JP2019077338A - サービス支援装置、サービス支援方法、サービス支援プログラム - Google Patents

サービス支援装置、サービス支援方法、サービス支援プログラム Download PDF

Info

Publication number
JP2019077338A
JP2019077338A JP2017205678A JP2017205678A JP2019077338A JP 2019077338 A JP2019077338 A JP 2019077338A JP 2017205678 A JP2017205678 A JP 2017205678A JP 2017205678 A JP2017205678 A JP 2017205678A JP 2019077338 A JP2019077338 A JP 2019077338A
Authority
JP
Japan
Prior art keywords
vehicle
service
unit
delivery
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017205678A
Other languages
English (en)
Other versions
JP6897492B2 (ja
Inventor
藤原 靖久
Yasuhisa Fujiwara
靖久 藤原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017205678A priority Critical patent/JP6897492B2/ja
Priority to KR1020180110096A priority patent/KR102101249B1/ko
Priority to SG10201808079XA priority patent/SG10201808079XA/en
Priority to EP18195244.1A priority patent/EP3477979B1/en
Priority to EP22158249.7A priority patent/EP4024925A1/en
Priority to US16/136,845 priority patent/US10559148B2/en
Priority to CN201811139220.7A priority patent/CN109697586B/zh
Priority to BR102018070805-8A priority patent/BR102018070805A2/pt
Priority to RU2018136212A priority patent/RU2696509C1/ru
Publication of JP2019077338A publication Critical patent/JP2019077338A/ja
Application granted granted Critical
Publication of JP6897492B2 publication Critical patent/JP6897492B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】携帯端末に配信される鍵情報に基づき、車両を利用するサービスを提供する複数の事業者が存在する場合に、車両のセキュリティ性を向上させることが可能なサービス支援装置等を提供する。【解決手段】サービス支援装置は、車両のユーザに対して車両を利用して提供される所定のサービスに関連して、所定のサービスを提供する事業者に対応する携帯端末に、車両に向けて所定の送信信号を送信することにより車両を解錠又は起動させるための鍵情報を配信する鍵情報配信部と、所定のサービスを提供する複数の事業者のうちの一の事業者に対応する携帯端末が鍵情報を利用する場合に、複数の事業者のうちの他の事業者に対応する携帯端末が鍵情報を利用できないように調停する調停部と、を備える。【選択図】図1

Description

本発明は、サービス支援装置等に関する。
例えば、サーバから送信される鍵情報を携帯端末で受信し、携帯端末を電子キーとして利用可能な鍵情報管理システムが開示されている(特許文献1等参照)。
特開2006−118122号公報
車両を時限的に解錠又は起動させることが可能な鍵情報が当該車両のユーザ以外の第三者の携帯端末に配信されることにより、車両のユーザに提供される様々なサービスが想定されうる。例えば、ユーザによる車両の利用のない時間帯に、当該車両を一時的に借りたい人の携帯端末に時限的に車両の解錠及び起動が可能な鍵情報が配信されることにより提供される、個人間(C2C:Consumer to Consumer)での車両の貸し借りを支援するカーシェアサービス(以下、「C2Cカーシェアサービス」と称する)がある。また、例えば、配送業者の配達員の携帯端末に車両のトランクを時限的に解錠可能な鍵情報が配信されることにより提供される車両のトランクを荷物の配送先として指定可能な配送サービス(以下、「トランク配送サービス」と称する)がある。
しかしながら、一台の車両を利用する上述のサービスを提供する複数の事業者が存在する場合、複数の事業者のそれぞれの携帯端末が、同時期で利用可能な鍵情報を取得できてしまう可能性がある。そのため、車両のセキュリティ性の観点から改善の余地がある。
そこで、上記課題に鑑み、携帯端末に配信される鍵情報に基づき、車両を利用するサービスを提供する複数の事業者が存在する場合に、車両のセキュリティ性を向上させることが可能なサービス支援装置等を提供することを目的とする。
上記目的を達成するため、本発明の一実施形態では、
車両のユーザに対して前記車両を利用して提供される所定のサービスに関連して、前記所定のサービスを提供する事業者に対応する携帯端末に、前記車両に向けて所定の送信信号を送信することにより前記車両を解錠又は起動させるための鍵情報を配信する鍵情報配信部と、
前記所定のサービスを提供する複数の事業者のうちの一の事業者に対応する携帯端末が前記鍵情報を利用する場合に、前記複数の事業者のうちの他の事業者に対応する携帯端末が前記鍵情報を利用できないように調停する調停部と、を備える、
サービス支援装置が提供される。
本実施形態によれば、サービス支援装置は、車両を利用するサービスを提供する複数の事業者が存在する場合に、同時期で、一の事業者に対応する携帯端末だけが鍵情報を利用できるように調停することができる。従って、車両を利用するサービスを提供する複数の事業者が存在する場合に、車両のセキュリティ性を向上させることができる。
また、上述した実施形態において、
前記調停部は、前記鍵情報配信部により前記一の事業者に対応する携帯端末及び前記他の事業者に対応する携帯端末のそれぞれに配信される前記鍵情報を、一の期間、及び、該一の期間と重複しない他の期間だけ利用可能に制限してもよい。
本実施形態によれば、サービス支援装置は、それぞれの事業者に対応する携帯端末が鍵情報を利用する期間が重複しないようにすることができる。従って、サービス支援装置は、具体的に、同時期で、一の事業者に対応する携帯端末だけが鍵情報を利用できるように調停することができる。
また、上述した実施形態において、
前記所定のサービスは、前記車両の荷室を荷物の配達先として指定可能な配送サービス、前記荷室を荷物の集荷元として指定可能な集荷サービス、及び、前記荷室を物品の回収元として指定可能な回収サービスの何れかであり、
前記鍵情報配信部は、前記所定のサービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末に鍵情報を配信し、
前記調停部は、前記一の事業者に対応する前記作業員の携帯端末による前記鍵情報の利用に基づき、前記一の事業者に対応する前記作業員による前記作業が行われている場合、当該作業が完了しない限り、前記他の事業者に対応する前記作業員の携帯端末が取得済みの前記鍵情報を利用できないようにしてもよい。
本実施形態によれば、サービス支援装置は、トランク配送サービス等を提供する一の事業者の作業員が配達等の作業を完了するまで、他の事業者の作業員の携帯端末が取得済みの鍵情報を利用できないようにすることができる。従って、サービス支援装置は、具体的に、同時期に、トランク配送サービス等を提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末だけが鍵情報を利用できるようにすることができる。
また、上述の実施形態において、
前記所定のサービスは、前記車両の荷室を荷物の配達先として指定可能な配送サービス、前記荷室を荷物の集荷元として指定可能な集荷サービス、及び、前記荷室を物品の回収元として指定可能な回収サービスの何れかであり、
前記鍵情報配信部は、前記所定のサービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末に鍵情報を配信し、
前記調停部は、前記一の事業者に対応する前記作業員の携帯端末が前記車両の所定範囲内に到達した場合に、前記鍵情報配信部により前記一の事業者に対応する前記作業員の携帯端末に前記鍵情報を配信させると共に、その後、前記一の事業者に対応する前記作業員の携帯端末による前記鍵情報の利用に基づき、前記一の事業者に対応する前記作業員による前記作業が行われている状況で、前記他の事業者に対応する前記作業員の携帯端末が前記車両の前記所定範囲内に到達した場合、前記一の事業者に対応する前記作業員による前記作業が完了したときに、前記鍵情報配信部によって、前記他の事業者に対応する前記作業員の携帯端末に前記鍵情報が配信されるようにしてもよい。
本実施形態によれば、サービス支援装置は、トランク配送サービス等を提供する一の事業者の作業員が車両のトランクへの荷物の配達等の作業を完了するまで、車両の近くに到着した他の事業者の作業員の携帯端末に鍵情報が配信されないようにすることができる。従って、サービス支援装置は、具体的に、同時期に、トランク配送サービス等を提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末だけが鍵情報を利用できるようにすることができる。
また、上述した実施形態において、
前記所定のサービスは、前記車両の荷室を荷物の配達先として指定可能な配送サービス、前記荷室を荷物の集荷元として指定可能な集荷サービス、及び、前記荷室を所定の物品の回収元として指定可能な回収サービスの何れかであり、
前記鍵情報配信部は、前記所定のサービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末に鍵情報を配信し、
前記調停部は、前記鍵情報配信部により前記複数の事業者のそれぞれに対応する前記作業員の携帯端末に配信される前記鍵情報の利用可能な回数を所定回数に制限すると共に、前記一の事業者に対応する前記作業員の携帯端末が前記鍵情報を前記所定回数使い切った場合に、前記鍵情報配信部によって、前記他の事業者に対応する前記作業員の携帯端末に前記鍵情報が配信されるようにしてもよい。
本実施形態によれば、サービス支援装置は、トランク配送サービス等を提供する複数の事業者の作業員が車両のトランクへの荷物の配達等の作業を行うために必要な鍵情報の利用回数(例えば、解錠及び施錠の二回等)を上記所定回数として設定できる。そのため、サービス支援装置は、一の事業者の作業員が車両のトランクへの荷物の配達等の作業を完了するまで、車両の近くに到着した他の事業者の作業員の携帯端末に鍵情報が配信されないようにすることができる。従って、サービス支援装置は、具体的に、同時期に、トランク配送サービス等を提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末だけが鍵情報を利用できるようにすることができる。
また、上述した実施形態において、
前記一の事業者及び前記他の事業者のそれぞれに対応する前記作業員の携帯端末の間で連絡情報を双方向で中継する連絡中継部を更に備えてもよい。
本実施形態によれば、サービス支援装置は、トランク配送サービス等を提供する一の事業者と他の事業者との間で直接的に連絡を行わせることができる。そのため、例えば、同じ配達時間帯が指定されている一の事業者及び他の事業者の荷物がある場合に、一の事業者と他の事業者の作業員の間で、具体的な配達時刻を調整させることができる。従って、サービス支援装置は、トランク配送サービス等を提供する複数の事業者の利便性等を向上させることができる。
また、上述した実施形態において、
前記調停部は、一の期間に、前記一の事業者に対応する前記所定のサービスに関連する前記車両の利用予定が入っている場合、前記一の期間と重複する期間に、前記他の事業者に対応する前記所定のサービスに関連する前記車両の利用予定が入らないようにしてもよい。
本実施形態によれば、サービス支援装置は、それぞれの事業者により提供されるサービスで車両が利用される時間帯が重複しないようにすることができる。従って、サービス支援装置は、具体的に、同時期で、一の事業者に対応する携帯端末だけが鍵情報を利用できるように調停することができる。
また、上述した実施形態において、
前記所定のサービスは、電子商取引に対応するウェブサイトで注文される商品の配達先として前記車両の荷室を指定可能な配送サービスを含み、
前記調停部は、前記一の事業者に対応する前記配送サービスによる前記商品の配達時間帯として一の時間帯が既に指定されている場合に、前記ウェブサイトにおいて、前記車両のユーザが、前記他の事業者に対応する前記配送サービスによる商品の配達時間帯として、同じ日付の前記一の時間帯と重複する時間帯を選択できないようにしてもよい。
本実施形態によれば、サービス支援装置は、車両のユーザがECサイトで商品を注文する際に、既に指定されている一の事業者による商品の配達時間帯と重複する時間帯を、他の事業者による商品の配達時間帯として選択できないようにすることができる。従って、サービス支援装置は、具体的に、同時期に、ECサイトで購入された商品を配当対象とするトランク配送サービスを提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末だけが鍵情報を利用できるようにすることができる。
また、上述した実施形態において、
前記車両のユーザは、前記車両の常用的なユーザであってもよい。
本実施形態によれば、車両の常用的なユーザを対象とするサービスについて、車両のセキュリティ性を向上させることができる。
また、本発明の他の実施形態は、サービス支援方法及びサービス支援プログラムにより実現される。
上述の実施形態によれば、携帯端末に配信される鍵情報に基づき、車両を利用するサービスを提供する複数の事業者が存在する場合に、車両のセキュリティ性を向上させることが可能なサービス支援装置等を提供することができる。
認証キー管理システムの全体構成の一例を示す図である。 認証キー管理システムにおける車両の施解錠に関する構成の一例を中心に示す図である。 認証キー管理システムにおけるキーシェアサービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるトランク配送サービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるC2Cカーシェアサービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるB2Cカーシェアサービスに関する構成の一例を中心に示す図である。 センタサーバによる調停処理の一例を概略的に示すフローチャートである。 センタサーバによる調停処理の他の例を概略的に示すフローチャートである。 センタサーバによる調停処理の更に他の例を概略的に示すフローチャートである。 センタサーバによる調停処理の更に他の例を概略的に示すフローチャートである。
以下、図面を参照して発明を実施するための形態について説明する。
[鍵情報管理システムの全体構成]
図1は、本実施形態に係る鍵情報管理システムの全体構成の一例を示す図である。
認証キー管理システム1は、車両10と、携帯端末20と、センタサーバ30と、サービス管理サーバ40を含む。
車両10は、所定の通信規格に従い、携帯端末20と比較的近距離(車室内と車室外との間で通信可能な程度の距離)での無線通信(以下、「近接通信」と称する)を行うことができる。車両10は、携帯端末20からの送信信号(後述する認証要求、施錠要求、及び、解錠要求)に基づき、ドアの施解錠及びその起動(イグニッションオン)が行われる対象である。車両10のドアには、乗降用のドアだけでなく、トランク(荷室)にアクセスする荷物用のドア(例えば、トランクリッド、バックドア等)が含まれうる。また、車両10のイグニッションオン(IG−ON)には、エンジンを主動力源とする車両10におけるエンジンの始動の他、電動モータを主動力源とする車両10における電動モータへの電源ONが含まれうる。以下、本実施形態では、車両10は、後述するエンジン117を主動力源とし、車両10の起動(IG−ON)は、エンジン117の始動に対応し、車両10の停止(IG−OFF)は、エンジン117の停止に対応する前提で説明を進める。
また、車両10は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。車両10は、後述の如く、センタサーバ30に位置情報を送信する。
車両10は、個人所有の車両10Aと、B2Cカーシェアサービスの提供事業者が所有する車両10Bを含む。
携帯端末20は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。携帯端末20は、センタサーバ30から配信される認証用鍵情報(鍵情報の一例。以下、「認証キー」と称する)を取得すると共に、ユーザによる所定操作に応じて、取得した認証キーを比較的近距離の無線通信で車両10に送信することにより、車両10を解錠したり、施錠したりすることができる。携帯端末20は、例えば、汎用の携帯電話、スマートフォン、タブレット端末であってよく、後述の如く、内蔵の処理装置23にインストールされる所定のアプリケーションプログラム(以下、「キーアプリ」と称する)を起動させることにより上述した機能が実現されてよい。また、携帯端末20は、センタサーバ30から認証キーを取得し、取得した認証キーを用いて、車両10のドアの解錠及び車両10の起動に特化した携帯型の専用端末であってもよい。携帯端末20は、車両10Aに対応する携帯端末20Aa〜20Adと、車両10Bに対応する携帯端末20Bを含む。
携帯端末20Aaは、車両10Aの常用的なユーザ(以下、「常用ユーザ」と称する)のうちの所有者(オーナユーザ)が所持する携帯端末である。また、携帯端末20Aaは、携帯端末20Abと比較的近距離の無線通信で双方向に通信可能であってもよい。
携帯端末20Abは、車両10Aのオーナユーザ以外の常用ユーザ(例えば、オーナユーザの家族やオーナユーザの親しい友人等を含む。以下、「子ユーザ」と称する)が所持する携帯端末である。
尚、子ユーザには、車両10Aを運転しない、或いは、運転することができないユーザ(例えば、オーナユーザの18歳未満の子供等)が含まれてよい。例えば、後述するトランク配送サービスだけを利用する場合、常用ユーザは、車両10Aを運転する必要が無いからである。
携帯端末20Acは、後述するトランク配送サービスを提供する事業者(以下、単に「配送事業者」と称する)の配達員が所持する。携帯端末20Acは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述する配送管理サーバ50と通信可能に接続される。
携帯端末20Adは、後述するC2Cカーシェアサービスにおける車両10Aの借主が所持する携帯端末である。携帯端末20Adは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するC2Cカーシェア管理サーバ70と通信可能に接続される。
携帯端末20Bは、後述するB2Cカーシェアサービスにおける車両10Bの借主が所持する携帯端末である。携帯端末20Bは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するB2Cカーシェア管理サーバ80と通信可能に接続される。
センタサーバ30は、車両10、携帯端末20、及び、サービス管理サーバ40と通信可能に接続される。
センタサーバ30(サービス支援装置の一例)は、車両10の認証キーの発行を管理する。例えば、センタサーバ30は、所定の条件に応じて、認証キーを発行し、携帯端末20に配信する。
また、センタサーバ30は、車両10からその位置情報を取得する。これにより、センタサーバ30は、車両10の位置を把握することができる。
また、センタサーバ30は、車両10Aのオーナユーザを含む複数の常用ユーザの間で、車両10Aを共用するカーシェアリングサービスを運用する。具体的には、センタサーバ30は、車両10Aの認証キーを、オーナユーザを含む予め登録された複数人の常用ユーザのそれぞれが自己の携帯端末20(携帯端末20Aa,20Ab)に取得可能な認証キーのシェアリングサービス(キーシェアサービス)を運用する。
また、センタサーバ30は、車両10Aを利用するサービス(キーシェアサービス、トランク配送サービス、C2Cカーシェアサービス等)を車両10Aの常用ユーザが利用するための登録処理(利用登録処理)を行う。具体的には、センタサーバ30は、車両10Aの常用ユーザが車両10Aを利用したサービスを利用するために、後述するキーシェア管理部327やサービス管理サーバ40が、後述する認証キー手配要求を送信することにより、所定の携帯端末20に認証キーを配信させる権限(以下、「認証キー手配権限」と称する)を登録する。
また、センタサーバ30は、後述するトランク配送サービス、C2Cカーシェアサービス等による複数のサービス(即ち、複数の事業者)に亘る車両10Aの利用状況を管理する。
サービス管理サーバ40は、車両10を利用して提供される各種サービスを運用管理する。サービス管理サーバ40は、トランク配送サービスに対応する配送管理サーバ50及びEC(Electronic Commerce)サーバ60と、C2Cカーシェアサービスに対応するC2Cカーシェア管理サーバ70と、B2Cカーシェアサービスに対応するB2Cカーシェア管理サーバ80を含む。
尚、トランク配送サービスには、後述するECサイトで発注された商品を配送対象とする配送サービスと、ECサイトで発注された商品以外を配送対象とする配送サービスが含まれうる。後者のトランク配送サービスは、例えば、配送管理サーバ50から車両10Aの常用ユーザに対して、電子メールやSNS(Sorcial Networking Service)のアカウントや携帯端末20Aa,20Abで起動される特定のアプリケーションプログラムを通じて、自宅宛ての荷物が配送予定である旨の通知があった場合に、常用ユーザが配送先を車両10Aのトランクに変更することができるサービスである。以下、本実施形態では、前者のトランク配送サービスを中心に説明を行うが、後述するトランク配送サービスに関連する各構成の動作は、適宜、後者のトランク配送サービスにおける各構成の動作に援用可能である。
配送管理サーバ50は、所定の通信ネットワークを通じて、携帯端末20Ac及びセンタサーバ30と通信可能に接続され、荷物の受付から車両10Aのトランクに荷物を配送するまでのトランク配送サービスに関連する物流システムの運用管理を行う。
尚、配送管理サーバ50を運営する配送事業者は、トランク配送サービスだけでなく、トランクを荷物の集荷元として指定可能な集荷サービス(以下、「トランク集荷サービス」と称する)を車両10Aの常用ユーザに提供してもよい。つまり、配送管理サーバ50は、トランク配送サービスに代えて、或いは、加えて、トランク集荷サービスの運用管理を行ってもよい。この場合、集荷対象の荷物は、ECサーバ60に対応するECサイトの運営事業者(或いはECサイトの出店店舗)に返品される商品(即ち、ECサイトで購入された商品)であってもよいし、ECサイトと関係ない配達用の荷物であってもよい。また、トランク集荷サービスは、顧客から商品を一時的に預かる形態のサービスを提供する事業者(例えば、クリーニング等の事業者)が車両10Aの常用ユーザから荷物を預かる際の集荷サービスとして実現されてもよい。この場合、クリーニング事業者等によって、配送管理サーバ50と同様、サービス管理サーバ40に含まれうる、トランク集荷サービスを運営管理する集荷管理サーバが設けられてよい。つまり、配送管理サーバ50に代えて、或いは、加えて、当該集荷管理サーバが設けられてよい。また、顧客から所定の物品(廃品や買い取りを希望する古本等の物品)を回収する形態のサービスを提供する事業者(例えば、廃品回収事業者や古物買い取り事業者等)によって、トランクを回収対象の物品の回収元として指定可能な回収サービス(以下「トランク回収サービス」と称する)が車両10Aの常用ユーザに提供されてもよい。この場合、廃品回収事業者等によって、配送管理サーバ50と同様、サービス管理サーバ40に含まれうる、トランク回収サービスを運営管理する回収管理サーバが設けられてよい。つまり、配送管理サーバ50に代えて、或いは、加えて、当該回収管理サーバが設けられてよい。
ECサーバ60は、所定の通信ネットワークを通じて、センタサーバ30及び配送管理サーバ50と通信可能に接続され、商品やサービスを販売する所定のウェブサイト(ECサイト)を運用する。具体的には、ECサーバ60は、予め登録された車両10Aの常用ユーザ及び配送事業者(配送管理サーバ50に対応する配送事業者)を対象として、ECサイトの注文画面に、配送先の選択肢として車両10Aのトランクを表示させる。これにより、車両10Aの常用ユーザは、自身が自宅に不在の場合であっても、購入した商品を、車両10Aのトランクに配送してもらうことができる。
C2Cカーシェア管理サーバ70は、携帯端末20Ad及びセンタサーバ30と通信可能に接続され、オーナユーザによる車両10Aの貸し出し可能な日時の登録受付、車両10Aを借りたい人からの利用予約の受付、車両10Aの認証キーの手配等のC2Cカーシェアサービスの運用管理を行う。また、C2Cカーシェア管理サーバ70は、個人所有の車両10Aの車室内やトランクを一時的な荷物置き場や荷物の配達先等として貸し出す態様のC2Cトランクシェアサービスを運営管理してもよい。
B2Cカーシェア管理サーバ80は、携帯端末20B及びセンタサーバ30と通信可能に接続され、車両10Bの利用予約の受付、車両10Bの駐車位置、車両10Bの認証キーの手配等のB2Cカーシェアサービスの運用管理を行う。また、B2Cカーシェア管理サーバ80は、車両10Bの車室内やトランクを一時的な荷物置き場や荷物の配達先として貸し出す態様のB2Cトランクシェアサービスを運営管理してもよい。
尚、サービス管理サーバ40には、B2Cカーシェア管理サーバ80に代えて、或いは、加えて、ある会社の社用車である車両10を利用予約の対象とし、当該会社の社員を借主とするカーシェアサービス(社用車利用管理サービス)を運用する社用車利用管理サーバが含まれてもよい。このとき、社用車である車両10の遊休時間帯が存在する場合、C2Cカーシェア管理サーバ70は、社用車である車両10を借用対象とするC2Cカーシェアサービスを運用してもよい。また、配送管理サーバ50及びECサーバ60は、ある会社に配送される荷物の配達先を当該会社の社用車である車両10のトランクに指定可能なトランク配送サービスを運用してもよい。
[車両の施解錠及び起動に関する構成の詳細]
次に、図2を参照して、認証キー管理システム1における車両10の施解錠及び起動に関する構成について説明する。
図2は、認証キー管理システム1における車両10の施解錠及び起動に関する構成の一例を中心に示す図である。車両10は、施解錠・起動装置11と、キーユニット12と、GPSモジュール13と、DCM(Data Communication Module)14を含む。
施解錠・起動装置11は、車両10に取り付けられ、キーユニット12からRF(Radio Frequency:高周波)帯(例えば、300MHz〜3GHz)の電波(以下、「RF電波」と称する)として送信される施錠信号及び解錠信号に応じて、車両10のドアの解錠及び施錠を行う。また、施解錠・起動装置11は、車両10の車室内に設けられる起動スイッチ(不図示)の押下操作をトリガとして、キーユニットとの間でのLF(Low Frequency:低周波)帯(例えば、30Hz〜300kHz)の電波(以下、「LF電波」と称する)及びRF電波によるやり取りに応じて、車両10を起動させる。施解錠・起動装置11は、LF電波送信機111と、RF電波受信機112と、照合ECU(Electronic Control Unit)113と、ボディECU114と、ドアロックモータ115と、エンジンECU116と、車両10の駆動力源であるエンジン117を含む。
尚、施解錠・起動装置11は、車両10に搭載される補機バッテリ(不図示)から供給される電力で作動する。
LF電波送信機111は、例えば、車室内のセンターコンソールやドアハンドルに内蔵され、照合ECU113の制御下において、LF電波を送信する。
RF電波受信機112は、例えば、車両10の荷室のトリム内に設けられ、照合ECU113の制御下において、RF電波を受信する。
照合ECU113は、キーユニット12との間での信号のやり取りに基づき、車両10のドアの施解錠及び車両10の起動を制御する電子制御ユニットである。照合ECU113は、任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現される。例えば、照合ECU113は、CPU(Central Processing Unit)と、RAM(Random Access Memory)と、ROM(Read Only Memory)と、補助記憶装置と、RTC(Real Time Clock)と、通信用のインターフェースを含むマイクロコンピュータを中心に構成される。そして、照合ECU113は、ROMや補助記憶装置に格納される各種プログラムをCPU上で実行することにより各種制御処理を実現する。以下、後述するキーECU124についても同様である。
照合ECU113は、RF電波受信機112によって、キーユニット12からRF電波として送信される解錠信号及び施錠信号を受信する。
また、照合ECU113は、解錠信号或いは施錠信号を受信した場合、解錠信号或いは施錠信号に含まれる鍵情報(以下、「内部鍵情報」と称する)に基づき、解錠信号或いは施錠信号の送信元(キーユニット12)の認証を行う。照合ECU113は、例えば、補助記憶装置等の内部メモリに予め登録される内部鍵情報と、解錠信号或いは施錠信号に含まれる内部鍵情報とが一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
また、例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて、内部メモリの内部鍵情報を利用して所定の方法で作成された"チャレンジ"を含むLF電波を送信し、RF電波受信機112により受信される、キーユニット12から返信された"レスポンス"に基づき、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN(Controller Area Network)等の車載ネットワークを通じて、ボディECU114に解錠指令(解錠信号の受信時)或いは施錠指令(施錠信号の受信時)を送信する。
尚、後述の如く、解錠信号では、車両10のドアの一部だけが解錠対象として指定される場合がある。この場合、照合ECU113は、解錠指令において、解錠対象のドアを指定する。これにより、ボディECU114は、指定される一部のドアに対応するドアロックモータ115だけを作動させ、一部のドアだけを解錠させることができる。
また、照合ECU113は、上述の起動スイッチが押下操作された場合、LF電波送信機111及びRF電波受信機112によるキーユニット12との信号のやり取りによりキーユニット12の認証を行う。
例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて内部鍵情報の返信を要求するLF帯のリクエスト信号を送信する。そして、照合ECU113は、RF電波受信機112によりキーユニット12から内部鍵情報を含むレスポンス信号が受信された場合、ドアの施解錠の場合と同様、内部メモリに予め登録される内部鍵情報と、レスポンス信号に含まれる内部鍵情報との一致性に基づき、認証成功或いは認証失敗を判断する。
また、例えば、照合ECU113は、ドアの施解錠の場合と同様、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN等の車載ネットワークを通じて、エンジンECU116にエンジン117の始動指令を送信する。
ボディECU114は、一対一の通信線等により通信可能に接続されるドアロックモータ115の作動制御を行う電子制御ユニットである。ボディECU114は、照合ECU113からの解錠指令に応じて、ドアロックモータ115に解錠動作を行わせる制御指令を出力する。また、ボディECU114は、照合ECU113からの施錠指令に応じて、ドアロックモータ115に施錠動作を行わせる制御指令を出力する。
ドアロックモータ115は、ボディECU114からの制御指令に応じて、車両10のドアを解錠及び施錠する既知の電動アクチュエータである。
エンジンECU116は、エンジン117を駆動制御する電子制御ユニットである。具体的には、エンジンECU116は、エンジン117に搭載される、スタータやインジェクタ等の各種アクチュエータを駆動制御する。エンジンECU116は、照合ECU113から始動指令が入力された場合、エンジン117のスタータやインジェクタ等の各種アクチュエータに制御指令を出力し、エンジン117を始動させる。
キーユニット12は、車両10の車室内に配置され、携帯端末20から送信される解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11にRF電波として解錠信号及び施錠信号を送信する。また、キーユニット12は、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。キーユニット12は、LF電波受信機121、RF電波送信機122、通信機器123、キーECU124を含む。
尚、キーユニット12は、車両10のそれぞれのシートに着座したユーザから視認しにくい位置(例えば、グローブボックスやセンタコンソールボックスの内部等)配置されてよい。また、キーユニット12は、車両10に固定されていてもよいし、固定されていなくてもよい。また、キーユニット12は、内蔵のボタン電池等により作動してもよいし、車両10に搭載される補機バッテリから供給される電力で作動してもよい。
LF電波受信機121は、キーECU124の制御下において、LF電波を受信する。
RF電波送信機122は、キーECU124の制御下において、RF電波を送信する。
通信機器123は、キーECU124による制御下において、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器123は、例えば、BLE(Bluetooth(登録商標) Low Energy)通信規格に準拠して携帯端末20と通信を行うBLE通信モジュールであってよい。また、以下、通信機器123で採用される通信規格がBLE通信に準拠する前提で説明を進める。
尚、通信機器123は、通信可能距離が非常に短い近距離通信規格、例えば、NFC(Near Field Communication)規格等に準拠した通信デバイスであってもよい。この場合、通信機器123は、車両10の車室外のボディ表面に近い位置(例えば、ドアハンドルの内部)等に内蔵されてよい。これにより、通信機器123による通信可能な距離が非常に短い場合であっても、キーユニット12(キーECU124)は、車室外の携帯端末20と通信することができる。
キーECU124は、携帯端末20から受信する解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11に対して、施錠信号及び解錠信号を送信する制御処理を行う電子制御ユニットである。
キーECU124は、通信機器123を通じて、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求を受信する。
また、キーECU124は、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求が受信された場合、当該認証キーに基づき、携帯端末20の認証を行う。キーECU124は、当該認証が成功した場合、補助記憶装置等の内部メモリに記憶される内部鍵情報を利用可能な状態に復元する。当該内部鍵情報は、例えば、アクセス不可の状態であったり、暗号化された状態であったり等により、施解錠・起動装置11における認証用途として利用できない状態で記憶される。そのため、キーECU124は、携帯端末20の認証が成功した場合、当該鍵情報をアクセス可能な状態に変更するための内部メモリのアクセス権の変更を行ったり、認証キーに基づき、暗号化された内部鍵情報を復号したり等する。これにより、キーECU124は、施解錠・起動装置11に対して、通常アクセス不可である内部鍵情報にアクセスして内部鍵情報を含む解錠信号或いは施錠信号を送信したり、復号された内部鍵情報を含む解錠信号或いは施錠信号を送信したりすることができる。そのため、施解錠・起動装置11は、解錠信号及び施錠信号に含まれる内部鍵情報に基づき、適切な認証を行うことできる。また、仮に、悪意の第三者がキーユニット12を不正に入手するような事態が発生しても、キーユニット12内の内部鍵情報は、アクセス不可になっていたり、暗号化されていたり等するため、車両10の盗難の発生を抑制することができる。
また、キーECU124は、通信機器123を通じて、携帯端末20から解錠要求及び施錠要求を受信する。キーECU124は、携帯端末20の認証が成功し(具体的には、携帯端末20の認証が成功した後に、BLE通信が確立された状態継続しており)、且つ、携帯端末20から解錠要求或いは施錠要求を受信した場合、RF電波送信機122を通じて、施解錠鍵情報を含む解錠信号或いは施錠信号を施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、車両10のドアの解錠或いは施錠が実現される。
また、キーECU124は、上述の如く、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。
例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から上記リクエスト信号が受信された場合、RF電波送信機122を通じて、内部メモリ等に格納される内部鍵情報を含むレスポンス信号を施解錠・起動装置11に向けて送信する。
また、例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から"チャレンジ"を含むLF電波が受信された場合、内部鍵情報に基づく"レスポンス"を生成し、RF電波送信機122を通じて、施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、エンジン117の始動が実現される。
また、認証キーには、センタサーバ30により付与される車両10を施解錠又は起動させる機能に関する権限が規定されうる。
例えば、認証キーが車両10のドアのうちの一部のドアだけを解錠させる権限しか有さない場合、キーECU124は、RF電波送信機122を通じて、解錠させるドアを指定する情報を含む解錠信号をキーユニット12に送信する。これにより、上述の如く、車両10の一部のドアだけが解錠さうれる。
また、例えば、認証キーがエンジン117を起動させる権限を有さない場合、キーECU124は、LF電波受信機121によって、起動スイッチの押下操作に基づく施解錠・起動装置11からのLF帯の信号が受信されても、施解錠・起動装置11とのやり取りを行わないようにするとよい。これにより、認証キーの権限に応じて、エンジン117の起動を禁止することができる。
GPSモジュール13は、車両10の上空の3以上、好ましくは、4以上の衛星から送信されるGPS信号を受信し、車両10の位置を測位する。GPSモジュール13は、一対一の通信線やCAN等の車載ネットワークを通じてDCM14等と通信可能に接続され、測位された車両10の位置情報は、DCM14等に入力される。
DCM14は、所定の通信ネットワークを通じて、センタサーバ30と双方向で通信を行う通信デバイスである。DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、GPSモジュール13から入力される車両10の現在の位置情報をセンタサーバ30に送信する。また、DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、CAN等の車載ネットワークを通じて取得されうる各種車両情報(例えば、認証キーに基づき車両10のドアの解錠或いは車両10の起動が行われた旨の情報等)をセンタサーバ30に送信する。
携帯端末20は、通信機器21と、通信機器22と、処理装置23と、タッチパネルディスプレイ(以下、単に「ディスプレイ」と称する)24を含む。
通信機器21は、通信機器123と同じ通信規格により、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器21は、上述の如く、本実施形態の場合、例えば、BLE通信モジュールである。
通信機器22は、所定の通信ネットワークを通じて、センタサーバ30、サービス管理サーバ40等と通信を行う任意のデバイスである。通信機器22は、例えば、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)等の通信規格に対応する移動通信モジュールである。
処理装置23は、携帯端末20における各種制御処理を行う。処理装置23は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、通信用の各種インターフェース等を含む。処理装置23は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235を含む。また、処理装置23は、例えば、補助記憶装置内の記憶領域として実現される記憶部230を含み、記憶部230に各種データを保存する(記憶させる)処理は、ROMや補助記憶装置に格納される所定のプログラムにより実現される。
通信処理部231は、通信機器21を用いて、キーユニット12と双方向で近接通信を行い、各種信号の送受信を行う。
通信処理部232は、通信機器22を用いて、所定の通信ネットワークに接続し、センタサーバ30やサービス管理サーバ40等との間で、データ信号や制御信号等の各種信号を送受信する。
認証キー取得部233は、例えば、ディスプレイ24に表示される所定のGUI(Graphical User Interface)に対するユーザの所定の操作に応じて、センタサーバ30から認証キーを取得し、取得した認証キーを記憶部230に保存する。以下、携帯端末20に対する各種操作は、上記キーアプリの動作と連動してディスプレイ24に表示されるGUIに対する操作で行われる前提で説明を進める。
例えば、携帯端末20Aaの認証キー取得部233は、通信処理部232を介して、センタサーバ30に、認証キー取得要求を送信する。これにより、センタサーバ30は、認証キー取得要求を受信し、正規の認証キー取得要求であると判定すると、認証キーを発行する。そして、当該認証キー取得部233は、通信処理部232を介して、センタサーバ30から配信される認証キーを取得する。
また、例えば、携帯端末20Abの認証キー取得部233は、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求(後述)に応じて、センタサーバ30から携帯端末20Abに配信される認証キーを、通信処理部232を介して、取得する。
尚、携帯端末20Abの認証キー取得部233は、通信処理部232を介して、自ら認証キー取得要求をセンタサーバ30に送信してもよい。この場合、センタサーバ30は、携帯端末20Abから認証キー取得要求を受信した場合、オーナユーザの携帯端末20Aaに対して認証キーの配信を許可するか否かの問い合わせを行うとよい。
また、例えば、携帯端末20Ac,20Ad,20Bの認証キー取得部233は、それぞれ、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に認証キーの取得を要求する認証キー取得要求を送信する。これにより、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80は、認証キー取得要求の受信に応じて、センタサーバ30に認証キー手配要求を送信すると共に、センタサーバ30は、認証キー手配要求の受信に応じて、認証キーを発行する。そして、当該認証キー取得部233は、通信処理部232を介して、センタサーバ30から配信される認証キーを取得する。
尚、携帯端末20Ac,20Ad,20Bの認証キー取得部233は、通信処理部232を通じて、センタサーバ30に認証キー取得要求を送信してもよい。この場合、センタサーバ30は、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に対する問い合わせを行うことにより、正規の認証キー取得要求であるか否かを判定してよい。
認証要求部234は、通信処理部231を介して、車両10のドアを施解錠するための遠隔操作部としての携帯端末20の認証を要求する認証要求を車両10のキーユニット12に送信する。例えば、認証要求部234は、認証キーに対応するキーユニットを発見した場合、具体的には、通信処理部231によりキーユニット12に対応するアドバタイジングパケットが受信された場合に、認証要求をキーユニット12に送信してよい。また、例えば、認証要求部234は、ユーザによる所定の操作に応じて、認証要求をキーユニット12に送信してもよい。
施解錠要求部235は、ユーザによる所定の操作に応じて、認証キーを含む解錠要求或いは認証キーを含む施錠要求を、通信処理部231を介して、キーユニット12に送信する。これにより、認証要求部234による認証要求が送信される前に、解錠要求或いは施錠要求がキーユニット12に送信された場合であっても、キーユニット12における認証処理に基づく車両10のドアの施解錠が実現されうる。例えば、ディスプレイ24の操作画面としてのGUIには、車両10の解錠を要求する解錠ボタンと、車両10の施錠を要求する施錠ボタンが描画され、施錠ボタンがタッチ操作されることにより、施錠要求が送信され、解錠ボタンがタッチ操作されることにより、解錠要求が送信されてよい。また、施錠要求及び解錠要求は、携帯端末20に設けられるハードウェアによる所定の操作部に対する操作により送信されてもよい。
例えば、認証キー取得部233、認証要求部234、及び、施解錠要求部235の機能は、処理装置23のROMや補助記憶装置等にインストールされる所定のアプリケーションプログラムが起動されることによって、ユーザが利用可能になる態様であってよい。以下、処理装置23の認証キー取得部233、認証要求部234、及び施解錠要求部235の機能は、処理装置23(補助記憶装置やROM)にインストール済の上記キーアプリを起動させることによりユーザが利用可能になる前提で説明を進める。
センタサーバ30は、通信機器31と、処理装置32を含む。
尚、センタサーバ30の機能は、複数のサーバにより分担して実現されてもよい。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80についても同様である。
通信機器31は、所定の通信ネットワークを通じて、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置32(情報処理装置の一例)は、センタサーバ30における各種制御処理を行う。処理装置32は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、所定の通信インターフェース等を含む一又は複数のサーバコンピュータを中心に構成される。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80の後述する処理装置52,62,72,82についても同様である。処理装置32は、例えば、ROMや補助記憶装置に保存される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部321と、条件判定部322と、認証キー発行部323を含む。また、処理装置32は、例えば、サーバコンピュータの補助記憶装置やサーバコンピュータに接続される外部記憶装置等に規定される記憶領域として実現される記憶部320を含み、記憶部320に各種データが保存(記憶)される処理は、ROMや補助記憶装置に格納されるプログラムにより実現される。以下、後述する記憶部520,620,720,820についても同様である。
通信処理部321は、通信機器31を制御し、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれとの間での制御信号や情報信号等の各種信号のやり取りを行う。
条件判定部322は、通信処理部321により受信される、携帯端末20からの認証キー取得要求或いはサービス管理サーバ40からの認証キー手配要求の受信に応じて、正規の認証キー取得要求或いは認証キー手配要求であるかを判定する。
認証キー発行部323(鍵情報配信部の一例)は、条件判定部322により認証キー取得要求或いは認証キー手配要求が正規であると判定された場合に、発行すべき認証キーの仕様を特定し、特定した仕様に対応する認証キーを発行する。例えば、認証キー発行部323は、認証キーによる施解錠の対象となる車両10或いは当該車両10に対応するキーユニット12等を特定する。また、例えば、認証キー発行部323は、認証キーが有効な(利用可能な)期間、利用可能な回数に関する認証キーの権限を特定する。また、例えば、認証キー発行部323は、施解錠可能なドア、車両10を起動可能か否か等の車両10の解錠或いは起動に関する認証キーの権限を特定する。また、例えば、認証キー発行部323は、後述する臨時キーシェアによる他の携帯端末20への認証キーのシェアの可否、他の携帯端末20へシェア可能なの期間、回数等の臨時キーシェアに関する認証キーの権限を特定する。以下、利用可能な期間、回数等に関する認証キーの権限、車両10の解錠或いは起動に関する認証キーの権限、及び、臨時キーシェアに関する認証キーの権限を総括的に、単に「認証キーの各種権限」と称する。そして、認証キー発行部323は、通信処理部321を介して、対象となる携帯端末20に発行した認証キーを配信する。
[キーシェアサービスに関する構成の詳細]
次に、図3を参照して、認証キー管理システム1におけるキーシェアサービスに関する構成について説明する。
図3は、認証キー管理システム1におけるキーシェアサービスに関する構成の一例を中心に示す図である。以下、図3について、認証キー管理システム1におけるキーシェアサービスに関する構成を中心に説明し、上述した車両10の施解錠及び起動に関する構成と重複する構成に関する重複する説明を極力省略する。以下、図4〜図6の説明についても同様である。
車両10Aのオーナユーザが所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235を含む。また、携帯端末20Aaの処理装置23は、更に、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、ユーザ登録要求部236と、サービス利用登録要求部237と、サービス利用状況要求部238と、キーシェア要求部239を含む。
尚、本実施形態では、携帯端末20Aaのユーザ登録要求部236、サービス利用登録要求部237、サービス利用状況要求部238、及び、キーシェア要求部239の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、オーナユーザが利用可能になる前提で説明を進める。また、当該ユーザ認証は、オーナユーザに対して予め規定されるID(以下、「オーナユーザID」と称する)と、オーナユーザIDに対応するパスワードに基づき、センタサーバ30で行われる前提で説明を進める。
ユーザ登録要求部236は、オーナユーザによる所定の操作に応じて、車両10Aを利用する各種サービス(キーシェアサービス、トランク配送サービス、及び、C2Cカーシェアサービス等)を利用する車両10Aの常用ユーザの登録をセンタサーバ30に対して要求する。例えば、ユーザ登録要求部236は、オーナユーザID及びパスワードと、登録対象である子ユーザを特定する属性情報(例えば、氏名、年齢、オーナユーザとの関係等)を含むユーザ登録要求を、通信処理部232を介して、センタサーバ30に送信する。
また、ユーザ登録要求部236は、通信処理部232によりセンタサーバ30から子ユーザの登録が完了した旨の通知(ユーザ登録完了通知)が受信された場合、ユーザ登録完了通知に含まれる子ユーザのID(以下、「子ユーザID」と称する)及びパスワードを記憶部230に保存する。このとき、ユーザ登録要求部236は、オーナユーザによる所定の操作に応じて、通信処理部231を介して、登録された子ユーザが所持する携帯端末20Abに子ユーザID及びパスワードを送信してもよい。
サービス利用登録要求部237は、オーナユーザによる所定の操作に応じて、車両10Aの常用ユーザによる車両10Aを利用する各種サービスの利用登録をセンタサーバ30に要求する。つまり、サービス利用登録要求部237は、上述の如く、車両10Aの常用ユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部327やサービス管理サーバ40の認証キー手配権限の登録を要求する。例えば、サービス利用登録要求部237は、オーナユーザID及びそのパスワードと、各種サービスに利用される車両10Aを特定する情報と、対象のサービスを特定する情報と、対象のサービスを利用する常用ユーザのID(オーナユーザID或いは子ユーザID)を含むサービス利用登録要求を、通信処理部232を介して、センタサーバ30に送信する。以下、オーナユーザID及び子ユーザIDを総括的に「常用ユーザID」と称する場合がある。これにより、サービス利用登録要求部237は、キーシェアサービスを利用する子ユーザをセンタサーバ30に登録することができる。
また、サービス利用登録要求部237は、通信処理部232によりセンタサーバ30及びサービス管理サーバ40の少なくとも一方からサービス利用登録要求に基づくサービスの利用登録が完了した旨の通知を受信する。そして、サービス利用登録要求部237は、オーナユーザによる所定の操作に基づく車両10Aの常用ユーザによる特定サービスの利用登録が完了した旨をディスプレイ24に表示させる。これにより、オーナユーザは、当該常用ユーザによる特定サービスの利用登録が完了したことを把握することができる。
サービス利用状況要求部238は、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるキーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。例えば、サービス利用状況要求部238は、オーナユーザID及びそのパスワードを含むサービス利用状況要求を、通信処理部232を介して、センタサーバ30に送信する。そして、サービス利用状況要求部238は、通信処理部232によりセンタサーバ30から受信されるサービス利用状況情報が受信された場合、ディスプレイ24にサービス利用状況情報を表示させる。これにより、オーナユーザは、オーナユーザIDに紐付く態様でセンタサーバ30に利用登録される各種サービスの各常用ユーザによる利用状況に関する情報を一元的に把握することができる。
キーシェア要求部239は、オーナユーザによる所定の操作に応じて、キーシェアサービスに利用登録された子ユーザへの車両10Aの施解錠或いは起動を行うための認証キーの配信をセンタサーバ30に要求する。例えば、キーシェア要求部239は、通信処理部232を介して、オーナユーザID及びそのパスワードと、認証キーによる施解錠対象の車両10Aに関する情報と、認証キーの配信(シェア)対象の子ユーザに関する情報(例えば、子ユーザID)を含むキーシェア要求をセンタサーバ30に送信する。このとき、キーシェア要求には、オーナユーザによる所定の操作で設定される配信される認証キーが利用可能な期間に関する利用期間情報(例えば、利用開始日時及び利用終了日時等)が含まれてよい。また、キーシェア要求には、オーナユーザによる所定の操作に応じて指定されうる、利用可能な期間や回数等に関する認証キーの権限、車両の解錠或いは起動に関する認証キーの権限、及び、後述する臨時キーシェアに関する認証キーの権限等、認証キーの各種権限に関する権限情報が含まれてもよい。これにより、後述の如く、同時期に利用可能な認証キーを複数の携帯端末20でシェアする場合に、オーナユーザが適宜権限情報を設定することにより、オーナユーザ以外のユーザによる車両10Aの利用を制限することができる。そのため、車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部239は、オーナユーザによる所定操作に応じて、車両10Aの複数の常用ユーザの携帯端末20(即ち、携帯端末20Aa,20Abの少なくとも一方)を配信対象とし、利用可能な期間が重複する認証キーの配信をセンタサーバ30に要求してもよい。つまり、キーシェア要求では、認証キーの配信対象である複数の常用ユーザが指定されてもよく、その中にオーナユーザが含まれてもよい。また、キーシェア要求では、指定される複数の常用ユーザごとの認証キーの利用可能な期間は、重複していてもよい。これにより、同時期に利用可能な車両10Aの認証キーを複数の常用ユーザでシェアできる。そのため、例えば、複数人で車両10Aに同乗して旅行やキャンプ等に出かける際、認証キーが保存された携帯端末20を貸し借りすることなく、それぞれの同乗人が車両10Aを施解錠等することができるため、ユーザの利便性を向上させることができる。
また、キーシェア要求部239は、オーナユーザによる所定の操作に応じて、既に配信済の認証キーを他の携帯端末20(つまり、キーアプリがインストールされる携帯端末20)にシェアしてもよい(以下、当該認証キーのシェア態様を「臨時キーシェア」と称する)。このとき、他の携帯端末20は、子ユーザの携帯端末20Abであってもよいし、子ユーザ以外のユーザ、つまり、車両10Aを一時的に利用するユーザの携帯端末20であってもよい。
例えば、キーシェア要求部239は、通信処理部231を通じて、認証キー(具体的には、認証キーの複製)を他の携帯端末20に送信する。これにより、急に、車両10Aに同乗して複数人で旅行等に行くことになった場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。また、携帯端末20Aaから直接的に他の携帯端末20に同時期に利用可能な認証キーをシェアすることができる。そのため、例えば、携帯端末20Aaが無線移動体通信網における通信状況が悪い場所や通信圏外にある場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。
このとき、キーシェア要求部239は、オーナユーザによる所定の操作に基づき設定される、或いは、予め規定される、利用可能な期間又は回数に関する権限や車両10Aの解錠或いは起動に関する権限が制限された認証キーを、通信処理部231を通じて、他の携帯端末20に送信してよい。具体的には、例えば、利用可能な期間や回数を30分や1回等に制限する権限が付与された認証キーや、車両10Aの乗降用ドアの施解錠だけに制限したり、車両10Aの起動を禁止したり等する権限が付与された認証キーが、他の携帯端末20に送信されてよい。以下、センタサーバ30を介して行われる臨時キーシェアの場合についても同様である。これにより、臨時キーシェアによる車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部239は、臨時キーシェアを行う場合に、通常のキーシェアの場合と同様、センタサーバ30から他の携帯端末20に認証キーを配信させてもよい。このとき、キーシェア要求部239は、通信処理部232を通じて、配信済みの認証キーを特定する情報(例えば、認証キーに埋め込まれる発行ID等)、及び、配信対象の他の携帯端末20を指定する情報を含む臨時キーシェア要求をセンタサーバ30に送信することにより、センタサーバ30から他の携帯端末20に車両10Aの認証キーを配信させてよい。
例えば、キーシェア要求部239は、他の携帯端末20が子ユーザの携帯端末20Abである場合、通信処理部232を通じて、子ユーザIDを含む臨時キーシェア要求をセンタサーバ30に送信してよい。
また、例えば、キーシェア要求部239は、通信処理部231等を通じて、他の携帯端末20から所定の識別情報(例えば、キーアプリのインストールユーザとしてセンタサーバ30に登録される他の携帯端末20のユーザに対応するQRコード(登録商標))を取得する。そして、キーシェア要求部239は、当該識別情報に基づき特定される他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
尚、携帯端末20Aaは、他の方法で、当該識別情報を取得してもよい。例えば、携帯端末20Aaは、搭載されるカメラ機能を利用して、他の携帯端末20のディスプレイ24に表示される識別情報を認識する態様で、他の携帯端末20のユーザに対応する識別情報を取得してもよい。また、例えば、携帯端末20Aaは、他の携帯端末20のユーザからオーナユーザのメールアドレスやSNSのアカウントに送信された識別情報を取得してもよい。
また、例えば、キーシェア要求部239は、オーナユーザによる所定の操作に応じて、携帯端末20Aaの現在位置の周辺に存在する他の携帯端末20の候補となる候補端末に関する候補端末情報を要求する候補端末情報要求を、通信処理部232を通じて、センタサーバ30に送信する。また、キーシェア要求部239は、通信処理部232によりセンタサーバ30から候補端末情報が受信された場合、ディスプレイ24に候補端末情報を表示させる。このとき、センタサーバ30から返信される候補端末情報には、候補端末のうち、特定の操作或いは動作が行われている候補端末を特定する情報が含まれてよい。これにより、キーシェア対象の他の携帯端末20のユーザが当該携帯端末20に対して特定の操作或いは動作を行うことで、車両10Aのオーナユーザは、携帯端末20Aaのディスプレイ24に表示される候補端末の中から他の携帯端末20を特定することができる。そして、キーシェア要求部239は、オーナユーザによる所定の操作により、候補端末の中から特定された他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
また、キーシェア要求部239は、オーナユーザによる所定の操作に応じて、キーアプリを起動しセンタサーバ30から認証キーを他の携帯端末20に取得させるためのURL(Uniform Resource Locator)スキームによるリンク情報(以下、単に「リンク情報」と称する)を、通信処理部232を通じて、他の携帯端末20のユーザのメールアドレスやSNSのアカウントに送信してもよい。このとき、キーシェア要求部239は、オーナユーザによる所定操作に応じて、通信処理部232を通じて、取得済の認証キーを指定する臨時キーシェア要求をセンタサーバ30に送信し、臨時キーシェア要求に応じてセンタサーバ30から返信されるリンク情報を取得する。これにより、キーシェア要求部239は、センタサーバ30から他の携帯端末20に認証キーを配信させることができる。
また、臨時キーシェアは、既に認証キーが配信済の子ユーザの携帯端末20Abから実行可能な態様であってもよい。即ち、キーシェア要求部239のうちの臨時キーシェアに関する機能は、子ユーザの携帯端末20Abの処理装置23にインストールされるキーアプリの機能に含まれていてもよい。これにより、オーナユーザを含まない複数人で車両10Aに同乗する場合についても、認証キーを取得済みの子ユーザの携帯端末20Abを複数人の間で貸し借りする必要がなく、車両10Aの子ユーザの利便性を更に向上させることができる。以下、子ユーザの携帯端末20Abから臨時キーシェアが可能な前提で説明を進める。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、記憶部320を含む。また、センタサーバ30の処理装置32は、位置情報管理部324と、スケジュール管理部325と、登録管理部326と、キーシェア管理部327を含む。
条件判定部322は、通信処理部321により携帯端末20Aa,20Abから認証キー取得要求が受信された場合、認証キー取得要求に含まれる常用ユーザID及びそのパスワードに基づく認証を行う。条件判定部322は、例えば、記憶部320に登録される常用ユーザID及びそのパスワードと、認証キー取得要求に含まれる常用ユーザID及びそのパスワードを照合し、一致する場合、認証成功、つまり、正規の認証キー取得要求であると判定する。
また、条件判定部322は、後述するキーシェア管理部327から送られる認証キー手配要求が正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、キーシェア管理部327からの認証キー手配要求に含まれる認証情報(例えば、ID及びパスワード)等に基づき、認証が成功した場合、正規の認証キー手配要求であると判定してよい。
認証キー発行部323は、条件判定部322により正規の認証キー取得要求或いは正規の認証キー手配要求であると判定された場合に、認証キーを発行し、通信処理部321を通じて、対象となる携帯端末20に認証キーを配信する。
位置情報管理部324は、通信処理部321を介して、車両10Aから位置情報を取得し、車両10Aの位置情報をリアルタイムにモニタリングすることにより、車両10Aの移動状況を把握する。これにより、例えば、位置情報管理部324は、通信処理部321を介して、子ユーザに貸与されている車両10Aの位置情報をオーナユーザに通知することができる。また、例えば、位置情報管理部324は、通信処理部321を介して、子ユーザに貸与される予定の車両10Aが指定位置(自宅等)に向かっているかどうかやどのくらいで戻ってくるか等の情報を子ユーザの携帯端末20Abに通知することができる。
スケジュール管理部325は、各種サービスに関する車両10Aの利用状況を管理する。例えば、スケジュール管理部325は、定期的に、キーシェア管理部327からキーシェアサービスによる車両10の利用スケジュール、具体的には、キーシェアサービスにより配信される認証キーの利用可能日時に関する情報を取得する。また、スケジュール管理部325は、通信処理部321を介して、配送管理サーバ50及びC2Cカーシェア管理サーバ70からトランク配送サービス及びC2Cカーシェアサービスのそれぞれによる車両10Aの利用スケジュールを取得する。そして、スケジュール管理部325は、取得した各種サービスに関する車両10Aの利用スケジュールに基づき、複数のサービスに亘る車両10Aの利用予定に関する情報(車両利用予定情報)を生成し、記憶部320に保存される古い車両利用予定情報を更新する。つまり、スケジュール管理部325(調停部の一例)は、車両利用予定情報を逐次更新することにより、後述の如く、複数のサービス、各種サービスを提供する複数の事業者、及び、複数の車両10Aの常用ユーザに亘る車両10Aの利用予定の重複を抑制する。
登録管理部326は、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、各種サービスを利用する常用ユーザ(子ユーザ)の登録を行う。例えば、登録管理部326は、携帯端末20Aaからのユーザ登録要求に含まれるオーナユーザID及びパスワードと、記憶部320に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のユーザ登録要求であると判定する、つまり、認証成功と判定する。そして、登録管理部326は、正規のユーザ登録要求に含まれる子ユーザIDを、各種サービスを利用可能な常用ユーザとして記憶部320内のユーザ・サービス登録情報DB(Data Base)に登録する。
また、登録管理部326は、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによる各種サービスの利用登録を行う。つまり、登録管理部326は、サービス利用登録要求に応じて、車両10Aのユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部327やサービス管理サーバ40の認証キー手配権限の登録を行う。例えば、登録管理部326は、携帯端末20Aaからのサービス利用登録要求に含まれるオーナユーザID及びパスワードに基づき、上記と同様の認証処理を行い、正規のサービス利用登録要求であるか否かを判定する。また、登録管理部326は、正規のサービス利用登録要求である場合、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済であるか否かを判定する。そして、登録管理部326は、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済である場合、サービス利用登録要求で特定される対象のサービスを、当該常用ユーザIDに対応する常用ユーザが利用可能なサービスとして記憶部320内のユーザ・サービス登録情報DB(Data Base)に登録する。
具体的には、登録管理部326は、オーナユーザIDに、対象となるサービスを特定するサービス固有情報と、車両10Aを特定する車両固有情報と、サービスを利用する常用ユーザを特定する常用ユーザIDと、車両10Aに対応する車両固有情報及び常用ユーザIDと対象のサービスとを対応させるサービスリンク情報とを紐付ける態様のユーザ・サービス登録情報DBを構築する。
サービス固有情報は、例えば、サービスごとに規定されるサービスIDである。具体的には、例えば、C2Cカーシェアサービスを提供する事業者が複数ある場合、複数の事業者ごとに固有のサービスIDが規定され、例えば、同じ事業者が複数のC2Cカーシェアサービスを提供している場合、同じ事業者が提供する複数のサービスごとに固有のIDが規定される。また、複数の配送事業者と複数のEC事業者の相互間の組み合わせによって、トランク配送サービスが提供される場合、配送事業者とEC事業者との組み合わせごとに、固有のサービスIDが規定されてもよいし、複数の配送事業者ごとに規定される固有のサービスIDと複数のEC事業者ごとに規定される固有のサービスIDの組み合わせによって、対象のサービスが特定されてもよい。
車両固有情報は、認証キーによる施解錠或いは起動の対象である車両10Aを特定可能であれば、任意の情報であってよい。例えば、車両10Aごとに規定される、車両IDやVIN等の識別情報であってよいし、例えば、キーユニット12等の車両10Aに搭載される認証キーに基づくドアの施解錠或いは起動に関連する車載装置ごとに規定される、キーユニットID等の識別情報であってもよい。以下、車両固有情報は、キーユニットIDである前提で説明を進める。
サービスリンク情報は、各種サービスを管理するキーシェア管理部327、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70が、認証キー手配要求を送ることにより、認証キー発行部323に認証キーの発行及び対象の携帯端末20への認証キーの配信をさせるために必要な情報である。つまり、認証キー発行部323は、キーシェア管理部327、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70からサービスリンク情報を含む認証キー手配要求を受け付けることにより、認証キーによる施解錠或いは起動の対象である車両10Aを特定し、適切な認証キーを発行することができる。
サービスリンク情報は、センタサーバ30において、対象サービスと車両10A及び該サービスを利用するユーザとの間を対応づけられれば、任意の情報であってよい。例えば、サービスリンク情報は、キーシェア管理部327、配送管理サーバ50、ECサーバ60、及び、C2Cカーシェア管理サーバ70に対応する各種サービスのユーザ向けのウェブサイトにおける常用ユーザのログインID(以下、便宜的に「サービスログインID」と称する)等であってよい。この場合、携帯端末20Aaのサービス利用登録要求部237は、通信処理部232を介して、各種サービスに対応する登録対象の常用ユーザのサービスログインIDを含むサービス利用登録要求をセンタサーバ30に送信する。また、各種サービスに対応する登録対象の常用ユーザがサービスログインIDを未取得の場合、携帯端末20Aaの処理装置23は、所定のブラウザを起動させ、各種サービスのウェブサイトのサービスログインIDを取得させてもよい。これにより、配送管理サーバ50やC2Cカーシェア管理サーバ70は、対象のサービスの依頼時に利用者(車両10Aの常用ユーザ)がウェブサイトにログインするときに、サービスリンク情報に相当するサービスログインIDを把握し、サービス提供に関する認証キーの手配を容易に行うことができる。以下、トランク配送サービス及びC2Cカーシェアサービスに関するサービスリンク情報は、上記サービスログインIDである前提で説明を進める。
また、センタサーバ30は、複数の車両10Aを常用的に利用する常用ユーザの場合、サービスログインIDだけでは、常用ユーザを特定できても、車両10Aを特定することができない。そのため、サービスリンク情報には、サービスログインIDに加えて、車両10Aを間接的に特定するための情報(例えば、車両固有情報を所定の方式で暗号化した情報等)が含まれる。
登録管理部326は、各種サービスの利用登録が完了した場合、通信処理部321を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部326は、各種サービスの利用登録が完了した場合、登録対象のサービスの運用管理を行うキーシェア管理部327やサービス管理サーバ40に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
尚、携帯端末20Aa,20Abに対する各種サービスの利用登録が完了した旨の通知は、サービス利用登録完了通知を受信したサービス管理サーバ40から送信されてもよい。
また、登録管理部326は、通信処理部321により携帯端末20Aaからサービス利用状況要求が受信された場合、記憶部520のユーザ・サービス登録情報DBやスケジュール管理部325により管理される車両利用予定情報等に基づき、サービス利用状況情報を生成し、通信処理部321を介して、携帯端末20Aaに配信する。
キーシェア管理部327は、キーシェアサービスの運用管理を行う。
例えば、キーシェア管理部327は、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるキーシェア要求に応じて、キーシェア要求で指定される常用ユーザIDに対応する携帯端末20Aa,20Abへの認証キーの手配を行う。具体的には、キーシェア管理部327は、キーシェア要求に含まれるオーナユーザID及びパスワードと、記憶部320に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のキーシェア要求であると判定する。また、キーシェア管理部327は、スケジュール管理部325に問い合わせを行い、キーシェア要求に含まれる利用期間情報と、最新の車両利用予定情報との間に、不整合、つまり、複数のサービス、サービスを提供する複数の事業者及び複数の常用ユーザに亘る車両10Aの利用に関する利用日時の重複がないかを判定する。そして、キーシェア管理部327は、利用時間の重複が無い場合、キーシェア要求に含まれる情報から特定される、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザ、及び、認証キーによる施解錠或いは起動対象である車両10Aに関する情報と、それぞれの携帯端末20Aa,20Abの利用可能な期間、回数、解錠可能なドア、起動可否等の権限情報を含む認証キー手配要求を認証キー発行部323に送る。これにより、認証キー発行部323は、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザIDと、認証キーによる施解錠或いは起動の対象の車両10Aを特定し、適切な認証キーを発行できる。
また、キーシェア管理部327は、例えば、記憶部320に格納される、キーシェア要求で指定される認証キーの配信対象である携帯端末20Aa,20Abのユーザの属性情報(例えば、年齢や運転免許の有無等)を確認する。そして、キーシェア管理部327は、認証キーの配信対象の携帯端末20Aa,20Abのユーザ(車両10Aの常用ユーザ)が車両10Aを運転できないと判断されるユーザである場合、当該ユーザの携帯端末20に、車両10Aの起動不可の権限が付与された認証キーが発行されるようにする。車両10Aを運転できないユーザは、例えば、運転免許証の取得可能年齢に到達していないユーザや、運転免許証を取得していないユーザ等である。具体的には、キーシェア管理部327は、車両10Aを運転できないと判断されたユーザに対応する携帯端末20Aa,20Abに対応する権限情報に、車両10Aの起動を禁止する旨が含まれる認証キー手配要求を認証キー発行部323に送る。これにより、認証キー発行部323は、車両10Aを運転できないユーザの携帯端末20Aa,20Abに、車両10Aの起動が禁止される権限が付与された認証キーを配信することができるため、キーシェアサービスにおける車両10Aの安全性を向上させることができる。
また、例えば、キーシェア管理部327は、通信処理部321によりオーナユーザの携帯端末20Aaから受信される臨時キーシェア要求に基づき、臨時キーシェア要求で指定される他の携帯端末20に車両10Aの認証キーを配信する。具体的には、キーシェア管理部327は、記憶部320に格納されるキーアプリのインストールユーザ情報DBに基づき、配信対象の他の携帯端末20に対応するインストールユーザのID(以下、「インストールユーザID」と称する)を特定する。そして、キーシェア管理部327は、特定されたインストールユーザIDと、臨時キーシェア要求で指定される認証キーに対応する情報(例えば、臨時キーシェア要求に含まれる認証キーの発行ID等)を含む認証キー手配要求を認証キー発行部323に送る。これにより、認証キー発行部323は、インストールユーザIDと、認証キーの発行ID等に基づき、配信対象の他の携帯端末20を特定し、通信処理部321を介して、認証キーを当該他の携帯端末20に配信することができる。
尚、キーシェア管理部327の機能は、車両10Aを利用する他のサービスと同様、サービス管理サーバ40に含まれうる、センタサーバ30の外部のサーバ(キーシェア管理サーバ)に移管されてもよい。
子ユーザが所持する携帯端末20Abは、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235と、記憶部230を含む。
尚、本実施形態では、携帯端末20Abの認証キー取得部233の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、子ユーザによる利用が可能になる前提で説明を進める。また、当該ユーザ認証は、子ユーザID及びそのパスワードに基づき、センタサーバ30で行われる前提で説明を進める。また、携帯端末20Abの認証要求部234及び施解錠要求部235等の機能は、キーアプリが起動されることにより、子ユーザによる利用が可能になる前提で説明を進める。
認証キー取得部233は、上述の如く、通信処理部232を介して、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。これにより、携帯端末20Abは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのドアを施錠及び解錠したり、車両10Aを起動させたりすることができる。つまり、携帯端末20Abを所持する子ユーザは、キーシェアサービスによって、オーナユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、オーナユーザは、子ユーザとの間での鍵の受け渡しを行うことなく、車両10Aを子ユーザに貸し出すことができる。そのため、認証キー管理システム1におけるキーシェアサービスによって、車両10Aのオーナユーザと子ユーザとの間での車両10Aの貸し借りにおける利便性を向上させることができる。
また、認証キー取得部233は、上述の如く、通信処理部232を介して、携帯端末20Aaからセンタサーバ30に送信される臨時キーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。臨時キーシェア要求に応じて、子ユーザの携帯端末20Ab以外の他の携帯端末20に認証キーが配信される場合についても同様である。これにより、携帯端末20Abを含む他の携帯端末20は、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのドアを施解錠したり、車両10Aを起動したりすることができる。つまり、携帯端末20Abを所持する子ユーザは、例えば、他の常用ユーザを含む複数人で車両10Aに同乗して外出する等の場合に、前もって、認証キーを取得していない場合であっても、認証キーが配信済みの携帯端末20Aa,20Abを借りる必要がなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠したり、車両10Aを運転したりする等、直接的に利用することができる。また、同様に、オーナユーザは、前もって、子ユーザの携帯端末20Abに認証キーを取得させなかった場合であっても、自分の携帯端末20Aaを子ユーザに貸す必要がない。そのため、認証キー管理システム1における臨時キーシェアによって、車両10Aの常用ユーザを含む複数人で車両10Aが同乗利用される場合におけるユーザの利便性を向上させることができる。
[トランク配送サービスに関する構成の詳細]
次に、図4を参照して、認証キー管理システム1におけるトランク配送サービスに関する構成について説明する。
図4は、認証キー管理システム1におけるトランク配送サービスに関する構成の一例を中心に示す図である。以下、図4について、認証キー管理システム1におけるトランク配送サービスに関する構成を中心に説明し、上述したキーシェアサービスに関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザが所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部232と、ユーザ登録要求部236と、サービス利用登録要求部237と、サービス利用状況要求部238を含む。
ユーザ登録要求部236は、上述の如く、オーナユーザによる所定の操作に応じて、トランク配送サービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部237は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのトランク配送サービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部237は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、配送管理サーバ50のサービスを利用するユーザ向けのウェブサイト(以下、「配送サイト」と称する)のサービスログインID及びECサイトのサービスログインIDを含む、トランク配送サービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部238は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるトランク配送サービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
配送管理サーバ50は、通信機器51と、処理装置52を含む。
通信機器51は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置52は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部521、サービス連携登録部522と、配送受付部523と、配送管理部524を含む。また、処理装置52は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部520を含む。
通信処理部521は、通信機器51を制御し、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部522は、通信処理部521によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30と配送管理サーバ50との間での連携のための情報登録を行う。
例えば、サービス連携登録部522は、記憶部520に構築される配送サイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインID(サービスリンク情報)に対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部522は、記憶部520のユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービス利用登録完了通知に含まれるECサーバ60に対応するウェブサイト(即ち、ECサイト)のサービスログインIDを紐付ける態様で登録する。これにより、配送管理サーバ50は、通信処理部521によりECサーバ60からサービスログインIDを含む注文受付が受信された場合に、対応する配送サイトのサービスログインIDを特定することができる。そして、配送管理サーバ50は、特定されたサービスログインIDを含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から配達員の携帯端末20Acに認証キーを配信させることができる。
配送受付部523は、通信処理部521を介して、ECサーバ60からECサイトにおける商品の注文者に対応するECサイトのサービスログインIDを含む荷物の配送依頼に関する情報(配送依頼情報)を受け付ける。ECサーバ60から受け付けられる配送依頼情報には、配送先の注文者の氏名、住所、電話番号等の基本情報の他、指定された配達先に関する情報(配達先情報)、指定された配達日時に関する情報(配達日時情報)等が含まれる。
配送管理部524は、配送受付部523により受け付けられた配送依頼に関する荷受けから配達までの各工程の運用管理を行う。
例えば、配送管理部524は、配送依頼の配達先情報で指定された車両10Aの駐車位置を管轄する営業所に荷物が到着した旨の通知を受け付けると、指定された配達時間帯に合わせて、当該荷物を配達に出発する日時や担当の配達員等を決定する。
続いて、配送管理部524は、当該荷物の出発前(例えば、出発予定時刻の10分前)に、通信処理部521を介して、センタサーバ30に車両10Aの位置情報を問い合わせる。このとき、当該問い合わせには、トランク配送サービスの利用者である車両10Aの常用ユーザの配送サイトにおけるサービスログインID(即ち、サービスリンク情報)が含まれる。後述の位置情報の問い合わせについても同様である。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、指定された車両10Aの駐車位置との一致性や管轄エリアとの関係性等から配達可否を判断する。
続いて、配送管理部524は、配達可能と判断すると、通信処理部521を介して、配達員の携帯端末20Acに対して、当該荷物を車両10Aのトランクに配達可能である旨の通知(配達可能通知)を送信する。
続いて、配送管理部524は、配達可能通知を受信した携帯端末20Acから認証キー取得要求が通信処理部521により受信されると、正規の認証キー取得要求であるか否かを判定する。具体的には、配送管理部524は、当該認証キー取得要求に含まれうる配達員、届け先(例えば、受取人の氏名或いは法人名等)、荷物の種別、配達時間帯、配達場所等の配達対象の荷物に関する情報(以下、便宜的に「配達荷物情報」と称する)と、記憶部520に登録されている当該荷物に関する各種情報とを照合することにより、当該判定を行ってよい。そして、配送管理部524は、正規の認証キー取得要求であると判定すると、通信処理部521を介して、認証キー手配要求をセンタサーバ30に送信する。このとき、認証キー手配要求には、配達員の携帯端末20Acを特定するための情報、が含まれる。配達員を特定するための情報は、例えば、配達員が携帯端末20Acの認証キー取得部233等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「配達員ID」と称する)であってよい。これにより、配達員の携帯端末20Acは、センタサーバ30から認証キーを取得できる。
続いて、配送管理部524は、通信処理部521を介して、営業所から配達に出かけた配達員の携帯端末20Acから車両10Aの現在位置の問い合わせを受け付けると、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、配達員の携帯端末20Acに車両10Aの現在の位置情報を送信(転送)する。これにより、出先の配達員は、車両10Aの現在の位置情報と、配達先情報で指定された車両10Aの駐車位置に関する情報とを比較し、配達するか持ち帰るかなどを判断することができる。
最後に、配送管理部524は、通信処理部521を介して、当該荷物の配達を完了した配達員の携帯端末20Acから受信される配達完了通知を受信すると、当該荷物に関するトランク配送サービスに関する運用管理は基本的に終了する。このとき、配送管理部524は、電子メールや携帯端末20Aa,20Abにインストールされる、配送サイトと連携する所定のアプリを通じて、依頼主(ECサイトにおける商品の購入者)である車両10Aの常用ユーザに配達完了した旨を通知してもよい。
尚、車両10AのDCM14は、上述の如く、車両10Aのトランクにアクセスするドア(トランクリッド等)が解錠された後に、施錠された場合に、配達員による配達が完了したと判断し、センタサーバ30にその旨を通知してもよい。これにより、センタサーバ30は、当該通知が受信された場合に、配達完了通知を配送管理サーバ50に送信することができる。つまり、配達完了通知は、センタサーバ30から配送管理サーバ50に送信されてもよい。
ECサーバ60は、通信機器61と、処理装置62を含む。
通信機器61は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置52は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部621、ウェブリソース送信部622、サービス連携登録部623と、注文受付処理部624を含む。また、処理装置62は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部620を含む。
通信処理部621は、通信機器61を制御し、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
ウェブリソース送信部622は、記憶部620に保存される、ECサイトのリソースとしての各種情報に基づき、携帯端末20Aa,20Abを含むECサイトを閲覧するユーザの任意の端末のブラウザ上に表示させるウェブページに対応するリソースを、所定の方式で当該端末のブラウザに送信する。ECサイトに表示されうるウェブページには、ECサイトのトップページ、ECサイトで取り扱う個々の商品に対応するウェブページ、個々の商品の注文時にユーザが各種情報を入力する注文入力ページ等が含まれる。例えば、ウェブリソース送信部622は、ウェブページに対応するHTML(Hyper Text Markup Language)ドキュメントと、ウェブページ上に表示される画像、動画等のHTMLドキュメントの配下の情報を並列して送信する。
サービス連携登録部623は、通信処理部621によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30とECサーバ60との間での連携のための情報登録を行う。例えば、サービス連携登録部623は、記憶部620に構築されるECサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部623は、ユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービス利用登録完了通知に含まれる配送管理サーバ50に対応するウェブサイト(即ち、配送サイト)のサービスログインIDを紐付ける態様で登録する。これにより、ECサーバ60は、例えば、通信処理部621により配送管理サーバ50から配送サイトのサービスログインIDを含む注文商品に関する問い合わせ等が受信された場合に、対応するECサイトのサービスログインIDを特定することができる。
注文受付処理部624は、ECサイトにおけるユーザの商品の注文に対応する各種操作入力に基づき、ユーザからの商品の注文を受け付ける。このとき、注文受付処理部624は、ECサイトの注文入力ページにおいて、車両10Aのトランクが配達先として選択された場合、通信処理部621を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、注文受付処理部624は、通信処理部621を介して、最新の車両利用予定情報を取得することができるため、例えば、指定された配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。つまり、センタサーバ30のスケジュール管理部325は、最新の車両利用予定情報を逐次更新することにより、ECサイトにおいて、一の事業者によるトランク配送サービスの配達日時をユーザに選択させる際に、他の事業者によるサービス(例えば、トランク配送サービス)の利用予定が入っている日時を選択できないようにすることができる。このとき、ECサイトには、車両利用予定情報に対応するWebAPI(Application Programmable Interface)のリンクの内容が表示されてもよい。これにより、ユーザは、車両利用予定情報で他のサービスと重複のない時間帯を配達日時として指定できると共に、WebAPIを介して車両利用予定情報がECサイトに表示される態様であるため、車両利用予定情報がECサイトに送信されることがなくなるため、車両10Aの常用ユーザのプライバシー保護の観点から好適である。
尚、上述の如く、ECサイトにおける注文商品以外の荷物を対象とするトランク配送サービスも想定されうる。この場合、配送管理サーバ50は、同様に、センタサーバ30から最新の車両利用予定情報を取得すればよい。これにより、配送管理サーバ50は、車両10Aの常用ユーザから指定された車両10Aのトランクへの荷物の配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、位置情報管理部324と、スケジュール管理部325と、登録管理部326と、記憶部320を含む。
条件判定部322は、通信処理部321を介して、配送管理サーバ50から認証キー手配要求を受信した場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、認証キー手配要求に含まれる配送サイトのサービスログインIDや配送管理サーバ50に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部323は、条件判定部322により正規の認証キー手配要求であると判定された場合、記憶部320のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部323は、時限的(例えば、配信から数分から数十分の単位だけで利用可能)、且つ、利用回数が制限され(例えば、利用回数一回だけ)且つトランクリッドの施解錠だけが可能な権限が限定された認証キーを発行する。これにより、配達員による車両10Aの無断利用を防止し、セキュリティ性を向上させることができる。そして、認証キー発行部323は、通信処理部321を介して、認証キー手配要求で特定される配達員の携帯端末20Acに認証キーを配信する。
尚、認証キーの利用可能な期間や利用回数等を制限する方法は、例えば、既知の数学的な方法やセンタサーバ30と車両10との間の双方向通信による方法等の任意の方法が採用されてよい。
位置情報管理部324は、通信処理部321により受信される配送管理サーバ50からの車両10Aの現在位置の問い合わせに応じて、通信処理部321を介して、車両10Aに位置情報要求を送信する。これにより、車両10AのDCM14は、センタサーバ30からの位置情報要求に応じて、GPSモジュール13から入力される車両10Aの位置情報をセンタサーバ30に返信し、位置情報管理部324は、通信処理部321を介して、車両10Aの現在の位置情報を取得できる。そして、位置情報管理部324は、通信処理部321を介して、車両10Aから取得した現在の位置情報を配送管理サーバ50に返信する。
スケジュール管理部325は、通信処理部321により受信されるECサーバ60からの問い合わせに応じて、記憶部320に保存される最新の車両利用予定情報を、通信処理部321を介して、ECサーバ60に返信する。
登録管理部326は、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、トランク配送サービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部326は、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるトランク配送サービスの利用登録を行う。また、登録管理部326は、上述の如く、トランク配送サービスを含む各種サービスの利用登録が完了した場合、通信処理部321を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部326は、トランク配送サービスの利用登録が完了した場合、通信処理部321を介して、登録対象のサービスの運用管理を行う配送管理サーバ50及びECサーバ60に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
認証キー利用調停部328(調停部の一例)は、複数のサービス事業者に亘る携帯端末20(携帯端末20Ac、20Ad)に配信されうる認証キーの同時利用を防止するための調停を行う。例えば、トランク配送サービスを提供する複数の配送事業者がある場合、近い時間帯で、複数の配送事業者が荷物を届けに行くような事態も想定されうる。また、例えば、トランク配送サービスを提供する配送事業者が荷物を届ける時間帯のすぐ後で、C2Cカーシェアサービスにより車両10Aを借りる予約をしている借主がいる場合も想定されうる。このような場合に、認証キー利用調停部328は、一の事業者に対応する携帯端末20が認証キーを利用する場合に、他の事業者に対応する携帯端末20が認証キーを利用できないように調停する。詳細は、後述する(図7〜図10参照)。
配達員の携帯端末20Acの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235を含む。
尚、本実施形態では、携帯端末20Acの認証キー取得部233、認証要求部234、施解錠要求部235の機能は、上記キーアプリが起動されることにより、オーナユーザによる利用が可能になる前提で説明を進める。
認証キー取得部233は、配達員による所定の操作に応じて、通信処理部232を介して、配送管理サーバ50に認証キー取得要求を送信する。このとき、認証キー取得要求には、記憶部230に予め保存される上述の配達荷物情報が含まれる。これにより、配送管理サーバ50は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Acに認証キーを配信し、携帯端末20Acは、認証キーを取得することができる。よって、携帯端末20Acは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのトランクリッドを施錠及び解錠することができるため、配達員は、依頼された荷物を車両10Aのトランクに配達し、且つ、車両10Aのトランクを元通り施錠して帰ることができる。
尚、後述の如く、複数の配送事業者の配達員が近い時間帯で、車両10Aのトランクに荷物を配達する場合があり得る。そのため、配達の順番等を円滑化させるべく、例えば、携帯端末20Acのキーアプリには、同じ車両10Aのトランクへの配達時間帯が比較的近い複数の配送事業者の配達員同士で連絡を取り合うことが可能な機能が含まれてもよい。このとき、複数の配送事業者の配達員のキーアプリに連動して、センタサーバ30が双方の連絡情報を中継することで、具体的に、複数の配送事業者の配達員同士が情報交換を行うことができ、配達員の利便性を向上させることができる。
[C2Cカーシェアサービスに関する構成の詳細]
次に、図5を参照して、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成について説明する。
図5は、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成の一例を中心に示す図である。以下、図5について、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザが所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部232と、ユーザ登録要求部236と、サービス利用登録要求部237、サービス利用状況要求部238を含む。
ユーザ登録要求部236は、上述の如く、オーナユーザによる所定の操作に応じて、C2Cカーシェアサービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部237は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのC2Cカーシェアサービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部237は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、C2Cカーシェア管理サーバ70に対応するC2Cカーシェアサービスを利用するユーザ向けのウェブサイト(以下、「C2Cカーシェアサイト」と称する)のサービスログインID含む、C2Cカーシェアサービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部238は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるC2Cカーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
C2Cカーシェア管理サーバ70は、通信機器71と、処理装置72を含む。
通信機器71は、所定の通信ネットワークを通じて、携帯端末20及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置72は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部721、サービス連携登録部722と、予約管理部723と、車両管理部724を含む。また、処理装置72は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部720を含む。
尚、貸出対象である車両10Aを特定する情報は、車両10Aの常用ユーザ(オーナユーザ)によって、既に、C2Cカーシェアサイトを通じて、サービスログインIDに紐づけられる態様で、記憶部720に登録(保存)済みである前提で説明を進める。
通信処理部721は、通信機器71を制御し、携帯端末20及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部722は、通信処理部721によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのC2Cカーシェアサービスの利用に関するセンタサーバ30とC2Cカーシェア管理サーバ70との間での連携のための情報登録を行う。
例えば、サービス連携登録部722は、記憶部720に構築されるC2Cカーシェアサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、C2Cカーシェアサービスにおける車両10Aの貸主である旨のフラグを追加する。これにより、C2Cカーシェア管理サーバ70は、貸主である車両10Aの常用ユーザに対応するサービスログインIDを含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から借主の携帯端末20Adに認証キーを配信させることができる。
予約管理部723は、C2Cカーシェアサイト等を通じて行われる車両10Aの利用予約を管理する。
例えば、予約管理部723は、C2Cカーシェアサイト等を通じて、車両10Aの常用ユーザから車両10Aの貸し出し可能日時の登録を受け付け、受け付けられた貸し出し可能日時を記憶部720に登録(保存)する。このとき、予約管理部723は、通信処理部721を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、予約管理部723は、通信処理部721を介して、最新の車両利用予定情報を取得することができる。そのため、C2Cカーシェア管理サーバ70は、例えば、車両10Aの常用ユーザから受け付けられた貸し出し可能日時が、既に、他の予定と重複している場合、貸し出し可能日時の変更を要求したり、受け付けられた貸し出し可能日時から重複部分を除いた分を貸し出し可能日時として登録したり等の対応を取ることができる。
また、例えば、予約管理部723は、記憶部720に保存される、車両10Aの貸し出し可能日時の範囲内で、車両10Aの利用予約を受け付ける。そして、予約管理部723は、C2Cカーシェアサイトを通じて、借主であるユーザから車両10Aの利用予約を受け付けると、記憶部720に保存される車両10Aの貸し出し予定スケジュールに関する情報(貸出予定スケジュール情報)を更新する。
また、例えば、予約管理部723は、通信処理部721により車両10Aの借主の携帯端末20Adから認証キー取得要求が受信された場合、正規の認証キー取得要求であるか否かを判定する。具体的には、予約管理部723は、認証キー取得要求に含まれる、C2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約の日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部723は、正規の認証キー取得要求である場合、通信処理部721を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Aの借主の携帯端末20Adを特定するための情報が含まれる。車両10Aの借主を特定するための情報は、例えば、車両10Aの借主が携帯端末20Adの認証キー取得部233の機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ID」と称する)であってよい。これにより、車両10Aの借主の携帯端末20Adは、センタサーバ30から認証キーを取得できる。
車両管理部724は、貸出対象の車両10Aを管理する。
例えば、車両管理部724は、車両10Aの利用予約日時の前(例えば、数十分前〜直前までの期間)に、通信処理部721を介して、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、車両管理部724は、通信処理部721を介して、当該問い合わせに応じてセンタサーバ30から返信される車両10Aの現在の位置情報を取得する。これにより、車両10Aの貸し出し予定の日時(利用予約日時)の前に、指定された場所に車両10Aが戻っているか等を判断することができる。そのため、C2Cカーシェア管理サーバ70は、車両10Aが指定された場所に戻っていない場合、車両10Aの貸主である常用ユーザに対して、電子メールや携帯端末20Aa,20Abにインストールされる、C2Cカーシェアサイトと連携する所定のアプリを通じて、指定場所に戻るよう警告したり等の対応を取ることができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、位置情報管理部324と、スケジュール管理部325と、登録管理部326と、記憶部320を含む。
条件判定部322は、通信処理部321によりC2Cカーシェア管理サーバ70から認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、認証キー手配要求に含まれるサービスリンク情報(C2CカーシェアサイトのサービスログインID等)やC2Cカーシェア管理サーバ70に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部323は、条件判定部322により正規の認証キー手配要求であると判定された場合、記憶部320のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部323は、時限的(例えば、認証キー手配要求に含まれる車両10Aの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部323は、通信処理部321を介して、認証キー手配要求で特定される車両10Aの借主の携帯端末20Adに認証キーを配信する。
尚、C2Cカーシェアサービスは、例えば、車両10Aのトランクだけを貸し出す態様のサービス(C2Cトランクシェアサービス)を含んでもよい。車両トランク貸出サービスの場合、認証キー発行部323は、トランクリッドの施解錠だけが可能な権限が限定された認証キーを発行すればよい。これにより、C2Cカーシェアリングの貸出対象をトランクだけに限定できる。これにより、例えば、旅行先で貸し出されている車両10Aのトランクを借りて、旅行先で利用するための購入商品を、借りたトランクに配達してもらう態様のトランク配送サービスが実現されうる。
位置情報管理部324は、通信処理部321によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部321を介して、車両10Aに位置情報要求を送信する。これにより、位置情報管理部324は、通信処理部321を介して、車両10Aから現在の位置情報を取得できる。そして、位置情報管理部324は、通信処理部321を介して、車両10Aから取得した現在の位置情報をC2Cカーシェア管理サーバ70に返信する。
スケジュール管理部325は、通信処理部321によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部321を介して、車両10Aに最新の車両利用予定情報を送信する。
登録管理部326は、上述の如く、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、C2Cカーシェアサービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部326は、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるC2Cカーシェアサービスの利用登録を行う。また、登録管理部326は、上述の如く、C2Cカーシェアサービスを含む各種サービスの利用登録が完了した場合、通信処理部321を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部326は、C2Cカーシェアサービスの利用登録が完了した場合、登録対象のサービスの運用管理を行う配送管理サーバに、サービスリンク情報を含むサービス利用登録完了通知を送信する。
車両10Aの借主の携帯端末20Adの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235と、記憶部230を含む。
認証キー取得部233は、車両10Aの借主による所定の操作に応じて、通信処理部232を介して、C2Cカーシェア管理サーバ70に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Aの借主に対応するC2CカーシェアサイトのサービスログインIDが含まれる。これにより、C2Cカーシェア管理サーバ70は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Adに認証キーを配信し、携帯端末20Adは、認証キーを取得することができる。よって、携帯端末20Adは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのドアを施錠及び解錠することができる。つまり、携帯端末20Adを所持する車両10Aの借主は、C2Cカーシェアサービスによって、車両10Aの常用ユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Adを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、車両10Aの常用ユーザは、鍵の受け渡しを行うことなく、車両10Aを常用ユーザ以外の他者に貸し出すことができる。そのため、認証キー管理システム1におけるC2Cカーシェアサービスによって、車両10Aの常用ユーザと当該常用ユーザ以外の他者との間での車両10Aの貸し借りにおける利便性を向上させることができる。
[B2Cカーシェアサービスに関する構成の詳細]
次に、図6を参照して、認証キー管理システム1におけるB2Cカーシェアサービスサービスについて説明する。
図6は、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成の一例を中心とする図である。以下、図6について、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
B2Cカーシェア管理サーバ80は、通信機器81と、処理装置82を含む。
通信機器81は、所定の通信ネットワークを通じて、携帯端末20B及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置82は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部821、予約管理部822と、車両管理部823を含む。また、処理装置82は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部820を含む。
通信処理部821は、通信機器81を制御し、携帯端末20B及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
予約管理部822は、B2Cカーシェアサイト等を通じて行われる車両10Bの利用予約を管理する。
例えば、予約管理部822は、B2Cカーシェア管理サーバ80の事業者等により運営されるウェブサイト(以下、便宜的に「B2Cカーシェアサイト」と称する)を通じて、車両10Bを借りたいユーザ(以下、「借主ユーザ」)と称するからの車両10Bの利用予約を受け付ける。そして、予約管理部822は、受け付けられた車両10Aの利用予約に関する情報(利用予約情報)を記憶部820に保存する。このとき、利用予約情報には、例えば、対象である車両10Aを特定する情報、利用予約日時(開始日時及び終了日時)に関する情報、B2Cカーシェアサイトにおける借主ユーザのサービスログインID等が含まれる。
また、例えば、予約管理部822は、車両10Bの利用予約を受け付けるたびに、記憶部820に保存される、車両10Bの利用スケジュールに関する情報(車両利用スケジュール情報)を更新する。これにより、B2Cカーシェア管理サーバ80は、B2Cカーシェアサイトに、車両10Bの利用スケジュールを表示させて、利用予約可能な日時を借主ユーザに提示することができる。
また、例えば、予約管理部822は、通信処理部821により携帯端末20Bから認証キー要求が受信された場合、正規の認証キー要求であるか否かを判定する。具体的には、予約管理部822は、認証キー要求に含まれる借主ユーザに対応するB2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部822は、正規の認証キー取得要求である場合、通信処理部821を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Bを借りる借主ユーザの携帯端末20Bを特定するための情報が含まれる。車両10Bを借りる借主ユーザを特定するための情報は、例えば、車両10Bを借りる借主ユーザが携帯端末20Bの認証キー取得部233等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ユーザID」と称する)であってよい。これにより、車両10Bを借りる借主ユーザの携帯端末20Bは、センタサーバ30から認証キーを取得できる。
車両管理部823は、貸出対象の車両10Bを管理する。
例えば、車両管理部823は、ある借主ユーザの車両10Bの利用予約日時の前(例えば、数十分前)に、通信処理部821を介して、センタサーバ30に、利用予約で指定された場所の周辺(例えば、数百メートル以内等)に駐車されている車両10Bを問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定場所周辺に駐車されている車両10Bの位置情報を取得する。これにより、車両管理部823は、当該借主の車両10Bの利用開始日時の前に、指定場所周辺に駐車されている一又は複数の車両10Bを特定し、どの車両10Bを貸し出すか等を判断することができる。
また、例えば、車両管理部823は、B2Cカーシェアサイトにおける借主ユーザによる指定エリア内の車両10Bの検索要求に応じて、通信処理部821を介して、指定エリア内の車両10Bの位置情報をセンタサーバ30に問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定エリア内の車両10Bの位置情報を取得する。これにより、車両管理部823は、例えば、B2Cカーシェアサイトにおいて、指定エリア内の車両10Bを直ぐ借りたい借主ユーザに対して、対象となる車両10Bの位置情報を提示することができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、記憶部320を含む。
条件判定部322は、通信処理部321によりB2Cカーシェア管理サーバ80から受信される認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、認証キー手配要求に含まれる借主ユーザIDが記憶部320に登録済の認証用IDであるかやB2Cカーシェア管理サーバ80に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部323は、条件判定部322により正規の認証キー手配要求であると判定された場合、時限的(例えば、認証キー手配要求に含まれる車両10Bの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部323は、通信処理部321を介して、認証キー手配要求で特定される車両10Bを借りる借主ユーザの携帯端末20Bに認証キーを配信する。
車両10Bを借りる借主ユーザの携帯端末20Bの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235と、記憶部230を含む。
認証キー取得部233は、車両10Bを借りる借主ユーザの所定の操作に応じて、通信処理部232を介して、B2Cカーシェア管理サーバ80に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Bを借りる借主ユーザに対応するB2CカーシェアサイトのサービスログインID等が含まれる。これにより、B2Cカーシェア管理サーバ80は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Bに認証キーを配信し、携帯端末20Bは、認証キーを取得することができる。よって、携帯端末20Bは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Bのドアを施錠及び解錠することができる。つまり、携帯端末20Bを所持する車両10Bを借りる借主ユーザは、B2Cカーシェアサービスによって、車両10Bの事業者等との間での鍵の受け渡しを行うことなく、携帯端末20Bを利用して、車両10Bを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。そのため、認証キー管理システム1におけるB2Cカーシェアサービスによって、車両10Bを借りる借主ユーザの利便性を向上させることができる。
[センタサーバの特徴的な動作]
次に、図7〜図10を参照して、センタサーバ30の特徴的な動作、即ち、認証キー利用調停部328による処理フローについて説明する。
図7は、認証キー利用調停部328による調停処理の一例を概略的に示すフローチャートである。本フローチャートによる処理は、所定の制御周期ごとに、繰り返し実行される。以下、図8〜図10のフローチャートについても同様である。
ステップS702にて、認証キー利用調停部328は、通信処理部321により各種サービス事業者が運営するサービス管理サーバ40(配送管理サーバ50、C2Cカーシェア管理サーバ70等)から認証キー手配要求が受信されたか否かを判定する。
ステップS704にて、認証キー利用調停部328は、認証キー手配要求に対応する事業者とは異なる他の事業者が提供するサービスに関する、車両10Aの常用ユーザと異なる他人(第三者)の携帯端末20に配信済の認証キーがあるか否かを判定する。認証キー利用調停部328は、他の事業者が提供するサービスに関する携帯端末20(例えば、配送業者の配達員の携帯端末20Ac)に配信済の認証キーがある場合、ステップS706に進み、それ以外の場合、ステップS708に進む。
ステップS706にて、認証キー利用調停部328は、他の事業者が提供するサービスに関する第三者の携帯端末20に配信済の認証キーに付与される利用可能期間と重複しない利用可能期間を設定する。
一方、ステップS708にて、認証キー利用調停部328は、認証キー手配要求等で指定される利用可能期間を設定する。
ステップS710にて、認証キー発行部323は、ステップS706或いはステップS708で設定された利用可能期間の権限が付与された認証キーを発行する。
ステップS712にて、認証キー発行部323は、発行した認証キーを対象の携帯端末20に配信し、今回の処理を終了する。
これにより、一の事業者に対応する携帯端末20に配信される認証キーと、他の事業者に対応する携帯端末20に配信される認証キーとの利用可能期間が重複しないため、認証キーの同時利用を防止することができる。
続いて、図8は、認証キー利用調停部328による調停処理の他の例を概略的に示すフローチャートである。以下、本例では、車両10AのDCM14は、配達員の携帯端末20Acによる認証キーの利用によって、トランクの解錠及び施錠が行われた場合に、その旨(トランク解錠通知及びトランク施錠通知)をセンタサーバ30に送信する前提で説明を進める。
ステップS802にて、認証キー利用調停部328は、通信処理部321により車両10Aからトランク解錠通知が受信されたか否かを判定する。認証キー利用調停部328は、通信処理部321により車両10Aからトランク解錠通知が受信された場合、ステップS804に進み、それ以外の場合、今回の処理を終了する。
ステップS804にて、認証キー利用調停部328は、他の事業者のサービスに関する携帯端末20に配信済の認証キーを無効化する。例えば、認証キー利用調停部328は、通信処理部321を通じて、無効化対象の認証キーを指定する無効化通知を車両10Aに送信する。これにより、車両10Aのキーユニット12は、無効化対象の認証キーを含む認証要求等が受信されても、車両10Aのドアの解錠等を行わせないようにすることができる。
ステップS806にて、認証キー利用調停部328は、通信処理部321により車両10Aからトランク施錠通知が受信されたか否かを判定する。認証キー利用調停部328は、通信処理部321により車両10Aからトランク施錠通知が受信された場合、トランクへの荷物の配達作業が完了したと判断し、ステップS808に進み、それ以外の場合、ステップS806の処理を繰り返す。
ステップS808にて、認証キー利用調停部328は、他の事業者のサービスに関する携帯端末20に配信済の認証キーを有効化する。例えば、認証キー利用調停部328は、通信処理部321を通じて、有効化対象の認証キーを指定する有効化通知を車両10Aに送信する。これにより、車両10Aのキーユニット12は、有効化された認証キーを含む認証要求等が受信されると、車両10Aのドアの解錠等を行わせることができる。
これにより、トランク配送サービスを提供する配送事業者の配達員がトランクに荷物を収容する作業を行っている場合に、他の事業者のサービスに関する携帯端末20に配信済の認証キーが無効化されるため、認証キーの同時利用を防止することができる。
尚、本例では、トランク配送サービスを例示して説明を行ったが、対象となるサービスは、車両10Aのトランクにアクセスする態様のトランク集荷サービスやトランク回収サービスであってもよい。以下、図9、図10についても同様である。
続いて、図9は、認証キー利用調停部328による調停処理の更に他の例を概略的に示すフローチャートである。
ステップS902にて、認証キー利用調停部328は、トランク配送サービスの配達員の携帯端末20Acが車両10Aの所定範囲内に到着したか否かを判定する。このとき、認証キー利用調停部328は、位置情報管理部324に問い合わせて、車両10Aの位置情報を取得する。また、認証キー利用調停部328は、通信処理部321により配送管理サーバ50から受信される携帯端末20Acの位置情報を利用してもよいし、直接、通信処理部321を介して、携帯端末20Acから位置情報を取得してもよい。認証キー利用調停部328は、トランク配送サービスの配達員の携帯端末20Acが車両10Aの所定範囲内に到着した場合、ステップS904に進み、それ以外の場合、今回の処理を終了する。
ステップS904にて、認証キー利用調停部328は、他の配送事業者の配達員がトランク配送サービスの作業中(荷物をトランクに収容する作業中)か否かを判定する。例えば、認証キー利用調停部328は、通信処理部321により車両10Aからトランク解錠通知が受信され、且つ、まだトランク解錠通知が受信されていない状態である場合に、トランク配送サービスの作業中であると判定してよい。認証キー利用調停部328は、他の配送事業者の配達員がトランク配送サービスの作業中である場合、ステップS906に進み、それ以外の場合、ステップS908に進む。
ステップS906にて、認証キー利用調停部328は、通信処理部321により車両10Aからトランク施錠通知が受信されたか否かを判定する。認証キー利用調停部328は、通信処理部321により車両10Aからトランク施錠通知が受信された場合、ステップS908に進み、それ以外の場合、本ステップの処理を繰り返す。
ステップS908にて、認証キー利用調停部328は、利用可能期間や利用可能回数が制限された認証キーを発行し、配達員の携帯端末20Acに配信し、今回の処理を終了する。
これにより、配達員が車両10Aの比較的近くに到着しないと、認証キーが配信されないため、複数の配送事業者の配達員の携帯端末20Acに認証キーが配信されにくくすることができる。また、配達員が車両10Aの比較的近くに到着した場合でも、他の配送事業者の配達員が作業中の場合、作業完了まで、認証キーが配信されないため、確実に、複数の事業者に関する携帯端末20が車両10Aの認証キーを同時利用できないようにすることができる。
続いて、図10は、認証キー利用調停部328による調停処理の更に他の例を概略的に示すフローチャートである。本例では、配達員の携帯端末20Acには、トランクに荷物を配達するために必要最低限な回数(例えば、施錠及び解錠の2回)だけ利用可能な認証キーが配信される前提で説明を進める。
ステップS1002にて、認証キー利用調停部328は、通信処理部321により配送事業者(配送管理サーバ50)から認証キー手配要求が受信された否かを判定する。認証キー利用調停部328は、通信処理部321により配送事業者から認証キー手配要求が受信された場合、ステップS1004に進み、それ以外の場合、今回の処理を終了する。
ステップS1004にて、認証キー利用調停部328は、他の配送事業者に関する携帯端末20Acに配信済の認証キーがあるか否かを判定する。
ステップS1006にて、認証キー利用調停部328は、他の配送事業者に関する携帯端末20Acに配信済の認証キーが利用可能回数を使い切ったか否かを判定する。例えば、認証キー利用調停部328は、認証キーが利用された場合、認証キーに関する情報をトランク解錠通知或いはトランク施錠通知等と同様に車両10Aからセンタサーバ30にアップロードさせることにより、認証キーが何回利用されたかを判断できる。認証キー利用調停部328は、認証キーが利用回数を使い切った場合、他の配達事業者の配達員によるトランクへの荷物の配達は終了したと判断し、ステップS1008に進み、それ以外の場合、本ステップの処理を繰り返す。
ステップS1008にて、認証キー発行部323は、利用可能回数が必要最低限の回数に制限される権限が付与された認証キーを発行する。
ステップS1010にて、認証キー発行部323は、認証キー手配要求で指定される配達員の携帯端末20Acに認証キーを配信し、今回の処理を終了する。
これにより、既にある配送事業者の配達員の携帯端末20Acに配信済の認証キーの利用可能回数が使い切られない限り、次にトランクに荷物を届ける配送事業者の配達員の携帯端末20Acには、認証キーが配信されないため、複数の事業者に関する携帯端末20が車両10Aの認証キーを同時利用できないようにすることができる。また、利用可能な回数がトランク配送サービスに必要な最低限の回数に設定されるため、ある配送事業者のトランク配送サービスの作業が完了するたびに、次の配送事業者に認証キーを配信することができる。
尚、本例では、何等か理由(例えば、荷物の積み間違い或いは積み忘れ等)で、再度、認証キーが必要な場合、配達員は、携帯端末20Acから配送管理サーバ50に認証キー取得要求を送信し、再手配してもらう。
[作用]
本実施形態では、認証キー発行部323は、車両10Aの常用ユーザに対して車両10Aを利用して提供される所定のサービスに関連して、所定のサービスを提供する事業者に対応する携帯端末20(即ち、車両10Aの常用ユーザ以外の第三者の携帯端末20)に、車両10Aに向けて所定の送信信号を送信することにより車両10Aを解錠又は起動させるための鍵情報(認証キー)を配信する。また、スケジュール管理部325或いは認証キー利用調停部328は、所定のサービスを提供する複数の事業者のうちの一の事業者に対応する携帯端末20が認証キーを利用する場合に、複数の事業者のうちの他の事業者に対応する携帯端末20が認証キーを利用できないように調停する。
これにより、センタサーバ30は、車両10を利用するサービスを提供する複数の事業者が存在する場合に、同時期で、一の事業者に対応する携帯端末20だけが認証キーを利用できるように調停することができる。従って、車両10Aを利用するサービスを提供する複数の事業者が存在する場合に、車両10Aのセキュリティ性を向上させることができる。
また、本実施形態では、認証キー利用調停部328は、認証キー発行部323により一の事業者に対応する携帯端末20及び他の事業者に対応する携帯端末20のそれぞれに配信される認証キーを、一の期間、及び、該一の期間と重複しない他の期間だけ利用可能に制限する。
これにより、センタサーバ30は、それぞれの事業者に対応する携帯端末20が認証キーを利用する期間が重複しないようにできる。従って、センタサーバ30は、具体的に、同時期で、一の事業者に対応する携帯端末20だけが認証キーを利用できるように調停することができる。
また、本実施形態では、認証キー発行部323は、トランク配送サービス、トランク集荷サービス、又は、トランク回収サービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末20に認証キーを配信する。そして、認証キー利用調停部328は、一の事業者に対応する作業員の携帯端末20による認証キーの利用に基づき、一の事業者に対応する作業員による作業が行われている場合、当該作業が完了しない限り、他の事業者に対応する作業員の携帯端末20が取得済みの認証キーを利用できないようにする。
これにより、センタサーバ30は、トランク配送サービス等を提供する一の事業者の作業員が配達等の作業を完了するまで、他の事業者の作業員の携帯端末20が取得済みの認証キーを利用できないようにすることができる。従って、センタサーバ30は、具体的に、同時期に、トランク配送サービス等を提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末20だけが認証キーを利用できるようにすることができる。
また、本実施形態では、認証キー発行部323は、トランク配送サービス、トランク集荷サービス、又は、トランク回収サービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末20に認証キーを配信する。そして、認証キー利用調停部328は、一の事業者に対応する作業員の携帯端末20が車両10Aの所定範囲内に到達した場合に、認証キー発行部323により一の事業者に対応する作業員の携帯端末20に認証キーを配信させると共に、その後、一の事業者に対応する作業員の携帯端末20による認証キーの利用に基づき、一の事業者に対応する作業員による作業が行われている状況で、他の事業者に対応する作業員の携帯端末20が車両10Aの所定範囲内に到達した場合、一の事業者に対応する作業員による作業が完了したときに、認証キー発行部323によって、他の事業者に対応する作業員の携帯端末20に認証キーが配信される。
これにより、センタサーバ30は、トランク配送サービス等を提供する一の事業者の作業員が車両10Aのトランクへの荷物の配達等の作業を完了するまで、車両10Aの近くに到着した他の事業者の作業員の携帯端末20に認証キーが配信されないようにすることができる。従って、センタサーバ30は、具体的に、同時期に、トランク配送サービス等を提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末20だけが認証キーを利用できるようにすることができる。
また、本実施形態では、認証キー発行部323は、トランク配送サービス、トランク集荷サービス、又は、トランク回収サービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末20に認証キーを配信する。そして、認証キー利用調停部328は、認証キー発行部323により複数の事業者のそれぞれに対応する作業員の携帯端末20に配信される認証キーの利用可能な回数を所定回数に制限すると共に、一の事業者に対応する作業員の携帯端末20が認証キーを所定回数使い切った場合に、認証キー発行部323によって、他の事業者に対応する作業員の携帯端末20に認証キーが配信されるようにする。
これにより、センタサーバ30は、トランク配送サービス等を提供する複数の事業者の作業員が車両10Aのトランクへの荷物の配達等の作業を行うために必要な認証キーの利用回数(例えば、解錠及び施錠の2回等)を上記所定回数として設定できる。そのため、センタサーバ30は、一の事業者の作業員が車両10Aのトランクへの荷物の配達等の作業を完了するまで、車両10Aの近くに到着した他の事業者の作業員の携帯端末20に認証キーが配信されないようにすることができる。従って、センタサーバ30は、具体的に、同時期に、トランク配送サービス等を提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末20だけが認証キーを利用できるようにすることができる。
また、本実施形態では、センタサーバ30は、一の事業者及び他の事業者のそれぞれに対応する作業員の携帯端末20の間で連絡情報を双方向で中継する。
これにより、センタサーバ30は、トランク配送サービス等を提供する一の事業者と他の事業者との間で直接的に連絡を行わせることができる。そのため、例えば、同じ配達時間帯が指定されている一の事業者及び他の事業者の荷物がある場合に、一の事業者と他の事業者の作業員の間で、具体的な配達時刻を調整させることができる。従って、センタサーバ30は、トランク配送サービス等を提供する複数の事業者の利便性等を向上させることができる。
また、本実施形態では、スケジュール管理部325は、一の期間に、一の事業者に対応する所定のサービスに関連する車両10の利用予定が入っている場合、一の期間と重複する期間に、他の事業者に対応する所定のサービスに関連する車両10Aの利用予定が入らないようにする。
これにより、センタサーバ30は、それぞれの事業者により提供されるサービスで車両10Aが利用される時間帯が重複しないようにすることができる。従って、センタサーバ30は、具体的に、同時期で、一の事業者に対応する携帯端末20だけが認証キーを利用できるように調停することができる。
また、本実施形態では、スケジュール管理部325は、一の事業者に対応するトランク配送サービスによる商品の配達時間帯として一の時間帯が既に指定されている場合に、ECサイトにおいて、車両10Aの常用ユーザが、他の事業者に対応する配送サービスによる商品の配達時間帯として、同じ日付の一の時間帯と重複する時間帯を選択できないようにする。
これにより、センタサーバ30は、車両10Aの常用ユーザがECサイトで商品を注文する際に、既に指定されている一の事業者による商品の配達時間帯と重複する時間帯を、他の事業者による商品の配達時間帯として選択できないようにすることができる。従って、センタサーバ30は、具体的に、同時期に、ECサイトで購入された商品を配当対象とするトランク配送サービスを提供する複数の事業者のうちの一の事業者に対応する作業員の携帯端末20だけが認証キーを利用できるようにすることができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、携帯端末20が認証キーを含む認証要求をキーユニット12に送信し、キーユニット12が認証キーに基づく認証結果に応じて、施解錠・起動装置11との間での信号のやり取りを行い、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現されるが、当該態様には限定されない。
具体的には、携帯端末20にキーユニット12の機能が移管され、携帯端末20は、LF電波及びRF電波による車両10(施解錠・起動装置11)との間で、鍵情報に基づく信号のやり取りを行うことにより、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現される構成であってもよい。この場合、上述した実施形態の「認証キー」は、「鍵情報」に読み替えられるとよい。つまり、センタサーバ30は、上述した実施形態における認証キーと同様の方法で、認証キーの代わりに、鍵情報を発行し、携帯端末20に配信してよい。これにより、上述した実施形態と同様の作用・効果を奏する。
また、施解錠・起動装置11に、キーユニット12の機能を統合し、施解錠・起動装置11とキーユニット12との間での通信及び該通信に係る認証に関する構成(LF電波送信機111、RF電波受信機112、照合ECU113、LF電波受信機121、RF電波送信機122)を省略してもよい。この場合、キーECU124は、認証キーに基づく携帯端末20の認証が成功した場合、照合ECU113の代わりに、直接、ボディECU114及びエンジンECU116のそれぞれに解錠指令或いは施錠指令及び起動指令を出力し、車両10のドアの施解錠及び車両10の起動を行わせてよい。これにより、上述した実施形態と同様の作用・効果を奏する。
1 認証キー管理システム
10 車両
11 施解錠・起動装置
12 キーユニット
13 GPSモジュール
14 DCM
20,20Aa,20Ab,20Ac,20Ad,20B 携帯端末
21 通信機器
22 通信機器
23 処理装置
24 タッチパネルディスプレイ
30 センタサーバ(サービス支援装置)
31 通信機器
32 処理装置(情報処理装置)
40 サービス管理サーバ
50 配送管理サーバ
51 通信機器
52 処理装置
60 ECサーバ
61 通信機器
62 処理装置
70 C2Cカーシェア管理サーバ
71 通信機器
72 処理装置
80 B2Cカーシェア管理サーバ
81 通信機器
82 処理装置
111 LF電波送信機
112 RF電波受信機
113 照合ECU
114 ボディECU
115 ドアロックモータ
116 エンジンECU
117 エンジン
121 LF電波受信機
122 RF電波送信機
123 通信機器
124 キーECU
230 記憶部
231 通信処理部
232 通信処理部
233 認証キー取得部
234 認証要求部
235 施解錠要求部
236 ユーザ登録要求部
237 サービス利用登録要求部
238 サービス利用状況要求部
239 キーシェア要求部
320 記憶部
321 通信処理部
322 条件判定部
323 認証キー発行部(鍵情報配信部)
324 位置情報管理部
325 スケジュール管理部(調停部)
326 登録管理部
327 キーシェア管理部
328 認証キー利用調停部(調停部)
520 記憶部
521 通信処理部
522 サービス連携登録部
523 配送受付部
524 配送管理部
620 記憶部
621 通信処理部
622 ウェブリソース送信部
623 サービス連携登録部
624 注文受付処理部
720 記憶部
721 通信処理部
722 サービス連携登録部
723 予約管理部
724 車両管理部
820 記憶部
821 通信処理部
822 予約管理部
823 車両管理部

Claims (11)

  1. 車両のユーザに対して前記車両を利用して提供される所定のサービスに関連して、前記所定のサービスを提供する事業者に対応する携帯端末に、前記車両に向けて所定の送信信号を送信することにより前記車両を解錠又は起動させるための鍵情報を配信する鍵情報配信部と、
    前記所定のサービスを提供する複数の事業者のうちの一の事業者に対応する携帯端末が前記鍵情報を利用する場合に、前記複数の事業者のうちの他の事業者に対応する携帯端末が前記鍵情報を利用できないように調停する調停部と、を備える、
    サービス支援装置。
  2. 前記調停部は、前記鍵情報配信部により前記一の事業者に対応する携帯端末及び前記他の事業者に対応する携帯端末のそれぞれに配信される前記鍵情報を、一の期間、及び、該一の期間と重複しない他の期間だけ利用可能に制限する、
    請求項1に記載のサービス支援装置。
  3. 前記所定のサービスは、前記車両の荷室を荷物の配達先として指定可能な配送サービス、前記荷室を荷物の集荷元として指定可能な集荷サービス、及び、前記荷室を物品の回収元として指定可能な回収サービスの何れかであり、
    前記鍵情報配信部は、前記所定のサービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末に鍵情報を配信し、
    前記調停部は、前記一の事業者に対応する前記作業員の携帯端末による前記鍵情報の利用に基づき、前記一の事業者に対応する前記作業員による前記作業が行われている場合、当該作業が完了しない限り、前記他の事業者に対応する前記作業員の携帯端末が取得済みの前記鍵情報を利用できないようにする、
    請求項1に記載のサービス支援装置。
  4. 前記所定のサービスは、前記車両の荷室を荷物の配達先として指定可能な配送サービス、前記荷室を荷物の集荷元として指定可能な集荷サービス、及び、前記荷室を物品の回収元として指定可能な回収サービスの何れかであり、
    前記鍵情報配信部は、前記所定のサービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末に鍵情報を配信し、
    前記調停部は、前記一の事業者に対応する前記作業員の携帯端末が前記車両の所定範囲内に到達した場合に、前記鍵情報配信部により前記一の事業者に対応する前記作業員の携帯端末に前記鍵情報を配信させると共に、その後、前記一の事業者に対応する前記作業員の携帯端末による前記鍵情報の利用に基づき、前記一の事業者に対応する前記作業員による前記作業が行われている状況で、前記他の事業者に対応する前記作業員の携帯端末が前記車両の前記所定範囲内に到達した場合、前記一の事業者に対応する前記作業員による前記作業が完了したときに、前記鍵情報配信部によって、前記他の事業者に対応する前記作業員の携帯端末に前記鍵情報が配信されるようにする、
    請求項1に記載のサービス支援装置。
  5. 前記所定のサービスは、前記車両の荷室を荷物の配達先として指定可能な配送サービス、前記荷室を荷物の集荷元として指定可能な集荷サービス、及び、前記荷室を所定の物品の回収元として指定可能な回収サービスの何れかであり、
    前記鍵情報配信部は、前記所定のサービスに対応する荷物の配達、荷物の集荷、又は、物品の回収の作業を行う作業員の携帯端末に鍵情報を配信し、
    前記調停部は、前記鍵情報配信部により前記複数の事業者のそれぞれに対応する前記作業員の携帯端末に配信される前記鍵情報の利用可能な回数を所定回数に制限すると共に、前記一の事業者に対応する前記作業員の携帯端末が前記鍵情報を前記所定回数使い切った場合に、前記鍵情報配信部によって、前記他の事業者に対応する前記作業員の携帯端末に前記鍵情報が配信されるようにする、
    請求項1に記載のサービス支援装置。
  6. 前記一の事業者及び前記他の事業者のそれぞれに対応する前記作業員の携帯端末の間で連絡情報を双方向で中継する連絡中継部を更に備える、
    請求項3乃至5の何れか一項に記載のサービス支援装置。
  7. 前記調停部は、一の期間に、前記一の事業者に対応する前記所定のサービスに関連する前記車両の利用予定が入っている場合、前記一の期間と重複する期間に、前記他の事業者に対応する前記所定のサービスに関連する前記車両の利用予定が入らないようにする、
    請求項1に記載のサービス支援装置。
  8. 前記所定のサービスは、電子商取引に対応するウェブサイトで注文される商品の配達先として前記車両の荷室を指定可能な配送サービスを含み、
    前記調停部は、前記一の事業者に対応する前記配送サービスによる前記商品の配達時間帯として一の時間帯が既に指定されている場合に、前記ウェブサイトにおいて、前記車両のユーザが、前記他の事業者に対応する前記配送サービスによる商品の配達時間帯として、同じ日付の前記一の時間帯と重複する時間帯を選択できないようにする、
    請求項7に記載のサービス支援装置。
  9. 前記車両のユーザは、前記車両の常用的なユーザである、
    請求項1乃至8の何れか一項に記載のサービス支援装置。
  10. サービス支援装置が実行するサービス支援方法であって、
    車両のユーザに対して前記車両を利用して提供される所定のサービスに関連して、前記所定のサービスを提供する事業者の携帯端末に、前記車両に向けて所定の送信信号を送信することにより前記車両を解錠又は起動させるための鍵情報を配信する鍵情報配信ステップと、
    前記所定のサービスを提供する複数の事業者のうちの一の事業者に対応する携帯端末が前記鍵情報を利用する場合に、前記複数の事業者のうちの他の事業者に対応する携帯端末が前記鍵情報を利用できないように調停する調停ステップと、を含む、
    サービス支援方法。
  11. 情報処理装置に、
    車両のユーザに対して前記車両を利用して提供される所定のサービスに関連して、前記所定のサービスを提供する事業者の携帯端末に、前記車両に向けて所定の送信信号を送信することにより前記車両を解錠又は起動させるための鍵情報を配信する鍵情報配信ステップと、
    前記所定のサービスを提供する複数の事業者のうちの一の事業者に対応する携帯端末が前記鍵情報を利用する場合に、前記複数の事業者のうちの他の事業者に対応する携帯端末が前記鍵情報を利用できないように調停する調停ステップと、を実行させる、
    サービス支援プログラム。
JP2017205678A 2017-10-24 2017-10-24 サービス支援装置、サービス支援方法、サービス支援プログラム Active JP6897492B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2017205678A JP6897492B2 (ja) 2017-10-24 2017-10-24 サービス支援装置、サービス支援方法、サービス支援プログラム
KR1020180110096A KR102101249B1 (ko) 2017-10-24 2018-09-14 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체
EP18195244.1A EP3477979B1 (en) 2017-10-24 2018-09-18 Service support device, service support method, and non-transitory computer-readable recording medium
EP22158249.7A EP4024925A1 (en) 2017-10-24 2018-09-18 Service support device, service support method, and non-transitory computer-readable recording medium
SG10201808079XA SG10201808079XA (en) 2017-10-24 2018-09-18 Service support device, service support method, and non-transitory computer-readable recording medium
US16/136,845 US10559148B2 (en) 2017-10-24 2018-09-20 Service support device, service support method, and non-transitory computer-readable recording medium
CN201811139220.7A CN109697586B (zh) 2017-10-24 2018-09-28 服务支持装置及方法和非瞬时性计算机可读记录介质
BR102018070805-8A BR102018070805A2 (pt) 2017-10-24 2018-10-09 Dispositivo de suporte de serviço, método de suporte de serviço e meio de gravação legível por computador não transitório
RU2018136212A RU2696509C1 (ru) 2017-10-24 2018-10-15 Устройство поддержки сервиса, способ поддержки сервиса и машиночитаемый носитель для длительного хранения информации

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017205678A JP6897492B2 (ja) 2017-10-24 2017-10-24 サービス支援装置、サービス支援方法、サービス支援プログラム

Publications (2)

Publication Number Publication Date
JP2019077338A true JP2019077338A (ja) 2019-05-23
JP6897492B2 JP6897492B2 (ja) 2021-06-30

Family

ID=63794280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017205678A Active JP6897492B2 (ja) 2017-10-24 2017-10-24 サービス支援装置、サービス支援方法、サービス支援プログラム

Country Status (8)

Country Link
US (1) US10559148B2 (ja)
EP (2) EP4024925A1 (ja)
JP (1) JP6897492B2 (ja)
KR (1) KR102101249B1 (ja)
CN (1) CN109697586B (ja)
BR (1) BR102018070805A2 (ja)
RU (1) RU2696509C1 (ja)
SG (1) SG10201808079XA (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021189849A (ja) * 2020-06-01 2021-12-13 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
CN114555429A (zh) * 2020-06-29 2022-05-27 阿林克有限责任公司 使用移动终端解锁车门的方法
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7305858B1 (ja) 2022-08-19 2023-07-10 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176218B2 (ja) * 2018-04-02 2022-11-22 トヨタ自動車株式会社 情報検索サーバ、情報検索システムおよび情報検索方法
JP2019185671A (ja) * 2018-04-17 2019-10-24 株式会社東海理化電機製作所 情報処理装置、および情報処理システム
JP6994436B2 (ja) * 2018-07-02 2022-01-14 本田技研工業株式会社 貸出システム
IT202000001585A1 (it) * 2020-01-28 2021-07-28 Silca Spa Chiave elettronica perfezionata.
JP2023110294A (ja) * 2022-01-28 2023-08-09 ヤマハ発動機株式会社 船舶貸し出しシステムおよび方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2006118122A (ja) * 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2009127285A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 電子キーシステム、車両用電子キー装置、解錠方法
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US20160189098A1 (en) * 2014-12-30 2016-06-30 Here Global B.V. Method and apparatus for providing access to contextually relevant vehicles for delivery purposes
JP2016212750A (ja) * 2015-05-12 2016-12-15 凸版印刷株式会社 宅配ボックス管理サーバ、宅配ボックス管理システム、および、宅配ボックス管理方法
US20170017920A1 (en) * 2014-03-31 2017-01-19 Audi Ag Method for Dropping Off a Shipment in a Motor Vehicle, and Associated Motor Vehicle
JP2019032766A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 サービス管理システム、サーバー装置および車両

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2006328932A (ja) * 2005-04-28 2006-12-07 Denso Corp 車両ドア制御システム
CN101894462A (zh) * 2009-05-19 2010-11-24 厦门搜谷信息科技有限公司 一种实时电子地图召车互动服务系统及其方法
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
DE102014214624A1 (de) * 2014-07-25 2016-01-28 Ford Global Technologies, Llc Verfahren und Vorrichtung zur Unterstützung des Abholvorganges von Einkaufsgütern
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
JP6338112B2 (ja) * 2015-03-03 2018-06-06 株式会社デンソー シェア車両用キー照合システム
CN105015489B (zh) * 2015-07-14 2018-04-13 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制系统
JP6204542B2 (ja) * 2016-07-21 2017-09-27 株式会社東海理化電機製作所 貸与システム
CN106408701A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
CN106394487B (zh) * 2016-08-31 2022-03-22 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2006118122A (ja) * 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2009127285A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 電子キーシステム、車両用電子キー装置、解錠方法
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
US20170017920A1 (en) * 2014-03-31 2017-01-19 Audi Ag Method for Dropping Off a Shipment in a Motor Vehicle, and Associated Motor Vehicle
US20160189098A1 (en) * 2014-12-30 2016-06-30 Here Global B.V. Method and apparatus for providing access to contextually relevant vehicles for delivery purposes
JP2016212750A (ja) * 2015-05-12 2016-12-15 凸版印刷株式会社 宅配ボックス管理サーバ、宅配ボックス管理システム、および、宅配ボックス管理方法
JP2019032766A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 サービス管理システム、サーバー装置および車両

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021189849A (ja) * 2020-06-01 2021-12-13 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
JP7380430B2 (ja) 2020-06-01 2023-11-15 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
US11904808B2 (en) 2020-06-01 2024-02-20 Toyota Jidosha Kabushiki Kaisha Information processing apparatus, information processing method and non-transitory storage medium
CN114555429A (zh) * 2020-06-29 2022-05-27 阿林克有限责任公司 使用移动终端解锁车门的方法
CN114555429B (zh) * 2020-06-29 2024-05-24 阿林克有限责任公司 使用移动终端解锁车门的方法
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7305858B1 (ja) 2022-08-19 2023-07-10 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム
JP2024028019A (ja) * 2022-08-19 2024-03-01 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP2024028021A (ja) * 2022-08-19 2024-03-01 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム
JP7445060B1 (ja) 2022-08-19 2024-03-06 Kddi株式会社 データ中継装置及びデータ中継プログラム

Also Published As

Publication number Publication date
EP3477979B1 (en) 2022-04-06
SG10201808079XA (en) 2019-05-30
RU2696509C1 (ru) 2019-08-02
EP3477979A1 (en) 2019-05-01
US10559148B2 (en) 2020-02-11
CN109697586B (zh) 2023-04-18
JP6897492B2 (ja) 2021-06-30
EP4024925A1 (en) 2022-07-06
BR102018070805A2 (pt) 2019-06-04
KR20190045824A (ko) 2019-05-03
CN109697586A (zh) 2019-04-30
US20190122469A1 (en) 2019-04-25
KR102101249B1 (ko) 2020-04-16

Similar Documents

Publication Publication Date Title
JP7221589B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP7187772B2 (ja) 情報処理システム、情報処理方法、情報処理プログラム
JP7000842B2 (ja) 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP6897492B2 (ja) サービス支援装置、サービス支援方法、サービス支援プログラム
US11682248B2 (en) Key information management device, key information management method, and computer readable medium storing key information management program
JP7006167B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
US11488431B2 (en) Key information management device, management method of key information, computer-readable non-transitory storage medium storing key information management program
JP6635103B2 (ja) 情報処理装置、情報処理方法、プログラム
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2019109618A (ja) 情報処理装置、情報処理方法、情報処理プログラム、画像取得方法、画像取得プログラム
JP7006241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP6996275B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019095866A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019086991A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019086990A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP6838546B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2019117586A (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7027833B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7027834B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200226

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210511

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210524

R151 Written notification of patent or utility model registration

Ref document number: 6897492

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151