JP6635103B2 - 情報処理装置、情報処理方法、プログラム - Google Patents

情報処理装置、情報処理方法、プログラム Download PDF

Info

Publication number
JP6635103B2
JP6635103B2 JP2017205677A JP2017205677A JP6635103B2 JP 6635103 B2 JP6635103 B2 JP 6635103B2 JP 2017205677 A JP2017205677 A JP 2017205677A JP 2017205677 A JP2017205677 A JP 2017205677A JP 6635103 B2 JP6635103 B2 JP 6635103B2
Authority
JP
Japan
Prior art keywords
vehicle
information
key
key information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017205677A
Other languages
English (en)
Other versions
JP2019078072A (ja
Inventor
雅人 遠藤
雅人 遠藤
雄一郎 春名
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017205677A priority Critical patent/JP6635103B2/ja
Priority to KR1020180110100A priority patent/KR102151587B1/ko
Priority to US16/138,826 priority patent/US20190123893A1/en
Priority to CN201811106581.1A priority patent/CN109697773B/zh
Priority to EP18201863.0A priority patent/EP3477980A1/en
Publication of JP2019078072A publication Critical patent/JP2019078072A/ja
Application granted granted Critical
Publication of JP6635103B2 publication Critical patent/JP6635103B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情処理装置等に関する。
例えば、サーバから送信される鍵情報を携帯端末で受信し、携帯端末を電子キーとして利用可能な鍵情報管理システムが開示されている(特許文献1等参照)。
特開2006−118122号公報
しかしながら、鍵情報が一つの携帯端末にしか配信されない場合、例えば、複数人で車両に同乗して旅行やキャンプ等に出かけるときに、任意の一人が車両の解錠を行いたいような状況において、鍵情報が配信済の携帯端末を貸し借りする必要がある。そのため、ユーザの利便性の観点で改善の余地がある。
そこで、上記課題に鑑み、複数人で一台の車両を同乗利用する場合等におけるユーザの利便性を向上させることが可能な情処理装置等を提供することを目的とする。
上記目的を達成するため、本発明の一実施形態では、
携帯端末が車両を解錠又は起動させるために前記車両に向けて送信する鍵情報の利用可能な期間を前記車両で読み取ることができるように規定した前記鍵情報を生成することにより、又は、前記車両からの前記鍵情報の利用可能な期間に関する問い合わせに応答するための情報であって、前記鍵情報に対応する識別情報と前記鍵情報の利用可能な期間との対応関係を示す情報を生成することにより、前記鍵情報の利用可能な期間を制限する制限部と、
それぞれが前記車両に関する所定のサービスを提供する複数のサービス提供部のそれぞれからの要求に応じて、前記鍵情報を前記所定のサービスに関する携帯端末に配信する鍵情報配信部と、を備え、
前記鍵情報配信部は、ユーザ端末を用いて行われる前記車両のオーナユーザからの前記複数のサービス提供部のうちの一のサービス提供部を介した要求に応じて、配信対象の複数の携帯端末のそれぞれに、前記要求で指定される利用可能な期間が重複する前記鍵情報を配信する、
情報処理装置が提供される。
本実施形態によれば、鍵情報管理装置は、複数の携帯端末に一台の車両に対応し、且つ、利用可能な時期が重複する鍵情報を配信できるため、複数の携帯端末のそれぞれのユーザに当該車両を解錠させたり、起動させたりすることができる。従って、鍵情報管理装置は、複数人で一台の車両を同乗利用する場合等におけるユーザの利便性を向上させることができる。
また、上述した実施形態において、
前記制限部は、前記鍵情報の利用可能な期間を含む前記鍵情報の権限を、前記車両で読み取ることができるように規定した前記鍵情報を生成することにより、又は、前記車両からの前記鍵情報の前記権限に関する問い合わせに対応するための前記情報であって、前記鍵情報に対応する前記識別情報と前記鍵情報の前記権限の内容との対応関係を示す前記情報を生成することにより、前記鍵情報に権限を付与し、
前記鍵情報配信部は、前記要に応じて、前記要求で指定される利用可能な回数に関する前記権限、又は、前記車両の解錠若しくは起動に関する前記権限が付与された前記鍵情報を前記複数の携帯端末に配信してもよい。
本実施形態によれば、鍵情報管理装置は、複数の携帯端末ごとに、配信される鍵情報の車両の解錠又は起動に関する権限を異ならせることができる。そのため、鍵情報管理装置は、例えば、車両のオーナユーザの携帯端末には、車両の全てのドアの解錠及び車両の起動が可能な権限が付与された鍵情報を配信し、それ以外のユーザの携帯端末には、一部のドアの解錠だけが可能な権限が付与された鍵情報を付与することができる。従って、鍵情報管理装置は、車両のセキュリティ性を維持しつつ、複数人で一台の車両を同乗利用する場合等の全ユーザの利便性を向上させることができる。
また、上述した実施形態において、
前記複数の携帯端末のそれぞれのユーザに関する属性情報を記憶する記憶部を備え、
前記鍵情報配信部は、前記属性情報に基づき、前記複数の携帯端末のうちの前記車両を運転できないと判断されるユーザの携帯端末に、前記車両の起動が不可能な前記権限が付与された前記鍵情報を配信してもよい。
本実施形態によれば、鍵情報管理装置は、例えば、運転免許証の取得可能な年齢未満のユーザや運転免許証を取得していないユーザ等の携帯端末に、車両の起動が不可能な権限が付与された鍵情報を配信できる。従って、鍵情報管理装置は、車両の安全性を維持しつつ、複数人で一台の車両を同乗利用する場合等の全ユーザの利便性を向上させることができる。
また、本発明の他の実施形態は、同様の情報処理方法及びプログラムにより実現されうる。
また、本発明の更に他の実施形態では、
携帯端末により実行される情報処理方法であって、
外部装置から配信される、車両を解錠又は起動させるために前記車両に向けて送信する鍵情報を受信する受信ステップと、
前記携帯端末に対するユーザの所定操作に応じて、要求信号を前記外部装置に送信することにより、前記鍵情報を前記携帯端末に保持した状態で、前記鍵情報を利用可能な他の携帯端末に向けて前記外部装置から前記鍵情報を配信させる鍵情報共有ステップと、を含む、
情報処理方法が提供される。
本実施形態によれば、情処理方法を実行する携帯端末の情処理装置は、外部装置からの配信により取得済みの鍵情報を他の携帯端末に送信したり、外部装置から配信させたりすることで、一台の車両の鍵情報を他の携帯端末と共有することができる。従って、当該情処理装置は、複数人で一台の車両を同乗利用する場合等におけるユーザの利便性を向上させることができる。
また、上述した実施形態において、
前記鍵情報共有ステップでは、利用可能な時間又は利用可能な回数が制限された前記鍵情報を前記外部装置から前記他の携帯端末に向けて配信させてもよい。
本実施形態によれば、情処理方法を実行する携帯端末の情処理装置は、他の携帯端末が取得する鍵情報の利用可能な時間や利用可能な回数を制限できる。従って、当該情処理装置は、自己が搭載される携帯端末に既に配信済の鍵情報を他の携帯端末と共有する場合の車両のセキュリティ性を向上させることができる。
また、上述した実施形態において、
前記携帯端末の現在位置の周辺において、前記他の携帯端末の候補になる候補端末に関する候補端末情報を前記外部装置から取得する候補端末情報取得ステップを更に含み、
前記鍵情報共有ステップでは、前記候補端末情報に基づき、前記候補端末の中から特定された前記他の携帯端末に向けて前記外部装置から前記鍵情報を配信させてもよい。
本実施形態によれば、情処理方法を実行する携帯端末の情処理装置は、外部装置から携帯端末の周辺における鍵情報を共有可能な候補端末に関する候補端末情報を取得し、候補端末の中から鍵情報の共有対象である他の携帯端末を具体的に特定できる。従って、当該情処理装置は、具体的に、他の携帯端末を指定し、前記外部装置に指定した他の携帯端末に鍵情報を配信させることができる。
また、上述した実施形態において、
前記他の携帯端末から所定の識別情報を取得する識別情報取得ステップを更に含み、
前記鍵情報共有ステップでは、前記識別情報に基づき、前記外部装置から前記他の携帯端末に向けて前記鍵情報を配信させてもよい。
本実施形態によれば、情処理方法を実行する携帯端末の情処理装置は、他の携帯端末から、外部装置で当該他の携帯端末を特定可能な識別情報を取得することができる。従って、当該情処理装置は、例えば、取得した識別情報を含む配信要求を外部装置に送信する等により、具体的に、外部装置に他の携帯端末を特定させ、当該他の携帯端末に鍵情報を配信させることができる。
また、上述した実施形態において、
前記鍵情報共有ステップでは、前記他の携帯端末に対応するユーザのメールアドレス、又は、所定のソーシャルネットワーキングサービスのアカウントに、前記外部装置から前記鍵情報を取得するための所定のアプリを起動させるリンク情報を送信することにより、前記外部装置から前記他の携帯端末に向けて前記鍵情報を配信させてもよい。
本実施形態によれば、情処理方法を実行する携帯端末の情処理装置は、ユーザによる複雑な操作を要することなく、容易に、他の携帯端末に鍵情報を取得させることができる。
また、本発明の更に他の実施形態は、同様のプログラムにより実現されうる。
上述の実施形態によれば、複数人で一台の車両を同乗利用する場合等におけるユーザの利便性を向上させることが可能な情処理装置等を提供することができる。
認証キー管理システムの全体構成の一例を示す図である。 認証キー管理システムにおける車両の施解錠に関する構成の一例を中心に示す図である。 認証キー管理システムにおけるキーシェアサービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるトランク配送サービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるC2Cカーシェアサービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるB2Cカーシェアサービスに関する構成の一例を中心に示す図である。
以下、図面を参照して発明を実施するための形態について説明する。
[鍵情報管理システムの全体構成]
図1は、本実施形態に係る鍵情報管理システムの全体構成の一例を示す図である。
認証キー管理システム1は、車両10と、携帯端末20と、センタサーバ30と、サービス管理サーバ40を含む。
車両10は、所定の通信規格に従い、携帯端末20と比較的近距離(車室内と車室外との間で通信可能な程度の距離)での無線通信(以下、「近接通信」と称する)を行うことができる。車両10は、携帯端末20からの送信信号(後述する認証要求、施錠要求、及び、解錠要求)に基づき、ドアの施解錠及びその起動(イグニッションオン)が行われる対象である。車両10のドアには、乗降用のドアだけでなく、トランク(荷室)にアクセスする荷物用のドア(例えば、トランクリッド、バックドア等)が含まれうる。また、車両10のイグニッションオン(IG−ON)には、エンジンを主動力源とする車両10におけるエンジンの始動の他、電動モータを主動力源とする車両10における電動モータへの電源ONが含まれうる。以下、本実施形態では、車両10は、後述するエンジン117を主動力源とし、車両10の起動(IG−ON)は、エンジン117の始動に対応し、車両10の停止(IG−OFF)は、エンジン117の停止に対応する前提で説明を進める。
また、車両10は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。車両10は、後述の如く、センタサーバ30に位置情報を送信する。
車両10は、個人所有の車両10Aと、B2Cカーシェアサービスの提供事業者が所有する車両10Bを含む。
携帯端末20は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。携帯端末20は、センタサーバ30から配信される認証用鍵情報(鍵情報の一例。以下、「認証キー」と称する)を取得すると共に、ユーザによる所定操作に応じて、取得した認証キーを比較的近距離の無線通信で車両10に送信することにより、車両10を解錠したり、施錠したりすることができる。携帯端末20は、例えば、汎用の携帯電話、スマートフォン、タブレット端末であってよく、後述の如く、内蔵の処理装置23にインストールされる所定のアプリケーションプログラム(以下、「キーアプリ」と称する)を起動させることにより上述した機能が実現されてよい。また、携帯端末20は、センタサーバ30から認証キーを取得し、取得した認証キーを用いて、車両10のドアの解錠及び車両10の起動に特化した携帯型の専用端末であってもよい。携帯端末20は、車両10Aに対応する携帯端末20Aa〜20Adと、車両10Bに対応する携帯端末20Bを含む。
携帯端末20Aaは、車両10Aの常用的なユーザ(以下、「常用ユーザ」と称する)のうちの所有者(オーナユーザ)が所持する携帯端末である。また、携帯端末20Aaは、携帯端末20Abと比較的近距離の無線通信で双方向に通信可能であってもよい。
携帯端末20Abは、車両10Aのオーナユーザ以外の常用ユーザ(例えば、オーナユーザの家族やオーナユーザの親しい友人等を含む。以下、「子ユーザ」と称する)が所持する携帯端末である。
尚、子ユーザには、車両10Aを運転しない、或いは、運転することができないユーザ(例えば、オーナユーザの18歳未満の子供等)が含まれてよい。例えば、後述するトランク配送サービスだけを利用する場合、常用ユーザは、車両10Aを運転する必要が無いからである。
携帯端末20Acは、後述するトランク配送サービスを提供する事業者(以下、単に「配送事業者」と称する)の配達員が所持する。携帯端末20Acは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述する配送管理サーバ50と通信可能に接続される。
携帯端末20Adは、後述するC2Cカーシェアサービスにおける車両10Aの借主が所持する携帯端末である。携帯端末20Adは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するC2Cカーシェア管理サーバ70と通信可能に接続される。
携帯端末20Bは、後述するB2Cカーシェアサービスにおける車両10Bの借主が所持する携帯端末である。携帯端末20Bは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するB2Cカーシェア管理サーバ80と通信可能に接続される。
センタサーバ30は、車両10、携帯端末20、及び、サービス管理サーバ40と通信可能に接続される。
センタサーバ30(情処理装置の一例)は、車両10の認証キーの発行を管理する。例えば、センタサーバ30は、所定の条件に応じて、認証キーを発行し、携帯端末20に配信する。
また、センタサーバ30は、車両10からその位置情報を取得する。これにより、センタサーバ30は、車両10の位置を把握することができる。
また、センタサーバ30は、車両10Aのオーナユーザを含む複数の常用ユーザの間で、車両10Aを共用するカーシェアリングサービスを運用する。具体的には、センタサーバ30は、車両10Aの認証キーを、オーナユーザを含む予め登録された複数人の常用ユーザのそれぞれが自己の携帯端末20(携帯端末20Aa,20Ab)に取得可能な認証キーのシェアリングサービス(キーシェアサービス)を運用する。
また、センタサーバ30は、車両10Aを利用するサービス(キーシェアサービス、トランク配送サービス、C2Cカーシェアサービス等)を車両10Aの常用ユーザが利用するための登録処理(利用登録処理)を行う。具体的には、センタサーバ30は、車両10Aの常用ユーザが車両10Aを利用したサービスを利用するために、後述するキーシェア管理部327やサービス管理サーバ40が、後述する認証キー手配要求を送信することにより、所定の携帯端末20に認証キーを配信させる権限(以下、「認証キー手配権限」と称する)を登録する。
また、センタサーバ30は、後述するトランク配送サービス、C2Cカーシェアサービス等による複数のサービス(即ち、複数の事業者)に亘る車両10Aの利用状況を管理する。
サービス管理サーバ40は、車両10を利用して提供される各種サービスを運用管理する。サービス管理サーバ40は、トランク配送サービスに対応する配送管理サーバ50及びEC(Electronic Commerce)サーバ60と、C2Cカーシェアサービスに対応するC2Cカーシェア管理サーバ70と、B2Cカーシェアサービスに対応するB2Cカーシェア管理サーバ80を含む。
尚、トランク配送サービスには、後述するECサイトで発注された商品を配送対象とする配送サービスと、ECサイトで発注された商品以外を配送対象とする配送サービスが含まれうる。後者のトランク配送サービスは、例えば、配送管理サーバ50から車両10Aの常用ユーザに対して、電子メールやSNS(Sorcial Networking Service)のアカウントや携帯端末20Aa,20Abで起動される特定のアプリケーションプログラムを通じて、自宅宛ての荷物が配送予定である旨の通知があった場合に、常用ユーザが配送先を車両10Aのトランクに変更することができるサービスである。以下、本実施形態では、前者のトランク配送サービスを中心に説明を行うが、後述するトランク配送サービスに関連する各構成の動作は、適宜、後者のトランク配送サービスにおける各構成の動作に援用可能である。
配送管理サーバ50は、所定の通信ネットワークを通じて、携帯端末20Ac及びセンタサーバ30と通信可能に接続され、荷物の受付から車両10Aのトランクに荷物を配送するまでのトランク配送サービスに関連する物流システムの運用管理を行う。
尚、配送管理サーバ50を運営する配送事業者は、トランク配送サービスだけでなく、トランクを荷物の集荷元として指定可能な集荷サービス(以下、「トランク集荷サービス」と称する)を車両10Aの常用ユーザに提供してもよい。つまり、配送管理サーバ50は、トランク配送サービスに代えて、或いは、加えて、トランク集荷サービスの運用管理を行ってもよい。この場合、集荷対象の荷物は、ECサーバ60に対応するECサイトの運営事業者(或いはECサイトの出店店舗)に返品される商品(即ち、ECサイトで購入された商品)であってもよいし、ECサイトと関係ない配達用の荷物であってもよい。また、トランク集荷サービスは、顧客から商品を一時的に預かる形態のサービスを提供する事業者(例えば、クリーニング等の事業者)が車両10Aの常用ユーザから荷物を預かる際の集荷サービスとして実現されてもよい。この場合、クリーニング事業者等によって、配送管理サーバ50と同様、サービス管理サーバ40に含まれうる、トランク集荷サービスを運営管理する集荷管理サーバが設けられてよい。つまり、配送管理サーバ50に代えて、或いは、加えて、当該集荷管理サーバが設けられてよい。また、顧客から所定の物品(廃品や買い取りを希望する古本等の物品)を回収する形態のサービスを提供する事業者(例えば、廃品回収事業者や古物買い取り事業者等)によって、トランクを回収対象の物品の回収元として指定可能な回収サービス(以下「トランク回収サービス」と称する)が車両10Aの常用ユーザに提供されてもよい。この場合、廃品回収事業者等によって、配送管理サーバ50と同様、サービス管理サーバ40に含まれうる、トランク回収サービスを運営管理する回収管理サーバが設けられてよい。つまり、配送管理サーバ50に代えて、或いは、加えて、当該回収管理サーバが設けられてよい。
ECサーバ60は、所定の通信ネットワークを通じて、センタサーバ30及び配送管理サーバ50と通信可能に接続され、商品やサービスを販売する所定のウェブサイト(ECサイト)を運用する。具体的には、ECサーバ60は、予め登録された車両10Aの常用ユーザ及び配送事業者(配送管理サーバ50に対応する配送事業者)を対象として、ECサイトの注文画面に、配送先の選択肢として車両10Aのトランクを表示させる。これにより、車両10Aの常用ユーザは、自身が自宅に不在の場合であっても、購入した商品を、車両10Aのトランクに配送してもらうことができる。
C2Cカーシェア管理サーバ70は、携帯端末20Ad及びセンタサーバ30と通信可能に接続され、オーナユーザによる車両10Aの貸し出し可能な日時の登録受付、車両10Aを借りたい人からの利用予約の受付、車両10Aの認証キーの手配等のC2Cカーシェアサービスの運用管理を行う。また、C2Cカーシェア管理サーバ70は、個人所有の車両10Aの車室内やトランクを一時的な荷物置き場や荷物の配達先等として貸し出す態様のC2Cトランクシェアサービスを運営管理してもよい。
B2Cカーシェア管理サーバ80は、携帯端末20B及びセンタサーバ30と通信可能に接続され、車両10Bの利用予約の受付、車両10Bの駐車位置、車両10Bの認証キーの手配等のB2Cカーシェアサービスの運用管理を行う。また、B2Cカーシェア管理サーバ80は、車両10Bの車室内やトランクを一時的な荷物置き場や荷物の配達先として貸し出す態様のB2Cトランクシェアサービスを運営管理してもよい。
尚、サービス管理サーバ40には、B2Cカーシェア管理サーバ80に代えて、或いは、加えて、ある会社の社用車である車両10を利用予約の対象とし、当該会社の社員を借主とするカーシェアサービス(社用車利用管理サービス)を運用する社用車利用管理サーバが含まれてもよい。このとき、社用車である車両10の遊休時間帯が存在する場合、C2Cカーシェア管理サーバ70は、社用車である車両10を借用対象とするC2Cカーシェアサービスを運用してもよい。また、配送管理サーバ50及びECサーバ60は、ある会社に配送される荷物の配達先を当該会社の社用車である車両10のトランクに指定可能なトランク配送サービスを運用してもよい。
[車両の施解錠及び起動に関する構成の詳細]
次に、図2を参照して、認証キー管理システム1における車両10の施解錠及び起動に関する構成について説明する。
図2は、認証キー管理システム1における車両10の施解錠及び起動に関する構成の一例を中心に示す図である。車両10は、施解錠・起動装置11と、キーユニット12と、GPSモジュール13と、DCM(Data Communication Module)14を含む。
施解錠・起動装置11は、車両10に取り付けられ、キーユニット12からRF(Radio Frequency:高周波)帯(例えば、300MHz〜3GHz)の電波(以下、「RF電波」と称する)として送信される施錠信号及び解錠信号に応じて、車両10のドアの解錠及び施錠を行う。また、施解錠・起動装置11は、車両10の車室内に設けられる起動スイッチ(不図示)の押下操作をトリガとして、キーユニットとの間でのLF(Low Frequency:低周波)帯(例えば、30Hz〜300kHz)の電波(以下、「LF電波」と称する)及びRF電波によるやり取りに応じて、車両10を起動させる。施解錠・起動装置11は、LF電波送信機111と、RF電波受信機112と、照合ECU(Electronic Control Unit)113と、ボディECU114と、ドアロックモータ115と、エンジンECU116と、車両10の駆動力源であるエンジン117を含む。
尚、施解錠・起動装置11は、車両10に搭載される補機バッテリ(不図示)から供給される電力で作動する。
LF電波送信機111は、例えば、車室内のセンターコンソールやドアハンドルに内蔵され、照合ECU113の制御下において、LF電波を送信する。
RF電波受信機112は、例えば、車両10の荷室のトリム内に設けられ、照合ECU113の制御下において、RF電波を受信する。
照合ECU113は、キーユニット12との間での信号のやり取りに基づき、車両10のドアの施解錠及び車両10の起動を制御する電子制御ユニットである。照合ECU113は、任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現される。例えば、照合ECU113は、CPU(Central Processing Unit)と、RAM(Random Access Memory)と、ROM(Read Only Memory)と、補助記憶装置と、RTC(Real Time Clock)と、通信用のインターフェースを含むマイクロコンピュータを中心に構成される。そして、照合ECU113は、ROMや補助記憶装置に格納される各種プログラムをCPU上で実行することにより各種制御処理を実現する。以下、後述するキーECU124についても同様である。
照合ECU113は、RF電波受信機112によって、キーユニット12からRF電波として送信される解錠信号及び施錠信号を受信する。
また、照合ECU113は、解錠信号或いは施錠信号を受信した場合、解錠信号或いは施錠信号に含まれる鍵情報(以下、「内部鍵情報」と称する)に基づき、解錠信号或いは施錠信号の送信元(キーユニット12)の認証を行う。照合ECU113は、例えば、補助記憶装置等の内部メモリに予め登録される内部鍵情報と、解錠信号或いは施錠信号に含まれる内部鍵情報とが一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
また、例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて、内部メモリの内部鍵情報を利用して所定の方法で作成された"チャレンジ"を含むLF電波を送信し、RF電波受信機112により受信される、キーユニット12から返信された"レスポンス"に基づき、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN(Controller Area Network)等の車載ネットワークを通じて、ボディECU114に解錠指令(解錠信号の受信時)或いは施錠指令(施錠信号の受信時)を送信する。
尚、後述の如く、解錠信号では、車両10のドアの一部だけが解錠対象として指定される場合がある。この場合、照合ECU113は、解錠指令において、解錠対象のドアを指定する。これにより、ボディECU114は、指定される一部のドアに対応するドアロックモータ115だけを作動させ、一部のドアだけを解錠させることができる。
また、照合ECU113は、上述の起動スイッチが押下操作された場合、LF電波送信機111及びRF電波受信機112によるキーユニット12との信号のやり取りによりキーユニット12の認証を行う。
例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて内部鍵情報の返信を要求するLF帯のリクエスト信号を送信する。そして、照合ECU113は、RF電波受信機112によりキーユニット12から内部鍵情報を含むレスポンス信号が受信された場合、ドアの施解錠の場合と同様、内部メモリに予め登録される内部鍵情報と、レスポンス信号に含まれる内部鍵情報との一致性に基づき、認証成功或いは認証失敗を判断する。
また、例えば、照合ECU113は、ドアの施解錠の場合と同様、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN等の車載ネットワークを通じて、エンジンECU116にエンジン117の始動指令を送信する。
ボディECU114は、一対一の通信線等により通信可能に接続されるドアロックモータ115の作動制御を行う電子制御ユニットである。ボディECU114は、照合ECU113からの解錠指令に応じて、ドアロックモータ115に解錠動作を行わせる制御指令を出力する。また、ボディECU114は、照合ECU113からの施錠指令に応じて、ドアロックモータ115に施錠動作を行わせる制御指令を出力する。
ドアロックモータ115は、ボディECU114からの制御指令に応じて、車両10のドアを解錠及び施錠する既知の電動アクチュエータである。
エンジンECU116は、エンジン117を駆動制御する電子制御ユニットである。具体的には、エンジンECU116は、エンジン117に搭載される、スタータやインジェクタ等の各種アクチュエータを駆動制御する。エンジンECU116は、照合ECU113から始動指令が入力された場合、エンジン117のスタータやインジェクタ等の各種アクチュエータに制御指令を出力し、エンジン117を始動させる。
キーユニット12は、車両10の車室内に配置され、携帯端末20から送信される解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11にRF電波として解錠信号及び施錠信号を送信する。また、キーユニット12は、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。キーユニット12は、LF電波受信機121、RF電波送信機122、通信機器123、キーECU124を含む。
尚、キーユニット12は、車両10のそれぞれのシートに着座したユーザから視認しにくい位置(例えば、グローブボックスやセンタコンソールボックスの内部等)配置されてよい。また、キーユニット12は、車両10に固定されていてもよいし、固定されていなくてもよい。また、キーユニット12は、内蔵のボタン電池等により作動してもよいし、車両10に搭載される補機バッテリから供給される電力で作動してもよい。
LF電波受信機121は、キーECU124の制御下において、LF電波を受信する。
RF電波送信機122は、キーECU124の制御下において、RF電波を送信する。
通信機器123は、キーECU124による制御下において、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器123は、例えば、BLE(Bluetooth(登録商標) Low Energy)通信規格に準拠して携帯端末20と通信を行うBLE通信モジュールであってよい。また、以下、通信機器123で採用される通信規格がBLE通信に準拠する前提で説明を進める。
尚、通信機器123は、通信可能距離が非常に短い近距離通信規格、例えば、NFC(Near Field Communication)規格等に準拠した通信デバイスであってもよい。この場合、通信機器123は、車両10の車室外のボディ表面に近い位置(例えば、ドアハンドルの内部)等に内蔵されてよい。これにより、通信機器123による通信可能な距離が非常に短い場合であっても、キーユニット12(キーECU124)は、車室外の携帯端末20と通信することができる。
キーECU124は、携帯端末20から受信する解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11に対して、施錠信号及び解錠信号を送信する制御処理を行う電子制御ユニットである。
キーECU124は、通信機器123を通じて、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求を受信する。
また、キーECU124は、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求が受信された場合、当該認証キーに基づき、携帯端末20の認証を行う。キーECU124は、当該認証が成功した場合、補助記憶装置等の内部メモリに記憶される内部鍵情報を利用可能な状態に復元する。当該内部鍵情報は、例えば、アクセス不可の状態であったり、暗号化された状態であったり等により、施解錠・起動装置11における認証用途として利用できない状態で記憶される。そのため、キーECU124は、携帯端末20の認証が成功した場合、当該鍵情報をアクセス可能な状態に変更するための内部メモリのアクセス権の変更を行ったり、認証キーに基づき、暗号化された内部鍵情報を復号したり等する。これにより、キーECU124は、施解錠・起動装置11に対して、通常アクセス不可である内部鍵情報にアクセスして内部鍵情報を含む解錠信号或いは施錠信号を送信したり、復号された内部鍵情報を含む解錠信号或いは施錠信号を送信したりすることができる。そのため、施解錠・起動装置11は、解錠信号及び施錠信号に含まれる内部鍵情報に基づき、適切な認証を行うことできる。また、仮に、悪意の第三者がキーユニット12を不正に入手するような事態が発生しても、キーユニット12内の内部鍵情報は、アクセス不可になっていたり、暗号化されていたり等するため、車両10の盗難の発生を抑制することができる。
また、キーECU124は、通信機器123を通じて、携帯端末20から解錠要求及び施錠要求を受信する。キーECU124は、携帯端末20の認証が成功し(具体的には、携帯端末20の認証が成功した後に、BLE通信が確立された状態継続しており)、且つ、携帯端末20から解錠要求或いは施錠要求を受信した場合、RF電波送信機122を通じて、施解錠鍵情報を含む解錠信号或いは施錠信号を施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、車両10のドアの解錠或いは施錠が実現される。
また、キーECU124は、上述の如く、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。
例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から上記リクエスト信号が受信された場合、RF電波送信機122を通じて、内部メモリ等に格納される内部鍵情報を含むレスポンス信号を施解錠・起動装置11に向けて送信する。
また、例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から"チャレンジ"を含むLF電波が受信された場合、内部鍵情報に基づく"レスポンス"を生成し、RF電波送信機122を通じて、施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、エンジン117の始動が実現される。
また、認証キーには、センタサーバ30により付与される車両10を施解錠又は起動させる機能に関する権限が規定されうる。
例えば、認証キーが車両10のドアのうちの一部のドアだけを解錠させる権限しか有さない場合、キーECU124は、RF電波送信機122を通じて、解錠させるドアを指定する情報を含む解錠信号をキーユニット12に送信する。これにより、上述の如く、車両10の一部のドアだけが解錠さうれる。
また、例えば、認証キーがエンジン117を起動させる権限を有さない場合、キーECU124は、LF電波受信機121によって、起動スイッチの押下操作に基づく施解錠・起動装置11からのLF帯の信号が受信されても、施解錠・起動装置11とのやり取りを行わないようにするとよい。これにより、認証キーの権限に応じて、エンジン117の起動を禁止することができる。
GPSモジュール13は、車両10の上空の3以上、好ましくは、4以上の衛星から送信されるGPS信号を受信し、車両10の位置を測位する。GPSモジュール13は、一対一の通信線やCAN等の車載ネットワークを通じてDCM14等と通信可能に接続され、測位された車両10の位置情報は、DCM14等に入力される。
DCM14は、所定の通信ネットワークを通じて、センタサーバ30と双方向で通信を行う通信デバイスである。DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、GPSモジュール13から入力される車両10の現在の位置情報をセンタサーバ30に送信する。また、DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、CAN等の車載ネットワークを通じて取得されうる各種車両情報(例えば、認証キーに基づき車両10のドアの解錠或いは車両10の起動が行われた旨の情報等)をセンタサーバ30に送信する。
携帯端末20は、通信機器21と、通信機器22と、処理装置23と、タッチパネルディスプレイ(以下、単に「ディスプレイ」と称する)24を含む。
通信機器21は、通信機器123と同じ通信規格により、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器21は、上述の如く、本実施形態の場合、例えば、BLE通信モジュールである。
通信機器22は、所定の通信ネットワークを通じて、センタサーバ30、サービス管理サーバ40等と通信を行う任意のデバイスである。通信機器22は、例えば、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)等の通信規格に対応する移動通信モジュールである。
処理装置23は、携帯端末20における各種制御処理を行う。処理装置23は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、通信用の各種インターフェース等を含む。処理装置23は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235を含む。また、処理装置23は、例えば、補助記憶装置内の記憶領域として実現される記憶部230を含み、記憶部230に各種データを保存する(記憶させる)処理は、ROMや補助記憶装置に格納される所定のプログラムにより実現される。
通信処理部231は、通信機器21を用いて、キーユニット12と双方向で近接通信を行い、各種信号の送受信を行う。
通信処理部232は、通信機器22を用いて、所定の通信ネットワークに接続し、センタサーバ30やサービス管理サーバ40等との間で、データ信号や制御信号等の各種信号を送受信する。
認証キー取得部233は、例えば、ディスプレイ24に表示される所定のGUI(Graphical User Interface)に対するユーザの所定の操作に応じて、センタサーバ30から認証キーを取得し、取得した認証キーを記憶部230に保存する。以下、携帯端末20に対する各種操作は、上記キーアプリの動作と連動してディスプレイ24に表示されるGUIに対する操作で行われる前提で説明を進める。
例えば、携帯端末20Aaの認証キー取得部233は、通信処理部232を介して、センタサーバ30に、認証キー取得要求を送信する。これにより、センタサーバ30は、認証キー取得要求を受信し、正規の認証キー取得要求であると判定すると、認証キーを発行する。そして、当該認証キー取得部233は、通信処理部232を介して、センタサーバ30から配信される認証キーを取得する。
また、例えば、携帯端末20Abの認証キー取得部233は、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求(後述)に応じて、センタサーバ30から携帯端末20Abに配信される認証キーを、通信処理部232を介して、取得する。
尚、携帯端末20Abの認証キー取得部233は、通信処理部232を介して、自ら認証キー取得要求をセンタサーバ30に送信してもよい。この場合、センタサーバ30は、携帯端末20Abから認証キー取得要求を受信した場合、オーナユーザの携帯端末20Aaに対して認証キーの配信を許可するか否かの問い合わせを行うとよい。
また、例えば、携帯端末20Ac,20Ad,20Bの認証キー取得部233は、それぞれ、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に認証キーの取得を要求する認証キー取得要求を送信する。これにより、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80は、認証キー取得要求の受信に応じて、センタサーバ30に認証キー手配要求を送信すると共に、センタサーバ30は、認証キー手配要求の受信に応じて、認証キーを発行する。そして、当該認証キー取得部233は、通信処理部232を介して、センタサーバ30から配信される認証キーを取得する。
尚、携帯端末20Ac,20Ad,20Bの認証キー取得部233は、通信処理部232を通じて、センタサーバ30に認証キー取得要求を送信してもよい。この場合、センタサーバ30は、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に対する問い合わせを行うことにより、正規の認証キー取得要求であるか否かを判定してよい。
認証要求部234は、通信処理部231を介して、車両10のドアを施解錠するための遠隔操作部としての携帯端末20の認証を要求する認証要求を車両10のキーユニット12に送信する。例えば、認証要求部234は、認証キーに対応するキーユニットを発見した場合、具体的には、通信処理部231によりキーユニット12に対応するアドバタイジングパケットが受信された場合に、認証要求をキーユニット12に送信してよい。また、例えば、認証要求部234は、ユーザによる所定の操作に応じて、認証要求をキーユニット12に送信してもよい。
施解錠要求部235は、ユーザによる所定の操作に応じて、認証キーを含む解錠要求或いは認証キーを含む施錠要求を、通信処理部231を介して、キーユニット12に送信する。これにより、認証要求部234による認証要求が送信される前に、解錠要求或いは施錠要求がキーユニット12に送信された場合であっても、キーユニット12における認証処理に基づく車両10のドアの施解錠が実現されうる。例えば、ディスプレイ24の操作画面としてのGUIには、車両10の解錠を要求する解錠ボタンと、車両10の施錠を要求する施錠ボタンが描画され、施錠ボタンがタッチ操作されることにより、施錠要求が送信され、解錠ボタンがタッチ操作されることにより、解錠要求が送信されてよい。また、施錠要求及び解錠要求は、携帯端末20に設けられるハードウェアによる所定の操作部に対する操作により送信されてもよい。
例えば、認証キー取得部233、認証要求部234、及び、施解錠要求部235の機能は、処理装置23のROMや補助記憶装置等にインストールされる所定のアプリケーションプログラムが起動されることによって、ユーザが利用可能になる態様であってよい。以下、処理装置23の認証キー取得部233、認証要求部234、及び施解錠要求部235の機能は、処理装置23(補助記憶装置やROM)にインストール済の上記キーアプリを起動させることによりユーザが利用可能になる前提で説明を進める。
センタサーバ30は、通信機器31と、処理装置32を含む。
尚、センタサーバ30の機能は、複数のサーバにより分担して実現されてもよい。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80についても同様である。
通信機器31は、所定の通信ネットワークを通じて、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置32は、センタサーバ30における各種制御処理を行う。処理装置32は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、所定の通信インターフェース等を含む一又は複数のサーバコンピュータを中心に構成される。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80の後述する処理装置52,62,72,82についても同様である。処理装置32は、例えば、ROMや補助記憶装置に保存される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部321と、条件判定部322と、認証キー発行部323を含む。また、処理装置32は、例えば、サーバコンピュータの補助記憶装置やサーバコンピュータに接続される外部記憶装置等に規定される記憶領域として実現される記憶部320を含み、記憶部320に各種データが保存(記憶)される処理は、ROMや補助記憶装置に格納されるプログラムにより実現される。以下、後述する記憶部520,620,720,820についても同様である。
通信処理部321は、通信機器31を制御し、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれとの間での制御信号や情報信号等の各種信号のやり取りを行う。
条件判定部322は、通信処理部321により受信される、携帯端末20からの認証キー取得要求或いはサービス管理サーバ40からの認証キー手配要求の受信に応じて、正規の認証キー取得要求或いは認証キー手配要求であるかを判定する。
認証キー発行部323(鍵情報配信部の一例)は、条件判定部322により認証キー取得要求或いは認証キー手配要求が正規であると判定された場合に、発行すべき認証キーの仕様を特定し、特定した仕様に対応する認証キーを発行する。例えば、認証キー発行部323は、認証キーによる施解錠の対象となる車両10或いは当該車両10に対応するキーユニット12等を特定する。また、例えば、認証キー発行部323は、認証キーが有効な(利用可能な)期間、利用可能な回数に関する認証キーの権限を特定する。また、例えば、認証キー発行部323は、施解錠可能なドア、車両10を起動可能か否か等の車両10の解錠或いは起動に関する認証キーの権限を特定する。また、例えば、認証キー発行部323は、後述する臨時キーシェアによる他の携帯端末20への認証キーのシェアの可否、他の携帯端末20へシェア可能なの期間、回数等の臨時キーシェアに関する認証キーの権限を特定する。以下、利用可能な期間、回数等に関する認証キーの権限、車両10の解錠或いは起動に関する認証キーの権限、及び、臨時キーシェアに関する認証キーの権限を総括的に、単に「認証キーの各種権限」と称する。そして、認証キー発行部323は、通信処理部321を介して、対象となる携帯端末20に発行した認証キーを配信する。
[キーシェアサービスに関する構成の詳細]
次に、図3を参照して、認証キー管理システム1におけるキーシェアサービスに関する構成について説明する。
図3は、認証キー管理システム1におけるキーシェアサービスに関する構成の一例を中心に示す図である。以下、図3について、認証キー管理システム1におけるキーシェアサービスに関する構成を中心に説明し、上述した車両10の施解錠及び起動に関する構成と重複する構成に関する重複する説明を極力省略する。以下、図4〜図6の説明についても同様である。
車両10Aのオーナユーザが所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235を含む。また、携帯端末20Aaの処理装置23(携帯端末に設けられる情報処理装置の一例)は、更に、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、ユーザ登録要求部236と、サービス利用登録要求部237と、サービス利用状況要求部238と、キーシェア要求部239を含む。
尚、本実施形態では、携帯端末20Aaのユーザ登録要求部236、サービス利用登録要求部237、サービス利用状況要求部238、及び、キーシェア要求部239の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、オーナユーザが利用可能になる前提で説明を進める。また、当該ユーザ認証は、オーナユーザに対して予め規定されるID(以下、「オーナユーザID」と称する)と、オーナユーザIDに対応するパスワードに基づき、センタサーバ30で行われる前提で説明を進める。
ユーザ登録要求部236は、オーナユーザによる所定の操作に応じて、車両10Aを利用する各種サービス(キーシェアサービス、トランク配送サービス、及び、C2Cカーシェアサービス等)を利用する車両10Aの常用ユーザの登録をセンタサーバ30に対して要求する。例えば、ユーザ登録要求部236は、オーナユーザID及びパスワードと、登録対象である子ユーザを特定する属性情報(例えば、氏名、年齢、オーナユーザとの関係等)を含むユーザ登録要求を、通信処理部232を介して、センタサーバ30に送信する。
また、ユーザ登録要求部236は、通信処理部232によりセンタサーバ30から子ユーザの登録が完了した旨の通知(ユーザ登録完了通知)が受信された場合、ユーザ登録完了通知に含まれる子ユーザのID(以下、「子ユーザID」と称する)及びパスワードを記憶部230に保存する。このとき、ユーザ登録要求部236は、オーナユーザによる所定の操作に応じて、通信処理部231を介して、登録された子ユーザが所持する携帯端末20Abに子ユーザID及びパスワードを送信してもよい。
サービス利用登録要求部237は、オーナユーザによる所定の操作に応じて、車両10Aの常用ユーザによる車両10Aを利用する各種サービスの利用登録をセンタサーバ30に要求する。つまり、サービス利用登録要求部237は、上述の如く、車両10Aの常用ユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部327やサービス管理サーバ40の認証キー手配権限の登録を要求する。例えば、サービス利用登録要求部237は、オーナユーザID及びそのパスワードと、各種サービスに利用される車両10Aを特定する情報と、対象のサービスを特定する情報と、対象のサービスを利用する常用ユーザのID(オーナユーザID或いは子ユーザID)を含むサービス利用登録要求を、通信処理部232を介して、センタサーバ30に送信する。以下、オーナユーザID及び子ユーザIDを総括的に「常用ユーザID」と称する場合がある。これにより、サービス利用登録要求部237は、キーシェアサービスを利用する子ユーザをセンタサーバ30に登録することができる。
また、サービス利用登録要求部237は、通信処理部232によりセンタサーバ30及びサービス管理サーバ40の少なくとも一方からサービス利用登録要求に基づくサービスの利用登録が完了した旨の通知を受信する。そして、サービス利用登録要求部237は、オーナユーザによる所定の操作に基づく車両10Aの常用ユーザによる特定サービスの利用登録が完了した旨をディスプレイ24に表示させる。これにより、オーナユーザは、当該常用ユーザによる特定サービスの利用登録が完了したことを把握することができる。
サービス利用状況要求部238は、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるキーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。例えば、サービス利用状況要求部238は、オーナユーザID及びそのパスワードを含むサービス利用状況要求を、通信処理部232を介して、センタサーバ30に送信する。そして、サービス利用状況要求部238は、通信処理部232によりセンタサーバ30から受信されるサービス利用状況情報が受信された場合、ディスプレイ24にサービス利用状況情報を表示させる。これにより、オーナユーザは、オーナユーザIDに紐付く態様でセンタサーバ30に利用登録される各種サービスの各常用ユーザによる利用状況に関する情報を一元的に把握することができる。
キーシェア要求部239は、オーナユーザによる所定の操作に応じて、キーシェアサービスに利用登録された子ユーザへの車両10Aの施解錠或いは起動を行うための認証キーの配信をセンタサーバ30に要求する。例えば、キーシェア要求部239は、通信処理部232を介して、オーナユーザID及びそのパスワードと、認証キーによる施解錠対象の車両10Aに関する情報と、認証キーの配信(シェア)対象の子ユーザに関する情報(例えば、子ユーザID)を含むキーシェア要求をセンタサーバ30に送信する。このとき、キーシェア要求には、オーナユーザによる所定の操作で設定される配信される認証キーが利用可能な期間に関する利用期間情報(例えば、利用開始日時及び利用終了日時等)が含まれてよい。また、キーシェア要求には、オーナユーザによる所定の操作に応じて指定されうる、利用可能な期間や回数等に関する認証キーの権限、車両の解錠或いは起動に関する認証キーの権限、及び、後述する臨時キーシェアに関する認証キーの権限等、認証キーの各種権限に関する権限情報が含まれてもよい。これにより、後述の如く、同時期に利用可能な認証キーを複数の携帯端末20でシェアする場合に、オーナユーザが適宜権限情報を設定することにより、オーナユーザ以外のユーザによる車両10Aの利用を制限することができる。そのため、車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部239は、オーナユーザによる所定操作に応じて、車両10Aの複数の常用ユーザの携帯端末20(即ち、携帯端末20Aa,20Abの少なくとも一方)を配信対象とし、利用可能な期間が重複する認証キーの配信をセンタサーバ30に要求してもよい。つまり、キーシェア要求では、認証キーの配信対象である複数の常用ユーザが指定されてもよく、その中にオーナユーザが含まれてもよい。また、キーシェア要求では、指定される複数の常用ユーザごとの認証キーの利用可能な期間は、重複していてもよい。これにより、同時期に利用可能な車両10Aの認証キーを複数の常用ユーザでシェアできる。そのため、例えば、複数人で車両10Aに同乗して旅行やキャンプ等に出かける際、認証キーが保存された携帯端末20を貸し借りすることなく、それぞれの同乗人が車両10Aを施解錠等することができるため、ユーザの利便性を向上させることができる。
また、キーシェア要求部239は、オーナユーザによる所定の操作に応じて、既に配信済の認証キーを他の携帯端末20(つまり、キーアプリがインストールされる携帯端末20)にシェアしてもよい(以下、当該認証キーのシェア態様を「臨時キーシェア」と称する)。このとき、他の携帯端末20は、子ユーザの携帯端末20Abであってもよいし、子ユーザ以外のユーザ、つまり、車両10Aを一時的に利用するユーザの携帯端末20であってもよい。
例えば、キーシェア要求部239は、通信処理部231を通じて、認証キー(具体的には、認証キーの複製)を他の携帯端末20に送信する。これにより、急に、車両10Aに同乗して複数人で旅行等に行くことになった場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。また、携帯端末20Aaから直接的に他の携帯端末20に同時期に利用可能な認証キーをシェアすることができる。そのため、例えば、携帯端末20Aaが無線移動体通信網における通信状況が悪い場所や通信圏外にある場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。
このとき、キーシェア要求部239は、オーナユーザによる所定の操作に基づき設定される、或いは、予め規定される、利用可能な期間又は回数に関する権限や車両10Aの解錠或いは起動に関する権限が制限された認証キーを、通信処理部231を通じて、他の携帯端末20に送信してよい。具体的には、例えば、利用可能な期間や回数を30分や1回等に制限する権限が付与された認証キーや、車両10Aの乗降用ドアの施解錠だけに制限したり、車両10Aの起動を禁止したり等する権限が付与された認証キーが、他の携帯端末20に送信されてよい。以下、センタサーバ30を介して行われる臨時キーシェアの場合についても同様である。これにより、臨時キーシェアによる車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部239は、臨時キーシェアを行う場合に、通常のキーシェアの場合と同様、センタサーバ30から他の携帯端末20に認証キーを配信させてもよい。このとき、キーシェア要求部239は、通信処理部232を通じて、配信済みの認証キーを特定する情報(例えば、認証キーに埋め込まれる発行ID等)、及び、配信対象の他の携帯端末20を指定する情報を含む臨時キーシェア要求をセンタサーバ30に送信することにより、センタサーバ30から他の携帯端末20に車両10Aの認証キーを配信させてよい。
例えば、キーシェア要求部239は、他の携帯端末20が子ユーザの携帯端末20Abである場合、通信処理部232を通じて、子ユーザIDを含む臨時キーシェア要求をセンタサーバ30に送信してよい。
また、例えば、キーシェア要求部239は、通信処理部231等を通じて、他の携帯端末20から所定の識別情報(例えば、キーアプリのインストールユーザとしてセンタサーバ30に登録される他の携帯端末20のユーザに対応するQRコード(登録商標))を取得する。そして、キーシェア要求部239は、当該識別情報に基づき特定される他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
尚、携帯端末20Aaは、他の方法で、当該識別情報を取得してもよい。例えば、携帯端末20Aaは、搭載されるカメラ機能を利用して、他の携帯端末20のディスプレイ24に表示される識別情報を認識する態様で、他の携帯端末20のユーザに対応する識別情報を取得してもよい。また、例えば、携帯端末20Aaは、他の携帯端末20のユーザからオーナユーザのメールアドレスやSNSのアカウントに送信された識別情報を取得してもよい。
また、例えば、キーシェア要求部239は、オーナユーザによる所定の操作に応じて、携帯端末20Aaの現在位置の周辺に存在する他の携帯端末20の候補となる候補端末に関する候補端末情報を要求する候補端末情報要求を、通信処理部232を通じて、センタサーバ30に送信する。また、キーシェア要求部239は、通信処理部232によりセンタサーバ30から候補端末情報が受信された場合、ディスプレイ24に候補端末情報を表示させる。このとき、センタサーバ30から返信される候補端末情報には、候補端末のうち、特定の操作或いは動作が行われている候補端末を特定する情報が含まれてよい。これにより、キーシェア対象の他の携帯端末20のユーザが当該携帯端末20に対して特定の操作或いは動作を行うことで、車両10Aのオーナユーザは、携帯端末20Aaのディスプレイ24に表示される候補端末の中から他の携帯端末20を特定することができる。そして、キーシェア要求部239は、オーナユーザによる所定の操作により、候補端末の中から特定された他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
また、キーシェア要求部239は、オーナユーザによる所定の操作に応じて、キーアプリを起動しセンタサーバ30から認証キーを他の携帯端末20に取得させるためのURL(Uniform Resource Locator)スキームによるリンク情報(以下、単に「リンク情報」と称する)を、通信処理部232を通じて、他の携帯端末20のユーザのメールアドレスやSNSのアカウントに送信してもよい。このとき、キーシェア要求部239は、オーナユーザによる所定操作に応じて、通信処理部232を通じて、取得済の認証キーを指定する臨時キーシェア要求をセンタサーバ30に送信し、臨時キーシェア要求に応じてセンタサーバ30から返信されるリンク情報を取得する。これにより、キーシェア要求部239は、センタサーバ30から他の携帯端末20に認証キーを配信させることができる。
また、臨時キーシェアは、既に認証キーが配信済の子ユーザの携帯端末20Abから実行可能な態様であってもよい。即ち、キーシェア要求部239のうちの臨時キーシェアに関する機能は、子ユーザの携帯端末20Abの処理装置23にインストールされるキーアプリの機能に含まれていてもよい。これにより、オーナユーザを含まない複数人で車両10Aに同乗する場合についても、認証キーを取得済みの子ユーザの携帯端末20Abを複数人の間で貸し借りする必要がなく、車両10Aの子ユーザの利便性を更に向上させることができる。以下、子ユーザの携帯端末20Abから臨時キーシェアが可能な前提で説明を進める。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、記憶部320を含む。また、センタサーバ30の処理装置32は、位置情報管理部324と、スケジュール管理部325と、登録管理部326と、キーシェア管理部327を含む。
条件判定部322は、通信処理部321により携帯端末20Aa,20Abから認証キー取得要求が受信された場合、認証キー取得要求に含まれる常用ユーザID及びそのパスワードに基づく認証を行う。条件判定部322は、例えば、記憶部320に登録される常用ユーザID及びそのパスワードと、認証キー取得要求に含まれる常用ユーザID及びそのパスワードを照合し、一致する場合、認証成功、つまり、正規の認証キー取得要求であると判定する。
また、条件判定部322は、後述するキーシェア管理部327から送られる認証キー手配要求が正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、キーシェア管理部327からの認証キー手配要求に含まれる認証情報(例えば、ID及びパスワード)等に基づき、認証が成功した場合、正規の認証キー手配要求であると判定してよい。
認証キー発行部323は、条件判定部322により正規の認証キー取得要求或いは正規の認証キー手配要求であると判定された場合に、認証キーを発行し、通信処理部321を通じて、対象となる携帯端末20に認証キーを配信する。
位置情報管理部324は、通信処理部321を介して、車両10Aから位置情報を取得し、車両10Aの位置情報をリアルタイムにモニタリングすることにより、車両10Aの移動状況を把握する。これにより、例えば、位置情報管理部324は、通信処理部321を介して、子ユーザに貸与されている車両10Aの位置情報をオーナユーザに通知することができる。また、例えば、位置情報管理部324は、通信処理部321を介して、子ユーザに貸与される予定の車両10Aが指定位置(自宅等)に向かっているかどうかやどのくらいで戻ってくるか等の情報を子ユーザの携帯端末20Abに通知することができる。
スケジュール管理部325は、各種サービスに関する車両10Aの利用状況を管理する。例えば、スケジュール管理部325は、定期的に、キーシェア管理部327からキーシェアサービスによる車両10の利用スケジュール、具体的には、キーシェアサービスにより配信される認証キーの利用可能日時に関する情報を取得する。また、スケジュール管理部325は、通信処理部321を介して、配送管理サーバ50及びC2Cカーシェア管理サーバ70からトランク配送サービス及びC2Cカーシェアサービスのそれぞれによる車両10Aの利用スケジュールを取得する。そして、スケジュール管理部325は、取得した各種サービスに関する車両10Aの利用スケジュールに基づき、複数のサービスに亘る車両10Aの利用予定に関する情報(車両利用予定情報)を生成し、記憶部320に保存される古い車両利用予定情報を更新する。
登録管理部326は、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、各種サービスを利用する常用ユーザ(子ユーザ)の登録を行う。例えば、登録管理部326は、携帯端末20Aaからのユーザ登録要求に含まれるオーナユーザID及びパスワードと、記憶部320に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のユーザ登録要求であると判定する、つまり、認証成功と判定する。そして、登録管理部326は、正規のユーザ登録要求に含まれる子ユーザIDを、各種サービスを利用可能な常用ユーザとして記憶部320内のユーザ・サービス登録情報DB(Data Base)に登録する。
また、登録管理部326は、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによる各種サービスの利用登録を行う。つまり、登録管理部326は、サービス利用登録要求に応じて、車両10Aのユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部327やサービス管理サーバ40の認証キー手配権限の登録を行う。例えば、登録管理部326は、携帯端末20Aaからのサービス利用登録要求に含まれるオーナユーザID及びパスワードに基づき、上記と同様の認証処理を行い、正規のサービス利用登録要求であるか否かを判定する。また、登録管理部326は、正規のサービス利用登録要求である場合、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済であるか否かを判定する。そして、登録管理部326は、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済である場合、サービス利用登録要求で特定される対象のサービスを、当該常用ユーザIDに対応する常用ユーザが利用可能なサービスとして記憶部320内のユーザ・サービス登録情報DB(Data Base)に登録する。
具体的には、登録管理部326は、オーナユーザIDに、対象となるサービスを特定するサービス固有情報と、車両10Aを特定する車両固有情報と、サービスを利用する常用ユーザを特定する常用ユーザIDと、車両10Aに対応する車両固有情報及び常用ユーザIDと対象のサービスとを対応させるサービスリンク情報とを紐付ける態様のユーザ・サービス登録情報DBを構築する。
サービス固有情報は、例えば、サービスごとに規定されるサービスIDである。具体的には、例えば、C2Cカーシェアサービスを提供する事業者が複数ある場合、複数の事業者ごとに固有のサービスIDが規定され、例えば、同じ事業者が複数のC2Cカーシェアサービスを提供している場合、同じ事業者が提供する複数のサービスごとに固有のIDが規定される。また、複数の配送事業者と複数のEC事業者の相互間の組み合わせによって、トランク配送サービスが提供される場合、配送事業者とEC事業者との組み合わせごとに、固有のサービスIDが規定されてもよいし、複数の配送事業者ごとに規定される固有のサービスIDと複数のEC事業者ごとに規定される固有のサービスIDの組み合わせによって、対象のサービスが特定されてもよい。
車両固有情報は、認証キーによる施解錠或いは起動の対象である車両10Aを特定可能であれば、任意の情報であってよい。例えば、車両10Aごとに規定される、車両IDやVIN等の識別情報であってよいし、例えば、キーユニット12等の車両10Aに搭載される認証キーに基づくドアの施解錠或いは起動に関連する車載装置ごとに規定される、キーユニットID等の識別情報であってもよい。以下、車両固有情報は、キーユニットIDである前提で説明を進める。
サービスリンク情報は、各種サービスを管理するキーシェア管理部327、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70が、認証キー手配要求を送ることにより、認証キー発行部323に認証キーの発行及び対象の携帯端末20への認証キーの配信をさせるために必要な情報である。つまり、認証キー発行部323は、キーシェア管理部327、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70からサービスリンク情報を含む認証キー手配要求を受け付けることにより、認証キーによる施解錠或いは起動の対象である車両10Aを特定し、適切な認証キーを発行することができる。
サービスリンク情報は、センタサーバ30において、対象サービスと車両10A及び該サービスを利用するユーザとの間を対応づけられれば、任意の情報であってよい。例えば、サービスリンク情報は、キーシェア管理部327、配送管理サーバ50、ECサーバ60、及び、C2Cカーシェア管理サーバ70に対応する各種サービスのユーザ向けのウェブサイトにおける常用ユーザのログインID(以下、便宜的に「サービスログインID」と称する)等であってよい。この場合、携帯端末20Aaのサービス利用登録要求部237は、通信処理部232を介して、各種サービスに対応する登録対象の常用ユーザのサービスログインIDを含むサービス利用登録要求をセンタサーバ30に送信する。また、各種サービスに対応する登録対象の常用ユーザがサービスログインIDを未取得の場合、携帯端末20Aaの処理装置23は、所定のブラウザを起動させ、各種サービスのウェブサイトのサービスログインIDを取得させてもよい。これにより、配送管理サーバ50やC2Cカーシェア管理サーバ70は、対象のサービスの依頼時に利用者(車両10Aの常用ユーザ)がウェブサイトにログインするときに、サービスリンク情報に相当するサービスログインIDを把握し、サービス提供に関する認証キーの手配を容易に行うことができる。以下、トランク配送サービス及びC2Cカーシェアサービスに関するサービスリンク情報は、上記サービスログインIDである前提で説明を進める。
また、センタサーバ30は、複数の車両10Aを常用的に利用する常用ユーザの場合、サービスログインIDだけでは、常用ユーザを特定できても、車両10Aを特定することができない。そのため、サービスリンク情報には、サービスログインIDに加えて、車両10Aを間接的に特定するための情報(例えば、車両固有情報を所定の方式で暗号化した情報等)が含まれる。
登録管理部326は、各種サービスの利用登録が完了した場合、通信処理部321を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部326は、各種サービスの利用登録が完了した場合、登録対象のサービスの運用管理を行うキーシェア管理部327やサービス管理サーバ40に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
尚、携帯端末20Aa,20Abに対する各種サービスの利用登録が完了した旨の通知は、サービス利用登録完了通知を受信したサービス管理サーバ40から送信されてもよい。
また、登録管理部326は、通信処理部321により携帯端末20Aaからサービス利用状況要求が受信された場合、記憶部520のユーザ・サービス登録情報DBやスケジュール管理部325により管理される車両利用予定情報等に基づき、サービス利用状況情報を生成し、通信処理部321を介して、携帯端末20Aaに配信する。
キーシェア管理部327は、キーシェアサービスの運用管理を行う。
例えば、キーシェア管理部327は、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるキーシェア要求に応じて、キーシェア要求で指定される常用ユーザIDに対応する携帯端末20Aa,20Abへの認証キーの手配を行う。具体的には、キーシェア管理部327は、キーシェア要求に含まれるオーナユーザID及びパスワードと、記憶部320に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のキーシェア要求であると判定する。また、キーシェア管理部327は、スケジュール管理部325に問い合わせを行い、キーシェア要求に含まれる利用期間情報と、最新の車両利用予定情報との間に、不整合、つまり、複数のサービス及び複数の常用ユーザに亘る車両10Aの利用に関する利用日時の重複がないかを判定する。そして、キーシェア管理部327は、利用時間の重複が無い場合、キーシェア要求に含まれる情報から特定される、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザ、及び、認証キーによる施解錠或いは起動対象である車両10Aに関する情報と、それぞれの携帯端末20Aa,20Abの利用可能な期間、回数、解錠可能なドア、起動可否等の権限情報を含む認証キー手配要求を認証キー発行部323に送る。これにより、認証キー発行部323は、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザIDと、認証キーによる施解錠或いは起動の対象の車両10Aを特定し、適切な認証キーを発行できる。
また、キーシェア管理部327は、例えば、記憶部320に格納される、キーシェア要求で指定される認証キーの配信対象である携帯端末20Aa,20Abのユーザの属性情報(例えば、年齢や運転免許の有無等)を確認する。そして、キーシェア管理部327は、認証キーの配信対象の携帯端末20Aa,20Abのユーザ(車両10Aの常用ユーザ)が車両10Aを運転できないと判断されるユーザである場合、当該ユーザの携帯端末20に、車両10Aの起動不可の権限が付与された認証キーが発行されるようにする。車両10Aを運転できないユーザは、例えば、運転免許証の取得可能年齢に到達していないユーザや、運転免許証を取得していないユーザ等である。具体的には、キーシェア管理部327は、車両10Aを運転できないと判断されたユーザに対応する携帯端末20Aa,20Abに対応する権限情報に、車両10Aの起動を禁止する旨が含まれる認証キー手配要求を認証キー発行部323に送る。これにより、認証キー発行部323は、車両10Aを運転できないユーザの携帯端末20Aa,20Abに、車両10Aの起動が禁止される権限が付与された認証キーを配信することができるため、キーシェアサービスにおける車両10Aの安全性を向上させることができる。
また、例えば、キーシェア管理部327は、通信処理部321によりオーナユーザの携帯端末20Aaから受信される臨時キーシェア要求に基づき、臨時キーシェア要求で指定される他の携帯端末20に車両10Aの認証キーを配信する。具体的には、キーシェア管理部327は、記憶部320に格納されるキーアプリのインストールユーザ情報DBに基づき、配信対象の他の携帯端末20に対応するインストールユーザのID(以下、「インストールユーザID」と称する)を特定する。そして、キーシェア管理部327は、特定されたインストールユーザIDと、臨時キーシェア要求で指定される認証キーに対応する情報(例えば、臨時キーシェア要求に含まれる認証キーの発行ID等)を含む認証キー手配要求を認証キー発行部323に送る。これにより、認証キー発行部323は、インストールユーザIDと、認証キーの発行ID等に基づき、配信対象の他の携帯端末20を特定し、通信処理部321を介して、認証キーを当該他の携帯端末20に配信することができる。
尚、キーシェア管理部327の機能は、車両10Aを利用する他のサービスと同様、サービス管理サーバ40に含まれうる、センタサーバ30の外部のサーバ(キーシェア管理サーバ)に移管されてもよい。
子ユーザが所持する携帯端末20Abは、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235と、記憶部230を含む。
尚、本実施形態では、携帯端末20Abの認証キー取得部233の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、子ユーザによる利用が可能になる前提で説明を進める。また、当該ユーザ認証は、子ユーザID及びそのパスワードに基づき、センタサーバ30で行われる前提で説明を進める。また、携帯端末20Abの認証要求部234及び施解錠要求部235等の機能は、キーアプリが起動されることにより、子ユーザによる利用が可能になる前提で説明を進める。
認証キー取得部233は、上述の如く、通信処理部232を介して、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。これにより、携帯端末20Abは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのドアを施錠及び解錠したり、車両10Aを起動させたりすることができる。つまり、携帯端末20Abを所持する子ユーザは、キーシェアサービスによって、オーナユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、オーナユーザは、子ユーザとの間での鍵の受け渡しを行うことなく、車両10Aを子ユーザに貸し出すことができる。そのため、認証キー管理システム1におけるキーシェアサービスによって、車両10Aのオーナユーザと子ユーザとの間での車両10Aの貸し借りにおける利便性を向上させることができる。
また、認証キー取得部233は、上述の如く、通信処理部232を介して、携帯端末20Aaからセンタサーバ30に送信される臨時キーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。臨時キーシェア要求に応じて、子ユーザの携帯端末20Ab以外の他の携帯端末20に認証キーが配信される場合についても同様である。これにより、携帯端末20Abを含む他の携帯端末20は、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのドアを施解錠したり、車両10Aを起動したりすることができる。つまり、携帯端末20Abを所持する子ユーザは、例えば、他の常用ユーザを含む複数人で車両10Aに同乗して外出する等の場合に、前もって、認証キーを取得していない場合であっても、認証キーが配信済みの携帯端末20Aa,20Abを借りる必要がなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠したり、車両10Aを運転したりする等、直接的に利用することができる。また、同様に、オーナユーザは、前もって、子ユーザの携帯端末20Abに認証キーを取得させなかった場合であっても、自分の携帯端末20Aaを子ユーザに貸す必要がない。そのため、認証キー管理システム1における臨時キーシェアによって、車両10Aの常用ユーザを含む複数人で車両10Aが同乗利用される場合におけるユーザの利便性を向上させることができる。
[トランク配送サービスに関する構成の詳細]
次に、図4を参照して、認証キー管理システム1におけるトランク配送サービスに関する構成について説明する。
図4は、認証キー管理システム1におけるトランク配送サービスに関する構成の一例を中心に示す図である。以下、図4について、認証キー管理システム1におけるトランク配送サービスに関する構成を中心に説明し、上述したキーシェアサービスに関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザが所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部232と、ユーザ登録要求部236と、サービス利用登録要求部237と、サービス利用状況要求部238を含む。
ユーザ登録要求部236は、上述の如く、オーナユーザによる所定の操作に応じて、トランク配送サービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部237は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのトランク配送サービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部237は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、配送管理サーバ50のサービスを利用するユーザ向けのウェブサイト(以下、「配送サイト」と称する)のサービスログインID及びECサイトのサービスログインIDを含む、トランク配送サービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部238は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるトランク配送サービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
配送管理サーバ50は、通信機器51と、処理装置52を含む。
通信機器51は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置52は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部521、サービス連携登録部522と、配送受付部523と、配送管理部524を含む。また、処理装置52は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部520を含む。
通信処理部521は、通信機器51を制御し、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部522は、通信処理部521によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30と配送管理サーバ50との間での連携のための情報登録を行う。
例えば、サービス連携登録部522は、記憶部520に構築される配送サイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインID(サービスリンク情報)に対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部522は、記憶部520のユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービス利用登録完了通知に含まれるECサーバ60に対応するウェブサイト(即ち、ECサイト)のサービスログインIDを紐付ける態様で登録する。これにより、配送管理サーバ50は、通信処理部521によりECサーバ60からサービスログインIDを含む注文受付が受信された場合に、対応する配送サイトのサービスログインIDを特定することができる。そして、配送管理サーバ50は、特定されたサービスログインIDを含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から配達員の携帯端末20Acに認証キーを配信させることができる。
配送受付部523は、通信処理部521を介して、ECサーバ60からECサイトにおける商品の注文者に対応するECサイトのサービスログインIDを含む荷物の配送依頼に関する情報(配送依頼情報)を受け付ける。ECサーバ60から受け付けられる配送依頼情報には、配送先の注文者の氏名、住所、電話番号等の基本情報の他、指定された配達先に関する情報(配達先情報)、指定された配達日時に関する情報(配達日時情報)等が含まれる。
配送管理部524は、配送受付部523により受け付けられた配送依頼に関する荷受けから配達までの各工程の運用管理を行う。
例えば、配送管理部524は、配送依頼の配達先情報で指定された車両10Aの駐車位置を管轄する営業所に荷物が到着した旨の通知を受け付けると、指定された配達時間帯に合わせて、当該荷物を配達に出発する日時や担当の配達員等を決定する。
続いて、配送管理部524は、当該荷物の出発前(例えば、出発予定時刻の10分前)に、通信処理部521を介して、センタサーバ30に車両10Aの位置情報を問い合わせる。このとき、当該問い合わせには、トランク配送サービスの利用者である車両10Aの常用ユーザの配送サイトにおけるサービスログインID(即ち、サービスリンク情報)が含まれる。後述の位置情報の問い合わせについても同様である。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、指定された車両10Aの駐車位置との一致性や管轄エリアとの関係性等から配達可否を判断する。
続いて、配送管理部524は、配達可能と判断すると、通信処理部521を介して、配達員の携帯端末20Acに対して、当該荷物を車両10Aのトランクに配達可能である旨の通知(配達可能通知)を送信する。
続いて、配送管理部524は、配達可能通知を受信した携帯端末20Acから認証キー取得要求が通信処理部521により受信されると、正規の認証キー取得要求であるか否かを判定する。具体的には、配送管理部524は、当該認証キー取得要求に含まれうる配達員、届け先(例えば、受取人の氏名或いは法人名等)、荷物の種別、配達時間帯、配達場所等の配達対象の荷物に関する情報(以下、便宜的に「配達荷物情報」と称する)と、記憶部520に登録されている当該荷物に関する各種情報とを照合することにより、当該判定を行ってよい。そして、配送管理部524は、正規の認証キー取得要求であると判定すると、通信処理部521を介して、認証キー手配要求をセンタサーバ30に送信する。このとき、認証キー手配要求には、配達員の携帯端末20Acを特定するための情報、が含まれる。配達員を特定するための情報は、例えば、配達員が携帯端末20Acの認証キー取得部233等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「配達員ID」と称する)であってよい。これにより、配達員の携帯端末20Acは、センタサーバ30から認証キーを取得できる。
続いて、配送管理部524は、通信処理部521を介して、営業所から配達に出かけた配達員の携帯端末20Acから車両10Aの現在位置の問い合わせを受け付けると、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、配達員の携帯端末20Acに車両10Aの現在の位置情報を送信(転送)する。これにより、出先の配達員は、車両10Aの現在の位置情報と、配達先情報で指定された車両10Aの駐車位置に関する情報とを比較し、配達するか持ち帰るかなどを判断することができる。
最後に、配送管理部524は、通信処理部521を介して、当該荷物の配達を完了した配達員の携帯端末20Acから受信される配達完了通知を受信すると、当該荷物に関するトランク配送サービスに関する運用管理は基本的に終了する。このとき、配送管理部524は、電子メールや携帯端末20Aa,20Abにインストールされる、配送サイトと連携する所定のアプリを通じて、依頼主(ECサイトにおける商品の購入者)である車両10Aの常用ユーザに配達完了した旨を通知してもよい。
尚、車両10AのDCM14は、上述の如く、車両10Aのトランクにアクセスするドア(トランクリッド等)が解錠された後に、施錠された場合に、配達員による配達が完了したと判断し、センタサーバ30にその旨を通知してもよい。これにより、センタサーバ30は、当該通知が受信された場合に、配達完了通知を配送管理サーバ50に送信することができる。つまり、配達完了通知は、センタサーバ30から配送管理サーバ50に送信されてもよい。
ECサーバ60は、通信機器61と、処理装置62を含む。
通信機器61は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置52は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部621、ウェブリソース送信部622、サービス連携登録部623と、注文受付処理部624を含む。また、処理装置62は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部620を含む。
通信処理部621は、通信機器61を制御し、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
ウェブリソース送信部622は、記憶部620に保存される、ECサイトのリソースとしての各種情報に基づき、携帯端末20Aa,20Abを含むECサイトを閲覧するユーザの任意の端末のブラウザ上に表示させるウェブページに対応するリソースを、所定の方式で当該端末のブラウザに送信する。ECサイトに表示されうるウェブページには、ECサイトのトップページ、ECサイトで取り扱う個々の商品に対応するウェブページ、個々の商品の注文時にユーザが各種情報を入力する注文入力ページ等が含まれる。例えば、ウェブリソース送信部622は、ウェブページに対応するHTML(Hyper Text Markup Language)ドキュメントと、ウェブページ上に表示される画像、動画等のHTMLドキュメントの配下の情報を並列して送信する。
サービス連携登録部623は、通信処理部621によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30とECサーバ60との間での連携のための情報登録を行う。例えば、サービス連携登録部623は、記憶部620に構築されるECサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部623は、ユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービス利用登録完了通知に含まれる配送管理サーバ50に対応するウェブサイト(即ち、配送サイト)のサービスログインIDを紐付ける態様で登録する。これにより、ECサーバ60は、例えば、通信処理部621により配送管理サーバ50から配送サイトのサービスログインIDを含む注文商品に関する問い合わせ等が受信された場合に、対応するECサイトのサービスログインIDを特定することができる。
注文受付処理部624は、ECサイトにおけるユーザの商品の注文に対応する各種操作入力に基づき、ユーザからの商品の注文を受け付ける。このとき、注文受付処理部624は、ECサイトの注文入力ページにおいて、車両10Aのトランクが配達先として選択された場合、通信処理部621を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、注文受付処理部624は、通信処理部621を介して、最新の車両利用予定情報を取得することができるため、例えば、指定された配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。
尚、上述の如く、ECサイトにおける注文商品以外の荷物を対象とするトランク配送サービスも想定されうる。この場合、配送管理サーバ50は、同様に、センタサーバ30から最新の車両利用予定情報を取得すればよい。これにより、配送管理サーバ50は、車両10Aの常用ユーザから指定された車両10Aのトランクへの荷物の配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、位置情報管理部324と、スケジュール管理部325と、登録管理部326と、記憶部320を含む。
条件判定部322は、通信処理部321を介して、配送管理サーバ50から認証キー手配要求を受信した場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、認証キー手配要求に含まれる配送サイトのサービスログインIDや配送管理サーバ50に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部323は、条件判定部322により正規の認証キー手配要求であると判定された場合、記憶部320のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部323は、時限的(例えば、配信から数分から数十分の単位だけで利用可能)、且つ、利用回数が制限され(例えば、利用回数一回だけ)且つトランクリッドの施解錠だけが可能な権限が限定された認証キーを発行する。これにより、配達員による車両10Aの無断利用を防止し、セキュリティ性を向上させることができる。そして、認証キー発行部323は、通信処理部321を介して、認証キー手配要求で特定される配達員の携帯端末20Acに認証キーを配信する。
尚、認証キーの利用可能な期間や利用回数等を制限する方法は、例えば、既知の数学的な方法やセンタサーバ30と車両10との間の双方向通信による方法等の任意の方法が採用されてよい。
位置情報管理部324は、通信処理部321により受信される配送管理サーバ50からの車両10Aの現在位置の問い合わせに応じて、通信処理部321を介して、車両10Aに位置情報要求を送信する。これにより、車両10AのDCM14は、センタサーバ30からの位置情報要求に応じて、GPSモジュール13から入力される車両10Aの位置情報をセンタサーバ30に返信し、位置情報管理部324は、通信処理部321を介して、車両10Aの現在の位置情報を取得できる。そして、位置情報管理部324は、通信処理部321を介して、車両10Aから取得した現在の位置情報を配送管理サーバ50に返信する。
スケジュール管理部325は、通信処理部321により受信されるECサーバ60からの問い合わせに応じて、記憶部320に保存される最新の車両利用予定情報を、通信処理部321を介して、ECサーバ60に返信する。
登録管理部326は、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、トランク配送サービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部326は、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるトランク配送サービスの利用登録を行う。また、登録管理部326は、上述の如く、トランク配送サービスを含む各種サービスの利用登録が完了した場合、通信処理部321を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部326は、トランク配送サービスの利用登録が完了した場合、通信処理部321を介して、登録対象のサービスの運用管理を行う配送管理サーバ50及びECサーバ60に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
配達員の携帯端末20Acの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235を含む。
尚、本実施形態では、携帯端末20Acの認証キー取得部233、認証要求部234、施解錠要求部235の機能は、上記キーアプリが起動されることにより、オーナユーザによる利用が可能になる前提で説明を進める。
認証キー取得部233は、配達員による所定の操作に応じて、通信処理部232を介して、配送管理サーバ50に認証キー取得要求を送信する。このとき、認証キー取得要求には、記憶部230に予め保存される上述の配達荷物情報が含まれる。これにより、配送管理サーバ50は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Acに認証キーを配信し、携帯端末20Acは、認証キーを取得することができる。よって、携帯端末20Acは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのトランクリッドを施錠及び解錠することができるため、配達員は、依頼された荷物を車両10Aのトランクに配達し、且つ、車両10Aのトランクを元通り施錠して帰ることができる。
[C2Cカーシェアサービスに関する構成の詳細]
次に、図5を参照して、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成について説明する。
図5は、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成の一例を中心に示す図である。以下、図5について、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザが所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部232と、ユーザ登録要求部236と、サービス利用登録要求部237、サービス利用状況要求部238を含む。
ユーザ登録要求部236は、上述の如く、オーナユーザによる所定の操作に応じて、C2Cカーシェアサービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部237は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのC2Cカーシェアサービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部237は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、C2Cカーシェア管理サーバ70に対応するC2Cカーシェアサービスを利用するユーザ向けのウェブサイト(以下、「C2Cカーシェアサイト」と称する)のサービスログインID含む、C2Cカーシェアサービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部238は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるC2Cカーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
C2Cカーシェア管理サーバ70は、通信機器71と、処理装置72を含む。
通信機器71は、所定の通信ネットワークを通じて、携帯端末20及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置72は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部721、サービス連携登録部722と、予約管理部723と、車両管理部724を含む。また、処理装置72は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部720を含む。
尚、貸出対象である車両10Aを特定する情報は、車両10Aの常用ユーザ(オーナユーザ)によって、既に、C2Cカーシェアサイトを通じて、サービスログインIDに紐づけられる態様で、記憶部720に登録(保存)済みである前提で説明を進める。
通信処理部721は、通信機器71を制御し、携帯端末20及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部722は、通信処理部721によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのC2Cカーシェアサービスの利用に関するセンタサーバ30とC2Cカーシェア管理サーバ70との間での連携のための情報登録を行う。
例えば、サービス連携登録部722は、記憶部720に構築されるC2Cカーシェアサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、C2Cカーシェアサービスにおける車両10Aの貸主である旨のフラグを追加する。これにより、C2Cカーシェア管理サーバ70は、貸主である車両10Aの常用ユーザに対応するサービスログインIDを含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から借主の携帯端末20Adに認証キーを配信させることができる。
予約管理部723は、C2Cカーシェアサイト等を通じて行われる車両10Aの利用予約を管理する。
例えば、予約管理部723は、C2Cカーシェアサイト等を通じて、車両10Aの常用ユーザから車両10Aの貸し出し可能日時の登録を受け付け、受け付けられた貸し出し可能日時を記憶部720に登録(保存)する。このとき、予約管理部723は、通信処理部721を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、予約管理部723は、通信処理部721を介して、最新の車両利用予定情報を取得することができる。そのため、C2Cカーシェア管理サーバ70は、例えば、車両10Aの常用ユーザから受け付けられた貸し出し可能日時が、既に、他の予定と重複している場合、貸し出し可能日時の変更を要求したり、受け付けられた貸し出し可能日時から重複部分を除いた分を貸し出し可能日時として登録したり等の対応を取ることができる。
また、例えば、予約管理部723は、記憶部720に保存される、車両10Aの貸し出し可能日時の範囲内で、車両10Aの利用予約を受け付ける。そして、予約管理部723は、C2Cカーシェアサイトを通じて、借主であるユーザから車両10Aの利用予約を受け付けると、記憶部720に保存される車両10Aの貸し出し予定スケジュールに関する情報(貸出予定スケジュール情報)を更新する。
また、例えば、予約管理部723は、通信処理部721により車両10Aの借主の携帯端末20Adから認証キー取得要求が受信された場合、正規の認証キー取得要求であるか否かを判定する。具体的には、予約管理部723は、認証キー取得要求に含まれる、C2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約の日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部723は、正規の認証キー取得要求である場合、通信処理部721を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Aの借主の携帯端末20Adを特定するための情報が含まれる。車両10Aの借主を特定するための情報は、例えば、車両10Aの借主が携帯端末20Adの認証キー取得部233の機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ID」と称する)であってよい。これにより、車両10Aの借主の携帯端末20Adは、センタサーバ30から認証キーを取得できる。
車両管理部724は、貸出対象の車両10Aを管理する。
例えば、車両管理部724は、車両10Aの利用予約日時の前(例えば、数十分前〜直前までの期間)に、通信処理部721を介して、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、車両管理部724は、通信処理部721を介して、当該問い合わせに応じてセンタサーバ30から返信される車両10Aの現在の位置情報を取得する。これにより、車両10Aの貸し出し予定の日時(利用予約日時)の前に、指定された場所に車両10Aが戻っているか等を判断することができる。そのため、C2Cカーシェア管理サーバ70は、車両10Aが指定された場所に戻っていない場合、車両10Aの貸主である常用ユーザに対して、電子メールや携帯端末20Aa,20Abにインストールされる、C2Cカーシェアサイトと連携する所定のアプリを通じて、指定場所に戻るよう警告したり等の対応を取ることができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、位置情報管理部324と、スケジュール管理部325と、登録管理部326と、記憶部320を含む。
条件判定部322は、通信処理部321によりC2Cカーシェア管理サーバ70から認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、認証キー手配要求に含まれるサービスリンク情報(C2CカーシェアサイトのサービスログインID等)やC2Cカーシェア管理サーバ70に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部323は、条件判定部322により正規の認証キー手配要求であると判定された場合、記憶部320のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部323は、時限的(例えば、認証キー手配要求に含まれる車両10Aの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部323は、通信処理部321を介して、認証キー手配要求で特定される車両10Aの借主の携帯端末20Adに認証キーを配信する。
尚、C2Cカーシェアサービスは、例えば、車両10Aのトランクだけを貸し出す態様のサービス(C2Cトランクシェアサービス)を含んでもよい。車両トランク貸出サービスの場合、認証キー発行部323は、トランクリッドの施解錠だけが可能な権限が限定された認証キーを発行すればよい。これにより、C2Cカーシェアリングの貸出対象をトランクだけに限定できる。これにより、例えば、旅行先で貸し出されている車両10Aのトランクを借りて、旅行先で利用するための購入商品を、借りたトランクに配達してもらう態様のトランク配送サービスが実現されうる。
位置情報管理部324は、通信処理部321によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部321を介して、車両10Aに位置情報要求を送信する。これにより、位置情報管理部324は、通信処理部321を介して、車両10Aから現在の位置情報を取得できる。そして、位置情報管理部324は、通信処理部321を介して、車両10Aから取得した現在の位置情報をC2Cカーシェア管理サーバ70に返信する。
スケジュール管理部325は、通信処理部321によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部321を介して、車両10Aに最新の車両利用予定情報を送信する。
登録管理部326は、上述の如く、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、C2Cカーシェアサービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部326は、上述の如く、通信処理部321によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるC2Cカーシェアサービスの利用登録を行う。また、登録管理部326は、上述の如く、C2Cカーシェアサービスを含む各種サービスの利用登録が完了した場合、通信処理部321を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部326は、C2Cカーシェアサービスの利用登録が完了した場合、登録対象のサービスの運用管理を行う配送管理サーバに、サービスリンク情報を含むサービス利用登録完了通知を送信する。
車両10Aの借主の携帯端末20Adの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235と、記憶部230を含む。
認証キー取得部233は、車両10Aの借主による所定の操作に応じて、通信処理部232を介して、C2Cカーシェア管理サーバ70に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Aの借主に対応するC2CカーシェアサイトのサービスログインIDが含まれる。これにより、C2Cカーシェア管理サーバ70は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Adに認証キーを配信し、携帯端末20Adは、認証キーを取得することができる。よって、携帯端末20Adは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Aのドアを施錠及び解錠することができる。つまり、携帯端末20Adを所持する車両10Aの借主は、C2Cカーシェアサービスによって、車両10Aの常用ユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Adを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、車両10Aの常用ユーザは、鍵の受け渡しを行うことなく、車両10Aを常用ユーザ以外の他者に貸し出すことができる。そのため、認証キー管理システム1におけるC2Cカーシェアサービスによって、車両10Aの常用ユーザと当該常用ユーザ以外の他者との間での車両10Aの貸し借りにおける利便性を向上させることができる。
[B2Cカーシェアサービスに関する構成の詳細]
次に、図6を参照して、認証キー管理システム1におけるB2Cカーシェアサービスサービスについて説明する。
図6は、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成の一例を中心とする図である。以下、図6について、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
B2Cカーシェア管理サーバ80は、通信機器81と、処理装置82を含む。
通信機器81は、所定の通信ネットワークを通じて、携帯端末20B及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置82は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部821、予約管理部822と、車両管理部823を含む。また、処理装置82は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部820を含む。
通信処理部821は、通信機器81を制御し、携帯端末20B及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
予約管理部822は、B2Cカーシェアサイト等を通じて行われる車両10Bの利用予約を管理する。
例えば、予約管理部822は、B2Cカーシェア管理サーバ80の事業者等により運営されるウェブサイト(以下、便宜的に「B2Cカーシェアサイト」と称する)を通じて、車両10Bを借りたいユーザ(以下、「借主ユーザ」)と称するからの車両10Bの利用予約を受け付ける。そして、予約管理部822は、受け付けられた車両10Aの利用予約に関する情報(利用予約情報)を記憶部820に保存する。このとき、利用予約情報には、例えば、対象である車両10Aを特定する情報、利用予約日時(開始日時及び終了日時)に関する情報、B2Cカーシェアサイトにおける借主ユーザのサービスログインID等が含まれる。
また、例えば、予約管理部822は、車両10Bの利用予約を受け付けるたびに、記憶部820に保存される、車両10Bの利用スケジュールに関する情報(車両利用スケジュール情報)を更新する。これにより、B2Cカーシェア管理サーバ80は、B2Cカーシェアサイトに、車両10Bの利用スケジュールを表示させて、利用予約可能な日時を借主ユーザに提示することができる。
また、例えば、予約管理部822は、通信処理部821により携帯端末20Bから認証キー要求が受信された場合、正規の認証キー要求であるか否かを判定する。具体的には、予約管理部822は、認証キー要求に含まれる借主ユーザに対応するB2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部822は、正規の認証キー取得要求である場合、通信処理部821を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Bを借りる借主ユーザの携帯端末20Bを特定するための情報が含まれる。車両10Bを借りる借主ユーザを特定するための情報は、例えば、車両10Bを借りる借主ユーザが携帯端末20Bの認証キー取得部233等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ユーザID」と称する)であってよい。これにより、車両10Bを借りる借主ユーザの携帯端末20Bは、センタサーバ30から認証キーを取得できる。
車両管理部823は、貸出対象の車両10Bを管理する。
例えば、車両管理部823は、ある借主ユーザの車両10Bの利用予約日時の前(例えば、数十分前)に、通信処理部821を介して、センタサーバ30に、利用予約で指定された場所の周辺(例えば、数百メートル以内等)に駐車されている車両10Bを問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定場所周辺に駐車されている車両10Bの位置情報を取得する。これにより、車両管理部823は、当該借主の車両10Bの利用開始日時の前に、指定場所周辺に駐車されている一又は複数の車両10Bを特定し、どの車両10Bを貸し出すか等を判断することができる。
また、例えば、車両管理部823は、B2Cカーシェアサイトにおける借主ユーザによる指定エリア内の車両10Bの検索要求に応じて、通信処理部821を介して、指定エリア内の車両10Bの位置情報をセンタサーバ30に問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定エリア内の車両10Bの位置情報を取得する。これにより、車両管理部823は、例えば、B2Cカーシェアサイトにおいて、指定エリア内の車両10Bを直ぐ借りたい借主ユーザに対して、対象となる車両10Bの位置情報を提示することができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部321と、条件判定部322と、認証キー発行部323と、記憶部320を含む。
条件判定部322は、通信処理部321によりB2Cカーシェア管理サーバ80から受信される認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部322は、認証キー手配要求に含まれる借主ユーザIDが記憶部320に登録済の認証用IDであるかやB2Cカーシェア管理サーバ80に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部323は、条件判定部322により正規の認証キー手配要求であると判定された場合、時限的(例えば、認証キー手配要求に含まれる車両10Bの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部323は、通信処理部321を介して、認証キー手配要求で特定される車両10Bを借りる借主ユーザの携帯端末20Bに認証キーを配信する。
車両10Bを借りる借主ユーザの携帯端末20Bの処理装置23は、上述の如く、通信処理部231と、通信処理部232と、認証キー取得部233と、認証要求部234と、施解錠要求部235と、記憶部230を含む。
認証キー取得部233は、車両10Bを借りる借主ユーザの所定の操作に応じて、通信処理部232を介して、B2Cカーシェア管理サーバ80に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Bを借りる借主ユーザに対応するB2CカーシェアサイトのサービスログインID等が含まれる。これにより、B2Cカーシェア管理サーバ80は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Bに認証キーを配信し、携帯端末20Bは、認証キーを取得することができる。よって、携帯端末20Bは、通信処理部231、認証要求部234、及び、施解錠要求部235の機能に基づき、車両10Bのドアを施錠及び解錠することができる。つまり、携帯端末20Bを所持する車両10Bを借りる借主ユーザは、B2Cカーシェアサービスによって、車両10Bの事業者等との間での鍵の受け渡しを行うことなく、携帯端末20Bを利用して、車両10Bを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。そのため、認証キー管理システム1におけるB2Cカーシェアサービスによって、車両10Bを借りる借主ユーザの利便性を向上させることができる。
[作用]
このように、本実施形態では、認証キー発行部323は、携帯端末20が車両10に向けて所定の送信信号(認証要求等)を送信することにより車両10を解錠又は起動させるための鍵情報(認証キー)を携帯端末20に配信する。そして、認証キー発行部323は、複数の携帯端末20のそれぞれに、利用可能な時期が重複する認証キーを配信する。具体的には、認証キー発行部323は、キーシェア管理部327から入力されるキーシェア要求において、複数の車両10Aの常用ユーザに対応する携帯端末20Aa,Abが指定されている場合、複数の携帯端末20のそれぞれに、利用可能な期間が重複する認証キーを配信する。
これにより、センタサーバ30は、複数の携帯端末20に一台の車両10に対応し、且つ、利用可能な時期が重複する認証キーを配信できるため、複数の携帯端末20のそれぞれのユーザに当該車両10を解錠させたり、起動させたりすることができる。従って、センタサーバ30は、複数人で一台の車両10を同乗利用する場合等におけるユーザの利便性を向上させることができる。
また、本実施形態では、認証キー発行部323は、複数の携帯端末20ごとに、車両10の解錠又は起動に関する権限が付与された認証キーを複数の携帯端末20に配信する。
これにより、センタサーバ30は、複数の携帯端末20ごとに、配信される認証キーの車両10の解錠又は起動に関する権限を異ならせることができる。そのため、センタサーバ30は、例えば、車両10のオーナユーザの携帯端末20には、車両10の全てのドアの解錠及び車両10の起動が可能な権限が付与された認証キーを配信し、それ以外のユーザの携帯端末20には、一部のドアの解錠だけが可能な権限が付与された認証キーを付与することができる。従って、センタサーバ30は、車両10のセキュリティ性を維持しつつ、複数人で一台の車両10を同乗利用する場合等の全ユーザの利便性を向上させることができる。
また、本実施形態では、記憶部320は、複数の携帯端末20のそれぞれのユーザに関する属性情報を記憶する。そして、認証キー発行部323は、複数の携帯端末20のうち、属性情報に基づき、車両10を運転できないと判断されるユーザの携帯端末20に、車両10の起動が不可能な権限が付与された認証キーを配信する。
これにより、センタサーバ30は、例えば、運転免許証の取得可能な年齢未満のユーザや運転免許証を取得していないユーザ等の携帯端末20に、車両10の起動が不可能な権限が付与された認証キーを配信できる。従って、センタサーバ30は、車両10の安全性を維持しつつ、複数人で一台の車両10を同乗利用する場合等の全ユーザの利便性を向上させることができる。
また、本実施形態では、携帯端末20に設けられる認証キー共有装置(処理装置23)により実行される認証キー共有方法が開示される。認証キー共有方法には、外部装置(センタサーバ30)から配信される、車両10に向けて所定の送信信号(認証要求等)が送信されることにより車両10を解錠又は起動させるための認証キーを取得する認証キー取得ステップが含まれる。また、認証キー要求方法には、携帯端末20に対するユーザの所定操作に応じて、認証キーを他の携帯端末20に送信する、又は、外部装置から配信させる認証キー共有ステップが含まれる。
これにより、認証キー共有方法を実行する携帯端末20の処理装置23は、センタサーバ30からの配信により取得済みの認証キーを他の携帯端末20に送信したり、センタサーバ30から配信させたりすることで、一台の車両10の認証キーを他の携帯端末20と共有することができる。従って、携帯端末20の処理装置23は、複数人で一台の車両10を同乗利用する場合等におけるユーザの利便性を向上させることができる。
また、本実施形態では、認証キー共有ステップにおいて、利用可能な時間又は利用可能な回数が制限された認証キーを他の携帯端末20に送信する、又は、外部装置から配信させる。
これにより、認証キー共有方法を実行する携帯端末20の処理装置23は、他の携帯端末20が取得する認証キーの利用可能な時間や利用可能な回数を制限できる。従って、当該処理装置23は、自己が搭載される携帯端末20に既に配信済の認証キーを他の携帯端末20と共有する場合の車両10のセキュリティ性を向上させることができる。
また、本実施形態では、認証キー共有方法には、センタサーバ30から携帯端末20の現在位置の周辺において、他の携帯端末20の候補になる候補端末に関する候補端末情報を取得する候補端末情報取得ステップが含まれる。そして、認証キー共有ステップでは、候補端末情報に基づき、候補端末の中から特定された他の携帯端末20に外部装置から認証キーを配信させる。
これにより、認証キー共有方法を実行する携帯端末20の処理装置23は、センタサーバ30から携帯端末20の周辺における認証キーを共有可能な候補端末に関する候補端末情報を取得し、候補端末の中から認証キーの共有対象である他の携帯端末20を具体的に特定できる。従って、当該処理装置23は、具体的に、他の携帯端末20を指定し、センタサーバ30に指定した他の携帯端末20に認証キーを配信させることができる。
また、本実施形態では、認証キー共有方法には、他の携帯端末20から、外部装置で当該他の携帯端末20を特定可能な所定の識別情報(例えば、QRコード)を取得する識別情報取得ステップを含む。そして、認証キー共有ステップでは、当該識別情報に基づき、センタサーバ30から他の携帯端末20に認証キーを配信させてもよい。
これにより、認証キー共有方法を実行する携帯端末20の処理装置23は、他の携帯端末20から、センタサーバ30で当該他の携帯端末20を特定可能な識別情報を取得することができる。従って、当該処理装置23は、例えば、取得した識別情報を含む配信要求をセンタサーバ30に送信する等により、具体的に、センタサーバ30に他の携帯端末20を特定させ、当該他の携帯端末20に認証キーを配信させることができる。
また、本実施形態では、認証キー共有ステップにおいて、他の携帯端末20に対応するユーザのメールアドレス、又は、所定のSNSのアカウントに、センタサーバ30から認証キーを取得するための所定のアプリを起動させる、URLスキームによるリンク情報を送信することにより、センタサーバ30から他の携帯端末20に認証キーを配信させる。
これにより、認証キー共有方法を実行する携帯端末20の処理装置23は、ユーザによる複雑な操作を要することなく、容易に、他の携帯端末20に認証キーを取得させることができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、携帯端末20が認証キーを含む認証要求をキーユニット12に送信し、キーユニット12が認証キーに基づく認証結果に応じて、施解錠・起動装置11との間での信号のやり取りを行い、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現されるが、当該態様には限定されない。
具体的には、携帯端末20にキーユニット12の機能が移管され、携帯端末20は、LF電波及びRF電波による車両10(施解錠・起動装置11)との間で、上述の鍵情報(内部鍵情報)に基づく信号のやり取りを行うことにより、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現される構成であってもよい。この場合、上述した実施形態の「認証キー」は、「鍵情報」に読み替えられるとよい。つまり、センタサーバ30は、上述した実施形態における認証キーと同様の方法で、認証キーの代わりに、鍵情報を発行し、携帯端末20に配信してよい。これにより、上述した実施形態と同様の作用・効果を奏する。
また、施解錠・起動装置11に、キーユニット12の機能を統合し、施解錠・起動装置11とキーユニット12との間での通信及び該通信に係る認証に関する構成(LF電波送信機111、RF電波受信機112、照合ECU113、LF電波受信機121、RF電波送信機122)を省略してもよい。この場合、キーECU124は、認証キーに基づく携帯端末20の認証が成功した場合、照合ECU113の代わりに、直接、ボディECU114及びエンジンECU116のそれぞれに解錠指令或いは施錠指令及び起動指令を出力し、車両10のドアの施解錠及び車両10の起動を行わせてよい。これにより、上述した実施形態と同様の作用・効果を奏する。
1 認証キー管理システム
10 車両
11 施解錠・起動装置
12 キーユニット
13 GPSモジュール
14 DCM
20,20Aa,20Ab,20Ac,20Ad,20B 携帯端末
21 通信機器
22 通信機器
23 処理装置(携帯端末に設けられる情報処理装置)
24 タッチパネルディスプレイ
30 センタサーバ(情処理装置)
31 通信機器
32 処理装
0 サービス管理サーバ
50 配送管理サーバ
51 通信機器
52 処理装置
60 ECサーバ
61 通信機器
62 処理装置
70 C2Cカーシェア管理サーバ
71 通信機器
72 処理装置
80 B2Cカーシェア管理サーバ
81 通信機器
82 処理装置
111 LF電波送信機
112 RF電波受信機
113 照合ECU
114 ボディECU
115 ドアロックモータ
116 エンジンECU
117 エンジン
121 LF電波受信機
122 RF電波送信機
123 通信機器
124 キーECU
230 記憶部
231 通信処理部
232 通信処理部
233 認証キー取得部
234 認証要求部
235 施解錠要求部
236 ユーザ登録要求部
237 サービス利用登録要求部
238 サービス利用状況要求部
239 キーシェア要求部
320 記憶部
321 通信処理部
322 条件判定部
323 認証キー発行部(鍵情報配信部)
324 位置情報管理部
325 スケジュール管理部
326 登録管理部
327 キーシェア管理部
520 記憶部
521 通信処理部
522 サービス連携登録部
523 配送受付部
524 配送管理部
620 記憶部
621 通信処理部
622 ウェブリソース送信部
623 サービス連携登録部
624 注文受付処理部
720 記憶部
721 通信処理部
722 サービス連携登録部
723 予約管理部
724 車両管理部
820 記憶部
821 通信処理部
822 予約管理部
823 車両管理部

Claims (11)

  1. 携帯端末が車両を解錠又は起動させるために前記車両に向けて送信する鍵情報の利用可能な期間を前記車両で読み取ることができるように規定した前記鍵情報を生成することにより、又は、前記車両からの前記鍵情報の利用可能な期間に関する問い合わせに応答するための情報であって、前記鍵情報に対応する識別情報と前記鍵情報の利用可能な期間との対応関係を示す情報を生成することにより、前記鍵情報の利用可能な期間を制限する制限部と、
    それぞれが前記車両に関する所定のサービスを提供する複数のサービス提供部のそれぞれからの要求に応じて、前記鍵情報を前記所定のサービスに関する携帯端末に配信する鍵情報配信部と、を備え、
    前記鍵情報配信部は、ユーザ端末を用いて行われる前記車両のオーナユーザからの前記複数のサービス提供部のうちの一のサービス提供部を介した要求に応じて、配信対象の複数の携帯端末のそれぞれに、前記要求で指定される利用可能な期間が重複する前記鍵情報を配信する、
    情報処理装置。
  2. 前記制限部は、前記鍵情報の利用可能な期間を含む前記鍵情報の権限を前記車両で読み取ることができるように規定した前記鍵情報を生成することにより、又は、前記車両からの前記鍵情報の前記権限に関する問い合わせに対応するための前記情報であって、前記鍵情報に対応する前記識別情報と前記鍵情報の前記権限の内容との対応関係を示す前記情報を生成することにより、前記鍵情報に権限を付与し、
    前記鍵情報配信部は、前記要求に応じて、前記要求で指定される利用可能な回数に関する前記権限、又は、前記車両の解錠若しくは起動に関する前記権限が付与された前記鍵情報を前記複数の携帯端末に配信する、
    請求項1に記載の情報処理装置。
  3. 前記複数の携帯端末のそれぞれのユーザに関する属性情報を記憶する記憶部を備え、
    前記鍵情報配信部は、前記属性情報に基づき、前記複数の携帯端末のうちの前記車両を運転できないと判断されるユーザの携帯端末に、前記車両の起動が不可能な前記権限が付与された前記鍵情報を配信する、
    請求項2に記載の情報処理装置。
  4. 情報処理装置が実行する情報処理方法であって、
    携帯端末が車両を解錠又は起動させるために前記車両に向けて送信する鍵情報の利用可能な期間を前記車両で読み取ることができるように規定した前記鍵情報を生成することにより、又は、前記車両からの前記鍵情報の利用可能な期間に関する問い合わせに応答するための情報であって、前記鍵情報に対応する識別情報と前記鍵情報の利用可能な期間との対応関係を示す情報を生成することにより、前記鍵情報の利用可能な期間を制限する制限ステップと、
    それぞれが前記車両に関する所定のサービスを提供する複数のサービス提供部のそれぞれからの要求に応じて、前記鍵情報を前記所定のサービスに関する携帯端末に配信する鍵情報配信ステップと、を含み、
    前記鍵情報配信ステップでは、ユーザ端末を用いて行われる前記車両のオーナユーザからの前記複数のサービス提供部のうちの一のサービス提供部を介した要求に応じて、配信対象の複数の携帯端末のそれぞれに、前記要求で指定される利用可能な期間が重複する前記鍵情報を配信する、
    情報処理方法。
  5. 情報処理装置に、
    携帯端末が車両を解錠又は起動させるために前記車両に向けて送信する鍵情報の利用可能な期間を前記車両で読み取ることができるように規定した前記鍵情報を生成することにより、又は、前記車両からの前記鍵情報の利用可能な期間に関する問い合わせに応答するための情報であって、前記鍵情報に対応する識別情報と前記鍵情報の利用可能な期間との対応関係を示す情報を生成することにより、前記鍵情報の利用可能な期間を制限する制限ステップと、
    それぞれが前記車両に関する所定のサービスを提供する複数のサービス提供部のそれぞれからの要求に応じて、前記鍵情報を前記所定のサービスに関する携帯端末に配信する鍵情報配信ステップと、を実行させ、
    前記鍵情報配信ステップでは、ユーザ端末を用いて行われる前記車両のオーナユーザからの前記複数のサービス提供部のうちの一のサービス提供部を介した要求に応じて、配信対象の複数の携帯端末のそれぞれに、前記要求で指定される利用可能な期間が重複する前記鍵情報を配信する、
    プログラム。
  6. 携帯端末により実行される情報処理方法であって、
    外部装置から配信される、車両を解錠又は起動させるために前記車両に向けて送信する鍵情報を受信する受信ステップと、
    前記携帯端末に対するユーザの所定操作に応じて、要求信号を前記外部装置に送信することにより、前記鍵情報を前記携帯端末に保持した状態で、前記鍵情報を利用可能な他の携帯端末に向けて前記外部装置から前記鍵情報を配信させる鍵情報共有ステップと、を含む、
    情報処理方法。
  7. 前記鍵情報共有ステップでは、利用可能な期間又は利用可能な回数が制限された前記鍵情報を前記外部装置から前記他の携帯端末に向けて配信させる、
    請求項6に記載の情報処理方法。
  8. 前記携帯端末の現在位置の周辺において、前記他の携帯端末の候補になる候補端末に関する候補端末情報を前記外部装置から取得する候補端末情報取得ステップを更に含み、
    前記鍵情報共有ステップでは、前記候補端末情報に基づき、前記候補端末の中から特定された前記他の携帯端末に向けて前記外部装置から前記鍵情報を配信させる、
    請求項6又は7に記載の情報処理方法。
  9. 前記他の携帯端末から所定の識別情報を取得する識別情報取得ステップを更に含み、
    前記鍵情報共有ステップでは、前記識別情報に基づき、前記外部装置から前記他の携帯端末に向けて前記鍵情報を配信させる、
    請求項6乃至8の何れか一項に記載の情報処理方法。
  10. 前記鍵情報共有ステップでは、前記他の携帯端末に対応するユーザのメールアドレス、又は、所定のソーシャルネットワーキングサービスのアカウントに、前記外部装置から前記鍵情報を取得するための所定のアプリを起動させるリンク情報を送信することにより、前記外部装置から前記他の携帯端末に向けて前記鍵情報を配信させる、
    請求項6乃至9の何れか一項に記載の情報処理方法。
  11. 携帯端末に、
    外部装置から配信される、車両を解錠又は起動させるために前記車両に向けて送信する鍵情報を受信する受信ステップと、
    前記携帯端末に対するユーザの所定操作に応じて、要求信号を前記外部装置に送信することにより、前記鍵情報を前記携帯端末に保持した状態で、前記鍵情報を利用可能な他の携帯端末に前記外部装置から前記鍵情報を配信させる鍵情報共有ステップと、を実行させる、
    プログラム。
JP2017205677A 2017-10-24 2017-10-24 情報処理装置、情報処理方法、プログラム Active JP6635103B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2017205677A JP6635103B2 (ja) 2017-10-24 2017-10-24 情報処理装置、情報処理方法、プログラム
KR1020180110100A KR102151587B1 (ko) 2017-10-24 2018-09-14 키 정보 관리 장치, 키 정보 관리 방법, 키 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 키 정보 공유 방법 및 키 정보 공유 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
US16/138,826 US20190123893A1 (en) 2017-10-24 2018-09-21 Key information management device, key information management method, computer readable medium storing key information management program, key information sharing method, and computer readable medium storing key information sharing program
CN201811106581.1A CN109697773B (zh) 2017-10-24 2018-09-21 钥匙信息管理装置和方法及钥匙信息共享方法
EP18201863.0A EP3477980A1 (en) 2017-10-24 2018-10-22 Key information management device, key information management method, computer readable medium storing key information management program, key information sharing method, and computer readable medium storing key information sharing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017205677A JP6635103B2 (ja) 2017-10-24 2017-10-24 情報処理装置、情報処理方法、プログラム

Publications (2)

Publication Number Publication Date
JP2019078072A JP2019078072A (ja) 2019-05-23
JP6635103B2 true JP6635103B2 (ja) 2020-01-22

Family

ID=64023952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017205677A Active JP6635103B2 (ja) 2017-10-24 2017-10-24 情報処理装置、情報処理方法、プログラム

Country Status (5)

Country Link
US (1) US20190123893A1 (ja)
EP (1) EP3477980A1 (ja)
JP (1) JP6635103B2 (ja)
KR (1) KR102151587B1 (ja)
CN (1) CN109697773B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
KR20200117619A (ko) * 2019-04-05 2020-10-14 현대자동차주식회사 차량, 차량과 통신하는 서버 및 차량의 제어 방법
US10589719B1 (en) * 2019-05-30 2020-03-17 Hyundai Autoever Method for managing digital key of mobile device for vehicle-sharing and key server using the same
CN112559089B (zh) * 2019-09-25 2024-10-11 博泰车联网科技(上海)股份有限公司 管理对象的方法、设备、计算机可读存储介质
CN111416838B (zh) * 2020-02-21 2023-05-19 吉利汽车研究院(宁波)有限公司 一种车辆操作权限的管理方法、装置及终端
CN113079494B (zh) * 2021-03-31 2022-07-01 北京骑胜科技有限公司 与共享对象进行通信的方法、装置、设备和存储介质
CN115294677A (zh) * 2022-07-15 2022-11-04 智己汽车科技有限公司 一种基于数字钥匙的车辆控制方法及系统
CN115471933B (zh) * 2022-08-30 2024-02-06 上汽通用五菱汽车股份有限公司 车辆蓝牙钥匙分配方法、装置、电子设备及可读存储介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4153283B2 (ja) * 2002-10-16 2008-09-24 アルプス電気株式会社 セキュリティ関連データの取り扱い装置及びその取り扱い方法
JP2006118122A (ja) 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP4523449B2 (ja) * 2005-02-23 2010-08-11 日本電信電話株式会社 鍵サービス方法、システムおよびそのプログラム
JP4535031B2 (ja) * 2006-06-30 2010-09-01 株式会社デンソー 車載機器遠隔制御システム
JP4598734B2 (ja) * 2006-09-12 2010-12-15 株式会社エヌ・ティ・ティ・ドコモ 鍵情報配信サーバー、携帯端末、鍵情報配信システム及び車両設定用のアプリケーションプログラム
JP2012144899A (ja) * 2011-01-12 2012-08-02 Nec Casio Mobile Communications Ltd 電子鍵管理装置、施錠・開錠システム、電子鍵管理方法およびプログラム
US9365188B1 (en) * 2011-04-22 2016-06-14 Angel A. Penilla Methods and systems for using cloud services to assign e-keys to access vehicles
DE112011105869B4 (de) * 2011-11-22 2016-10-06 Mitsubishi Electric Corporation Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
JP6009783B2 (ja) * 2012-03-07 2016-10-19 美和ロック株式会社 出入管理システム
JP2014215670A (ja) * 2013-04-23 2014-11-17 Kddi株式会社 信頼度算出装置
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
US9896061B2 (en) * 2014-03-15 2018-02-20 Samsung Electronics Co., Ltd. Method and device for sharing functions of smart key
KR20150108027A (ko) * 2014-03-15 2015-09-24 삼성전자주식회사 스마트 키의 기능을 공유하는 방법 및 디바이스.
US9399445B2 (en) * 2014-05-08 2016-07-26 International Business Machines Corporation Delegating control of a vehicle
US20160140649A1 (en) * 2014-11-14 2016-05-19 Ford Global Technologies, Llc Method and Apparatus for Automated Rental Key Dispensal and Return
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
FR3050301B1 (fr) * 2016-04-19 2018-03-30 Dura Operating, Llc Methode et systeme d'acces securise a un vehicule

Also Published As

Publication number Publication date
CN109697773A (zh) 2019-04-30
US20190123893A1 (en) 2019-04-25
JP2019078072A (ja) 2019-05-23
CN109697773B (zh) 2022-04-01
EP3477980A1 (en) 2019-05-01
KR102151587B1 (ko) 2020-09-03
KR20190045825A (ko) 2019-05-03

Similar Documents

Publication Publication Date Title
JP7221589B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
US11449823B2 (en) Information processing system, information processing method, information processing program
JP6635103B2 (ja) 情報処理装置、情報処理方法、プログラム
JP6635102B2 (ja) 情報処理装置、情報処理方法、プログラム
JP7000842B2 (ja) 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP6897492B2 (ja) サービス支援装置、サービス支援方法、サービス支援プログラム
JP7035491B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7006167B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
US20220318743A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program
JP7006241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP6996275B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019095866A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019086990A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP6838546B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7027833B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7027834B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191202

R151 Written notification of patent or utility model registration

Ref document number: 6635103

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151