CN109697586A - 服务支持装置及方法和非瞬时性计算机可读记录介质 - Google Patents

服务支持装置及方法和非瞬时性计算机可读记录介质 Download PDF

Info

Publication number
CN109697586A
CN109697586A CN201811139220.7A CN201811139220A CN109697586A CN 109697586 A CN109697586 A CN 109697586A CN 201811139220 A CN201811139220 A CN 201811139220A CN 109697586 A CN109697586 A CN 109697586A
Authority
CN
China
Prior art keywords
vehicle
service
operator
key
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811139220.7A
Other languages
English (en)
Other versions
CN109697586B (zh
Inventor
藤原靖久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN109697586A publication Critical patent/CN109697586A/zh
Application granted granted Critical
Publication of CN109697586B publication Critical patent/CN109697586B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0832Special goods or special handling procedures, e.g. handling of hazardous or fragile goods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00436Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period by the system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00428Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
    • G07C2009/00468Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period after n uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Selective Calling Equipment (AREA)

Abstract

服务支持装置包括信息处理装置。所述信息处理装置被配置为将钥匙信息传送至移动终端。所述移动终端对应于向车辆的用户提供使用所述车辆的预定服务的多个经营者中的每个。所述钥匙信息是当向所述车辆发送预定传输信号时用于解锁所述车辆、起动所述车辆或者解锁及起动所述车辆的信息。所述信息处理装置被配置为当对应于所述多个经营者之中的第一经营者的移动终端使用所述钥匙信息时,进行协调以使得对应于所述多个经营者之中的第二经营者的移动终端不使用所述钥匙信息。

Description

服务支持装置及方法和非瞬时性计算机可读记录介质
技术领域
本发明涉及一种服务支持装置、服务支持方法以及非瞬时性计算机可读记录介质。
背景技术
例如,公开了一种钥匙信息管理***(例如,见日本未审查专利申请公开第2006-118122(JP2006-118122A)号)。在钥匙信息管理***中,移动终端接收从服务器发送的钥匙信息,然后移动终端可作为电子钥匙使用。
发明内容
当允许在有限时间内解锁或者起动车辆的钥匙信息被传送至除车辆的用户之外的第三方的移动终端时,可想到的是,能够向车辆的用户提供各种服务。例如,存在汽车共享服务,其辅助在个体之间租用车辆(消费者对消费者(C2C))(下文称为C2C汽车共享服务)。C2C汽车共享服务以下列方式提供:在用户不使用车辆的时间段中,允许在有限时间内解锁以及起动车辆的钥匙信息被传送至想要暂时租用车辆的人的移动终端。而且,存在例如允许将车辆的行李箱指定为用于包裹的递送地址的递送服务(下文称为行李箱递送服务)。行李箱递送服务以下列方式提供:允许在有限时间内解锁车辆的行李箱的钥匙信息被传送至递送公司的递送员的移动终端。
但是,如果存在提供上述的使用车辆的服务的多个经营者,经营者的移动终端可能会同时获取可用的钥匙信息。基于该原因,从车辆的安全的观点出发存在改进的空间。
本发明提供了一种服务支持装置、服务支持方法以及非瞬时性计算机可读记录介质,其能在够当多个经营者各基于传送至移动终端的钥匙信息提供使用车辆的服务时改善车辆的安全。
本发明的第一方案提供了一种服务支持装置。服务支持装置包括信息处理装置。信息处理装置被配置为将钥匙信息传送至移动终端。所述移动终端与向车辆的用户提供使用所述车辆的预定服务的多个经营者中的每个对应。所述钥匙信息是当向所述车辆发送预定的传输信号时用于解锁所述车辆、起动所述车辆或者解锁并起动所述车辆的信息。所述信息处理装置被配置为当与所述多个经营者之中的第一经营者对应的移动终端使用所述钥匙信息时,进行协调,以使得与所述多个经营者之中的第二经营者对应的移动终端不使用所述钥匙信息。
根据该方案,当多个经营者均提供使用车辆的服务时,服务支持装置能够进行协调,使得在同一时间只有与第一经营者对应的移动终端能够使用钥匙信息。因此,当多个经营者均提供使用车辆的服务时,能够改善车辆的安全。
在上述方案中,所述信息处理装置可以被配置为限制传送至与所述第一经营者对应的所述移动终端的所述钥匙信息以使得所述钥匙信息仅在第一时段是可用的,并且限制传送至与所述第二经营者对应的所述移动终端的所述钥匙信息以使得所述钥匙信息仅在不与所述第一时段冲突的第二时段是可用的。
根据该方案,服务支持装置能够防止与第一经营者对应的移动终端使用钥匙信息的时段和与第二经营者对应的移动终端使用钥匙信息的时段之间的冲突。因此,服务支持装置具体地能够进行协调,以使得在同一时间只有与第一经营者对应的移动终端能够使用钥匙信息。
在上述方案中,所述预定服务可以是递送服务、提取服务以及收取服务中的任何一种,所述递送服务允许将所述车辆的行李室指定为用于包裹的递送地址,所述提取服务允许将所述行李室指定为用于所述包裹的提取地址,所述收取服务允许将所述行李室指定为用于物件的收取地址,所述信息处理装置可以被配置为将所述钥匙信息传送至多个作业员的移动终端中的每个,所述作业员进行用于递送所述包裹、提取所述包裹或者收取所述物件的作业,所述作业对应于所述预定服务,以及所述信息处理装置被配置为当在所述作业员之中的与所述第一经营者对应的作业员正在基于通过与所述第一经营者对应的所述作业员的所述移动终端来使用所述钥匙信息而进行所述作业时,禁止所述作业员之中的与所述第二经营者对应的作业员的所述移动终端获取的所述钥匙信息的使用,直到与所述第一经营者对应的所述作业员完成所述作业。
根据该方案,服务支持装置能够禁止第二经营者的作业员的移动终端所获取的钥匙信息的使用,直到提供行李箱递送服务等的第一经营者的作业员完成了作业(诸如递送)。因此,服务支持装置具体地能够使得在同一时间只有与提供行李箱递送服务等的多个经营者之中的第一经营者对应的作业员的移动终端使用钥匙信息。
在上述方案中,所述预定服务可以是递送服务、提取服务以及收取服务中的任何一种,所述递送服务允许将所述车辆的行李室指定为用于包裹的递送地址,所述提取服务允许将所述行李室指定为用于所述包裹的提取地址,所述收取服务允许将所述行李室指定为用于物件的收取地址,所述信息处理装置被配置为将所述钥匙信息传送至多个作业员的移动终端中的每个,所述作业员进行用于递送所述包裹、提取所述包裹或者收取所述物件的作业,所述作业对应于所述预定服务,所述信息处理装置可以被配置为,当所述作业员之中的与所述第一经营者对应的作业员的移动终端已经到达从所述车辆起的预定范围内的区域时,将所述钥匙信息传送至与所述第一经营者对应的所述作业员的所述移动终端,所述信息处理装置可以被配置为,在与所述第一经营者对应的所述作业员正在基于通过与所述第一经营者对应的所述作业员的所述移动终端来使用所述钥匙信息而进行所述作业的情况下,当所述作业员之中的与所述第二经营者对应的作业员的移动终端已经到达从所述车辆起的预定范围内的区域时,在与所述第一经营者对应的所述作业员已经完成所述作业时将所述钥匙信息传送至与所述第二经营者对应的所述作业员的所述移动终端。
根据该方案,服务支持装置能够禁止将钥匙信息传送至已经到达车辆附近的第二经营者的作业员的移动终端,直到提供行李箱递送服务等的第一经营者的作业员完成作业(诸如将包裹递送至车辆的行李箱)。因此,服务支持装置具体地能够使得在同一时间只有提供行李箱递送服务等的多个经营者之中的与与第一经营者对应的作业员的移动终端使用钥匙信息。
在上述方案中,所述预定服务可以是递送服务、提取服务以及收取服务中的任何一种,所述递送服务允许将所述车辆的行李室指定为用于所述包裹的递送地址,所述提取服务允许将所述行李室指定为用于所述包裹的提取地址,所述收取服务允许将所述行李室指定为用于物件的收取地址,所述信息处理装置可以被配置为将所述钥匙信息传送至多个作业员的移动终端中的每个,所述作业员进行用于递送所述包裹、提取所述包裹或者收取所述物件的作业,所述作业对应于预定服务,所述信息处理装置可以被配置为,将所述钥匙信息的可用次数限制为预定次数,以及所述信息处理装置可以被配置为,当所述作业员之中的与所述第一经营者对应的作业员的移动终端对所述钥匙信息已近用尽所述预定次数时,将所述钥匙信息传送至所述作业员之中的与所述第二经营者对应的作业员的所述移动终端。
根据该方案,服务支持装置能够将钥匙信息的使用次数(例如,用于解锁以及锁定等的两次)设定为预定次数,提供行李箱递送服务等的多个经营者的作业员中的每个作业员需要所述钥匙信息来进行作业,诸如将包裹递送至车辆的行李箱。基于该原因,服务支持装置能够禁止将钥匙信息传送至已经到达车辆附近的第二经营者的作业员的移动终端,直到第一经营者的作业员完成作业(诸如将包裹递送至车辆的行李箱)。因此,服务支持装置具体地能够使得在同一时间只有提供行李箱递送服务等的多个经营者之中的与第一经营者对应的作业员的移动终端使用钥匙信息。
在上述方案中,所述信息处理装置可以被配置为在与所述第一经营者对应的所述作业员的所述移动终端和与所述第二经营者对应的所述作业员的所述移动终端之间双向地中继信息。
根据该方案,服务支持装置能够允许提供行李箱递送服务等的第一和第二经营者直接彼此接触。基于该原因,例如,当存在第一经营者的包裹以及第二经营者的包裹,并且为这些包裹指定相同的递送时间段时,能够允许第一经营者的作业员以及第二经营者的作业员调节具体递送时间。因此,服务支持装置能够改善提供行李箱递送服务等的多个经营者的方便性等。
在上述方案中,所述信息处理装置可以被配置为,当与对应于所述第一经营者的所述预定服务相关联的所述车辆的使用日程被设定在第一时段中时,保留与所述第一时段冲突的时段以使得与对应于所述第二经营者的所述预定服务相关联的所述车辆的使用日程不被设定在所述时段中。
根据该方案,服务支持装置能够防止车辆用于第一经营者提供的服务的时间段和车辆用于第二经营者提供的服务的时间段之间的冲突。因此,服务支持装置具体地能够进行协调,以使得在同一时间只有与第一经营者对应的移动终端能够使用钥匙信息。
在上述方案中,所述预定服务可以包括递送服务,所述递送服务允许将所述车辆的行李室指定为用于在对应于电子商务的网站上订购的产品的递送地址,所述信息处理装置可以被配置为当第一时间段已经被指定为用于在对应于所述第一经营者的所述递送服务下的所述产品的递送时间段时,禁止所述车辆的用户在所述网站上将相同日期中与所述第一时间段冲突的时间段选择为用于在对应于所述第二经营者的所述递送服务下的产品的递送时间段。
根据该方案,当车辆的用户在EC网站上对产品下单时,服务支持装置能够禁止将与已经被指定为用于第一经营者的产品的递送时间段相冲突的时间段选择作为用于第二经营者的产品的递送时间段。因此,服务支持装置具体地能够使得在同一时间只有提供行李箱递送服务以递送EC网站上购买的产品的多个经营者之中的与第一经营者对应的作业员的移动终端使用钥匙信息。
在上述方案中,所述车辆的用户可以是所述车辆的常用用户。
根据该方案,对于为车辆的常用用户设计的服务,能够改善车辆的安全。
在上述方案中,服务支持装置可以包括通信装置,其被配置为通过预定的通信网络而双向地实行与所述车辆、所述移动终端以及外部装置中的每个之间的通信。
在上述方案中,所述钥匙信息可以进一步包括用于锁定所述车辆的信息。
在上述方案中,所述预定的传输信号可以包括所述钥匙信息。
本发明的第二方案通过由服务支持装置进行的服务支持方法实施。所述服务支持方法包括:将钥匙信息传送至移动终端,所述移动终端于向车辆的用户提供使用所述车辆的预定服务的多个经营者中的每个对应,所述钥匙信息是当向所述车辆发送预定的传输信号时用于解锁所述车辆、起动所述车辆或者解锁并起动所述车辆的信息,以及当与所述多个经营者之中的第一经营者对应的移动终端使用所述钥匙信息时,进行协调,以使得与所述多个经营者之中的第二经营者对应的移动终端不使用所述钥匙信息。
本发明的第三方案提供了一种非瞬时性计算机可读记录介质,其存储致使信息处理装置执行指令的服务支持程序,所述服务支持程序用于:将钥匙信息传送至移动终端,所述移动终端与向车辆的用户提供使用所述车辆的预定服务的多个经营者中的每个对应,所述钥匙信息是当向车辆发送预定的传输信号时用于解锁车辆、起动车辆或者解锁并起动车辆的信息;以及当与所述多个经营者之中的第一经营者对应的移动终端使用所述钥匙信息时,进行协调,以使得与所述多个经营者之中的第二经营者对应的移动终端不使用所述钥匙信息。
根据上述方案,能够提供一种服务支持装置、服务支持方法以及非瞬时性计算机可读记录介质,能够在多个经营者各基于传送至移动终端的钥匙信息提供使用车辆的服务时改善车辆的安全。
附图说明
以下将参考附图描述本发明的示范实施例特征、优势以及技术及工业重要性,其中类似标记指代相似元件,其中:
图1是示出了认证钥匙管理***的总体配置的示例的图;
图2是主要示出认证钥匙管理***中的涉及车辆的锁定以及解锁部件的示例的框图;
图3是主要示出认证钥匙管理***中的涉及钥匙共享服务的部件的示例的框图;
图4是主要示出认证钥匙管理***中的涉及行李箱递送服务的部件的示例的框图;
图5是主要示出认证钥匙管理***中的涉及C2C汽车共享服务的部件的示例的框图;
图6是主要示出认证钥匙管理***中的涉及B2C汽车共享服务的部件的示例的框图;
图7是示意地示出了由中央服务器进行的协调处理的示例的流程图;
图8是示意地示出了由中央服务器进行的协调处理的另一示例的流程图;
图9是示意地示出了由中央服务器进行的协调处理的又一示例的流程图;以及
图10是示意地示出了由中央服务器进行的协调处理的再一示例的流程图。
具体实施方式
在下文中,将参考附图描述用于执行本发明的模式。
认证钥匙管理***的总体配置
图1是示出根据该实施例的认证钥匙管理***的整体配置的示例的框图。
认证钥匙管理***1包括车辆10、移动终端20、中央服务器30和服务管理服务器40。
车辆10可以根据预定的通信标准以相对短的距离(允许车厢内部与车辆外部之间的通信的距离)与移动终端20执行无线通信(下文中称为“近场通信”)。车辆10是基于来自移动装置20之一的传输信号(下面将描述的认证请求、锁定请求和解锁请求)执行车门的锁定和解锁以及车辆10的起动(点火开启)的目标。车辆10的门不仅可以包括乘客用门,还可以包括用于进出行李箱的行李室门(例如,行李箱盖、后门等)。车辆10的点火开启(IG-ON)不仅包括使用发动机作为主要动力源的车辆10中的发动机的启动,还包括使用电动机作为主要动力源的车辆10中的电动机的电源的接通。在下文中,在该实施例中,将在车辆10包括下面将描述的发动机117作为主要动力源的前提下给出描述,车辆10的启动(IG-ON)对应于发动机117的启动,并且,车辆10的停止(IG-OFF)对应于发动机117的停止。
车辆10通过预定的通信网络(例如,具有作为终端的多个基站的移动电话网络或因特网网络等)能通信地连接到中央服务器30。如下所述,车辆10将位置信息发送到中央服务器30。
车辆10包括由个人拥有的车辆10A和由为B2C汽车共享服务提供者拥有的车辆10B。
移动终端20通过预定的通信网络(例如,具有作为终端的多个基站的移动电话网络或因特网网络等)能通信地连接到中央服务器30。各移动终端20可以通过获取从中央服务器30传送的认证钥匙信息(钥匙信息的示例,认证钥匙信息在下文中称为“认证钥匙”)并根据用户的预定操作通过相对短距离的无线通信将获取的认证钥匙发送到车辆10来解锁或锁定车辆10。移动终端20可以是例如通用移动电话、智能手机或平板终端。如下所述,启动安装在内置处理装置23中的预定应用程序(下文中称为“钥匙应用程序”),从而可以实现上述功能。移动终端20可以是专用于通过从中央服务器30获取认证钥匙并使用所获取的认证钥匙来解锁预期的车辆10的车门和起动预期的车辆10的便携式专用移动终端。移动终端20包括与车辆10A对应的移动终端20Aa至20Ad和与车辆10B对应的移动终端20B。
移动终端20Aa是由车辆10A的常用用户中的所有者(所有者用户)拥有的移动终端。移动终端20Aa可以通过相对短距离的无线通信与移动终端20Ab进行双向通信。
移动终端20Ab是由除了车辆10A的所有者用户之外的常用用户拥有的移动终端(例如,包括所有者用户的家庭成员和所有者用户的亲密朋友。常用用户以下称为“子用户”)。
子用户可以包括不驾驶车辆10A的用户或不允许驾驶的用户(例如,所有者用户的18岁以下的孩子)。这是因为,例如,当仅使用下面将描述的行李箱递送服务时,常用用户不需要驾驶车辆10A。
移动终端20Ac由提供下面将描述的行李箱递送服务的公司(以下简称为“递送公司”)的递送者拥有。移动终端20Ac通过预定的通信网络(例如,具有作为终端的多个基站的移动电话网络或因特网网络等)能通信地连接到中央服务器30和下面将描述的递送管理服务器50。
移动终端20Ad是在下面将描述的消费者对消费者(C2C)汽车共享服务中由车辆10A的借用者拥有的移动终端。移动终端20Ad通过预定的通信网络(例如,具有作为终端的多个基站的移动电话网络或因特网网络等)能通信地连接到中央服务器30和下面将描述的C2C汽车共享管理服务器70。
移动终端20B是在下面将描述的B2C汽车共享服务中由车辆10B的借用者拥有的移动终端。移动终端20B通过预定的通信网络(例如,具有作为终端的多个基站的移动电话网络或因特网网络等)能通信地连接到中央服务器30和下面将描述的B2C汽车共享管理服务器80。
中央服务器30能通信地连接到车辆10、移动终端20和服务管理服务器40。
中央服务器30(服务支持装置的示例)管理车辆10的认证钥匙的发布。例如,中央服务器30根据预定条件发布认证钥匙并将认证钥匙传送给预期的移动终端20。
中央服务器30从车辆10获取车辆10的位置信息。因此,中央服务器30可以识别车辆10的位置。
中央服务器30操作用于在包括车辆10A的所有者用户的多个常用用户之间共享车辆10A的汽车共享服务。具体地,中央服务器30操作用于共享车辆10A的认证钥匙的服务(钥匙共享服务),包括所有者用户的每个登记过的常用用户可以被允许将该认证钥匙获取到他/她的的移动终端20(移动终端20Aa和20Ab)中。
中央服务器30执行允许对车辆10A的常用用户进行登记处理以使用利用车辆10A的服务(钥匙共享服务,行李箱递送服务,C2C汽车共享服务等)。具体地,中央服务器30对车辆10A的常用用户登记权限以使用利用车辆10A的服务。该权限是当由下述的钥匙共享管理单元327或服务管理服务器40发送下述的认证钥匙安排请求时向预定的移动终端20传送认证钥匙的权限(下文中称为“认证钥匙安排权限”)。
中央服务器30还在下述的行李箱递送服务、C2C汽车共享服务等多个服务(即,多个公司)中管理车辆10A的使用状况。
服务管理服务器40管理使用车辆10提供的各种服务的运作。服务管理服务器40包括与行李箱递送服务对应的递送管理服务器50以及电子商务(EC)服务器60、与C2C汽车共享服务对应的C2C汽车共享管理服务器70、与B2C汽车共享服务对应的B2C汽车共享管理服务器80。
行李箱递送服务可以包括其中在下面将描述的EC站点处订购的产品是递送目标的递送服务,以及其中除了在EC站点订购的产品之外的产品是递送目标的递送服务。例如,后者的行李箱递送服务是这样的服务:当存在从递送管理服务器50通过电子邮件、社交联网服务(SNS)的账户或在移动终端20Aa和20Ab处启动的特定应用程序向车辆10A的常用用户发出的指示地址为家的行李被安排递送的通知时,车辆10A的常用用户可以将递送地址改变为车辆10A的行李箱。在下文中,在该实施例中,将在集中于前者的行李箱递送服务的同时给出描述。与下面将描述的行李箱递送服务相关的每个配置的操作可以适当地应用于后者的行李箱递送服务中的每个配置的操作。
递送管理服务器50通过预定的通信网络能通信地连接到移动终端20Ac和中央服务器30。递送管理服务器50管理与从行李的接收到行李递送到车辆10A的行李箱的行李箱递送服务相关的物流***的运作。
操作递送管理服务器50的递送公司可以向车辆10A的常用用户不但提供行李箱递送服务而且提供允许将行李箱指定为包裹提取地址的行李提取服务(下文中称为“行李箱提取服务”)。也就是说,递送管理服务器50可以代替行李箱递送服务或者除此之外管理行李箱提取服务的运作。在这种情况下,作为提取物品的包裹可以是返回到与EC服务器60对应的EC站点(或在EC站点开的商店)的运营公司的产品(即,在EC站点处购买的产品),或者可以是用于与EC站点无关的递送包裹。当提供服务以临时保有来自顾客的物件的经营者(例如,商业洗衣店)从车辆10A的常用用户提取包裹时,行李箱提取服务可以实现为提取服务。在这种情况下,商业洗衣店等可以提供管理行李箱提取服务的运作的收取管理服务器,其可以包括在服务管理服务器40中,如在递送管理服务器50中那样。即,可以提供收取管理服务器来代替递送管理服务器50或者除此之外还提供收取管理服务器。提供从顾客收取预定物件(诸如废物或希望售卖的二手书等物件)的经营者(例如,回收利用经营者、旧物购买者等)可以向车辆10A的常用用户提供允许将行李箱指定为作为收取物品的物件的收取源的收取服务(以下称为“行李箱收取服务”)。在这种情况下,可以包括在服务管理服务器40中的管理行李箱收取服务的运作的收取管理服务器可以由回收利用经营者等提供,类似于递送管理服务器50。也就是说,可以提供收取管理服务器来代替递送管理服务器50或者除此之外还提供收取管理服务器。
EC服务器60通过预定的通信网络能通信地连接到中央服务器30和递送管理服务器50,并且操作用于销售产品或服务的预定网站(EC站点)。更具体地,对于已预先登记的车辆10A的常用用户和递送公司(与递送管理服务器50相对应的递送公司),EC服务器60在EC站点的订单屏幕上显示车辆10A的行李箱作为递送地址的选项。因此,即使当常用用户不在家时,车辆10A的常用用户也可以将购买的产品递送到车辆10A的行李箱。
C2C汽车共享管理服务器70能通信地连接到移动终端20Ad和中央服务器30。C2C汽车共享管理服务器70管理C2C汽车共享服务的运作,例如接收对车辆10A可以由所有者用户借出时的日期和时间的登记,从想要借用车辆10A的人接收使用预约,以及安排车辆10A的认证钥匙。C2C汽车共享管理服务器70可以管理如下的C2C行李箱共享服务的运作:个人拥有的车辆10A的车厢或行李箱被借出作为临时行李存放处、包裹递送地址等。
B2C汽车共享管理服务器80能通信地连接到移动终端20B和中央服务器30。B2C汽车共享管理服务器80管理B2C汽车共享服务的运作,诸如接收车辆10B的使用预约,以及安排车辆10B的停车位置和车辆10B的认证钥匙。B2C汽车共享管理服务器80可以管理如下的B2C行李箱共享服务的运作:车辆10B的车厢或行李箱被借出作为临时行李存放处或包裹递送地址。
服务管理服务器40中代替B2C汽车共享管理服务器80或除此之外可以包括公司汽车管理服务器,在其操作的汽车共享服务(公司汽车管理服务)中,其中作为公司的公司汽车的车辆10预期用于预约使用,公司的雇员是借方。这时,当存在车辆10(即公司汽车)的空闲时段时,公司汽车管理服务器可以操作C2C汽车共享服务,其中作为公司汽车的车辆10预期用于租用。递送管理服务器50和EC服务器60可以操作行李箱递送服务,其中可以允许将公司的公司汽车的车辆10的行李箱指定为要递送到公司的包裹的递送地址。
涉及车辆锁定和解锁以及车辆起动的部件的细节
下面将参考图2描述认证钥匙管理***1中的涉及车辆10的锁定和解锁以及车辆的起动的部件。
图2是主要示出认证钥匙管理***1中的涉及车辆10的锁定/解锁和起动的部件的示例的图。车辆10包括锁定/解锁和起动装置11、钥匙单元12、GPS模块13和数据通信模块(DCM)14。
锁定/解锁和起动装置11安装在车辆10上,并根据作为射频(RF)频带的无线电波(例如300MHz至3GHz)(以下称为“RF无线电波”)从钥匙单元12传输的锁定信号和解锁信号执行车辆10的门的解锁和锁定。在对设置在车辆10的车厢中的启动开关(未示出)的按压操作的触发下,锁定/解锁和起动装置11根据与钥匙单元12的低频(LF)带无线电波(例如,30Hz至300kHz)(以下称为“LF无线电波”)和RF无线电波的交换来起动车辆10。锁定/解锁和起动装置11包括LF无线电波发送器111、RF无线电波接收器112、核对电子控制单元(ECU)113、车身ECU 114、门锁电动机115、发动机ECU 116以及作为车辆10的驱动动力源的发动机117。
锁定/解锁和起动装置11利用从安装在车辆10上的辅助电池(未示出)供应的电力进行操作。
LF无线电波发送器111合并到例如车厢中的中央控制台或门把手中,并且在核对ECU 113的控制下发射LF无线电波。
RF无线电波接收器112例如设置在车辆10的行李室的饰板中,并且在核对ECU 113的控制下接收RF无线电波。
核对ECU 113是电子控制单元,其基于与钥匙单元12的信号交换来控制车辆10的门的锁定和解锁以及车辆10的起动。核对ECU 113由任何硬件、任何软件或任何硬件和任何软件的组合来实现。例如,核对ECU 113主要由微计算机构成,包括中央处理单元(CPU)、随机存取存储器(RAM)、只读存储器(ROM)、辅助存储装置、实时时钟(RTC)和通信接口。核对ECU 113通过在CPU上执行存储在ROM或辅助存储装置中的各种程序来实现各种控制处理。在下文中,这同样适用于下面将描述的钥匙ECU 124。
核对ECU 113使用RF无线电波接收器112接收从钥匙单元12作为RF无线电波发送的解锁信号和锁定信号。
当核对ECU 113接收到解锁信号或锁定信号时,核对ECU 113基于解锁信号或锁定信号中包括的钥匙信息(以下称为“内部钥匙信息”)来执行对解锁信号或锁定信号的源(钥匙单元12)的认证。例如,当预先在诸如辅助存储装置的内部存储器中登记的内部钥匙信息与在解锁信号或锁定信号中包括的内部钥匙信息匹配时,核对ECU 113确定认证成功,并且当各内部钥匙信息不匹配时,核对ECU 113确定认证失败。
例如,核对ECU 113可以使用内部存储器的内部钥匙信息从LF无线电波发送器111向钥匙单元12发送包括以预定方法生成的“挑战”的LF无线电波,并且基于从RF无线电波接收器112接收的、从钥匙单元12回复的“响应”来执行挑战-响应认证。
当认证成功时,核对ECU 113经由车载网络(例如,控制器局域网(CAN))将解锁指令(在接收到解锁信号时)或锁定指令(在接收到锁定信号时)发送到车身ECU 114。
如下所述,在解锁信号中,仅车辆10的一些门可被指定为解锁目标。在上述情况下,核对ECU 113在解锁指令中指定要解锁的门。因此,车身ECU 114可以通过仅开动对应于指定部分的门的门锁电动机115来仅解锁一部分门。
当按下上述起动开关时,核对ECU 113通过使用LF无线电波发送器111和RF无线电波接收器112与钥匙单元12交换信号来执行钥匙单元12的认证。
例如,核对ECU 113从LF无线电波发送器111发送LF频带的请求信号到钥匙单元12,以请求回复内部钥匙信息。当RF无线电波接收器112从钥匙单元12接收到包括内部钥匙信息的响应信号时,核对ECU 113基于预先登记在内部存储器中的内部钥匙信息与在响应信号中包括的内部钥匙信息之间的匹配来确定认证成功或认证失败,如在门的锁定和解锁的情况下那样。
例如,核对ECU 113可以执行挑战响应认证,如在门的锁定和解锁的情况下那样。
当认证成功时,核对ECU 113通过诸如CAN的车载网络将发动机117的启动指令发送到发动机ECU 116。
车身ECU 114是电子控制单元,其控制门锁电动机115的致动,门锁电动机115经由一对一通信线路等能通信地连接到车身ECU 114。车身ECU 114输出控制指令,以使门锁电动机115根据来自核对ECU 113的解锁指令来执行解锁操作。车身ECU 114输出控制指令以使门锁电动机115根据来自核对ECU 113的锁定指令执行锁定操作。
门锁电动机115是已知的电动致动器,其根据来自车身ECU 114的控制指令来解锁和锁定车辆10的门。
发动机ECU 116是驱动和控制发动机117的电子控制单元。具体地,发动机ECU 116控制安装在发动机117上的各种致动器的驱动,例如起动器或喷射器。当从核对ECU 113输入启动指令时,发动机ECU 116向诸如发动机117的起动器或喷射器的各种致动器输出控制指令以启动发动机117。
钥匙单元12设置在车辆10的车厢中。钥匙单元根据从移动终端20发送的解锁请求和锁定请求中对应的一个将作为RF无线电波的解锁信号和锁定信号中对应的一个发送到锁定/解锁和起动装置11。当设置在车辆10的车厢中的起动开关被按下时,钥匙单元12根据从锁定/解锁和起动装置11发送的LF频带的信号,与锁定/解锁和起动装置11进行信号交换。钥匙单元12包括LF无线电波接收器121、RF无线电波发送器122、通信装置123和钥匙ECU124。
钥匙单元12可以设置在就座在车辆10的各个座椅上的用户难以在视觉上识别钥匙单元12的位置(例如,手套箱或中央控制台箱的内部)。钥匙单元12可以固定或不固定到车辆10。钥匙单元12可以通过内置纽扣电池等操作,或者可以通过安装在车辆10上的辅助电池供电来致动。
LF无线电波接收器121在钥匙ECU 124的控制下接收LF无线电波。
RF无线电波发送器122在钥匙ECU 124的控制下发射RF无线电波。
通信装置123是在钥匙ECU 124的控制下与移动终端20执行近场通信的任何装置。通信装置123可以是执行例如与移动终端20的符合蓝牙(登记商标)低能耗(BLE)通信标准的通信的BLE通信模块。在下文中,将在通信装置123中采用的通信标准符合BLE通信的前提下给出描述。
通信装置123可以是符合具有非常短的可通信距离的短程通信标准(例如近场通信(NFC)标准)的通信装置。在上述情况下,通信装置123可以合并在例如靠近在车辆10的车厢外部的车身表面的位置(例如,门把手的内部)。因此,即使当通信装置123的可通信距离非常短时,钥匙单元12(钥匙ECU 124)也可以与车厢外的移动终端20进行通信。
钥匙ECU 124是电子控制单元,其根据从移动终端20接收的解锁请求和锁定请求执行将锁定信号和解锁信号发送到锁定/解锁和起动装置11的控制处理。
钥匙ECU 124经由通信装置123从移动终端20接收包括与钥匙单元12相关联的认证钥匙的认证请求。
当从移动终端20接收到包括与钥匙单元12相关联的认证钥匙的认证请求时,钥匙ECU 124基于认证钥匙来执行移动终端20的认证。当认证成功时,钥匙ECU 124将存储在诸如辅助存储装置的内部存储器中的内部钥匙信息恢复到可用状态。内部钥匙信息存储为内部钥匙信息不能用于锁定/解锁和起动装置11中的认证的状态,例如,内部钥匙信息为不可访问的状态或者内部钥匙信息为已加密的状态。因此,当移动终端20的认证成功时,钥匙ECU 124例如执行改变访问内部存储器的权限以将钥匙信息改变为可访问状态,或者基于认证钥匙解码已加密的内部钥匙信息。因此,钥匙ECU 124可以访问通常不可访问的内部钥匙信息,以将包括内部钥匙信息的解锁信号或锁定信号发送到锁定/解锁和起动装置11,或者将包括解码的内部钥匙信息的解锁信号或锁定信号发送到锁定/解锁和起动装置11。因此,锁定/解锁和起动装置11可以基于在解锁信号和锁定信号中包括的内部钥匙信息来执行适当的认证。即使在恶意第三方非法获得钥匙单元12的情况发生时,例如,钥匙单元12中的内部钥匙信息也不可访问或被加密,可以抑制车辆10被盗的发生。
钥匙ECU 124经由通信装置123从移动终端20接收解锁请求和锁定请求。当移动终端20的认证成功(具体地,在移动终端20的认证成功之后,持续建立BLE通信)并且钥匙ECU124已经从移动终端20接收到解锁请求或锁定请求时,钥匙ECU 124将包括锁定和解锁钥匙信息的解锁信号或锁定信号经由RF无线电波发送器122发送到锁定/解锁和起动装置11。
因此,在锁定/解锁和起动装置11中的认证处理之后实现车辆10的门的解锁或锁定。
如上所述,当设置在车辆10的车厢中的起动开关被按下时,钥匙ECU 124根据从锁定/解锁和起动装置11发送的LF频带的信号来执行与锁定/解锁和起动装置11的信号交换。
例如,当LF无线电波接收器121从锁定/解锁和起动装置11接收到请求信号时,钥匙ECU 124将包括存储在内部存储器等中的内部钥匙信息的响应信号经由RF无线电波发送器122发送到锁定/解锁和起动装置11。
例如,当LF无线电波接收器121从锁定/解锁和起动装置11接收到包括“挑战”的LF无线电波时,钥匙ECU 124基于内部钥匙信息来生成“响应”并且经由RF无线电波发送器122将“响应”发送到锁定/解锁和起动装置11。
因此,在锁定/解锁和起动装置11中的认证处理之后,实现了发动机117的启动。
可以在认证钥匙中定义由中央服务器30施加的关于锁定/解锁或起动车辆10的功能的权限。
例如,当认证钥匙仅具有解锁车辆10的一些门的权限时,钥匙ECU 124经由RF无线电发送器122将包括指定要解锁的门的信息的解锁信号发送到钥匙单元12。因此,如上所述,仅可以解锁车辆10的一些门。
例如,当认证钥匙不具有起动发动机117的权限时,钥匙ECU 124只需要配置为即使当通过LF无线电波接收器121接收到基于起动开关的按压操作的来自锁定/解锁和起动装置11的LF频带的信号时,也不与锁定/解锁和起动装置11进行交换。因此,可以根据认证钥匙的权限来禁止发动机117的起动。
GPS模块13接收从车辆上空的三个或更多个卫星并且优选地从四个或更多个卫星发送的GPS信号,并测量车辆10的位置。GPS模块13经由诸如一对一通信线路和CAN的车载网络能通信地连接到DCM 14等。测量的车辆10的位置信息被输入到DCM 14等。
DCM 14是通过预定的通信网络与中央服务器30进行双向通信的通信装置。DCM 14在预定定时或根据来自中央服务器30的请求等将从GPS模块13输入的车辆10的当前位置信息发送到中央服务器30。DCM 14向中央服务器30发送多种车辆信息。多种车辆信息的示例包括基于认证钥匙解锁了车辆10的门或基于认证钥匙起动了车辆的信息。多种车辆信息是在预定定时或根据来自中央服务器30的请求等通过诸如CAN的车载网络获取的。
移动终端20包括通信装置21、通信装置22、处理装置23和触摸板显示器(下文中简称为“显示器”)24。
通信装置21是根据与通信装置123的通信标准相同的通信标准来执行与车辆10的近场通信的任何装置。如上所述,在该实施例的情况下,通信装置21是例如BLE通信模块。
通信装置22是通过预定的通信网络与中央服务器30、服务管理服务器40等进行通信的任何装置。通信装置22是与诸如长期演进(LTE)、第4代(4G)或第5代(5G)的通信标准相对应的移动通信模块。
处理装置23执行移动终端20中的各种控制处理。处理装置23的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且包括例如CPU、RAM、ROM、辅助存储装置、RTC和各种通信接口。处理装置23包括作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元的例如通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234以及锁定和解锁请求单元235。处理装置23还包括例如实现为辅助存储装置中的存储区域的存储单元230,并且通过存储在ROM或辅助存储装置中的预定程序实现将各种数据存储在存储单元230中的处理。
通信处理单元231使用通信装置21来执行与钥匙单元12的双向近场通信,并且发送和接收各种信号。
通信处理单元232使用通信装置22连接到预定的通信网络,并且与中央服务器30、服务管理服务器40等之间进行诸如数据信号或控制信号的各种信号的发送或接收。
认证钥匙获取单元233例如根据用户对显示器24上显示的预定的图形用户界面(GUI)的预定操作,从中央服务器30获取认证钥匙,并将该认证钥匙存储在存储单元230中。在下文中,将在以下前提下给出描述:通过对显示器24上显示的GUI的操作的同时进行对钥匙应用程序的操作来执行对于移动终端20的各种操作。
例如,移动终端20Aa的认证钥匙获取单元233经由通信处理单元232向中央服务器30发送认证钥匙获取请求。因此,中央服务器30接收认证钥匙获取请求,并且当中央服务器30确定认证钥匙获取请求是合法认证钥匙获取请求时,发布认证钥匙。认证钥匙获取单元233经由通信处理单元232获取从中央服务器30传送的认证钥匙。
例如,移动终端20Ab的认证钥匙获取单元233根据从移动终端20Aa发送到中央服务器30的钥匙共享请求(将在下面描述)经由通信处理单元232获取从中央服务器30传送到移动终端20Ab的认证钥匙。
移动终端20Ab的认证钥匙获取单元233自身可以经由通信处理单元232将认证钥匙获取请求发送到中央服务器30。在上述情况下,当中央服务器30接收到来自移动终端20Ab的认证钥匙获取请求时,中央服务器30只需要向所有者用户的移动终端20Aa的询问是否允许传送认证钥匙。
例如,移动终端20Ac的认证钥匙获取单元233将认证钥匙获取请求发送到递送管理服务器50以获取认证钥匙。例如,移动终端20Ad的认证钥匙获取单元233将认证钥匙获取请求发送到C2C汽车共享管理服务器70以获取认证钥匙。例如,移动终端20B的认证钥匙获取单元233将认证钥匙获取请求发送到、B2C汽车共享管理服务器80以获取认证钥匙。因此,递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80根据认证钥匙获取请求的接收而向中央服务器30发送认证钥匙安排请求,并且中央服务器30根据认证钥匙安排请求的接收来发布认证钥匙。认证钥匙获取单元233经由通信处理单元232获取从中央服务器30传送的认证钥匙。
移动终端20Ac,20Ad,20B中的每一个的认证钥匙获取单元233可以经由通信处理单元232将认证钥匙获取请求发送到中央服务器30。在这种情况下,中央服务器30可以通过进行对递送管理服务器50、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80中的相应的一个的查询,来确定认证钥匙获取请求是否是合法的认证钥匙获取请求。
认证请求单元234经由通信处理单元231向车辆10的钥匙单元12发送认证请求以认证移动终端20。移动终端20用作用于锁定和解锁车辆10的车门的远程操作单元。例如,当认证请求单元234找到与认证钥匙对应的钥匙单元时,具体地,当通信处理单元231接收到与钥匙单元12对应的公告包时,认证请求单元234可以发送认证请求给钥匙单元12。例如,认证请求单元234可以根据用户的预定操作而将认证请求发送到钥匙单元12。
锁定/解锁请求单元235根据用户的预定操作而经由通信处理单元231将包括认证钥匙的解锁请求或包括认证钥匙的锁定请求发送到钥匙单元12。因此,即使在认证请求单元234发送认证请求之前已经将解锁请求或锁定请求发送到钥匙单元12,也可以基于钥匙单元12中的认证处理来锁定和解锁车辆10的门。例如,作为显示器24的操作屏幕的GUI可以包括用于发出请求以解锁车辆10的解锁按钮和用于发出请求以锁定车辆10的锁定按钮,当锁定按钮被触摸时可以发送锁定请求,并且当解锁按钮被触摸时可以发送解锁请求。锁定请求和解锁请求可以通过对由移动终端20中提供的预定的硬件操作单元的操作来发送。
例如,认证钥匙获取单元233、认证请求单元234以及锁定和解锁请求单元235的功能可以通过安装在处理装置23的ROM、辅助存储装置等中的预定应用程序的启动而可供用户使用。在下文中,将在以下前提下给出描述:处理装置23的认证钥匙获取单元233、认证请求单元234和锁定和解锁请求单元235的功能通过已经安装在处理装置23(辅助存储装置或ROM)中的钥匙应用程序的启动而可供用户使用。
中央服务器30包括通信装置31和处理装置32。
中央服务器30的功能可以由多个服务器以分布式的方式来实现。在下文中,这同样适用于递送管理服务器50、EC服务器60、C2C汽车共享管理服务器70和B2C汽车共享管理服务器80。
通信装置31是通过预定的通信网络执行与车辆10、移动终端20和服务管理服务器40中的每一个的双向通信的任何装置。
处理装置32(信息处理装置的示例)执行中央服务器30中的各种控制处理。处理装置32的功能可以通过任何硬件、任何软件或任何硬件和任何软件的组合来实现,并且处理装置32主要由一个或多个服务器计算机构成,服务器计算机包括例如CPU、RAM、ROM、辅助存储装置、RTC和预定的通信接口。在下文中,这同样适用于下面将描述的递送管理服务器50处理装置52、EC服务器60的处理装置62、C2C汽车共享管理服务器70的处理装置72和B2C汽车共享管理服务器80的处理装置82。处理装置32包括例如通信处理单元321、条件确定单元322和认证钥匙发布单元323,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序而实现的功能单元。处理装置32包括,例如,存储单元320,其被实现为在对应的服务器计算机的辅助存储装置或连接到对应的服务器计算机的外部存储装置中定义的存储区域。将各种数据存储在存储单元320中的处理由存储在ROM或辅助存储装置中的程序实现。在下文中,这同样适用于下面将描述的存储单元520,620,720和820。
通信处理单元321控制通信装置31以执行与车辆10、移动终端20和服务管理服务器40的诸如控制信号和信息信号的各种信号的交换。
条件确定单元322根据由通信处理单元321进行接收的从移动终端20接收到认证钥匙获取请求,来确定认证钥匙获取请求是否是合法的认证钥匙获取请求。条件确定单元322还根据从服务管理服务器40中的任一个接收到认证钥匙获取请求,来确定认证钥匙安排请求是否是合法的认证钥匙安排请求。
118当条件确定单元322确定认证钥匙获取请求是合法的认证钥匙获取请求或确定认证钥匙安排请求是合法的认证钥匙安排请求时,认证钥匙发布单元323(钥匙信息传送单元的示例)指定要发布的认证钥匙的规范,并发出与指定的规范对应的认证钥匙。例如,认证钥匙发布单元323指定要用认证钥匙进行锁定或解锁的车辆10或指定与车辆10对应的钥匙单元12等。例如,认证钥匙发布单元323还指定认证钥匙的关于认证钥匙的有效(可用)时段和认证钥匙的可用次数的权限。例如,认证钥匙发布单元323指定认证钥匙的关于车辆10的解锁或起动的权限,诸如可锁定或可解锁的门以及是否允许起动车辆10。例如,认证钥匙发布单元323指定认证钥匙的关于临时钥匙共享的权限,诸如是否允许通过下面将描述的临时钥匙共享来与另一个移动终端20共享认证钥匙,允许与另一个移动终端20共享认证钥匙的时段,以及允许与另一个移动终端20共享认证钥匙的次数。在下文中,认证钥匙的关于认证钥匙可用的时段、认证钥匙可用的次数等的权限,认证钥匙的关于车辆10的解锁或起动的权限,以及认证钥匙的关于临时钥匙共享的权限统称为认证钥匙的各种权限。认证钥匙发布单元323经由通信处理单元321传送发布给预期的移动终端20的认证钥匙。
涉及钥匙共享服务的部件的细节
将参考图3来描述认证钥匙管理***1中的涉及钥匙共享服务的配置。
图3是主要示出认证钥匙管理***1中的涉及钥匙共享服务的配置的示例的图。在下文中,将主要对图3描述认证钥匙管理***1中的涉及钥匙共享服务的配置,将尽可能省略与上述关于车辆10的锁定/解锁和起动的部件重复的部件的重复描述。在下文中,这同样适用于图4至图6的描述。
如上所述,由车辆10A的所有者用户拥有的移动终端20Aa的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234以及锁定/解锁请求单元235。移动终端20Aa的处理装置23还包括用户登记请求单元236、服务登记请求单元237、服务使用情况请求单元238以及钥匙共享请求单元239,作为通过在CPU上执行存储在ROM或辅助存储装置中的一个或多个程序来实现的功能单元。
在该实施例中,将在以下前提下给出描述:通过启动钥匙应用程序并且基于与中央服务器30的双向通信的用户认证的成功,移动终端20Aa的用户登记请求单元236、服务登记请求单元237、服务使用情况请求单元238和钥匙共享请求单元239的功能可供所有者用户使用。将在以下前提下给出描述:中央服务器30基于预先为所有者用户规定的ID(以下称为所有者用户ID)和与所有者用户ID对应的密码来执行用户认证。
用户登记请求单元236根据所有者用户的预定操作向中央服务器30请求登记车辆10A的使用利用车辆10A的各种服务(钥匙共享服务、行李箱递送服务、C2C汽车共享服务等)的常用用户。例如,用户登记请求单元236经由通信处理单元232向中央服务器30发送包括所有者用户ID和密码以及用于指定要登记的子用户的属性信息(例如,姓名、年龄和与所有者用户的关系)的用户登记请求。
当通信处理单元232从中央服务器30接收到指示已完成子用户的登记的通知(用户登记完成通知)时,用户登记请求单元236将用户登记完成通知中包括的子用户的ID(以下称为“子用户ID”)和密码存储在存储单元230中。在上述情况下,根据所有者用户的预定操作,用户登记请求单元236可以经由通信处理单元231将子用户ID和密码发送到由登记的子用户拥有的移动终端20Ab。
服务登记请求单元237根据所有者用户的预定操作来向中央服务器30请求进行车辆10A的常用用户对使用车辆10A的各种服务的使用的登记。也就是说,服务登记请求单元237请求登记钥匙共享管理单元327或服务管理服务器40的对应于上述各种服务的认证钥匙安排权限,以允许车辆10A的常用用户使用各种服务,如以上所描述的。例如,服务登记请求单元237通过通信处理单元232向中央服务器30发送服务使用登记请求,服务使用登记请求包括所有者用户ID和密码、用于指定要用于各种服务的车辆10A的信息、用于指定预期的服务的信息以及使用预期的服务的常用用户的ID(所有者用户ID或子用户ID)。以下,可以将所有者用户ID和子用户ID统称为“常用用户ID”。因此,服务登记请求单元237可以在中央服务器30中登记使用钥匙共享服务的子用户。
服务登记请求单元237通过通信处理单元232从中央服务器30和服务管理服务器40中的至少一个接收基于服务使用登记请求的服务的使用登记已完成的通知。服务登记请求单元237使显示器24显示已经基于所有者用户的预定操作完成车辆10A的常用用户对特定服务的使用登记的指示。因此,所有者用户可以被告知常用用户对特定服务的登记已经完成。
服务使用情况请求单元238根据所有者用户的预定操作,请求中央服务器30提供关于各种服务的使用情况的信息(服务使用情况信息),包括在与所有者用户ID关联的表单中登记的车辆10A的常用用户使用的钥匙共享服务。例如,服务使用情况请求单元238经由通信处理单元232将包括所有者用户ID和密码的服务使用情况请求发送到中央服务器30。当接收到由通信处理单元232从中央服务器30接收到的服务使用情况信息时,服务使用情况请求单元238在显示器24上显示服务使用情况信息。因此,所有者用户可以统一地查看与在中央服务器30中登记的与所有者用户ID关联的多种服务的使用状态相关的信息。
钥匙共享请求单元239根据所有者用户的预定操作,请求中央服务器30将用于锁定/解锁车辆10A或用于起动车辆10A的认证钥匙传送给登记了钥匙共享服务的子用户。例如,钥匙共享请求单元239通过通信处理单元232向中央服务器30发送钥匙共享请求。钥匙共享请求包括所有者用户ID和密码、涉及要用认证钥匙锁定和解锁的车辆10A的信息以及关于认证钥匙所要传送(共享)至的预期的子用户的信息(例如,子用户ID)。这时钥匙共享请求可以包括由所有者用户通过预定操作设置的涉及要传送的认证钥匙的可用时段的使用时段信息(例如,使用开始的日期和时间以及使用结束的日期和时间等)。钥匙共享请求可以包括可以根据所有者用户的预定操作来指定的涉及认证钥匙的各种权限的权限信息。认证钥匙的各种类型的权限包括认证钥匙的关于可用时段或可用次数的权限,认证钥匙的用于车辆的解锁或起动的权限,以及认证钥匙的关于下面将描述的临时钥匙共享的权限。因此,如上所述,当在移动终端20之间共享可用时间相同的认证钥匙时,所有者用户可以设置适当的权限信息,限制除了所有者用户之外的用户对车辆10A的使用。因此,可以提高车辆10A的安全性。
钥匙共享请求单元239响应于所有者用户的预定操作,可以向中心服务器30请求传送可用时段彼此冲突的认证钥匙,同时车辆10A的多个常用用户的移动终端20(也即,各是移动终端20Aa、20Ab中的至少一个)被设定成用于认证钥匙传送至的移动终端20。也即,在钥匙共享请求中,可以指定认证钥匙传送至的多个常用用户,多个常用用户可以包括所有者用户。在钥匙共享请求中,待为多个常用用户指定的认证钥匙的可用时段可能彼此冲突。因而,可用时间相同的车辆10A的认证钥匙可以在多个常用用户之间共享。基于该原因,例如,当两个或多个人乘坐乘坐车辆10A去旅行或者去露营时,例如允许每个乘客锁定或者解锁车辆10A,而无需出借或者借用保存认证钥匙的移动终端20,因此能够改善用户的方便性。
钥匙共享请求单元239可以响应于所有者用户的预定操作与另一个移动终端20(也即,安装了钥匙应用的移动终端20)共享已经传送的认证钥匙(下文,共享认证钥匙的方式称为临时钥匙共享)。这时,另一个移动终端20可以是子用户的移动终端20Ab或者可以是除了子用户之外的用户(也即临时使用车辆10A的用户)的移动终端20。
例如,钥匙共享请求单元239通过通信处理单元231将认证钥匙(具体地,认证钥匙的副本)发送至另一个移动终端20。因而,甚至当两个或多个人突然决定乘坐车辆10A去旅行等时,车辆10A的所有者用户也允许与另一用户共享认证钥匙。此外,移动终端20Aa直接能够共享对于另一个移动终端20同时可用的认证钥匙。基于该原因,例如,甚至当移动终端20Aa处于无线移动通信网络通信条件差或者通信范围外部的地点时,也允许车辆10A的所有者用户与另一用户共享认证钥匙。
这时,钥匙共享请求单元239可以通过通信处理单元231将认证钥匙发送至另一个移动终端20,该认证钥匙具有关于可用时段或者可用次数的有限权限,或者具有用于解锁车辆10A或者起动车辆10A的有限权限。权限的每个类型是基于所有者用户的预定操作被设定或者被提前限定的。具体地,例如,可以向另一个移动终端20发送具有如下权限的认证钥匙:将可用时段限制至30分钟等或者将可用次数限制至一次等的权限;或者将要锁定或者解锁的门限制为仅用于乘降车辆10A的门或者禁止车辆10A起动的权限。下文,这也适用于经由中心服务器30执行的临时钥匙共享的情形。因而,在临时钥匙共享中能够改善车辆10A的安全。
当执行临时钥匙共享时,钥匙共享请求单元239可以致使中心服务器30将认证钥匙传送至另一个移动终端20,像在通常钥匙共享的情形下一样。这时,通过将临时钥匙共享请求通过通信处理单元232发送至中心服务器30,钥匙共享请求单元239可以致使中心服务器30将车辆10A的认证钥匙传送至另一个移动终端20,临时钥匙共享请求包括识别所传送的认证钥匙的信息(例如,嵌入认证钥匙等中的发布的ID)和指定要传送的另一个移动终端20的信息。
例如,当另一个移动终端20是子用户的移动终端20Ab时,钥匙共享请求单元239可以通过通信处理单元232将包括子用户ID的临时钥匙共享请求发送至中心服务器30。
例如,钥匙共享请求单元239还通过通信处理单元231从另一个移动终端20获取预定识别信息(例如,对应于另一个移动终端20的用户的QR代码(登记商标)等,该用户在中心服务器30中登记为钥匙应用程序的安装用户)。钥匙共享请求单元239可以将临时钥匙共享请求发送至中心服务器30,该临时钥匙共享请求指定了基于识别信息所识别出的作为传送目的地的另一个移动终端20。
移动终端20Aa可以利用另一方法获取识别信息。例如,移动终端20Aa可以通过使用机载照相机功能来识别显示在另一个移动终端20的显示器24上的识别信息,从而获取对应于另一个移动终端20的用户的识别信息。例如,移动终端20Aa还可以获取从另一个移动终端20的用户发送至所有者用户的邮件地址或者SNS账户的识别信息。
例如,钥匙共享请求单元239还响应于所有者用户的预定操作,通过通信处理单元232将候选终端信息请求发送至中心服务器30。候选终端信息请求用于请求涉及候选终端的候选终端信息,候选终端是另一个移动终端20的候选并且位于移动终端20Aa的当前位置周围。当通过通信处理单元232已经从中心服务器30接收到候选终端信息时,钥匙共享请求单元239还致使显示器24显示候选终端信息。这时,从中心服务器30返回的候选终端信息可以包括识别候选终端中的执行了特定操作或者行为的候选终端的信息。因而,当另一个移动终端20的用户在另一个移动终端20上执行特定操作或者行为时,从显示在移动终端20Aa的显示器24上的候选终端之中,允许车辆10A的所有者用户识别出预期要进行钥匙共享的另一个移动终端20。钥匙共享请求单元239可以响应于所有者用户的预定操作将临时钥匙共享请求发送至中心服务器30,临时钥匙共享请求将从候选终端之中识别的另一个移动终端20指定为传送目的地。
钥匙共享请求单元239还可以响应于所有者用户的预定操作,通过通信处理单元232将基于统一资源定位符(URL)方案的链接信息(下文,简称为链接信息)发送至另一个移动终端20的用户的邮件地址或者SNS账户,统一资源定位符(URL)方案用于启动钥匙应用程序以及致使另一个移动终端20从中心服务器30获取认证钥匙。这时,钥匙共享请求单元239响应于所有者用户的预定操作通过通信处理单元232将指定获取的认证钥匙的临时钥匙共享请求发送至中心服务器30,以及获取来自中心服务器30的响应于临时钥匙共享请求而返回的链接信息。因而,钥匙共享请求单元239能够将认证钥匙从中心服务器30传送至另一个移动终端20。
临时钥匙共享可以构造为可从认证钥匙已经被传送至的子用户的移动终端20Ab实施。也即,涉及临时钥匙共享的钥匙共享请求单元239的功能可以包括在安装至子用户的移动终端20Ab的处理装置23上的钥匙应用程序的功能中。因而,甚至在除了所有者用户之外的两个或多个人乘坐车辆10A的情形下,不需要借出或者借用两个或多个人之中已经获取认证钥匙的子用户的移动终端20Ab,因此能够进一步改善车辆10A的子用户的方便性。下文,将假设临时钥匙共享从子用户的移动终端20Ab实现而进行描述。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323和存储单元320。中心服务器30的处理装置32还包括位置信息管理单元324、日程管理单元325、登记管理单元326和钥匙共享管理单元327。
当通信处理单元321已经从移动终端20Aa、20Ab中的任何一个接收认证钥匙获取请求时,条件确定单元322基于包括在认证钥匙获取请求中的常用用户ID以及密码来执行认证。例如,条件确定单元322比较登记在存储单元320中的常用用户ID以及密码与包括在认证钥匙获取请求中的常用用户ID以及密码。当登记的常用用户ID以及密码匹配于包括在认证钥匙获取请求中的常用用户ID以及密码时,条件确定单元322确定认证成功,也即,认证钥匙获取请求是合法认证钥匙获取请求。
条件确定单元322还确定从钥匙共享管理单元327(稍后描述)发送的认证钥匙安排请求是否是合法认证钥匙安排请求。例如,当基于包括在来自钥匙共享管理单元327的认证钥匙安排请求中的认证信息(例如,ID和密码)认证成功时,条件确定单元322可以确定认证钥匙安排请求是合法认证钥匙安排请求。
当条件确定单元322确定认证钥匙获取请求是合法认证钥匙获取请求或者认证钥匙安排请求是合法认证钥匙安排请求时,认证钥匙发布单元323发布认证钥匙并且通过通信处理单元321将认证钥匙传送至预期的移动终端20。
位置信息管理单元324经由通信处理单元321从车辆10A获取位置信息,以及通过实时监控车辆10A的位置信息来掌握车辆10A的行驶状态。因而,例如,位置信息管理单元324能够经由通信处理单元321通知所有者用户借出至子用户的车辆10A的位置信息。例如,位置信息管理单元324能够经由通信处理单元321通知子用户的移动终端20Ab如下信息,诸如排定借出至子用户的车辆10A是否朝向指定位置(家等)前进以及到达指定位置需要多久。
日程管理单元325管理在各种服务中车辆10A的使用状态。例如,日程管理单元325从钥匙共享管理单元327周期性地获取在钥匙共享服务中车辆10A的使用日程,具体地,涉及由钥匙共享服务传送的认证钥匙的可用日期以及时间的信息。日程管理单元325还经由通信处理单元321从递送管理服务器50以及C2C汽车共享管理服务器70获取在行李箱递送服务以及C2C汽车共享服务的每个服务中车辆10A的使用日程。日程管理单元325基于获取的在各种服务中车辆10A的使用日程来生成涉及在多个服务中车辆10A的使用日程的信息(车辆使用日程信息),并且更新保存在存储单元320中的旧的车辆使用日程信息。也即,日程管理单元325(协调单元的例子)通过顺序更新车辆使用日程信息,来防止车辆10A的使用日程在多个服务、提供各种服务的多个经营者以及多个车辆10A的常用用户之中发生冲突,正如稍后将描述的。
登记管理单元326响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的用户登记请求,登记使用各种服务的常用用户(子用户)。例如,登记管理单元326比较包括在来自移动终端20Aa的用户登记请求中的所有者用户ID以及密码与保存在存储单元320中的所有者用户ID以及密码。当包括在用户登记请求中的所有者用户ID以及密码匹配于保存的所有者用户ID以及密码时,登记管理单元326确定用户登记请求是常用用户登记请求,也即认证成功。登记管理单元326将包括在常用用户登记请求中的子用户ID登记在存储单元320中的用户和服务登记信息数据库(DB)中,作为允许使用各种服务的常用用户。
登记管理单元326响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的服务登记请求,执行登记使用各种服务的车辆10A的常用用户。也就是说,登记管理单元326响应于服务登记请求,登记钥匙共享管理单元327以及服务管理服务器40对应于各种服务的认证钥匙安排权限。认证钥匙安排权限是车辆10A的用户使用各种服务的权限。例如,登记管理单元326通过基于包括在来自移动终端20Aa的服务登记请求中的所有者用户ID以及密码来实施类似于上述处理的认证处理,来确定服务登记请求是否是合法服务登记请求。当服务登记请求是合法服务登记请求时,登记管理单元326还确定包括在服务登记请求中的常用用户ID是否已经被登记在用户和服务登记信息DB中。当包括在服务登记请求中的常用用户ID已经被登记在用户和服务登记信息DB中时,登记管理单元326将由服务登记请求所识别出的预期服务登记在存储单元320中的用户和服务登记信息DB中,作为对应于常用用户ID的常用用户可用的服务。
具体地,登记管理单元326构建用户和服务登记信息DB,用户和服务登记信息DB将服务固有信息、车辆固有信息、常用用户ID以及服务链接信息关联于所有者用户ID。服务固有信息可识别预期的服务。车辆固有信息可识别车辆10A。常用用户ID可识别使用服务的常用用户。服务链接信息将对应于车辆10A的车辆固有信息和常用用户ID关联于预期的服务。
例如,服务固有信息是为每个服务限定的服务ID。具体地,例如,当存在提供C2C汽车共享服务的多个经营者时,限定对每个经营者固有的服务ID。例如,当相同经营者提供多个C2C汽车共享服务时,相同经营者提供的每个服务的ID是固有的。当通过多个递送服务提供机构以及多个EC经营者之间的组合提供行李箱递送服务时,可以为递送服务提供机构以及EC经营者的每个组合限定固有的服务ID,或者可以通过为多个递送服务提供机构中的每个而限定的固有服务ID以及为多个EC经营者中的每个而限定的固有服务ID的组合来识别预期的服务。
只要车辆固有信息能够用认证钥匙识别出要锁定或者解锁或者要起动的车辆10A,车辆固有信息可以是任何信息。例如,车辆固有信息可以是识别信息,诸如为每个车辆10A限定的车辆ID以及VIN。例如,车辆固有信息可以是识别信息,诸如为每个车载装置限定的钥匙单元ID,车载装置诸如涉及基于认证钥匙来锁定或者解锁门或者起动车辆10A并安装在车辆10A上的钥匙单元12。下文,将假设车辆固有信息是钥匙单元ID而进行描述。
服务链接信息是当分别管理各种服务的钥匙共享管理单元327、递送管理服务器50以及EC服务器60以及C2C汽车共享管理服务器70中的任何一个发送认证钥匙安排请求时,致使认证钥匙发布单元323发布认证钥匙以及将认证钥匙传送至预期移动终端20所需的信息。也即,认证钥匙发布单元323能够识别利用认证钥匙要锁定或者解锁或者要起动的车辆10A,并且通过接收来自钥匙共享管理单元327、递送管理服务器50以及EC服务器60以及C2C汽车共享管理服务器70中的任何一个的认证钥匙安排请求而发布适当的认证钥匙,认证钥匙安排请求包括服务链接信息。
服务链接信息可以是任何信息,只要服务链接信息能够在中心服务器30中将预期服务关联于车辆10A和使用服务的用户。服务链接信息的例子可以包括常用用户在用于对应于钥匙共享管理单元327、递送管理服务器50、EC服务器60以及C2C汽车共享管理服务器70的各种服务的每个面向用户的网站上的登录ID(为了方便,下文,称为服务登录ID)。在该情况下,移动终端20Aa的服务登记请求单元237经由通信处理单元232将包括对应于各种服务的要登记的常用用户的服务登录ID的服务登记请求发送至中心服务器30。当要登记的常用用户还未获取对应于各种服务的服务登录ID时,移动终端20Aa的处理装置23可以启动预定浏览器并且致使常用用户获取用于各种服务的网站的服务登录ID。因而,当用户(车辆10A的常用用户)在请求预期服务时登录网站时,递送管理服务器50或者C2C汽车共享管理服务器70能够查找对应于服务链接信息的服务登录ID并且易于安排涉及所提供服务的认证钥匙。下文,将假设涉及行李箱递送服务以及C2C汽车共享服务的服务链接信息是上述服务登录ID来进行描述。
在经常使用多个车辆10A的常用用户的情形下,中心服务器30仅用服务登录ID能够识别常用用户但是不能够识别车辆10A。基于该原因,服务链接信息不仅包括服务登录ID,而且包括用于间接识别车辆10A的信息(例如,通过以预定方式加密车辆固有信息所获得的信息等)。
当登记管理单元326已经完成各种服务的登记时,登记管理单元326经由通信处理单元321向对应于登记的常用用户的移动终端20Aa或者移动终端20Ab提供完成通知。当登记管理单元326已经完成各种服务的登记时,登记管理单元326还向管理登记的服务的操作的钥匙共享管理单元327和服务管理服务器40中的任何一个提供包括服务链接信息的服务登记完成通知。
可以从已经接收了服务登记完成通知的任何一个服务管理服务器40向移动终端20Aa或者移动终端20Ab发送各种服务登记完成的通知。
当通信处理单元321已经从移动终端20Aa接收服务使用情况请求时,登记管理单元326基于存储单元520的用户和服务登记信息DB、由日程管理单元325管理的车辆使用日程信息等,来生成服务使用情况信息,并且经由通信处理单元321将服务使用情况信息传送至移动终端20Aa。
钥匙共享管理单元327管理钥匙共享服务的操作。
例如,钥匙共享管理单元327响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的钥匙共享请求,为对应于钥匙共享请求指定的常用用户ID的移动终端20Aa或者移动终端20Ab安排认证钥匙。具体地,钥匙共享管理单元327比较包括在钥匙共享请求中的所有者用户ID以及密码与保存在存储单元320中的所有者用户ID以及密码。当包括在钥匙共享请求中的所有者用户ID以及密码匹配于保存的所有者用户ID以及密码时,钥匙共享管理单元327确定钥匙共享请求是合法钥匙共享请求。钥匙共享管理单元327还询问日程管理单元325并且确定包括在钥匙共享请求中的使用时段信息和最新车辆使用日程信息之间是否存在不一致,也即在多个服务、提供服务的多个经营者以及多个常用用户之中在车辆10A的使用方面是否存在日期和时间冲突。当不存在日期和时间冲突时,钥匙共享管理单元327将认证钥匙安排请求传送至认证钥匙发布单元323。认证钥匙安排请求包括涉及常用用户和车辆10A的信息以及从包括在钥匙共享请求中的信息所识别出的权限信息。常用用户对应于作为认证钥匙的传送目的地的移动终端20Aa或者移动终端20Ab。车辆10A通过认证钥匙被锁定或者解锁或者起动。权限信息包括关于以下的信息:预期的移动终端20Aa或者移动终端20Ab的可用时段,预期的移动终端20Aa或者移动终端20Ab的可用次数,预期的移动终端20Aa或者移动终端20Ab的不可解锁的门,是否允许预期的移动终端20Aa或者移动终端20Ab起动车辆10A等。因而,认证钥匙发布单元323能够识别对应于作为认证钥匙的传送目的地的移动终端20Aa或者移动终端20Ab的常用用户ID以及利用认证钥匙要锁定或者解锁或者起动的车辆10A,并且发布适当的认证钥匙。
例如,钥匙共享管理单元327还核查由钥匙共享请求指定的作为认证钥匙的传送目的地的移动终端20Aa或者移动终端20Ab的用户的属性信息(例如,年龄,用户是否有驾照等)。属性信息存储在存储单元320中。当作为认证钥匙的传送目的地的移动终端20Aa或者移动终端20Ab的用户(车辆10A的常用用户)是确定为不能够驾驶车辆10A的用户时,钥匙共享管理单元327向用户的移动终端20发布认证钥匙,该认证钥匙具有的权限是不允许用户起动车辆10A。不允许驾驶车辆10A的用户的例子包括还未达到驾照的最小驾驶年龄的用户以及不具有驾照的用户。具体地,钥匙共享管理单元327将认证钥匙安排请求发送至认证钥匙发布单元323,认证钥匙安排请求包括这样的权限信息:该信息对应于与被确定为不允许驾驶车辆10A的用户对应的移动终端20Aa或者移动终端20Ab并且包括禁止车辆10A起动的指令。因而,由于认证钥匙发布单元323能够向不被允许驾驶车辆10A的用户的移动终端20Aa或者移动终端20Ab传送具有禁止车辆10A起动的权限的认证钥匙,所以能够改善钥匙共享服务中车辆10A的安全。
例如,钥匙共享管理单元327基于通过通信处理单元321从所有者用户的移动终端20Aa接收的临时钥匙共享请求,将车辆10A的认证钥匙传送至由临时钥匙共享请求指定的另一个移动终端20。具体地,钥匙共享管理单元327基于存储在存储单元320中的钥匙应用程序的安装用户信息DB,识别对应于作为传送目的地的另一个移动终端20的安装用户的ID(下文,称为安装用户ID)。钥匙共享管理单元327将包括识别出的安装用户ID以及对应于由临时钥匙共享请求指定的认证钥匙的信息(例如,包括在临时钥匙共享请求中的认证钥匙的发布ID等)的认证钥匙安排请求传送至认证钥匙发布单元323。因而,认证钥匙发布单元323能够基于安装用户ID、认证钥匙的发布ID等来识别作为传送目的地的另一个移动终端20,并且经由通信处理单元321将认证钥匙传送至另一个移动终端20。
钥匙共享管理单元327的功能和使用车辆10A的其他服务可以移交至中心服务器30外部的服务器(钥匙共享管理服务器)。钥匙共享管理服务器可以包括在服务管理服务器40中。
如上所述,由子用户拥有的移动终端20Ab包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定/解锁请求单元235和存储单元230。
在本实施例中,假设以下进行描述:当钥匙应用被启动并且基于与中心服务器30双向地通信的用户认证是成功的时,移动终端20Ab的认证钥匙获取单元233的功能变得对子用户可用。假设以下进行描述:基于子用户ID和密码在中心服务器30上执行用户认证。假设以下进行描述:当钥匙应用被启动时,移动终端20Ab的认证请求单元234、锁定/解锁请求单元235等的功能变得对子用户可用。
如上所述,认证钥匙获取单元233响应于从移动终端20Aa发送至中心服务器30的钥匙共享请求,经由通信处理单元232获取从中心服务器30传送的认证钥匙。因而,移动终端20Ab能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能来锁定或者解锁门车辆10A以及起动车辆10A。也即,利用钥匙共享服务,允许拥有移动终端20Ab的子用户通过使用移动终端20Ab直接使用车辆10A,例如锁定或者解锁车辆10A或者驾驶车辆10,而无需向或从所有者用户交接钥匙。类似地,允许所有者用户将车辆10A借出至子用户而无需向或从子用户交接钥匙。基于该原因,利用认证钥匙管理***1中的钥匙共享服务,能够改善在车辆10A的所有者用户及子用户之间借出或者借用车辆10A的方便性。
如上所述,认证钥匙获取单元233响应于从移动终端20Aa发送至中心服务器30的临时钥匙共享请求,经由通信处理单元232获取从中心服务器30传送的认证钥匙。这也适用于响应于临时钥匙共享请求将认证钥匙传送至除了子用户的移动终端20Ab之外的移动终端20的情形。因而,包括移动终端20Ab的其他移动终端20能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能来锁定或者解锁车辆10A的门以及起动车辆10A。也即,例如,当包括另一常用用户的两个或多个人乘坐车辆10A外出时,甚至当拥有移动终端20Ab的子用户还未提前获取认证钥匙时,子用户也不需要借用认证钥匙已经传送至的移动终端20Aa或者移动终端20Ab,并允许子用户通过使用移动终端20Ab直接使用车辆10A,例如锁定或者解锁车辆10A或者驾驶车辆10A。类似地,甚至当所有者用户未使子用户的移动终端20Ab提前获取认证钥匙时,所有者用户不需要将自己的移动终端20Aa借用至子用户。基于该原因,通过认证钥匙管理***1中的临时钥匙共享能够在包括车辆10A的常用用户的两个或多个人乘坐车辆10A并且使用车辆10A的情形下改善用户的方便性。
涉及行李箱递送服务的部件的细节
接下来,将参考图4描述认证钥匙管理***1中涉及的行李箱递送服务的部件。
图4是主要示出认证钥匙管理***1中涉及行李箱递送服务的部件的例子的框图。下文,对于图4,将主要描述认证钥匙管理***1中涉及行李箱递送服务的部件,尽可能省略重复描述与涉及上述钥匙共享服务的部件重叠的部件。
如上所述,由车辆10A的所有者用户拥有的移动终端20Aa的处理装置23包括通信处理单元232、用户登记请求单元236、服务登记请求单元237和服务使用情况请求单元238。
如上所述,用户登记请求单元236响应于所有者用户的预定操作,向中心服务器30请求登记使用包括行李箱递送服务的各种服务车辆的10A的常用用户(子用户)。
如上所述,服务登记请求单元237响应于所有者用户的预定操作,向中心服务器30请求登记使用包括行李箱递送服务的各种服务的每个登记常用用户(所有者用户或者子用户)。
例如,服务登记请求单元237将用于使用行李箱递送服务的服务登记请求发送至中心服务器30。服务登记请求包括使用递送管理服务器50(下文,称为传送网站)的服务的用户的网站的服务登录ID以及作为服务链接信息的EC网站的服务登录ID。服务登录ID对应于登记的车辆10A的常用用户。
如上所述,服务使用情况请求单元238响应于所有者用户的预定操作,向中心服务器30请求涉及车辆10A的常用用户使用的包括行李箱递送服务的各种服务的使用状态的信息(服务使用情况信息),常用用户已经关联于所有者用户ID被登记。
递送管理服务器50包括通信装置51和处理装置52。
通信装置51是通过预定通信网络执行与移动终端20、中心服务器30和EC服务器60中的每个的双向通信的任何装置。
例如,处理装置52包括通信处理单元521、服务协作登记单元522、递送受理单元523以及递送管理单元524,它们是通过CPU执行存储在ROM或者辅助存储装置中的一个或多个程序实施的功能单元。处理装置52还包括存储单元520,其实施作为存储区域,诸如服务器计算机的辅助存储装置。
通信处理单元521控制通信装置51,并且与移动终端20、中心服务器30和EC服务器60中的每个交换各种信号,诸如控制信号和信息信号。
服务协作登记单元522响应于通过通信处理单元521从中心服务器30接收的服务登记完成通知,登记对于在中心服务器30和递送管理服务器50之间协作的涉及车辆10A的常用用户使用行李箱递送服务的信息。
例如,服务协作登记单元522将标记添加至服务登录ID(服务链接信息),服务登录ID包括在构建在存储单元520中的用于管理递送网站的用户的用户管理DB中的服务登记完成通知中。该标记指示对应于服务登录ID的用户是行李箱递送服务的用户。同时,服务协作登记单元522将包括在存储单元520的用户管理DB中的服务登记完成通知中的服务登录ID以关联于对应于EC服务器60的网站(也即,EC网站)的服务登录ID的方式进行登记。EC网站的服务登录ID包括在服务登记完成通知中。因而,当通过通信处理单元521已经从EC服务器60接收包括服务登录ID的订单时,递送管理服务器50能够识别递送网站的对应服务登录ID。通过将包括所识别的服务登录ID的认证钥匙安排请求发送至中心服务器30,递送管理服务器50能够致使中心服务器30将认证钥匙传送至递送员的移动终端20Ac,如稍后将描述的。
递送受理单元523经由通信处理单元521从EC服务器60接收涉及请求递送包裹的信息(递送请求信息),该信息包括EC网站的服务登录ID。服务登录ID对应于EC网站上产品的订购人。从EC服务器60接收的递送请求信息不仅包括基本信息,诸如递送地址的订购人的姓名、地址和电话号码,而且包括涉及指定的递送地址的信息(递送地址信息),涉及指定的递送日期和时间的信息(递送日期和时间信息)等。
递送管理单元524管理涉及递送受理单元523接收的递送请求的从接收到递送的处理的操作。
例如,当递送管理单元524接收到包裹已经到达营业部(负责由递送请求的递送地址信息所指定的车辆10A的停车位置)的通知时,递送管理单元524根据指定的递送时段确定递送包裹的配发日期和时间、负责的递送员等。
随后,在包裹配发之前(例如,排定的配发时间前10分钟),传送管理单元524经由通信处理单元521向中心服务器30询问车辆10A的位置信息。这时,询问包括了在递送网站上车辆10A的常用用户的服务登录ID(也即,服务链接信息)。车辆10A的常用用户是行李箱递送服务的用户。这也适用于关于位置信息的询问(稍后描述)。递送管理单元524经由通信处理单元521从中心服务器30获取车辆10A的当前位置信息,并且基于与指定停车位置的匹配、与负责区域的关系等确定递送是否是可行的。
随后,当递送管理单元524确定包裹是可递送的时,递送管理单元524经由通信处理单元521将包裹可递送至车辆10A的行李箱的通知(可递送通知)发送至递送员的移动终端20Ac。
随后,当通信处理单元521从已经接收可递送通知的移动终端20Ac接收了认证钥匙获取请求时,递送管理单元524确定认证钥匙获取请求是否是合法认证钥匙获取请求。具体地,递送管理单元524可以通过将涉及要递送包裹的信息(下文,为了方便,称为递送物品信息)与登记在存储单元520中的涉及包裹的各种信息进行比较来实施该确定。例如,递送物品信息包括递送员、递送地址(例如,接收者的姓名或者法定名称等)、包裹类型、递送时段以及递送地点,可以包括在认证钥匙获取请求中。当递送管理单元524确定认证钥匙获取请求是合法认证钥匙获取请求时,递送管理单元524经由通信处理单元521将认证钥匙安排请求发送至中心服务器30。这时,认证钥匙安排请求包括用于识别递送员的移动终端20Ac的信息。用于识别递送员的信息可以是例如用于递送员的认证ID(为了方便,下文称为递送员ID),其用于得到中心服务器30中的用户认证,以便使用移动终端20Ac的钥匙应用程序的对应于认证钥匙获取单元233等的功能。因而,递送员的移动终端20Ac能够从中心服务器30获取认证钥匙。
随后,当递送管理单元524经由通信处理单元521从已经从营业部离开进行递送的递送员的移动终端20Ac接收关于车辆10A的当前位置信息的询问时,递送管理单元524向中心服务器30询问车辆10A的当前位置信息。递送管理单元524经由通信处理单元521从中心服务器30获取车辆10A的当前位置信息,将车辆10A的当前位置信息发送(转发)至递送员的移动终端20Ac。因而,允许在路上的递送员比较车辆10A的当前位置信息与由递送地址信息指定的涉及车辆10A的停车位置的信息,确定是否递送包裹或者带回包裹。
最后,当递送管理单元524经由通信处理单元521接收了从已经完成包裹递送的递送员的移动终端20Ac接收的递送结束通知时,递送管理单元524基本结束涉及用于包裹的行李箱递送服务的管理操作。这时,递送管理单元524可以通过电子邮件或者与递送网站协作运行且安装至移动终端20Aa或者移动终端20Ab的预定应用程序,向作为顾客(EC网站上产品的购买者)的车辆10A的常用用户提供递送结束的通知。
如上所述,当用于访问车辆10A的行李箱的门(行李箱盖等)被解锁然后被锁定时,车辆10A的DCM14可以确定递送员已经完成递送,可向中心服务器30提供递送结束的通知。因而,当中心服务器30接收到该通知时,允许中心服务器30将递送结束通知发送至递送管理服务器50。也即,可以从中心服务器30发送递送结束通知至递送管理服务器50。
EC服务器60包括通信装置61和处理装置62。
通信装置61是通过预定通信网络执行与移动终端20、中心服务器30和递送管理服务器50中的每个的双向通信的任何装置。
例如,处理装置52包括通信处理单元621、网络资源发送单元622、服务协作登记单元623以及订单受理处理单元624,它们是通过CPU执行存储在ROM或者辅助存储装置中的一个或多个程序实施的功能单元。处理装置62还包括存储单元620,其作为存储区域实施,诸如服务器计算机的辅助存储装置。
通信处理单元621控制通信装置61,并且与移动终端20、中心服务器30和递送管理服务器50中的每个交换各种信号,诸如控制信号和信息信号。
网络资源发送单元622基于各种信息以预定方式将资源发送至任何一个终端的浏览器。该资源对应于显示在浏览EC网站的用户的任一终端的浏览器上的网页。各种信息是EC网站的资源,保存在存储单元620中。用户的终端包括移动终端20Aa、20Ab。可以显示在EC网站上的网页包括EC网站的首页、对应于EC网站上经营的各个物品的网页,或者在订购各个物品时用于输入各种信息的订单输入页等。例如,网络资源发送单元622并行地发送对应于网页的超文本标记语言(HTML)文件以及HTML文件下要显示在网页上的信息(诸如图像和移动图像)。
服务协作登记单元623响应于通信处理单元621从中心服务器30接收的服务登记完成通知,登记对于在中心服务器30和EC服务器60之间协作的涉及车辆10A的常用用户使用行李箱递送服务的信息。例如,服务协作登记单元623将标记添加至包括在用户管理DB中的服务登记完成通知中的服务登录ID,用户管理DB构建在存储单元620中并用于管理EC网站上的用户。该标记指示对应于服务登录ID的用户是行李箱递送服务的用户。同时,服务协作登记单元623将包括在用户管理DB中的服务登记完成通知中的服务登录ID以关联于对应于递送管理服务器50的网站(也即,递送网站)的服务登录ID的方式进行登记。递送网站的服务登录ID包括在服务登记完成通知中。因而,例如当通信处理单元621从递送管理服务器50接收了包括递送网站的服务登录ID的关于订购物品的询问等时,EC服务器60能够识别出EC网站的对应服务登录ID。
订单受理处理单元624基于用户在EC网站上的对应于产品的订单的各种输入操作接收来自用户的产品的订单。这时,当车辆10A的行李箱已经被选择作为EC网站上订单输入页上的递送地址时,订单受理处理单元624经由通信处理单元621向中心服务器30询问车辆使用日程信息。因而,订单受理处理单元624能够经由通信处理单元621获取最新车辆使用日程信息,因此,例如当指定的递送日期和时间已经与另一日程冲突时,订单受理处理单元624能够采取行动,诸如请求改变递送日期和时间。也即,中心服务器30的日程管理单元325能够通过顺序更新最新车辆使用日程信息,来当允许用户在EC网站上选择第二经营者的行李箱递送服务的递送日期和时间时,防止为第二经营者选择第一经营者排定使用服务(例如,行李箱递送服务)的日期和时间。这时,对应于车辆使用日程信息的网站应用程序编程接口(API)的链接的内容可以显示在EC网站上。因而,允许用户基于车辆使用日程信息将不与另一服务冲突的时段指定为递送日期和时间,由于车辆使用日程信息经由网络API显示在EC网站上,因此车辆使用日程信息不发送至EC网站,因此从保护车辆10A的常用用户的隐私的观点来看,这是期望的。
如上所述,还可想到行李箱递送服务预期用于除了EC网站上订购的产品之外的物品。在该情况下,类似地,递送管理服务器50仅需要从中心服务器30获取最新车辆使用日程信息。因而,当由车辆10A的常用用户指定的车辆10A的向行李箱递送的包裹递送日期和时间与另一日程冲突时,递送管理服务器50能够采取行动,诸如请求改变递送日期和时间。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323、位置信息管理单元324、日程管理单元325、登记管理单元326、认证钥匙使用协调单元328和存储单元320。
当条件确定单元322经由通信处理单元321已经从递送管理服务器50接收认证钥匙安排请求时,条件确定单元322确定认证钥匙安排请求是否是合法认证钥匙安排请求。例如,条件确定单元322基于包括在认证钥匙安排请求中的递送网站的服务登录ID以及对应于递送管理服务器50的预定认证信息(例如,ID以及密码等),来确定认证钥匙安排请求是否是合法认证钥匙安排请求。
当条件确定单元322确定认证钥匙安排请求是合法认证钥匙安排请求时,认证钥匙发布单元323基于存储单元320的用户和服务登记信息DB来识别对应于认证钥匙安排请求的车辆10A。认证钥匙发布单元323发布认证钥匙,该认证钥匙具有有限的权限:限制认证钥匙可用的次数(例如,认证钥匙可用的次数是一次),并且仅允许行李箱盖被锁定或者解锁有限时间(例如,仅在传送认证钥匙几分钟至几十分钟的时间长度内可使用)。因而,能够防止递送员没有权限而使用车辆10A,改善了安全。认证钥匙发布单元323经由通信处理单元321将认证钥匙传送至递送员的移动终端20Ac。通过认证钥匙安排请求来识别递送员。
例如,可以采用任何方法作为限制认证钥匙的可用时段、认证钥匙的可用次数等的方法,诸如公知数学方法和在中心服务器30和车辆10之间使用双向通信的方法。
位置信息管理单元324响应于来自递送管理服务器50的关于车辆10A的当前位置的询问,经由通信处理单元321发送位置信息请求至车辆10A。通过通信处理单元321接收该询问。因而,响应于来自中心服务器30的位置信息请求,车辆10A的DCM14将从GPS模块13输入的车辆10A的位置信息返回至中心服务器30。位置信息管理单元324能够经由通信处理单元321获取车辆10A的当前位置信息。位置信息管理单元324经由通信处理单元321将从车辆10A获取的当前位置信息返回至递送管理服务器50。
日程管理单元325响应于EC服务器60的询问,经由通信处理单元321将保存在存储单元320中的最新车辆使用日程信息返回至EC服务器60。通过通信处理单元321接收该询问。
如上所述,登记管理单元326响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的用户登记请求,登记使用包括行李箱递送服务的各种服务的常用用户(子用户)。如上所述,登记管理单元326还响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的服务登记请求,登记车辆10A的常用用户的行李箱递送服务。如上所述,当登记管理单元326已经完成登记包括行李箱递送服务的各种服务时,登记管理单元326还经由通信处理单元321提供完成登记的通知至对应于登记的常用用户的移动终端20Aa或者移动终端20Ab。当登记管理单元326已经完成登记行李箱递送服务时,登记管理单元326经由通信处理单元321发送包括服务链接信息的服务登记完成通知至递送管理服务器50和EC服务器60,管理服务器50和EC服务器60管理预期要登记的服务的操作。认证钥匙使用协调单元328(协调单元的例子)进行协调以防止同时使用能够传送至多个服务提供机构的移动终端20(移动终端20Ac、20Ad)的认证钥匙。例如,当多个递送服务提供机构均提供行李箱递送服务时,假设的是,递送服务提供机构在相近的时段内递送包裹。例如,还假设的是,在提供行李箱递送服务的递送服务提供机构递送包裹的时段之后,通过C2C汽车共享服务进行预约的租车人紧接着要租用车辆10A。在这种情况下,当对应于第一经营者的移动终端20使用认证钥匙时,认证钥匙使用协调单元328进行协调,使得对应于第二经营者的移动终端20不使用该认证钥匙。将稍后描述细节(见图7至图10)。
如上所述,递送员的移动终端20Ac的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234和锁定/解锁请求单元235。
在本实施例中,在以下假定下进行说明:当启动钥匙应用程序时,移动终端20Ac的认证钥匙获取单元233、认证请求单元234以及锁定/解锁请求单元235的功能变得对递送员可用。
认证钥匙获取单元233响应于递送员的预定操作,经由通信处理单元232发送认证钥匙获取请求至递送管理服务器50。这时,认证钥匙获取请求包括提前保存在存储单元230中的以上描述的递送物品信息。因而,递送管理服务器50响应于认证钥匙获取请求发送认证钥匙安排请求至中心服务器30,中心服务器30响应于认证钥匙安排请求传送认证钥匙至移动终端20Ac,结果是移动终端20Ac获取了认证钥匙。因而,因为移动终端20Ac基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能能够锁定或者解锁车辆10A的行李箱盖,所以允许递送员递送所请求的包裹至车辆10A的行李箱,锁定车辆10A的行李箱恢复原样并离开。
如稍后将描述的,递送服务提供机构的递送员能够在相近的时段递送包裹至车辆10A的行李箱。基于该原因,为了顺畅地确定递送的订单等,例如,移动终端20Ac的钥匙应用程序可以具有这样的功能:允许具有递送至相同车辆10A的行李箱的相对接近时段的递送服务提供机构的递送员彼此联系。这时,当中心服务器30同步于递送服务提供机构的递送员钥匙应用程序中继两者的信息时,具体地,允许递送服务提供机构的递送员彼此交换信息,因此能够改善递送员的方便性。
涉及C2C汽车共享服务的部件的细节
接下来,将参考图5描述认证钥匙管理***1中涉及C2C汽车共享服务的部件。
图5是主要示出认证钥匙管理***1中涉及C2C汽车共享服务的部件的例子的框图。下文,对于图5,将主要描述认证钥匙管理***1中涉及C2C汽车共享服务的部件,将尽可能省略对与涉及以上描述的钥匙共享服务等的部件重复的部件的描述。
如上所述,车辆10A的所有者用户所拥有的移动终端20Aa的处理装置23包括通信处理单元232、用户登记请求单元236、服务登记请求单元237和服务使用情况请求单元238。
如上所述,用户登记请求单元236响应于所有者用户的预定操作,向中心服务器30请求登记车辆10A的使用包括C2C汽车共享服务在内的各种服务的常用用户(子用户)。
如上所述,服务登记请求单元237响应于所有者用户的预定操作,向中心服务器30请求登记每个登记的常用用户(所有者用户或者子用户)对包括C2C汽车共享服务在内的各种服务的使用。
例如,服务登记请求单元237发送用于使用C2C汽车共享服务的服务登记请求至中心服务器30。服务登记请求包括网站对于使用对应于C2C汽车共享管理服务器70(下文,称为C2C汽车共享站点)的C2C汽车共享服务的用户的服务登陆ID,作为服务链接信息。服务登陆ID对应于车辆10A的要被登记的常用用户。
如上所述,服务使用情况请求单元238响应于所有者用户的预定操作,向中心服务器30请求涉及车辆10A的常用用户的包括C2C汽车共享服务在内的各种服务的使用状态的信息。车辆10A的常用用户已经登记成关联于所有者用户ID(服务使用情况信息)。
C2C汽车共享管理服务器70包括通信装置71和处理装置72。
通信装置71是任何装置,其通过预定通信网络执行与移动终端20和中心服务器30中的每个的双向通信。
处理装置72包括例如通信处理单元721、服务协作登记单元722、预约管理单元723以及车辆管理单元724,它们是通过CPU执行存储在ROM或者辅助存储装置中的一个或多个程序被实施的功能单元。处理装置72还包括存储单元720,存储单元720实施为存储区域,诸如服务器计算机的辅助存储装置。
假设以下进行说明:识别用于租用的车辆10A的信息已经通过C2C汽车共享站点被关联于服务登陆ID的车辆10A的常用用户(所有者用户)地登记(保存)在存储单元720中。
通信处理单元721控制通信装置71以及与移动终端20和中心服务器30中的每个交换各种信号,诸如控制信号以及信息信号。
服务协作登记单元722响应于通过通信处理单元721从中心服务器30接收的服务登记完成通知,登记对于中心服务器30以及C2C汽车共享管理服务器70之间协作的涉及车辆10A的常用用户使用C2C汽车共享服务的信息。
例如,服务协作登记单元722将标记添加至存储单元720中构建的用户管理DB中的服务登记完成通知中包括的服务登陆ID,用户管理DB用于管理C2C汽车共享站点的用户。该标记指示了对应于服务登陆ID的用户是C2C汽车共享服务中的车辆10A的借出方。因而,通过向中心服务器30发送包括对应于车辆10A的常用用户(其是贷方)的服务登陆ID的认证钥匙安排请求,C2C汽车共享管理服务器70能够致使中心服务器30传送认证钥匙至租车人的移动终端20Ad,如稍后将描述的。
预约管理单元723管理用于使用车辆10A的预约。通过C2C汽车共享站点等进行预约。
例如,预约管理单元723通过C2C汽车共享站点等从车辆10A的常用用户接收车辆10A的可租用日期及时间的登记,以及登记(保存)所接收的可租用日期及时间于存储单元720中。这时,预约管理单元723经由通信处理单元721向中心服务器30询问车辆使用日程信息。因而,预约管理单元723能够经由通信处理单元721获取最新车辆使用日程信息。基于该原因,例如,当从车辆10A的常用用户接收的可租用日期及时间已经与另一日程冲突时,C2C汽车共享管理服务器70能够采取行动,诸如请求改变可租用日期及时间以及登记除了从接收的可租用日期及时间排除的冲突时间之外的可租用日期及时间。
例如,预约管理单元723还在车辆10A的可租用日期及时间内接收用于使用车辆10A的预约。车辆10A的可租用日期及时间保存在存储单元720中。当预约管理单元723通过C2C汽车共享站点从作为租车人的用户接收到用于使用车辆10A的预约时,预约管理单元723更新属于车辆10A的租用日程的信息(租用日程信息)。租用日程信息保存在存储单元720中。
例如,当通信处理单元721从车辆10A的租车人的移动终端20Ad已经接收认证钥匙获取请求时,预约管理单元723确定认证钥匙获取请求是否是合法认证钥匙获取请求。具体地,预约管理单元723可以基于包括在认证钥匙获取请求中的C2C汽车共享站点的服务登陆ID以及密码以及与预约日期及时间的关系(例如,接收认证钥匙获取请求的日期及时间是否落入预约日期及时间内,从接收认证钥匙获取请求的日期及时间起到开始日期及时间的时段是否短于预定时间等)来实施该确定。当认证钥匙获取请求是合法认证钥匙获取请求时,预约管理单元723经由通信处理单元721发送认证钥匙安排请求至中心服务器30。这时,认证钥匙安排请求包括用于识别车辆10A的租车人的移动终端20Ad的信息。用于识别车辆10A的租车人的信息可以例如是认证ID(下文,出于方便称为租车人ID),其用于获得中心服务器30中的用户认证,从而车辆10A的租车人能够使用移动终端20Ad的认证钥匙获取单元233的功能。因而,车辆10A的租车人的移动终端20Ad能够从中心服务器30获取认证钥匙。
车辆管理单元724管理租用的车辆10A。
例如,在车辆10A的预约日期及时间之前(例如,从数十分钟之前到刚刚之前的时段),车辆管理单元724经由通信处理单元721向中心服务器30询问当前车辆10A的位置信息。车辆管理单元724经由通信处理单元721获取当前车辆10A的位置信息。响应于该询问,从中心服务器30返回当前位置信息。因而,在车辆10A的排定租用日期及时间(预约日期及时间)之前,能够确定例如车辆10A是否已经返回至指定地点。基于该原因,当车辆10A尚未返回至指定地点时,C2C汽车共享管理服务器70能够采取行动,诸如通过电子邮件或者与C2C汽车共享站点协作的安装在移动终端20Aa或者移动终端20Ab上的预定应用程序发布警告至作为车辆10A的借出方的常用用户使其返回至指定地点。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323、位置信息管理单元324、日程管理单元325、登记管理单元326、认证钥匙使用协调单元328和存储单元320。
当通信处理单元321从C2C汽车共享管理服务器70已经接收认证钥匙安排请求时,条件确定单元322确定认证钥匙安排请求是否是合法认证钥匙安排请求。例如,条件确定单元322基于包括在认证钥匙安排请求中的服务链接信息(C2C汽车共享站点的服务登陆ID等)或者对应于C2C汽车共享管理服务器70的预定认证信息(例如,ID以及密码等),来确定认证钥匙安排请求是否是合法认证钥匙安排请求。
当条件确定单元322确定认证钥匙安排请求是合法认证钥匙安排请求时,认证钥匙发布单元323基于存储单元320的用户及服务登记信息DB来识别对应于认证钥匙安排请求的车辆10A。认证钥匙发布单元323发布有限时间的认证钥匙(例如,认证钥匙仅在包括在认证钥匙安排请求中的车辆10A的预约日期及时间内以及该预约日期及时间之前及之后的缓冲时段是可用的)。认证钥匙发布单元323经由通信处理单元321传送认证钥匙至车辆10A的租车人的移动终端20Ad。通过认证钥匙安排请求来识别租车人。
C2C汽车共享服务可以包括例如用于仅租用车辆10A的行李箱的服务(C2C行李箱共享服务)。在车辆行李箱租用服务的情形下,认证钥匙发布单元323仅需要发布具有有限权限的认证钥匙:仅允许锁定或者解锁行李箱盖。因而,能够将C2C汽车共享中租用的对象限制为仅行李箱。因而,例如,可以实现行李箱递送服务,允许人在旅途期间租用用于租用的车辆10A的行李箱,以及将购买的用于在旅途期间使用的产品递送至租用的行李箱。
位置信息管理单元324响应于关于车辆10A的当前位置的询问,经由通信处理单元321发送位置信息请求至车辆10A。通过通信处理单元321从C2C汽车共享管理服务器70接收该询问。因而,位置信息管理单元324能够经由通信处理单元321从车辆10A获取当前位置信息。位置信息管理单元324经由通信处理单元321将从车辆10A获取的当前位置信息返回至C2C汽车共享管理服务器70。
日程管理单元325响应于关于车辆10A的当前位置的询问,经由通信处理单元321发送最新车辆使用日程信息至车辆10A。通过通信处理单元321从C2C汽车共享管理服务器70接收询问。
如上所述,登记管理单元326响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的用户登记请求,登记使用包括C2C汽车共享服务在内的各种服务的常用用户(子用户)。如上所述,登记管理单元326还响应于通过通信处理单元321从所有者用户的移动终端20Aa接收的服务登记请求,登记车辆10A的常用用户对C2C汽车共享服务的使用。如上所述,当登记管理单元326已经完成登记包括C2C汽车共享服务在内的各种服务时,登记管理单元326还经由通信处理单元321提供完成登记的通知至对应于登记的常用用户的移动终端20Aa或者移动终端20Ab。当登记管理单元326已经完成登记C2C汽车共享服务时,登记管理单元326发送包括服务链接信息的服务登记完成通知至管理预期要登记的服务的操作的C2C汽车共享管理服务器70。
如上所述,车辆10A的租车人的移动终端20Ad的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定/解锁请求单元235和存储单元230。
认证钥匙获取单元233响应于车辆10A的租车人的预定操作,经由通信处理单元232发送认证钥匙获取请求至C2C汽车共享管理服务器70。这时,认证钥匙获取请求包括C2C汽车共享站点的服务登陆ID。服务登陆ID对应于车辆10A的租车人。因而,C2C汽车共享管理服务器70响应于认证钥匙获取请求发送认证钥匙安排请求至中心服务器30,中心服务器30响应于认证钥匙安排请求传送认证钥匙至移动终端20Ad,结果是移动终端20Ad获取了认证钥匙。因而,移动终端20Ad能够基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能,锁定或者解锁车辆10A的门。也即,利用C2C汽车共享服务,允许拥有移动终端20Ad的车辆10A的租车人使用移动终端20Ad直接使用车辆10A,例如锁定或者解锁车辆10A或者驾驶车辆10A,而无需向或者从车辆10A的常用用户交接钥匙。类似地,允许车辆10A的每个常用用户将车辆10A租给除了常用用户之外的人而无需交接钥匙。基于该原因,用认证钥匙管理***1中的C2C汽车共享服务能够改善在车辆10A的每个常用用户和除了常用用户之外的人之间租用车辆10A的方便性。
涉及B2C汽车共享服务的部件的细节
接下来,将参考图6描述认证钥匙管理***1中涉及B2C汽车共享服务的部件。
图6是主要示出认证钥匙管理***1中涉及B2C汽车共享服务的部件的例子的框图。下文,对于图6,将主要描述认证钥匙管理***1中涉及B2C汽车共享服务的部件,将尽可能省略对与涉及以上描述的钥匙共享服务等的部件重复的部件的描述。
B2C汽车共享管理服务器80包括通信装置81和处理装置82。
通信装置81是通过预定通信网络执行与移动终端20B和中心服务器30中的每个的双向通信的任何装置。
处理装置82包括例如通信处理单元821、预约管理单元822以及车辆管理单元823,它们是通过CPU执行存储在ROM中或辅助存储装置上的一个或多个程序被实施的功能单元。处理装置82还包括存储单元820,存储单元820实施为存储区域,诸如服务器计算机的辅助存储装置。
通信处理单元821控制通信装置81以及与移动终端20B和中心服务器30中的每个交换各种信号,诸如控制信号以及信息信号。
预约管理单元822管理用于使用车辆10B的预约。通过B2C汽车共享站点等进行预约。
例如,预约管理单元822通过由B2C汽车共享管理服务器80等的经营者操作的网站(下文,出于方便称为B2C汽车共享站点),从想要租用车辆10B的用户(下文,称为租车用户)接收用于使用车辆10B的预约。预约管理单元822将接收的关于使用车辆10A的预约的信息(使用预约信息)保存在存储单元820中。这时,使用预约信息包括例如:识别预期车辆10A的信息,涉及使用预约日期及时间(开始日期和时间以及结束日期和时间)的信息,租车用户在B2C汽车共享站点等的服务登陆ID。
例如,每当预约管理单元822接收使用车辆10B的预约时,预约管理单元822更新保存在存储单元820中的涉及车辆10B的使用日程(车辆使用日程信息)的信息。因而,B2C汽车共享管理服务器80通过致使B2C汽车共享站点显示车辆10B的使用日程,能够向租车用户示出用于预约的可用日期及时间。
例如,当通信处理单元821从移动终端20B已经接收认证钥匙获取请求时,预约管理单元822确定认证钥匙获取请求是否是合法认证钥匙获取请求。具体地,预约管理单元822可以基于B2C汽车共享站点的服务登陆ID和密码以及与预约日期及时间的关系(例如,接收认证钥匙获取请求的日期及时间是否落入预约日期及时间内,从接收认证钥匙获取请求的日期及时间起到开始日期及时间的时段是否短于预定时间等)来实施该确定。B2C汽车共享站点的服务登陆ID以及密码对应于租车用户,并且被包括在认证钥匙获取请求中。当认证钥匙获取请求是合法认证钥匙获取请求时,预约管理单元822经由通信处理单元821发送认证钥匙安排请求至中心服务器30。这时,认证钥匙安排请求包括用于识别租用车辆10B的租车用户的移动终端20B的信息。用于识别租用车辆10B的租车用户的信息可以例如是认证ID(下文,出于方便称为租车用户ID),其用于获得中心服务器30中的用户认证,从而租用车辆10B的租车用户可使用移动终端20B的钥匙应用程序的对应于认证钥匙获取单元233等的功能。因而,租用车辆10B的租车用户的移动终端20B能够从中心服务器30获取认证钥匙。
车辆管理单元823管理租用的车辆10B。
例如,在用于租车用户的车辆10B的预约日期及时间之前(例如,在数十分钟之前),车辆管理单元823经由通信处理单元821向中心服务器30询问停在预约中指定的地点(例如,在数百米内等)的车辆10B。车辆管理单元823经由通信处理单元821获取停在指定地点的车辆10B的位置信息。响应于该询问,从中心服务器30返回位置信息。因而,在租车人开始使用车辆10B的日期及时间之前,车辆管理单元823能够识别停在指定地点的一个或者多个车辆10B,以及确定例如要租用哪个车辆10B。
例如,车辆管理单元823响应于租车用户在B2C汽车共享站点的在指定区域检索车辆10B的请求,经由通信处理单元821向中心服务器30询问车辆10B在指定区域中的位置信息。车辆管理单元823经由通信处理单元821获取车辆10B在指定区域中的位置信息。响应于询问从中心服务器30返回位置信息。因而,车辆管理单元823例如能够向想要在B2C汽车共享站点上立即租用指定区域车辆10B的租车用户示出预期车辆10B的位置信息。
如上所述,中心服务器30的处理装置32包括通信处理单元321、条件确定单元322、认证钥匙发布单元323和存储单元320。
当通信处理单元321已经从B2C汽车共享管理服务器80接收认证钥匙安排请求时,条件确定单元322确定认证钥匙安排请求是否是合法认证钥匙安排请求。例如,条件确定单元322基于包括在认证钥匙安排请求中的租车用户ID是否是登记在存储单元320中的认证ID或者对应于B2C汽车共享管理服务器80的预定认证信息(例如,ID、密码等),来确定认证钥匙安排请求是否是合法认证钥匙安排请求。
当条件确定单元322确定认证钥匙安排请求是合法认证钥匙安排请求时,认证钥匙发布单元323发布有限时间的认证钥匙(例如,认证钥匙仅在包括在认证钥匙安排请求中的车辆10B的预约日期及时间内以及该预约日期及时间之前及之后的缓冲时段是可用的)。认证钥匙发布单元323经由通信处理单元321传送认证钥匙至租用车辆10B的租车用户的移动终端20B。通过认证钥匙安排请求来识别租车用户。
如上所述,租用车辆10B的租车用户的移动终端20B的处理装置23包括通信处理单元231、通信处理单元232、认证钥匙获取单元233、认证请求单元234、锁定/解锁请求单元235和存储单元230。
认证钥匙获取单元233响应于租用车辆10B的租车用户的预定操作,经由通信处理单元232发送认证钥匙获取请求至B2C汽车共享管理服务器80。这时,认证钥匙获取请求包括B2C汽车共享站点的服务登陆ID等。服务登陆ID对应于租用车辆10B的租车用户。因而,B2C汽车共享管理服务器80响应于认证钥匙获取请求将认证钥匙安排请求发送至中心服务器30,中心服务器30响应于认证钥匙安排请求将认证钥匙传送至移动终端20B,结果是移动终端20B获取了认证钥匙。因而,移动终端20B基于通信处理单元231、认证请求单元234和锁定/解锁请求单元235的功能能够锁定或者解锁车辆10B的门。也即,利用B2C汽车共享服务,允许租用车辆10且拥有移动终端20B的租车用户使用移动终端20B直接使用车辆10B,例如,锁定或者解锁车辆10B或者驾驶车辆10B,而无需向或者从车辆10B的经营者等交接钥匙。基于该原因,用认证钥匙管理***1中的B2C汽车共享服务能够改善租用车辆10B的租车用户的方便性。
中心服务器的特性操作
接下来,将参考图7至图10描述中心服务器30的特性操作,也即认证钥匙使用协调单元328的处理流程。
图7是示意地示出了由认证钥匙使用协调单元328实施的协调处理的例子的流程图。根据该流程图的处理以预定处理间隔重复实施。下文,这也适用于图8至图10的流程图。
在步骤S702,认证钥匙使用协调单元328确定通信处理单元321是否已经从各种服务提供机构操作的服务管理服务器40(诸如递送管理服务器50以及C2C汽车共享管理服务器70)接收认证钥匙安排请求。
在步骤S704,认证钥匙使用协调单元328确定认证钥匙是否已经被传送至不同于车辆10A的常用用户的人(第三方)的移动终端20,该认证钥匙关联于与对应于认证钥匙安排请求的经营者不同的第一经营者提供的服务。当认证钥匙已经被传送至与由第一经营者(例如,递送服务提供机构的递送员的移动终端20Ac)提供的服务关联的移动终端20时,认证钥匙使用协调单元328进行到步骤S706;否则,认证钥匙使用协调单元328进行到步骤S708。
在步骤S706,认证钥匙使用协调单元328设定可用的时段并将其传送至第三方的移动终端20,该可用的时段与分配给关联于第一经营者提供的服务的认证钥匙的可用时段不冲突。
另一方面,在步骤S708,认证钥匙使用协调单元328设定由认证钥匙安排请求指定的可用时段等。
在步骤S710,认证钥匙发布单元323发布认证钥匙,该认证钥匙具有步骤S706或者步骤S708设定的可用时段的权限。
在步骤S712,认证钥匙发布单元323传送所发布的认证钥匙至预期的移动终端20,并结束当前处理。
因而,因为传送至对应于第一经营者的移动终端20的认证钥匙的可用时段和传送至对应于第二经营者的移动终端20的认证钥匙的可用时段彼此不冲突,所以能够防止同时使用认证钥匙。
随后,图8是示意地示出了由认证钥匙使用协调单元328执行的协调处理的另一例子的流程图。下文,在该例子中,假定如下进行说明:当用递送员的移动终端Ac通过使用认证钥匙已经解锁或者锁定行李箱时,车辆10A的DCM14发送该事实(行李箱解锁通知或者行李箱锁定通知)至中心服务器30。
在步骤S802,认证钥匙使用协调单元328确定通信处理单元321是否已经从车辆10A接收行李箱解锁通知。当通信处理单元321已经从车辆10A接收行李箱解锁通知时,认证钥匙使用协调单元328进行到步骤S804;否则,认证钥匙使用协调单元328结束当前处理。
在步骤S804,认证钥匙使用协调单元328使已经传送至关联于第二经营者的服务的移动终端20的认证钥匙失效。例如,认证钥匙使用协调单元328通过通信处理单元321发送失效通知至车辆10A。失效通知指定认证钥匙失效了。因而,即使当已经接收到包括要失效的认证钥匙的认证请求等时,车辆10A的钥匙单元12也能够停止解锁车辆10A的门等。
在步骤S806,认证钥匙使用协调单元328确定通信处理单元321是否已经从车辆10A接收行李箱锁定通知。当通信处理单元321已经从车辆10A接收行李箱锁定通知时,认证钥匙使用协调单元328确定包裹至行李箱的递送作业已经完成,并且进行到步骤S808;否则,认证钥匙使用协调单元328重复步骤S806的处理。
在步骤S808,认证钥匙使用协调单元328使已经传送至关联于第二经营者的服务的移动终端20的认证钥匙生效。例如,认证钥匙使用协调单元328通过通信处理单元321发送生效通知至车辆10A。生效通知指定要生效的认证钥匙。因而,当已经接收到包括生效的认证钥匙的认证请求等时,车辆10A的钥匙单元12能够允许解锁车辆10A的门等。
因而,当提供行李箱递送服务的递送服务提供机构的递送员正装载包裹至行李箱时,已经传送至关联于第二经营者的服务的移动终端20的认证钥匙被失效,因此能够防止同时使用认证钥匙。
在该例子中,图示出行李箱递送服务进行说明;但是,预期的服务可以是用于出入车辆10A的行李箱的行李箱提取服务或者行李箱收取服务。下文,同样适用于图9和图10。
随后,图9是示意地示出了由认证钥匙使用协调单元328实施的协调处理的进一步的另一例子的流程图。
在步骤S902,认证钥匙使用协调单元328确定行李箱递送服务的递送员的移动终端20Ac是否已经到达从车辆10A起预定范围内的区域。这时,认证钥匙使用协调单元328通过询问位置信息管理单元324获取车辆10A的位置信息。认证钥匙使用协调单元328可以使用移动终端20Ac的位置信息,通过通信处理单元321从递送管理服务器50接收该信息。可替换地,认证钥匙使用协调单元328可以经由通信处理单元321从移动终端20Ac直接获取位置信息。当行李箱递送服务的递送员的移动终端20Ac已经到达从车辆10A起预定范围内的区域时,认证钥匙使用协调单元328进行到步骤S904;否则,认证钥匙使用协调单元328结束当前处理。
在步骤S904,认证钥匙使用协调单元328确定另一递送服务提供机构的递送员是否正作业于行李箱递送服务(装载包裹至行李箱)。例如,当通信处理单元321已经从车辆10A接收行李箱解锁通知并且尚未接收行李箱锁定通知时,认证钥匙使用协调单元328可以确定递送员仍在作业于行李箱递送服务。当另一递送服务提供机构的递送员正在作业于行李箱递送服务时,认证钥匙使用协调单元328进行到步骤S906;否则,认证钥匙使用协调单元328进行到步骤S908。
在步骤S906,认证钥匙使用协调单元328确定通信处理单元321是否已经从车辆10A接收行李箱锁定通知。当通信处理单元321已经从车辆10A接收行李箱锁定通知时,认证钥匙使用协调单元328进行到步骤S908;否则,认证钥匙使用协调单元328重复该步骤的处理。
在步骤S908,认证钥匙使用协调单元328发布了可用时段或者可用次数被限制的认证钥匙,传送所发布的认证钥匙至递送员的移动终端20Ac,以及结束当前处理。
因而,因为在递送员到达相对靠近车辆10A之前不传送认证钥匙,所以能够使得难以传送认证钥匙至多个递送服务提供机构的递送员的移动终端20Ac。甚至当递送员已经到达相对靠近车辆10A,但当另一递送服务提供机构的递送员正在作业时,认证钥匙不被传送直到结束该作业,因此能够可靠地防止关联于多个经营者的移动终端20同时使用车辆10A的认证钥匙。
随后,图10是示意地示出了由认证钥匙使用协调单元328实施的协调处理的又一例子的流程图。在该例子中,假定以下进行说明:仅可用必需最小次数(例如,两次,也即锁定以及解锁)的认证钥匙被传送至递送员的移动终端20Ac以递送包裹至行李箱。
在步骤S1002,认证钥匙使用协调单元328确定通信处理单元321是否已经接收到来自递送服务提供机构(递送管理服务器50)的认证钥匙安排请求。当通信处理单元321已经接收到来自递送服务提供机构的认证钥匙安排请求时,认证钥匙使用协调单元328进行到步骤S1004;否则,认证钥匙使用协调单元328结束当前处理。
在步骤S1004,认证钥匙使用协调单元328确定认证钥匙是否已经传送至关联于另一递送服务提供机构的移动终端20Ac。
在步骤S1006,认证钥匙使用协调单元328确定已经传送至关联于另一递送服务提供机构的移动终端20Ac的认证钥匙是否已经使用达可用次数。例如,当认证钥匙已经被使用时,认证钥匙使用协调单元328能够如同在行李箱解锁通知、行李箱锁定通知等的情形下那样通过从车辆10A上传与认证钥匙相关的信息至中心服务器30来确定认证钥匙已经使用了多少次数。当认证钥匙已经使用达可用的次数时,认证钥匙使用协调单元328确定通过另一递送服务提供机构的递送员递送包裹至行李箱已经完成,并且进行到步骤S1008;否则,认证钥匙使用协调单元328重复该步骤的处理。
在步骤S1008,认证钥匙发布单元323发布认证钥匙,该认证钥匙具有权限:其可用的次数被限制至必需最小次数。
在步骤S1010、认证钥匙发布单元323传送认证钥匙至由认证钥匙安排请求指定的递送员的移动终端20Ac,并且结束当前处理。
因而,只要已经传送至递送服务提供机构的递送员的移动终端20Ac的认证钥匙尚未使用达可用次数,认证钥匙就不被传送至随后递送包裹至行李箱的递送服务提供机构的递送员的移动终端20Ac。因此,能够防止关联于多个经营者的移动终端20同时使用车辆10A的认证钥匙。因为可用次数设定为行李箱递送服务所需的最小次数,所以能够每当递送服务提供机构的行李箱递送服务的作业已经结束时,将认证钥匙传送至后续的递送服务提供机构。
在该例子中,当由于一些原因(例如,错误装载包裹、忘记装载包裹等)再次需要认证钥匙时,递送员从移动终端20Ac发送认证钥匙获取请求至递送管理服务器50,且认证钥匙被重新安排。
操作
在本实施例中,认证钥匙发布单元323传送钥匙信息(认证钥匙)至移动终端20(也即,除车辆10A的常用用户之外的第三方的移动终端20)。移动终端20对应于使用车辆10A向车辆10A的常用用户提供预定服务的多个经营者中的每个。钥匙信息是当预定传输信号向车辆10A发送时用于解锁车辆10A或者起动车辆10A的信息。当对应于提供预定服务的多个经营者之中的第一经营者的移动终端20使用认证钥匙时,日程管理单元325或者认证钥匙使用协调单元328进行协调,使得对应于多个经营者之中的第二经营者的移动终端20不使用认证钥匙。
因而,当多个经营者均提供了使用车辆10的服务时,中心服务器30能够进行协调,使得仅对应于第一经营者的移动终端20能够同时使用认证钥匙。因此,当多个经营者均提供了使用车辆10A的服务时,能够改善车辆10A的安全。
在本实施例中,认证钥匙使用协调单元328限制由认证钥匙发布单元323传送至对应于第一经营者的移动终端20的认证钥匙,使得该认证钥匙仅在第一时段是可用的,以及限制通过认证钥匙发布单元323传送至对应于第二经营者的移动终端20的认证钥匙,使得该认证钥匙仅在与第一时段不冲突的第二时段是可用的。
因而,中心服务器30能够防止对应于第一经营者的移动终端20使用认证钥匙的时段以及对应于第二经营者的移动终端20使用认证钥匙的时段之间的冲突。因此,中心服务器30具体地能够进行协调,使得仅对应于第一经营者的移动终端20能够同时使用认证钥匙。
在本实施例中,认证钥匙发布单元323传送认证钥匙至作业员的移动终端20,该作业员进行着对应于行李箱递送服务的递送包裹的作业,对应于行李箱提取服务的提取包裹的作业,或者对应于行李箱收取服务的收取物件的作业。当对应于第一经营者的作业员基于对应于第一经营者的作业员的移动终端20使用认证钥匙正在作业时,认证钥匙使用协调单元328禁止对应于第二经营者的作业员的移动终端20使用所获取的认证钥匙,直到对应于第一经营者的作业员完成了作业。
因而,中心服务器30能够禁止第二经营者的作业员的移动终端20使用所获取的认证钥匙,直到提供行李箱递送服务等的第一经营者的作业员完成了作业(诸如递送)。因此,中心服务器30具体地能够使得提供行李箱递送服务等的多个经营者之中的仅对应于第一经营者的作业员的移动终端20同时使用认证钥匙。
在本实施例中,认证钥匙发布单元323传送认证钥匙至作业员的移动终端20,该作业员进行着对应于行李箱递送服务的递送包裹的作业,对应于行李箱提取服务的提取包裹的作业,或者对应于行李箱收取服务的收取物件的作业。当对应于第一经营者的作业员的移动终端20已经到达从车辆10A起预定范围内的区域时,认证钥匙使用协调单元328致使认证钥匙发布单元323传送认证钥匙至对应于第一经营者的作业员的移动终端20。在这之后,在对应于第一经营者的作业员基于对应于第一经营者的作业员的移动终端20使用认证钥匙正在作业的情形下,当对应于第二经营者的作业员的移动终端20已经到达从车辆10A起预定范围内的区域时,在对应于第一经营者的作业员已经完成了作业时,认证钥匙使用协调单元328致使认证钥匙发布单元323传送认证钥匙至对应于第二经营者的作业员的移动终端20。
因而,中心服务器30能够禁止传送认证钥匙至已经到达得靠近车辆10A的第二经营者的作业员的移动终端20,直到提供行李箱递送服务等的第一经营者的作业员完成了作业(诸如将包裹递送到车辆10A的行李箱)。因此,中心服务器30具体地能够使得提供行李箱递送服务等的多个经营者之中的仅对应于第一经营者的作业员的移动终端20同时使用认证钥匙。
在本实施例中,认证钥匙发布单元323传送认证钥匙至作业员的移动终端20,该作业员进行着对应于行李箱递送服务的递送包裹的作业,对应于行李箱提取服务的提取包裹的作业,或者对应于行李箱收取服务的收取物件的作业。认证钥匙使用协调单元328将认证钥匙可用的次数限制为预定次数,通过认证钥匙发布单元323将认证钥匙传送至对应于多个经营者中每个的作业员的移动终端20,以及当对应于第一经营者的作业员的移动终端20已经使用认证钥匙达预定次数时,认证钥匙使用协调单元328致使认证钥匙发布单元323传送认证钥匙至对应于第二经营者的作业员的移动终端20。
因而,中心服务器30能够将提供行李箱递送服务等以进行作业(诸如将包裹递送至车辆10A的行李箱)的多个经营者的作业员的所需认证钥匙使用的次数(例如,两次,也即解锁以及锁定等)设定为预定次数。基于该原因,中心服务器30能够禁止传送认证钥匙至已经到达得靠近车辆10A的第二经营者的作业员的移动终端20,直到第一经营者的作业员完成了作业(诸如将包裹递送至车辆10A的行李箱)。因此,中心服务器30具体地能够使得仅对应于提供行李箱递送服务等的第一经营者的作业员的移动终端20同时使用认证钥匙。
在本实施例中,中心服务器30在对应于第一经营者的作业员的移动终端20和对应于第二经营者的作业员的移动终端20之间双向地中继信息。
因而,中心服务器30能够允许提供行李箱递送服务等的第一经营者和第二经营者直接彼此接触。基于该原因,例如,当存在第一经营者的包裹以及第二经营者的包裹并且为这些包裹指定相同递送时间段时,能够允许第一经营者的作业员和第二经营者的作业员调节具体递送时间。因此,中心服务器30能够改善提供行李箱递送服务等的多个经营者的方便性等。
在本实施例中,当车辆10的关联于对应于第一经营者的预定服务的使用日程被设定在第一时段中时,日程管理单元325记录与所述第一时段冲突的时段,使得车辆10A的关联于对应于第二经营者的预定服务的使用日程不设定在该时段中。
因而,中心服务器30能够防止在车辆10A用于第一经营者提供的服务的时间段以及车辆10A用于第二经营者提供的服务的时间段之间的冲突。因此,中心服务器30具体地能够进行协调,使得仅对应于第一经营者的移动终端20能够同时使用认证钥匙。
在本实施例中,当第一时间段已经被指定为在对应于第一经营者的行李箱递送服务下的产品的递送时间段时,日程管理单元325禁止车辆10A的常用用户在EC网站上在同一天选择与第一时间段冲突的时间段作为在对应于第二经营者的递送服务下的产品的递送时间段。
因而,在车辆10A的常用用户在EC网站上为产品下了订单时的时间,中心服务器30能够禁止选择将与用于第一经营者的产品的已经指定的递送时间段冲突的时间段作为用于第二经营者的产品的递送时间段。因此,中心服务器30具体地能够使得在提供用于递送在EC网站购买的产品的行李箱递送服务的多个经营者之中仅对应于第一经营者的作业员的移动终端20同时使用认证钥匙。
本发明的实施例在以上详细描述;但是,本发明并不限于具体实施例。各种修改或者改变可适于附随的权利要求描述的本发明的范围内。
例如,在以上描述的实施例中,移动终端20发送包括认证钥匙的认证请求至钥匙单元12,钥匙单元12响应于基于认证钥匙的认证结果与锁定/解锁以及起动装置11交换信号,通过锁定/解锁以及起动装置11实现锁定或者解锁车辆10A的门或者起动车辆10A;但是,本发明并不限于该模式。
具体地,钥匙单元12的功能可以移交至移动终端20,当移动终端20通过LF无线电波以及RF无线电波基于钥匙信息与车辆10(锁定/解锁以及起动装置11)交换信号时,可以通过锁定/解锁以及起动装置11实现锁定或者解锁车辆10A的门或者起动车辆10A。在该情况下,以上描述的实施例中的认证钥匙仅仅需要被读作钥匙信息。也即,中心服务器30可以发布钥匙信息取代认证钥匙,使用以上描述的实施例中的认证钥匙类似的方法将钥匙信息传送至移动终端20。因而,获得与以上描述的实施例的那些类似的操作以及有利效果。
钥匙单元12的功能可以集成至锁定/解锁以及起动装置11,可以省略涉及在锁定/解锁以及起动装置11和钥匙单元12之间通信的部件以及涉及通信(LF无线电波发送器111、RF无线电波接收器112、核对ECU113、LF无线电波接收器121和RF无线电波发送器122)的认证。在该情况下,当基于认证钥匙对移动终端20的认证成功时,钥匙ECU124可以直接输出解锁或者锁定指令至主体ECU114或者直接输出起动指令至发动机ECU116而不是核对ECU113,并使主体ECU114锁定或者解锁车辆10的门以及使发动机ECU116起动车辆10。因而,获得与以上描述的实施例的那些类似的操作以及有利效果。

Claims (14)

1.一种服务支持装置,其特征在于,包括:
信息处理装置,其被配置为
i)将钥匙信息传送至移动终端,所述移动终端与向车辆的用户提供使用所述车辆的预定服务的多个经营者中的每个对应,所述钥匙信息是当向所述车辆发送预定的传输信号时用于解锁所述车辆、起动所述车辆、或者解锁并起动所述车辆的信息,以及
ii)当与所述多个经营者之中的第一经营者对应的所述移动终端使用所述钥匙信息时,进行协调,以使得与所述多个经营者之中的第二经营者对应的所述移动终端不使用所述钥匙信息。
2.根据权利要求1所述的服务支持装置,其特征在于,所述信息处理装置被配置为,限制传送至与所述第一经营者对应的所述移动终端的所述钥匙信息以使得该钥匙信息仅在第一时段是可用的,并且限制传送至与所述第二经营者对应的所述移动终端的所述钥匙信息以使得该钥匙信息仅在不与所述第一时段冲突的第二时段是可用的。
3.根据权利要求1所述的服务支持装置,其特征在于:
所述预定服务是递送服务、提取服务以及收取服务中的任何一种,所述递送服务允许将所述车辆的行李室指定为用于包裹的递送地址,所述提取服务允许将所述行李室指定为用于包裹的提取地址,所述收取服务允许将所述行李室指定为用于物件的收取地址;
所述信息处理装置被配置为,将所述钥匙信息传送至多个作业员的移动终端中的每个,所述作业员进行用于递送所述包裹、提取所述包裹或者收取所述物件的作业,所述作业对应于所述预定服务;以及
所述信息处理装置被配置为,当所述作业员之中的与所述第一经营者对应的作业员正在基于通过与所述第一经营者对应的所述作业员的所述移动终端来使用所述钥匙信息而进行所述作业时,禁止所述作业员之中的与所述第二经营者对应的作业员的所述移动终端获取的所述钥匙信息的使用,直到与所述第一经营者对应的所述作业员完成所述作业。
4.根据权利要求1所述的服务支持装置,其特征在于:
所述预定服务是递送服务、提取服务以及收取服务中的任何一种,所述递送服务允许将所述车辆的行李室指定为用于包裹的递送地址,所述提取服务允许将所述行李室指定为用于包裹的提取地址,所述收取服务允许将所述行李室指定为用于物件的收取地址;
所述信息处理装置被配置为,将所述钥匙信息传送至多个作业员的移动终端中的每个,所述作业员进行用于递送所述包裹、提取所述包裹或者收取所述物件的作业,所述作业对应于所述预定服务;
所述信息处理装置被配置为,当所述作业员之中的与所述第一经营者对应的作业员的移动终端已经到达从所述车辆起的预定范围内的区域时,将所述钥匙信息传送至与所述第一经营者对应的所述作业员的所述移动终端;以及
所述信息处理装置被配置为,在与所述第一经营者对应的所述作业员正在基于通过与所述第一经营者对应的所述作业员的所述移动终端来使用所述钥匙信息而进行所述作业的情况下,当所述作业员之中的与所述第二经营者对应的作业员的移动终端已经到达从所述车辆起的所述预定范围内的所述区域时,在与所述第一经营者对应的所述作业员已经完成所述作业时将所述钥匙信息传送至与所述第二经营者对应的所述作业员的所述移动终端。
5.根据权利要求1所述的服务支持装置,其特征在于:
所述预定服务是递送服务、提取服务以及收取服务中的任何一种,所述递送服务允许将所述车辆的行李室指定为用于包裹的递送地址,所述提取服务允许将所述行李室指定为用于包裹的提取地址,所述收取服务允许将所述行李室指定为用于物件的收取地址;
所述信息处理装置被配置为,将所述钥匙信息传送至多个作业员的移动终端中的每个,所述作业员进行用于递送所述包裹、提取所述包裹或者收取所述物件的作业,所述作业对应于所述预定服务;
所述信息处理装置被配置为,将所述钥匙信息的可用次数限制为预定次数;以及
所述信息处理装置被配置为,当所述作业员之中的与所述第一经营者对应的作业员的移动终端对所述钥匙信息已经用尽所述预定次数时,将所述钥匙信息传送至所述作业员之中的与所述第二经营者对应的作业员的所述移动终端。
6.根据权利要求3至5中任一项所述的服务支持装置,其特征在于,所述信息处理装置被配置为,在与所述第一经营者对应的所述作业员的所述移动终端和与所述第二经营者对应的所述作业员的所述移动终端之间双向地中继信息。
7.根据权利要求1所述的服务支持装置,其特征在于,所述信息处理装置被配置为,当与对应于所述第一经营者的所述预定服务相关联的所述车辆的使用日程被设定在第一时段中时,保留与所述第一时段冲突的时段以使得与对应于所述第二经营者的所述预定服务相关联的所述车辆的使用日程不被设定在该时段中。
8.根据权利要求7所述的服务支持装置,其特征在于:
所述预定服务包括递送服务,所述递送服务允许将所述车辆的行李室指定为用于在对应于电子商务的网站上订购的产品的递送地址;以及
所述信息处理装置被配置为,当第一时间段已经被指定为用于在对应于所述第一经营者的所述递送服务下的所述产品的递送时间段时,禁止所述车辆的所述用户在所述网站上将相同日期中与所述第一时间段冲突的时间段选择为用于在对应于所述第二经营者的所述递送服务下的产品的递送时间段。
9.根据权利要求1至8中任一项所述的服务支持装置,其特征在于,所述车辆的所述用户是所述车辆的常用常用用户。
10.根据权利要求1至9中任一项所述的服务支持装置,其特征在于,进一步包括通信装置,其被配置为通过预定的通信网络而双向地实行与所述车辆、所述移动终端以及外部装置中的每个之间的通信。
11.根据权利要求1至10中任一项所述的服务支持装置,其特征在于,所述钥匙信息进一步包括用于锁定所述车辆的信息。
12.根据权利要求1至11中任一项所述的服务支持装置,其特征在于,所述预定的传输信号包括所述钥匙信息。
13.一种通过服务支持装置执行的服务支持方法,所述服务支持方法的特征在于,包括:
将钥匙信息传送至移动终端,所述移动终端与向车辆的用户提供使用所述车辆的预定服务的多个经营者中的每个对应,所述钥匙信息是当向所述车辆发送预定的传输信号时用于解锁所述车辆、起动所述车辆、或者解锁并起动所述车辆的信息;以及
当与所述多个经营者之中的第一经营者对应的所述移动终端使用所述钥匙信息时,进行协调,以使得与所述多个经营者之中的第二经营者对应的所述移动终端不使用所述钥匙信息。
14.一种非瞬时性计算机可读记录介质,其存储致使信息处理装置执行指令的服务支持程序,所述服务支持程序用于:
将钥匙信息传送至移动终端,所述移动终端与向车辆的用户提供使用所述车辆的预定服务的多个经营者中的每个对应,所述钥匙信息是当向所述车辆发送预定的传输信号时用于解锁所述车辆、起动所述车辆、或者解锁并起动所述车辆的信息;以及
当与所述多个经营者之中的第一经营者对应的所述移动终端使用所述钥匙信息时,进行协调,以使得与所述多个经营者之中的第二经营者对应的所述移动终端不使用所述钥匙信息。
CN201811139220.7A 2017-10-24 2018-09-28 服务支持装置及方法和非瞬时性计算机可读记录介质 Active CN109697586B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017205678A JP6897492B2 (ja) 2017-10-24 2017-10-24 サービス支援装置、サービス支援方法、サービス支援プログラム
JP2017-205678 2017-10-24

Publications (2)

Publication Number Publication Date
CN109697586A true CN109697586A (zh) 2019-04-30
CN109697586B CN109697586B (zh) 2023-04-18

Family

ID=63794280

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811139220.7A Active CN109697586B (zh) 2017-10-24 2018-09-28 服务支持装置及方法和非瞬时性计算机可读记录介质

Country Status (8)

Country Link
US (1) US10559148B2 (zh)
EP (2) EP4024925A1 (zh)
JP (1) JP6897492B2 (zh)
KR (1) KR102101249B1 (zh)
CN (1) CN109697586B (zh)
BR (1) BR102018070805A2 (zh)
RU (1) RU2696509C1 (zh)
SG (1) SG10201808079XA (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7176218B2 (ja) * 2018-04-02 2022-11-22 トヨタ自動車株式会社 情報検索サーバ、情報検索システムおよび情報検索方法
JP2019185671A (ja) * 2018-04-17 2019-10-24 株式会社東海理化電機製作所 情報処理装置、および情報処理システム
JP6994436B2 (ja) * 2018-07-02 2022-01-14 本田技研工業株式会社 貸出システム
IT202000001585A1 (it) * 2020-01-28 2021-07-28 Silca Spa Chiave elettronica perfezionata.
JP7380430B2 (ja) 2020-06-01 2023-11-15 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
CN114555429B (zh) * 2020-06-29 2024-05-24 阿林克有限责任公司 使用移动终端解锁车门的方法
JP2023110294A (ja) * 2022-01-28 2023-08-09 ヤマハ発動機株式会社 船舶貸し出しシステムおよび方法
JP7302078B1 (ja) 2022-08-19 2023-07-03 Kddi株式会社 データ中継装置及びデータ中継プログラム
JP7305858B1 (ja) 2022-08-19 2023-07-10 Kddi株式会社 配送作業員端末、データ中継装置、及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
CN101894462A (zh) * 2009-05-19 2010-11-24 厦门搜谷信息科技有限公司 一种实时电子地图召车互动服务***及其方法
CN105015489A (zh) * 2015-07-14 2015-11-04 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制***
US20160189098A1 (en) * 2014-12-30 2016-06-30 Here Global B.V. Method and apparatus for providing access to contextually relevant vehicles for delivery purposes
CN106408701A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及***
CN106394487A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006118122A (ja) * 2004-10-19 2006-05-11 Honda Motor Co Ltd 鍵管理システム
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2006328932A (ja) * 2005-04-28 2006-12-07 Denso Corp 車両ドア制御システム
JP2009127285A (ja) * 2007-11-22 2009-06-11 Toyota Motor Corp 電子キーシステム、車両用電子キー装置、解錠方法
CN103946898B (zh) * 2011-11-22 2016-04-13 三菱电机株式会社 电子钥匙***及用于该***的上锁侧终端、移动终端
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
DE102014004673A1 (de) * 2014-03-31 2015-10-01 Audi Ag Verfahren zum Ablegen einer Sendung in einem Kraftfahrzeug und zugehöriges Kraftfahrzeug
DE102014214624A1 (de) * 2014-07-25 2016-01-28 Ford Global Technologies, Llc Verfahren und Vorrichtung zur Unterstützung des Abholvorganges von Einkaufsgütern
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
JP6338112B2 (ja) * 2015-03-03 2018-06-06 株式会社デンソー シェア車両用キー照合システム
JP6544034B2 (ja) * 2015-05-12 2019-07-17 凸版印刷株式会社 宅配ボックス管理サーバ、宅配ボックス管理システム、および、宅配ボックス管理方法
JP6204542B2 (ja) * 2016-07-21 2017-09-27 株式会社東海理化電機製作所 貸与システム
JP2019032766A (ja) * 2017-08-09 2019-02-28 トヨタ自動車株式会社 サービス管理システム、サーバー装置および車両

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004190233A (ja) * 2002-12-06 2004-07-08 Mitsui Sumitomo Insurance Co Ltd 自動車電子鍵システム、自動車電子鍵サーバ、自動車電子鍵制御方法、及びプログラム
CN101894462A (zh) * 2009-05-19 2010-11-24 厦门搜谷信息科技有限公司 一种实时电子地图召车互动服务***及其方法
US20160189098A1 (en) * 2014-12-30 2016-06-30 Here Global B.V. Method and apparatus for providing access to contextually relevant vehicles for delivery purposes
CN105015489A (zh) * 2015-07-14 2015-11-04 杭州万好万家新能源科技有限公司 一种基于数字钥匙的车辆智能控制***
CN106408701A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及***
CN106394487A (zh) * 2016-08-31 2017-02-15 长城汽车股份有限公司 虚拟钥匙的授权方法、服务器及授权***

Also Published As

Publication number Publication date
JP2019077338A (ja) 2019-05-23
US10559148B2 (en) 2020-02-11
JP6897492B2 (ja) 2021-06-30
SG10201808079XA (en) 2019-05-30
BR102018070805A2 (pt) 2019-06-04
EP3477979B1 (en) 2022-04-06
RU2696509C1 (ru) 2019-08-02
US20190122469A1 (en) 2019-04-25
CN109697586B (zh) 2023-04-18
EP3477979A1 (en) 2019-05-01
KR20190045824A (ko) 2019-05-03
EP4024925A1 (en) 2022-07-06
KR102101249B1 (ko) 2020-04-16

Similar Documents

Publication Publication Date Title
CN109697774B (zh) 钥匙信息管理装置、钥匙信息管理方法及记录介质
CN109697586A (zh) 服务支持装置及方法和非瞬时性计算机可读记录介质
US11449823B2 (en) Information processing system, information processing method, information processing program
CN110060384A (zh) 信息处理***、钥匙信息管理装置、钥匙信息管理方法和存储程序的非暂时性存储介质
CN110009757A (zh) 信息处理装置、信息处理方法、图像获取方法和非暂时性计算机可读存储介质
JP7035491B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP7013851B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109698854A (zh) 钥匙信息管理装置、钥匙信息管理方法和存储钥匙信息管理程序的计算机可读介质
CN110033536A (zh) 信息处理装置、信息处理方法和非暂时性计算机可读存储介质
CN109697773A (zh) 钥匙信息管理装置和方法及钥匙信息共享方法
CN109801009A (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时性计算机可读存储介质
JP2019095866A (ja) 配達支援装置、配達支援方法、配達支援プログラム
CN109750909A (zh) 递送辅助装置,递送辅助方法和存储递送辅助程序的非暂时性计算机可读计算机介质
CN109754499A (zh) 递送辅助装置、递送辅助方法和存储递送辅助程序的非暂时计算机可读计算机介质
CN110060383A (zh) 信息处理装置、信息处理方法和存储信息处理程序的非暂时性存储介质
JP2019109698A (ja) 配達支援装置、配達支援方法、配達支援プログラム
CN110046840A (zh) 信息处理装置、方法和非暂态计算机可读存储介质
CN109798906A (zh) 信息处理装置、信息处理方法和存储信息处理程序的非暂时性计算机可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant