-Anzeige aus und erzeugt eine Entriegelungsanfrage oder eine Verriegelungsanfrage auf Basis der Operation, die von dem annehmenden und ausliefernden Nutzer durchgeführt worden ist. Die von dem annehmenden und ausliefernden Nutzer durchgeführte Operation ist nicht auf eine Operation unter Verwendung der Touch-Panel-Anzeige beschränkt. Zum Beispiel kann die Operation unter Verwendung eines Hardware-Schalters durchgeführt wird.
  • In dieser Ausführungsform gibt der zentrale Server 400 vorläufige Schlüsselinformationen und formale bzw. endgültige Schlüsselinformationen an das Nutzerendgerät 200 aus. Die Authentifizierungsinformationsverwaltungseinheit 2031 verwaltet die vorläufigen Schlüsselinformationen und die endgültigen Schlüsselinformationen, die vom zentralen Server 400 ausgegeben werden. Die vorläufigen Schlüsselinformationen werden beispielsweise vor einem Betriebsbeginn an einem geplanten Annahme- und Auslieferungsdatum, an dem ein annehmender und ausliefernder Nutzer, der das Nutzerendgerät 200 bei sich trägt, eine Annahme und Auslieferung eines Paketstücks im Fahrzeug 10 durchführt, vom zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500 an das Nutzerendgerät 200 gesendet. Die vorläufigen Schlüsselinformationen sind beispielsweise eine Autorisierung für einen Zugriff auf das Fahrzeug 10, und man muss im Besitz der vorläufigen Schlüsselinformationen sein, um die endgültigen Schlüsselinformationen abrufen zu können. Die vorläufigen Schlüsselinformationen sind keine Authentifizierungsinformationen zum Verriegeln und Entriegeln des Frachtraums des Fahrzeugs 10, und der Frachtraum des Fahrzeugs 10 kann unter Verwendung der vorläufigen Schlüsselinformationen weder verriegelt noch entriegelt werden. Die vorläufigen Schlüsselinformationen sind ein Beispiel für vorläufige Authentifizierungsinformationen in den Ansprüchen.
  • Die vorläufigen Schlüsselinformationen schließen beispielsweise Informationen ein (zum Beispiel ein Flag), die anzeigen, dass sie vorläufige Schlüsselinformationen sind. Zusammen mit den vorläufigen Schlüsselinformationen werden beispielsweise Identifizierungsinformationen über einen anfragenden Nutzer, Identifizierungsinformationen über ein Paketstück, eine Wirksamkeitsperiode der vorläufigen Schlüsselinformationen und Informationen, die für eine Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verwendet werden, an das Nutzerendgerät 200 gesendet. Die Informationen, die für eine Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verwendet werden, können in den vorläufigen Schlüsselinformationen enthalten sein. Wie in 3 dargestellt ist, werden getrennt von den vorläufigen Schlüsselinformationen Annahme- und Auslieferungsinformationen über ein Paketstück, das angenommen und ausgeliefert werden soll, die weiter unten beschrieben werden, und, wie in 4 dargestellt, Fahrzeugverwaltungsinformationen über das Fahrzeug 10, das eine Annahme- und Auslieferungsstelle ist, die weiter unten beschrieben werden, vom Annahme- und Auslieferungsverwaltungsserver 500 an das Nutzerendgerät 200 gesendet. Zum Beispiel speichert die Authentifizierungsinformationsverwaltungseinheit 2031 die vorläufigen Schlüsselinformationen in einer Speichereinrichtung (nicht dargestellt) des Nutzerendgeräts 200, sobald die vorläufigen Schlüsselinformationen, die vom zentralen Server 400 gesendet werden, am Nutzerendgerät 200 empfangen werden. Später löscht die Authentifizierungsinformationsverwaltungseinheit 2031 die vorläufigen Schlüsselinformationen aus der Speichereinrichtung, beispielsweise sobald durch Ausführen eines Prozesses zum Außerkraftsetzen der vorläufigen Schlüsselinformationen ein Befehl zum Außerkraftsetzen der vom zentralen Server 400 gesendeten vorläufigen Schlüsselinformationen empfangen wird.
  • Die Authentifizierungsinformationsverwaltungseinheit 2031 führt einen Prozess durch, in dem endgültige Schlüsselinformationen aus dem zentralen Server 400 abgerufen werden. Die endgültigen Schlüsselinformationen sind Endgeräteauthentifizierungsinformationen, die verwendet werden, damit die Schlüsseleinheit 100 das Nutzerendgerät 200 authentifizieren kann. Die endgültigen Schlüsselinformationen (die Endgeräteauthentifizierungsinformationen) unterscheiden sich von Informationen (einer Schlüssel-ID), die verwendet werden, damit die Verriegelungs-/Entriegelungsvorrichtung 300 die Schlüsseleinheit 100 authentifizieren kann. Die Endgeräteauthentifizierungsinformationen, die verwendet werden, damit die Schlüsseleinheit 100 das Nutzerendgerät 200 authentifizieren kann, sind beispielsweise Authentifizierungsinformationen, die Authentifizierungsinformationen entsprechen, die für die Schlüsseleinheit 100 spezifisch sind, die im Fahrzeug 10 eingebaut ist. Die endgültigen Schlüsselinformationen sind ein Beispiel für vorgegebene Authentifizierungsinformationen in den Ansprüchen.
  • Wenn eine Einrichtung einer Verbindung mit der Schlüsseleinheit 100 über das Netz N2 unter Verwendung der Nahbereichskommunikationseinheit 201 erfasst wird, sendet in dieser Ausführungsform die Authentifizierungsinformationsverwaltungseinheit 2031 über den Annahme- und Auslieferungsverwaltungsserver 500 unter Verwendung der Kommunikationseinheit 202 eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen an den zentralen Server 400. Einrichtung einer Verbindung mit der Schlüsseleinheit 100 über das Netz N2 unter Verwendung der Nahbereichskommunikationseinheit 201 bedeutet beispielsweise, dass ein Funksignal wie etwa ein Bakensignal, das von der Nahbereichskommunikationseinheit 103 der Schlüsseleinheit 100 ausgesendet wird, mit einer Empfangsstärke von Funkwellen empfangen wird, die mindestens so hoch ist wie ein vorgegebener Schwellenwert.
  • Die Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen schließt die Identifizierungsinformationen über das Nutzerendgerät 200 und ein Signal ein, das die Ausgabe von Endgeräteauthentifizierungsinformationen anfragt, die für die Schlüsseleinheit 100 spezifisch sind. Nachdem der zentrale Server 400 die Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen empfangen hat, sendet er endgültige Schlüsselinformationen einschließlich der Endgeräteauthentifizierungsinformationen, die für die im Fahrzeug 10 eingebaute Schlüsseleinheit 100 spezifisch sind, an das Nutzerendgerät 200. Somit kann das Nutzerendgerät 200 eine Operation zum Entriegeln des Fahrzeugs 10 durchführen. Wenn das Nutzerendgerät 200 die Endgeräteauthentifizierungsinformationen nicht gespeichert hat, ist eine Verriegelungsoperation oder eine Entriegelungsoperation am Fahrzeug 10 nicht möglich.
  • In dieser Ausführungsform können die endgültigen Schlüsselinformationen, die vom Nutzerendgerät 200 abgerufen werden, ein Einmalschlüssel sein. Zum Beispiel speichert die Authentifizierungsinformationsverwaltungseinheit 2031 die endgültigen Schlüsselinformationen in der Speichereinrichtung (nicht dargestellt) des Nutzerendgeräts 200, sobald die endgültigen Schlüsselinformationen, die vom zentralen Server 400 gesendet werden, am Nutzerendgerät 200 empfangen werden. Später löscht die Authentifizierungsinformationsverwaltungseinheit 2031 die endgültigen Schlüsselinformationen aus der Speichereinrichtung, beispielsweise sobald durch die Ausführung eines Prozesses zum Außerkraftsetzen der endgültigen Schlüsselinformationen durch den zentralen Server 400 ein Befehl zum Außerkraftsetzen ausgeführt wird.
  • Die Zeiten, zu denen die vorläufigen Schlüsselinformationen und die endgültigen Schlüsselinformationen, die in der Speichereinrichtung des Nutzerendgeräts 200 gespeichert sind, gelöscht werden, sind nicht auf die oben genannten Beispiele beschränkt. Zum Beispiel können die vorläufigen Schlüsselinformationen und die endgültigen Schlüsselinformationen, die in der Speichereinrichtung des Nutzerendgeräts 200 gespeichert sind, gelöscht werden nach Ablauf einer vorgegebenen Zeit ab einem Zeitpunkt, zu dem das Nutzerendgerät 200 die vorläufigen Schlüsselinformationen und die endgültigen Schlüsselinformationen, die vom zentralen Server 400 gesendet werden, empfangen hat, oder ab einem Zeitpunkt, zu dem der zentrale Server 400 die vorläufigen Schlüsselinformationen und die endgültigen Schlüsselinformationen an das Nutzerendgerät 200 gesendet hat. Die in den endgültigen Schlüsselinformationen enthaltenen Endgeräteauthentifizierungsinformationen sind nicht auf den oben genannten Einmalschlüssel beschränkt und können ein beschränkter Schlüssel sein, der nur in einem vorgegebenen Zeitraum gültig ist. Es wird angenommen, dass Vorrichtungsauthentifizierungsinformationen, die den Endgeräteauthentifizierungsinformationen entsprechen, unabhängig davon, ob die Endgeräteauthentifizierungsinformationen ein Einmalschlüssel oder ein beschränkter Schlüssel sind, vorab in der Schlüsseleinheit 100 gespeichert werden.
  • Nachstehend wird das Nutzerendgerät 50 eines anfordernden Nutzers beschrieben. Ähnlich wie das Nutzerendgerät 200 kann das Nutzerendgerät 50 zum Beispiel ein kleiner Computer sein, wie etwa ein Smartphone, ein Mobiltelefon, ein Tablet-Endgerät, ein Personal Information Terminal und ein am Körper tragbarer Computer (wie etwa eine Smartwatch), oder kann ein Personal Computer sein. Das Nutzerendgerät 50 eines anfordernden Nutzers weist eine Kommunikationseinheit 51, eine Steuereinheit 52 und eine Eingabe- und Ausgabeeinheit 53 auf.
  • Die Kommunikationseinheit 51 ist eine Kommunikationseinrichtung für eine Verbindung mit dem Netz N1, die funktionell der Kommunikationseinheit 202 gleich ist. Die Steuereinheit 52 ist ein Computer, der die Steuerung des Nutzerendgeräts 50 übernimmt. Die Steuereinheit 52 besteht beispielsweise aus einem Mikrocomputer, und Funktionen des Durchführens verschiedener Prozesse werden dadurch verwirklicht, dass eine CPU (nicht dargestellt) veranlasst wird, ein Programm auszuführen, das in einer Speichereinrichtung (wie etwa einem ROM) (nicht dargestellt) gespeichert ist. Zum Beispiel führt die Steuereinheit 52 eine vorgegebene Anwendung aus und stellt über die Eingabe- und Ausgabeeinheit 53 eine Anfrage nach einer Annahme und Ausgabe eines Annahme- und Auslieferungspakets an den Annahme- und Auslieferungsverwaltungsserver 500. Die Eingabe- und Ausgabeeinheit 53 ist eine Einrichtung, die eine Eingabeoperation empfängt, die von einem anfragenden Nutzer durchgeführt worden ist, und die Informationen an den anfragenden Nutzer bereitstellt, was funktionell das Gleiche ist wie bei der Eingabe- und Ausgabeeinheit 204.
  • In 2 ist nicht erkennbar, dass das Nutzerendgerät 50 ein Element aufweist, das der Nahbereichskommunikationseinheit 201 entspricht, aber es kann ein solches Element aufweisen, und das Nutzerendgerät 50 kann dafür ausgelegt sein, die Verriegelungs-/Entriegelungsvorrichtung 300 dadurch zu betätigen, dass es die Steuereinheit 52 veranlasst, einen Prozess des Abrufens von Endgeräteauthentifizierungsinformationen aus dem zentralen Server 400 und des Sendens der abgerufenen Endgeräteauthentifizierungsinformationen an die Schlüsseleinheit 100 über eine Nahbereichskommunikation über Funk zu senden.
  • Nun wird der Annahme- und Auslieferungsverwaltungsserver 500 beschrieben. Der Annahme- und Auslieferungsverwaltungsserver 500 weist eine allgemeine Konfiguration eines Computers auf, und mindestens ein Annahme- und Auslieferungsverwaltungsserver wird pro Lieferunternehmen als Verwaltungsserver bereitgestellt, wenn eine Mehrzahl von Lieferunternehmen am Trunk-Sharing-System 1 teilnehmen. Der Annahme- und Auslieferungsverwaltungsserver 500 ist beispielsweise ein Computer, der einen Prozessor (nicht dargestellt), wie etwa eine zentrale Verarbeitungseinheit (CPU) oder einen Digitalsignalprozessor (DSP), eine Hauptspeichereinheit (nicht dargestellt), wie etwa einen Speicher mit wahlfreiem Zugriff (RAM) und einen Nur-Lese-Speicher (RAM), und eine Hilfsspeichereinheit (nicht dargestellt), wie etwa einen löschbaren programmierbaren ROM (EPROM), ein Festplattenlaufwerk (HDD) und ein Wechselmedium, einschließt. Das Wechselmedium ist beispielsweise ein Universal-Serial-Bus(USB)-Speicher oder ein Plattenaufzeichnungsmedium, wie etwa eine Compact Disc (CD) oder eine Digital Versatile Disc (DVD). Ein Betriebssystem (OS), verschiedene Programme, verschiedene Tabellen und dergleichen werden in der Hilfsspeichereinheit gespeichert, und Funktionen, die einem vorgegebenen Zweck entsprechen, können durch Laden eines darin gespeicherten Programms in einen Arbeitsbereich der Hauptspeichereinheit, Ausführen des geladenen Programms und Steuern der einzelnen Bestandteile durch Ausführen des Programms verwirklicht werden.
  • Der Annahme- und Auslieferungsverwaltungsserver 500 weist eine Kommunikationseinheit 501 auf. Die Kommunikationseinheit 501 ist mit einer anderen Vorrichtung verbunden und führt eine Kommunikation zwischen dem Annahme- und Auslieferungsverwaltungsserver 500 und der anderen Vorrichtung (z.B. dem zentralen Server 400 oder dem Nutzerendgerät 200) durch. Die Kommunikationseinheit 501 ist beispielsweise eine Local-Area-Network(LAN)-Interface-Platine oder eine Funkkommunikationsschaltung für eine Kommunikation über Funk. Die LAN-Interface-Platine oder die Funkkommunikationsschaltung ist mit dem Netz N1, wie etwa dem Internet, verbunden, das ein öffentliches Kommunikationsnetz ist.
  • Der Annahme- und Auslieferungsverwaltungsserver 500 weist eine Annahme- und Auslieferungsverwaltungsdatenbank (DB) 503 auf, in der die oben genannten Annahme- und Auslieferungsinformationen gespeichert werden. Die Annahme- und Auslieferungsverwaltungs-DB 503 ist dafür ausgelegt, die Annahme- und Auslieferungsinformationen in der Hilfsspeichereinheit zu speichern, in der eine Korrelation zwischen dem anfragenden Nutzer und den Annahme- und Auslieferungsinformationenn durchgeführt wird. Die Annahme- und Auslieferungsverwaltungs-DB 503 wird dadurch konstruiert, dass bewirkt wird, dass ein Programm eines Datenbankverwaltungssystems (DBMS), das vom Prozessor ausgeführt wird, veranlasst wird, Daten zu verwalten, die im Hilfsspeicherabschnitt gespeichert sind. Die Annahme- und Auslieferungsverwaltungs-DB 503 ist beispielsweise eine relationale Datenbank.
  • Nachstehend wird eine Struktur von Annahme- und Auslieferungsinformationen, die in der Annahme- und Auslieferungsverwaltungs-DB 503 gespeichert werden, unter Bezugnahme auf 3 beschrieben. 3 stellt eine Tabellenstruktur von Annahme- und Auslieferungsinformationen dar, und eine Annahme- und Auslieferungsinformationstabelle weist auf: Felder für eine ID eines anfragenden Nutzers, eine Paketstück-ID, eine Unterscheidung zwischen Annahme und Auslieferung, Datum und Uhrzeit einer Annahme und Auslieferung, Annahme- und Auslieferungsstelle, Annahme- und Auslieferungsstatus, Paketstückeigenschaften und ID eines Nutzerendgeräts des annehmenden und ausliefernden Nutzers. Identifizierungsinformationen zum Identifizieren eines anfragenden Nutzers werden in das Feld für die ID des anfragenden Nutzers eingegeben. Identifizierungsinformationen zum Identifizieren eines Paketstücks, das angenommen und ausgeliefert werden soll, werden in das Feld für die Paketstück-ID eingegeben. Informationen, die angeben, ob ein Annahme- und Auslieferungspaket von einem annehmenden und ausliefernden Nutzer ausgeliefert oder angenommen wird, werden in das Feld für die Unterscheidung zwischen Annahme und Auslieferung eingegeben. Informationen, die ein Datum und eine Uhrzeit für ein geplante Annahme und Auslieferung eines Paketstücks angeben, werden in das Feld für das Datum und die Uhrzeit einer Annahme und Auslieferung eingegeben. Wenn beispielsweise Datum und Uhrzeit einer Annahme und Auslieferung vom anfragenden Nutzer benannt werden, werden Informationen, die das gewünschte Datum und die gewünschte Uhrzeit für eine Annahme und Auslieferung angeben, die vom anfragenden Nutzer benannt werden, in das Feld für Datum und Uhrzeit einer Annahme und Auslieferung eingegeben. Eine Annahme- und Auslieferungsstelle, die vom anfragenden Nutzer von zuhause aus benannt werden, und ein Fahrzeug des anfragenden Nutzers werden in das Feld für die Annahme- und Auslieferungsstelle eingegeben. Informationen, die angeben, ob eine Annahme und Auslieferung eines Annahme- und Auslieferungspakets durch einen annehmenden und ausliefernden Nutzer abschließend ausgeführt worden ist, werden in das Feld für den Annahme- und Auslieferungsstatus eingegeben. Zum Beispiel wird „ausgeführt“ eingegeben, wenn die Annahme und Auslieferung des Annahme- und Auslieferungspakets abschließend ausgeführt worden ist, und „nicht ausgeführt“ wird darin eingegeben, wenn die Annahme und Auslieferung nicht abschließend ausgeführt worden ist. Attributinformationen wie etwa ein Gewicht und eine Größe eines Annahme- und Auslieferungspakets, werden in das Feld für Paketattribute eingegeben. Identifizierungsinformationen über das Nutzerendgerät des annehmenden und ausliefernden Nutzers werden in das Feld für die ID des Nutzerendgeräts des annehmenden und ausliefernden Nutzers eingegeben.
  • Im Annahme- und Auslieferungsverwaltungsserver 500 wird durch Ausführen eines Programms durch den Prozessor eine Steuereinheit 502 als funktionelle Einheit verkörpert. Die Steuereinheit 502 führt eine Verwaltung und eine Steuerung einer Registrierung und Aktualisierung von Annahme- und Auslieferungsinformationen in der Annahme- und Auslieferungsverwaltungs-DB 503 durch. Wenn beispielsweise ein anfragender Nutzer unter Verwendung seines Nutzerendgeräts 50 eine Anfrage nach einer Annahme und Auslieferung eines Annahme- und Auslieferungspakets stellt, korreliert die Steuereinheit 502 die Identifizierungsinformationen über das Paketstück, Datum und Uhrzeit der Annahme und Auslieferung und die Annahme- und Auslieferungsstelle und dergleichen mit den Identifizierungsinformationen über den anfragenden Nutzer, erzeugt Annahme- und Auslieferungsinformationen, die dem anfragenden Nutzer entsprechen, und speichert die erzeugten Annahme- und Auslieferungsinformationen in der Annahme- und Auslieferungsverwaltungs-DB 503. Die Steuereinheit 502 sendet eine Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen für das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers, der für eine Auslieferung eines Paketstücks eingeplant ist, das angenommen oder ausgeliefert werden soll, an den zentralen Server 400, beispielsweise dann, wenn das auszuliefernde Paketstück in den Annahme- und Auslieferungsinformationen, die in der Annahme- und Auslieferungsverwaltungs-DB 503 gespeichert sind, an einem Lieferzentrum ankommt, oder wenn ein Annahme- und Auslieferungstermin für ein anzunehmendes Paketstück festgelegt wird. Die Zeit, zu der die Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen ausgegeben wird, ist nicht auf die oben genannten Zeiten beschränkt, und zwischenzeitliche Anfragen nach einer Ausgabe von vorläufigen Schlüsselinformationen für Paketstücke, die an einem Lieferzentrum angekommen sind oder für die Annahmeanfragen gestellt worden sind, können gemeinsam gesendet werden, beispielsweise einmal täglich oder einmal alle paar Stunden.
  • Wenn vom anfragenden Nutzer eine Änderung von Informationen wie etwa einem Datum und einer Uhrzeit für eine Annahme und Auslieferung und einer Annahme- und Auslieferungsstelle mitgeteilt worden sind, nachdem die Annahme- und Auslieferungsinformationen erzeugt worden sind, aktualisiert die Steuereinheit 502 die in ihr gespeicherten Annahme- und Auslieferungsinformationen entsprechend der Änderung. Die Steuereinheit 502 kann eine Mitteilung über eine Änderung von Informationen, wie etwa Datum und Uhrzeit einer Annahme und Auslieferung und einer Annahme- und Auslieferungsstelle, an den zentralen Server 400 senden. Die Steuereinheit 502 kommuniziert mit dem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers über die Kommunikationseinheit 501 und aktualisiert außerdem Informationen über den Status eines Annahme- und Auslieferungspakets, die in den Annahme- und Auslieferungsinformationen enthalten sind. Zum Beispiel empfängt die Steuereinheit 502 Statusinformationen (beispielsweise Informationen, die eine abschließende Ausführung einer Annahme- und Auslieferung anzeigen), die durch den annehmenden und ausliefernden Nutzer über die Eingabe- und Ausgabeeinheit 204 des Nutzerendgeräts 200 eingegeben werden, aus dem Nutzerendgerät 200 und aktualisiert die entsprechenden Annahme- und Auslieferungsinformationen.
  • Fahrzeugverwaltungsinformationen, in denen ein anfragender Nutzer und ein Fahrzeug 10 als die entsprechende Annahme- und Auslieferungsstelle korreliert sind, werden ebenfalls in der Annahme- und Auslieferungsverwaltungs-DB 503 gespeichert. Die Struktur der Fahrzeugverwaltungsinformationen wird nachstehend unter Bezugnahme auf 4 beschrieben. 4 stellt eine Tabellenstruktur der Fahrzeugverwaltungsinformationen dar, und eine Fahrzeugverwaltungsinformationstabelle weist auf: ein Feld für eine ID eines anfragenden Nutzers, ein Feld für ein Fahrzeugmodell, ein Feld für eine Fahrzeugfarbe und ein Feld für eine Fahrzeugnummer, in die Informationen (ein Fahrzeugmodell, eine Fahrzeugfarbe und eine Fahrzeugnummer) eingegeben werden, um das Fahrzeug 10 zu identifizieren, so dass ein annehmender und ausliefernder Nutzer das Fahrzeug 10 erkennen kann, wenn das Fahrzeug 10 vom anfragenden Nutzer als Annahme- und Auslieferungsstelle ausgewählt worden ist. Die Fahrzeugverwaltungsinformationstabelle weist auch ein Feld für eine Fahrzeugposition auf, in das Fahrzeugpositionsinformationen über eine Position, an der sich das Fahrzeug 10 befindet, eingegeben werden. Die Positionsinformationen über das Fahrzeug 10 können durch eine Eingabe über das Nutzerendgerät 50 vom anfragenden Nutzer abgefragt werden, oder Positionsinformationen über das Fahrzeug 10, die von einer Datenkommunikationsvorrichtung, die im Fahrzeug 10 angeordnet ist, abgerufen und an den zentralen Server 400 gesendet werden, können aus dem zentralen Server 400 abgerufen werden.
  • Die Steuereinheit 502 sendet einen Annahme- und Auslieferungsbefehl an das entsprechende Nutzerendgerät 200, so dass der annehmende und ausliefernde Nutzer ein Annahme- und Auslieferungspaket am Fahrzeug 10 auf Basis der Annahme- und Auslieferungsinformationen und der Fahrzeugverwaltungsinformationen, die mit der ID des anfragenden Nutzers korreliert sind, annehmen und ausliefern kann. Der Annahme- und Auslieferungsbefehl kann mehrmals, nicht nur einmal an das Nutzerendgerät 200 gesendet werden. Zum Beispiel können Annahme- und Auslieferungsbefehle, die mit Annahmen und Auslieferungen am nächsten Tag assoziiert sind, am Tag vor einem Tag einer geplanten Annahme- und Auslieferung gemeinsam an die Nutzerendgeräte 200 von annehmenden und ausliefernden Nutzern gesendet werden, und Annahme- und Auslieferungsbefehle können am eigentlichen Annahme- und Auslieferungstag erneut gesendet werden. Wenn die Annahme- und Auslieferungsinformationen aktualisiert worden sind, werden die aktualisierten Details beim Senden erneut darin wiedergegeben.
  • Eines von den funktionellen Elementen des Annahme-/Auslieferungsverwaltungsservers 500 oder manche von dessen Prozessen können von anderen Computern verkörpert werden, die mit dem Netz N1 verbunden sind. Eine Abfolge von Prozessen, die vom Annahme- und Auslieferungsverwaltungsserver 500 durchgeführt werden, kann in Hardware implementiert werden oder kann in Software implementiert werden.
  • Nachstehend wird der zentrale Server 400 beschrieben. Der zentrale Server 400 weist allgemein die Konfiguration eines Computers auf, und seine Basis-Hardware-Konfiguration ist die gleiche wie beim Annahme- und Auslieferungsverwaltungsserver 500. Genauer weist der zentrale Server 400 einen Prozessor, eine Hauptspeichereinheit und eine Hilfsspeichereinheit auf, die nicht dargestellt sind. Somit können im zentralen Server 400 Funktionen, die einem vorgegebenen Zweck entsprechen, dadurch verwirklicht werden, dass der Prozessor veranlasst wird, ein Programm, das in der Hilfsspeichereinheit gespeichert ist, in einen Arbeitsbereich der Hauptspeichereinheit zu laden und das geladene Programm auszuführen, und dass die einzelnen Bestandteile oder dergleichen durch Ausführen des Programms gesteuert werden. Der zentrale Server 400 weist auch eine Kommunikationseinheit 401 auf. Die Kommunikationseinheit 401 des zentralen Servers 400 ist funktionell der Kommunikationseinheit 501 des Annahme- und Auslieferungsverwaltungsservers 500 gleich und führt eine Kommunikation zwischen dem zentralen Server 400 und einer anderen Vorrichtung (beispielsweise dem Annahme- und Auslieferungsverwaltungsserver 500) durch.
  • Der zentrale Server 400 weist eine Nutzerinformations-DB 403, eine Authentifizierungsinformations-DB 404 und eine Ausgabestatusinformations-DB 405 auf, die verschiedene Informationen in der Hilfsspeichereinheit speichern. Diese Datenbanken (DB) werden dadurch konstruiert, dass ein Programm eines Datenbankverwaltungssystems, das vom Prozessor ausgeführt wird, veranlasst wird, Daten zu verwalten, die in der Hilfsspeichereinheit gespeichert sind. Die Nutzerinformations-DB 403, die Authentifizierungsinformations-DB 404 und die Ausgabestatusinformations-DB 405 sind beispielsweise relationale Datenbanken.
  • Die Nutzerinformations-DB 403 speichert Identifizierungsinformationen über einen Nutzer, der das Fahrzeug 10 nutzt, und ein entsprechendes Passwort. Ein Nutzer, der das Fahrzeug 10 nutzt, schließt beispielsweise ein: einen annehmenden und ausliefernden Nutzer, der unter anderem Annahme- und Auslieferungspakete an das Fahrzeug 10 ausliefert, und einen anfragenden Nutzer, der das Annahme- und Auslieferungspaket entgegennimmt.
  • Die Authentifizierungsinformations-DB 404 speichert beispielsweise Authentifizierungsinformationen für das Fahrzeug 10, die den Endgeräteauthentifizierungsinformationen entsprechen, die in den endgültigen Schlüsselinformationen enthalten sind, und vorgegebene Informationen, die für eine Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verwendet werden. Die Authentifizierungsinformationen für das Fahrzeug 10 sind Informationen, die mit den Identifizierungsinformationen (einer Schlüssel-ID) für das Fahrzeug 10 korreliert sind. Die Informationen, die mit den Identifizierungsinformationen (der Schlüssel-ID) für das Fahrzeug 10 korreliert sind, sind beispielsweise Identifizierungsinformationen, die spezifisch sind für die Schlüsseleinheit 100 der Bordvorrichtung 10A. Die Authentifizierungsinformations-DB 404 kann zusätzlichen zu den Authentifizierungsinformationen für das Fahrzeug 10 Informationen über eine Wirksamkeitsperiode der Authentifizierungsinformationen (die einen Wirksamkeitszeitraum einschließen), darüber, ob die Authentifizierungsinformationen unwirksam gemacht wurden, und der gleichen speichern. Die vorgegebenen Informationen, die für die Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verwendet werden, schließen beispielsweise Identifizierungsinformationen über die Schlüsseleinheit 100 ein, die in einem Anzeigepaket enthalten sind, das von der Schlüsseleinheit 100 in BLE ausgesendet wird.
  • Die Ausgabestatusinformations-DB 405 speichert Ausgabestatusinformationen, die für einen annehmenden und ausliefernden Nutzer, der für das Annehmen und Ausliefern eines Annahme- und Auslieferungspakets eingeplant ist, als dessen Annahme- und Auslieferungsstelle das Fahrzeug 10 benannt ist, Ausgabestatus von vorläufigen Schlüsselinformationen und endgültigen Schlüsselinformationen anzeigen. Nachstehend wird die Struktur der Ausgabestatusinformationen, die in der Ausgabestatusinformations-DB 405 gespeichert werden, unter Bezugnahme auf 5 beschrieben. 5 stellt eine Tabellenstruktur der Ausgabestatusinformationen dar, und eine Ausgabestatusinformationstabelle weist Felder für eine ID eines anfragenden Nutzers, eine Paketstück-ID, Datum und Uhrzeit einer Annahme und Auslieferung, Schlüsselausgabestatus, Lieferunternehmen-ID und ID des Nutzerendgeräts des annehmenden und ausliefernden Nutzers auf.
  • Die gleichen Werte wie die Felder in der Annahme- und Auslieferungsinformationstabelle, die in der Annahme- und Auslieferungsverwaltungs-DB 503 gespeichert werden, werden in das Feld für die ID des anfragenden Nutzers, das Feld für die Paketstück-ID, das Feld für Datum und Uhrzeit einer Annahme und Auslieferung und das Feld für die ID des Nutzerendgeräts des annehmenden und ausliefernden Nutzers eingegeben. Identifizierungsinformationen für ein Lieferunternehmen werden in das Feld für die Lieferunternehmen-ID eingegeben. Informationen, die „vorläufige Ausgabe wird durchgeführt“, „Warten auf endgültige Ausgabe“ und „endgültige Ausgabe wird durchgeführt“ anzeigen, die Ausgabestatus der vorläufigen Schlüsselinformationen und der endgültigen Schlüsselinformationen anzeigen, werden in das Feld für den Schlüsselausgabestatus eingegeben. Der Status „vorläufige Ausgabe wird durchgeführt“ ist ein Status, der anzeigt, dass vorläufige Schlüsselinformationen an das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers, der dem entsprechenden Paketstück entspricht, ausgegeben wurden. Der Status „Warten auf endgültige Ausgabe“ ist ein Status, der anzeigt, dass eine Anfrage in Bezug auf eine Ausgabe endgültiger Schlüsselinformationen von dem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers, der dem entsprechenden Paketstück entspricht, ausgesetzt worden ist. Der Status „endgültige Ausgabe wird durchgeführt“ ist ein Status, der anzeigt, dass endgültige Schlüsselinformationen an das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers, der dem entsprechenden Paketstück entspricht, ausgegeben wurden.
  • Die Ausgabestatusinformationen in der Ausgabestatusinformations-DB 405 werden aus der Ausgabestatusinformations-DB 405 gelöscht, beispielsweise dann, wenn die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen endet oder wenn ein geplantes Auslieferungsdatum eines Ziel-Paketstücks verstreicht.
  • Im zentralen Server 400 wird dadurch, dass der Prozessor veranlasst wird, ein Programm auszuführen, eine Steuereinheit 402 als funktionelle Einheit verkörpert. Die Steuereinheit 402 führt eine Steuerung im Zusammenhang mit der Ausgabe von Authentifizierungsinformationen an das Nutzerendgerät 200 oder dergleichen durch. Genauer weist die Steuereinheit 402 eine Einheit 4021 zum Steuern einer vorläufigen Ausgabe und eine Einheit 4022 zum Steuern einer endgültigen Ausgabe als funktionelle Einheiten auf.
  • Die Einheit 4021 zum Steuern einer vorläufigen Ausgabe steuert eine Ausgabe von vorläufigen Schlüsselinformationen. Im Folgenden wird die Ausgabe von vorläufigen Schlüsselinformationen auch als vorläufige Ausgabe bezeichnet. Die Einheit 4021 zum Steuern einer vorläufigen Ausgabe empfängt eine Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen, beispielsweise vom Annahme- und Auslieferungsverwaltungsserver 500. Zum Beispiel empfängt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe Informationen über ein Paketstück, das angenommen und ausgeliefert werden soll, und Informationen über das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers als Ausgabeziel zusammen mit der Anfrage in Bezug auf einen Ausgabe von vorläufigen Schlüsselinformationen. Zum Beispiel sind Identifizierungsinformationen über ein Paketstück, Identifizierungsinformationen über einen anfragenden Nutzer und Datums- und Zeitbenennungen für eine Annahme und Auslieferung in den Informationen über ein Gepäckstück, das angenommen und ausgeliefert werden soll, enthalten.
  • Die Einheit 4021 zum Steuern einer vorläufigen Ausgabe sendet vorläufige Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500 an das Nutzerendgerät 200. Zum Beispiel schließen die vorläufigen Schlüsselinformationen Informationen ein, die anzeigen, dass sie vorläufige Schlüsselinformationen sind. Die Einheit 4021 zum Steuern einer vorläufigen Ausgabe sendet auch Identifizierungsinformationen über ein Paketstück, Identifizierungsinformationen über einen anfragenden Nutzer und Informationen über eine Wirksamkeitsperiode der vorläufigen Schlüsselinformationen zusammen mit den vorläufigen Schlüsselinformationen. Wenn vorgegebene Informationen für eine Nahbereichskommunikation mit der Schlüsseleinheit 100 verwendet werden, werden die Informationen zusammen mit den vorläufigen Schlüsselinformationen gesendet, oder die Informationen sind in den vorläufigen Schlüsselinformationen enthalten.
  • Die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen wird auf den benannten Annahme- und Auslieferungszeitraum eingestellt, wenn ein Annahme- und Auslieferungszeitraum durch den anfragenden Nutzer benannt worden ist, und auf 24 Stunden ab Geschäftsbeginn am geplanten Annahme- und Auslieferungsdatum, wenn vom anfragenden Nutzer kein Annahme- und Auslieferungszeitraum benannt worden ist. Die Einheit 4021 zum Steuern einer vorläufigen Ausgabe registriert die Informationen über ein Paketstück, für das die vorläufigen Schlüsselinformationen ausgegeben worden sind, und die Informationen über das Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers, der zum Annehmen und Ausliefern des Gepäckstücks eingeplant ist, in der Ausgabestatusinformationstabelle, die in der Ausgabestatusinformations-DB 405 gespeichert ist. Als Schlüsselausgabestatus wird „vorläufige Ausgabe wird durchgeführt“ registriert.
  • Wenn die vorläufigen Schlüsselinformationen ausgegeben werden, sendet die Einheit 4021 zum Steuern einer vorläufigen Ausgabe eine Mitteilung über eine vorläufige Ausgabe an das Nutzerendgerät 50 eines anfragenden Nutzers. Die Mitteilung über eine vorläufige Ausgabe schließt Informationen ein wie etwa die Identifizierungsinformationen über das Paketstück, das eingeplante Datum und die eingeplante Zeit für die Annahme und Auslieferung, das Lieferunternehmen und die Annahme- und Auslieferungsstelle. Durch Senden der Mitteilung über eine vorläufige Ausgabe an das Nutzerendgerät 50 eines anfragenden Nutzers kann dem anfragenden Nutzer ein Auslieferungstermin mitgeteilt werden, und wenn sich ein geplanter Empfangszeitraum geändert hat, kann ein benannter Auslieferungszeitraum oder dergleichen geändert werden. Bei der Ausgabe der vorläufigen Schlüsselinformationen kann die Einheit 4021 zum Steuern einer vorläufigen Ausgabe an das Nutzerendgerät 50 eines annehmenden und ausliefernden Nutzers eine Anfrage nach einer Erlaubnis einer vorläufigen Ausgabe stellen und die vorläufigen Schlüsselinformationen ausgeben, wenn die vorläufige Ausgabe erlaubt worden ist.
  • Die Einheit 4022 zum Steuern einer endgültigen Ausgabe steuert eine Ausgabe von endgültigen Schlüsselinformationen. Die Ausgabe von endgültigen Schlüsselinformationen wird auch als endgültige Ausgabe bezeichnet. Genauer empfängt die Einheit 4022 zum Steuern einer endgültigen Ausgabe eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen vom Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers über den Annahme- und Auslieferungsverwaltungsserver 500. Zum Beispiel empfängt die Einheit 4022 zum Steuern einer endgültigen Ausgabe Identifizierungsinformationen über das Nutzerendgerät 200, von dem eine Ausgabeanfrage ausgeht, und Identifizierungsinformationen über ein Paketstück, das angenommen und ausgeliefert werden soll, zusammen mit der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen.
  • Die Einheit 4022 zum Steuern einer endgültigen Ausgabe bestimmt im Hinblick auf den anfragenden Nutzer, der ein Ziel der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ist, ob endgültige Schlüsselinformationen bereits an ein anderes Nutzerendgerät 200 ausgegeben worden sind. Ob im Hinblick auf den anfragenden Nutzer, der ein Ziel der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ist, endgültige Schlüsselinformationen bereits an ein anderes Nutzerendgerät 200 ausgegeben worden sind, wird beispielsweise abhängig davon abgefragt, ob ein Eintrag existiert, in dem der Wert des Feldes für die ID des anfragenden Nutzers mit den Identifizierungsinformationen über den anfragenden Nutzer in der Ausgabestatusinformations-DB 405 übereinstimmt und in dem der Schlüsselausgabestatus „endgültige Ausgabe wird durchgeführt“ ist.
  • Wenn im Hinblick auf den anfragenden Nutzer, der ein Ziel der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ist, noch keine endgültigen Schlüsselinformationen an ein anderes Nutzerendgerät 200 ausgegeben worden sind, sendet die Einheit 4022 zum Steuern einer endgültigen Ausgabe endgültige Schlüsselinformationen, die Authentifizierungsinformationen sind, die der Schlüsseleinheit 100 entsprechen (Endgeräteauthentifizierungsinformationen), über den Annahme- und Auslieferungsverwaltungsserver 500 an das Nutzerendgerät 200, von dem die Anfrage ausgegangen ist. Zusammen mit den endgültigen Schlüsselinformationen werden beispielsweise auch Informationen über eine Wirksamkeitsperiode der endgültigen Schlüsselinformationen, Identifizierungsinformationen über den anfragenden Nutzer und Identifizierungsinformationen über ein Paketstück gesendet. Die Wirksamkeitsperiode der endgültigen Schlüsselinformationen wird auf eine Zeit im Bereich von 5 Minuten bis 30 Minuten nach Ausgabe der endgültigen Schlüsselinformationen aus dem zentralen Server 400 oder nach Empfang der endgültigen Schlüsselinformationen am Nutzerendgerät 200 eingestellt. In diesem Fall aktualisiert die Einheit 4022 zum Steuern einer endgültigen Ausgabe den Schlüsselausgabestatus eines Eintrags, der mit der Paketstück-ID eines Paketstücks, das angenommen und ausgeliefert werden soll, übereinstimmt, in der Ausgabestatusinformations-DB 405 in „endgültige Ausgabe wird durchgeführt“.
  • Wenn im Hinblick auf den anfragenden Nutzer, der ein Ziel der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ist, endgültige Schlüsselinformationen bereits an ein anderes Nutzerendgerät 200 ausgegeben worden sind, bewirkt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, dass die Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen vom Nutzerendgerät 200, von dem die Anfrage ausgegangen ist, wartet (setzt die Anfrage aus). In diesem Fall aktualisiert die Einheit 4022 zum Steuern einer endgültigen Ausgabe den Schlüsselausgabestatus des Eintrags, der mit der Paketstück-ID eines Paketstücks, das angenommen und ausgeliefert werden soll, übereinstimmt, in der Ausgabestatusinformations-DB 405 in „Warten auf endgültige Ausgabe“. Die Einheit 4022 zum Steuern einer endgültigen Ausgabe kann eine Warten-Mitteilung an das Nutzerendgerät 200, von dem die Anfrage ausgegangen ist, senden.
  • Wenn ein Ende der Nutzung der endgültigen Schlüsselinformationen durch den anfragenden Nutzer erfasst worden ist, bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob im Hinblick auf den anfragenden Nutzer ein Nutzerendgerät 200 vorhanden ist, das auf die endgültige Ausgabe wartet, nachdem eine vorgegebene Zeit nach der Erfassung verstrichen ist. Wenn im Hinblick auf den anfragenden Nutzer, der die Nutzung der endgültigen Schlüsselinformationen beendet hat, ein Nutzerendgerät 200 vorhanden ist, das auf die endgültige Ausgabe wartet, sendet die Einheit 4022 zum Steuein einer endgültigen Ausgabe endgültige Schlüsselinformationen an das wartende Nutzerendgerät 200.
  • Das Ende der Nutzung der endgültigen Schlüsselinformationen durch den anfragenden Nutzer des Nutzerendgeräts 200 wird beispielsweise durch den Ablauf der Wirksamkeitsperiode der endgültigen Schlüsselinformationen oder den Empfang einer Mitteilung über die Zurücksendung endgültiger Schlüsselinformationen vom Nutzerendgerät 200 über den Annahme- und Auslieferungsverwaltungsserver 500 erfasst. Wenn beispielsweise eine Operation, mit der die Annahme und Auslieferung abgeschlossen wird, vom annehmenden und ausliefernden Nutzer eingegeben wird, oder wenn eine Nahbereichskommunikation über Funk von der Schlüsseleinheit 100 nicht mit einer vorgegebenen Empfangsstärke der Funkwellen empfangen werden kann, dann sendet das Nutzerendgerät 200 die Mitteilung über die Zurücksendung der endgültigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500 an den zentralen Server 400.
  • Wenn ein Ende der Nutzung der endgültigen Schlüsselinformationen für den anfragenden Nutzer erfasst worden ist, führt die Einheit 4022 zum Steuern einer endgültigen Ausgabe einen Prozess zum Außerkraftsetzen der endgültigen Schlüsselinformationen am Nutzerendgerät 200 durch, für das ein Ende der Nutzung der endgültigen Schlüsselinformationen erfasst worden ist, nachdem eine vorgegebene Zeit ab der Erfassung verstrichen ist. Der Grund dafür, dass der Prozess des Außerkraftsetzens nicht sofort nach dem Ende der Nutzung der endgültigen Schlüsselinformationen durchgeführt wird, ist der, dass die Wirksamkeit der Verriegelungsfunktion des Fahrzeugs 10 im Nutzerendgerät 200 gehalten wird. Somit kann das Nutzerendgerät 200 beispielsweise in einer Situation, wo der annehmende und ausliefernde Nutzer vergessen hat, das Fahrzeug 10 zu verriegeln, für einen Moment eine Verriegelungsanfrage an das Fahrzeug 10 senden, wenn die Wirksamkeitsperiode der endgültigen Schlüsselinformationen geendet hat, und kann das Fahrzeug 10 auch dann verriegeln, wenn die Wirksamkeitsperiode der endgültigen Schlüsselinformationen abgelaufen ist. Wenn der Prozess des Außerkraftsetzens der endgültigen Schlüsselinformationen endet, aktualisiert die Einheit 4022 zum Steuern einer endgültigen Ausgabe den Schlüsselausgabestatus des Eintrags, der mit der Paketstück-ID des Paketstücks, das angenommen und ausgeliefert werden soll, in der Ausgabestatusinformations-DB 405 übereinstimmt, in „vorläufige Schlüsselausgabe wird durchgeführt“.
  • Einzelheiten der Prozesse des Außerkraftsetzens von vorläufigen Schlüsselinformationen und endgültigen Schlüsselinformationen, die von der Einheit 4021 zum Steuern einer vorläufigen Ausgabe und von der Einheit 4022 zum Steuern einer endgültigen Ausgabe durchgeführt werden, sind nicht besonders beschränkt, solange der annehmende und ausliefernde Nutzer das Fahrzeug nicht unter Verwendung der bereits ausgegebenen Authentifizierungsinformationen verriegeln und entriegeln kann. Beispiele für die Prozesse des Außerkraftsetzens von vorläufigen Schlüsselinformationen und endgültigen Schlüsselinformationen sind wie folgt. (1) Der zentrale Server 400 befiehlt dem Nutzerendgerät 200, vorläufige Schlüsselinformationen oder die endgültigen Schlüsselinformationen zu löschen. (2) Der zentrale Server 400 befiehlt dem Nutzerendgerät 200, ein Unwirksamkeits-Flag für vorläufige Schlüsselinformationen oder endgültige Schlüsselinformationen zu setzen. In diesem Fall muss die Steuereinheit 203 des Nutzerendgeräts 200 so konfiguriert sein, dass die Authentifizierungsinformationen, die in den endgültigen Schlüsselinformationen enthalten sind, für die das Unwirksamkeits-Flag gesetzt ist, nicht durch Nahbereichskommunikation über Funk an das Fahrzeug 10 gesendet werden. (3) Der zentrale Server 400 befiehlt dem Nutzerendgerät 200, die Wirksamkeitsperiode, die in den vorläufigen Schlüsselinformationen oder den endgültigen Schlüsselinformationen enthalten ist, in ein abgelaufenes Datum und eine abgelaufene Uhrzeit umzuschreiben. (4) Der zentrale Server 400 befiehlt dem Nutzerendgerät 200, die vorläufigen Schlüsselinformationen oder die endgültigen Schlüsselinformationen, die außer Kraft gesetzt sind, nicht an das Fahrzeug 10 zu senden.
  • Eines von den funktionellen Elementen des zentralen Servers 400 oder einige von dessen Prozessen können von einem anderen Computer verkörpert werden, der mit dem Netz N1 verbunden ist. Eine Abfolge von Prozessen, die vom zentralen Server 400 durchgeführt werden, kann in Hardware implementiert werden oder kann in Software implementiert werden.
  • Prozessablauf
  • 6 ist ein Ablaufschema, das einen Prozess des Steuerns einer vorläufigen Ausgabe darstellt, der vom zentralen Server 400 durchgeführt wird; Der Prozess des Steuerns einer vorläufigen Ausgabe ist ein Prozess, der mit einer Steuerung einer Ausgabe von vorläufigen Schlüsselinformationen im Zusammenhang steht, die vom zentralen Server 400 durchgeführt wird. Der in 6 dargestellte Prozessablauf wird beispielsweise in vorgegebenen Zeitintervallen durchgeführt. Die ausführende Instanz des in 6 dargestellten Prozessablaufs ist der Prozessor, der im zentralen Server 400 eingebaut ist, aber zur Vereinfachung wird angenommen, dass die Einheit 4021 zum Steuern einer vorläufigen Ausgabe, die eine funktionelle Einheit ist, als Instanz verwendet wird. Der in 6 dargestellte Prozessablauf ist ein Prozessablauf, der an einem einzelnen Paketstück durchgeführt wird, das angenommen und ausgeliefert werden soll.
  • In S101 bestimmt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe, ob aus dem Annahme- und Auslieferungsverwaltungsserver 500 eine Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen empfangen worden ist. Zusammen mit der Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen werden beispielsweise auch Informationen über ein Paketstück, das angenommen und ausgeliefert werden soll, und Informationen über das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers als ein Ausgabeziel empfangen. Der Prozessablauf geht zu S 102 über, wenn das Bestimmungsergebnis von S101 positiv ist, und der Prozessablauf geht zu S103 über, wenn das Bestimmungsergebnis negativ ist.
  • In S 102 bestimmt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe, ob ein Annahme- und Auslieferungstag, der vom anfragenden Nutzer benannt worden ist, oder ein Annahme- und Auslieferungstag, der vom Annahme- und Auslieferungsverwaltungsserver 500 eingeplant worden ist, der aktuelle Tag oder ein nächster Werktag ist. Informationen über den benannten Annahme- und Auslieferungstag oder den geplanten Annahme- und Auslieferungstag für ein Paketstück, das angenommen und ausgeliefert werden soll, sind beispielsweise in Annahme- und Auslieferungsinformationen über ein Ziel-Paketstück enthalten, die vom Annahme- und Auslieferungsverwaltungsserver 500 zusammen mit der Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen gesendet werden. Wenn das Bestimmungsergebnis von S 102 positiv ist, geht der Prozessablauf zu S 103 weiter. Wenn das Bestimmungsergebnis von S 102 negativ ist, wird eine vorläufige Ausgabe für das Ziel-Paketstück ausgesetzt und der in 6 dargestellte Prozessablauf endet. Der Prozess des Steuerns einer vorläufigen Ausgabe in Bezug auf ein Paketstück, für das die vorläufige Ausgabe ausgesetzt worden ist, wird beispielsweise am nächsten Werktag erneut durchgeführt.
  • In S103 stellt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe eine Wirksamkeitsperiode für die vorläufigen Schlüsselinformationen ein und sendet die vorläufigen Schlüsselinformationen an das Nutzerendgerät 200. Die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen wird auf einen benannten Annahme- und Auslieferungszeitraum eingestellt, wenn ein Annahme- und Auslieferungszeitraum durch den anfragenden Nutzer benannt wird, und wird auf 24 Stunden ab Geschäftsbeginn am geplanten Annahme- und Auslieferungstag eingestellt, wenn vom anfragenden Nutzer kein Annahme- und Auslieferungszeitraum benannt wird. Zusammen mit den vorläufigen Schlüsselinformationen werden beispielsweise Identifizierungsinformationen über ein Paketstück, Identifizierungsinformationen über den anfragenden Nutzer, Informationen über die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen und vorgegebene Informationen, die für eine Nahbereichskommunikation mit der Schlüsseleinheit 100 verwendet werden, gesendet. Die Einheit 4021 zum Steuern einer vorläufigen Ausgabe registriert einen Eintrag für das Paketstück, das aufgenommen und ausgeliefert werden soll, in der Ausgabestatusinformationstabelle, die in der Ausgabestatusinformations-DB 405 für den annehmenden und ausliefernden Nutzer des Nutzerendgeräts 200 als einem Ausgabeziel der vorläufigen Schlüsselinformationen gespeichert ist. Das Feld für den Schlüsselausgabestatus in dem registrierten Eintrag ist „vorläufige Ausgabe wird durchgeführt“.
  • In S104 sendet die Einheit 4021 zum Steuern einer vorläufigen Ausgabe über den Annahme- und Auslieferungsverwaltungsserver 500 eine Mitteilung über eine Ausgabe von vorläufigen Schlüsselinformationen an das Nutzerendgerät 50 des anfragenden Nutzers. In S101 bestimmt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe, ob über den Annahme- und Auslieferungsverwaltungsserver 500 eine Annahme- und Auslieferungsänderungsanfrage aus dem Nutzerendgerät 50 des anfragenden Nutzers empfangen worden ist. Der Prozessablauf geht zu S106 über, wenn das Bestimmungsergebnis von S105 positiv ist. Der Prozessablauf geht zu S107 über, wenn das Bestimmungsergebnis von S105 negativ ist.
  • In S 106 führt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe einen Prozess auf Basis von Einzelheiten der Annahme- und Auslieferungsänderungsanfrage durch. Wenn beispielsweise der benannte Annahme- und Auslieferungszeitraum geändert wurde, gibt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe die vorläufigen Schlüsselinformationen mit einem benannten Zeitraum nach der Änderung als Wirksamkeitsperiode aus und sendet die vorläufigen Schlüsselinformationen an das Nutzerendgerät 200 des entsprechenden annehmenden und ausliefernden Nutzers. Nachdem das Nutzerendgerät 200 die vorläufigen Schlüsselinformationen empfangen hat, aktualisiert es die vorläufigen Schlüsselinformationen in die neu empfangenen vorläufigen Schlüsselinformationen. Wenn beispielsweise der benannte Annahme- und Auslieferungstag geändert wurde, führt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe den Prozess des Außerkraftsetzens der endgültigen Schlüsselinformationen am Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers, der das entsprechende Paketstück annimmt und ausliefert, durch.
  • In S 107 bestimmt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe, ob die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen geendet hat. Der Prozessablauf geht zu S 108 über, wenn das Bestimmungsergebnis von S107 positiv ist, und der Prozessablauf geht zu S105 über, wenn das Bestimmungsergebnis negativ ist.
  • In S 108 führt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe den Prozess des Außerkraftsetzens der endgültigen Schlüsselinformationen aus, da die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen geendet hat. Die Einheit 4021 zum Steuern einer vorläufigen Ausgabe löscht den Eintrag in der Ausgabestatusinformationstabelle in der Ausgabestatusinformations-DB 405 für das Ziel-Paketstück. Danach endet der in 6 dargestellte Prozessablauf.
  • 7 ist ein Ablaufschema, das einen Prozess des Steuerns einer endgültigen Ausgabe darstellt, der vom zentralen Server 400 durchgeführt wird; Der Prozess des Steuerns einer endgültigen Ausgabe ist ein Prozess, der mit einer Steuerung der Ausgabe endgültiger Schlüsselinformationen in Zusammenhang steht. Der in 7 dargestellte Prozessablauf wird beispielsweise in vorgegebenen Zeitintervallen durchgeführt. Die ausführende Instanz des in 7 dargestellten Prozessablaufs ist der Prozessor, der im zentralen Server 400 eingebaut ist, aber zur Vereinfachung wird angenommen, dass die Einheit 4022 zum Steuern einer endgültigen Ausgabe, die eine funktionelle Einheit ist, als Instanz verwendet wird.
  • In S201 bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob über den Annahme- und Auslieferungsverwaltungsserver 500 eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen am Nutzerendgerät 200 empfangen worden ist. Zum Beispiel werden zusammen mit der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen auch Identifizierungsinformationen über das Nutzerendgerät 200, von dem eine Ausgabeanfrage ausgeht, und Identifizierungsinformationen über ein Paketstück, das angenommen und ausgeliefert werden soll, empfangen. Der Prozessablauf geht zu S202 über, wenn das Bestimmungsergebnis von S201 positiv ist, und der in 7 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist.
  • In S202 bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob eine Zeit, die verbleibt, bis die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen, die an das Nutzerendgerät 200, von dem die Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ausgeht, ausgegeben werden, mindestens α Minuten beträgt. Zum Beispiel ist die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen der benannte Zeitraum, wenn ein Zeitraum vom anfragenden Nutzer benannt worden ist, und ist 24 Stunden ab Geschäftsbeginn, wenn kein Zeitraum benannt wurde. Der Prozessablauf geht zu S203 über, wenn das Bestimmungsergebnis von S202 positiv ist, und der in 7 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist. Das heißt, eine endgültige Ausgabe wird innerhalb von α Minuten vor Ende der Wirksamkeitsperiode der vorläufigen Schlüsselinformationen nicht durchgeführt. Hierbei sind α Minuten beispielsweise genauso lang wie die Zeitspanne der Wirksamkeitsperiode (zum Beispiel 5 bis 30 Minuten) der endgültigen Schlüsselinformationen. Somit kann verhindert werden, dass das Nutzerendgerät 200 die endgültigen Schlüsselinformationen für das Fahrzeug 10 während der Wirksamkeitsperiode der vorläufigen Schlüsselinformationen alleine besitzt.
  • In S203 bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob die endgültigen Schlüsselinformationen für das Fahrzeug 10 an ein anderes Nutzerendgerät 200 ausgegeben worden sind. Ob die endgültigen Schlüsselinformationen für das Fahrzeug 10 bereits ausgegeben worden sind, wird beispielsweise abhängig davon abgefragt, ob ein Eintrag, in dem das Feld für den Ausgabestatus „endgültige Ausgabe wird durchgeführt“ anzeigt, unter den Einträgen vorhanden ist, in denen der Wert des Feldes einer ID eines anfragenden Nutzers mit Identifizierungsinformationen über den anfragenden Nutzer, die zusammen mit der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen in der Ausgabestatusinformations-DB 405 empfangen worden sind, übereinstimmt. Der Prozessablauf geht zu S204 über, wenn das Bestimmungsergebnis von S203 positiv ist, und der Prozessablauf geht zu S205 über, wenn das Bestimmungsergebnis negativ ist.
  • In S204 sendet die Einheit 4022 zum Steuern einer endgültigen Ausgabe eine Warten-Mitteilung an das Nutzerendgerät 200, von dem die Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ausgegangen ist, über den Annahme- und Auslieferungsverwaltungsserver 500, da die endgültigen Schlüsselinformationen für das Fahrzeug 10 an ein anderes Nutzerendgerät 200 ausgegeben worden sind. Die Einheit 4022 zum Steuern einer endgültigen Ausgabe aktualisiert das Feld für den Schlüsselausgabestatus in dem Eintrag, der dem Ziel-Paketstück entspricht, in der Ausgabestatusinformations-DB 405 in „Warten auf endgültige Ausgabe“. Danach endet der in 7 dargestellte Prozessablauf. Wenn beispielsweise keine endgültigen Schlüsselinformationen an das Nutzerendgerät 200 ausgegeben werden, obwohl eine vorgegebene Zeit nach der Aktualisierung des Feldes für den Schlüsselausgabestatus in „Warten auf endgültige Ausgabe“ vergangen ist, kann die Einheit 4022 zum Steuern einer endgültigen Ausgabe das Feld für den Schlüsselausgabestatus wieder in „vorläufige Ausgabe wird durchgeführt“ zurück ändern.
  • In S205 sendet die Einheit 4022 zum Steuern einer endgültigen Ausgabe die endgültigen Schlüsselinformationen mit einer eingestellten Wirksamkeitsperiode über den Annahme- und Auslieferungsverwaltungsserver 500 an das Nutzerendgerät 200. Die Wirksamkeitsperiode für die endgültigen Schlüsselinformationen werden beispielsweise auf 5 Minuten bis 30 Minuten nach Ausgabe aus der Einheit 4022 zum Steuern einer endgültigen Ausgabe oder nach Empfang am Nutzerendgerät 200 eingestellt.
  • In S206 bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob eine Mitteilung über eine Rücksendung von endgültigen Schlüsselinformationen aus dem Nutzerendgerät 200 empfangen worden ist. Der Prozessablauf geht zu S208 über, wenn das Bestimmungsergebnis von S206 positiv ist, und der Prozessablauf geht zu S207 über, wenn das Bestimmungsergebnis negativ ist.
  • In S207 bestimmt die Einheit 4022 zum Steuern einer vorläufigen Ausgabe, ob die Wirksamkeitsperiode der endgültigen Schlüsselinformationen, die an das Nutzerendgerät 200 ausgegeben worden sind, geendet hat. Der Prozessablauf geht zu S208 über, wenn das Bestimmungsergebnis von S207 positiv ist, und der Prozessablauf geht zu S206 über, wenn das Bestimmungsergebnis negativ ist.
  • In S208 ist aus dem Nutzerendgerät 200 eine Mitteilung über die Zurücksendung der endgültigen Schlüsselinformationen empfangen worden oder die Wirksamkeitsperiode der endgültigen Schlüsselinformationen, die an das Nutzerendgerät 200 ausgegeben wurden, hat geendet, das heißt, es ist ein Ende der Nutzung der endgültigen Schlüsselinformationen erfasst worden, und daher bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob eine Entriegelungsunwirksamkeitsperiode, die nach dem Erfassen eines Endes der Nutzung der endgültigen Schlüsselinformationen beginnt, geendet hat. Die Entriegelungsunwirksamkeitsperiode ist eine Zeitspanne, in der das Nutzerendgerät 200 das Fahrzeug 10 verriegeln kann, das Fahrzeug 10 aber nicht entriegeln kann. Die Entriegelungsunwirksamkeitsperiode liegt beispielsweise in einem Bereich von 5 Minuten bis 15 Minuten. Der Prozessablauf geht zu S209 über, wenn das Bestimmungsergebnis von S208 positiv ist, und der Prozess von S208 wird wiederholt durchgeführt, wenn das Bestimmungsergebnis negativ ist.
  • In S209 führt die Einheit 4022 zum Steuern einer vorläufigen Ausgabe einen Prozess des Außerkraftsetzens der endgültigen Schlüsselinformationen, die an das Nutzerendgerät 200 ausgegeben worden sind, durch. Die Einheit 4022 zum Steuern einer endgültigen Ausgabe aktualisiert das Feld für den Schlüsselausgabestatus in dem Eintrag, der dem Paketstück entspricht, das angenommen und ausgeliefert werden soll, für das Nutzerendgerät 200 in der Ausgabestatusinformations-DB 405 in „vorläufige Ausgabe wird durchgeführt“.
  • In S210 bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob ein anderes Nutzerendgerät 200 auf eine endgültige Ausgabe für das Fahrzeug 10 wartet. Ob ein anderes Nutzerendgerät 200 auf eine endgültige Ausgabe für das Fahrzeug 10 wartet, wird beispielsweise abhängig davon abgerufen, ob ein Eintrag, in dem das Feld für den Schlüsselausgabestatus „Warten auf endgültige Ausgabe“ ist, unter den Einträgen vorhanden ist, bei denen der Wert des Feldes für die ID des anfragenden Nutzers mit dem Eintrag, der dem Paketstück entspricht, das aufgenommen und ausgeliefert werden soll, für das Nutzerendgerät 200, an dem der Prozess des Außerkraftsetzens der endgültigen Schlüsselinformationen in S209 durchgeführt worden ist, in der Ausgabestatusinformations-DB 405 übereinstimmt.
  • Wenn das Bestimmungsergebnis von S210 positiv ist, geht der Prozessablauf zu S204 über, und die endgültigen Schlüsselinformationen werden an ein anderes Nutzerendgerät 200 ausgegeben, das auf die Ausgabe der endgültigen Schlüsselinformationen wartet. Wenn mehrere Nutzerendgeräte 200 vorhanden sind, die auf die Ausgabe der endgültigen Schlüsselinformationen warten, können die endgültigen Schlüsselinformationen beispielsweise an ein Nutzerendgerät 200 ausgegeben werden, das am längsten gewartet hat, oder die endgültigen Schlüsselinformationen können an ein Nutzerendgerät ausgegeben werden, das eine kürzeste verbliebene Zeit bis zum Ende der Wirksamkeitsperiode der vorläufigen Schlüsselinformationen aufweist. Wenn mehrere Nutzerendgeräte 200 vorhanden sind, die auf die Ausgabe der endgültigen Schlüsselinformationen warten, ist das Verfahren zum Auswählen eines Nutzerendgeräts 200, an das die endgültigen Schlüsselinformationen ausgegeben werden, nicht darauf beschränkt. Wenn das Bestimmungsergebnis von S210 negativ ist, endet der in 7 dargestellte Prozessablauf.
  • 8 ist ein Ablaufschema, das einen Prozessablauf eines Prozesses zum Verwalten eines vorläufigen Schlüssels darstellt, der von einem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers durchgeführt wird. Der Prozess zum Verwalten eines vorläufigen Schlüssels ist ein Prozess, der mit einer Verwaltung der vorläufigen Schlüsselinformationen im Nutzerendgerät 200 im Zusammenhang steht. Der in 8 dargestellte Prozessablauf wird beispielsweise in vorgegebenen Zeitintervallen durchgeführt. Die ausführende Instanz des in 8 dargestellten Prozessablaufs ist ein Computer, welcher der Steuereinheit 203 des Nutzerendgeräts 200 entspricht, oder eine CPU, die in dem Computer eingebaut ist, aber zur Vereinfachung wird angenommen, dass die Authentifizierungsinformationsverwaltungseinheit 2031, die eine funktionelle Einheit ist, als Instanz verwendet wird.
  • In S301 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob vom zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500 vorläufige Schlüsselinformationen empfangen worden sind. Der Prozessablauf geht zu S302 über, wenn das Bestimmungsergebnis von S301 positiv ist, und der in 8 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist. In S302 speichert die Authentifizierungsinformationsverwaltungseinheit 2031 die empfangenen vorläufigen Schlüsselinformationen in einer Speichereinrichtung, die in der Steuereinheit 203 bereitgestellt ist.
  • In S303 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob ein Befehl zum Außerkraftsetzen der vorläufigen Schlüsselinformationen, die in S301 empfangen wurden, aus dem zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500 empfangen worden ist. Wenn das Bestimmungsergebnis von S303 positiv ist, geht der Prozessablauf zu S304 weiter. Wenn das Bestimmungsergebnis von S303 negativ ist, kehrt der Prozessablauf zu S202 zurück. Wenn die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen geendet hat, wird der Befehl zum Außerkraftsetzen der vorläufigen Schlüsselinformationen vom zentralen Server 400 gesendet.
  • In S304 führt die Authentifizierungsinformationsverwaltungseinheit 2031 einen Prozess des Außerkraftsetzens von vorläufigen Schlüsselinformationen durch. Zum Beispiel ist der Prozess des Außerkraftsetzens von vorläufigen Schlüsselinformationen ein Prozess, in dem die vorläufigen Schlüsselinformationen aus der Speichereinrichtung gelöscht werden, ein Unwirksamkeits-Flag für die vorläufigen Schlüsselinformationen gesetzt wird oder die Wirksamkeitsperiode der vorläufigen Schlüsselinformationen auf ein zurückliegendes Datum und eine zurückliegende Uhrzeit umgeschrieben wird. Danach endet der in 8 dargestellte Prozessablauf.
  • 9 ist ein Ablaufschema, das einen Prozessablauf eines Prozesses zum Verwalten eines endgültigen Schlüssels darstellt, der von einem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers durchgeführt wird. Der Prozess zum Verwalten eines endgültigen Schlüssels ist ein Prozess, der mit einer Verwaltung der endgültigen Schlüsselinformationen im Nutzerendgerät 200 im Zusammenhang steht. Der in 9 dargestellte Prozessablauf wird beispielsweise in vorgegebenen Zeitintervallen durchgeführt. Die ausführende Instanz des in 9 dargestellten Prozessablaufs ist ein Computer, welcher der Steuereinheit 203 des Nutzerendgeräts 200 entspricht, oder eine CPU, die in dem Computer eingebaut ist, aber zur Vereinfachung wird angenommen, dass die Authentifizierungsinformationsverwaltungseinheit 2031, die eine funktionelle Einheit ist, als Instanz verwendet wird.
  • In S401 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob die Nahbereichskommunikationseinheit 201 durch Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verbunden worden ist. Der Prozessablauf geht zu S402 über, wenn das Bestimmungsergebnis von S401 positiv ist, und der in 9 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist. Informationen, die für eine Verbindung der Schlüsseleinheit 100 des Fahrzeugs 10 durch eine Nahbereichskommunikation verwendet werden, können zusammen mit den vorläufigen Schlüsselinformationen gesendet werden. Demgemäß kann in der ersten Ausführungsform das Nutzerendgerät 200, das die vorläufigen Schlüsselinformationen für das Fahrzeug 10 nicht enthält, nicht über eine Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verbunden werden und kann somit keine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ausgeben. Das heißt, damit das Nutzerendgerät 200 die Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen ausgeben kann, muss es die vorläufigen Schlüsselinformationen enthalten.
  • In S402 sendet die Authentifizierungsinformationsverwaltungseinheit 2031 eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500 an den zentralen Server 400. Zum Beispiel werden zusammen mit der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen auch Identifizierungsinformationen über das Nutzerendgerät 200, von dem eine Ausgabeanfrage ausgeht, und Identifizierungsinformationen über ein Paketstück, das angenommen und ausgeliefert werden soll, gesendet. In S403 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob die vorläufigen Schlüsselinformationen aus dem zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500 empfangen worden sind. Der Prozessablauf geht zu S406 über, wenn das Bestimmungsergebnis von S403 positiv ist, und der Prozessablauf geht zu S404 über, wenn das Bestimmungsergebnis negativ ist.
  • In S404 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob eine Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 unterbrochen worden ist. Wenn das Bestimmungsergebnis von S404 positiv ist, endet der in 9 dargestellte Prozessablauf. Wenn das Bestimmungsergebnis von S404 negativ ist, geht der Prozessablauf zu S405 über. In S405 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob eine vorgegebene Zeit ab dem Senden der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen vergangen ist. Die vorgegebene Zeit in S405 ist beispielsweise genauso lang wie die Wirksamkeitsperiode der endgültigen Schlüsselinformationen und liegt im Bereich von 5 Minuten bis 30 Minuten. Wenn das Bestimmungsergebnis von S405 positiv ist, endet der in 9 dargestellte Prozessablauf. Wenn das Bestimmungsergebnis von S405 negativ ist, geht der Prozessablauf zu S403 über. Das heißt, wenn die Nahbereichskommunikation unterbrochen worden ist oder die vorgegebene Zeit ab dem Senden der Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen verstrichen ist, ohne dass die endgültigen Schlüsselinformationen empfangen worden sind, endet der in 9 dargestellte Prozess.
  • Die Prozesse von S406 bis S412 sind Prozesse, wenn die endgültigen Schlüsselinformationen empfangen worden sind. In S406 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob eine Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 unterbrochen worden ist. Der Prozessablauf geht zu S408 über, wenn das Bestimmungsergebnis von S406 positiv ist, und der Prozessablauf geht zu S407 über, wenn das Bestimmungsergebnis negativ ist.
  • In S407 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob eine Operation zum Zurücksenden der endgültigen Schlüsselinformationen von der Eingabe- und Ausgabeeinheit 204 aus eingegeben worden ist. Die Operation zum Zurücksenden der endgültigen Schlüsselinformationen ist beispielsweise eine Operation, die eingegeben wird, um die Annahme und Auslieferung eines Paketstücks abzuschließen. Der Prozessablauf geht zu S408 über, wenn das Bestimmungsergebnis von S407 positiv ist, und der Prozessablauf geht zu S409 über, wenn das Bestimmungsergebnis negativ ist.
  • In S408 sendet die Authentifizierungsinformationsverwaltungseinheit 2031 eine Mitteilung über die Zurücksendung der endgültigen Schlüsselinformationen an den zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500, da die Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 unterbrochen worden ist oder die Operation zum Zurücksenden der endgültigen Schlüsselinformationen eingegeben worden ist.
  • In S409 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob die Wirksamkeitsperiode der endgültigen Schlüsselinformationen geendet hat. Der Prozessablauf geht zu S410 über, wenn das Bestimmungsergebnis von S409 positiv ist, und der Prozessablauf geht zu S406 über, wenn das Bestimmungsergebnis negativ ist.
  • In S410 setzt die Authentifizierungsinformationsverwaltungseinheit 2031 eine Entriegelungsoperation am Fahrzeug 10 außer Kraft. Eine Verriegelungsoperation am Fahrzeug 10 bleibt in Kraft. Genauer teilt die Authentifizierungsinformationsverwaltungseinheit 2031 der Verriegelungs-/Entriegelungssteuereinheit 2032 mit, dass die Entriegelungsoperation außer Kraft gesetzt worden ist, und die Verriegelungs-/Entriegelungssteuereinheit 2032 setzt die Entriegelungsoperation auch dann außer Kraft, wenn die Entriegelungsoperation am Fahrzeug 10 von der Eingabe- und Ausgabeeinheit 204 aus eingegeben wird.
  • In S411 bestimmt die Authentifizierungsinformationsverwaltungseinheit 2031, ob vom zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500 ein Befehl zum Außerkraftsetzen von endgültigen Schlüsselinformationen empfangen worden ist. Wenn das Bestimmungsergebnis von S411 positiv ist, geht der Prozessablauf zu S412 weiter. Wenn das Bestimmungsergebnis von S411 negativ ist, kehrt der Prozessablauf zu S411 zurück. Beispielsweise wird der Befehl zum Außerkraftsetzen der endgültigen Schlüsselinformationen vom zentralen Server 400 gesendet, wenn die Entriegelungsunwirksamkeitsperiode (siehe 7) geendet hat.
  • In S412 führt die Authentifizierungsinformationsverwaltungseinheit 2031 einen Prozess des Außerkraftsetzens von endgültigen Schlüsselinformationen durch. Der Prozess des Außerkraftsetzens von endgültigen Schlüsselinformationen ist beispielsweise ein Prozess, in dem die endgültigen Schlüsselinformationen aus der Speichereinrichtung gelöscht werden, ein Unwirksamkeits-Flag für die endgültigen Schlüsselinformationen gesetzt wird, die Wirksamkeitsperiode der endgültigen Schlüsselinformationen auf ein zurückliegendes Datum und eine zurückliegende Zeit umgeschrieben wird, oder endgültige Authentifizierungsinformationen, die in den endgültigen Schlüsselinformationen des Fahrzeugs 10 enthalten sind, nicht gesendet werden. Danach endet der in 9 dargestellte Prozessablauf.
  • Konkretes Beispiel
  • 10A und 10B sind Skizzen, die ein Beispiel für eine Prozessabfolge in einem konkreten Beispiel für eine Authentifizierungsinformationsausgabesteuerung im zentralen Server 400 darstellen. In 10A und 10B ist ein Fall dargestellt, wo anfragende Nutzer Annahme- und Auslieferungsanfragen unter Verwendung von Nutzerendgeräten 50 an einen Annahme- und Auslieferungsverwaltungsserver 500A und einen Annahme- und Auslieferungsverwaltungsserver 500B senden und ein annehmender und ausliefernder Nutzer A und ein annehmender und ausliefernder Nutzer B Paketstücke ausliefern, für die von den anfragenden Nutzern eine Annahme und Auslieferung angefragt worden ist. In dem in 10A und 10B dargestellten Beispiel wird angenommen, dass kein Annahme- und Auslieferungszeitraum benannt wird und dass der annehmende und ausliefernde Nutzer A und der annehmende und ausliefernde Nutzer B zu unterschiedlichen Lieferunternehmen gehören.
  • In S 11 empfängt der zentrale Server 400 Anfragen nach einer Ausgabe von endgültigen Schlüsselinformationen für Ziel-Paketstücke aus dem Annahme- und Auslieferungsverwaltungsserver 500A und dem Annahme- und Auslieferungsverwaltungsserver 500B und gibt an die Nutzerendgeräte 200 des annehmenden und ausliefernden Nutzers A und des annehmenden und ausliefernden Nutzers B vorläufige Schlüsselinformationen aus (S101 bis S 103 in 6). In S12 empfängt das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A vorläufige Schlüsselinformationen für ein Fahrzeug 10 aus dem zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500A. In S13 empfängt das Nutzerendgerät 200B des annehmenden und ausliefernden Nutzers B vorläufige Schlüsselinformationen für das Fahrzeug 10 aus dem zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500B. Auch wenn dies nicht dargestellt ist, werden vom zentralen Server 400 Mitteilungen über die Ausgabe von vorläufigen Schlüsselinformationen entsprechend S12 und S 13 an ein Nutzerendgerät 50 eines anfragenden Nutzers gesendet.
  • Die Prozesse ab S21 sind Prozesse an einem geplanten Auslieferungstag. In S21 erreicht der annehmende und ausliefernde Nutzer A einen Bereich, in dem eine Nahbereichskommunikation mit dem Fahrzeug 10 möglich ist, das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A wird durch Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verbunden, beispielsweise unter Verwendung von Informationen, die zusammen mit den vorläufigen Schlüsselinformationen empfangen worden sind (JA in S401 in 9). In S22 sendet das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500A an den zentralen Server 400 (S402 in 9).
  • In S23 sind noch an kein Nutzerendgerät 200 endgültige Schlüsselinformationen für das Fahrzeug 10 gesendet worden, und daher sendet der zentrale Server 400 endgültige Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500A an das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A (NEIN in S203 und S205 in 7).
  • In S24 empfängt das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A die endgültigen Schlüsselinformationen für das Fahrzeug 10 vom zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500A (JA in S403 in 9). Wenn die endgültigen Schlüsselinformationen, die vom zentralen Server 400 gesendet werden, auf diese Weise am Nutzerendgerät 200A empfangen werden, kann eine Operation zum Verriegeln und Entriegeln eines Frachtraums des Fahrzeugs 10 unter Verwendung des Nutzerendgeräts 200A durchgeführt werden.
  • Die Prozesse von S31 bis S34 sind Prozesse, wenn der annehmende und ausliefernde Nutzer A das Fahrzeug 10 innerhalb der Wirksamkeitsperiode der endgültigen Schlüsselinformationen erreicht und ein Ziel-Paketstück annimmt und ausliefert. Wenn der annehmende und ausliefernde Nutzer A eine Operation zum Entriegeln des Fahrzeugs 10 über die Eingabe- und Ausgabeeinheit 204 des Nutzerendgeräts 200A durchführt, sendet das Nutzerendgerät 200A in S31 eine Entriegelungsanfrage einschließlich von Authentifizierungsinformationen an die Schlüsseleinheit 100. In S32 empfängt die Schlüsseleinheit 100 eine Entriegelungsanfrage, die vom Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A gesendet wird, und führt einen Authentifizierungsprozess durch durch Vergleichen von Authentifizierungsinformationen (Endgeräteauthentifizierungsinformationen (endgültigen Schlüsselinformationen)), die in der Entriegelungsanfrage enthalten sind, mit Authentifizierungsinformationen (Vorrichtungsauthentifizierungsinformationen), die in der Speichereinheit 1041 gespeichert sind.
  • Wenn eine Authentifizierung unter Verwendung beider Authentifizierungsinformationseinheiten erfolgreich ist, sendet die Schlüsseleinheit 100 in S33 ein Entriegelungssignal und eine Schlüssel-ID an die Verriegelungs-/Entriegelungsvorrichtung 300. In S34 empfängt die Verriegelungs-/Entriegelungsvorrichtung 300 das Entriegelungssignal und die Schlüssel-ID, die von der Schlüsseleinheit 100 gesendet worden sind, führt auf Basis der empfangenen Schlüssel-ID einen Authentifizierungsprozess durch und entriegelt den Frachtraum des Fahrzeugs 10, wenn die Authentifizierung erfolgreich war. Dabei kann die Verriegelungs-/Entriegelungsvorrichtung 300 eine Signalantwort oder dergleichen an die Schlüsseleinheit 100 zurückschicken.
  • Die Prozesse von S31 bis S34 werden im Fahrzeug 10 durchgeführt. Dagegen erreicht in S41 der annehmende und ausliefernde Nutzer B einen Bereich, in dem eine Nahbereichskommunikation mit dem Fahrzeug 10 möglich ist, und das Nutzerendgerät 200B des annehmenden und ausliefernden Nutzers B wird unter Verwendung von Informationen, die zusammen mit den vorläufigen Schlüsselinformationen empfangen worden sind, durch Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verbunden (JA in S401 in 9). In S22 sendet das Nutzerendgerät 200B des annehmenden und ausliefernden Nutzers B eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500B an den zentralen Server 400 (S402 in 9).
  • In S43 sind endgültige Schlüsselinformationen für das Fahrzeug 10 bereits an das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A gesendet worden (JA in S203 in 7), und darum sendet der zentrale Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500B eine Warten-Mitteilung an das Nutzerendgerät 200B des annehmenden und ausliefernden Nutzers B (S204 in 7).
  • Wenn der annehmende und ausliefernde Nutzer A eine Annahme und Auslieferung eines Paketstücks im Fahrzeug 10 abschließt, die Frachtraumtür durch einen Entriegelungsprozess schließt und eine Operation zum Verriegeln des Fahrzeugs 10 über die Eingabe- und Ausgabeeinheit 204 des Nutzerendgeräts 200A durchführt, sendet das Nutzerendgerät 200A in S51 in 10B eine Verriegelungsanfrage einschließlich von Authentifizierungsinformationen an die Schlüsseleinheit 100. In S52 empfängt die Schlüsseleinheit 100 die Verriegelungsanfrage, die vom Nutzerendgerät 200A gesendet wird, und führt einen Authentifizierungsprozess durch durch Vergleichen der Authentifizierungsinformationen (Endgeräteauthentifizierungsinformationen (endgültigen Schlüsselinformationen)), die in der vom Nutzerendgerät 200A gesendeten Verriegelungsanfrage enthalten sind, mit Authentifizierungsinformationen (Vorrichtungsauthentifizierungsinformationen), die in der Speichereinheit 1041 gespeichert sind.
  • Wenn eine Authentifizierung unter Verwendung beider Authentifizierungsinformationseinheiten erfolgreich war, sendet die Schlüsseleinheit 100 in S53 ein Verriegelungssignal und eine Schlüssel-ID an die Verriegelungs-/Entriegelungsvorrichtung 300. In S34 empfängt die Verriegelungs-/Entriegelungsvorrichtung 300 das Verriegelungssignal und die Schlüssel-ID, die von der Schlüsseleinheit 100 gesendet worden sind, und führt auf Basis der empfangenen Schlüssel-ID einen Authentifizierungsprozess durch. Infolgedessen wird die Frachtraumtür des Fahrzeugs 10 verriegelt, wenn die Authentifizierung erfolgreich war. In S35 sendet die Schlüsseleinheit 100 eine Mitteilung, die anzeigt, dass das Verriegeln abgeschlossen worden ist (eine Verriegelungsmitteilung) an das Nutzerendgerät 200. Demgemäß wird beispielsweise eine Mitteilung, die anzeigt, dass eine Verriegelung abgeschlossen worden ist, an einen Touch-Panel-Bildschirm des Nutzerendgeräts 200A ausgegeben.
  • Wenn der annehmende und ausliefernde Nutzer A durch die Verriegelungsmitteilung, die am Touch-Panel-Bildschirm angezeigt wird, bestätigt, dass die Annahme und Auslieferung des Paketstücks abgeschlossen worden ist, gibt der annehmende und ausliefernde Nutzer A in S61 einen jüngsten Annahme- und Auslieferungsstatus, das heißt einen Status, der anzeigt, dass die Annahme und Auslieferung abgeschlossen worden ist, über die Eingabe- und Ausgabeeinheit 204 des Nutzerendgeräts 200A ein, um den Annahme- und Auslieferungsstatus in den Annahme- und Auslieferungsinformationen, die im Annahme- und Auslieferungsverwaltungsserver 500A gespeichert sind, zu aktualisieren. In S62 sendet das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A den jüngsten Annahme- und Auslieferungsstatus an den Annahme- und Auslieferungsverwaltungsserver 500A. In S63 aktualisiert der Annahme- und Auslieferungsverwaltungsserver 500A, nachdem er den jüngsten Annahme- und Auslieferungsstatus empfangen hat, die Annahme- und Auslieferungsinformationen Beim Aktualisieren des Annahme- und Auslieferungsstatus kann das Nutzerendgerät 200A, statt den annehmenden und ausliefernden Nutzer im Prozess von S55 zu veranlassen, die Informationen einzugeben, wenn das Nutzerendgerät 200A eine Verriegelungsmitteilung von der Schlüsseleinheit 100 empfängt, einen Aktualisierungsbefehl an den Annahme- und Auslieferungsverwaltungsserver 500 senden, so dass der Annahme- und Auslieferungsstatus Annahme und Auslieferung abgeschlossen ist, ohne dass eine Eingabe durch den annehmenden und ausliefernden Nutzer nötig wäre.
  • In S64 empfängt das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A in S61 einen Status Annahme und Auslieferung abgeschlossen und sendet eine Mitteilung über die Zurücksendung der endgültigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500A an den zentralen Server 400 (JA in S407 und S408 in 9). In S65 empfängt der zentrale Server 400 die Mitteilung über die Zurücksendung der endgültigen Schlüsselinformationen aus dem Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A, startet eine Entriegelungsunwirksamkeitsperiode und wartet, bis die Entriegelungsunwirksamkeitsperiode geendet hat.
  • In S66 endet die Entriegelungsunwirksamkeitsperiode und der zentrale Server 400 führt einen Prozess des Außerkraftsetzens der endgültigen Schlüsselinformationen durch (JA in S208 und S209 in 7). In S67 sendet der zentrale Server 400 einen Befehl zum Außerkraftsetzen der endgültigen Schlüsselinformationen an das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A über den Annahme- und Auslieferungsverwaltungsserver 500A. In S68 empfängt das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A den Befehl zum Außerkraftsetzen der endgültigen Schlüsselinformationen und führt den Prozess des Außerkraftsetzens der endgültigen Schlüsselinformationen durch (JA in S411 und S412 in 9).
  • In S71 ist das Nutzerendgerät 200A des annehmenden und ausliefernden Nutzers A nicht mehr im alleinigen Besitz der endgültigen Schlüsselinformationen für das Fahrzeug 10, und daher gibt der zentrale Server 400 die endgültigen Schlüsselinformationen für das Fahrzeug 10 an das Nutzerendgerät 200B des annehmenden und ausliefernden Nutzers B aus, der auf eine endgültige Ausgabe wartet (JA in S210 und S205 in 7). In S72 empfängt das Nutzerendgerät 200B des annehmenden und ausliefernden Nutzers B die endgültigen Schlüsselinformationen für das Fahrzeug 10 vom zentralen Server 400 über den Annahme- und Auslieferungsverwaltungsserver 500B (JA in S403 in 9). Wie in S31 bis S34 und S51 bis S55, die in 10A dargestellt sind, wird danach, wenn der annehmende und ausliefernde Nutzer B am Fahrzeug 10 ankommt, eine Verriegelung und Entriegelung des Frachtraums des Fahrzeugs 10 durchgeführt, indem der annehmende und ausliefernde Nutzer B veranlasst wird, das Nutzerendgerät 200B zu betätigen, und eine Annahme und Auslieferung eines Paketstücks wird durchgeführt.
  • Funktionelle Vorteile der ersten Ausführungsform
  • In der ersten Ausführungsform werden vorläufige Schlüsselinformationen an ein Nutzerendgerät 200 vor einem geplanten Auslieferungstag ausgegeben, und endgültige Schlüsselinformationen werden an das Nutzerendgerät 200 ausgegeben, wenn das Nutzerendgerät 200, an das die vorläufigen Schlüsselinformationen ausgegeben worden sind, über Nahbereichskommunikation mit dem Fahrzeug 10 verbunden wird, das heißt, wenn der Abstand zwischen dem Nutzerendgerät 200 und dem Fahrzeug 10 ein Abstand wird, bei dem eine Nahbereichskommunikation zwischen ihnen möglich ist. Wenn jedoch endgültige Schlüsselinformationen für das Fahrzeug 10 bereits an ein anderes Nutzerendgerät 200 ausgegeben worden sind, werden endgültige Schlüsselinformationen für das Fahrzeug 10 an das Nutzerendgerät 200 ausgegeben, nachdem erfasst worden ist, dass die Nutzung der endgültigen Schlüsselinformationen durch das andere Nutzerendgerät 200 geendet hat.
  • Gemäß der ersten Ausführungsform kann daher ein Nutzerendgerät 200, an das keine vorläufigen Schlüsselinformationen ausgegeben worden sind, keine endgültigen Schlüsselinformationen abrufen, und ein Nutzerendgerät 200, das sich von einer Mehrzahl von Nutzerendgeräten 200, an die vorläufige Schlüsselinformationen ausgegeben worden sind, dem Fahrzeug 10 als erstes nähert, kann die endgültigen Schlüsselinformationen etwa 5 Minuten bis 30 Minuten alleine besitzen. Solange die vorläufigen Schlüsselinformationen an ein Nutzerendgerät 200 ausgegeben worden sind, kann daher das Nutzerendgerät 200 zu einer Zeit, zu der es sich dem Fahrzeug 10 nähert, endgültige Schlüsselinformationen abrufen, ohne zeitlich beschränkt zu sein, und eine zeitliche Beschränkung für die Annahme und Auslieferung eines annehmenden und ausliefernden Nutzers ist verringert.
  • Durch die Ausgabe von vorläufigen Schlüsselinformationen an eine Mehrzahl von Nutzerendgeräten 200 können annehmende und ausliefernde Nutzer der Mehrzahl von Nutzerendgeräten 200 in ein und demselben Annahme- und Auslieferungszeitraum auf den Frachtraums des Fahrzeugs 10 zugreifen, und ein anfragender Nutzer kann ein und denselben Annahme- und Auslieferungszeitraum benennen und eine Mehrzahl von Annahme- und Auslieferungsanfragen stellen.
  • Wenn der Abstand zwischen einem Nutzerendgerät 200 und dem Fahrzeug 10 ein Abstand wird, bei dem eine Nahbereichskommunikation möglich ist, und endgültige Schlüsselinformationen für das Fahrzeug 10 an ein anderes Nutzerendgerät 200 ausgegeben worden sind, kann das Nutzerendgerät 200 durch Warten auf ein Ende der Nutzung der endgültigen Schlüsselinformationen für das Fahrzeug 10 durch das andere Nutzerendgerät 200 endgültige Schlüsselinformationen abrufen. In dem konkreten Beispiel, das in 10A und 10B dargestellt ist, beträgt die Zeit ab S21 bis S68, in der das Nutzerendgerät 200A im alleinigen Besitz der endgültigen Schlüsselinformationen für das Fahrzeug 10 ist, höchstens 10 Minuten, wenn 5 Minuten für eine Annahme und Auslieferung in dem Fahrzeug 10 nötig sind und die Entriegelungsunwirksamkeitsperiode auf 5 Minuten eingestellt wird. Das heißt, in dem konkreten Beispiel, das in 10A und 10B dargestellt ist, kann auch dann, wenn Zugriffe durch das Nutzerendgerät 200A und das Nutzerendgerät 200B auf das Fahrzeug 10 einander überschneiden, das Nutzerendgerät 200B spätestens 10 Minuten später auf das Fahrzeug 10 zugreifen. Eine Wirksamkeitsperiode von 5 Minuten bis 30 Minuten wird in den endgültigen Schlüsselinformationen vorgesehen, und die Nutzung der endgültigen Schlüsselinformationen wird als beendet angesehen, wenn die Wirksamkeitsperiode endet. Das heißt, gemäß der ersten Ausführungsform ist es möglich, die Zeit, in der das Nutzerendgerät 200 im alleinigen Besitz von endgültigen Schlüsselinformationen für das Fahrzeug 10 ist, zu verkürzen und einen Freiheitsgrad beim Annehmen und Ausliefern im Fahrzeug 10 durch eine Mehrzahl von annehmenden und ausliefernden Nutzern zu verbessern. Demgemäß kann beispielsweise ein anfragender Nutzer eine Annahme und Auslieferung im Fahrzeug 10 für eine Mehrzahl von annehmenden und ausliefernden Nutzern in einem Zeitraum von 12:00 bis 14:00 vorgeben.
  • Gemäß der ersten Ausführungsform wird eine Entriegelungsunwirksamkeitsperiode eingestellt, nachdem das Ende der Nutzung der endgültigen Schlüsselinformationen durch das Nutzerendgerät 200 erfasst wurde. Demgemäß kann das Nutzerendgerät 200 die endgültigen Schlüsselinformationen weiterhin besitzen und kann den Frachtraums des Fahrzeugs 10 nicht entriegeln, aber kann den Frachtraum verriegeln. Wenn beispielsweise die Wirksamkeitsperiode der endgültigen Schlüsselinformationen in einer Situation geendet hat, in der der Frachtraum des Fahrzeugs 10 entriegelt ist, um ein Paketstück anzunehmen und auszuliefern, kann der annehmende und ausliefernde Nutzer den Frachtraum des Fahrzeugs im Entriegelungsunwirksamkeitszeitraum verriegeln, und somit ist es möglich, die Sicherheit des Fahrzeugs 10 aufrechtzuerhalten.
  • In der ersten Ausführungsform werden Informationen, die für eine Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verwendet werden, zusammen mit vorläufigen Schlüsselinformationen an das Nutzerendgerät 200 gesendet. Eine Wirksamkeitsperiode an einem geplanten Annahme- und Auslieferungsdatum wird in den vorläufigen Schlüsselinformationen bereitgestellt. Demgemäß ist es möglich, eine Zeit, in der ein Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers durch eine Nahbereichskommunikation auf das Fahrzeug 10 zugreifen kann, zu begrenzen und die Sicherheit aufrechtzuerhalten.
  • Modifiziertes Beispiel der ersten Ausführungsform
  • Wenn beispielsweise ein Paketstück an einem Lieferzentrum ankommt oder wenn eine Anfrage nach einer Annahme und Auslieferung aus einem Nutzerendgerät 50 eines anfragenden Nutzers empfangen worden ist, wird in der ersten Ausführungsform eine Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen gesendet und werden vorläufige Schlüsselinformationen ausgegeben und werden endgültige Schlüsselinformationen ausgegeben mit einer Verbindung eines Nutzerendgeräts 200 eines annehmenden und ausliefernden Nutzers mit der Schlüsseleinheit 100 des Fahrzeugs 10 durch eine Nahbereichskommunikation als Auslöser. Stattdessen werden in einem modifizierten Beispiel vorläufige Schlüsselinformationen und endgültige Schlüsselinformationen auf Basis von Positionsinformationen über das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers und Positionsinformationen über das Fahrzeug 10 ausgegeben. In der ersten Ausführungsform ist die Wirksamkeitsperiode von vorläufigen Schlüsselinformationen eine relativ lange Zeit, die 24 Stunden ab einem Geschäftsbeginn am geplanten Auslieferungsdatum beträgt, wenn der anfragende Nutzer den Annahme- und Auslieferungszeitraum nicht benannt hat, sie wird in diesem modifizierten Beispiel aber auf 1 Stunde bis 2 Stunden nach Ausgabe der vorläufigen Schlüsselinformationen eingestellt.
  • Die Positionsinformationen über das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers können beispielsweise durch Montieren eines Sensors, der Positionsinformationen abrufen kann, wie etwa eines globalen Positionsbestimmungssystems (GPS), im Nutzerendgerät 200 abgerufen werden. Die Position des Fahrzeugs 10 wird vom Annahme- und Auslieferungsverwaltungsserver 500 verwaltet (siehe 4). In dieser Ausführungsform sendet das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers in vorgegebenen Intervallen eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500 an den zentralen Server 400. Der zentrale Server 400 gibt vorläufige Schlüsselinformationen oder endgültige Schlüsselinformationen auf Basis von Positionsinformationen, die über das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers empfangen werden, und von Positionsinformationen über das Fahrzeug 10 aus.
  • 11 ist ein Ablaufschema, das einen Prozessablauf eines Prozesses zum Steuern einer vorläufigen Ausgabe darstellt, der vom zentralen Server 400 in dieser Ausführungsform durchgeführt wird. In 11 werden die gleichen Prozesse wie bei dem in 6 dargestellten Prozess des Steuerns einer vorläufigen Ausgabe gemäß der ersten Ausführungsform mit den gleichen Bezugszeichen versehen und ihre Beschreibung wird nicht wiederholt.
  • In S501 bestimmt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe, ob ein Abstand zwischen dem Fahrzeug 10 und einem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers kleiner ist als ein erster Abstand, auf Basis der Positionsinformationen über das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers. Der erste Abstand wird beispielsweise auf 500 m bis 1 km eingestellt. Der Prozessablauf geht zu S502 über, wenn das Bestimmungsergebnis von S501 positiv ist, und der in 11 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist.
  • In S502 bestimmt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe, ob die aktuelle Zeit innerhalb eines benannten Zeitraums für das Annehmen und Ausliefern eines Paketstücks, das vom annehmenden und ausliefernden Nutzer des Nutzerendgeräts 200 aufgenommen und ausgeliefert werden soll, liegt. Wenn kein Annahme- und Auslieferungszeitraum benannt worden ist, ist das Bestimmungsergebnis von S502 positiv. Der Prozessablauf geht zu S503 über, wenn das Bestimmungsergebnis von S502 positiv ist, und der in 11 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist.
  • In S503 stellt die Einheit 4021 zum Steuern einer vorläufigen Ausgabe eine Wirksamkeitsperiode für vorläufige Schlüsselinformationen ein und sendet die vorläufigen Schlüsselinformationen an das Nutzerendgerät 200. Die Wirksamkeitsperiode für die vorläufigen Schlüsselinformationen wird beispielsweise auf 1 Stunde bis 2 Stunden eingestellt. Die folgenden Prozesse von S104 bis S 108 sind die gleichen wie die Prozesse von S104 bis S 108, die in 6 dargestellt sind, und die vorläufigen Schlüsselinformationen werden außer Kraft gesetzt, wenn die Wirksamkeitsperiode endet.
  • 12 ist ein Ablaufschema, das einen Prozessablauf eines Prozesses zum Steuern einer endgültigen Ausgabe darstellt, der vom zentralen Server 400 gemäß diesem modifizierten Beispiel durchgeführt wird. In 12 werden die gleichen Prozesse wie bei dem in 7 dargestellten Prozess des Steuerns einer endgültigen Ausgabe gemäß der ersten Ausführungsform mit den gleichen Bezugszeichen versehen und ihre Beschreibung wird nicht wiederholt.
  • In S601 bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob ein Abstand zwischen dem Fahrzeug 10 und einem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers kleiner ist als ein zweiter Abstand, auf Basis von Positionsinformationen über das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers. Der zweite Abstand ist ein Abstand, der kleiner ist als der erste Abstand, und wird beispielsweise auf 0 m bis 10 m eingestellt. Der Prozessablauf geht zu S602 über, wenn das Bestimmungsergebnis von S601 positiv ist, und der in 12 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist.
  • In S602 bestimmt die Einheit 4022 zum Steuern einer endgültigen Ausgabe, ob vorläufige Schlüsselinformationen für das Fahrzeug 10 aufrechterhalten werden. Der Prozessablauf geht zu S202 über, wenn das Bestimmungsergebnis von S601 positiv ist, und der in 12 dargestellte Prozessablauf endet, wenn das Bestimmungsergebnis negativ ist. Danach sind die Prozesse der Schritte S202 bis S210 die gleichen wie die Prozesse der Schritte S202 bis S210 in 7, und die endgültigen Schlüsselinformationen werden außer Kraft gesetzt, wenn die Entriegelungsunwirksamkeitsperiode endet, nachdem eine Mitteilung über die Zurücksendung der endgültigen Schlüsselinformationen empfangen wird und die Wirksamkeitsperiode endet.
  • Gemäß diesem modifizierten Beispiel werden vorläufige Schlüsselinformationen an ein Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers ausgegeben, wenn der annehmende und ausliefernde Nutzer in einen Bereich innerhalb des ersten Abstands vom Fahrzeug 10 kommt, und endgültige Schlüsselinformationen werden an das Nutzerendgerät 200 ausgegeben, wenn sich der annehmende und ausliefernde Nutzer dem Fahrzeug 10 nähert und in einen Bereich innerhalb des zweiten Abstands vom Fahrzeug 10 kommt. Wenn Informationen, die für die Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verwendet werden, zusammen mit den vorläufigen Schlüsselinformationen gesendet werden, kann die Zeit, über die das Nutzerendgerät 200 des annehmenden und ausliefernden Nutzers die Informationen behält, verkürzt werden, und somit ist es möglich, die Sicherheit zu verbessern.
  • In diesem modifizierten Beispiel führt der zentrale Server 400 den Prozess des Bestimmens eines Abstands zwischen einem Fahrzeug 10 und dem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers durch (S501 in 11 und S601 in 12), aber die Erfindung ist nicht darauf beschränkt. Zum Beispiel können der Prozess des Bestimmens eines Abstands zwischen einem Fahrzeug 10 und einem Nutzerendgerät 200 eines annehmenden und ausliefernden Nutzers (S501 in 11 und S601 in 12) vom Nutzerendgerät 200 durchgeführt werden. Das Nutzerendgerät 200 ruft Positionsinformationen über das Fahrzeug 10 unter Verwendung von Auslieferungstermininformationen oder dergleichen ab. Wenn in diesem Fall bestimmt wird, dass der Abstand zwischen dem Fahrzeug 10 und dem Nutzerendgerät 200 kleiner ist als der erste Abstand, sendet das Nutzerendgerät 200 eine Anfrage nach einer Ausgabe von vorläufigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500 an den zentralen Server 400. Wenn in diesem Fall der Abstand zwischen dem Fahrzeug 10 und dem Nutzerendgerät 200 kleiner ist als der zweite Abstand, sendet das Nutzerendgerät 200 eine Anfrage nach einer Ausgabe von endgültigen Schlüsselinformationen über den Annahme- und Auslieferungsverwaltungsserver 500 an den zentralen Server 400.
  • Andere
  • Zum Beispiel können vorläufige Schlüsselinformationen vor Geschäftsbeginn an einem eingeplanten Annahme- und Auslieferungsdatum oder während einer Geschäftsstunde, wie in der ersten Ausführungsform, ausgegeben werden, und endgültige Schlüsselinformationen können ausgegeben werden, wenn der Abstand zwischen dem Fahrzeug 10 und dem Nutzerendgerät 200 kleiner ist als der zweite Abstand, wie im modifizierten Beispiel. Alternativ dazu können vorläufige Schlüsselinformationen ausgegeben werden, wenn der Abstand zwischen dem Fahrzeug 10 und dem Nutzerendgerät 200 kleiner ist als der erste Abstand, wie in der zweiten Ausführungsform, und endgültige Schlüsselinformationen können ausgegeben werden, wenn das Nutzerendgerät 200 durch Nahbereichskommunikation mit der Schlüsseleinheit 100 des Fahrzeugs 10 verbunden ist, wie in der ersten Ausführungsform.
  • In der oben genannten Ausführungsform setzt das Nutzerendgerät 200 eine Entriegelungsoperation des Nutzerendgeräts 200 außer Kraft, wenn das Nutzerendgerät 200 die endgültigen Schlüsselinformationen zurückgeschickt hat oder wenn die Wirksamkeitsperiode der endgültigen Schlüsselinformationen geendet hat. Stattdessen kann der zentrale Server 400 dem Nutzerendgerät 200 befehlen, die Entriegelungsoperation außer Kraft zu setzen, wenn der zentrale Server 400 eine Mitteilung über die Zurücksendung der endgültigen Schlüsselinformationen vom Nutzerendgerät 200 empfangen hat oder wenn die Wirksamkeitsperiode der endgültigen Schlüsselinformationen geendet hat.
  • In der oben genannten Ausführungsform wird für die Anzahl ausgegebener vorläufiger Schlüsselinformationseinheiten für das Fahrzeug 10 keine Obergrenze eingestellt, aber es kann eine Obergrenze für die Anzahl der ausgegebenen vorläufigen Schlüsselinformationseinheiten für das Fahrzeug 10 eingestellt werden. Die Obergrenze für die Anzahl der ausgegebenen vorläufigen Schlüsselinformationseinheiten kann beispielsweise für jeden Tag oder für jede Stunde eingestellt werden. Somit ist es möglich, die Anzahl von annehmenden und ausliefernden Nutzern, die auf das Fahrzeug 10 zugreifen, zu begrenzen.
  • In der oben genannten Ausführungsform wurde oben ein Beispiel beschrieben, in dem das Fahrzeug 10 durch die Verriegelungs-/Entriegelungsvorrichtung 300 entriegelt wird, wenn der Authentifizierungsprozess in der Schlüsseleinheit 100 erfolgreich war, aber die Verriegelungs-/Entriegelungsvorrichtung 300 kann den Prozess in der Schlüsseleinheit 100 durchführen. Das heißt, die Verriegelungs-/Entriegelungsvorrichtung 300 kann eine Steuereinheit (ECU) zum Authentifizieren von Authentifizierungsinformationen, die aus dem Nutzerendgerät 200 empfangen werden, aufweisen, und die Steuereinheit kann über ein Bordnetz, wie etwa ein CAN, einen Entriegelungsbefehl oder einen Verriegelungsbefehl an die Karosserie-ECU 304 senden, wenn die Authentifizierung des Nutzerendgeräts 200 erfolgreich war. Somit ist es möglich, eine Annahme und Auslieferung eines Paketstücks im Frachtraums des Fahrzeugs 10 mit einer einfachen Konfiguration zu ermöglichen, ohne die Schlüsseleinheit 100 installieren zu müssen.
  • In der oben genannten Ausführungsform empfängt das Nutzerendgerät 200 Authentifizierungsinformationen aus dem zentralen Server 400, ein Verriegelungs-/Entriegelungssignal wird aus der Schlüsseleinheit 100 an die Verriegelungs-/Entriegelungsvorrichtung 300 gesendet, wenn das Nutzerendgerät 200 von der Schlüsseleinheit 100 auf Basis der empfangenen Authentifizierungsinformationen authentifiziert wird, und das Fahrzeug wird verriegelt/entriegelt. Stattdessen könnten die Authentifizierungsinformationen Informationen über eine Schlüssel-ID zum Verriegeln/Entriegeln des Fahrzeugs 10, aber keine Informationen zum Authentifizieren des Nutzerendgeräts 200 enthalten.
  • In diesem Fall empfängt das Nutzerendgerät 200 Authentifizierungsinformationen, die eine Schlüssel-ID zum Verriegeln/Entriegeln des Fahrzeugs 10 enthalten, über den Annahme- und Auslieferungsverwaltungsserver 500 aus dem zentralen Server 400 und sendet die empfangene Schlüssel-ID zusammen mit einem Verriegelungs-/Entriegelungssignal an die Verriegelungs-/Entriegelungsvorrichtung 300. Die Verriegelungs-/Entriegelungsvorrichtung 300 vergleicht die empfangene Schlüssel-ID mit einer Schlüssel-ID, die vorab in der Verriegelungs-/Entriegelungsvorrichtung 300 gespeichert wurde, und verriegelt/entriegelt das Fahrzeug 10, wenn beide Schlüssel-IDs übereinstimmen. Die Schlüssel-ID wird in einem verschlüsselten Zustand zwischen dem Nutzerendgerät 200 und dem zentralen Server 400 oder der Verriegelungs-/Entriegelungsvorrichtung 300 gesendet und empfangen. Die Einheit 4022 zum Steuern einer endgültigen Ausgabe des zentralen Servers 400 kann einen Einmalschlüssel erzeugen, beispielsweise durch Verschlüsseln der Schlüssel-ID zusammen mit Zeitinformationen unter Verwendung eines vorgegebenen Algorithmus. Die Verriegelungs-/Entriegelungsvorrichtung 300 entschlüsselt den empfangenen Einmalschlüssel unter Verwendung des gleichen Algorithmus wie im zentralen Server 400 und vergleicht den entschlüsselten Einmalschlüssel mit der Schlüssel-ID, die vorab in der Verriegelungs-/Entriegelungsvorrichtung 300 gespeichert wurde.
  • Durch Aufnehmen des aus der Schlüssel-ID erzeugten Einmalschlüssels und der Zeitinformationen in die Authentifizierungsinformationen kann der zentrale Server 400 für jede Ausgabeanfrage Authentifizierungsinformationen erzeugen, die vorübergehend gültig sind, und die generierten Authentifizierungsinformationen an das Nutzerendgerät 200 senden.
  • In der oben genannten Ausführungsform wurde oben ein System beschrieben, in dem ein Fahrzeug 10 als Annahme- und Auslieferungsstelle verwendet wird und Authentifizierungsinformationen zum Verriegeln und Entriegeln des Fahrzeugs 10 ausgegeben werden, aber die Anwendung der Technik, die in der Ausführungsform beschrieben ist, ist nicht darauf beschränkt. Wenn beispielsweise eine unbemannte Einrichtung wie etwa eine Werkstatt, ein Lager, ein Safe oder ein Schließfach dafür ausgelegt ist, unter Verwendung von Authentifizierungsinformationen verriegelbar und entriegelbar zu sein, kann die in der Ausführungsform beschriebene Technik auf ein System angewendet werden, in dem die Einrichtung als Annahme- und Auslieferungsstelle verwendet wird und Authentifizierungsinformationen, die der Einrichtung entsprechen, ausgegeben werden. Die Einrichtung ist nicht auf eine unbemannte Einrichtung beschränkt, und beispielsweise kann eine Wohnung oder ein Arbeitsplatz eines anfragenden Nutzers in der Einrichtung eingeschlossen sein.
  • Aufzeichnungsmedium
  • Ein Programm, das einen Computer oder eine andere Maschine oder Vorrichtung (im Folgenden als Computer oder dergleichen bezeichnet) veranlasst, die oben genannte Ausgabesteuerung auszuführen, kann auf einem computerlesbaren Aufzeichnungsmedium aufgezeichnet werden. Dadurch, dass der Computer und dergleichen veranlasst wird, das Programm auf dem Aufzeichnungsmedium zu lesen und auszuführen, kann der Computer oder dergleichen als der zentrale Server 400 dienen.
  • Hierbei bezeichnet ein Aufzeichnungsmedium, das von einem Computer oder dergleichen gelesen werden kann, ein nichtflüchtiges Aufzeichnungsmedium, das Informationen wie etwa Daten oder Programme in einer elektrischen, magnetischen, optischen, mechanischen oder chemischen Aktion speichern kann und das vom Computer oder dergleichen ausgeführt werden kann. Beispiele für das Aufzeichnungsmedium, das aus dem Computer oder dergleichen herausgenommen werden kann, schließen eine flexible Platte, eine magneto-optische Platte, eine CD-ROM, eine CD-R/W, eine DVD, eine Blu-ray-Platte, ein DAT, ein 8-mm-Band und eine Speicherkarte wie etwa eine Flash-Speicher ein. Beispiele für das Aufzeichnungsmedium, das fest am Computer oder dergleichen installiert ist, schließen eine Festplatte und einen Nur-Lese-Speicher (ROM) ein. Ein Festkörperlaufwerk (SSD) kann als Aufzeichnungsmedium verwendet werden, das aus dem Computer oder dergleichen herausgenommen werden kann, und kann auch als Aufzeichnungsmedium verwendet werden, das fest am Computer oder dergleichen installiert ist.

Claims (7)

  1. Authentifizierungsinformationssteuersystem, das einen Zugriff eines Nutzers auf einen vorgegebenen Bereich in einem Fahrzeug (10) oder einer Einrichtung steuert, wo Pakete untergebracht werden und wo durch einen Verriegelungs-/Entriegelungsprozess unter Verwendung einer Verriegelungs-/Entriegelungsvorrichtung (10A) eine Verriegelung/Entriegelung möglich ist, durch Ausgeben vorgegebener Authentifizierungsinformationen, welche die Verriegelung/Entriegelung zulassen, an ein Nutzerendgerät des Nutzers unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A), wobei die Authentifizierungsinformationssteuersystem eine Steuereinheit (402) aufweist; wobei die Steuereinheit (402) dafür ausgelegt ist, vorläufige Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A) nicht zulassen, an ein Nutzerendgerät auszugeben, das eine erste Bedingung erfüllt, und die Steuereinheit (402) dafür ausgelegt ist, zu bestimmen, ob erste Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben worden sind, wenn ein Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug (10) oder der Einrichtung kleiner wird als ein erster Abstand, zweite Authentifizierungsinformationen an das Nutzerendgerät auszugeben, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen nicht an ein anderes Nutzerendgerät ausgegeben worden sind, und mit einer Erfassung eines Endes der Nutzung der ersten Authentifizierungsinformationen in einem anderen Nutzerendgerät als Auslöser die zweiten Authentifizierungsinformationen an das Nutzerendgerät auszugeben, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen an das andere Nutzerendgerät ausgegeben worden sind.
  2. Authentifizierungsinformationssteuersystem nach Anspruch 1, wobei die Steuereinheit (402) dafür ausgelegt ist, einen Prozess, in dem die zweiten Authentifizierungsinformationen am Nutzerendgerät außer Kraft gesetzt werden, nicht durchzuführen, bis eine vorgegebene Zeit vergangen ist, nachdem ein Ende der Nutzung der zweiten Authentifizierungsinformationen im Nutzerendgerät erfasst worden ist.
  3. Authentifizierungsinformationssteuersystem nach Anspruch 2, wobei das Nutzerendgerät in einem Zeitraum ab der Erfassung des Endes der Nutzung der zweiten Authentifizierungsinformationen im Nutzerendgerät bis zur Ausführung des Prozesses, in dem die zweiten Authentifizierungsinformationen außer Kraft gesetzt werden, einen Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A) nicht zulässt aber einen Verriegelungsprozess zulässt, so dass der Nutzer den vorgegebenen Bereich im Fahrzeug selbst nach Ablauf der zweiten Authentifizierungsinformationen verriegeln kann.
  4. Authentifizierungsinformationssteuersystem nach einem der Ansprüche 1 bis 3, wobei die Steuereinheit (402) dafür ausgelegt ist, eine Wirksamkeitsperiode für die zweiten Authentifizierungsinformationen zur gleichen Zeit einzustellen, zu der sie die zweiten Authentifizierungsinformationen an das Nutzerendgerät ausgibt, und ein Ende der Nutzung der zweiten Authentifizierungsinformationen zu erfassen, wenn die Wirksamkeitsperiode endet.
  5. Authentifizierungsinformationssteuersystem nach einem der Ansprüche 1 bis 4, wobei die Steuereinheit (402) dafür ausgelegt ist, eine Wirksamkeitsperiode der vorläufigen Authentifizierungsinformationen zur gleichen Zeit einzustellen, zu der sie die vorläufigen Authentifizierungsinformationen ausgibt; und die Steuereinheit (402) dafür ausgelegt ist, zu bestimmen, ob eine Zeit, die verbleibt, bis die Wirksamkeitsperiode der vorläufigen Authentifizierungsinformationen endet, kürzer ist als eine vorgegebene Zeitspanne, wenn der Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug (10) oder der Einrichtung kleiner wird als ein erster Abstand, und die zweiten Authentifizierungsinformationen nicht an das Nutzerendgerät auszugeben, wenn die verbleibende Zeit kürzer ist als die vorgegebene Zeitspanne.
  6. Authentifizierungsinformationssteuerverfahren zum Steuern eines Zugriffs eines Nutzers auf einen vorgegebenen Bereich in einem Fahrzeug (10) oder einer Einrichtung, wo Pakete untergebracht werden und wo durch einen Verriegelungs-/Entriegelungsprozess unter Verwendung einer Verriegelungs-/Entriegelungsvorrichtung (10A) eine Verriegelung/Entriegelung möglich ist, durch Ausgeben vorgegebener Authentifizierungsinformationen, welche die Verriegelung/Entriegelung zulassen, an ein Nutzerendgerät des Nutzers unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A), wobei das Authentifizierungsinformationssteuerverfahren umfasst: Ausgeben vorläufiger Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A) nicht zulassen, an ein Nutzerendgerät, das eine erste Bedingung erfüllt; Bestimmen, ob erste Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben worden sind, wenn ein Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug (10) oder der Einrichtung kleiner wird als ein erster Abstand; und Ausgeben von zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen nicht an ein anderes Nutzerendgerät ausgegeben worden sind, und Ausgeben der zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, mit einem Ende der Nutzung der ersten Authentifizierungsinformationen in einem anderen Nutzerendgerät als Auslöser, wenn die ersten Authentifizierungsinformationen an das andere Nutzerendgerät ausgegeben worden sind.
  7. Nichtflüchtiges computerlesbares Aufzeichnungsmedium, in dem ein Programm gespeichert ist zum Steuern eines Zugriffs eines Nutzers auf einen vorgegebenen Bereich in einem Fahrzeug (10) oder einer Einrichtung, wo Pakete untergebracht werden und wo durch einen Verriegelungs-/Entriegelungsprozess unter Verwendung einer Verriegelungs-/Entriegelungsvorrichtung (10A) eine Verriegelung/Entriegelung möglich ist, durch Ausgeben vorgegebener Authentifizierungsinformationen, welche die Verriegelung/Entriegelung unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A) zulassen, an ein Nutzerendgerät des Nutzers, wobei das Programm einen Computer veranlasst, ein Verfahren auszuführen, wobei das Verfahren umfasst: Ausgeben vorläufiger Authentifizierungsinformationen, die den Verriegelungs-/Entriegelungsprozess unter Verwendung der Verriegelungs-/Entriegelungssteuervorrichtung (10A) nicht zulassen, an ein Nutzerendgerät, das eine erste Bedingung erfüllt; Bestimmen, ob erste Authentifizierungsinformationen an ein anderes Nutzerendgerät ausgegeben worden sind, wenn ein Abstand zwischen dem Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, und dem Fahrzeug (10) oder der Einrichtung kleiner wird als ein erster Abstand; und Ausgeben von zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, wenn die ersten Authentifizierungsinformationen nicht an ein anderes Nutzerendgerät ausgegeben worden sind, und Ausgeben der zweiten Authentifizierungsinformationen an das Nutzerendgerät, an das die vorläufigen Authentifizierungsinformationen ausgegeben worden sind, mit einem Ende der Nutzung der ersten Authentifizierungsinformationen in einem anderen Nutzerendgerät als Auslöser, wenn die ersten Authentifizierungsinformationen an das andere Nutzerendgerät ausgegeben worden sind.
DE102018130856.6A 2017-12-12 2018-12-04 Authentifizierungsinformationssteuersystem, Authentifizierungsinformationssteuerverfahren und nichtflüchtiges computerlesbares Aufzeichnungsmedium Active DE102018130856B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-237785 2017-12-12
JP2017237785A JP6897536B2 (ja) 2017-12-12 2017-12-12 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム

Publications (2)

Publication Number Publication Date
DE102018130856A1 DE102018130856A1 (de) 2019-06-13
DE102018130856B4 true DE102018130856B4 (de) 2022-12-22

Family

ID=66629021

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018130856.6A Active DE102018130856B4 (de) 2017-12-12 2018-12-04 Authentifizierungsinformationssteuersystem, Authentifizierungsinformationssteuerverfahren und nichtflüchtiges computerlesbares Aufzeichnungsmedium

Country Status (4)

Country Link
US (3) US10553061B2 (de)
JP (1) JP6897536B2 (de)
CN (2) CN109920093B (de)
DE (1) DE102018130856B4 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6897536B2 (ja) * 2017-12-12 2021-06-30 トヨタ自動車株式会社 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム
JP7195802B2 (ja) * 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、および通信装置
IT201900011634A1 (it) * 2019-07-12 2021-01-12 Matichotels Srl Sistema di sblocco di accessi di una struttura e metodo associato
CN111080880B (zh) * 2019-12-23 2021-11-23 浙江晟隆电子科技有限公司 门禁控制系统及门禁控制方法
CN111752455A (zh) * 2020-06-24 2020-10-09 北京小米移动软件有限公司 锁屏方法、装置、设备及存储介质
US11718269B2 (en) 2020-11-23 2023-08-08 Rakuten Group, Inc System and method for device tracking and contactless order delivery and pick up
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
DE102011018901A1 (de) 2011-04-28 2011-10-27 Daimler Ag Komponentensystem und Verfahren zur Betätigung eines Kraftfahrzeugschließsystems durch einen Dienstleistungsanbieter oder einen Dienstleistungsempfänger
DE102014004673A1 (de) 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
DE102014108760A1 (de) 2014-06-23 2015-12-24 Patty's Gmbh Vorrichtung zum Öffnen eines verschlossenen Raums
DE102015107975A1 (de) 2015-05-20 2016-11-24 Deutsche Post Ag Verfahren und Vorrichtung zum Bewirken des Entriegelns und Verriegelns zumindest einer Tür eines Fahrzeugs für eine Zustellung
EP3206176A1 (de) 2016-02-09 2017-08-16 Volkswagen Aktiengesellschaft Verfahren, vorrichtungen und computerprogramme zum bereitstellen eines schlossteuerungssignals für ein mobiles logistikziel

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001243473A1 (en) * 2000-03-07 2001-09-17 American Express Travel Related Services Company, Inc. System for facilitating a transaction
JP4539246B2 (ja) * 2004-09-08 2010-09-08 トヨタ自動車株式会社 車載盗難防止装置及びセンター認証装置
CN101083556B (zh) * 2007-07-02 2010-04-14 蔡水平 一种按地域分层次无线信息发布搜索交流应用系统
JP5703667B2 (ja) * 2010-10-01 2015-04-22 トヨタ自動車株式会社 認証システム及び認証方法
CN102157021B (zh) * 2010-11-30 2013-06-19 深圳市航盛电子股份有限公司 一种汽车智能卡定位系统
US20120323786A1 (en) * 2011-06-16 2012-12-20 OneID Inc. Method and system for delayed authorization of online transactions
CN104619943A (zh) * 2012-09-12 2015-05-13 日产自动车株式会社 车辆开闭体的控制装置
US10332059B2 (en) * 2013-03-14 2019-06-25 Google Llc Security scoring in a smart-sensored home
US10387824B2 (en) * 2012-12-21 2019-08-20 United Parcel Service Of America, Inc. Systems and methods for delivery of an item
US10282766B2 (en) * 2013-01-15 2019-05-07 Drizly, Inc. Distribution of products
JP2015088804A (ja) * 2013-10-29 2015-05-07 株式会社日立製作所 認証デバイスを利用した制御装置及び制御方法
CN104021514A (zh) * 2014-05-30 2014-09-03 浙江吉利控股集团有限公司 一种车载物流的接收方法、系统及装置
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
JP6387284B2 (ja) * 2014-10-15 2018-09-05 日本ユニシス株式会社 位置情報を用いた認証システム、認証装置および認証管理サーバ
JP5937276B1 (ja) * 2014-11-21 2016-06-22 中国電力株式会社 来訪者認証システム、及び来訪者認証方法
US9901070B2 (en) * 2015-03-11 2018-02-27 Victoria W. Romney Apparatus, system, and method for secure and comfortable animal enclosure
JP6523721B2 (ja) * 2015-03-17 2019-06-05 株式会社フルタイムシステム 収納装置及び宅配システム
US10891584B2 (en) * 2015-04-10 2021-01-12 Smiotex, Inc. Devices, systems, and methods for storing items
CN104778574B (zh) * 2015-04-27 2019-08-16 苏州航瑞成自动化科技有限公司 一种智能管理系统及其智能管理柜
US9396599B1 (en) * 2015-05-29 2016-07-19 Google Inc. Systems and methods for anticipatory locking and unlocking of a smart-sensor door lock
DE102015111711A1 (de) * 2015-07-20 2017-01-26 Deutsche Post Ag Aufbau einer Kommunikationsverbindung mit einer Benutzervorrichtung über eine Zugangskontrollvorrichtung
JP6217733B2 (ja) * 2015-11-12 2017-10-25 トヨタ自動車株式会社 車両用施解錠システム
CN106997518A (zh) * 2016-01-22 2017-08-01 阿里巴巴集团控股有限公司 物流配送方法及其设备
CN105741068A (zh) * 2016-01-29 2016-07-06 大连楼兰科技股份有限公司 使用车辆后备箱收发快递的方法和系统
FR3048257B1 (fr) * 2016-02-26 2021-06-18 Mopeasy Boite securisee a contenu predetermine et gestion dynamique
CN107292998B (zh) * 2016-03-30 2020-12-18 杭州扬彩工艺品设计有限公司 一种酒店自助入住控制系统及方法
CN107451764A (zh) * 2016-05-30 2017-12-08 长城汽车股份有限公司 基于车辆的快递接收方法、后备箱自动接收装置及车辆
CN106507039B (zh) * 2016-11-01 2017-07-21 吴雄鹰 一种小区安全智能管理系统
US20180130159A1 (en) * 2016-11-10 2018-05-10 Wal-Mart Stores, Inc. Systems and methods for delivering products via autonomous ground vehicles to restricted areas designated by customers
CN106897594A (zh) * 2017-01-04 2017-06-27 广东小天才科技有限公司 一种用于实现终端的远程定位方法、系统及终端
CN106952064A (zh) * 2017-02-15 2017-07-14 北京汽车集团有限公司 车辆后备箱的控制方法和系统
CN107025708B (zh) * 2017-03-29 2020-12-04 北京小米移动软件有限公司 车辆管理方法及装置
CN107273993A (zh) * 2017-07-21 2017-10-20 凯视佳科技(北京)有限公司 智能包装箱控制装置、管理系统及其管理方法
JP6897536B2 (ja) * 2017-12-12 2021-06-30 トヨタ自動車株式会社 認証情報制御システム、認証情報制御方法、及び、認証情報制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
DE102011018901A1 (de) 2011-04-28 2011-10-27 Daimler Ag Komponentensystem und Verfahren zur Betätigung eines Kraftfahrzeugschließsystems durch einen Dienstleistungsanbieter oder einen Dienstleistungsempfänger
DE102014004673A1 (de) 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
DE102014108760A1 (de) 2014-06-23 2015-12-24 Patty's Gmbh Vorrichtung zum Öffnen eines verschlossenen Raums
DE102015107975A1 (de) 2015-05-20 2016-11-24 Deutsche Post Ag Verfahren und Vorrichtung zum Bewirken des Entriegelns und Verriegelns zumindest einer Tür eines Fahrzeugs für eine Zustellung
EP3206176A1 (de) 2016-02-09 2017-08-16 Volkswagen Aktiengesellschaft Verfahren, vorrichtungen und computerprogramme zum bereitstellen eines schlossteuerungssignals für ein mobiles logistikziel

Also Published As

Publication number Publication date
DE102018130856A1 (de) 2019-06-13
US20190180546A1 (en) 2019-06-13
US20200126335A1 (en) 2020-04-23
CN109920093B (zh) 2021-03-23
US11011000B2 (en) 2021-05-18
US20210233338A1 (en) 2021-07-29
CN112735000A (zh) 2021-04-30
CN112735000B (zh) 2023-02-03
CN109920093A (zh) 2019-06-21
US10553061B2 (en) 2020-02-04
US11514736B2 (en) 2022-11-29
JP6897536B2 (ja) 2021-06-30
JP2019104590A (ja) 2019-06-27

Similar Documents

Publication Publication Date Title
DE102018130856B4 (de) Authentifizierungsinformationssteuersystem, Authentifizierungsinformationssteuerverfahren und nichtflüchtiges computerlesbares Aufzeichnungsmedium
CN113503099B (zh) 上锁解锁控制系统以及上锁解锁控制方法
DE102018105200B4 (de) Verriegelungs- und entriegelungssystem, schlüsseleinheit und server
DE102018131149A1 (de) Beladungsbestimmungssystem, beladungsbestimmungsverfahren und steuersystem für authentifizierungsinformationen
DE102015206255A1 (de) Fernprogrammiertes schlüsselloses fahrzeugzugangssystem
DE102018119245A1 (de) Fahrzeugschlüsselverwaltung
DE102018105077A1 (de) Verriegelungs- und Entriegelungssystem und Schlüsseleinheit
DE102017113829A1 (de) Verriegelungs- und Entriegelungssystem, tragbares Endgerät, welches mit einem Server kommunizieren kann, Verriegelungs- und Entriegelungsverfahren, welches durch das tragbare Endgerät ausgeführt wird, und Speichermedium, welches ein Programm speichert
DE102019100063A1 (de) Informationsverarbeitungssystem, informationsverarbeitungsverfahren und programmspeicherndes nichttransitorisches speichermedium
US10755502B2 (en) Trunk-sharing system, information processing device for trunk-sharing, information processing method for trunk-sharing, and recording medium having program stored therein
DE102017113150A1 (de) Verriegelungs- und Entriegelungssystem, Server für ein Verriegelungs- und Entriegelungssystem und Steuerverfahren zum Ausführen eines Verriegelungs- und Entriegelungssystems
DE102018132289A1 (de) Informationssystem, Informationsverarbeitungsverfahren und nichtflüchtiges computerlesbares Aufzeichnungsmedium
US11164139B2 (en) Trunk-sharing system, information processing method for trunk-sharing, and recording medium having program stored therein
DE102019103510A1 (de) Informationssystem, Informationsverarbeitungsverfahren und Aufzeichnungsmedium
DE102018130855A1 (de) Abhol- und Lieferungssteuersystem sowie Abhol- und Lieferungssteuerverfahren
US10661753B2 (en) Authentication information providing server, authentication information providing method, delivery user terminal, and locking and unlocking method
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102018130884A1 (de) Informationsverarbeitungssytem und Informationsverarbeitungsverfahren
DE102018132947A1 (de) Informationssystem, informationsverarbeitungsverfahren und speichermedium
DE102015102192B4 (de) Speichermanagement für Flottenoperationen von Fahrzeugen mit PEPS-Funktionalität

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final