KR102101249B1 - 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체 - Google Patents

서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체 Download PDF

Info

Publication number
KR102101249B1
KR102101249B1 KR1020180110096A KR20180110096A KR102101249B1 KR 102101249 B1 KR102101249 B1 KR 102101249B1 KR 1020180110096 A KR1020180110096 A KR 1020180110096A KR 20180110096 A KR20180110096 A KR 20180110096A KR 102101249 B1 KR102101249 B1 KR 102101249B1
Authority
KR
South Korea
Prior art keywords
vehicle
service
operator
information
delivery
Prior art date
Application number
KR1020180110096A
Other languages
English (en)
Other versions
KR20190045824A (ko
Inventor
야스히사 후지와라
Original Assignee
도요타지도샤가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 도요타지도샤가부시키가이샤 filed Critical 도요타지도샤가부시키가이샤
Publication of KR20190045824A publication Critical patent/KR20190045824A/ko
Application granted granted Critical
Publication of KR102101249B1 publication Critical patent/KR102101249B1/ko

Links

Images

Classifications

    • G06Q50/28
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • G06Q50/30
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • Development Economics (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

서비스 지원 장치(30)는, 정보 처리 장치를 구비한다. 당해 정보 처리 장치는, 휴대 단말기(20, 20Ac, 20Ad, 20B)에, 키 정보를 배신하도록 구성된다. 상기 휴대 단말기는, 차량(10, 10A, 10B)의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응한다. 상기 키 정보는, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동 또는 해정 및 기동시키기 위한 정보이다. 상기 정보 처리 장치는, 상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 키 정보를 이용하지 않도록 조정하도록 구성된다.

Description

서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체{SERVICE SUPPORT DEVICE, SERVICE SUPPORT METHOD, AND NON-TRANSITORY COMPUTER-READABLE RECORDING MEDIUM}
본 발명은, 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체에 관한 것이다.
예를 들어, 서버로부터 송신되는 키 정보를 휴대 단말기에서 수신하고, 휴대 단말기를 전자 키로서 이용 가능한 키 정보 관리 시스템이 개시되어 있다(일본 특허 공개 제2006-118122호 등 참조).
차량을 시한적으로 해정 또는 기동시키는 것이 가능한 키 정보가 당해 차량의 유저 이외의 제삼자의 휴대 단말기에 배신됨으로써, 차량의 유저에게 제공되는 다양한 서비스가 상정될 수 있다. 예를 들어, 유저에 의한 차량의 이용이 없는 시간대에, 당해 차량을 일시적으로 빌리고자 하는 사람의 휴대 단말기에 시한적으로 차량의 해정 및 기동이 가능한 키 정보가 배신됨으로써 제공되는, 개인간(C2C: Consumer to Consumer)의 차량의 대차를 지원하는 카 셰어 서비스(이하, 「C2C 카 셰어 서비스」라고 칭함)가 있다. 또한, 예를 들어 배송 업자의 배달원의 휴대 단말기에 차량의 트렁크를 시한적으로 해정 가능한 키 정보가 배신됨으로써 제공되는 차량의 트렁크를 짐의 배송처로서 지정 가능한 배송 서비스(이하, 「트렁크 배송 서비스」라고 칭함)가 있다.
그러나 한 대의 차량을 이용하는 상술한 서비스를 제공하는 복수의 사업자가 존재하는 경우, 복수의 사업자 각각의 휴대 단말기가, 같은 시기에 이용 가능한 키 정보를 취득할 수 있게 되어 버릴 가능성이 있다. 그 때문에, 차량의 시큐리티성의 관점에서 개선의 여지가 있다.
그래서 본 발명은, 휴대 단말기에 배신되는 키 정보에 기초하여, 차량을 이용하는 서비스를 제공하는 복수의 사업자가 존재하는 경우에, 차량의 시큐리티성을 향상시키는 것이 가능한 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체를 제공한다.
본 발명의 제1 양태에서는, 서비스 지원 장치가 제공된다. 당해 서비스 지원 장치는, 정보 처리 장치를 구비한다. 당해 정보 처리 장치는, 휴대 단말기에, 키 정보를 배신하도록 구성된다. 상기 휴대 단말기는, 차량의 유저에 대해, 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응한다. 상기 키 정보는, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동, 또는 해정 및 기동시키기 위한 정보이다. 상기 정보 처리 장치는, 상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하도록 구성된다.
본 양태에 의하면, 서비스 지원 장치는, 차량을 이용하는 서비스를 제공하는 복수의 사업자가 존재하는 경우에, 같은 시기에, 제1 사업자에 대응하는 휴대 단말기만이 키 정보를 이용할 수 있도록 조정할 수 있다. 따라서 차량을 이용하는 서비스를 제공하는 복수의 사업자가 존재하는 경우에, 차량의 시큐리티성을 향상시킬 수 있다.
또한, 상술한 양태에 있어서, 상기 정보 처리 장치는, 상기 제1 사업자에 대응하는 휴대 단말기 및 상기 제2 사업자에 대응하는 휴대 단말기 각각에 배신되는 상기 키 정보를, 제1 기간, 및 당해 제1 기간과 중복되지 않는 제2 기간에만 이용 가능하게 제한하도록 구성되어도 된다.
본 양태에 의하면, 서비스 지원 장치는, 제1 및 제2 각각의 사업자에 대응하는 휴대 단말기가 키 정보를 이용하는 기간이 중복되지 않도록 할 수 있다. 따라서 서비스 지원 장치는, 구체적으로, 같은 시기에, 제1 사업자에 대응하는 휴대 단말기만이 키 정보를 이용할 수 있도록 조정할 수 있다.
또한, 상술한 양태에 있어서, 상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이어도 되고, 상기 정보 처리 장치는, 상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기 각각에 상기 키 정보를 배신하도록 구성되고, 당해 작업은, 상기 소정의 서비스에 대응하고, 상기 정보 처리 장치는, 상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기에 의한 상기 키 정보의 이용에 기초하여, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 행해지고 있는 경우, 상기 제1 사업자에 대응하는 상기 작업원의 당해 작업이 완료될 때까지, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기가 취득 완료한 상기 키 정보를 이용할 수 없도록 구성되어 있어도 된다.
본 양태에 의하면, 서비스 지원 장치는, 트렁크 배송 서비스 등을 제공하는 제1 사업자의 작업원이 배달 등의 작업을 완료할 때까지, 제2 사업자의 작업원의 휴대 단말기가 취득 완료한 키 정보를 이용할 수 없도록 할 수 있다. 따라서 서비스 지원 장치는, 구체적으로, 같은 시기에, 트렁크 배송 서비스 등을 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기만이 키 정보를 이용할 수 있도록 할 수 있다.
또한, 상술한 양태에 있어서, 상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이어도 되고, 상기 정보 처리 장치는, 상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기 각각에 상기 키 정보를 배신하도록 구성되어도 되고, 당해 작업은, 상기 소정의 서비스에 대응하고, 상기 정보 처리 장치는, 상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기가 상기 차량의 소정 범위 내에 도달한 경우에, 상기 제1 사업자에 대응하는 상기 작업원의 휴대 단말기에 상기 키 정보를 배신함과 함께, 상기 정보 처리 장치는, 상기 제1 사업자에 대응하는 상기 작업원의 휴대 단말기에 의한 상기 키 정보의 이용에 기초하여, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 행해지고 있는 상황에서, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기가 상기 차량의 상기 소정 범위 내에 도달한 경우, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 완료되었을 때, 상기 제2 사업자에 대응하는 상기 작업원의 휴대 단말기에 상기 키 정보가 배신되도록 구성되어 있어도 된다.
본 양태에 의하면, 서비스 지원 장치는, 트렁크 배송 서비스 등을 제공하는 제1 사업자의 작업원이 차량의 트렁크로의 짐의 배달 등의 작업을 완료할 때까지, 차량의 근처에 도착한 제2 사업자의 작업원의 휴대 단말기에 키 정보가 배신되지 않도록 할 수 있다. 따라서 서비스 지원 장치는, 구체적으로, 같은 시기에, 트렁크 배송 서비스 등을 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기만이 키 정보를 이용할 수 있도록 할 수 있다.
또한, 상술한 양태에 있어서, 상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 소정의 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이어도 되고, 상기 정보 처리 장치는, 상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기 각각에 상기 키 정보를 배신하도록 구성되어도 되고, 당해 작업은, 상기 소정의 서비스에 대응하고, 상기 정보 처리 장치는, 상기 키 정보의 이용 가능한 횟수를 소정 횟수로 제한하도록 구성되어도 되고, 상기 정보 처리 장치는, 상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기가 상기 키 정보를 상기 소정 횟수 소진한 경우에, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기에 상기 키 정보를 배신하도록 구성되어 있어도 된다.
본 양태에 의하면, 서비스 지원 장치는, 트렁크 배송 서비스 등을 제공하는 복수의 사업자의 작업원이 차량의 트렁크로의 짐의 배달 등의 작업을 행하기 위해 필요한 키 정보의 이용 횟수(예를 들어, 해정 및 시정의 2회 등)를 상기 소정 횟수로서 설정할 수 있다. 그 때문에, 서비스 지원 장치는, 제1 사업자의 작업원이 차량의 트렁크로의 짐의 배달 등의 작업을 완료할 때까지, 차량의 근처에 도착한 제2 사업자의 작업원의 휴대 단말기에 키 정보가 배신되지 않도록 할 수 있다. 따라서 서비스 지원 장치는, 구체적으로, 같은 시기에, 트렁크 배송 서비스 등을 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기만이 키 정보를 이용할 수 있도록 할 수 있다.
또한, 상술한 양태에 있어서, 상기 정보 처리 장치는, 또한 상기 제1 사업자 및 상기 제2 사업자 각각에 대응하는 상기 작업원의 휴대 단말기 사이에서 연락 정보를 쌍방향으로 중계하도록 구성되어도 된다.
본 양태에 의하면, 서비스 지원 장치는, 트렁크 배송 서비스 등을 제공하는 제1 사업자와 제2 사업자 사이에서 직접적으로 연락을 행하게 할 수 있다. 그 때문에, 예를 들어 동일한 배달 시간대가 지정되어 있는 제1 사업자 및 제2 사업자의 짐이 있을 경우에, 제1 사업자와 제2 사업자의 작업원 사이에서, 구체적인 배달 시각을 조정시킬 수 있다. 따라서 서비스 지원 장치는, 트렁크 배송 서비스 등을 제공하는 복수의 사업자의 편리성 등을 향상시킬 수 있다.
또한, 상술한 양태에 있어서, 상기 정보 처리 장치는, 제1 기간에, 상기 제1 사업자에 대응하는 상기 소정의 서비스와 관련된 상기 차량의 이용 예정이 있는 경우, 상기 제1 기간과 중복되는 기간에, 상기 제2 사업자에 대응하는 상기 소정의 서비스와 관련된 상기 차량의 이용 예정이 설정되지 않도록 구성해도 된다.
본 양태에 의하면, 서비스 지원 장치는, 제1 및 제2 각각의 사업자에 의해 제공되는 서비스에서 차량이 이용되는 시간대가 중복되지 않도록 할 수 있다. 따라서 서비스 지원 장치는, 구체적으로, 같은 시기에, 제1 사업자에 대응하는 휴대 단말기만이 키 정보를 이용할 수 있도록 조정할 수 있다.
또한, 상술한 양태에 있어서, 상기 소정의 서비스는, 전자 상거래에 대응하는 웹 사이트에서 주문되는 상품의 배달처로서 상기 차량의 짐실을 지정 가능한 배송 서비스를 포함하고, 상기 정보 처리 장치는, 상기 제1 사업자에 대응하는 상기 배송 서비스에 의한 상기 상품의 배달 시간대로서 제1 시간대가 이미 지정되어 있는 경우에, 상기 웹 사이트에 있어서, 상기 차량의 유저가, 상기 제2 사업자에 대응하는 상기 배송 서비스에 의한 상품의 배달 시간대로서, 동일한 날짜의 상기 제1 시간대와 중복되는 시간대를 선택할 수 없도록 구성해도 된다.
본 양태에 의하면, 서비스 지원 장치는, 차량의 유저가 EC 사이트에서 상품을 주문할 때, 이미 지정되어 있는 제1 사업자에 의한 상품의 배달 시간대와 중복되는 시간대를, 제2 사업자에 의한 상품의 배달 시간대로서 선택할 수 없도록 할 수 있다. 따라서, 서비스 지원 장치는, 구체적으로, 같은 시기에, EC 사이트에서 구입된 상품을 배송 대상으로 하는 트렁크 배송 서비스를 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기만이 키 정보를 이용할 수 있도록 할 수 있다.
또한, 상술한 양태에 있어서, 상기 차량의 유저는, 상기 차량의 상용적인 유저여도 된다.
본 양태에 의하면, 차량의 상용적인 유저를 대상으로 하는 서비스에 대해, 차량의 시큐리티성을 향상시킬 수 있다.
또한, 상술한 양태에 있어서, 서비스 지원 장치는, 소정의 통신 네트워크를 통해, 상기 차량, 상기 휴대 단말기 및 외부 장치 각각과 쌍방향으로 통신을 행하도록 구성된 통신 기기를 포함해도 된다.
또한, 상술한 양태에 있어서, 상기 키 정보는, 상기 차량을 시정하기 위한 정보를 더 포함해도 된다.
또한, 상술한 양태에 있어서, 상기 소정의 송신 신호는, 상기 키 정보를 포함해도 된다.
또한, 본 발명의 제2 양태는, 서비스 지원 장치가 실행하는 서비스 지원 방법에 의해 실현된다. 당해 서비스 지원 방법은, 휴대 단말기에, 키 정보를 배신하는 것과, 상기 휴대 단말기는, 차량의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응하고, 상기 키 정보는, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동, 또는 해정 및 기동시키기 위한 정보이고, 상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하는 것을 포함한다.
본 발명의 제3 양태는, 정보 처리 장치에, 휴대 단말기에, 키 정보를 배신하는 것과, 상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하는 것을 실행시키고, 상기 휴대 단말기는, 차량의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응하고, 상기 키 정보는, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동, 또는 해정 및 기동시키기 위한 정보인, 서비스 지원 프로그램을 기억하는 비일시적으로 컴퓨터 판독 가능한 기록 매체를 제공한다.
상술한 실시 형태에 따르면, 휴대 단말기에 배신되는 키 정보에 기초하여, 차량을 이용하는 서비스를 제공하는 복수의 사업자가 존재하는 경우에, 차량의 시큐리티성을 향상시키는 것이 가능한 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체를 제공할 수 있다.
본 발명의 예시적인 실시예의 특징, 이점 및 기술적 및 산업적 의의는 유사 요소들을 유사 도면 부호로 나타낸 첨부 도면을 참조로 하여 후술될 것이다.
도 1은 인증 키 관리 시스템의 전체 구성의 일례를 나타내는 도면이다.
도 2는 인증 키 관리 시스템에 있어서의 차량의 시해정에 관한 구성의 일례를 중심으로 나타내는 도면이다.
도 3은 인증 키 관리 시스템에 있어서의 키 셰어 서비스에 관한 구성의 일례를 중심으로 나타내는 도면이다.
도 4는 인증 키 관리 시스템에 있어서의 트렁크 배송 서비스에 관한 구성의 일례를 중심으로 나타내는 도면이다.
도 5는 인증 키 관리 시스템에 있어서의 C2C 카 셰어 서비스에 관한 구성의 일례를 중심으로 나타내는 도면이다.
도 6은 인증 키 관리 시스템에 있어서의 B2C 카 셰어 서비스에 관한 구성의 일례를 중심으로 나타내는 도면이다.
도 7은 센터 서버에 의한 조정 처리의 일례를 개략적으로 나타내는 흐름도이다.
도 8은 센터 서버에 의한 조정 처리의 다른 예를 개략적으로 나타내는 흐름도이다.
도 9는 센터 서버에 의한 조정 처리의 또 다른 예를 개략적으로 나타내는 흐름도이다.
도 10은 센터 서버에 의한 조정 처리의 또 다른 예를 개략적으로 나타내는 흐름도이다.
이하, 도면을 참조하여 발명을 실시하기 위한 형태에 대해 설명한다.
[인증 키 관리 시스템의 전체 구성]
도 1은, 본 실시 형태에 관한 인증 키 관리 시스템의 전체 구성의 일례를 나타내는 도면이다.
인증 키 관리 시스템(1)은, 차량(10)과, 휴대 단말기(20)와, 센터 서버(30)와, 서비스 관리 서버(40)를 포함한다.
차량(10)은, 소정의 통신 규격에 따라서, 휴대 단말기(20)와 비교적 근거리(차실 안과 차실 밖 사이에서 통신 가능한 정도의 거리)에서의 무선 통신(이하, 「근접 통신」이라고 칭함)을 행할 수 있다. 차량(10)은, 휴대 단말기(20)로부터의 송신 신호(후술하는 인증 요구, 시정 요구 및 해정 요구)에 기초하여, 도어의 시해정 및 그 기동(이그니션 온)이 행해지는 대상이다. 차량(10)의 도어에는, 승강용 도어뿐만 아니라, 트렁크(짐실)에 액세스하는 짐용 도어(예를 들어, 트렁크 리드, 백 도어 등)가 포함될 수 있다. 또한, 차량(10)의 이그니션 온(IG-ON)에는, 엔진을 주 동력원으로 하는 차량(10)에 있어서의 엔진의 시동 외에, 전동 모터를 주 동력원으로 하는 차량(10)에 있어서의 전동 모터로의 전원 ON이 포함될 수 있다. 이하, 본 실시 형태에서는, 차량(10)은, 후술하는 엔진(117)을 주 동력원으로 하고, 차량(10)의 기동(IG-ON)은, 엔진(117)의 시동에 대응하고, 차량(10)의 정지(IG-OFF)는, 엔진(117)의 정지에 대응하는 것을 전제로 하여 설명을 진행한다.
또한, 차량(10)은, 소정의 통신 네트워크(예를 들어, 다수의 기지국을 말단으로 하는 휴대 전화망이나 인터넷망 등)를 통해, 센터 서버(30)와 통신 가능하게 접속된다. 차량(10)은, 후술하는 바와 같이, 센터 서버(30)에 위치 정보를 송신한다.
차량(10)은, 개인 소유의 차량(10A)과, B2C 카 셰어 서비스의 제공 사업자가 소유하는 차량(10B)을 포함한다.
휴대 단말기(20)는, 소정의 통신 네트워크(예를 들어, 다수의 기지국을 말단으로 하는 휴대 전화망이나 인터넷망 등)를 통해, 센터 서버(30)와 통신 가능하게 접속된다. 휴대 단말기(20)는, 센터 서버(30)로부터 배신되는 인증용 키 정보(키 정보의 일례. 이하, 「인증 키」라고 칭함)를 취득함과 함께, 유저에 의한 소정 조작에 따라서, 취득한 인증 키를 비교적 근거리의 무선 통신으로 차량(10)에 송신함으로써, 차량(10)을 해정하거나, 시정하거나 할 수 있다. 휴대 단말기(20)는, 예를 들어 범용의 휴대 전화, 스마트폰, 태블릿 단말기여도 되고, 후술하는 바와 같이, 내장된 처리 장치(23)에 인스톨되는 소정의 애플리케이션 프로그램(이하, 「키 애플리케이션」이라고 칭함)을 기동시킴으로써 상술한 기능이 실현되어도 된다. 또한, 휴대 단말기(20)는, 센터 서버(30)로부터 인증 키를 취득하고, 취득한 인증 키를 사용하여, 차량(10)의 도어의 해정 및 차량(10)의 기동에 특화된 휴대형 전용 단말기여도 된다. 휴대 단말기(20)는, 차량(10A)에 대응하는 휴대 단말기(20Aa 내지 20Ad)와, 차량(10B)에 대응하는 휴대 단말기(20B)를 포함한다.
휴대 단말기(20Aa)는, 차량(10A)의 상용적인 유저 중 소유자(오너 유저)가 소지하는 휴대 단말기이다. 또한, 휴대 단말기(20Aa)는, 휴대 단말기(20Ab)와 비교적 근거리의 무선 통신으로 쌍방향으로 통신 가능해도 된다.
휴대 단말기(20Ab)는, 차량(10A)의 오너 유저 이외의 상용 유저(예를 들어, 오너 유저의 가족이나 오너 유저의 친한 친구 등을 포함한다. 이하, 「자유저」라고 칭함)가 소지하는 휴대 단말기이다.
또한, 자유저에는, 차량(10A)을 운전하지 않거나, 혹은 운전할 수 없는 유저(예를 들어, 오너 유저의 18세 미만의 어린이 등)가 포함되어도 된다. 예를 들어, 후술하는 트렁크 배송 서비스만을 이용하는 경우, 상용 유저는, 차량(10A)을 운전할 필요가 없기 때문이다.
휴대 단말기(20Ac)는, 후술하는 트렁크 배송 서비스를 제공하는 사업자(이하, 단순히 「배송 사업자」라고 칭함)의 배달원이 소지한다. 휴대 단말기(20Ac)는, 소정의 통신 네트워크(예를 들어, 다수의 기지국을 말단으로 하는 휴대 전화망이나 인터넷망 등)를 통해, 센터 서버(30) 및 후술하는 배송 관리 서버(50)와 통신 가능하게 접속된다.
휴대 단말기(20Ad)는, 후술하는 C2C 카 셰어 서비스에 있어서의 차량(10A)의 차주가 소지하는 휴대 단말기이다. 휴대 단말기(20Ad)는, 소정의 통신 네트워크(예를 들어, 다수의 기지국을 말단으로 하는 휴대 전화망이나 인터넷망 등)를 통해, 센터 서버(30) 및 후술하는 C2C 카 셰어 관리 서버(70)와 통신 가능하게 접속된다.
휴대 단말기(20B)는, 후술하는 B2C 카 셰어 서비스에 있어서의 차량(10B)의 차주가 소지하는 휴대 단말기이다. 휴대 단말기(20B)는, 소정의 통신 네트워크(예를 들어, 다수의 기지국을 말단으로 하는 휴대 전화망이나 인터넷망 등)를 통해, 센터 서버(30) 및 후술하는 B2C 카 셰어 관리 서버(80)와 통신 가능하게 접속된다.
센터 서버(30)는, 차량(10), 휴대 단말기(20) 및 서비스 관리 서버(40)와 통신 가능하게 접속된다.
센터 서버(30)(서비스 지원 장치의 일례)는, 차량(10)의 인증 키의 발행을 관리한다. 예를 들어, 센터 서버(30)는, 소정의 조건에 따라서, 인증 키를 발행하고, 휴대 단말기(20)에 배신한다.
또한, 센터 서버(30)는, 차량(10)으로부터 그 위치 정보를 취득한다. 이에 의해, 센터 서버(30)는 차량(10)의 위치를 파악할 수 있다.
또한, 센터 서버(30)는, 차량(10A)의 오너 유저를 포함하는 복수의 상용 유저 사이에서, 차량(10A)을 공용하는 카 셰어링 서비스를 운용한다. 구체적으로는, 센터 서버(30)는, 차량(10A)의 인증 키를, 오너 유저를 포함하는 미리 등록된 복수인의 상용 유저 각각이 자기의 휴대 단말기(20)(휴대 단말기(20Aa, 20Ab))에 취득 가능한 인증 키의 셰어링 서비스(키 셰어 서비스)를 운용한다.
또한, 센터 서버(30)는, 차량(10A)을 이용하는 서비스(키 셰어 서비스, 트렁크 배송 서비스, C2C 카 셰어 서비스 등)를 차량(10A)의 상용 유저가 이용하기 위한 등록 처리(이용 등록 처리)를 행한다. 구체적으로는, 센터 서버(30)는, 차량(10A)의 상용 유저가 차량(10A)을 이용한 서비스를 이용하기 위해, 후술하는 키 셰어 관리부(327)나 서비스 관리 서버(40)가, 후술하는 인증 키 수배 요구를 송신함으로써, 소정의 휴대 단말기(20)에 인증 키를 배신시키는 권한(이하, 「인증 키 수배 권한」이라고 칭함)을 등록한다.
또한, 센터 서버(30)는, 후술하는 트렁크 배송 서비스, C2C 카 셰어 서비스 등에 의한 복수의 서비스(즉, 복수의 사업자)에 걸친 차량(10A)의 이용 상황을 관리한다.
서비스 관리 서버(40)는, 차량(10)을 이용하여 제공되는 각종 서비스를 운용 관리한다. 서비스 관리 서버(40)는, 트렁크 배송 서비스에 대응하는 배송 관리 서버(50) 및 EC(Electronic Commerce) 서버(60)와, C2C 카 셰어 서비스에 대응하는 C2C 카 셰어 관리 서버(70)와, B2C 카 셰어 서비스에 대응하는 B2C 카 셰어 관리 서버(80)를 포함한다.
또한, 트렁크 배송 서비스에는, 후술하는 EC 사이트에서 발주된 상품을 배송 대상으로 하는 배송 서비스와, EC 사이트에서 발주된 상품 이외를 배송 대상으로 하는 배송 서비스가 포함될 수 있다. 후자의 트렁크 배송 서비스는, 예를 들어 배송 관리 서버(50)로부터 차량(10A)의 상용 유저에 대해, 전자 메일이나 SNS(Sorcial Networking Service)의 어카운트나 휴대 단말기(20Aa, 20Ab)에서 기동되는 특정한 애플리케이션 프로그램을 통해, 자택으로 짐이 배송 예정이라는 취지의 통지가 있었을 경우에, 상용 유저가 배송처를 차량(10A)의 트렁크로 변경할 수 있는 서비스이다. 이하, 본 실시 형태에서는, 전자의 트렁크 배송 서비스를 중심으로 설명을 행하지만, 후술하는 트렁크 배송 서비스와 관련된 각 구성의 동작은, 적절하게 후자의 트렁크 배송 서비스에 있어서의 각 구성의 동작에 원용 가능하다.
배송 관리 서버(50)는, 소정의 통신 네트워크를 통해, 휴대 단말기(20Ac) 및 센터 서버(30)와 통신 가능하게 접속되고, 짐의 접수부터 차량(10A)의 트렁크로 짐을 배송할 때까지의 트렁크 배송 서비스와 관련된 물류 시스템의 운용 관리를 행한다.
또한, 배송 관리 서버(50)를 운영하는 배송 사업자는, 트렁크 배송 서비스뿐만 아니라, 트렁크를 짐의 집하원으로서 지정 가능한 집하 서비스(이하, 「트렁크 집하 서비스」라고 칭함)를 차량(10A)의 상용 유저에게 제공해도 된다. 즉, 배송 관리 서버(50)는, 트렁크 배송 서비스 대신에, 혹은 추가로, 트렁크 집하 서비스의 운용 관리를 행해도 된다. 이 경우, 집하 대상 짐은, EC 서버(60)에 대응하는 EC 사이트의 운영 사업자(혹은 EC 사이트의 입점 점포)로 반품되는 상품(즉, EC 사이트에서 구입된 상품)이어도 되고, EC 사이트와 관계없는 배달용 짐이어도 된다. 또한, 트렁크 집하 서비스는, 고객으로부터 상품을 일시적으로 보관하는 형태의 서비스를 제공하는 사업자(예를 들어, 클리닝 등의 사업자)가 차량(10A)의 상용 유저로부터 짐을 보관할 때의 집하 서비스로서 실현되어도 된다. 이 경우, 클리닝 사업자 등에 의해, 배송 관리 서버(50)와 마찬가지로, 서비스 관리 서버(40)에 포함될 수 있는, 트렁크 집하 서비스를 운영 관리하는 집하 관리 서버가 설치되어도 된다. 즉, 배송 관리 서버(50) 대신에, 혹은 추가하여, 당해 집하 관리 서버가 설치되어도 된다. 또한, 고객으로부터 소정의 물품(폐품이나 매입을 희망하는 헌책 등의 물품)을 회수하는 형태의 서비스를 제공하는 사업자(예를 들어, 폐품 회수 사업자나 고물 매입 사업자 등)에 의해, 트렁크를 회수 대상 물품의 회수원으로서 지정 가능한 회수 서비스(이하, 「트렁크 회수 서비스」라고 칭함)가, 차량(10A)의 상용 유저에게 제공되어도 된다. 이 경우, 폐품 회수 사업자 등에 의해, 배송 관리 서버(50)와 마찬가지로, 서비스 관리 서버(40)에 포함될 수 있는, 트렁크 회수 서비스를 운영 관리하는 회수 관리 서버가 설치되어도 된다. 즉, 배송 관리 서버(50) 대신에, 혹은 추가하여, 당해 회수 관리 서버가 설치되어도 된다.
EC 서버(60)는, 소정의 통신 네트워크를 통해, 센터 서버(30) 및 배송 관리 서버(50)와 통신 가능하게 접속되고, 상품이나 서비스를 판매하는 소정의 웹 사이트(EC 사이트)를 운용한다. 구체적으로는, EC 서버(60)는, 미리 등록된 차량(10A)의 상용 유저 및 배송 사업자(배송 관리 서버(50)에 대응하는 배송 사업자)를 대상으로 하여, EC 사이트의 주문 화면에, 배송처의 선택지로서 차량(10A)의 트렁크를 표시시킨다. 이에 의해, 차량(10A)의 상용 유저는, 자신이 자택에 부재중인 경우라도, 구입한 상품을, 차량(10A)의 트렁크로 배송하도록 할 수 있다.
C2C 카 셰어 관리 서버(70)는, 휴대 단말기(20Ad) 및 센터 서버(30)와 통신 가능하게 접속되고, 오너 유저에 의한 차량(10A)의 대여 가능한 일시의 등록 접수, 차량(10A)을 빌리고자 하는 사람들로부터의 이용 예약의 접수, 차량(10A)의 인증 키의 수배 등의 C2C 카 셰어 서비스의 운용 관리를 행한다. 또한, C2C 카 셰어 관리 서버(70)는, 개인 소유의 차량(10A)의 차실 안이나 트렁크를 일시적인 짐 보관 장소나 짐의 배달처 등으로서 대여하는 양태의 C2C 트렁크 셰어 서비스를 운영 관리해도 된다.
B2C 카 셰어 관리 서버(80)는, 휴대 단말기(20B) 및 센터 서버(30)와 통신 가능하게 접속되고, 차량(10B)의 이용 예약의 접수, 차량(10B)의 주차 위치, 차량(10B)의 인증 키의 수배 등의 B2C 카 셰어 서비스의 운용 관리를 행한다. 또한, B2C 카 셰어 관리 서버(80)는, 차량(10B)의 차실 안이나 트렁크를 일시적인 짐 보관 장소나 짐의 배달처로서 대여하는 양태의 B2C 트렁크 셰어 서비스를 운영 관리해도 된다.
또한, 서비스 관리 서버(40)에는, B2C 카 셰어 관리 서버(80) 대신에, 혹은 추가로, 어느 회사의 회사 차량인 차량(10)을 이용 예약의 대상으로 하고, 당해 회사의 사원을 차주로 하는 카 셰어 서비스(사용차 이용 관리 서비스)를 운용하는 사용차 이용 관리 서버가 포함되어도 된다. 이때, 회사 차량인 차량(10)의 유휴 시간대가 존재하는 경우, 사용차 이용 관리 서버는, 회사 차량인 차량(10)을 차용 대상으로 하는 C2C 카 셰어 서비스를 운용해도 된다. 또한, 배송 관리 서버(50) 및 EC 서버(60)는, 어느 회사에 배송되는 짐의 배달처를 당해 회사의 회사 차량인 차량(10)의 트렁크로 지정 가능한 트렁크 배송 서비스를 운용해도 된다.
[차량의 시해정 및 기동에 관한 구성의 상세]
다음으로, 도 2를 참조하여, 인증 키 관리 시스템(1)에 있어서의 차량(10)의 시해정 및 기동에 관한 구성에 대해 설명한다.
도 2는, 인증 키 관리 시스템(1)에 있어서의 차량(10)의 시해정 및 기동에 관한 구성의 일례를 중심으로 나타내는 도면이다. 차량(10)은, 시해정·기동 장치(11)와, 키 유닛(12)과, GPS 모듈(13)과, DCM(Data Communication Module)(14)을 포함한다.
시해정·기동 장치(11)는, 차량(10)에 설치되고, 키 유닛(12)으로부터 RF(Radio Frequency: 고주파)대(예를 들어, 300㎒ 내지 3G㎐)의 전파(이하, 「RF 전파」라고 칭함)로서 송신되는 시정 신호 및 해정 신호에 따라서, 차량(10)의 도어의 해정 및 시정을 행한다. 또한, 시해정·기동 장치(11)는, 차량(10)의 차실 안에 설치되는 기동 스위치(도시하지 않음)의 누름 조작을 트리거로 하여, 키 유닛(12) 사이에서의 LF(Low Frequency: 저주파)대(예를 들어, 30㎐ 내지 300㎑)의 전파(이하, 「LF 전파」라고 칭함) 및 RF 전파에 의한 교환에 따라서 차량(10)을 기동시킨다. 시해정·기동 장치(11)는, LF 전파 송신기(111)와, RF 전파 수신기(112)와, 대조 ECU(Electronic Control Unit)(113)와, 보디 ECU(114)와, 도어록 모터(115)와, 엔진 ECU(116)와, 차량(10)의 구동력원인 엔진(117)을 포함한다.
또한, 시해정·기동 장치(11)는, 차량(10)에 탑재되는 보조 배터리(도시하지 않음)로부터 공급되는 전력에 의해 작동된다.
LF 전파 송신기(111)는, 예를 들어 차실 안의 센터 콘솔이나 도어 핸들에 내장되고, 대조 ECU(113)의 제어하에서, LF 전파를 송신한다.
RF 전파 수신기(112)는, 예를 들어 차량(10)의 짐실의 트림 내에 설치되고, 대조 ECU(113)의 제어하에서, RF 전파를 수신한다.
대조 ECU(113)는, 키 유닛(12)과의 사이에서의 신호의 교환에 기초하여, 차량(10)의 도어의 시해정 및 차량(10)의 기동을 제어하는 전자 제어 유닛이다. 대조 ECU(113)는, 임의의 하드웨어, 소프트웨어, 혹은 이것들의 조합에 의해 실현된다. 예를 들어, 대조 ECU(113)는, CPU(Central Processing Unit)와, RAM(Random Access Memory)과, ROM(Read Only Memory)과, 보조 기억 장치와, RTC(Real Time Clock)와, 통신용 인터페이스를 포함하는 마이크로컴퓨터를 중심으로 구성된다. 그리고 대조 ECU(113)는, ROM이나 보조 기억 장치에 저장되는 각종 프로그램을 CPU상에서 실행함으로써 각종 제어 처리를 실현한다. 이하, 후술하는 키 ECU(124)에 대해서도 마찬가지이다.
대조 ECU(113)는, RF 전파 수신기(112)에 의해, 키 유닛(12)으로부터 RF 전파로서 송신되는 해정 신호 및 시정 신호를 수신한다.
또한, 대조 ECU(113)는, 해정 신호 혹은 시정 신호를 수신한 경우, 해정 신호 혹은 시정 신호에 포함되는 키 정보(이하, 「내부 키 정보」라고 칭함)에 기초하여, 해정 신호 혹은 시정 신호의 송신원(키 유닛(12))의 인증을 행한다. 대조 ECU(113)는, 예를 들어 보조 기억 장치 등의 내부 메모리에 미리 등록되는 내부 키 정보와, 해정 신호 또는 시정 신호에 포함되는 내부 키 정보가 일치하는 경우, 인증 성공이라고 판단하고, 일치하지 않는 경우, 인증 실패라고 판단한다.
또한, 예를 들어 대조 ECU(113)는, LF 전파 송신기(111)로부터 키 유닛(12)을 향해, 내부 메모리의 내부 키 정보를 이용하여 소정의 방법으로 제작된 "챌린지"를 포함하는 LF 전파를 송신하고, RF 전파 수신기(112)에 의해 수신되는, 키 유닛(12)으로부터 회신된 "리스폰스"에 기초하여, 챌린지 리스폰스 인증을 행해도 된다.
그리고 대조 ECU(113)는, 인증이 성공한 경우, CAN(Controller Area Network) 등의 차량 탑재 네트워크를 통해, 보디 ECU(114)에 해정 지령(해정 신호의 수신 시) 혹은 시정 지령(시정 신호의 수신 시)을 송신한다.
또한, 후술하는 바와 같이, 해정 신호에서는, 차량(10)의 도어의 일부만이 해정 대상으로서 지정되는 경우가 있다. 이 경우, 대조 ECU(113)는, 해정 지령에 있어서, 해정 대상 도어를 지정한다. 이에 의해, 보디 ECU(114)는, 지정되는 일부의 도어에 대응하는 도어록 모터(115)만을 작동시켜, 일부의 도어만을 해정시킬 수 있다.
또한, 대조 ECU(113)는, 상술한 기동 스위치가 누름 조작된 경우, LF 전파 송신기(111) 및 RF 전파 수신기(112)에 의한 키 유닛(12)과의 신호의 교환에 의해 키 유닛(12)의 인증을 행한다.
예를 들어, 대조 ECU(113)는, LF 전파 송신기(111)로부터 키 유닛(12)을 향해 내부 키 정보의 회신을 요구하는 LF대의 리퀘스트 신호를 송신한다. 그리고 대조 ECU(113)는, RF 전파 수신기(112)에 의해 키 유닛(12)으로부터 내부 키 정보를 포함하는 리스폰스 신호가 수신된 경우, 도어의 시해정의 경우와 마찬가지로, 내부 메모리에 미리 등록되는 내부 키 정보와, 리스폰스 신호에 포함되는 내부 키 정보의 일치성에 기초하여, 인증 성공 혹은 인증 실패를 판단한다.
또한, 예를 들어 대조 ECU(113)는, 도어의 시해정의 경우와 마찬가지로, 챌린지 리스폰스 인증을 행해도 된다.
그리고 대조 ECU(113)는, 인증이 성공한 경우, CAN 등의 차량 탑재 네트워크를 통해, 엔진 ECU(116)에 엔진(117)의 시동 지령을 송신한다.
보디 ECU(114)는, 일대일의 통신선 등에 의해 통신 가능하게 접속되는 도어록 모터(115)의 작동 제어를 행하는 전자 제어 유닛이다. 보디 ECU(114)는, 대조 ECU(113)로부터의 해정 지령에 따라서, 도어록 모터(115)에 해정 동작을 행하게 하는 제어 지령을 출력한다. 또한, 보디 ECU(114)는, 대조 ECU(113)로부터의 시정 지령에 따라서, 도어록 모터(115)에 시정 동작을 행하게 하는 제어 지령을 출력한다.
도어록 모터(115)는, 보디 ECU(114)로부터의 제어 지령에 따라서, 차량(10)의 도어를 해정 및 시정하는 기지의 전동 액추에이터이다.
엔진 ECU(116)는, 엔진(117)을 구동 제어하는 전자 제어 유닛이다. 구체적으로는, 엔진 ECU(116)는, 엔진(117)에 탑재되는, 스타터나 인젝터 등의 각종 액추에이터를 구동 제어한다. 엔진 ECU(116)는, 대조 ECU(113)로부터 시동 지령이 입력된 경우, 엔진(117)의 스타터나 인젝터 등의 각종 액추에이터에 제어 지령을 출력하여, 엔진(117)을 시동시킨다.
키 유닛(12)은, 차량(10)의 차실 안에 배치되고, 휴대 단말기(20)로부터 송신되는 해정 요구 및 시정 요구 각각에 따라서, 시해정·기동 장치(11)에 RF 전파로서 해정 신호 및 시정 신호를 송신한다. 또한, 키 유닛(12)은, 차량(10)의 차실 안에 설치되는 기동 스위치가 누름 조작되었을 때, 시해정·기동 장치(11)로부터 송신되는 LF대의 신호에 따라서, 시해정·기동 장치(11)와의 사이에서 신호의 교환을 행한다. 키 유닛(12)은, LF 전파 수신기(121), RF 전파 송신기(122), 통신 기기(123), 키 ECU(124)를 포함한다.
또한, 키 유닛(12)은, 차량(10)의 각각의 시트에 착좌한 유저로부터 시인하기 어려운 위치(예를 들어, 글로브 박스나 센터 콘솔 박스의 내부 등)에 배치되어도 된다. 또한, 키 유닛(12)은, 차량(10)에 고정되어 있어도 되고, 고정되어 있지 않아도 된다. 또한, 키 유닛(12)은, 내장된 버튼 전지 등에 의해 작동해도 되고, 차량(10)에 탑재되는 보조 배터리로부터 공급되는 전력에 의해 작동해도 된다.
LF 전파 수신기(121)는, 키 ECU(124)의 제어하에서, LF 전파를 수신한다.
RF 전파 송신기(122)는, 키 ECU(124)의 제어하에서, RF 전파를 송신한다.
통신 기기(123)는, 키 ECU(124)에 의한 제어하에서, 휴대 단말기(20)와의 사이에서 근접 통신을 행하는 임의의 디바이스이다. 통신 기기(123)는, 예를 들어 BLE(Bluetooth(등록 상표) Low Energy) 통신 규격에 준거하여 휴대 단말기(20)와 통신을 행하는 BLE 통신 모듈이어도 된다. 또한, 이하, 통신 기기(123)에서 채용되는 통신 규격이 BLE 통신에 준거하는 것을 전제로 하여 설명을 진행한다.
또한, 통신 기기(123)는, 통신 가능 거리가 매우 짧은 근거리 통신 규격, 예를 들어 NFC(Near Field Communication) 규격 등에 준거한 통신 디바이스여도 된다. 이 경우, 통신 기기(123)는, 차량(10)의 차실 밖의 보디 표면에 가까운 위치(예를 들어, 도어 핸들의 내부) 등에 내장되어도 된다. 이에 의해, 통신 기기(123)에 의한 통신 가능한 거리가 매우 짧은 경우라도, 키 유닛(12)(키 ECU(124))은, 차실 밖의 휴대 단말기(20)와 통신할 수 있다.
키 ECU(124)는, 휴대 단말기(20)로부터 수신하는 해정 요구 및 시정 요구의 각각에 따라서, 시해정·기동 장치(11)에 대해 시정 신호 및 해정 신호를 송신하는 제어 처리를 행하는 전자 제어 유닛이다.
키 ECU(124)는, 통신 기기(123)를 통해, 휴대 단말기(20)로부터 키 유닛(12)과 대응된 인증 키를 포함하는 인증 요구를 수신한다.
또한, 키 ECU(124)는, 휴대 단말기(20)로부터 키 유닛(12)과 대응된 인증 키를 포함하는 인증 요구가 수신된 경우, 당해 인증 키에 기초하여, 휴대 단말기(20)의 인증을 행한다. 키 ECU(124)는, 당해 인증이 성공한 경우, 보조 기억 장치 등의 내부 메모리에 기억되는 내부 키 정보를 이용 가능한 상태로 복원한다. 당해 내부 키 정보는, 예를 들어 액세스 불가 상태이거나, 암호화된 상태이거나 등에 의해, 시해정·기동 장치(11)에 있어서의 인증 용도로서 이용할 수 없는 상태로 기억된다. 그 때문에, 키 ECU(124)는, 휴대 단말기(20)의 인증이 성공한 경우, 당해 키 정보를 액세스 가능한 상태로 변경하기 위한 내부 메모리의 액세스 권한의 변경을 행하거나, 인증 키에 기초하여, 암호화된 내부 키 정보를 복호하거나 한다. 이에 의해, 키 ECU(124)는, 시해정·기동 장치(11)에 대해, 통상 액세스 불가능한 내부 키 정보에 액세스하여 내부 키 정보를 포함하는 해정 신호 혹은 시정 신호를 송신하거나, 복호된 내부 키 정보를 포함하는 해정 신호 혹은 시정 신호를 송신하거나 할 수 있다. 그 때문에, 시해정·기동 장치(11)는, 해정 신호 및 시정 신호에 포함되는 내부 키 정보에 기초하여, 적절한 인증을 행할 수 있다. 또한, 가령, 악의적인 제삼자가 키 유닛(12)을 부정하게 입수하는 사태가 발생해도, 키 유닛(12) 내의 내부 키 정보는, 액세스 불가능하게 되어 있거나, 암호화되어 있거나 하기 때문에, 차량(10)의 도난의 발생을 억제할 수 있다.
또한, 키 ECU(124)는, 통신 기기(123)를 통해, 휴대 단말기(20)로부터 해정 요구 및 시정 요구를 수신한다. 키 ECU(124)는, 휴대 단말기(20)의 인증이 성공하고(구체적으로는, 휴대 단말기(20)의 인증이 성공한 후에, BLE 통신이 확립된 상태가 계속되고 있고), 또한 휴대 단말기(20)로부터 해정 요구 혹은 시정 요구를 수신한 경우, RF 전파 송신기(122)를 통해, 시해정 키 정보를 포함하는 해정 신호 혹은 시정 신호를 시해정·기동 장치(11)에 송신한다.
이에 의해, 시해정·기동 장치(11)에 있어서의 인증 처리 후, 차량(10)의 도어의 해정 혹은 시정이 실현된다.
또한, 키 ECU(124)는, 상술한 바와 같이, 차량(10)의 차실 안에 설치되는 기동 스위치가 누름 조작되었을 때, 시해정·기동 장치(11)로부터 송신되는 LF대의 신호에 따라서, 시해정·기동 장치(11)와의 사이에서 신호의 교환을 행한다.
예를 들어, 키 ECU(124)는, LF 전파 수신기(121)에 의해 시해정·기동 장치(11)로부터 상기 리퀘스트 신호가 수신된 경우, RF 전파 송신기(122)를 통해, 내부 메모리 등에 저장되는 내부 키 정보를 포함하는 리스폰스 신호를 시해정·기동 장치(11)를 향해 송신한다.
또한, 예를 들어 키 ECU(124)는, LF 전파 수신기(121)에 의해 시해정·기동 장치(11)로부터 "챌린지"를 포함하는 LF 전파가 수신된 경우, 내부 키 정보에 기초하는 "리스폰스"를 생성하고, RF 전파 송신기(122)를 통해, 시해정·기동 장치(11)에 송신한다.
이에 의해, 시해정·기동 장치(11)에 있어서의 인증 처리 후, 엔진(117)의 시동이 실현된다.
또한, 인증 키에는, 센터 서버(30)에 의해 부여되는 차량(10)을 시해정 또는 기동시키는 기능에 관한 권한이 규정될 수 있다.
예를 들어, 인증 키가 차량(10)의 도어 중 일부의 도어만을 해정 시키는 권한밖에 갖지 않는 경우, 키 ECU(124)는, RF 전파 송신기(122)를 통해, 해정시키는 도어를 지정하는 정보를 포함하는 해정 신호를 키 유닛(12)에 송신한다. 이에 의해, 상술한 바와 같이, 차량(10)의 일부의 도어만이 해정될 수 있다.
또한, 예를 들어 인증 키가 엔진(117)을 기동시키는 권한을 갖지 않는 경우, 키 ECU(124)는, LF 전파 수신기(121)에 의해, 기동 스위치의 누름 조작에 기초하는 시해정·기동 장치(11)로부터의 LF대의 신호가 수신되어도, 시해정·기동 장치(11)와의 교환을 행하지 않도록 하면 된다. 이에 의해, 인증 키의 권한에 따라서, 엔진(117)의 기동을 금지할 수 있다.
GPS 모듈(13)은, 차량(10)의 상공의 3개 이상, 바람직하게는 4개 이상의 위성으로부터 송신되는 GPS 신호를 수신하여, 차량(10)의 위치를 측위한다. GPS 모듈(13)은, 일대일의 통신선이나 CAN 등의 차량 탑재 네트워크를 통해 DCM(14) 등과 통신 가능하게 접속되고, 측위된 차량(10)의 위치 정보는, DCM(14) 등에 입력된다.
DCM(14)는, 소정의 통신 네트워크를 통해, 센터 서버(30)와 쌍방향으로 통신을 행하는 통신 디바이스이다. DCM(14)는, 미리 규정된 타이밍에, 혹은 센터 서버(30)로부터의 요구 등에 따라서, GPS 모듈(13)로부터 입력되는 차량(10)의 현재의 위치 정보를 센터 서버(30)에 송신한다. 또한, DCM(14)는, 미리 규정된 타이밍에, 혹은 센터 서버(30)로부터의 요구 등에 따라서, CAN 등의 차량 탑재 네트워크를 통해 취득될 수 있는 각종 차량 정보(예를 들어, 인증 키에 기초하여 차량(10)의 도어 해정 혹은 차량(10)의 기동이 행해졌다는 취지의 정보 등)를 센터 서버(30)에 송신한다.
휴대 단말기(20)는, 통신 기기(21)와, 통신 기기(22)와, 처리 장치(23)와, 터치 패널 디스플레이(이하, 단순히 「디스플레이」라고 칭함)(24)를 포함한다.
통신 기기(21)는, 통신 기기(123)와 동일한 통신 규격에 의해, 차량(10)과의 사이에서 근접 통신을 행하는 임의의 디바이스이다. 통신 기기(21)는, 상술한 바와 같이, 본 실시 형태의 경우, 예를 들어 BLE 통신 모듈이다.
통신 기기(22)는, 소정의 통신 네트워크를 통해, 센터 서버(30), 서비스 관리 서버(40) 등과 통신을 행하는 임의의 디바이스이다. 통신 기기(22)는, 예를 들어 LTE(Long Term Evolution), 4G(4th Generation), 5G(5th Generation) 등의 통신 규격에 대응하는 이동 통신 모듈이다.
처리 장치(23)는, 휴대 단말기(20)에 있어서의 각종 제어 처리를 행한다. 처리 장치(23)는, 그 기능이 임의의 하드웨어, 소프트웨어, 혹은 이것들의 조합에 의해 실현되어도 되고, 예를 들어 CPU와, RAM과, ROM과, 보조 기억 장치와, RTC와, 통신용의 각종 인터페이스 등을 포함한다. 처리 장치(23)는, 예를 들어 ROM이나 보조 기억 장치에 저장되는 하나 이상의 프로그램을 CPU상에서 실행함으로써 실현되는 기능부로서, 통신 처리부(231)와, 통신 처리부(232)와, 인증 키 취득부(233)와, 인증 요구부(234)와, 시해정 요구부(235)를 포함한다. 또한, 처리 장치(23)는, 예를 들어 보조 기억 장치 내의 기억 영역으로서 실현되는 기억부(230)를 포함하고, 기억부(230)에 각종 데이터를 보존하는(기억시키는) 처리는, ROM이나 보조 기억 장치에 저장되는 소정의 프로그램에 의해 실현된다.
통신 처리부(231)는, 통신 기기(21)를 사용하여, 키 유닛(12)과 쌍방향으로 근접 통신을 행하여, 각종 신호의 송수신을 행한다.
통신 처리부(232)는, 통신 기기(22)를 사용하여, 소정의 통신 네트워크에 접속하고, 센터 서버(30)나 서비스 관리 서버(40) 등과의 사이에서, 데이터 신호나 제어 신호 등의 각종 신호를 송수신한다.
인증 키 취득부(233)는, 예를 들어 디스플레이(24)에 표시되는 소정의 GUI(Graphical User Interface)에 대한 유저의 소정의 조작에 따라서, 센터 서버(30)로부터 인증 키를 취득하고, 취득한 인증 키를 기억부(230)에 보존한다. 이하, 휴대 단말기(20)에 대한 각종 조작은, 상기 키 애플리케이션의 동작과 연동하여 디스플레이(24)에 표시되는 GUI에 대한 조작에 의해 행해지는 것을 전제로 하여 설명을 진행한다.
예를 들어, 휴대 단말기(20Aa)의 인증 키 취득부(233)는, 통신 처리부(232)를 통해, 센터 서버(30)에, 인증 키 취득 요구를 송신한다. 이에 의해, 센터 서버(30)는, 인증 키 취득 요구를 수신하여, 정규의 인증 키 취득 요구라고 판정하면, 인증 키를 발행한다. 그리고 당해 인증 키 취득부(233)는, 통신 처리부(232)를 통해, 센터 서버(30)로부터 배신되는 인증 키를 취득한다.
또한, 예를 들어 휴대 단말기(20Ab)의 인증 키 취득부(233)는, 휴대 단말기(20Aa)로부터 센터 서버(30)로 송신되는 키 셰어 요구(후술)에 따라서, 센터 서버(30)로부터 휴대 단말기(20Ab)로 배신되는 인증 키를, 통신 처리부(232)를 통해 취득한다.
또한, 휴대 단말기(20Ab)의 인증 키 취득부(233)는, 통신 처리부(232)를 통해, 스스로 인증 키 취득 요구를 센터 서버(30)에 송신해도 된다. 이 경우, 센터 서버(30)는, 휴대 단말기(20Ab)로부터 인증 키 취득 요구를 수신한 경우, 오너 유저의 휴대 단말기(20Aa)에 대해 인증 키의 배신을 허가할지 여부의 문의를 행하면 된다.
또한, 예를 들어 휴대 단말기(20Ac, 20Ad, 20B)의 인증 키 취득부(233)는, 각각, 배송 관리 서버(50), C2C 카 셰어 관리 서버(70), B2C 카 셰어 관리 서버(80)에 인증 키의 취득을 요구하는 인증 키 취득 요구를 송신한다. 이에 의해, 배송 관리 서버(50), C2C 카 셰어 관리 서버(70), B2C 카 셰어 관리 서버(80)는, 인증 키 취득 요구의 수신에 따라서, 센터 서버(30)에 인증 키 수배 요구를 송신함과 함께, 센터 서버(30)는, 인증 키 수배 요구의 수신에 따라서 인증 키를 발행한다. 그리고 당해 인증 키 취득부(233)는, 통신 처리부(232)를 통해, 센터 서버(30)로부터 배신되는 인증 키를 취득한다.
또한, 휴대 단말기(20Ac, 20Ad, 20B)의 인증 키 취득부(233)는, 통신 처리부(232)를 통해, 센터 서버(30)에 인증 키 취득 요구를 송신해도 된다. 이 경우, 센터 서버(30)는, 배송 관리 서버(50), C2C 카 셰어 관리 서버(70), B2C 카 셰어 관리 서버(80)에 대한 문의를 행함으로써, 정규의 인증 키 취득 요구인지 여부를 판정해도 된다.
인증 요구부(234)는, 통신 처리부(231)를 통해, 차량(10)의 도어를 시해정하기 위한 원격 조작부로서의 휴대 단말기(20)의 인증을 요구하는 인증 요구를 차량(10)의 키 유닛(12)에 송신한다. 예를 들어, 인증 요구부(234)는, 인증 키에 대응하는 키 유닛을 발견한 경우, 구체적으로는 통신 처리부(231)에 의해 키 유닛(12)에 대응하는 애드버타이징 패킷이 수신된 경우에, 인증 요구를 키 유닛(12)에 송신해도 된다. 또한, 예를 들어 인증 요구부(234)는, 유저에 의한 소정의 조작에 따라서, 인증 요구를 키 유닛(12)에 송신해도 된다.
시해정 요구부(235)는, 유저에 의한 소정의 조작에 따라서, 인증 키를 포함하는 해정 요구 혹은 인증 키를 포함하는 시정 요구를, 통신 처리부(231)를 통해 키 유닛(12)에 송신한다. 이에 의해, 인증 요구부(234)에 의한 인증 요구가 송신되기 전에, 해정 요구 혹은 시정 요구가 키 유닛(12)에 송신된 경우라도, 키 유닛(12)에 있어서의 인증 처리에 기초하는 차량(10)의 도어의 시해정가 실현될 수 있다. 예를 들어, 디스플레이(24)의 조작 화면으로서의 GUI에는, 차량(10)의 해정을 요구하는 해정 버튼과, 차량(10)의 시정을 요구하는 시정 버튼이 묘화되고, 시정 버튼이 터치 조작됨으로써, 시정 요구가 송신되고, 해정 버튼이 터치 조작됨으로써, 해정 요구가 송신되어도 된다. 또한, 시정 요구 및 해정 요구는, 휴대 단말기(20)에 설치되는 하드웨어에 의한 소정의 조작부에 대한 조작에 의해 송신되어도 된다.
예를 들어, 인증 키 취득부(233), 인증 요구부(234), 및 시해정 요구부(235)의 기능은, 처리 장치(23)의 ROM이나 보조 기억 장치 등에 인스톨되는 소정의 애플리케이션 프로그램이 기동됨으로써, 유저가 이용 가능해지는 양태여도 된다. 이하, 처리 장치(23)의 인증 키 취득부(233), 인증 요구부(234) 및 시해정 요구부(235)의 기능은, 처리 장치(23)(보조 기억 장치나 ROM)에 인스톨 완료된 상기 키 애플리케이션을 기동시킴으로써 유저가 이용 가능해지는 것을 전제로 하여 설명을 진행한다.
센터 서버(30)는, 통신 기기(31)와, 처리 장치(32)를 포함한다.
또한, 센터 서버(30)의 기능은, 복수의 서버에 의해 분담하여 실현되어도 된다. 이하, 배송 관리 서버(50), EC 서버(60), C2C 카 셰어 관리 서버(70) 및 B2C 카 셰어 관리 서버(80)에 대해서도 마찬가지이다.
통신 기기(31)는, 소정의 통신 네트워크를 통해, 차량(10), 휴대 단말기(20) 및 서비스 관리 서버(40) 각각과 쌍방향으로 통신을 행하는 임의의 디바이스이다.
처리 장치(32)(정보 처리 장치의 일례)는, 센터 서버(30)에 있어서의 각종 제어 처리를 행한다. 처리 장치(32)는, 그 기능이 임의의 하드웨어, 소프트웨어, 혹은 이것들의 조합에 의해 실현되어도 되고, 예를 들어 CPU와, RAM과, ROM과, 보조 기억 장치와, RTC와, 소정의 통신 인터페이스 등을 포함하는 하나 또는 복수의 서버 컴퓨터를 중심으로 구성된다. 이하, 배송 관리 서버(50), EC 서버(60), C2C 카 셰어 관리 서버(70) 및 B2C 카 셰어 관리 서버(80)의 후술하는 처리 장치(52, 62, 72, 82)에 대해서도 마찬가지이다. 처리 장치(32)는, 예를 들어 ROM이나 보조 기억 장치에 보존되는 하나 이상의 프로그램을 CPU상에서 실행함으로써 실현되는 기능부로서, 통신 처리부(321)와, 조건 판정부(322)와, 인증 키 발행부(323)를 포함한다. 또한, 처리 장치(32)는, 예를 들어 서버 컴퓨터의 보조 기억 장치나 서버 컴퓨터에 접속되는 외부 기억 장치 등에 규정되는 기억 영역으로서 실현되는 기억부(320)를 포함하고, 기억부(320)에 각종 데이터가 보존(기억)되는 처리는, ROM이나 보조 기억 장치에 저장되는 프로그램에 의해 실현된다. 이하, 후술하는 기억부(520, 620, 720, 820)에 대해서도 마찬가지이다.
통신 처리부(321)는, 통신 기기(31)를 제어하고, 차량(10), 휴대 단말기(20) 및 서비스 관리 서버(40) 각각과의 사이에서의 제어 신호나 정보 신호 등의 각종 신호의 교환을 행한다.
조건 판정부(322)는, 통신 처리부(321)에 의해 수신되는, 휴대 단말기(20)로부터의 인증 키 취득 요구 혹은 서비스 관리 서버(40)로부터의 인증 키 수배 요구의 수신에 따라서, 정규의 인증 키 취득 요구 혹은 인증 키 수배 요구인지를 판정한다.
인증 키 발행부(323)(키 정보 배신부의 일례)는, 조건 판정부(322)에 의해 인증 키 취득 요구 혹은 인증 키 수배 요구가 정규라고 판정된 경우에, 발행해야 할 인증 키의 사양을 특정하고, 특정한 사양에 대응하는 인증 키를 발행한다. 예를 들어, 인증 키 발행부(323)는, 인증 키에 의한 시해정의 대상이 되는 차량(10) 혹은 당해 차량(10)에 대응하는 키 유닛(12) 등을 특정한다. 또한, 예를 들어 인증 키 발행부(323)는, 인증 키가 유효한(이용 가능한) 기간, 이용 가능한 횟수에 관한 인증 키의 권한을 특정한다. 또한, 예를 들어 인증 키 발행부(323)는, 시해정 가능한 도어, 차량(10)을 기동 가능한지 여부 등의 차량(10)의 해정 혹은 기동에 관한 인증 키의 권한을 특정한다. 또한, 예를 들어 인증 키 발행부(323)는, 후술하는 임시 키 셰어에 의한 다른 휴대 단말기(20)로의 인증 키의 셰어의 가부, 다른 휴대 단말기(20)로 셰어 가능한 기간, 횟수 등의 임시 키 셰어에 관한 인증 키의 권한을 특정한다. 이하, 이용 가능한 기간, 횟수 등에 관한 인증 키의 권한, 차량(10)의 해정 혹은 기동에 관한 인증 키의 권한, 및 임시 키 셰어에 관한 인증 키의 권한을 총괄적으로, 단순히 「인증 키의 각종 권한」이라고 칭한다. 그리고 인증 키 발행부(323)는, 통신 처리부(321)를 통해, 대상이 되는 휴대 단말기(20)에 발행한 인증 키를 배신한다.
[키 셰어 서비스에 관한 구성의 상세]
다음으로, 도 3을 참조하여, 인증 키 관리 시스템(1)에 있어서의 키 셰어 서비스에 관한 구성에 대해 설명한다.
도 3은, 인증 키 관리 시스템(1)에 있어서의 키 셰어 서비스에 관한 구성의 일례를 중심으로 나타내는 도면이다. 이하, 도 3에 대해, 인증 키 관리 시스템(1)에 있어서의 키 셰어 서비스에 관한 구성을 중심으로 설명하고, 상술한 차량(10)의 시해정 및 기동에 관한 구성과 중복되는 구성에 관한 중복되는 설명을 최대한 생략한다. 이하, 도 4 내지 도 6의 설명에 대해서도 마찬가지이다.
차량(10A)의 오너 유저가 소지하는 휴대 단말기(20Aa)의 처리 장치(23)는, 상술한 바와 같이, 통신 처리부(231)와, 통신 처리부(232)와, 인증 키 취득부(233)와, 인증 요구부(234)와, 시해정 요구부(235)를 포함한다. 또한, 휴대 단말기(20Aa)의 처리 장치(23)는, ROM이나 보조 기억 장치에 저장되는 하나 이상의 프로그램을 CPU상에서 실행함으로써 실현되는 기능부로서, 유저 등록 요구부(236)와, 서비스 이용 등록 요구부(237)와, 서비스 이용 상황 요구부(238)와, 키 셰어 요구부(239)를 더 포함한다.
또한, 본 실시 형태에서는, 휴대 단말기(20Aa)의 유저 등록 요구부(236), 서비스 이용 등록 요구부(237), 서비스 이용 상황 요구부(238), 및 키 셰어 요구부(239)의 기능은, 상기 키 애플리케이션이 기동되고, 또한 센터 서버(30)와의 쌍방향 통신에 기초하는 유저 인증이 성공함으로써, 오너 유저가 이용 가능해지는 것을 전제로 하여 설명을 진행한다. 또한, 당해 유저 인증은, 오너 유저에 대해 미리 규정되는 ID(이하, 「오너 유저 ID」라고 칭함)와, 오너 유저 ID에 대응하는 패스워드에 기초하여, 센터 서버(30)에서 행해지는 것을 전제로 하여 설명을 진행한다.
유저 등록 요구부(236)는, 오너 유저에 의한 소정의 조작에 따라서, 차량(10A)을 이용하는 각종 서비스(키 셰어 서비스, 트렁크 배송 서비스 및 C2C 카 셰어 서비스 등)를 이용하는 차량(10A)의 상용 유저의 등록을 센터 서버(30)에 대해 요구한다. 예를 들어, 유저 등록 요구부(236)는, 오너 유저 ID 및 패스워드와, 등록 대상인 자유저를 특정하는 속성 정보(예를 들어, 성명, 연령, 오너 유저와의 관계 등)를 포함하는 유저 등록 요구를, 통신 처리부(232)를 통해 센터 서버(30)에 송신한다.
또한, 유저 등록 요구부(236)는, 통신 처리부(232)에 의해 센터 서버(30)로부터 자유저의 등록이 완료되었다는 취지의 통지(유저 등록 완료 통지)가 수신된 경우, 유저 등록 완료 통지에 포함되는 자유저의 ID(이하, 「자유저 ID」라고 칭함) 및 패스워드를 기억부(230)에 보존한다. 이때, 유저 등록 요구부(236)는, 오너 유저에 의한 소정의 조작에 따라서, 통신 처리부(231)를 통해, 등록된 자유저가 소지하는 휴대 단말기(20Ab)에 자유저 ID 및 패스워드를 송신해도 된다.
서비스 이용 등록 요구부(237)는, 오너 유저에 의한 소정의 조작에 따라서, 차량(10A)의 상용 유저에 의한 차량(10A)을 이용하는 각종 서비스의 이용 등록을 센터 서버(30)에 요구한다. 즉, 서비스 이용 등록 요구부(237)는, 상술한 바와 같이, 차량(10A)의 상용 유저가 각종 서비스를 이용하기 위한 각종 서비스에 대응하는 키 셰어 관리부(327)나 서비스 관리 서버(40)의 인증 키 수배 권한의 등록을 요구한다. 예를 들어, 서비스 이용 등록 요구부(237)는, 오너 유저 ID 및 그 패스워드와, 각종 서비스에 이용되는 차량(10A)을 특정하는 정보와, 대상의 서비스를 특정하는 정보와, 대상의 서비스를 이용하는 상용 유저의 ID(오너 유저 ID 혹은 자유저 ID)를 포함하는 서비스 이용 등록 요구를, 통신 처리부(232)를 통해, 센터 서버(30)에 송신한다. 이하, 오너 유저 ID 및 자유저 ID를 총괄적으로 「상용 유저 ID」라고 칭하는 경우가 있다. 이에 의해, 서비스 이용 등록 요구부(237)는, 키 셰어 서비스를 이용하는 자유저를 센터 서버(30)에 등록할 수 있다.
또한, 서비스 이용 등록 요구부(237)는, 통신 처리부(232)에 의해 센터 서버(30) 및 서비스 관리 서버(40) 중 적어도 한쪽으로부터 서비스 이용 등록 요구에 기초하는 서비스의 이용 등록이 완료되었다는 취지의 통지를 수신한다. 그리고 서비스 이용 등록 요구부(237)는, 오너 유저에 의한 소정의 조작에 기초하는 차량(10A)의 상용 유저에 의한 특정 서비스의 이용 등록이 완료되었다는 취지를 디스플레이(24)에 표시시킨다. 이에 의해, 오너 유저는, 당해 상용 유저에 의한 특정 서비스의 이용 등록이 완료된 것을 파악할 수 있다.
서비스 이용 상황 요구부(238)는, 오너 유저에 의한 소정의 조작에 따라서, 오너 유저 ID에 대응하는 형태로 이용 등록 완료된 차량(10A)의 상용 유저에 의한 키 셰어 서비스를 포함하는 각종 서비스의 이용 상황에 관한 정보(서비스 이용 상황 정보)를 센터 서버(30)에 요구한다. 예를 들어, 서비스 이용 상황 요구부(238)는, 오너 유저 ID 및 그 패스워드를 포함하는 서비스 이용 상황 요구를, 통신 처리부(232)를 통해 센터 서버(30)에 송신한다. 그리고 서비스 이용 상황 요구부(238)는, 통신 처리부(232)에 의해 센터 서버(30)로부터 수신되는 서비스 이용 상황 정보가 수신된 경우, 디스플레이(24)에 서비스 이용 상황 정보를 표시시킨다. 이에 의해, 오너 유저는, 오너 유저 ID에 결부되는 양태로 센터 서버(30)에 이용 등록되는 각종 서비스의 각 상용 유저에 의한 이용 상황에 관한 정보를 일원적으로 파악할 수 있다.
키 셰어 요구부(239)는, 오너 유저에 의한 소정의 조작에 따라서, 키 셰어 서비스에 이용 등록된 자유저로의 차량(10A)의 시해정 혹은 기동을 행하기 위한 인증 키의 배신을 센터 서버(30)에 요구한다. 예를 들어, 키 셰어 요구부(239)는, 통신 처리부(232)를 통해, 오너 유저 ID 및 그 패스워드와, 인증 키에 의한 시해정 대상의 차량(10A)에 관한 정보와, 인증 키의 배신(셰어) 대상의 자유저에 관한 정보(예를 들어, 자유저 ID)를 포함하는 키 셰어 요구를 센터 서버(30)에 송신한다. 이때, 키 셰어 요구에는, 오너 유저에 의한 소정의 조작으로 설정되는 배신되는 인증 키가 이용 가능한 기간에 관한 이용 기간 정보(예를 들어, 이용 개시 일시 및 이용 종료 일시 등)가 포함되어도 된다. 또한, 키 셰어 요구에는, 오너 유저에 의한 소정의 조작에 따라서 지정될 수 있는, 이용 가능한 기간이나 횟수 등에 관한 인증 키의 권한, 차량의 해정 혹은 기동에 관한 인증 키의 권한, 및 후술하는 임시 키 셰어에 관한 인증 키의 권한 등, 인증 키의 각종 권한에 관한 권한 정보가 포함되어도 된다. 이에 의해, 후술하는 바와 같이, 같은 시기에 이용 가능한 인증 키를 복수의 휴대 단말기(20)에서 공유하는 경우에, 오너 유저가 적절하게 권한 정보를 설정함으로써, 오너 유저 이외의 유저에 의한 차량(10A)의 이용을 제한할 수 있다. 그 때문에, 차량(10A)의 시큐리티성을 향상시킬 수 있다.
또한, 키 셰어 요구부(239)는, 오너 유저에 의한 소정 조작에 따라서, 차량(10A)의 복수의 상용 유저의 휴대 단말기(20)(즉, 휴대 단말기(20Aa, 20Ab) 중 적어도 한쪽)를 배신 대상으로 하고, 이용 가능한 기간이 중복되는 인증 키의 배신을 센터 서버(30)에 요구해도 된다. 즉, 키 셰어 요구에서는, 인증 키의 배신 대상인 복수의 상용 유저가 지정되어도 되고, 그 중에 오너 유저가 포함되어도 된다. 또한, 키 셰어 요구에서는, 지정되는 복수의 상용 유저마다의 인증 키의 이용 가능한 기간은, 중복되어 있어도 된다. 이에 의해, 같은 시기에 이용 가능한 차량(10A)의 인증 키를 복수의 상용 유저 사이에서 셰어할 수 있다. 그 때문에, 예를 들어 복수인이 차량(10A)에 동승하여 여행이나 캠프 등을 갈 때, 인증 키가 보존된 휴대 단말기(20)를 대차하는 일 없이, 각각의 동승인이 차량(10A)을 시해정하거나 할 수 있기 때문에, 유저의 편리성을 향상시킬 수 있다.
또한, 키 셰어 요구부(239)는, 오너 유저에 의한 소정의 조작에 따라서, 이미 배신 완료된 인증 키를 다른 휴대 단말기(20)(즉, 키 애플리케이션이 인스톨되는 휴대 단말기(20))에 셰어해도 된다(이하, 당해 인증 키의 셰어 양태를 「임시 키 셰어」라고 칭함). 이때, 다른 휴대 단말기(20)는, 자유저의 휴대 단말기(20Ab)여도 되고, 자유저 이외의 유저, 즉, 차량(10A)을 일시적으로 이용하는 유저의 휴대 단말기(20)여도 된다.
예를 들어, 키 셰어 요구부(239)는, 통신 처리부(231)를 통해, 인증 키(구체적으로는, 인증 키의 복제)를 다른 휴대 단말기(20)에 송신한다. 이에 의해, 갑자기 차량(10A)에 동승하여 복수인이 여행 등을 가게 된 경우라도, 차량(10A)의 오너 유저는, 다른 유저와 인증 키를 셰어할 수 있다. 또한, 휴대 단말기(20Aa)로부터 직접적으로 다른 휴대 단말기(20)에 같은 시기에 이용 가능한 인증 키를 셰어할 수 있다. 그 때문에, 예를 들어 휴대 단말기(20Aa)가 무선 이동체 통신망에 있어서의 통신 상황이 나쁜 장소나 통신권 밖에 있는 경우라도, 차량(10A)의 오너 유저는, 다른 유저와 인증 키를 셰어할 수 있다.
이때, 키 셰어 요구부(239)는, 오너 유저에 의한 소정의 조작에 기초하여 설정되거나, 혹은 미리 규정되는, 이용 가능한 기간 또는 횟수에 관한 권한이나 차량(10A)의 해정 혹은 기동에 관한 권한이 제한된 인증 키를, 통신 처리부(231)를 통해, 다른 휴대 단말기(20)에 송신해도 된다. 구체적으로는, 예를 들어 이용 가능한 기간이나 횟수를 30분이나 1회 등으로 제한하는 권한이 부여된 인증 키나, 차량(10A)의 승강용 도어의 시해정만으로 제한하거나, 차량(10A)의 기동을 금지하거나 하는 등의 권한이 부여된 인증 키가, 다른 휴대 단말기(20)에 송신되어도 된다. 이하, 센터 서버(30)를 통해 행해지는 임시 키 셰어의 경우에 대해서도 마찬가지이다. 이에 의해, 임시 키 셰어에 의한 차량(10A)의 시큐리티성을 향상시킬 수 있다.
또한, 키 셰어 요구부(239)는, 임시 키 셰어를 행하는 경우에, 통상의 키 셰어의 경우와 마찬가지로, 센터 서버(30)로부터 다른 휴대 단말기(20)로 인증 키를 배신시켜도 된다. 이때, 키 셰어 요구부(239)는, 통신 처리부(232)를 통해, 배신 완료된 인증 키를 특정하는 정보(예를 들어, 인증 키에 매립되는 발행 ID 등) 및 배신 대상의 다른 휴대 단말기(20)를 지정하는 정보를 포함하는 임시 키 셰어 요구를 센터 서버(30)에 송신함으로써, 센터 서버(30)로부터 다른 휴대 단말기(20)로 차량(10A)의 인증 키를 배신시켜도 된다.
예를 들어, 키 셰어 요구부(239)는, 다른 휴대 단말기(20)가 자유저의 휴대 단말기(20Ab)인 경우, 통신 처리부(232)를 통해, 자유저 ID를 포함하는 임시 키 셰어 요구를 센터 서버(30)에 송신해도 된다.
또한, 예를 들어 키 셰어 요구부(239)는, 통신 처리부(231) 등을 통해, 다른 휴대 단말기(20)로부터 소정의 식별 정보(예를 들어, 키 애플리케이션의 인스톨 유저로서 센터 서버(30)에 등록되는 다른 휴대 단말기(20)의 유저에 대응하는 QR 코드(등록 상표))를 취득한다. 그리고 키 셰어 요구부(239)는, 당해 식별 정보에 기초하여 특정되는 다른 휴대 단말기(20)를 배신 대상으로서 지정하는 임시 키 셰어 요구를 센터 서버(30)에 송신해도 된다.
또한, 휴대 단말기(20Aa)는, 다른 방법으로, 당해 식별 정보를 취득해도 된다. 예를 들어, 휴대 단말기(20Aa)는, 탑재되는 카메라 기능을 이용하여, 다른 휴대 단말기(20)의 디스플레이(24)에 표시되는 식별 정보를 인식하는 양태로, 다른 휴대 단말기(20)의 유저에 대응하는 식별 정보를 취득해도 된다. 또한, 예를 들어 휴대 단말기(20Aa)는, 다른 휴대 단말기(20)의 유저로부터 오너 유저의 메일 어드레스나 SNS의 어카운트에 송신된 식별 정보를 취득해도 된다.
또한, 예를 들어 키 셰어 요구부(239)는, 오너 유저에 의한 소정의 조작에 따라서, 휴대 단말기(20Aa)의 현재 위치의 주변에 존재하는 다른 휴대 단말기(20)의 후보가 되는 후보 단말기에 관한 후보 단말기 정보를 요구하는 후보 단말기 정보 요구를, 통신 처리부(232)를 통해 센터 서버(30)에 송신한다. 또한, 키 셰어 요구부(239)는, 통신 처리부(232)에 의해 센터 서버(30)로부터 후보 단말기 정보가 수신된 경우, 디스플레이(24)에 후보 단말기 정보를 표시시킨다. 이때, 센터 서버(30)로부터 회신되는 후보 단말기 정보에는, 후보 단말기 중, 특정한 조작 혹은 동작이 행해지고 있는 후보 단말기를 특정하는 정보가 포함되어도 된다. 이에 의해, 키 셰어 대상의 다른 휴대 단말기(20)의 유저가 당해 휴대 단말기(20)에 대해 특정한 조작 혹은 동작을 행함으로써, 차량(10A)의 오너 유저는, 휴대 단말기(20Aa)의 디스플레이(24)에 표시되는 후보 단말기 중에서 다른 휴대 단말기(20)를 특정할 수 있다. 그리고 키 셰어 요구부(239)는, 오너 유저에 의한 소정의 조작에 의해, 후보 단말기 중에서 특정된 다른 휴대 단말기(20)를 배신 대상으로서 지정하는 임시 키 셰어 요구를 센터 서버(30)에 송신해도 된다.
또한, 키 셰어 요구부(239)는, 오너 유저에 의한 소정의 조작에 따라서, 키 애플리케이션을 기동하여 센터 서버(30)로부터 인증 키를 다른 휴대 단말기(20)에 취득시키기 위한 URL(Uniform Resource Locator) 스킴에 의한 링크 정보(이하, 단순히 「링크 정보」라고 칭함)를, 통신 처리부(232)를 통해, 다른 휴대 단말기(20)의 유저의 메일 어드레스나 SNS의 어카운트에 송신해도 된다. 이때, 키 셰어 요구부(239)는, 오너 유저에 의한 소정 조작에 따라서, 통신 처리부(232)를 통해, 취득 완료한 인증 키를 지정하는 임시 키 셰어 요구를 센터 서버(30)로 송신하고, 임시 키 셰어 요구에 따라서 센터 서버(30)로부터 회신되는 링크 정보를 취득한다. 이에 의해, 키 셰어 요구부(239)는, 센터 서버(30)로부터 다른 휴대 단말기(20)에 인증 키를 배신시킬 수 있다.
또한, 임시 키 셰어는, 이미 인증 키가 배신 완료된 자유저의 휴대 단말기(20Ab)로부터 실행 가능한 양태여도 된다. 즉, 키 셰어 요구부(239) 중 임시 키 셰어에 관한 기능은, 자유저의 휴대 단말기(20Ab)의 처리 장치(23)에 인스톨되는 키 애플리케이션의 기능에 포함되어 있어도 된다. 이에 의해, 오너 유저를 포함하지 않는 복수인이 차량(10A)에 동승하는 경우에 대해서도, 인증 키를 취득 완료한 자유저의 휴대 단말기(20Ab)를 복수인의 사이에서 대차할 필요가 없어, 차량(10A)의 자유저의 편리성을 더욱 향상시킬 수 있다. 이하, 자유저의 휴대 단말기(20Ab)로부터 임시 키 셰어가 가능한 것을 전제로 하여 설명을 진행한다.
센터 서버(30)의 처리 장치(32)는, 상술한 바와 같이, 통신 처리부(321)와, 조건 판정부(322)와, 인증 키 발행부(323)와, 기억부(320)를 포함한다. 또한, 센터 서버(30)의 처리 장치(32)는, 위치 정보 관리부(324)와, 스케줄 관리부(325)와, 등록 관리부(326)와, 키 셰어 관리부(327)를 포함한다.
조건 판정부(322)는, 통신 처리부(321)에 의해 휴대 단말기(20Aa, 20Ab)로부터 인증 키 취득 요구가 수신된 경우, 인증 키 취득 요구에 포함되는 상용 유저 ID 및 그 패스워드에 기초하는 인증을 행한다. 조건 판정부(322)는, 예를 들어 기억부(320)에 등록되는 상용 유저 ID 및 그 패스워드와, 인증 키 취득 요구에 포함되는 상용 유저 ID 및 그 패스워드를 대조하여, 일치하는 경우, 인증 성공, 즉, 정규 인증 키 취득 요구라고 판정한다.
또한, 조건 판정부(322)는, 후술하는 키 셰어 관리부(327)로부터 보내지는 인증 키 수배 요구가 정규 인증 키 수배 요구인지 여부를 판정한다. 예를 들어, 조건 판정부(322)는, 키 셰어 관리부(327)로부터의 인증 키 수배 요구에 포함되는 인증 정보(예를 들어, ID 및 패스워드) 등에 기초하여, 인증이 성공한 경우, 정규 인증 키 수배 요구라고 판정해도 된다.
인증 키 발행부(323)는, 조건 판정부(322)에 의해 정규 인증 키 취득 요구 혹은 정규 인증 키 수배 요구라고 판정된 경우에, 인증 키를 발행하여, 통신 처리부(321)를 통해, 대상이 되는 휴대 단말기(20)에 인증 키를 배신한다.
위치 정보 관리부(324)는, 통신 처리부(321)를 통해, 차량(10A)으로부터 위치 정보를 취득하고, 차량(10A)의 위치 정보를 실시간으로 모니터링함으로써, 차량(10A)의 이동 상황을 파악한다. 이에 의해, 예를 들어 위치 정보 관리부(324)는, 통신 처리부(321)를 통해, 자유저에게 대여되어 있는 차량(10A)의 위치 정보를 오너 유저에게 통지할 수 있다. 또한, 예를 들어 위치 정보 관리부(324)는, 통신 처리부(321)를 통해, 자유저에게 대여될 예정인 차량(10A)이 지정 위치(자택 등)를 향하고 있는지 여부나, 어느 정도 후에 도착하는지 등의 정보를 자유저의 휴대 단말기(20Ab)에 통지할 수 있다.
스케줄 관리부(325)는, 각종 서비스에 관한 차량(10A)의 이용 상황을 관리한다. 예를 들어, 스케줄 관리부(325)는, 정기적으로, 키 셰어 관리부(327)로부터 키 셰어 서비스에 의한 차량(10A)의 이용 스케줄, 구체적으로는 키 셰어 서비스에 의해 배신되는 인증 키의 이용 가능 일시에 관한 정보를 취득한다. 또한, 스케줄 관리부(325)는, 통신 처리부(321)를 통해, 배송 관리 서버(50) 및 C2C 카 셰어 관리 서버(70)로부터 트렁크 배송 서비스 및 C2C 카 셰어 서비스 각각에 의한 차량(10A)의 이용 스케줄을 취득한다. 그리고 스케줄 관리부(325)는, 취득한 각종 서비스에 관한 차량(10A)의 이용 스케줄에 기초하여, 복수의 서비스에 걸친 차량(10A)의 이용 예정에 관한 정보(차량 이용 예정 정보)를 생성하여, 기억부(320)에 보존되는 오래된 차량 이용 예정 정보를 갱신한다. 즉, 스케줄 관리부(325)(조정부의 일례)는, 차량 이용 예정 정보를 순차 갱신함으로써, 후술하는 바와 같이, 복수의 서비스, 각종 서비스를 제공하는 복수의 사업자, 및 복수의 차량(10A)의 상용 유저에 걸친 차량(10A)의 이용 예정의 중복을 억제한다.
등록 관리부(326)는, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 유저 등록 요구에 따라서, 각종 서비스를 이용하는 상용 유저(자유저)의 등록을 행한다. 예를 들어, 등록 관리부(326)는, 휴대 단말기(20Aa)로부터의 유저 등록 요구에 포함되는 오너 유저 ID 및 패스워드와, 기억부(320)에 보존되는 오너 유저 ID 및 패스워드를 대조하여, 일치하는 경우, 정규 유저 등록 요구라고 판정한다, 즉, 인증 성공이라고 판정한다. 그리고 등록 관리부(326)는, 정규 유저 등록 요구에 포함되는 자유저 ID를, 각종 서비스를 이용 가능한 상용 유저로서 기억부(320) 내의 유저·서비스 등록 정보 DB(DataBase)에 등록한다.
또한, 등록 관리부(326)는, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 서비스 이용 등록 요구에 따라서, 차량(10A)의 상용 유저에 의한 각종 서비스의 이용 등록을 행한다. 즉, 등록 관리부(326)는, 서비스 이용 등록 요구에 따라서, 차량(10A)의 유저가 각종 서비스를 이용하기 위한 각종 서비스에 대응하는 키 셰어 관리부(327)나 서비스 관리 서버(40)의 인증 키 수배 권한의 등록을 행한다. 예를 들어, 등록 관리부(326)는, 휴대 단말기(20Aa)로부터의 서비스 이용 등록 요구에 포함되는 오너 유저 ID 및 패스워드에 기초하여, 상기와 마찬가지의 인증 처리를 행하여, 정규 서비스 이용 등록 요구인지 여부를 판정한다. 또한, 등록 관리부(326)는, 정규 서비스 이용 등록 요구인 경우, 서비스 이용 등록 요구에 포함되는 상용 유저 ID가 이미 유저·서비스 등록 정보 DB에 등록 완료되었는지 여부를 판정한다. 그리고 등록 관리부(326)는, 서비스 이용 등록 요구에 포함되는 상용 유저 ID가 이미 유저·서비스 등록 정보 DB에 등록 완료된 경우, 서비스 이용 등록 요구에서 특정되는 대상의 서비스를, 당해 상용 유저 ID에 대응하는 상용 유저가 이용 가능한 서비스로서 기억부(320) 내의 유저·서비스 등록 정보 DB에 등록한다.
구체적으로는, 등록 관리부(326)는, 오너 유저 ID에, 대상이 되는 서비스를 특정하는 서비스 고유 정보와, 차량(10A)을 특정하는 차량 고유 정보와, 서비스를 이용하는 상용 유저를 특정하는 상용 유저 ID와, 차량(10A)에 대응하는 차량 고유 정보 및 상용 유저 ID와 대상의 서비스를 대응시키는 서비스 링크 정보를 결부시키는 양태의 유저·서비스 등록 정보 DB를 구축한다.
서비스 고유 정보는, 예를 들어 서비스마다 규정되는 서비스 ID이다. 구체적으로는, 예를 들어 C2C 카 셰어 서비스를 제공하는 사업자가 복수인 경우, 복수의 사업자마다 고유의 서비스 ID가 규정되고, 예를 들어 동일한 업자가 복수의 C2C 카 셰어 서비스를 제공하고 있는 경우, 동일한 사업자가 제공하는 복수의 서비스마다 고유한 ID가 규정된다. 또한, 복수의 배송 사업자와 복수의 EC 사업자의 상호간의 조합에 의해, 트렁크 배송 서비스가 제공 되는 경우, 배송 사업자와 EC 사업자의 조합마다, 고유의 서비스 ID가 규정되어도 되고, 복수의 배송 사업자마다 규정되는 고유의 서비스 ID와 복수의 EC 사업자마다 규정되는 고유의 서비스 ID의 조합에 의해 대상의 서비스가 특정되어도 된다.
차량 고유 정보는, 인증 키에 의한 시해정 혹은 기동의 대상인 차량(10A)을 특정 가능하면, 임의의 정보여도 된다. 예를 들어, 차량 고유 정보는, 차량(10A)마다 규정되는, 차량 ID나 VIN 등의 식별 정보여도 되고, 예를 들어 키 유닛(12) 등의 차량(10A)에 탑재되는 인증 키에 기초하는 도어의 시해정 혹은 기동과 관련된 차량 탑재 장치마다 규정되는, 키 유닛 ID 등의 식별 정보여도 된다. 이하, 차량 고유 정보는, 키 유닛 ID인 것을 전제로 하여 설명을 진행한다.
서비스 링크 정보는, 각종 서비스를 관리하는 키 셰어 관리부(327), 배송 관리 서버(50), 및 EC 서버(60), 그리고 C2C 카 셰어 관리 서버(70)가, 인증 키 수배 요구를 보냄으로써, 인증 키 발행부(323)에 인증 키의 발행 및 대상의 휴대 단말기(20)로 인증 키를 배신시키기 위해 필요한 정보이다. 즉, 인증 키 발행부(323)는, 키 셰어 관리부(327), 배송 관리 서버(50) 및 EC 서버(60), 그리고 C2C 카 셰어 관리 서버(70)로부터 서비스 링크 정보를 포함하는 인증 키 수배 요구를 접수함으로써, 인증 키에 의한 시해정 혹은 기동 대상인 차량(10A)을 특정하여, 적절한 인증 키를 발행할 수 있다.
서비스 링크 정보는, 센터 서버(30)에 있어서, 대상 서비스와 차량(10A) 및 당해 서비스를 이용하는 유저 사이를 대응시킬 수 있으면, 임의의 정보여도 된다. 예를 들어, 서비스 링크 정보는, 키 셰어 관리부(327), 배송 관리 서버(50), EC 서버(60) 및 C2C 카 셰어 관리 서버(70)에 대응하는 각종 서비스의 유저용 웹 사이트에 있어서의 상용 유저의 로그인 ID(이하, 편의적으로 「서비스 로그인 ID」라고 칭함) 등이어도 된다. 이 경우, 휴대 단말기(20Aa)의 서비스 이용 등록 요구부(237)는, 통신 처리부(232)를 통해, 각종 서비스에 대응하는 등록 대상의 상용 유저의 서비스 로그인 ID를 포함하는 서비스 이용 등록 요구를 센터 서버(30)에 송신한다. 또한, 등록 대상의 상용 유저가 각종 서비스에 대응하는 서비스 로그인 ID를 취득하지 않은 경우, 휴대 단말기(20Aa)의 처리 장치(23)는 소정의 브라우저를 기동시켜, 각종 서비스의 웹 사이트의 서비스 로그인 ID를 취득시켜도 된다. 이에 의해, 배송 관리 서버(50)나 C2C 카 셰어 관리 서버(70)는, 대상의 서비스의 의뢰 시에 이용자(차량(10A)의 상용 유저)가 웹 사이트에 로그인할 때, 서비스 링크 정보에 상당하는 서비스 로그인 ID를 파악하여, 서비스 제공에 관한 인증 키의 수배를 용이하게 행할 수 있다. 이하, 트렁크 배송 서비스 및 C2C 카 셰어 서비스에 관한 서비스 링크 정보는, 상기 서비스 로그인 ID인 것을 전제로 하여 설명을 진행한다.
또한, 센터 서버(30)는, 복수의 차량(10A)을 상용적으로 이용하는 상용 유저의 경우, 서비스 로그인 ID만으로는, 상용 유저를 특정할 수 있어도, 차량(10A)을 특정할 수는 없다. 그 때문에, 서비스 링크 정보에는, 서비스 로그인 ID 외에도, 차량(10A)을 간접적으로 특정하기 위한 정보(예를 들어, 차량 고유 정보를 소정의 방식으로 암호화한 정보 등)가 포함된다.
등록 관리부(326)는, 각종 서비스의 이용 등록이 완료된 경우, 통신 처리부(321)를 통해, 등록 대상의 상용 유저에 대응하는 휴대 단말기(20Aa, 20Ab)에 그 취지를 통지한다. 또한, 등록 관리부(326)는, 각종 서비스의 이용 등록이 완료된 경우, 등록 대상의 서비스의 운용 관리를 행하는 키 셰어 관리부(327)나 서비스 관리 서버(40)에, 서비스 링크 정보를 포함하는 서비스 이용 등록 완료 통지를 송신한다.
또한, 휴대 단말기(20Aa, 20Ab)에 대한 각종 서비스의 이용 등록이 완료되었다는 취지의 통지는, 서비스 이용 등록 완료 통지를 수신한 서비스 관리 서버(40)로부터 송신되어도 된다.
또한, 등록 관리부(326)는, 통신 처리부(321)에 의해 휴대 단말기(20Aa)로부터 서비스 이용 상황 요구가 수신된 경우, 기억부(520)의 유저·서비스 등록 정보 DB나 스케줄 관리부(325)에 의해 관리되는 차량 이용 예정 정보 등에 기초하여, 서비스 이용 상황 정보를 생성하여, 통신 처리부(321)를 통해, 휴대 단말기(20Aa)에 배신한다.
키 셰어 관리부(327)는, 키 셰어 서비스의 운용 관리를 행한다.
예를 들어, 키 셰어 관리부(327)는, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 키 셰어 요구에 따라서, 키 셰어 요구로 지정되는 상용 유저 ID에 대응하는 휴대 단말기(20Aa, 20Ab)로의 인증 키의 수배를 행한다. 구체적으로는, 키 셰어 관리부(327)는, 키 셰어 요구에 포함되는 오너 유저 ID 및 패스워드와, 기억부(320)에 보존되는 오너 유저 ID 및 패스워드를 대조하여, 일치하는 경우, 정규 키 셰어 요구라고 판정한다. 또한, 키 셰어 관리부(327)는, 스케줄 관리부(325)에 문의를 행하여, 키 셰어 요구에 포함되는 이용 기간 정보와, 최신의 차량 이용 예정 정보 사이에, 부정합, 즉, 복수의 서비스, 서비스를 제공하는 복수의 사업자 및 복수의 상용 유저에 걸친 차량(10A)의 이용에 관한 이용 일시의 중복이 없는지를 판정한다. 그리고 키 셰어 관리부(327)는, 이용 일시의 중복이 없는 경우, 키 셰어 요구에 포함되는 정보로부터 특정되는, 인증 키의 배신 대상의 휴대 단말기(20Aa, 20Ab)에 대응하는 상용 유저, 및 인증 키에 의한 시해정 혹은 기동 대상인 차량(10A)에 관한 정보와, 각각의 휴대 단말기(20Aa, 20Ab)의 이용 가능한 기간, 횟수, 해정 가능한 도어, 기동 가부 등의 권한 정보를 포함하는 인증 키 수배 요구를 인증 키 발행부(323)에 보낸다. 이에 의해, 인증 키 발행부(323)는, 인증 키의 배신 대상의 휴대 단말기(20Aa, 20Ab)에 대응하는 상용 유저 ID와, 인증 키에 의한 시해정 혹은 기동의 대상의 차량(10A)을 특정하고, 적절한 인증 키를 발행할 수 있다.
또한, 키 셰어 관리부(327)는, 예를 들어 기억부(320)에 저장되는, 키 셰어 요구로 지정되는 인증 키의 배신 대상인 휴대 단말기(20Aa, 20Ab)의 유저의 속성 정보(예를 들어, 연령이나 운전 면허의 유무 등)를 확인한다. 그리고 키 셰어 관리부(327)는, 인증 키의 배신 대상의 휴대 단말기(20Aa, 20Ab)의 유저(차량(10A)의 상용 유저)가 차량(10A)을 운전할 수 없다고 판단되는 유저인 경우, 당해 유저의 휴대 단말기(20)에, 차량(10A)의 기동 불가의 권한이 부여된 인증 키가 발행되도록 한다. 차량(10A)을 운전할 수 없는 유저는, 예를 들어 운전 면허증의 취득 가능 연령에 도달하지 않은 유저나, 운전 면허증을 취득하지 않은 유저 등이다. 구체적으로는, 키 셰어 관리부(327)는, 차량(10A)을 운전할 수 없다고 판단된 유저에 대응하는 휴대 단말기(20Aa, 20Ab)에 대응하는 권한 정보에, 차량(10A)의 기동을 금지한다는 취지가 포함되는 인증 키 수배 요구를 인증 키 발행부(323)에 보낸다. 이에 의해, 인증 키 발행부(323)는, 차량(10A)을 운전할 수 없는 유저의 휴대 단말기(20Aa, 20Ab)에, 차량(10A)의 기동이 금지되는 권한이 부여된 인증 키를 배신할 수 있기 때문에, 키 셰어 서비스에 있어서의 차량(10A)의 안전성을 향상시킬 수 있다.
또한, 예를 들어 키 셰어 관리부(327)는, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 임시 키 셰어 요구에 기초하여, 임시 키 셰어 요구로 지정되는 다른 휴대 단말기(20)에 차량(10A)의 인증 키를 배신한다. 구체적으로는, 키 셰어 관리부(327)는, 기억부(320)에 저장되는 키 애플리케이션의 인스톨 유저 정보 DB에 기초하여, 배신 대상의 다른 휴대 단말기(20)에 대응하는 인스톨 유저의 ID(이하, 「인스톨 유저 ID」라고 칭함)를 특정한다. 그리고 키 셰어 관리부(327)는, 특정된 인스톨 유저 ID와, 임시 키 셰어 요구로 지정되는 인증 키에 대응하는 정보(예를 들어, 임시 키 셰어 요구에 포함되는 인증 키의 발행 ID 등)를 포함하는 인증 키 수배 요구를 인증 키 발행부(323)에 보낸다. 이에 의해, 인증 키 발행부(323)는, 인스톨 유저 ID와, 인증 키의 발행 ID 등에 기초하여, 배신 대상의 다른 휴대 단말기(20)를 특정하고, 통신 처리부(321)를 통해, 인증 키를 당해 다른 휴대 단말기(20)에 배신할 수 있다.
또한, 키 셰어 관리부(327)의 기능은, 차량(10A)을 이용하는 다른 서비스와 마찬가지로, 서비스 관리 서버(40)에 포함될 수 있고, 센터 서버(30)의 외부의 서버(키 셰어 관리 서버)에 이관되어도 된다.
자유저가 소지하는 휴대 단말기(20Ab)는, 상술한 바와 같이, 통신 처리부(231)와, 통신 처리부(232)와, 인증 키 취득부(233)와, 인증 요구부(234)와, 시해정 요구부(235)와, 기억부(230)를 포함한다.
또한, 본 실시 형태에서는, 휴대 단말기(20Ab)의 인증 키 취득부(233)의 기능은, 상기 키 애플리케이션이 기동되고, 또한 센터 서버(30)와의 쌍방향 통신에 기초하는 유저 인증이 성공함으로써, 자유저에 의한 이용이 가능해지는 것을 전제로 하여 설명을 진행한다. 또한, 당해 유저 인증은, 자유저 ID 및 그 패스워드에 기초하여, 센터 서버(30)에서 행해지는 것을 전제로 하여 설명을 진행한다. 또한, 휴대 단말기(20Ab)의 인증 요구부(234) 및 시해정 요구부(235) 등의 기능은, 키 애플리케이션이 기동됨으로써, 자유저에 의한 이용이 가능해지는 것을 전제로 하여 설명을 진행한다.
인증 키 취득부(233)는, 상술한 바와 같이, 통신 처리부(232)를 통해, 휴대 단말기(20Aa)로부터 센터 서버(30)에 송신되는 키 셰어 요구에 따라서 센터 서버(30)로부터 배신되는 인증 키를 취득한다. 이에 의해, 휴대 단말기(20Ab)는, 통신 처리부(231), 인증 요구부(234) 및 시해정 요구부(235)의 기능에 기초하여, 차량(10A)의 도어를 시정 및 해정하거나, 차량(10A)을 기동시키거나 할 수 있다. 즉, 휴대 단말기(20Ab)를 소지하는 자유저는, 키 셰어 서비스에 의해, 오너 유저와의 사이에서의 키의 전달을 행하는 일 없이, 휴대 단말기(20Ab)를 이용하여, 차량(10A)을 시정 및 해정하고, 차량(10A)을 운전하는 등, 직접적으로 이용할 수 있다. 또한, 마찬가지로, 오너 유저는, 자유저와의 사이에서의 키의 전달을 행하는 일 없이, 차량(10A)을 자유저에게 대여할 수 있다. 그 때문에, 인증 키 관리 시스템(1)에 있어서의 키 셰어 서비스에 의해, 차량(10A)의 오너 유저와 자유저 사이에서의 차량(10A)의 대차에 있어서의 편리성을 향상시킬 수 있다.
또한, 인증 키 취득부(233)는, 상술한 바와 같이, 통신 처리부(232)를 통해, 휴대 단말기(20Aa)로부터 센터 서버(30)에 송신되는 임시 키 셰어 요구에 따라서 센터 서버(30)로부터 배신되는 인증 키를 취득한다. 임시 키 셰어 요구에 따라서, 자유저의 휴대 단말기(20Ab) 이외의 다른 휴대 단말기(20)에 인증 키가 배신되는 경우에 대해서도 마찬가지이다. 이에 의해, 휴대 단말기(20Ab)를 포함하는 다른 휴대 단말기(20)는, 통신 처리부(231), 인증 요구부(234) 및 시해정 요구부(235)의 기능에 기초하여, 차량(10A)의 도어를 시해정하거나, 차량(10A)을 기동하거나 할 수 있다. 즉, 휴대 단말기(20Ab)를 소지하는 자유저는, 예를 들어 다른 상용 유저를 포함하는 복수인이 차량(10A)에 동승하여 외출하는 등의 경우에, 미리 인증 키를 취득하지 않은 경우라도, 인증 키가 배신 완료된 휴대 단말기(20Aa, 20Ab)를 빌릴 필요가 없이, 휴대 단말기(20Ab)를 이용하여, 차량(10A)을 시정 및 해정하거나, 차량(10A)을 운전하거나 하는 등, 직접적으로 이용할 수 있다. 또한, 마찬가지로, 오너 유저는, 미리 자유저의 휴대 단말기(20Ab)에 인증 키를 취득시키지 않은 경우라도, 자신의 휴대 단말기(20Aa)를 자유저에게 빌려줄 필요가 없다. 그 때문에, 인증 키 관리 시스템(1)에 있어서의 임시 키 셰어에 의해, 차량(10A)의 상용 유저를 포함하는 복수인이 차량(10A)에 동승하여 이용하는 경우에 있어서의 유저의 편리성을 향상시킬 수 있다.
[트렁크 배송 서비스에 관한 구성의 상세]
다음으로, 도 4를 참조하여, 인증 키 관리 시스템(1)에 있어서의 트렁크 배송 서비스에 관한 구성에 대해 설명한다.
도 4는, 인증 키 관리 시스템(1)에 있어서의 트렁크 배송 서비스에 관한 구성의 일례를 중심으로 나타내는 도면이다. 이하, 도 4에 대해, 인증 키 관리 시스템(1)에 있어서의 트렁크 배송 서비스에 관한 구성을 중심으로 설명하고, 상술한 키 셰어 서비스에 관한 구성과 중복되는 구성에 관한 중복되는 설명을 최대한 생략한다.
차량(10A)의 오너 유저가 소지하는 휴대 단말기(20Aa)의 처리 장치(23)는, 상술한 바와 같이, 통신 처리부(232)와, 유저 등록 요구부(236)와, 서비스 이용 등록 요구부(237)와, 서비스 이용 상황 요구부(238)를 포함한다.
유저 등록 요구부(236)는, 상술한 바와 같이, 오너 유저에 의한 소정의 조작에 따라서, 트렁크 배송 서비스를 포함하는 각종 서비스를 이용하는 차량(10A)의 상용 유저(자유저)의 등록을 센터 서버(30)에 요구한다.
서비스 이용 등록 요구부(237)는, 상술한 바와 같이, 오너 유저에 의한 소정의 조작에 따라서, 등록된 상용 유저(오너 유저 혹은 자유저)마다의 트렁크 배송 서비스를 포함하는 각종 서비스의 이용 등록을 센터 서버(30)에 요구한다.
예를 들어, 서비스 이용 등록 요구부(237)는, 서비스 링크 정보로서, 등록 대상의 차량(10A)의 상용 유저에 대응하는, 배송 관리 서버(50)의 서비스를 이용하는 유저용 웹 사이트(이하, 「배송 사이트」라고 칭함)의 서비스 로그인 ID 및 EC 사이트의 서비스 로그인 ID를 포함하는, 트렁크 배송 서비스를 이용하기 위한 서비스 이용 등록 요구를 센터 서버(30)에 송신한다.
서비스 이용 상황 요구부(238)는, 상술한 바와 같이, 오너 유저에 의한 소정의 조작에 따라서, 오너 유저 ID에 대응하는 형태로 이용 등록 완료된 차량(10A)의 상용 유저에 의한 트렁크 배송 서비스를 포함하는 각종 서비스의 이용 상황에 관한 정보(서비스 이용 상황 정보)를 센터 서버(30)에 요구한다.
배송 관리 서버(50)는, 통신 기기(51)와, 처리 장치(52)를 포함한다.
통신 기기(51)는, 소정의 통신 네트워크를 통해 휴대 단말기(20), 센터 서버(30) 및 EC 서버(60) 각각과 쌍방향으로 통신을 행하는 임의의 디바이스이다.
처리 장치(52)는, 예를 들어 ROM이나 보조 기억 장치에 저장되는 하나 이상의 프로그램을 CPU상에서 실행함으로써 실현되는 기능부로서, 통신 처리부(521), 서비스 제휴 등록부(522)와, 배송 접수부(523)와, 배송 관리부(524)를 포함한다. 또한, 처리 장치(52)는, 서버 컴퓨터의 보조 기억 장치 등의 기억 영역으로서 실현되는 기억부(520)를 포함한다.
통신 처리부(521)는, 통신 기기(51)를 제어하고, 휴대 단말기(20), 센터 서버(30) 및 EC 서버(60)의 각각 사이에서, 제어 신호나 정보 신호 등의 각종 신호의 송수신을 행한다.
서비스 제휴 등록부(522)는, 통신 처리부(521)에 의해 센터 서버(30)로부터 수신되는 서비스 이용 등록 완료 통지에 따라서, 차량(10A)의 상용 유저의 트렁크 배송 서비스의 이용에 관한 센터 서버(30)와 배송 관리 서버(50) 사이에서의 제휴를 위한 정보 등록을 행한다.
예를 들어, 서비스 제휴 등록부(522)는, 기억부(520)에 구축되는 배송 사이트의 유저를 관리하는 유저 관리 DB 중 서비스 이용 등록 완료 통지에 포함되는 서비스 로그인 ID(서비스 링크 정보)에 대해, 트렁크 배송 서비스의 이용 대상이라는 취지의 플래그를 추가한다. 또한, 아울러, 서비스 제휴 등록부(522)는, 기억부(520)의 유저 관리 DB 중의 서비스 이용 등록 완료 통지에 포함되는 서비스 로그인 ID에 대해, 서비스 이용 등록 완료 통지에 포함되는 EC 서버(60)에 대응하는 웹 사이트(즉, EC 사이트)의 서비스 로그인 ID를 결부시키는 양태로 등록한다. 이에 의해, 배송 관리 서버(50)는, 통신 처리부(521)에 의해 EC 서버(60)로부터 서비스 로그인 ID를 포함하는 주문 접수가 수신된 경우에, 대응하는 배송 사이트의 서비스 로그인 ID를 특정할 수 있다. 그리고 배송 관리 서버(50)는, 특정된 서비스 로그인 ID를 포함하는 인증 키 수배 요구를 센터 서버(30)에 송신함으로써, 후술하는 바와 같이, 센터 서버(30)로부터 배달원의 휴대 단말기(20Ac)에 인증 키를 배신시킬 수 있다.
배송 접수부(523)는, 통신 처리부(521)를 통해, EC 서버(60)로부터 EC 사이트에 있어서의 상품의 주문자에 대응하는 EC 사이트의 서비스 로그인 ID를 포함하는 짐의 배송 의뢰에 관한 정보(배송 의뢰 정보)를 접수한다. EC 서버(60)로부터 접수되는 배송 의뢰 정보에는, 배송처의 주문자의 성명, 주소, 전화번호 등의 기본 정보 외에, 지정된 배달처에 관한 정보(배달처 정보), 지정된 배달 일시에 관한 정보(배달 일시 정보) 등이 포함된다.
배송 관리부(524)는, 배송 접수부(523)에 의해 접수된 배송 의뢰에 관한 수화로부터 배달까지의 각 공정의 운용 관리를 행한다.
예를 들어, 배송 관리부(524)는, 배송 의뢰의 배달처 정보에서 지정된 차량(10A)의 주차 위치를 관할하는 영업소에 짐이 도착하였다는 취지의 통지를 접수하면, 지정된 배달 시간대에 맞추어, 당해 짐을 배달하기 위해 출발할 일시나 담당 배달원 등을 결정한다.
계속해서, 배송 관리부(524)는, 당해 짐의 출발 전(예를 들어, 출발 예정 시각의 10분 전)에, 통신 처리부(521)를 통해, 센터 서버(30)에 차량(10A)의 위치 정보를 문의한다. 이때, 당해 문의에는, 트렁크 배송 서비스의 이용자인 차량(10A)의 상용 유저의 배송 사이트에 있어서의 서비스 로그인 ID(즉, 서비스 링크 정보)가 포함된다. 후술하는 위치 정보의 문의에 대해서도 마찬가지이다. 그리고 배송 관리부(524)는, 통신 처리부(521)를 통해, 센터 서버(30)로부터 차량(10A)의 현재의 위치 정보를 취득하여, 지정된 차량(10A)의 주차 위치와의 일치성이나 관할 에어리어와의 관계성 등으로부터 배달 가부를 판단한다.
계속해서, 배송 관리부(524)는, 배달 가능하다고 판단하면, 통신 처리부(521)를 통해, 배달원의 휴대 단말기(20Ac)에 대해, 당해 짐을 차량(10A)의 트렁크에 배달 가능하다는 취지의 통지(배달 가능 통지)를 송신한다.
계속해서, 배송 관리부(524)는, 배달 가능 통지를 수신한 휴대 단말기(20Ac)로부터 인증 키 취득 요구가 통신 처리부(521)에 의해 수신되면, 정규 인증 키 취득 요구인지 여부를 판정한다. 구체적으로는, 배송 관리부(524)는, 당해 인증 키 취득 요구에 포함될 수 있는 배달원, 보낼 곳(예를 들어, 수취인의 성명 혹은 법인명 등), 짐의 종별, 배달 시간대, 배달 장소 등의 배달 대상의 짐에 관한 정보(이하, 편의적으로 「배달 짐 정보」라고 칭함)와, 기억부(520)에 등록되어 있는 당해 짐에 관한 각종 정보를 대조함으로써, 당해 판정을 행해도 된다. 그리고 배송 관리부(524)는, 정규 인증 키 취득 요구라고 판정하면, 통신 처리부(521)를 통해, 인증 키 수배 요구를 센터 서버(30)에 송신한다. 이때, 인증 키 수배 요구에는, 배달원의 휴대 단말기(20Ac)를 특정하기 위한 정보가 포함된다. 배달원을 특정하기 위한 정보는, 예를 들어 배달원이 휴대 단말기(20Ac)의 인증 키 취득부(233) 등에 대응하는 상기 키 애플리케이션의 기능을 이용하기 위해 센터 서버(30)에 있어서의 유저 인증을 받기 위한 인증용 ID(이하, 편의적으로 「배달원 ID」라고 칭함)여도 된다. 이에 의해, 배달원의 휴대 단말기(20Ac)는, 센터 서버(30)로부터 인증 키를 취득할 수 있다.
계속해서, 배송 관리부(524)는, 통신 처리부(521)를 통해, 영업소로부터 배달을 나간 배달원의 휴대 단말기(20Ac)로부터 차량(10A)의 현재 위치의 문의를 접수하면, 센터 서버(30)에 차량(10A)의 현재의 위치 정보를 문의한다. 그리고 배송 관리부(524)는, 통신 처리부(521)를 통해, 센터 서버(30)로부터 차량(10A)의 현재의 위치 정보를 취득하여, 배달원의 휴대 단말기(20Ac)에 차량(10A)의 현재의 위치 정보를 송신(전송)한다. 이에 의해, 나가 있는 배달원은, 차량(10A)의 현재의 위치 정보와, 배달처 정보로 지정된 차량(10A)의 주차 위치에 관한 정보를 비교하여, 배달할지 갖고 돌아갈지 등을 판단할 수 있다.
마지막으로, 배송 관리부(524)는, 통신 처리부(521)를 통해, 당해 짐의 배달을 완료한 배달원의 휴대 단말기(20Ac)로부터 수신되는 배달 완료 통지를 수신하면, 당해 짐에 관한 트렁크 배송 서비스에 관한 운용 관리는 기본적으로 종료된다. 이때, 배송 관리부(524)는, 전자 메일이나 휴대 단말기(20Aa, 20Ab)에 인스톨되는, 배송 사이트와 제휴되는 소정의 애플리케이션을 통해, 고객(EC 사이트에 있어서의 상품의 구입자)인 차량(10A)의 상용 유저에게 배달 완료하였다는 취지를 통지해도 된다.
또한, 차량(10A)의 DCM(14)은, 상술한 바와 같이, 차량(10A)의 트렁크에 액세스하는 도어(트렁크 리드 등)가 해정된 후에, 시정된 경우에, 배달원에 의한 배달이 완료되었다고 판단하고, 센터 서버(30)에 그 취지를 통지해도 된다. 이에 의해, 센터 서버(30)는, 당해 통지가 수신된 경우에, 배달 완료 통지를 배송 관리 서버(50)에 송신할 수 있다. 즉, 배달 완료 통지는, 센터 서버(30)로부터 배송 관리 서버(50)에 송신되어도 된다.
EC 서버(60)는, 통신 기기(61)와, 처리 장치(62)를 포함한다.
통신 기기(61)는, 소정의 통신 네트워크를 통해, 휴대 단말기(20), 센터 서버(30) 및 배송 관리 서버(50) 각각과 쌍방향으로 통신을 행하는 임의의 디바이스이다.
처리 장치(52)는, 예를 들어 ROM이나 보조 기억 장치에 저장되는 하나 이상의 프로그램을 CPU상에서 실행함으로써 실현되는 기능부로서, 통신 처리부(621), 웹 리소스 송신부(622), 서비스 제휴 등록부(623)와, 주문 접수 처리부(624)를 포함한다. 또한, 처리 장치(62)는, 서버 컴퓨터의 보조 기억 장치 등의 기억 영역으로서 실현되는 기억부(620)를 포함한다.
통신 처리부(621)는, 통신 기기(61)를 제어하고, 휴대 단말기(20), 센터 서버(30) 및 배송 관리 서버(50) 각각과의 사이에서, 제어 신호나 정보 신호 등의 각종 신호의 송수신을 행한다.
웹 리소스 송신부(622)는, 기억부(620)에 보존되는, EC 사이트의 리소스로서의 각종 정보에 기초하여, 휴대 단말기(20Aa, 20Ab)를 포함하는 EC 사이트를 열람하는 유저의 임의의 단말기의 브라우저상에 표시시키는 웹페이지에 대응하는 리소스를, 소정의 방식으로 당해 단말기의 브라우저에 송신한다. EC 사이트에 표시될 수 있는 웹페이지에는, EC 사이트의 톱 페이지, EC 사이트에서 취급하는 개개의 상품에 대응하는 웹페이지, 개개의 상품 주문 시에 유저가 각종 정보를 입력하는 주문 입력 페이지 등이 포함된다. 예를 들어, 웹 리소스 송신부(622)는, 웹페이지에 대응하는 HTML(Hyper Text Markup Language) 문서와, 웹페이지상에 표시되는 화상, 동화상 등의 HTML 문서의 관리하의 정보를 병렬하여 송신한다.
서비스 제휴 등록부(623)는, 통신 처리부(621)에 의해 센터 서버(30)로부터 수신되는 서비스 이용 등록 완료 통지에 따라서, 차량(10A)의 상용 유저의 트렁크 배송 서비스의 이용에 관한 센터 서버(30)와 EC 서버(60) 사이에서의 제휴를 위한 정보 등록을 행한다. 예를 들어, 서비스 제휴 등록부(623)는, 기억부(620)에 구축되는 EC 사이트의 유저를 관리하는 유저 관리 DB 중의 서비스 이용 등록 완료 통지에 포함되는 서비스 로그인 ID에 대해, 트렁크 배송 서비스의 이용 대상이라는 취지의 플래그를 추가한다. 또한, 아울러, 서비스 제휴 등록부(623)는, 유저 관리 DB 중의 서비스 이용 등록 완료 통지에 포함되는 서비스 로그인 ID에 대해, 서비스 이용 등록 완료 통지에 포함되는 배송 관리 서버(50)에 대응하는 웹 사이트(즉, 배송 사이트)의 서비스 로그인 ID를 결부시키는 양태로 등록한다. 이에 의해, EC 서버(60)는, 예를 들어 통신 처리부(621)에 의해 배송 관리 서버(50)로부터 배송 사이트의 서비스 로그인 ID를 포함하는 주문 상품에 관한 문의 등이 수신된 경우에, 대응하는 EC 사이트의 서비스 로그인 ID를 특정할 수 있다.
주문 접수 처리부(624)는, EC 사이트에 있어서의 유저의 상품의 주문에 대응하는 각종 조작 입력에 기초하여, 유저로부터의 상품의 주문을 접수한다. 이때, 주문 접수 처리부(624)는, EC 사이트의 주문 입력 페이지에 있어서, 차량(10A)의 트렁크가 배달처로서 선택된 경우, 통신 처리부(621)를 통해, 센터 서버(30)에 차량 이용 예정 정보를 문의한다. 이에 의해, 주문 접수 처리부(624)는, 통신 처리부(621)를 통해, 최신의 차량 이용 예정 정보를 취득할 수 있기 때문에, 예를 들어 지정된 배달 일시가, 이미 다른 예정과 중복되어 있는 경우, 배달 일시의 변경을 요구하거나 하는 등의 대응을 취할 수 있다. 즉, 센터 서버(30)의 스케줄 관리부(325)는, 최신의 차량 이용 예정 정보를 순차 갱신함으로써, EC 사이트에 있어서, 제2 사업자에 의한 트렁크 배송 서비스의 배달 일시를 유저에게 선택시킬 때, 제1 사업자에 의한 서비스(예를 들어, 트렁크 배송 서비스)의 이용 예정이 있는 일시를 선택할 수 없도록 할 수 있다. 이때, EC 사이트에는, 차량 이용 예정 정보에 대응하는 Web API(Application Programmable Interface)의 링크의 내용이 표시되어도 된다. 이에 의해, 유저는, 차량 이용 예정 정보에서 다른 서비스와 중복이 없는 시간대를 배달 일시로서 지정할 수 있음과 함께, Web API를 통해 차량 이용 예정 정보가 EC 사이트에 표시되는 양태이기 때문에, 차량 이용 예정 정보가 EC 사이트에 송신되는 일이 없어지므로, 차량(10A)의 상용 유저의 프라이버시 보호의 관점에서 적합하다.
또한, 상술한 바와 같이, EC 사이트에 있어서의 주문 상품 이외의 짐을 대상으로 하는 트렁크 배송 서비스도 상정될 수 있다. 이 경우, 배송 관리 서버(50)는, 마찬가지로, 센터 서버(30)로부터 최신의 차량 이용 예정 정보를 취득하면 된다. 이에 의해, 배송 관리 서버(50)는, 차량(10A)의 상용 유저로부터 지정된 차량(10A)의 트렁크로의 짐의 배달 일시가, 이미 다른 예정과 중복되어 있는 경우, 배달 일시의 변경을 요구하거나 하는 등의 대응을 취할 수 있다.
센터 서버(30)의 처리 장치(32)는, 상술한 바와 같이, 통신 처리부(321)와, 조건 판정부(322)와, 인증 키 발행부(323)와, 위치 정보 관리부(324)와, 스케줄 관리부(325)와, 등록 관리부(326)와, 인증 키 이용 조정부(328)와, 기억부(320)를 포함한다.
조건 판정부(322)는, 통신 처리부(321)를 통해, 배송 관리 서버(50)로부터 인증 키 수배 요구를 수신한 경우, 정규 인증 키 수배 요구인지 여부를 판정한다. 예를 들어, 조건 판정부(322)는, 인증 키 수배 요구에 포함되는 배송 사이트의 서비스 로그인 ID나 배송 관리 서버(50)에 대응하는 소정의 인증 정보(예를 들어, ID 및 패스워드 등)에 기초하여, 정규 인증 키 수배 요구인지 여부를 판정한다.
인증 키 발행부(323)는, 조건 판정부(322)에 의해 정규 인증 키 수배 요구라고 판정된 경우, 기억부(320)의 유저·서비스 등록 정보 DB에 기초하여, 인증 키 수배 요구에 대응하는 차량(10A)을 특정한다. 또한, 인증 키 발행부(323)는 시한적(예를 들어, 배신으로부터 수분 내지 수십 분의 단위에서만 이용 가능), 또한 이용 횟수가 제한되고(예를 들어, 이용 횟수 1회만), 또한 트렁크 리드의 시해정만이 가능한 권한이 한정된 인증 키를 발행한다. 이에 의해, 배달원에 의한 차량(10A)의 무단 이용을 방지하여, 시큐리티성을 향상시킬 수 있다. 그리고 인증 키 발행부(323)는, 통신 처리부(321)를 통해, 인증 키 수배 요구로 특정되는 배달원의 휴대 단말기(20Ac)에 인증 키를 배신한다.
또한, 인증 키의 이용 가능한 기간이나 이용 횟수 등을 제한하는 방법은, 예를 들어 기지의 수학적인 방법이나 센터 서버(30)와 차량(10) 사이의 쌍방향 통신에 의한 방법 등의 임의의 방법이 채용되어도 된다.
위치 정보 관리부(324)는, 통신 처리부(321)에 의해 수신되는 배송 관리 서버(50)로부터의 차량(10A)의 현재 위치의 문의에 따라서, 통신 처리부(321)를 통해, 차량(10A)에 위치 정보 요구를 송신한다. 이에 의해, 차량(10A)의 DCM(14)은, 센터 서버(30)로부터의 위치 정보 요구에 따라서, GPS 모듈(13)로부터 입력되는 차량(10A)의 위치 정보를 센터 서버(30)로 회신하고, 위치 정보 관리부(324)는, 통신 처리부(321)를 통해, 차량(10A)의 현재의 위치 정보를 취득할 수 있다. 그리고 위치 정보 관리부(324)는, 통신 처리부(321)를 통해 차량(10A)으로부터 취득한 현재의 위치 정보를 배송 관리 서버(50)로 회신한다.
스케줄 관리부(325)는, 통신 처리부(321)에 의해 수신되는 EC 서버(60)로부터의 문의에 따라서, 기억부(320)에 보존되는 최신의 차량 이용 예정 정보를, 통신 처리부(321)를 통해 EC 서버(60)로 회신한다.
등록 관리부(326)는, 상술한 바와 같이, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 유저 등록 요구에 따라서, 트렁크 배송 서비스를 포함하는 각종 서비스를 이용하는 상용 유저(자유저)의 등록을 행한다. 또한, 등록 관리부(326)는, 상술한 바와 같이, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 서비스 이용 등록 요구에 따라서, 차량(10A)의 상용 유저에 의한 트렁크 배송 서비스의 이용 등록을 행한다. 또한, 등록 관리부(326)는, 상술한 바와 같이, 트렁크 배송 서비스를 포함하는 각종 서비스의 이용 등록이 완료된 경우, 통신 처리부(321)를 통해, 등록 대상의 상용 유저에 대응하는 휴대 단말기(20Aa, 20Ab)에 그 취지를 통지한다. 또한, 등록 관리부(326)는, 트렁크 배송 서비스의 이용 등록이 완료된 경우, 통신 처리부(321)를 통해, 등록 대상의 서비스 운용 관리를 행하는 배송 관리 서버(50) 및 EC 서버(60)에, 서비스 링크 정보를 포함하는 서비스 이용 등록 완료 통지를 송신한다. 인증 키 이용 조정부(328)(조정부의 일례)는, 복수의 서비스 사업자에 걸친 휴대 단말기(20)(휴대 단말기(20Ac, 20Ad))에 배신될 수 있는 인증 키의 동시 이용을 방지하기 위한 조정을 행한다. 예를 들어, 트렁크 배송 서비스를 제공하는 복수의 배송 사업자가 있는 경우, 가까운 시간대에, 복수의 배송 사업자가 짐을 전달하러 가는 사태도 상정될 수 있다. 또한, 예를 들어 트렁크 배송 서비스를 제공하는 배송 사업자가 짐을 전달하는 시간대의 직후에, C2C 카 셰어 서비스에 의해 차량(10A)을 빌릴 예약을 한 차주가 있는 경우도 상정될 수 있다. 이러한 경우에, 인증 키 이용 조정부(328)는, 제1 사업자에 대응하는 휴대 단말기(20)가 인증 키를 이용하는 경우에, 제2 사업자에 대응하는 휴대 단말기(20)가 인증 키를 이용하지 않도록 조정한다. 상세는, 후술한다(도 7 내지 도 10 참조).
배달원의 휴대 단말기(20Ac)의 처리 장치(23)는, 상술한 바와 같이, 통신 처리부(231)와, 통신 처리부(232)와, 인증 키 취득부(233)와, 인증 요구부(234)와, 시해정 요구부(235)를 포함한다.
또한, 본 실시 형태에서는, 휴대 단말기(20Ac)의 인증 키 취득부(233), 인증 요구부(234), 시해정 요구부(235)의 기능은, 상기 키 애플리케이션이 기동됨으로써, 오너 유저에 의한 이용이 가능해지는 것을 전제로 하여 설명을 진행한다.
인증 키 취득부(233)는, 배달원에 의한 소정의 조작에 따라서, 통신 처리부(232)를 통해, 배송 관리 서버(50)에 인증 키 취득 요구를 송신한다. 이때, 인증 키 취득 요구에는, 기억부(230)에 미리 보존되는 상술한 배달 짐 정보가 포함된다. 이에 의해, 배송 관리 서버(50)는, 인증 키 취득 요구에 따라서, 인증 키 수배 요구를 센터 서버(30)에 송신하고, 센터 서버(30)는 인증 키 수배 요구에 따라서, 휴대 단말기(20Ac)에 인증 키를 배신하여, 휴대 단말기(20Ac)는, 인증 키를 취득할 수 있다. 따라서, 휴대 단말기(20Ac)는, 통신 처리부(231), 인증 요구부(234) 및 시해정 요구부(235)의 기능에 기초하여, 차량(10A)의 트렁크 리드를 시정 및 해정할 수 있기 때문에, 배달원은, 의뢰된 짐을 차량(10A)의 트렁크에 배달하고, 또한 차량(10A)의 트렁크를 원래대로 시정해서 돌아갈 수 있다.
또한, 후술하는 바와 같이, 복수의 배송 사업자의 배달원이 가까운 시간대에, 차량(10A)의 트렁크에 짐을 배달하는 경우가 있을 수 있다. 그 때문에, 배달의 순서 등을 원활화시키기 위해, 예를 들어 휴대 단말기(20Ac)의 키 애플리케이션에는, 동일한 차량(10A)의 트렁크로의 배달 시간대가 비교적 가까운 복수의 배송 사업자의 배달원끼리 서로 연락을 취하는 것이 가능한 기능이 포함되어도 된다. 이때, 복수의 배송 사업자의 배달원의 키 애플리케이션에 연동하여, 센터 서버(30)가 양쪽의 연락 정보를 중계함으로써, 구체적으로, 복수의 배송 사업자의 배달원끼리 정보 교환을 행할 수 있어, 배달원의 편리성을 향상시킬 수 있다.
[C2C 카 셰어 서비스에 관한 구성의 상세]
다음으로, 도 5를 참조하여, 인증 키 관리 시스템(1)에 있어서의 C2C 카 셰어 서비스에 관한 구성에 대해 설명한다.
도 5는, 인증 키 관리 시스템(1)에 있어서의 C2C 카 셰어 서비스에 관한 구성의 일례를 중심으로 나타내는 도면이다. 이하, 도 5에 대해, 인증 키 관리 시스템(1)에 있어서의 C2C 카 셰어 서비스에 관한 구성을 중심으로 설명하고, 상술한 키 셰어 서비스 등에 관한 구성과 중복되는 구성에 관한 중복되는 설명을 최대한 생략한다.
차량(10A)의 오너 유저가 소지하는 휴대 단말기(20Aa)의 처리 장치(23)는, 상술한 바와 같이, 통신 처리부(232)와, 유저 등록 요구부(236)와, 서비스 이용 등록 요구부(237), 서비스 이용 상황 요구부(238)를 포함한다.
유저 등록 요구부(236)는, 상술한 바와 같이, 오너 유저에 의한 소정의 조작에 따라서, C2C 카 셰어 서비스를 포함하는 각종 서비스를 이용하는 차량(10A)의 상용 유저(자유저)의 등록을 센터 서버(30)에 요구한다.
서비스 이용 등록 요구부(237)는, 상술한 바와 같이, 오너 유저에 의한 소정의 조작에 따라서, 등록된 상용 유저(오너 유저 또는 자유저)마다의 C2C 카 셰어 서비스를 포함하는 각종 서비스의 이용 등록을 센터 서버(30)에 요구한다.
예를 들어, 서비스 이용 등록 요구부(237)는, 서비스 링크 정보로서, 등록 대상의 차량(10A)의 상용 유저에 대응하는, C2C 카 셰어 관리 서버(70)에 대응하는 C2C 카 셰어 서비스를 이용하는 유저용의 웹 사이트(이하, 「C2C 카 셰어 사이트」라고 칭함)의 서비스 로그인 ID를 포함하는, C2C 카 셰어 서비스를 이용하기 위한 서비스 이용 등록 요구를 센터 서버(30)에 송신한다.
서비스 이용 상황 요구부(238)는, 상술한 바와 같이, 오너 유저에 의한 소정의 조작에 따라서, 오너 유저 ID에 대응하는 형태로 이용 등록 완료된 차량(10A)의 상용 유저에 의한 C2C 카 셰어 서비스를 포함하는 각종 서비스의 이용 상황에 관한 정보(서비스 이용 상황 정보)를 센터 서버(30)에 요구한다.
C2C 카 셰어 관리 서버(70)는, 통신 기기(71)와, 처리 장치(72)를 포함한다.
통신 기기(71)는, 소정의 통신 네트워크를 통해, 휴대 단말기(20) 및 센터 서버(30) 각각과 쌍방향으로 통신을 행하는 임의의 디바이스이다.
처리 장치(72)는, 예를 들어 ROM이나 보조 기억 장치에 저장되는 하나 이상의 프로그램을 CPU상에서 실행함으로써 실현되는 기능부로서, 통신 처리부(721), 서비스 제휴 등록부(722)와, 예약 관리부(723)와, 차량 관리부(724)를 포함한다. 또한, 처리 장치(72)는, 서버 컴퓨터의 보조 기억 장치 등의 기억 영역으로서 실현되는 기억부(720)를 포함한다.
또한, 대출 대상인 차량(10A)을 특정하는 정보는, 차량(10A)의 상용 유저(오너 유저)에 의해, 이미 C2C 카 셰어 사이트를 통해, 서비스 로그인 ID에 결부되는 양태로, 기억부(720)에 등록(보존) 완료되는 것을 전제로 하여 설명을 진행한다.
통신 처리부(721)는, 통신 기기(71)를 제어하고, 휴대 단말기(20) 및 센터 서버(30) 각각과의 사이에서, 제어 신호나 정보 신호 등의 각종 신호의 송수신을 행한다.
서비스 제휴 등록부(722)는, 통신 처리부(721)에 의해 센터 서버(30)로부터 수신되는 서비스 이용 등록 완료 통지에 따라서, 차량(10A)의 상용 유저의 C2C 카 셰어 서비스의 이용에 관한 센터 서버(30)와 C2C 카 셰어 관리 서버(70) 사이에서의 제휴를 위한 정보 등록을 행한다.
예를 들어, 서비스 제휴 등록부(722)는, 기억부(720)에 구축되는 C2C 카 셰어 사이트의 유저를 관리하는 유저 관리 DB 중의 서비스 이용 등록 완료 통지에 포함되는 서비스 로그인 ID에 대해, C2C 카 셰어 서비스에 있어서의 차량(10A)의 대주라는 취지의 플래그를 추가한다. 이에 의해, C2C 카 셰어 관리 서버(70)는, 대주인 차량(10A)의 상용 유저에 대응하는 서비스 로그인 ID를 포함하는 인증 키 수배 요구를 센터 서버(30)에 송신함으로써, 후술하는 바와 같이, 센터 서버(30)로부터 차주의 휴대 단말기(20Ad)에 인증 키를 배신시킬 수 있다.
예약 관리부(723)는, C2C 카 셰어 사이트 등을 통해 행해지는 차량(10A)의 이용 예약을 관리한다.
예를 들어, 예약 관리부(723)는, C2C 카 셰어 사이트 등을 통해, 차량(10A)의 상용 유저로부터 차량(10A)의 대출 가능 일시의 등록을 접수하고, 접수된 대출 가능 일시를 기억부(720)에 등록(보존)한다. 이때, 예약 관리부(723)는, 통신 처리부(721)를 통해, 센터 서버(30)에 차량 이용 예정 정보를 문의한다. 이에 의해, 예약 관리부(723)는, 통신 처리부(721)를 통해, 최신의 차량 이용 예정 정보를 취득할 수 있다. 그 때문에, C2C 카 셰어 관리 서버(70)는, 예를 들어 차량(10A)의 상용 유저로부터 접수된 대출 가능 일시가, 이미 다른 예정과 중복되어 있는 경우, 대출 가능 일시의 변경을 요구하거나, 접수된 대출 가능 일시로부터 중복 부분을 제외한 만큼을 대출 가능일로서 등록하거나 하는 등의 대응을 취할 수 있다.
또한, 예를 들어 예약 관리부(723)는, 기억부(720)에 보존되는, 차량(10A)의 대출 가능 일시의 범위 내에서, 차량(10A)의 이용 예약을 접수한다. 그리고 예약 관리부(723)는, C2C 카 셰어 사이트를 통해, 차주인 유저로부터 차량(10A)의 이용 예약을 접수하면, 기억부(720)에 보존되는 차량(10A)의 대출 예정 스케줄에 관한 정보(대출 예정 스케줄 정보)를 갱신한다.
또한, 예를 들어 예약 관리부(723)는, 통신 처리부(721)에 의해 차량(10A)의 차주의 휴대 단말기(20Ad)로부터 인증 키 취득 요구가 수신된 경우, 정규 인증 키 취득 요구인지 여부를 판정한다. 구체적으로는, 예약 관리부(723)는, 인증 키 취득 요구에 포함되는, C2C 카 셰어 사이트의 서비스 로그인 ID 및 패스워드나, 이용 예약의 일시와의 관계(예를 들어, 이용 예약의 일시의 범위 내인지, 혹은 개시 일시까지 소정 시간을 하회하고 있는지 등)에 기초하여 당해 판정을 행해도 된다. 예약 관리부(723)는, 정규 인증 키 취득 요구인 경우, 통신 처리부(721)를 통해, 센터 서버(30)에 인증 키 수배 요구를 송신한다. 이때, 인증 키 수배 요구에는, 차량(10A)의 차주의 휴대 단말기(20Ad)를 특정하기 위한 정보가 포함된다. 차량(10A)의 차주를 특정하기 위한 정보는, 예를 들어 차량(10A)의 차주가 휴대 단말기(20Ad)의 인증 키 취득부(233)의 기능을 이용하기 위해 센터 서버(30)에 있어서의 유저 인증을 받기 위한 인증용 ID(이하, 편의적으로 「차주 ID」라고 칭함)여도 된다. 이에 의해, 차량(10A)의 차주의 휴대 단말기(20Ad)는, 센터 서버(30)로부터 인증 키를 취득할 수 있다.
차량 관리부(724)는, 대출 대상의 차량(10A)을 관리한다.
예를 들어, 차량 관리부(724)는, 차량(10A)의 이용 예약 일시의 전(예를 들어, 수십 분 전 내지 직전까지의 기간)에, 통신 처리부(721)를 통해, 센터 서버(30)에 차량(10A)의 현재의 위치 정보를 문의한다. 그리고 차량 관리부(724)는, 통신 처리부(721)를 통해, 당해 문의에 따라서 센터 서버(30)로부터 회신되는 차량(10A)의 현재의 위치 정보를 취득한다. 이에 의해, 차량(10A)의 대출 예정 일시(이용 예약 일시) 전에, 지정된 장소로 차량(10A)이 복귀되었는지 등을 판단할 수 있다. 그 때문에, C2C 카 셰어 관리 서버(70)는, 차량(10A)이 지정된 장소로 복귀되지 않은 경우, 차량(10A)의 대주인 상용 유저에 대해, 전자 메일이나 휴대 단말기(20Aa, 20Ab)에 인스톨되는, C2C 카 셰어 사이트와 제휴하는 소정의 애플리케이션을 통해, 지정 장소로 복귀되도록 경고하거나 하는 등의 대응을 취할 수 있다.
센터 서버(30)의 처리 장치(32)는, 상술한 바와 같이, 통신 처리부(321)와, 조건 판정부(322)와, 인증 키 발행부(323)와, 위치 정보 관리부(324)와, 스케줄 관리부(325)와, 등록 관리부(326)와, 인증 키 이용 조정부(328)와, 기억부(320)를 포함한다.
조건 판정부(322)는, 통신 처리부(321)에 의해 C2C 카 셰어 관리 서버(70)로부터 인증 키 수배 요구가 수신된 경우, 정규 인증 키 수배 요구인지 여부를 판정한다. 예를 들어, 조건 판정부(322)는, 인증 키 수배 요구에 포함되는 서비스 링크 정보(C2C 카 셰어 사이트의 서비스 로그인 ID 등)나 C2C 카 셰어 관리 서버(70)에 대응하는 소정의 인증 정보(예를 들어, ID 및 패스워드 등)에 기초하여, 정규 인증 키 수배 요구인지 여부를 판정한다.
인증 키 발행부(323)는, 조건 판정부(322)에 의해 정규 인증 키 수배 요구라고 판정된 경우, 기억부(320)의 유저·서비스 등록 정보 DB에 기초하여, 인증 키 수배 요구에 대응하는 차량(10A)을 특정한다. 또한, 인증 키 발행부(323)는, 시한적(예를 들어, 인증 키 수배 요구에 포함되는 차량(10A)의 이용 예약 일시와 그 전후의 버퍼 기간에서만 이용 가능)인 인증 키를 발행한다. 그리고 인증 키 발행부(323)는, 통신 처리부(321)를 통해, 인증 키 수배 요구로 특정되는 차량(10A)의 차주의 휴대 단말기(20Ad)에 인증 키를 배신한다.
또한, C2C 카 셰어 서비스는, 예를 들어 차량(10A)의 트렁크만을 대출하는 양태의 서비스(C2C 트렁크 셰어 서비스)를 포함해도 된다. 차량 트렁크 대출 서비스의 경우, 인증 키 발행부(323)는, 트렁크 리드의 시해정만이 가능한 권한이 한정된 인증 키를 발행하면 된다. 이에 의해, C2C 카 셰어링의 대출 대상을 트렁크로만 한정할 수 있다. 이에 의해, 예를 들어 여행처에서 대출받은 차량(10A)의 트렁크를 빌려, 여행처에서 이용하기 위한 구입 상품을, 빌린 트렁크로 배달시키는 양태의 트렁크 배송 서비스가 실현될 수 있다.
위치 정보 관리부(324)는, 통신 처리부(321)에 의해 C2C 카 셰어 관리 서버(70)로부터 수신되는 차량(10A)의 현재 위치의 문의에 따라서, 통신 처리부(321)를 통해, 차량(10A)에 위치 정보 요구를 송신한다. 이에 의해, 위치 정보 관리부(324)는, 통신 처리부(321)를 통해, 차량(10A)으로부터 현재의 위치 정보를 취득할 수 있다. 그리고 위치 정보 관리부(324)는, 통신 처리부(321)를 통해, 차량(10A)으로부터 취득한 현재의 위치 정보를 C2C 카 셰어 관리 서버(70)로 회신한다.
스케줄 관리부(325)는, 통신 처리부(321)에 의해 C2C 카 셰어 관리 서버(70)로부터 수신되는 차량(10A)의 현재 위치의 문의에 따라서, 통신 처리부(321)를 통해, 차량(10A)에 최신의 차량 이용 예정 정보를 송신한다.
등록 관리부(326)는, 상술한 바와 같이, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 유저 등록 요구에 따라서, C2C 카 셰어 서비스를 포함하는 각종 서비스를 이용하는 상용 유저(자유저)의 등록을 행한다. 또한, 등록 관리부(326)는, 상술한 바와 같이, 통신 처리부(321)에 의해 오너 유저의 휴대 단말기(20Aa)로부터 수신되는 서비스 이용 등록 요구에 따라서, 차량(10A)의 상용 유저에 의한 C2C 카 셰어 서비스의 이용 등록을 행한다. 또한, 등록 관리부(326)는, 상술한 바와 같이, C2C 카 셰어 서비스를 포함하는 각종 서비스의 이용 등록이 완료된 경우, 통신 처리부(321)를 통해, 등록 대상의 상용 유저에 대응하는 휴대 단말기(20Aa, 20Ab)에 그 취지를 통지한다. 또한, 등록 관리부(326)는, C2C 카 셰어 서비스의 이용 등록이 완료된 경우, 등록 대상의 서비스 운용 관리를 행하는 C2C 카 셰어 관리 서버(70)에, 서비스 링크 정보를 포함하는 서비스 이용 등록 완료 통지를 송신한다.
차량(10A)의 차주의 휴대 단말기(20Ad)의 처리 장치(23)는, 상술한 바와 같이, 통신 처리부(231)와, 통신 처리부(232)와, 인증 키 취득부(233)와, 인증 요구부(234)와, 시해정 요구부(235)와, 기억부(230)를 포함한다.
인증 키 취득부(233)는, 차량(10A)의 차주에 의한 소정의 조작에 따라서, 통신 처리부(232)를 통해, C2C 카 셰어 관리 서버(70)에 인증 키 취득 요구를 송신한다. 이때, 인증 키 취득 요구에는, 차량(10A)의 차주에 대응하는 C2C 카 셰어 사이트의 서비스 로그인 ID가 포함된다. 이에 의해, C2C 카 셰어 관리 서버(70)는, 인증 키 취득 요구에 따라서, 인증 키 수배 요구를 센터 서버(30)에 송신하고, 센터 서버(30)는 인증 키 수배 요구에 따라서, 휴대 단말기(20Ad)에 인증 키를 배신하여, 휴대 단말기(20Ad)는, 인증 키를 취득할 수 있다. 따라서, 휴대 단말기(20Ad)는, 통신 처리부(231), 인증 요구부(234) 및 시해정 요구부(235)의 기능에 기초하여, 차량(10A)의 도어를 시정 및 해정할 수 있다. 즉, 휴대 단말기(20Ad)를 소지하는 차량(10A)의 차주는, C2C 카 셰어 서비스에 의해, 차량(10A)의 상용 유저와의 사이에서의 키의 전달을 행하는 일 없이, 휴대 단말기(20Ad)를 이용하여, 차량(10A)을 시정 및 해정하고, 차량(10A)을 운전하는 등, 직접적으로 이용할 수 있다. 또한, 마찬가지로, 차량(10A)의 상용 유저는, 키의 전달을 행하는 일 없이, 차량(10A)을 상용 유저 이외의 다른 사람에게 대출할 수 있다. 그 때문에, 인증 키 관리 시스템(1)에 있어서의 C2C 카 셰어 서비스에 의해, 차량(10A)의 상용 유저와 당해 상용 유저 이외의 다른 사람과의 사이에서의 차량(10A)의 대차에 있어서의 편리성을 향상시킬 수 있다.
[B2C 카 셰어 서비스에 관한 구성의 상세]
다음으로, 도 6을 참조하여, 인증 키 관리 시스템(1)에 있어서의 B2C 카 셰어 서비스에 대해 설명한다.
도 6은, 인증 키 관리 시스템(1)에 있어서의 B2C 카 셰어 서비스에 관한 구성의 일례를 중심으로 하는 도면이다. 이하, 도 6에 대해, 인증 키 관리 시스템(1)에 있어서의 B2C 카 셰어 서비스에 관한 구성을 중심으로 설명하고, 상술한 키 셰어 서비스 등에 관한 구성과 중복되는 구성에 관한 중복되는 설명을 최대한 생략한다.
B2C 카 셰어 관리 서버(80)는, 통신 기기(81)와, 처리 장치(82)를 포함한다.
통신 기기(81)는, 소정의 통신 네트워크를 통해, 휴대 단말기(20B) 및 센터 서버(30) 각각과 쌍방향으로 통신을 행하는 임의의 디바이스이다.
처리 장치(82)는, 예를 들어 ROM이나 보조 기억 장치에 저장되는 하나 이상의 프로그램을 CPU상에서 실행함으로써 실현되는 기능부로서, 통신 처리부(821), 예약 관리부(822)와, 차량 관리부(823)를 포함한다. 또한, 처리 장치(82)는, 서버 컴퓨터의 보조 기억 장치 등의 기억 영역으로서 실현되는 기억부(820)를 포함한다.
통신 처리부(821)는, 통신 기기(81)를 제어하고, 휴대 단말기(20B) 및 센터 서버(30) 각각과의 사이에서, 제어 신호나 정보 신호 등의 각종 신호의 송수신을 행한다.
예약 관리부(822)는, B2C 카 셰어 사이트 등을 통해 행해지는 차량(10B)의 이용 예약을 관리한다.
예를 들어, 예약 관리부(822)는, B2C 카 셰어 관리 서버(80)의 사업자 등에 의해 운영되는 웹 사이트(이하, 편의적으로 「B2C 카 셰어 사이트」라고 칭함)를 통해, 차량(10B)을 빌리고자 하는 유저(이하, 「차주 유저」라고 칭함)로부터의 차량(10B)의 이용 예약을 접수한다. 그리고 예약 관리부(822)는, 접수된 차량(10A)의 이용 예약에 관한 정보(이용 예약 정보)를 기억부(820)에 보존한다. 이때, 이용 예약 정보에는, 예를 들어 대상인 차량(10A)을 특정하는 정보, 이용 예약 일시(개시 일시 및 종료 일시)에 관한 정보, B2C 카 셰어 사이트에 있어서의 차주 유저의 서비스 로그인 ID 등이 포함된다.
또한, 예를 들어 예약 관리부(822)는, 차량(10B)의 이용 예약을 접수할 때마다, 기억부(820)에 보존되는, 차량(10B)의 이용 스케줄에 관한 정보(차량 이용 스케줄 정보)를 갱신한다. 이에 의해, B2C 카 셰어 관리 서버(80)는, B2C 카 셰어 사이트에, 차량(10B)의 이용 스케줄을 표시시켜, 이용 예약 가능한 일시를 차주 유저에게 제시할 수 있다.
또한, 예를 들어 예약 관리부(822)는, 통신 처리부(821)에 의해 휴대 단말기(20B)로부터 인증 키 취득 요구가 수신된 경우, 정규 인증 키 취득 요구인지 여부를 판정한다. 구체적으로는, 예약 관리부(822)는, 인증 키 취득 요구에 포함되는 차주 유저에 대응하는 B2C 카 셰어 사이트의 서비스 로그인 ID 및 패스워드나, 이용 예약의 일시와의 관계(예를 들어, 이용 예약 일시의 범위 내인지, 혹은 개시 일시까지 소정 시간을 하회하고 있는지 등)에 기초하여, 당해 판정을 행해도 된다. 예약 관리부(822)는, 정규 인증 키 취득 요구인 경우, 통신 처리부(821)를 통해, 센터 서버(30)에 인증 키 수배 요구를 송신한다. 이때, 인증 키 수배 요구에는, 차량(10B)을 빌리는 차주 유저의 휴대 단말기(20B)를 특정하기 위한 정보가 포함된다. 차량(10B)을 빌리는 차주 유저를 특정하기 위한 정보는, 예를 들어 차량(10B)을 빌리는 차주 유저가 휴대 단말기(20B)의 인증 키 취득부(233) 등에 대응하는 상기 키 애플리케이션의 기능을 이용하기 위해 센터 서버(30)에 있어서의 유저 인증을 받기 위한 인증용 ID(이하, 편의적으로 「차주 유저 ID」라고 칭함)여도 된다. 이에 의해, 차량(10B)을 빌리는 차주 유저의 휴대 단말기(20B)는, 센터 서버(30)로부터 인증 키를 취득할 수 있다.
차량 관리부(823)는, 대출 대상의 차량(10B)을 관리한다.
예를 들어, 차량 관리부(823)는, 어느 차주 유저의 차량(10B)의 이용 예약 일시 전(예를 들어, 수십 분 전)에, 통신 처리부(821)를 통해, 센터 서버(30)에, 이용 예약으로 지정된 장소의 주변(예를 들어, 수백 미터 이내 등)에 주차되어 있는 차량(10B)을 문의한다. 그리고 차량 관리부(823)는, 통신 처리부(821)를 통해, 당해 문의에 따라서 센터 서버(30)로부터 회신되는 지정 장소 주변에 주차되어 있는 차량(10B)의 위치 정보를 취득한다. 이에 의해, 차량 관리부(823)는, 당해 차주의 차량(10B)의 이용 개시 일시 전에, 지정 장소 주변에 주차되어 있는 하나 또는 복수의 차량(10B)을 특정하여, 어느 차량(10B)을 대출할지 등을 판단할 수 있다.
또한, 예를 들어 차량 관리부(823)는, B2C 카 셰어 사이트에 있어서의 차주 유저에 의한 지정 에어리어 내의 차량(10B)의 검색 요구에 따라서, 통신 처리부(821)를 통해, 지정 에어리어 내의 차량(10B)의 위치 정보를 센터 서버(30)에 문의한다. 그리고 차량 관리부(823)는, 통신 처리부(821)를 통해, 당해 문의에 따라서 센터 서버(30)로부터 회신되는 지정 에어리어 내의 차량(10B)의 위치 정보를 취득한다. 이에 의해, 차량 관리부(823)는, 예를 들어 B2C 카 셰어 사이트에 있어서, 지정 에어리어 내의 차량(10B)을 즉시 빌리고자 하는 차주 유저에 대해, 대상이 되는 차량(10B)의 위치 정보를 제시할 수 있다.
센터 서버(30)의 처리 장치(32)는, 상술한 바와 같이, 통신 처리부(321)와, 조건 판정부(322)와, 인증 키 발행부(323)와, 기억부(320)를 포함한다.
조건 판정부(322)는, 통신 처리부(321)에 의해 B2C 카 셰어 관리 서버(80)로부터 수신되는 인증 키 수배 요구가 수신된 경우, 정규 인증 키 수배 요구인지 여부를 판정한다. 예를 들어, 조건 판정부(322)는, 인증 키 수배 요구에 포함되는 차주 유저 ID가 기억부(320)에 등록 완료된 인증용 ID인지, B2C 카 셰어 관리 서버(80)에 대응하는 소정의 인증 정보(예를 들어, ID 및 패스워드 등)에 기초하여, 정규 인증 키 수배 요구인지 여부를 판정한다.
인증 키 발행부(323)는, 조건 판정부(322)에 의해 정규 인증 키 수배 요구라고 판정된 경우, 시한적(예를 들어, 인증 키 수배 요구에 포함되는 차량(10B)의 이용 예약 일시와 그 전후의 버퍼 기간에만 이용 가능)인 인증 키를 발행한다. 그리고 인증 키 발행부(323)는, 통신 처리부(321)를 통해, 인증 키 수배 요구로 특정되는 차량(10B)을 빌리는 차주 유저의 휴대 단말기(20B)에 인증 키를 배신한다.
차량(10B)을 빌리는 차주 유저의 휴대 단말기(20B)의 처리 장치(23)는, 상술한 바와 같이, 통신 처리부(231)와, 통신 처리부(232)와, 인증 키 취득부(233)와, 인증 요구부(234)와, 시해정 요구부(235)와, 기억부(230)를 포함한다.
인증 키 취득부(233)는, 차량(10B)을 빌리는 차주 유저의 소정의 조작에 따라서, 통신 처리부(232)를 통해, B2C 카 셰어 관리 서버(80)에 인증 키 취득 요구를 송신한다. 이때, 인증 키 취득 요구에는, 차량(10B)을 빌리는 차주 유저에 대응하는 B2C 카 셰어 사이트의 서비스 로그인 ID 등이 포함된다. 이에 의해, B2C 카 셰어 관리 서버(80)는, 인증 키 취득 요구에 따라서, 인증 키 수배 요구를 센터 서버(30)에 송신하고, 센터 서버(30)는, 인증 키 수배 요구에 따라서, 휴대 단말기(20B)에 인증 키를 배신하여, 휴대 단말기(20B)는, 인증 키를 취득할 수 있다. 따라서 휴대 단말기(20B)는, 통신 처리부(231), 인증 요구부(234) 및 시해정 요구부(235)의 기능에 기초하여, 차량(10B)의 도어를 시정 및 해정할 수 있다. 즉, 휴대 단말기(20B)를 소지하는 차량(10B)을 빌리는 차주 유저는, B2C 카 셰어 서비스에 의해, 차량(10B)의 사업자 등과의 사이에서의 키의 전달을 행하는 일 없이, 휴대 단말기(20B)를 이용하여, 차량(10B)을 시정 및 해정하고, 차량(10A)을 운전하는 등, 직접적으로 이용할 수 있다. 그 때문에, 인증 키 관리 시스템(1)에 있어서의 B2C 카 셰어 서비스에 의해, 차량(10B)을 빌리는 차주 유저의 편리성을 향상시킬 수 있다.
[센터 서버의 특징적인 동작]
다음으로, 도 7 내지 도 10을 참조하여, 센터 서버(30)의 특징적인 동작, 즉, 인증 키 이용 조정부(328)에 의한 처리 플로우에 대해 설명한다.
도 7은, 인증 키 이용 조정부(328)에 의한 조정 처리의 일례를 개략적으로 나타내는 흐름도이다. 본 흐름도에 의한 처리는, 소정의 제어 주기마다, 반복 실행된다. 이하, 도 8 내지 도 10의 흐름도에 대해서도 마찬가지이다.
스텝 S702에서, 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 각종 서비스 사업자가 운영하는 서비스 관리 서버(40)(배송 관리 서버(50), C2C 카 셰어 관리 서버(70) 등)로부터 인증 키 수배 요구가 수신되었는지 여부를 판정한다.
스텝 S704에서, 인증 키 이용 조정부(328)는, 인증 키 수배 요구에 대응하는 사업자와는 상이한 제1 사업자가 제공하는 서비스에 관한, 차량(10A)의 상용 유저와 상이한 타인(제삼자)의 휴대 단말기(20)에 배신 완료된 인증 키가 있는지 여부를 판정한다. 인증 키 이용 조정부(328)는, 제1 사업자가 제공하는 서비스에 관한 휴대 단말기(20)(예를 들어, 배송 업자의 배달원의 휴대 단말기(20Ac))에 배신 완료된 인증 키가 있는 경우, 스텝 S706로 진행하고, 그 이외의 경우, 스텝 S708로 진행한다.
스텝 S706에서, 인증 키 이용 조정부(328)는, 제1 사업자가 제공하는 서비스에 관한 제삼자의 휴대 단말기(20)에 배신 완료된 인증 키에 부여되는 이용 가능 기간과 중복되지 않는 이용 가능 기간을 설정한다.
한편, 스텝 S708에서, 인증 키 이용 조정부(328)는, 인증 키 수배 요구 등으로 지정되는 이용 가능 기간을 설정한다.
스텝 S710에서, 인증 키 발행부(323)는, 스텝 S706 혹은 스텝 S708에서 설정된 이용 가능 기간의 권한이 부여된 인증 키를 발행한다.
스텝 S712에서, 인증 키 발행부(323)는, 발행한 인증 키를 대상의 휴대 단말기(20)에 배신하고, 금회의 처리를 종료한다.
이에 의해, 제2 사업자에 대응하는 휴대 단말기(20)에 배신되는 인증 키와, 제1 사업자에 대응하는 휴대 단말기(20)에 배신되는 인증 키의 이용 가능 기간이 중복되지 않으므로, 인증 키의 동시 이용을 방지할 수 있다.
계속해서, 도 8은, 인증 키 이용 조정부(328)에 의한 조정 처리의 다른 예를 개략적으로 나타내는 흐름도이다. 이하, 본 예에서는, 차량(10A)의 DCM(14)은, 배달원의 휴대 단말기(20Ac)에 의한 인증 키의 이용에 의해, 트렁크의 해정 및 시정이 행해진 경우에, 그 취지(트렁크 해정 통지 및 트렁크 시정 통지)를 센터 서버(30)에 송신하는 것을 전제로 하여 설명을 진행한다.
스텝 S802에서, 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 차량(10A)으로부터 트렁크 해정 통지가 수신되었는지 여부를 판정한다. 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 차량(10A)으로부터 트렁크 해정 통지가 수신된 경우, 스텝 S804로 진행하고, 그 이외의 경우, 금회의 처리를 종료한다.
스텝 S804에서, 인증 키 이용 조정부(328)는, 제2 사업자의 서비스에 관한 휴대 단말기(20)에 배신 완료된 인증 키를 무효화한다. 예를 들어, 인증 키 이용 조정부(328)는, 통신 처리부(321)를 통해, 무효화 대상의 인증 키를 지정하는 무효화 통지를 차량(10A)에 송신한다. 이에 의해, 차량(10A)의 키 유닛(12)은, 무효화 대상의 인증 키를 포함하는 인증 요구 등이 수신되어도, 차량(10A)의 도어의 해정 등을 행하게 하지 않도록 할 수 있다.
스텝 S806에서, 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 차량(10A)으로부터 트렁크 시정 통지가 수신되었는지 여부를 판정한다. 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 차량(10A)으로부터 트렁크 시정 통지가 수신된 경우, 트렁크로의 짐의 배달 작업이 완료되었다고 판단하여, 스텝 S808로 진행하고, 그 이외의 경우, 스텝 S806의 처리를 반복한다.
스텝 S808에서, 인증 키 이용 조정부(328)는, 제2 사업자의 서비스에 관한 휴대 단말기(20)에 배신 완료된 인증 키를 유효화한다. 예를 들어, 인증 키 이용 조정부(328)는, 통신 처리부(321)를 통해, 유효화 대상의 인증 키를 지정하는 유효화 통지를 차량(10A)에 송신한다. 이에 의해, 차량(10A)의 키 유닛(12)은, 유효화된 인증 키를 포함하는 인증 요구 등이 수신되면, 차량(10A)의 도어의 해정 등을 행하게 할 수 있다.
이에 의해, 트렁크 배송 서비스를 제공하는 배송 사업자의 배달원이 트렁크에 짐을 수용하는 작업을 행하고 있는 경우에, 제2 사업자의 서비스에 관한 휴대 단말기(20)에 배신 완료된 인증 키가 무효화되기 때문에, 인증 키의 동시 이용을 방지할 수 있다.
또한, 본 예에서는, 트렁크 배송 서비스를 예시하여 설명을 행하였지만, 대상이 되는 서비스는, 차량(10A)의 트렁크에 액세스하는 양태의 트렁크 집하 서비스나 트렁크 회수 서비스여도 된다. 이하, 도 9, 도 10에 대해서도 마찬가지이다.
계속해서, 도 9는, 인증 키 이용 조정부(328)에 의한 조정 처리의 또 다른 예를 개략적으로 나타내는 흐름도이다.
스텝 S902에서, 인증 키 이용 조정부(328)는, 트렁크 배송 서비스의 배달원의 휴대 단말기(20Ac)가 차량(10A)의 소정 범위 내에 도착하였는지 여부를 판정한다. 이때, 인증 키 이용 조정부(328)는, 위치 정보 관리부(324)에 문의하여, 차량(10A)의 위치 정보를 취득한다. 또한, 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 배송 관리 서버(50)로부터 수신되는 휴대 단말기(20Ac)의 위치 정보를 이용해도 되고, 직접, 통신 처리부(321)를 통해, 휴대 단말기(20Ac)로부터 위치 정보를 취득해도 된다. 인증 키 이용 조정부(328)는, 트렁크 배송 서비스의 배달원의 휴대 단말기(20Ac)가 차량(10A)의 소정 범위 내에 도착한 경우, 스텝 S904로 진행하고, 그 이외의 경우, 금회의 처리를 종료한다.
스텝 S904에서, 인증 키 이용 조정부(328)는, 다른 배송 사업자의 배달원이 트렁크 배송 서비스의 작업 중(짐을 트렁크에 수용하는 작업 중)인지 여부를 판정한다. 예를 들어, 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 차량(10A)으로부터 트렁크 해정 통지가 수신되고, 또한 아직 트렁크 시정 통지가 수신되지 않은 상태인 경우에, 트렁크 배송 서비스의 작업 중이라고 판정해도 된다. 인증 키 이용 조정부(328)는, 다른 배송 사업자의 배달원이 트렁크 배송 서비스의 작업 중인 경우, 스텝 S906으로 진행하고, 그 이외의 경우, 스텝 S908로 진행한다.
스텝 S906에서, 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 차량(10A)으로부터 트렁크 시정 통지가 수신되었는지 여부를 판정한다. 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 차량(10A)으로부터 트렁크 시정 통지가 수신된 경우, 스텝 S908로 진행하고, 그 이외의 경우, 본 스텝의 처리를 반복한다.
스텝 S908에서, 인증 키 이용 조정부(328)는, 이용 가능 기간이나 이용 가능 횟수가 제한된 인증 키를 발행하여, 배달원의 휴대 단말기(20Ac)에 배신하고, 금회의 처리를 종료한다.
이에 의해, 배달원이 차량(10A)의 비교적 근처에 도착하지 않으면, 인증 키가 배신되지 않기 때문에, 복수의 배송 사업자의 배달원의 휴대 단말기(20Ac)에 인증 키가 배신되기 어렵게 할 수 있다. 또한, 배달원이 차량(10A)의 비교적 근처에 도착한 경우라도, 다른 배송 사업자의 배달원이 작업 중인 경우, 작업 완료까지, 인증 키가 배신되지 않기 때문에, 확실하게, 복수의 사업자에 관한 휴대 단말기(20)가 차량(10A)의 인증 키를 동시 이용할 수 없도록 할 수 있다.
계속해서, 도 10은, 인증 키 이용 조정부(328)에 의한 조정 처리의 또 다른 예를 개략적으로 나타내는 흐름도이다. 본 예에서는, 배달원의 휴대 단말기(20Ac)에는, 트렁크로 짐을 배달하기 위해 필요 최저한의 횟수(예를 들어, 시정 및 해정의 2회)만 이용 가능한 인증 키가 배신되는 것을 전제로 하여 설명을 진행한다.
스텝 S1002에서, 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 배송 사업자(배송 관리 서버(50))로부터 인증 키 수배 요구가 수신되었는지 여부를 판정한다. 인증 키 이용 조정부(328)는, 통신 처리부(321)에 의해 배송 사업자로부터 인증 키 수배 요구가 수신된 경우, 스텝 S1004로 진행하고, 그 이외의 경우, 금회의 처리를 종료한다.
스텝 S1004에서, 인증 키 이용 조정부(328)는, 다른 배송 사업자에 관한 휴대 단말기(20Ac)에 배신 완료된 인증 키가 있는지 여부를 판정한다.
스텝 S1006에서, 인증 키 이용 조정부(328)는, 다른 배송 사업자에 관한 휴대 단말기(20Ac)에 배신 완료된 인증 키가 이용 가능 횟수를 소진하였는지 여부를 판정한다. 예를 들어, 인증 키 이용 조정부(328)는, 인증 키가 이용된 경우, 인증 키에 관한 정보를 트렁크 해정 통지 혹은 트렁크 시정 통지 등과 마찬가지로 차량(10A)으로부터 센터 서버(30)에 업로드시킴으로써, 인증 키가 몇 회 이용되었는지를 판단할 수 있다. 인증 키 이용 조정부(328)는, 인증 키가 이용 횟수를 소진한 경우, 다른 배달 사업자의 배달원에 의한 트렁크로의 짐의 배달은 종료되었다고 판단하여, 스텝 S1008로 진행하고, 그 이외의 경우, 본 스텝의 처리를 반복한다.
스텝 S1008에서, 인증 키 발행부(323)는, 이용 가능 횟수가 필요 최저한의 횟수로 제한되는 권한이 부여된 인증 키를 발행한다.
스텝 S1010에서, 인증 키 발행부(323)는, 인증 키 수배 요구로 지정되는 배달원의 휴대 단말기(20Ac)에 인증 키를 배신하고, 금회의 처리를 종료한다.
이에 의해, 이미 어느 배송 사업자의 배달원의 휴대 단말기(20Ac)에 배신 완료된 인증 키의 이용 가능 횟수가 소진되지 않는 한, 다음으로 트렁크에 짐을 보낼 배송 사업자의 배달원의 휴대 단말기(20Ac)에는 인증 키가 배신되지 않기 때문에, 복수의 사업자에 관한 휴대 단말기(20)가 차량(10A)의 인증 키를 동시 이용할 수 없도록 할 수 있다. 또한, 이용 가능한 횟수가 트렁크 배송 서비스에 필요한 최저한의 횟수로 설정되기 때문에, 어느 배송 사업자의 트렁크 배송 서비스의 작업이 완료될 때마다, 다음 배송 사업자에게 인증 키를 배신할 수 있다.
또한, 본 예에서는, 무언가의 이유(예를 들어, 짐의 오적재 혹은 적재 망각 등)로, 다시, 인증 키가 필요한 경우, 배달원은, 휴대 단말기(20Ac)로부터 배송 관리 서버(50)에 인증 키 취득 요구를 송신하여, 다시 수배 받는다.
[작용]
본 실시 형태에서는, 인증 키 발행부(323)는, 휴대 단말기(20)(즉, 차량(10A)의 상용 유저 이외의 제삼자의 휴대 단말기(20))에, 키 정보(인증 키)를 배신한다. 휴대 단말기(20)는, 차량(10A)의 상용 유저에 대해 차량(10A)을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응한다. 키 정보는, 차량(10A)을 향해 소정의 송신 신호를 송신함으로써 차량(10A)을 해정 또는 기동시키기 위한 정보이다. 또한, 스케줄 관리부(325) 혹은 인증 키 이용 조정부(328)는, 소정의 서비스를 제공하는 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기(20)가 인증 키를 이용하는 경우에, 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기(20)가 인증 키를 이용하지 않도록 조정한다.
이에 의해, 센터 서버(30)는, 차량(10)을 이용하는 서비스를 제공하는 복수의 사업자가 존재하는 경우에, 같은 시기에, 제1 사업자에 대응하는 휴대 단말기(20)만이 인증 키를 이용할 수 있도록 조정할 수 있다. 따라서, 차량(10A)을 이용하는 서비스를 제공하는 복수의 사업자가 존재하는 경우에, 차량(10A)의 시큐리티성을 향상시킬 수 있다.
또한, 본 실시 형태에서는, 인증 키 이용 조정부(328)는, 인증 키 발행부(323)에 의해 제1 사업자에 대응하는 휴대 단말기(20) 및 제2 사업자에 대응하는 휴대 단말기(20) 각각에 배신되는 인증 키를, 제1 기간 및 당해 제1 기간과 중복되지 않는 제2 기간에만 이용 가능하게 제한한다.
이에 의해, 센터 서버(30)는, 각각의 사업자에 대응하는 휴대 단말기(20)가 인증 키를 이용하는 기간이 중복되지 않도록 할 수 있다. 따라서, 센터 서버(30)는, 구체적으로, 같은 시기에, 제1 사업자에 대응하는 휴대 단말기(20)만이 인증 키를 이용할 수 있도록 조정할 수 있다.
또한, 본 실시 형태에서는, 인증 키 발행부(323)는, 트렁크 배송 서비스, 트렁크 집하 서비스, 또는 트렁크 회수 서비스에 대응하는 짐의 배달, 짐의 집하, 또는 물품의 회수 작업을 행하는 작업원의 휴대 단말기(20)에 인증 키를 배신한다. 그리고 인증 키 이용 조정부(328)는, 제1 사업자에 대응하는 작업원의 휴대 단말기(20)에 의한 인증 키의 이용에 기초하여, 제1 사업자에 대응하는 작업원에 의한 작업이 행해지고 있는 경우, 당해 작업이 완료되지 않는 한, 제2 사업자에 대응하는 작업원의 휴대 단말기(20)가 취득 완료한 인증 키를 이용할 수 없도록 한다.
이에 의해, 센터 서버(30)는, 트렁크 배송 서비스 등을 제공하는 제1 사업자의 작업원이 배달 등의 작업을 완료할 때까지, 제2 사업자의 작업원 휴대 단말기(20)가 취득 완료한 인증 키를 이용할 수 없도록 할 수 있다. 따라서, 센터 서버(30)는 구체적으로, 같은 시기에, 트렁크 배송 서비스 등을 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기(20)만이 인증 키를 이용할 수 있도록 할 수 있다.
또한, 본 실시 형태에서는, 인증 키 발행부(323)는, 트렁크 배송 서비스, 트렁크 집하 서비스, 또는 트렁크 회수 서비스에 대응하는 짐의 배달, 짐의 집하, 또는 물품의 회수 작업을 행하는 작업원의 휴대 단말기(20)에 인증 키를 배신한다. 그리고 인증 키 이용 조정부(328)는, 제1 사업자에 대응하는 작업원의 휴대 단말기(20)가 차량(10A)의 소정 범위 내에 도달한 경우에, 인증 키 발행부(323)에 의해 제1 사업자에 대응하는 작업원의 휴대 단말기(20)에 인증 키를 배신시킴과 함께, 그 후, 제1 사업자에 대응하는 작업원의 휴대 단말기(20)에 의한 인증 키의 이용에 기초하여, 제1 사업자에 대응하는 작업원에 의한 작업이 행해지고 있는 상황에서, 제2 사업자에 대응하는 작업원의 휴대 단말기(20)가 차량(10A)의 소정 범위 내에 도달한 경우, 제1 사업자에 대응하는 작업원에 의한 작업이 완료되었을 때, 인증 키 발행부(323)에 의해, 제2 사업자에 대응하는 작업원의 휴대 단말기(20)에 인증 키가 배신된다.
이에 의해, 센터 서버(30)는, 트렁크 배송 서비스 등을 제공하는 제1 사업자의 작업원이 차량(10A)의 트렁크로의 짐의 배달 등의 작업을 완료할 때까지, 차량(10A)의 근처에 도착한 제2 사업자의 작업원의 휴대 단말기(20)에 인증 키가 배신되지 않도록 할 수 있다. 따라서, 센터 서버(30)는 구체적으로, 같은 시기에, 트렁크 배송 서비스 등을 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기(20)만이 인증 키를 이용할 수 있도록 할 수 있다.
또한, 본 실시 형태에서는, 인증 키 발행부(323)는, 트렁크 배송 서비스, 트렁크 집하 서비스, 또는 트렁크 회수 서비스에 대응하는 짐의 배달, 짐의 집하, 또는 물품의 회수 작업을 행하는 작업원의 휴대 단말기(20)에 인증 키를 배신한다. 그리고 인증 키 이용 조정부(328)는, 인증 키 발행부(323)에 의해 복수의 사업자 각각에 대응하는 작업원의 휴대 단말기(20)에 배신되는 인증 키의 이용 가능한 횟수를 소정 횟수로 제한함과 함께, 제1 사업자에 대응하는 작업원의 휴대 단말기(20)가 인증 키를 소정 횟수 소진한 경우에, 인증 키 발행부(323)에 의해, 제2 사업자에 대응하는 작업원의 휴대 단말기(20)에 인증 키가 배신되도록 한다.
이에 의해, 센터 서버(30)는, 트렁크 배송 서비스 등을 제공하는 복수의 사업자의 작업원이 차량(10A)의 트렁크로의 짐의 배달 등의 작업을 행하기 위해 필요한 인증 키의 이용 횟수(예를 들어, 해정 및 시정의 2회 등)를 상기 소정 횟수로서 설정할 수 있다. 그 때문에, 센터 서버(30)는, 제1 사업자의 작업원이 차량(10A)의 트렁크로의 짐의 배달 등의 작업을 완료할 때까지, 차량(10A)의 근처에 도착한 제2 사업자의 작업원의 휴대 단말기(20)에 인증 키가 배신되지 않도록 할 수 있다. 따라서, 센터 서버(30)는 구체적으로, 같은 시기에, 트렁크 배송 서비스 등을 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기(20)만이 인증 키를 이용할 수 있도록 할 수 있다.
또한, 본 실시 형태에서는, 센터 서버(30)는, 제1 사업자 및 제2 사업자 각각에 대응하는 작업원의 휴대 단말기(20) 사이에서 연락 정보를 쌍방향으로 중계한다.
이에 의해, 센터 서버(30)는, 트렁크 배송 서비스 등을 제공하는 제1 사업자와 제2 사업자 사이에서 직접적으로 연락을 행하게 할 수 있다. 그 때문에, 예를 들어 동일한 배달 시간대가 지정되어 있는 제1 사업자 및 제2 사업자의 짐이 있는 경우에, 제1 사업자와 제2 사업자의 작업원 사이에서, 구체적인 배달 시각을 조정시킬 수 있다. 따라서, 센터 서버(30)는, 트렁크 배송 서비스 등을 제공하는 복수의 사업자의 편리성 등을 향상시킬 수 있다.
또한, 본 실시 형태에서는, 스케줄 관리부(325)는, 제1 기간에, 제1 사업자에 대응하는 소정의 서비스와 관련된 차량(10)의 이용 예정이 있을 경우, 제1 기간과 중복되는 기간에, 제2 사업자에 대응하는 소정의 서비스와 관련된 차량(10A)의 이용 예정이 설정되지 않도록 한다.
이에 의해, 센터 서버(30)는, 제1 및 제2 각각의 사업자에 의해 제공되는 서비스에서 차량(10A)이 이용되는 시간대가 중복되지 않도록 할 수 있다. 따라서 센터 서버(30)는, 구체적으로 같은 시기에, 제1 사업자에 대응하는 휴대 단말기(20)만이 인증 키를 이용할 수 있도록 조정할 수 있다.
또한, 본 실시 형태에서는, 스케줄 관리부(325)는, 제1 사업자에 대응하는 트렁크 배송 서비스에 의한 상품의 배달 시간대로서 제1 시간대가 이미 지정되어 있는 경우에, EC 사이트에 있어서, 차량(10A)의 상용 유저가, 제2 사업자에 대응하는 배송 서비스에 의한 상품의 배달 시간대로서, 동일한 날짜의 제1 시간대와 중복되는 시간대를 선택할 수 없도록 한다.
이에 의해, 센터 서버(30)는, 차량(10A)의 상용 유저가 EC 사이트에서 상품을 주문할 때, 이미 지정되어 있는 제1 사업자에 의한 상품의 배달 시간대와 중복되는 시간대를, 제2 사업자에 의한 상품의 배달 시간대로서 선택할 수 없도록 할 수 있다. 따라서 센터 서버(30)는 구체적으로, 같은 시기에, EC 사이트에서 구입된 상품을 배송 대상으로 하는 트렁크 배송 서비스를 제공하는 복수의 사업자 중 제1 사업자에 대응하는 작업원의 휴대 단말기(20)만이 인증 키를 이용할 수 있도록 할 수 있다.
이상, 본 발명을 실시하기 위한 형태에 대해 상세하게 설명하였지만, 본 발명은 이러한 특정한 실시 형태에 한정되는 것은 아니며, 청구범위에 기재된 본 발명의 요지의 범위 내에 있어서, 다양한 변형·변경이 가능하다.
예를 들어, 상술한 실시 형태에서는, 휴대 단말기(20)가 인증 키를 포함하는 인증 요구를 키 유닛(12)에 송신하고, 키 유닛(12)이 인증 키에 기초하는 인증 결과에 따라서, 시해정·기동 장치(11) 사이에서의 신호 교환을 행하여, 시해정·기동 장치(11)에 의한 차량(10A)의 도어의 시해정 및 차량(10A)의 기동이 실현되지만, 당해 양태에는 한정되지 않는다.
구체적으로는, 휴대 단말기(20)에 키 유닛(12)의 기능이 이관되고, 휴대 단말기(20)는, LF 전파 및 RF 전파에 의한 차량(10)(시해정·기동 장치(11))과의 사이에서, 키 정보에 기초하는 신호의 교환을 행함으로써, 시해정·기동 장치(11)에 의한 차량(10A)의 도어의 시해정 및 차량(10A)의 기동이 실현되는 구성이어도 된다. 이 경우, 상술한 실시 형태의 「인증 키」는, 「키 정보」로 다르게 읽을 수 있으면 된다. 즉, 센터 서버(30)는, 상술한 실시 형태에 있어서의 인증 키와 마찬가지의 방법으로, 인증 키 대신에 키 정보를 발행하여, 휴대 단말기(20)에 배신해도 된다. 이에 의해, 상술한 실시 형태와 마찬가지의 작용·효과를 발휘한다.
또한, 시해정·기동 장치(11)에, 키 유닛(12)의 기능을 통합하여, 시해정·기동 장치(11)와 키 유닛(12) 사이에서의 통신 및 당해 통신에 관한 인증에 관한 구성(LF 전파 송신기(111), RF 전파 수신기(112), 대조 ECU(113), LF 전파 수신기(121), RF 전파 송신기(122))을 생략해도 된다. 이 경우, 키 ECU(124)는, 인증 키에 기초하는 휴대 단말기(20)의 인증이 성공한 경우, 대조 ECU(113) 대신에, 직접, 보디 ECU(114) 및 엔진 ECU(116) 각각에 해정 지령 혹은 시정 지령 및 기동 지령을 출력하고, 차량(10)의 도어의 시해정 및 차량(10)의 기동을 행하게 해도 된다. 이에 의해, 상술한 실시 형태와 마찬가지의 작용·효과를 발휘한다.

Claims (14)

  1. 서비스 지원 장치(30)에 있어서,
    정보 처리 장치(32)를 포함하고,
    상기 정보 처리 장치(32)는,
    i) 휴대 단말기(20, 20Ac, 20Ad, 20B)에, 키 정보를 배신하도록 구성되어 있고, 상기 휴대 단말기는, 차량(10, 10A, 10B)의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응하고, 상기 키 정보는, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동 또는 해정 및 기동시키기 위한 정보이고,
    ii) 상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하도록 구성되어 있으며,
    상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이며,
    상기 정보 처리 장치는, 상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기(20Ac, 20Ad) 각각에 상기 키 정보를 배신하도록 구성되고, 당해 작업은, 상기 소정의 서비스에 대응하고,
    상기 정보 처리 장치는, 상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기(20Ac)에 의한 상기 키 정보의 이용에 기초하여, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 행해지고 있는 경우, 상기 제1 사업자에 대응하는 상기 작업원의 당해 작업이 완료될 때까지, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기(20Ad)가 취득 완료한 상기 키 정보를 무효화하여 상기 키 정보를 이용할 수 없도록 구성되는, 서비스 지원 장치.
  2. 제1항에 있어서,
    상기 정보 처리 장치는, 상기 제1 사업자에 대응하는 휴대 단말기 및 상기 제2 사업자에 대응하는 휴대 단말기의 각각에 배신되는 상기 키 정보를, 제1 기간, 및 당해 제1 기간과 중복되지 않는 제2 기간에만 이용 가능하게 제한하도록 구성되어 있는, 서비스 지원 장치.
  3. 삭제
  4. 서비스 지원 장치(30)에 있어서,
    정보 처리 장치(32)를 포함하고,
    상기 정보 처리 장치(32)는,
    i) 휴대 단말기(20, 20Ac, 20Ad, 20B)에, 키 정보를 배신하도록 구성되어 있고, 상기 휴대 단말기는, 차량(10, 10A, 10B)의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응하고, 상기 키 정보는, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동 또는 해정 및 기동시키기 위한 정보이고,
    ii) 상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하도록 구성되어 있으며,
    상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이며,
    상기 정보 처리 장치는, 상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기(20Ac, 20Ad) 각각에 상기 키 정보를 배신하도록 구성되고, 당해 작업은, 상기 소정의 서비스에 대응하고,
    상기 정보 처리 장치는, 상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기(20Ac)가 상기 차량의 소정 범위 내에 도달한 경우에, 상기 제1 사업자에 대응하는 상기 작업원의 휴대 단말기에 상기 키 정보를 배신함과 함께,
    상기 정보 처리 장치는, 상기 제1 사업자에 대응하는 상기 작업원의 휴대 단말기에 의한 상기 키 정보의 이용에 기초하여, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 행해지고 있는 상황에서, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기(20Ad)가 상기 차량의 상기 소정 범위 내에 도달한 경우, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 완료될 때까지는 상기 제2 사업자에 대응하는 상기 작업원의 휴대 단말기에 상기 키 정보가 배신되지 않고, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 완료되었을 때, 상기 제2 사업자에 대응하는 상기 작업원의 휴대 단말기에 상기 키 정보가 배신되도록 구성되는, 서비스 지원 장치.
  5. 서비스 지원 장치(30)에 있어서,
    정보 처리 장치(32)를 포함하고,
    상기 정보 처리 장치(32)는,
    i) 휴대 단말기(20, 20Ac, 20Ad, 20B)에, 키 정보를 배신하도록 구성되어 있고, 상기 휴대 단말기는, 차량(10, 10A, 10B)의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응하고, 상기 키 정보는, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동 또는 해정 및 기동시키기 위한 정보이고,
    ii) 상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하도록 구성되어 있으며,
    상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 소정의 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이며,
    상기 정보 처리 장치는, 상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기(20Ac, 20Ad) 각각에 상기 키 정보를 배신하도록 구성되고, 당해 작업은, 상기 소정의 서비스에 대응하고,
    상기 정보 처리 장치는, 상기 키 정보의 이용 가능한 횟수를 소정 횟수로 제한하도록 구성되고,
    상기 정보 처리 장치는, 상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기(20Ac)가 상기 키 정보를 상기 소정 횟수 소진할 때까지는 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기(20Ad)에 상기 키 정보를 배신하지 않고, 상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기(20Ac)가 상기 키 정보를 상기 소정 횟수 소진한 경우에, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기(20Ad)에 상기 키 정보를 배신하도록 구성되는, 서비스 지원 장치.
  6. 제1항, 제4항 및 제5항 중 어느 한 항에 있어서,
    상기 정보 처리 장치는, 또한 상기 제1 사업자 및 상기 제2 사업자 각각에 대응하는 상기 작업원의 휴대 단말기 사이에서 연락 정보를 쌍방향으로 중계하도록 구성되는, 서비스 지원 장치.
  7. 제1항에 있어서,
    상기 정보 처리 장치는, 제1 기간에, 상기 제1 사업자에 대응하는 상기 소정의 서비스와 관련된 상기 차량의 이용 예정이 있는 경우, 상기 제1 기간과 중복되는 기간에, 상기 제2 사업자에 대응하는 상기 소정의 서비스와 관련된 상기 차량의 이용 예정이 설정되지 않도록 구성되는, 서비스 지원 장치.
  8. 제7항에 있어서,
    상기 소정의 서비스는, 전자 상거래에 대응하는 웹 사이트에서 주문되는 상품의 배달처로서 상기 차량의 짐실을 지정 가능한 배송 서비스를 포함하고,
    상기 정보 처리 장치는, 상기 제1 사업자에 대응하는 상기 배송 서비스에 의한 상기 상품의 배달 시간대로서 제1 시간대가 이미 지정되어 있는 경우에, 상기 웹 사이트에 있어서, 상기 차량의 유저가, 상기 제2 사업자에 대응하는 상기 배송 서비스에 의한 상품의 배달 시간대로서, 동일한 날짜의 상기 제1 시간대와 중복되는 시간대를 선택할 수 없도록 구성되는, 서비스 지원 장치.
  9. 제1항, 제2항, 제4항, 제5항, 제7항 및 제8항 중 어느 한 항에 있어서,
    상기 차량의 유저는, 상기 차량의 상용적인 유저인, 서비스 지원 장치.
  10. 제1항, 제2항, 제4항, 제5항, 제7항 및 제8항 중 어느 한 항에 있어서,
    소정의 통신 네트워크를 통해, 상기 차량, 상기 휴대 단말기 및 외부 장치(40)의 각각과 쌍방향으로 통신을 행하도록 구성된 통신 기기(31)를 더 포함하는, 서비스 지원 장치.
  11. 제1항, 제2항, 제4항, 제5항, 제7항 및 제8항 중 어느 한 항에 있어서,
    상기 키 정보는, 상기 차량을 시정하기 위한 정보를 더 포함하는, 서비스 지원 장치.
  12. 제1항, 제2항, 제4항, 제5항, 제7항 및 제8항 중 어느 한 항에 있어서,
    상기 소정의 송신 신호는, 상기 키 정보를 포함하는, 서비스 지원 장치.
  13. 서비스 지원 장치(30)가 실행하는 서비스 지원 방법이며,
    당해 서비스 지원 방법은,
    차량(10, 10A, 10B)의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응하는 휴대 단말기(20, 20Ac, 20Ad, 20B)에, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동, 또는 해정 및 기동시키기 위한 정보인 키 정보를 배신하는 것과,
    상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하는 것을 포함하며,
    상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이며,
    상기 키 정보는 상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기(20Ac, 20Ad) 각각에 배신되고, 당해 작업은, 상기 소정의 서비스에 대응하고,
    상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기(20Ac)에 의한 상기 키 정보의 이용에 기초하여, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 행해지고 있는 경우, 상기 제1 사업자에 대응하는 상기 작업원의 당해 작업이 완료될 때까지, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기(20Ad)가 취득 완료한 상기 키 정보를 무효화하여 상기 키 정보를 이용할 수 없게 되는, 서비스 지원 방법.
  14. 서비스 지원 프로그램을 저장하는 비일시적으로 컴퓨터 판독 가능한 기록 매체이며,
    당해 서비스 지원 프로그램은, 정보 처리 장치(32)에,
    차량(10, 10A, 10B)의 유저에 대해 상기 차량을 이용하는 소정의 서비스를 제공하는 복수의 사업자 각각에 대응하는 휴대 단말기(20, 20Ac, 20Ad, 20B)에, 상기 차량을 향해 소정의 송신 신호를 송신함으로써 상기 차량을 해정 또는 기동, 또는 해정 및 기동시키기 위한 정보인 키 정보를 배신하는 것과,
    상기 복수의 사업자 중 제1 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하는 경우에, 상기 복수의 사업자 중 제2 사업자에 대응하는 휴대 단말기가 상기 키 정보를 이용하지 않도록 조정하는 것을
    실행시키고,
    상기 소정의 서비스는, 상기 차량의 짐실을 짐의 배달처로서 지정 가능한 배송 서비스, 상기 짐실을 짐의 집하원으로서 지정 가능한 집하 서비스, 및 상기 짐실을 물품의 회수원으로서 지정 가능한 회수 서비스 중 어느 것이며,
    상기 정보 처리 장치에,
    상기 짐의 배달, 상기 짐의 집하, 또는 상기 물품의 회수 작업을 행하는 복수의 작업원의 휴대 단말기(20Ac, 20Ad) 각각에 상기 키 정보를 배신하는 것으로서, 당해 작업은 상기 소정의 서비스에 대응하는, 상기 키 정보를 배신하는 것과,
    상기 복수의 작업원 중 상기 제1 사업자에 대응하는 작업원의 휴대 단말기(20Ac)에 의한 상기 키 정보의 이용에 기초하여, 상기 제1 사업자에 대응하는 상기 작업원에 의한 상기 작업이 행해지고 있는 경우, 상기 제1 사업자에 대응하는 상기 작업원의 당해 작업이 완료될 때까지, 상기 복수의 작업원 중 상기 제2 사업자에 대응하는 작업원의 휴대 단말기(20Ad)가 취득 완료한 상기 키 정보를 무효화하여 상기 키 정보를 이용할 수 없게 하는 것을
    더 실행시키는,
    비일시적으로 컴퓨터 판독 가능한 기록 매체.
KR1020180110096A 2017-10-24 2018-09-14 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체 KR102101249B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017205678A JP6897492B2 (ja) 2017-10-24 2017-10-24 サービス支援装置、サービス支援方法、サービス支援プログラム
JPJP-P-2017-205678 2017-10-24

Publications (2)

Publication Number Publication Date
KR20190045824A KR20190045824A (ko) 2019-05-03
KR102101249B1 true KR102101249B1 (ko) 2020-04-16

Family

ID=63794280

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180110096A KR102101249B1 (ko) 2017-10-24 2018-09-14 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체

Country Status (8)

Country Link
US (1) US10559148B2 (ko)
EP (2) EP3477979B1 (ko)
JP (1) JP6897492B2 (ko)
KR (1) KR102101249B1 (ko)
CN (1) CN109697586B (ko)
BR (1) BR102018070805A2 (ko)
RU (1) RU2696509C1 (ko)
SG (1) SG10201808079XA (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176218B2 (ja) * 2018-04-02 2022-11-22 トヨタ自動車株式会社 情報検索サーバ、情報検索システムおよび情報検索方法
JP2019185671A (ja) * 2018-04-17 2019-10-24 株式会社東海理化電機製作所 情報処理装置、および情報処理システム
JP6994436B2 (ja) * 2018-07-02 2022-01-14 本田技研工業株式会社 貸出システム
IT202000001585A1 (it) * 2020-01-28 2021-07-28 Silca Spa Chiave elettronica perfezionata.
JP7380430B2 (ja) * 2020-06-01 2023-11-15 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
JP2023110294A (ja) * 2022-01-28 2023-08-09 ヤマハ発動機株式会社 船舶貸し出しシステムおよび方法
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7305858B1 (ja) 2022-08-19 2023-07-10 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2006328932A (ja) * 2005-04-28 2006-12-07 Denso Corp 車両ドア制御システム
JP2016160669A (ja) * 2015-03-03 2016-09-05 株式会社デンソー シェア車両用キー照合システム
JP2016222243A (ja) * 2016-07-21 2016-12-28 株式会社東海理化電機製作所 貸与システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3793148B2 (ja) * 2002-12-06 2006-07-05 三井住友海上火災保険株式会社 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
JP2006118122A (ja) * 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2009127285A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 電子キーシステム、車両用電子キー装置、解錠方法
CN101894462A (zh) * 2009-05-19 2010-11-24 厦门搜谷信息科技有限公司 一种实时电子地图召车互动服务系统及其方法
US9466162B2 (en) * 2011-11-22 2016-10-11 Mitsubishi Electric Coporation Electronic key system, and lock-side terminal and portable terminal employed in same
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
DE102014004673A1 (de) * 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
DE102014214624A1 (de) * 2014-07-25 2016-01-28 Ford Global Technologies, Llc Verfahren und Vorrichtung zur Unterstützung des Abholvorganges von Einkaufsgütern
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
US20160189098A1 (en) * 2014-12-30 2016-06-30 Here Global B.V. Method and apparatus for providing access to contextually relevant vehicles for delivery purposes
JP6544034B2 (ja) * 2015-05-12 2019-07-17 凸版印刷株式会社 宅配ボックス管理サーバ、宅配ボックス管理システム、および、宅配ボックス管理方法
CN105015489B (zh) * 2015-07-14 2018-04-13 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制系统
CN106394487B (zh) * 2016-08-31 2022-03-22 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权系统
CN106408701A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
JP2019032766A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 サービス管理システム、サーバー装置および車両

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2006328932A (ja) * 2005-04-28 2006-12-07 Denso Corp 車両ドア制御システム
JP2016160669A (ja) * 2015-03-03 2016-09-05 株式会社デンソー シェア車両用キー照合システム
JP2016222243A (ja) * 2016-07-21 2016-12-28 株式会社東海理化電機製作所 貸与システム

Also Published As

Publication number Publication date
EP4024925A1 (en) 2022-07-06
RU2696509C1 (ru) 2019-08-02
SG10201808079XA (en) 2019-05-30
CN109697586A (zh) 2019-04-30
US20190122469A1 (en) 2019-04-25
JP2019077338A (ja) 2019-05-23
BR102018070805A2 (pt) 2019-06-04
CN109697586B (zh) 2023-04-18
EP3477979A1 (en) 2019-05-01
EP3477979B1 (en) 2022-04-06
JP6897492B2 (ja) 2021-06-30
KR20190045824A (ko) 2019-05-03
US10559148B2 (en) 2020-02-11

Similar Documents

Publication Publication Date Title
KR102273409B1 (ko) 키 정보 관리 장치, 키 정보 관리 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체
KR102101249B1 (ko) 서비스 지원 장치, 서비스 지원 방법, 비일시적으로 컴퓨터 판독 가능한 기록 매체
KR102093193B1 (ko) 키 정보 관리 장치, 키 정보 관리 방법, 및 키 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP7000842B2 (ja) 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
US20240013135A1 (en) Information processing device, information processing method, image acquisition method, and non-transitory computer-readable storage medium
KR102374513B1 (ko) 배달 지원 장치, 배달 지원 방법, 및, 배달 지원 프로그램을 저장하는 비일시적 컴퓨터 판독 가능 저장 매체
KR102151587B1 (ko) 키 정보 관리 장치, 키 정보 관리 방법, 키 정보 관리 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 키 정보 공유 방법 및 키 정보 공유 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체
JP2019117604A (ja) 情報処理システム、情報処理方法、情報処理プログラム
JP7035491B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
US20220318743A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program
JP7006241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
KR20210018400A (ko) 배달 지원 장치, 배달 지원 방법, 및 비일시적 컴퓨터 판독 가능한 컴퓨터 매체 저장 배달 지원 프로그램
JP2019095866A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019114051A (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP6838546B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP7027834B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
US20190156285A1 (en) Information processing device, information processing method, non-transitory computer-readable storage medium storing information processing program
JP6996275B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant