CN110059995B - 信息处理***、信息处理方法以及非暂时性的计算机可读取存储介质 - Google Patents

信息处理***、信息处理方法以及非暂时性的计算机可读取存储介质 Download PDF

Info

Publication number
CN110059995B
CN110059995B CN201811566470.9A CN201811566470A CN110059995B CN 110059995 B CN110059995 B CN 110059995B CN 201811566470 A CN201811566470 A CN 201811566470A CN 110059995 B CN110059995 B CN 110059995B
Authority
CN
China
Prior art keywords
vehicle
user
information
service
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811566470.9A
Other languages
English (en)
Other versions
CN110059995A (zh
Inventor
远藤雅人
春名雄一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN110059995A publication Critical patent/CN110059995A/zh
Application granted granted Critical
Publication of CN110059995B publication Critical patent/CN110059995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0833Tracking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/083Shipping
    • G06Q10/0835Relationships between shipper or supplier and carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Business, Economics & Management (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种信息处理***、信息处理方法以及信息处理程序,该信息处理***能够使可将用户所利用的车辆等的内部作为货物的集货地而利用的集货服务成立。本发明的一个实施方式所涉及的信息处理***(认证密钥管理***(1))具备配送受理部(523)或订购受理部(624),所述配送受理部(523)或订购受理部(624)根据来自车厢内集货服务的用户终端(例如,利用车辆(10A)的用户所持有的便携式终端(20Aa、20Ab))的与货物的集货委托相关的要求,而将车厢内集货服务的用户所利用的车辆(10A)的车厢内决定为货物的集货地。

Description

信息处理***、信息处理方法以及非暂时性的计算机可读取 存储介质
技术领域
本发明涉及一种信息处理***等。
背景技术
例如,公开了一种用于将货物箱等车辆的车厢内作为货物的投递目的地来利用的结构(参照专利文献1等)。
具体而言,用于解锁车辆的认证信息(密钥信息)被发送至配送运营商(例如,投递作业者所持有的便携式终端)处。而且,当通过使包含密钥信息的预定的发送信号从投递作业者所持有的便携式终端而被发送向车辆从而基于该发送信号所包含的密钥信息而进行的认证在车辆侧成功时,出入车辆的货物箱的门(例如,货物箱盖或后尾门)将被解锁。由此,投递作业者能够将货物收纳于货物箱中。因此,配送运营商能够对顾客提供可将车辆的货物箱等车厢内指定为投递目的地的配送服务(以下,称为“车厢内配送服务”)。
此外,同样地,例如即使在用户不在家的状况下,也能够提供将自家住宅或别墅等的、用户所利用的可上锁、解锁的建筑物或设施等的内部指定为投递目的地的配送服务。
在先技术文献
专利文献
专利文献1:日本特开2006-206226号公报
发明内容
发明所要解决的课题
然而,在上述的现有技术等中,并未考虑到用户将车辆、建筑物、或设施(以下,为了便于说明而简称为“车辆等”)的内部作为货物的集货地来利用的情况。因此,存在如下的可能性,即,例如在用户自身不在家的状况下,无法将自己所利用的车辆等的内部作为货物的集货地,其结果为,为了将货物送交给配送运营商等,而产生了前往配送运营商等的营业场所的必要性。
因此,鉴于上述课题,本发明的目的在于,提供一种能够使可将用户所利用的车辆等的内部作为货物的集货地来利用的集货服务成立的信息处理***等。
用于解决课题的方法
为了达成上述目的,在本发明的一个实施方式中,提供一种信息处理***,具备:集货地决定部,其根据来自预定的集货服务的用户终端的与货物的集货委托相关的要求,而将所述集货服务的用户所利用的车辆、建筑物、或者设施的内部决定为所述货物的集货地。
根据本实施方式,信息处理***能够通过用户终端(例如,用户所直接操作的终端或用户所前往的营业场所等的集货委托用的终端等),而使用户将车辆等的内部指定为集货地等,并作为集货地来进行利用。因此,信息处理***能够使可将用户所利用的车辆等的内部作为集货地来利用的集货服务成立。
此外,在上述的实施方式中,也可以采用如下方式,即,所述集货地决定部根据来自所述用户终端的与所述集货委托相关的要求,而将所述用户所利用的多个所述车辆、所述建筑物或者所述设施的各自的内部决定为所述货物中所包含的多个物品的集货地。
根据本实施方式,信息处理***能够在与一次的集货委托相对应的货物可能涉及多个的情况时,使用户所利用的多个车辆等的各自的内部指定为集货地等,并能够使之作为集货地来进行利用。因此,用户例如在欲委托包含多个物品的货物的集货的情况下,能够将自己所利用的、在相同的位置处驻车着的多个车辆的车厢内、邻接的建筑物、或者设施的内部指定为集货地,并进行集货。因此,信息处理***能够进一步提高用户的便利性。
此外,在上述的实施方式中,也可以采用如下方式,即,还具备控制部,在从运用与所述集货服务相关联的网站的外部装置通过所述网站或与所述网站联动的、被安装在所述用户终端上的应用程序,而接受到由所述用户作出的具有与所述货物的集货委托相关的意思表示的信息的情况下,所述控制部向所述用户终端发送用于使所述用户将所述车辆、所述建筑物、或所述设施的内部指定为所述货物的集货地的、与所述车辆、所述建筑物或所述设施相关的信息,
在根据对于与所述车辆、所述建筑物或所述设施相关的信息被显示在所述网站上或所述窗口上的所述用户终端的操作,而使所述车辆、所述建筑物、或所述设施的内部被指定为所述货物的集货地的情况下,所述集货地决定部将所述车辆、所述建筑物、或所述设施的内部决定为所述货物的集货地。
根据本实施方式,具体而言,信息处理***能够使从用户终端所访问的网站上显示与可指定为集货地的车辆等相关的信息,并且根据对于用户终端的操作而将由网站所指定的车辆等决定为集货地。此外,信息处理***通过使与该网站联动的、被安装在用户终端上的应用程序(以下,有时简称为“应用”)的窗口上显示与可指定为集货地的车辆等相关的信息,从而能够以同样的方式而将被指定的车辆等决定为集货地。因此,具体而言,信息处理***通过预定的网站或与该网站相对应的应用而将被委托集货的货物作为对象,从而能够使可将车辆等的内部利用为集货地的集货服务成立。
此外,在上述的实施方式中,也可以采用如下方式,即,所述网站为预定的电子商务网站,所述控制部在通过所述电子商务网站或所述应用程序而接受到由所述用户作出的具有将商品退货的所述意思表示的信息的情况下,向所述用户终端发送用于使所述用户将所述车辆、所述建筑物、或所述设施的内部指定为所述货物的退货对象的所述商品的集货地的、与所述车辆、所述建筑物、或所述设施相关的信息。
根据本实施方式,具体而言,信息处理***能够通过电子商务(ElectronicCommerce)网站(以下,有时会称为“EC网站”),而使将集货委托的货物作为对象的、可将车辆等的内部作为集货地来利用的集货服务成立。此外,具体而言,信息处理***通过使与EC网站联动的被安装在用户终端中的应用(以下,有时会称为“EC应用”),而使以被委托退货的商品为对象的、可将车辆等的内部利用为集货地的集货服务成立。
此外,在上述的实施方式中,也可以采用如下方式,即,在从所述外部装置通过所述网站或所述应用程序而接受到由所述用户作出的具有所述意思表示的信息的情况下,所述控制部使与所述车辆、所述建筑物、或所述设施相关的信息显示在所述用户终端所显示的所述网站的预定的网页、或者与所述网页相对应的所述应用程序的预定的窗口上。
根据本实施方式,信息处理***能够对被显示在EC网站等的网页或EC应用等的窗口上的、与用户所利用的车辆等相关的信息进行控制。
此外,在上述的实施方式中,也可以采用如下方式,即,所述控制部在不经由所述外部装置的条件下,使与所述车辆、所述建筑物、或所述设施相关的信息显示在所述用户终端所显示的所述网页或所述窗口上。
根据本实施方式,信息处理***无需为了使EC网站等的网页或EC应用等的窗口显示与车辆等相关的信息,而向运用EC网站等的外部装置发送与车辆等相关的信息。因此,信息处理***能够在与车辆等相关的信息中可能包含例如车辆等的位置信息、其他用户等对车辆等的利用状况等、与用户的隐私相关的信息时,使根据用户的隐私而考虑到的集货服务的计划成立。
此外,在上述的实施方式中,也可以采用如下方式,即,所述控制部通过被嵌入于用于使所述用户指定或输入与所述集货委托相关的信息的所述网页或所述窗口中的预定的API,而使与所述车辆、所述建筑物、或所述设施相关的信息显示在所述网页或所述窗口上。
根据本实施方式,当用于指定集货委托所需的信息等的网页等被显示在用户终端上时,信息处理***能够通过被嵌入于该网页等中的API(Application ProgrammingInterface:应用程序编程接口),而使该网页等显示与车辆等相关的信息。因此,具体而言,信息处理***能够在不向运用EC网站等的外部装置发送与车辆相关的信息的条件下,使与车辆等相关的信息显示在网页等上。
此外,在上述的实施方式中,也可以采用如下方式,即,还具备密钥信息发送部,所述密钥信息发送部向提供所述集货服务的运营商发送用于解锁如下的门的密钥信息,所述门为,出入与由所述集货地决定部所决定的集货地相对应的所述车辆、所述建筑物、或所述设施的内部的门。
根据本实施方式,信息处理***能够使提供集货服务的运营商取得解锁出入被决定为集货地的用户所利用的车辆等的内部的门的密钥信息。因此,具体而言,信息处理***能够使该运营商解锁用于出入被决定为集货地的、用户所利用的车辆等的内部的门,从而对货物进行集货。
此外,本发明的另外的其他实施方式通过信息处理方法以及信息处理程序而被实现。
发明效果
根据上述的实施方式,能够提供信息处理***等,所述信息处理***能够使可将用户所利用的车辆等的内部利用作为货物的集货地的集货服务成立。
附图说明
图1为表示认证密钥管理***的整体结构的一个示例的图。
图2为以认证密钥管理***中的与车辆的上锁/解锁相关的结构的一个示例为中心来进行表示的图。
图3为以认证密钥管理***中的与密钥共享服务相关的结构的一个示例为中心来进行表示的图。
图4为以认证密钥管理***中的与行李箱配送服务及行李箱集货服务相关的结构的一个示例为中心来进行表示的图。
图5为以认证密钥管理***中的与C2C汽车共享服务相关的结构的一个示例为中心来进行表示的图。
图6为以认证密钥管理***中的与B2C汽车共享服务相关的结构的一个示例为中心来进行表示的图。
图7为示意性地表示由中心服务器实施的车辆相关信息提供处理的一个示例的流程图。
图8为示意性地表示由中心服务器实施的车辆相关信息提供处理的另一个示例的流程图。
具体实施方式
以下,参照附图而对用于实施发明的方式进行说明。
[认证密钥管理***的整体结构]
图1为表示本实施方式所涉及的认证密钥管理***1的整体结构的一个示例的图。
认证密钥管理***1包括车辆10、便携式终端20、中心服务器30和服务管理服务器40。
车辆10能够依据预定的通信标准来实施与便携式终端20近距离(能够在车厢内与车厢外之间进行通信的程度的距离)的无线通信(以下,称为“近场通信”)。车辆10为,基于来自便携式终端20的发送信号(下文叙述的认证要求、上锁要求及解锁要求)而被实施门的上锁、解锁及其起动(点火开关开启)的对象。在车辆10的门中,不仅包括上下车用的门,而且包括进入行李箱(行李舱)的行李用的门(例如,行李箱盖、后尾门等)。此外,除了将发动机作为主动力源的车辆10的发动机的启动之外,在车辆10的点火开关开启(IG-ON)中还包括将电动机作为主动力源的车辆10中的对于电动机的电源开启(ON)。以下,在本实施方式中,在车辆10将下文叙述的发动机117作为主动力源、且车辆10的起动(IG-ON)对应于发动机117的启动、车辆10的停止(IG-OFF)对应于发动机117的停止的前提下进行说明。
此外,车辆10通过预定的通信网络(例如,将多个基站作为终端的移动电话网络或互联网等)而与中心服务器30以可通信的方式进行连接。如下文叙述的那样,车辆10向中心服务器30发送位置信息等车辆信息。
车辆10包括个人所有的车辆10A、和提供B2C(Business to Consumer:公司对个人、公对私)汽车共享服务的运营商所有的车辆10B。
便携式终端20通过预定的通信网络(例如,将多个基站作为终端的移动电话网络或互联网等)而与中心服务器30以可通信的方式进行连接。便携式终端20通过取得从中心服务器30所传送的认证用密钥信息(密钥信息的一个示例。以下,称为“认证密钥”),并且根据用户的预定操作,而以比较近距离的无线通信向车辆10发送所取得的认证密钥,从而对车辆10进行解锁或者上锁。便携式终端20例如既可以是通用的移动电话、智能手机、平板终端,也可以如下文叙述的那样,通过使被安装在内置的处理装置23中的预定的应用程序(以下,称为“密钥应用”)起动,从而实现上述的功能。此外,便携式终端20也可以为,从中心服务器30取得认证密钥,并使用所取得的认证密钥而使将车辆10的门的解锁及车辆10的起动特殊化的便携型的专用终端。便携式终端20包括与车辆10A相对应的便携式终端20Aa~20Ad、和与车辆10B相对应的便携式终端20B。
便携式终端20Aa为,车辆10A的常用的用户(以下,称为“常用用户”)中的所有者(所有者用户)所持有的便携式终端20。此外,便携式终端20Aa也可以利用比较近距离的无线通信而与便携式终端20Ab双向地进行通信。
便携式终端20Ab为,车辆10A的所有者用户之外的常用用户(例如,包括所有者用户的家属或所有者用户的较亲近的友人等。以下,称为“子用户”)所持的便携式终端20。
另外,子用户中也可以包括不驾驶车辆10A或者无法驾驶车辆10A的用户(例如,所有者用户的未满18岁的孩子等)。这是由于,例如在仅利用下文叙述的行李箱配送服务的情况下,常用用户无需驾驶车辆10A。
便携式终端20Ac为,与提供下文叙述的行李箱配送服务及行李箱集货服务的运营商(以下,简称为“配送运营商”)相关联的、实施向投递目的地投递货物的投递作业、或者从集货地的货物的集货作业的作业者所持有的便携式终端20。以下,有时会将实施投递作业的作业者称为“投递作业者”,且将实施集货作业的作业者称为“集货作业者”,以进行区分。便携式终端20Ac通过预定的通信网络(例如,将多个基站作为终端的移动电话网络或互联网等),而与中心服务器30及下文叙述的配送管理服务器50以能够进行通信的方式进行连接。
便携式终端20Ad为,下文叙述的C2C(Consumer to Consumer:私对私)汽车共享服务中的车辆10A的承借人所持有的便携式终端20。便携式终端20Ad通过预定的通信网络(例如,将多个基站作为终端的移动电话网络或互联网等),而与中心服务器30及下文叙述的C2C汽车共享管理服务器70以能够进行通信的方式进行连接。
便携式终端20B为,下文叙述的B2C汽车共享服务中的车辆10B的承借人所持有的便携式终端20。便携式终端20B通过预定的通信网络(例如,将多个基站作为终端的移动电话网络或互联网等)而与中心服务器30及下文叙述的B2C汽车共享管理服务器80以能够进行通信的方式进行连接。
中心服务器30与车辆10、便携式终端20以及服务管理服务器40以能够进行通信的方式进行连接。
中心服务器30对车辆10的认证密钥的发行进行管理。例如,中心服务器30根据预定的条件来发行认证密钥,并且将其传送至便携式终端20。
此外,中心服务器30从车辆10取得其位置信息。由此,中心服务器30能够掌握车辆10的位置。
此外,中心服务器30在包括车辆10A的所有者用户在内的多个常用用户之间,运用共用车辆10A的汽车共享服务。具体而言,中心服务器30运用认证密钥的共享服务(密钥共享服务),所述认证密钥的共享服务为,包括所有者用户在内的的预先注册的多人的常用用户能够各自在自己的便携式终端20(便携式终端20Aa、20Ab)中取得车辆10A的认证密钥的认证密钥的服务。
此外,中心服务器30实施用于使车辆10A的常用用户利用使用车辆10A的服务(密钥共享服务、行李箱配送服务、C2C汽车共享服务等)的注册处理(利用注册处理)。具体而言,为了使车辆10A的常用用户利用使用了车辆10A的服务,中心服务器30通过使下文叙述的密钥共享管理部3207或服务管理服务器40发送下文叙述的认证密钥分配要求,从而注册向预定的便携式终端20传送认证密钥的权限(以下,称为“认证密钥分配权限”)。
此外,中心服务器30对跨及下文叙述的行李箱配送服务、C2C汽车共享服务等的多个服务(即多个运营商)的车辆10A的利用状况进行管理。
服务管理服务器40对利用车辆10所提供的各种服务进行运用管理。服务管理服务器40包括:对应于行李箱配送服务及行李箱集货服务的配送管理服务器50及EC服务器60、对应于C2C汽车共享服务的C2C汽车共享管理服务器70、和对应于B2C汽车共享服务的B2C汽车共享管理服务器80。
另外,在行李箱配送服务中,包括将在下文叙述的EC网站等所订购(购买)的商品作为配送对象的行李箱配送服务、和将除了在EC网站所订购的商品之外的货物作为配送对象的行李箱配送服务。后者的行李箱配送服务包括如下的配送服务,即,例如在车辆10A的常用用户欲从旅行目的地或出差目的地将寄给自己的货物配送到自家住宅或工作场所等的情况下,该常用用户能够将驻车在自家住宅或工作场所等的车辆10A指定作为投递目的地的服务。此外,后者的行李箱配送服务包括如下的配送服务,即,例如在从配送管理服务器50通过电子邮箱、预定的SNS(Social Networking Service:社交网络服务)的账号、或在便携式终端20Aa、20Ab等终端所起动的特定的应用而对车辆10A的常用用户发出了将该常用用户的货物预定配送到自家住宅的通知的情况下,该车辆10A的常用用户能够将投递目的地变更为车辆10A的行李箱的服务。以下,虽然在本实施方式中,以前者的行李箱配送服务为中心来进行说明,但是可以将与下文叙述的行李箱配送服务相关联的各种结构的具体的内容或工作适当地援用于后者的行李箱配送服务中的、所对应的结构的内容或工作中。此外,在行李箱集货服务中,包括将在下文叙述的EC网站等被退货的商品作为集货对象的行李箱集货服务、和将除了在EC网站等被退货的商品之外的货物作为集货对象的集货服务。后者的行李箱集货服务包括如下的集货服务,即,例如在车辆10A的常用用户欲寄送任意的货物的情况下,在该常用用户不在家的状况下,能够委托配送运营商从车辆10A的行李箱对该货物进行集货。以下,虽然以前者的行李箱集货服务为中心来进行说明,但是可以将与下文叙述的行李箱集货服务相关联的各种结构的具体的内容或工作适当地援用于后者的行李箱集货服务中。
配送管理服务器50通过预定的通信网络而与便携式终端20Ac及中心服务器30以能够通信的方式进行连接,并且实施从货物的受理到将货物配送到车辆10A的行李箱中为止的与行李箱配送服务及行李箱集货服务相关联的物流***的运用管理。以下,有时会将与配送管理服务器50相对应的、由配送运营商提供的行李箱配送服务及行李箱集货服务概括性地称为“行李箱配送服务等”。
另外,运营配送管理服务器50等的配送运营商还可以向车辆10A的常用用户提供如下的配送服务,即,能够代替车辆10A的行李箱而将车辆10A的行李箱之外的车厢内(例如,乘员空间部分)指定作为投递目的地,或者,能够除了车辆10A的行李箱以外还将车辆10的行李箱之外的车厢内指定为投递目的地。此外,同样地,该配送运营商还可以向车辆10A的常用用户提供如下的集货服务,即,能够代替车辆10A的行李箱而将车辆10A的行李箱之外的车厢内指定作为集货地,或者,能够除了车辆10A的行李箱以外还将车辆10A的行李箱之外的车厢内指定作为集货地。以下,将能够将车辆10A的包括行李箱的车厢内(即车辆10A的内部)指定为投递目的地及集货地的配送服务分别称为“车厢内配送服务”及“车厢内部集货服务”。此外,车厢内集货服务及车厢内配送服务也可以分别作为,提供暂时性地代顾客保管物品的方式的服务的运营商(例如,清洗衣服等的运营商)代车辆10A的常用用户保管物品时的集货服务、以及将成品递送给该常用用户时的配送服务而实现。此外,车厢内集货服务也可以作为,提供从顾客处回收物品的方式的服务的运营商(例如,废品回收运营商或旧物收购运营商)从车辆10A的常用用户处回收物品时的集货服务而实现。在这种情况下,也可以设置与配送管理服务器50同样地被包括在服务管理服务器40中的、通过洗衣运营商或废品回收运营商等而对车厢内配送服务或车厢内集货服务进行运营管理的管理服务器。也就是说,也可以代替配送管理服务器50而设置该管理服务器,或者除了配送管理服务器50之外还设置该管理服务器。
EC服务器60通过预定的通信网络而与中心服务器30及配送管理服务器50以能够通信的方式进行连接,并且运用贩卖商品或服务的预定的网站(EC网站)。
例如,EC服务器60以预先注册的车辆10A的常用用户、及预定的配送运营商(在本实施方式中为与配送管理服务器50相对应的配送运营商)为对象,且作为投递目的地的选项而使通过由用户直接操作的利用终端(例如,便携式终端20Aa、20Ab等。以下,简称为“利用终端”)所起动的浏览器而被访问的EC网站的、输入与商品的订购相关的信息的网页(以下,称为“订购输入页”)等显示车辆10A的行李箱。由此,车辆10A的常用用户例如即使在自己不在自家住宅中的情况下,也能够委托将所购买(订购)的商品投递到驻车在自家住宅附近的停车场、或被用于通勤而驻车在工作场所的停车场等的车辆10A的行李箱中。
此外,例如,EC服务器60作为集货地的选项而使通过由用户的利用终端所起动的浏览器而被访问的、进行在EC网站上购买的商品的退货手续的网页(以下,称为“退货输入页”)等显示用户所利用的车辆10A的行李箱。由此,车辆10A的常用用户例如即使在自己不在自家住宅的情况下,也能够委托将所退货的商品从驻车在自家住宅附近的停车场、或被用于通勤而驻车在工作场所的停车场等的车辆10A的行李箱处进行集货。
C2C汽车共享管理服务器70与便携式终端20Ad及中心服务器30以能够通信的方式进行连接,并且实施对个人之间的车辆10A的借出借入进行辅助的C2C汽车共享服务的运用管理。例如,C2C汽车共享管理服务器70实施所有者用户的能够借出车辆10A的日期和时间的注册受理、来自欲借用车辆10A的人的利用预约的受理、车辆10A的认证密钥的分配等C2C汽车共享服务的运用管理。此外,C2C汽车共享管理服务器70也可以对将个人所有的车辆10A的车厢内或行李箱借出为暂时性的货物存放处或货物的投递目的地等的方式的C2C行李箱共享服务进行运营管理。
B2C汽车共享管理服务器80与便携式终端20B及中心服务器30以能够通信的方式进行连接,并且实施将预定的运营商(例如,B2C汽车共享服务的提供运营商)所持有的车辆10B以能够在多个普通消费者中共享的方式借出的B2C汽车共享服务的运营管理。例如,B2C汽车共享管理服务器80实施车辆10B的利用预约的受理、车辆10B的驻车位置、车辆10B的认证密钥的分配等B2C汽车共享服务的运用管理。此外,B2C汽车共享管理服务器80也可以对将车辆10B的车厢内或行李箱借出为暂时性的货物存放处或货物的投递目的地的方式的B2C行李箱共享服务进行运营管理。
另外,在服务管理服务器40中,也可以代替B2C汽车共享管理服务器80而包含公司用车利用管理服务器,或者除了B2C汽车共享管理服务器80以外还包括公司用车利用管理服务器,所述公司用车利用管理服务器运用将某公司的公司用车即车辆10作为利用预约的对象,且将该公司的公司职员作为承借人的汽车共享服务(公司用车利用管理服务)。此时,也可以采用以下方式,即,在存在作为公司用车的车辆10的空闲时段的情况下,C2C汽车共享管理服务器70运用将公司用车即车辆10作为借用对象的C2C汽车共享服务。此外,也可以采用以下方式,即,配送管理服务器50及EC服务器60运用能够将配送至某公司的货物的投递目的地指定为该公司的公司用车即车辆10的行李箱的行李箱配送服务。
[与车辆的上锁/解锁及起动相关的结构的详细说明]
接下来,参照图2,对认证密钥管理***1中的与车辆10的上锁/解锁及起动相关的结构进行说明。
图2为以认证密钥管理***1中的与车辆10的上锁/解锁及起动相关的结构的一个示例为中心来进行表示的图。车辆10包括上锁/解锁/起动装置11、密钥单元12、GPS模块13和DCM(Data Communication Module:数据通信模块)14。
上锁/解锁/起动装置11被安装于车辆10中,并且根据从密钥单元12作为RF(RadioFrequency:高频率)频段(例如,300MHz~3GHz)的电波(以下,称为“RF电波”)所发送的上锁信号及解锁信号,来实施车辆10的门的解锁及上锁。此外,上锁/解锁/起动装置11以被设置于车辆10的车厢内的起动开关(未图示)的按下操作为触发信号,并根据其与密钥单元之间的LF(Low Frequency:低频率)频段(例如,30Hz~300kHz)的电波(以下,称为“LF电波”)及RF电波的交换,而使车辆10起动。上锁/解锁/起动装置11包括LF电波发射器111、RF电波接收器112、核对ECU(Electronic Control Unit:电子控制装置)113、车身ECU114、门锁电机115、发动机ECU116、和作为车辆10的驱动力源的发动机117。
另外,上锁/解锁/起动装置11通过由被搭载在车辆10中的辅助机器蓄电池(未图示)所供给的电力而进行工作。
LF电波发射器111例如被内置于车厢内的中央控制台或门把手中,并且在核对ECU113的控制下,发送LF电波。
RF电波接收器112例如被设置在车辆10的行李舱的装饰物内,并且在核对ECU113的控制下,接收RF电波。
核对ECU113为,基于与密钥单元12之间的信号的交换,来对车辆10的门的上锁/解锁及车辆10的起动进行控制的电子控制单元。核对ECU113通过任意的硬件、软件、或它们的组合而被实现。核对ECU113例如以包括CPU(Central Processing Unit:中央处理器)、RAM(Random Access Memory:随机存取存储器)、ROM(Read Only Memory:只读存储器)、辅助存储装置、RTC(Real Time Clock:实时时钟)和通信用的接口在内的微型计算机为中心而被构成。而且,核对ECU113通过在CPU之上执行被储存在ROM或辅助存储装置中的各种程序,从而实现各种控制处理。以下,对下文叙述的密钥ECU124而言也是同样的。
核对ECU113通过RF电波接收器112来接收从密钥单元12作为RF电波而发送的解锁信号及上锁信号。
此外,核对ECU113在接收到解锁信号或上锁信号的情况下,基于解锁信号或上锁信号所包含的密钥信息(以下,称为“内部密钥信息”),来实施解锁信号或上锁信号的发送源(密钥单元12)的认证。例如,核对ECU113例如在辅助存储装置等内部存储器中被预先注册的内部密钥信息与解锁信号或上锁信号所包含的内部密钥信息一致的情况下,判断为认证成功,而在并不一致的情况下,判断为认证失败。
此外,核对ECU113例如也可以从LF电波发射器111向密钥单元12发送包含利用内部存储器的内部密钥信息而以预定的方法所制作的“问询”在内的LF电波,并且基于通过RF电波接收器112而接收到的、由密钥单元12所回复的“应答”,来实施问询应答认证。
而且,核对ECU113在认证成功的情况下,通过CAN(Controller Area Network:控制器局域网)等车载网络,而将解锁指令(解锁信号的接收时)或上锁指令(上锁信号的接收时)发送至车身ECU114。
此外,核对ECU113在将解锁指令或上锁指令发送至车身ECU114之后,在通过CAN等车载网络而从车身ECU114接收到表示门已被正常解锁或上锁的回复(解锁回复或上锁回复)的情况下,通过LF电波发射器111而向密钥单元12发送表示门已被解锁或上锁的通知(解锁通知或上锁通知)。
另外,如下文叙述的那样,在解锁信号中,有时会仅指定车辆10的门的一部分以作为解锁对象。在这种情况下,核对ECU113在解锁指令中对解锁对象的门进行指定。由此,车身ECU114能够仅使与所指定的一部分的门相对应的门锁电机115工作,从而仅使一部分的门解锁。
此外,核对ECU113在上述的起动开关被实施了按下操作的情况下,通过由LF电波发射器111及RF电波接收器112实现的、与密钥单元12的信号的交换,来实施密钥单元12的认证。
例如,核对ECU113从LF电波发射器111向密钥单元12发送要求内部密钥信息的回复的LF频段的委托信号。而且,核对ECU113在通过RF电波接收器112而从密钥单元12接收到包含内部密钥信息在内的应答信号的情况下,与门的上锁/解锁的情况同样地,基于内部存储器中所预先注册的内部密钥信息、以及与应答信号所包含的内部密钥信息的一致性,来对认证成功或认证失败进行判断。
此外,核对ECU113例如也可以与门的上锁/解锁的情况同样地,实施问询应答认证。
而且,核对ECU113在认证成功的情况下,通过CAN等车载网络,而将发动机117的启动指令发送至发动机ECU116。
车身ECU114为,实施以能够通过一对一的通信线等进行通信的方式被连接的门锁电机115的工作控制的电子控制单元。车身ECU114根据来自核对ECU113的解锁指令,而输出使门锁电机115实施解锁动作的控制指令。此外,车身ECU114根据来自核对ECU113的上锁指令,而输出使门锁电机115实施上锁动作的控制指令。此外,车身ECU114通过向门锁电机115输出控制指令,从而在门已被正常解锁或上锁的情况下,通过CAN等车载网络而向核对ECU113发送解锁回复或上锁回复。
门锁电机115为,根据来自车身ECU114的控制指令而对车辆10的门进行解锁及上锁的已知的电动作动器。
发动机ECU116为,对发动机117进行驱动控制的电子控制单元。具体而言,发动机ECU116对被搭载在发动机117中的、启动器或喷射器等各种作动器进行驱动控制。发动机ECU116在由核对ECU113输入了启动指令的情况下,向发动机117的启动器或喷射器等各种作动器输出控制指令,从而使发动机117启动。
密钥单元12被配置在车辆10的车厢内,并且根据从便携式终端20所发送的解锁要求及上锁要求,而分别向上锁/解锁/起动装置11发送作为RF电波的解锁信号及上锁信号。此外,密钥单元12在设置在车辆10的车厢内的起动开关被实施了按下操作时,根据从上锁/解锁/起动装置11所发送的LF频段的信号,而在所述密钥单元12与上锁/解锁/起动装置11之间实施信号的交换。密钥单元12包括LF电波接收器121、RF电波发射器122、通信设备123和密钥ECU124。
另外,密钥单元12也可以被配置在从落座于车辆10的各个座椅上的用户难以目视确认到的位置(例如,手套箱或中央扶手箱的内部等)上。此外,密钥单元12既可以被固定在车辆10上,也可以不被固定在车辆10上。此外,密钥单元12既可以通过内置的纽扣电池等进行工作,也可以通过从被搭载在车辆10内的辅助机器蓄电池所供给的电力来进行工作。
LF电波接收器121在密钥ECU124的控制下接收LF电波。
RF电波发射器122在密钥ECU124的控制下发送RF电波。
通信设备123为,在密钥ECU124的控制下,在其与便携式终端20之间实施近场通信的任意的设备。通信设备123例如可以为,依据BLE(Bluetooth(注册商标)Low Energy)通信标准而与便携式终端20实施通信的BLE通信模块。此外,以下,在通信设备123所采用的通信标准依据BLE通信的前提下进行说明。
另外,通信设备123也可以为,依据可通信距离非常短的近距离通信标准、例如NFC(Near Field Communication:近距离无线通讯)标准等的通信设备。在这种情况下,通信设备123可以被内置在车辆10的车厢外的靠近车身表面的位置(例如,门把手的内部)处等。由此,即使在通信设备123的可通信的距离非常短的情况下,密钥单元12(密钥ECU124)也能够与车厢外的便携式终端20进行通信。
密钥ECU124为,实施根据从便携式终端20接收的解锁要求及上锁要求而分别对上锁/解锁/起动装置11发送上锁信号及解锁信号的控制处理的电子控制单元。
密钥ECU124对通信设备123进行控制,从而确立能够进行与便携式终端20之间的预定的通信标准、例如BLE通信标准下的通信的状态。
具体而言,密钥ECU124定期地(例如,每几秒地)发送包含能够从通信设备123到达预定的通信范围内(例如,几米至几十米)的广告信息的广告包。在广告信息中,包含与密钥单元12相对应的UUID(Universally Unique Identifier:通用唯一识别码)或设备ID(Identifier:识别码)等。由此,便携式终端20通过接收广告包并对广告信息进行确认,从而能够对被搭载于对象车辆10中的密钥单元12进行识别。
密钥ECU124在从接收到广告包的、存在于车辆10(密钥单元12)的通信范围内的便携式终端20接收到要求由BLE通信实现的连接的连接要求的情况下,确立便携式终端20与车辆10(密钥单元12)之间的能够进行BLE通信的状态。此时,密钥ECU124通过通信设备123而向便携式终端20发送表示能够进行BLE通信的状态被确立的连接响应。
此外,密钥ECU124在上述的BLE通信已被确立的状态下,通过通信设备123,而从便携式终端20接收包含与密钥单元12相对应的认证密钥的认证要求。
此外,密钥ECU124在从便携式终端20接收到包含与密钥单元12相对应的认证密钥的认证要求的情况下,基于该认证密钥而实施便携式终端20的认证。在该认证成功的情况下,密钥ECU124将被存储于辅助存储装置等的内部存储器中的内部密钥信息复原至可利用的状态。由于该内部密钥信息例如为不可访问的状态,或者为被加密了的状态等,因此以无法作为上锁/解锁/起动装置11的认证用途来利用的状态而被存储。因此,密钥ECU124在便携式终端20的认证成功的情况下,实施用于将该密钥信息变更为能够访问的状态的、内部存储器的访问权限的变更,或者基于认证密钥而对被加密了的内部密钥信息进行解密等。由此,密钥ECU124能够针对上锁/解锁/起动装置11而访问到通常不可访问的内部密钥信息从而发送包含内部密钥信息在内的解锁信号或上锁信号,或者发送包含已被解密的内部密钥信息在内的解锁信号或上锁信号。因此,上锁/解锁/起动装置11能够基于解锁信号及上锁信号所包含的内部密钥信息,来实施适当的认证。此外,由于即使假设产生诸如恶意的第三者不正当地得到密钥单元12这样的状况,也会将密钥单元12内的内部密钥信息设为不可访问或使其被加密等,因此能够抑制车辆10被盗的情况发生。
此外,密钥ECU124在上述的BLE通信已被确立的状态下,通过通信设备123而从便携式终端20接收解锁要求及上锁要求。密钥ECU124在便携式终端20的认证成功(具体而言,在便携式终端20的认证成功之后,持续BLE通信已被确立的状态)、且从便携式终端20接收到解锁要求或上锁要求的情况下,通过RF电波发射器122而将包含上锁/解锁密钥信息在内的解锁信号或上锁信号发送至上锁/解锁/起动装置11。
由此,在上锁/解锁/起动装置11中的认证处理之后,实现了车辆10的门的解锁或上锁。
此外,密钥ECU124在将解锁信号发送至上锁/解锁/起动装置11之后,在通过LF电波接收器121而从上锁/解锁/起动装置11接收到解锁通知的情况下,通过通信设备123而向BLE通信已被确立的便携式终端20、即解锁要求的发送源的便携式终端20发送解锁完成通知。同样地,密钥ECU124在将上锁信号发送至上锁/解锁/起动装置11之后,在通过LF电波接收器121而从上锁/解锁/起动装置11接收到上锁通知的情况下,通过通信设备123而向BLE通信已被确立的便携式终端20发送上锁完成通知。由此,基于用户的预定操作的上锁要求或解锁要求的发送源、即便携式终端20能够正常地掌握车辆10A的上锁或解锁正常完成的情况。
此外,如上文叙述的那样,密钥ECU124在设置于车辆10的车厢内的起动开关被实施了按下操作时,根据从上锁/解锁/起动装置11所发送的LF频段的信号,而在所述密钥ECU124与上锁/解锁/起动装置11之间实施信号的交换。
例如,密钥ECU124在通过LF电波接收器121而从上锁/解锁/起动装置11接收到上述请求信号的情况下,通过RF电波发射器122而向上锁/解锁/起动装置11发送包含被储存在内部存储器等中的内部密钥信息在内的应答信号。
此外,例如,密钥ECU124在通过LF电波接收器121而从上锁/解锁/起动装置11接收到包含“问询”在内的LF电波的情况下,生成基于内部密钥信息的“应答”,并且通过RF电波发射器122而向上锁/解锁/起动装置11进行发送。
由此,在上锁/解锁/起动装置11中的认证处理之后,实现发动机117的启动。
此外,在认证密钥中,可以规定通过中心服务器30所赋予的与使车辆10上锁/解锁或起动的功能相关的权限。
例如,在认证密钥只具有仅使车辆10的门中的一部分的门解锁的权限的情况下,密钥ECU124通过RF电波发射器122而将包含指定使解锁的门的信息在内的解锁信号发送至密钥单元12。由此,如上文叙述的那样,仅车辆10的一部分的门被解锁。
此外,例如在认证密钥不具有使发动机117起动的权限的情况下,密钥ECU124优选为采用以下方式,即,即使通过LF电波接收器121而接收到基于起动开关的按下操作的、从上锁/解锁/起动装置11发送的LF频段的信号,也不实施与上锁/解锁/起动装置11的交换。由此,能够根据认证密钥的权限来禁止发动机117的起动。
GPS模块13接收从车辆10的上空的三个以上、优选为四个以上的卫星所发送的GPS信号,而对车辆10的位置进行定位。GPS模块13通过一对一的通信线或CAN等车载网络而以能够进行通信的方式与DCM14等连接,从而被定位的车辆10的位置信息被输入至DCM14等。
DCM14为,通过预定的通信网络而与中心服务器30双向地进行通信的通信设备。DCM14在预先规定的时刻或者根据来自中心服务器30的要求等,而将从GPS模块13所输入的车辆10的当前的位置信息发送至中心服务器30。此外,DCM14在预先规定的时刻或者根据来自中心服务器30的要求等,将可以通过CAN等车载网络所取得的各种车辆信息(例如,从密钥单元12所取得的、表示基于认证密钥而实施了车辆10的门的解锁或者车辆10的起动的信息等)发送至中心服务器30。
便携式终端20包括通信设备21、通信设备22、处理装置23和触摸面板显示器(以下,简称为“显示器”)24。
通信设备21为,根据与通信设备123相同的通信标准而在其与便携式终端20之间实施近场通信的任意的设备。如上文叙述的那样,通信设备21在本实施方式的情况下例如为BLE通信模块。
通信设备22为,通过预定的通信网络而与中心服务器30、服务管理服务器40等实施通信的任意的设备。通信设备22例如为与LTE(Long Term Evolution:长期演进技术)、4G(4th Generation:***移动通信技术)、5G(5th Generation:第五代移动通信技术)等通信标准相对应的移动通信模块。
处理装置23实施便携式终端20中的各种控制处理。处理装置23的功能可以通过任意的硬件、软件、或它们的组合来实现,并且例如包括CPU、RAM、ROM、辅助存储装置、RTC和通信用的各种接口等。处理装置23例如作为功能部,而包括通信处理部231、通信处理部232、认证密钥取得部233、认证要求部234和上锁/解锁要求部235,其中,所述功能部通过在CPU之上执行被储存于ROM或辅助存储装置中的一个以上的程序从而被实现。此外,处理装置23例如包括作为辅助存储装置内的存储区域而被实现的存储部230,在存储部230中保存(使存储部230存储)各种数据的处理通过被储存于ROM或辅助存储装置中的预定的程序而被实现。
通信处理部231使用通信设备21而与密钥单元12双向地实施近场通信,并实施各种信号的接收和发送。
通信处理部232使用通信设备22而与预定的通信网络连接,并在其与中心服务器30或服务管理服务器40等之间,接收和发送数据信号或控制信号等各种信号。
认证密钥取得部233例如根据用户对于使显示器24显示的预定的GUI(GraphicalUser Interface:图形用户界面)的预定的操作,而从中心服务器30取得认证密钥,并将所取得的认证密钥保存在存储部230中。以下,在以与上述密钥应用的动作联动地对于被显示在显示器24上的GUI的操作来实施对于便携式终端20的各种操作的前提下进行说明。
便携式终端20Aa的认证密钥取得部233例如经由通信处理部232而向中心服务器30发送认证密钥取得要求。由此,中心服务器30接收认证密钥取得要求,并在判断为其为正规的认证密钥取得要求时,发行认证密钥。而且,该认证密钥取得部233经由通信处理部232而取得从中心服务器30传送的认证密钥。
此外,便携式终端20Ab的认证密钥取得部233例如根据从便携式终端20Aa发送至中心服务器30的密钥共享要求(将在下文叙述),并经由通信处理部232而取得从中心服务器30传送至便携式终端20Ab的认证密钥。
另外,便携式终端20Ab的认证密钥取得部233也可以经由通信处理部232而亲自将认证密钥取得要求发送至中心服务器30。在这种情况下,中心服务器30优选为在从便携式终端20Ab接收到认证密钥取得要求的情况下,对所有者用户的便携式终端20Aa实施是否允许认证密钥的传送的询问。
此外,便携式终端20Ac、20Ad、20B的认证密钥取得部233例如分别向配送管理服务器50、C2C汽车共享管理服务器70、B2C汽车共享管理服务器80发送要求认证密钥的取得的认证密钥取得要求。由此,配送管理服务器50、C2C汽车共享管理服务器70、B2C汽车共享管理服务器80根据认证密钥取得要求的接收,而向中心服务器30发送认证密钥分配要求,并且,中心服务器30根据认证密钥分配要求的接收而发行认证密钥。而且,该认证密钥取得部233经由通信处理部232而取得从中心服务器30所传送的认证密钥。
另外,便携式终端20Ac、20Ad、20B的认证密钥取得部233也可以通过通信处理部232而向中心服务器30发送认证密钥取得要求。在这种情况下,中心服务器30可以通过实施对配送管理服务器50、C2C汽车共享管理服务器70、B2C汽车共享管理服务器80的询问,从而对是否为正规的认证密钥取得要求进行判断。
认证要求部234经由通信处理部231而向车辆10的密钥单元12发送要求进行作为用于对车辆10的门上锁/解锁的遥控操作部的便携式终端20的认证的认证要求。例如,认证要求部234可以在发现了与认证密钥相对应的密钥单元的情况下,具体而言,在通过通信处理部231而接收到与密钥单元12相对应的广告包的情况下,将认证要求发送至密钥单元12。此外,例如,认证要求部234也可以根据用户的预定的操作,而将认证要求发送至密钥单元12。
上锁/解锁要求部235根据用户的预定的操作,而将包含认证密钥的解锁要求或者包含认证密钥的上锁要求,经由通信处理部231发送至密钥单元12。由此,即使在解锁要求或上锁要求于发送认证要求部234的认证要求之前被发送至密钥单元12的情况下,也可以实现基于密钥单元12中的认证处理的车辆10的门的上锁/解锁。例如,也可以在作为显示器24的操作画面的GUI中,描绘有要求车辆10的解锁的解锁按钮和要求车辆10的上锁的上锁按钮,并通过对上锁按钮实施触摸操作,从而发送上锁要求,并且通过对解锁按钮进行触摸操作,从而发送解锁要求。此外,上锁要求及解锁要求也可以通过对设置在便携式终端20中的硬件的预定的操作部进行的操作而被发送。
例如,认证密钥取得部233、认证要求部234以及上锁/解锁要求部235的功能可以为,通过使被安装在处理装置23的ROM或辅助存储装置等中的预定的应用程序起动从而可供用户利用的方式。以下,在处理装置23的认证密钥取得部233、认证要求部234及上锁/解锁要求部235的功能通过使已经安装在处理装置23(辅助存储装置或ROM)中的上述密钥应用起动从而成为可供用户利用状态的前提下进行说明。
显示器24例如为液晶显示器或有机EL(Electroluminescence:电致发光)显示器,且为被设置于便携式终端20的前表面上并兼作已知的触摸面板式的操作部的显示装置。
中心服务器30包括通信设备31和处理装置32。
另外,中心服务器30的功能也可以通过多个服务器来分担从而被实现。以下,对于配送管理服务器50、EC服务器60、C2C汽车共享管理服务器70以及B2C汽车共享管理服务器80而言也为同样设定。
通信设备31为,通过预定的通信网络而与车辆10、便携式终端20以及服务管理服务器40中的每一个双向地实施通信的任意的设备。
处理装置32实施中心服务器30中的各种控制处理。处理装置32的功能可以通过任意的硬件、软件、或它们的组合来实现,例如,以包括CPU、RAM、ROM、辅助存储装置、RTC和规定的通信接口等的一个或多个服务器计算机为中心而被构成。以下,对于配送管理服务器50、EC服务器60、C2C汽车共享管理服务器70以及B2C汽车共享管理服务器80的下文叙述的处理装置52、62、72、82而言也为同样设定。处理装置32例如作为功能部而包括通信处理部3201、条件判断部3202和认证密钥发行部3203,其中,所述功能部通过在CPU上执行保存在ROM或辅助存储装置中的一个以上的程序,从而被实现。此外,处理装置32例如包括作为服务器计算机的辅助存储装置或与服务器计算机连接的外部存储装置等中所规定的存储区域而实现的存储部3200,并且使各自数据保存(存储)在存储部3200中的处理通过储存在ROM或辅助存储装置中的程序来实现。以下,对于下文叙述的存储部520、620、720、820而言也为同样设定。
通信处理部3201对通信设备31进行控制,并且实施车辆10、便携式终端20以及服务管理服务器40的各自之间的控制信号或信息信号等各种信号的交换。
条件判断部3202根据通过通信处理部3201被接收的、来自便携式终端20的认证密钥取得要求或来自服务管理服务器40的认证密钥分配要求的接收,来对是否为正规的认证密钥取得要求或认证密钥分配要求进行判断。
在通过条件判断部3202被判断为认证密钥取得要求或认证密钥分配要求正规的情况下,认证密钥发行部3203对应当发行的认证密钥的规格进行特定,并且发行与特定的规格相对应的认证密钥。例如,认证密钥发行部3203对成为由认证密钥实现的上锁/解锁的对象的车辆10或与该车辆10相对应的密钥单元12等进行特定。此外,认证密钥发行部3203例如对与认证密钥有效的(能够利用的)期间、能够利用的次数相关的认证密钥的权限进行特定。此外,认证密钥发行部3203例如对能够进行上锁/解锁的门、能否启动车辆10等的与车辆10的解锁或起动相关的认证密钥的权限进行特定。此外,认证密钥发行部3203例如对因下文叙述的临时密钥共享而产生的向其他便携式终端20的认证密钥的共享的可否、能够向其他便携式终端20共享的期间、次数等的与临时密钥共享相关的认证密钥的权限进行特定。以下,概括性地将与能够利用的期间、次数等相关的认证密钥的权限、与车辆10的解锁或起动相关的认证密钥的权限、以及与临时密钥共享相关的认证密钥的权限简称为“认证密钥的各种权限”。而且,认证密钥发行部3203经由通信处理部3201而向成为对象的便携式终端20传送已发行的认证密钥。
[与密钥共享服务相关的结构的详细说明]
接下来,参照图3,对认证密钥管理***1中的与密钥共享服务相关的结构进行说明。
图3为以认证密钥管理***1中的与密钥共享服务相关的结构的一个示例为中心来进行表示的图。以下,针对图3,以认证密钥管理***1中的与密钥共享服务相关的结构为中心来进行说明,并尽可能地省略与关于上述的车辆10的上锁/解锁及起动的结构重复的结构的重复的说明。以下,对于图4~图6的说明而言也为同样设定。
如上文叙述的那样,车辆10A的所有者用户所持有的便携式终端20Aa的处理装置23包括通信处理部231、通信处理部232、认证密钥取得部233、认证要求部234和上锁/解锁要求部235。此外,便携式终端20Aa的处理装置23作为功能部还包括用户注册要求部236、服务利用注册要求部237、服务利用状况要求部238和密钥共享要求部239,其中,所述功能部通过在CPU之上执行储存在ROM或辅助存储装置中的一个以上的程序而被实现。
另外,在本实施方式中,在以下的前提下来进行说明,所述前提为,便携式终端20Aa的用户注册要求部236、服务利用注册要求部237、服务利用状况要求部238以及密钥共享要求部239的功能被上述密钥应用起动,且通过基于与中心服务器30的双向通信的用户认证成功,从而可供所有者用户利用。此外,在基于对于所有者用户所预先规定的ID(以下,称为“所有者用户ID”)和与所有者用户ID相对应的密码,并利用中心服务器30而实施该用户认证的前提下进行说明。
用户注册要求部236根据所有者用户的预定的操作,而对中心服务器30要求利用使用车辆10A的各种服务(即,密钥共享服务、货物箱配送服务等以及C2C汽车共享服务)的车辆10A的常用用户的注册。例如,用户注册要求部236经由通信处理部232而将包括所有者用户ID及密码、和对作为注册对象的子用户进行特定的属性信息(例如,姓名、年龄、与所有者用户的关系等)在内的用户注册要求发送至中心服务器30。
此外,用户注册要求部236在通过通信处理部232而从中心服务器30接收到表示子用户的注册完成的通知(用户注册完成通知)的情况下,将用户注册完成通知中所包含的子用户的ID(以下,称为“子用户ID”)及密码保存在存储部230中。此时,用户注册要求部236也可以根据所有者用户的预定的操作,并经由通信处理部231而向已注册的子用户所持有的便携式终端20Ab发送子用户ID及密码。
服务利用注册要求部237根据所有者用户的预定的操作,而对中心服务器30要求利用由车辆10A的常用用户所使用的车辆10A的各种服务的利用注册。也就是说,如上文叙述的那样,服务利用注册要求部237要求用于使车辆10A的常用用户利用各种服务的、与各种服务相对应的密钥共享管理部3207、服务管理服务器40的认证密钥分配权限的注册。例如,服务利用注册要求部237经由通信处理部232而向中心服务器30发送服务利用注册要求,所述服务利用注册要求包括所有者用户ID及其密码、对用于各种服务的车辆10A进行特定的信息、对对象服务进行特定的信息、利用对象的服务的常用用户的ID(所有者用户ID或子用户ID)。以下,有时会将所有者用户ID及子用户ID概括性地称为“常用用户ID”。由此,服务利用注册要求部237能够将利用密钥共享服务的子用户注册到中心服务器30中。
此外,服务利用注册要求部237通过通信处理部232而从中心服务器30及服务管理服务器40中的至少一方接收表示基于服务利用注册要求的服务的利用注册已完成的通知。而且,服务利用注册要求部237使显示器24显示表示基于所有者用户的预定的操作的、车辆10A的常用用户的特定服务的利用注册已完成的信息。由此,所有者用户能够掌握该常用用户的特定服务的利用注册已完成的情况。
服务利用状况要求部238根据所有者用户的预定的操作,而对中心服务器30要求与各种服务的利用状况相关的信息(服务利用状况信息),所述与各种服务的利用状况相关的信息(服务利用状况信息)以与所有者用户ID相对应的形式而包括利用注册完成的车辆10A的常用用户的密钥共享服务。例如,服务利用状况要求部238经由通信处理部232而向中心服务器30发送包含所有者用户ID及其密码的服务利用状况要求。而且,服务利用状况要求部238在通过通信处理部232而接收到由中心服务器30所接收的服务利用状况信息的情况下,使显示器24显示服务利用状况信息。由此,所有者用户能够集中地掌握以与所有者用户ID相关联的方式而被利用注册在中心服务器30中的与各种服务的各个常用用户的利用状况相关的信息。
密钥共享要求部239根据所有者用户的预定的操作,而对中心服务器30要求用于实施向被利用注册在密钥共享服务中的子用户的车辆10A的上锁/解锁或起动的认证密钥的传送。例如,密钥共享要求部239经由通信处理部232而向中心服务器30发送密钥共享要求,所述密钥共享要求包括所有者用户ID及其密码、对由认证密钥实现的上锁/解锁对象的车辆10A进行特定的信息、和对认证密钥的传送(共享)对象的子用户进行特定的信息(例如,子用户ID)。此时,在密钥共享要求中,也可以包括由所有者用户的预定的操作所设定的与能够利用所传送的认证密钥的期间相关的利用期间信息(例如,利用开始日期和时间及利用结束日期和时间等)。此外,在密钥共享要求中,也可以包括可根据所有者用户的预定的操作所指定的、与能够利用的期间或次数等相关的认证密钥的权限、与车辆的解锁或起动相关的认证密钥的权限以及下文叙述的与临时密钥共享相关的认证密钥的权限等的、与认证密钥的各种权限相关的权限信息。由此,如下文叙述的那样,在多个便携式终端20中共享可同时期利用的认证密钥的情况下,通过使所有者用户适当地对权限信息进行设定,从而能够限制所有者用户之外的用户对车辆10A的利用。因此,能够提高车辆10A的安全性。
此外,密钥共享要求部239也可以根据所有者用户的预定的操作,而将车辆10A的多个常用用户的便携式终端20(即,便携式终端20Aa、20Ab的至少一方)作为传送对象,并对中心服务器30要求能够利用的期间重复的认证密钥的传送。也就是说,在密钥共享要求中,既可以指定作为认证密钥的传送对象的多个常用用户,也可以在其中包含所有者用户。此外,在密钥共享要求中,也可以使所指定的多个常用用户的各自的可利用认证密钥的期间重复。由此,能够由多个常用用户来共享可同时期利用的车辆10A的认证密钥。因此,由于例如在多人同乘车辆10A而外出旅行或野营等时,能够在无需借出借入保存有认证密钥的便携式终端20的条件下使各个同乘人对车辆10A进行上锁/解锁等,因此能够提高用户的便利性。
此外,密钥共享要求部239也可以根据所有者用户的预定的操作,而将以往已传送的认证密钥与其他便携式终端20(也就是说,安装有密钥应用的便携式终端20)进行共享(以下,将该认证密钥的共享方式称为“临时密钥共享”)。此时,其他的便携式终端20既可以为子用户的便携式终端20Ab,也可以为子用户之外的用户、即暂时性地利用车辆10A的用户的便携式终端20。
例如,密钥共享要求部239通过通信处理部231而将认证密钥(具体而言,认证密钥的复制品)发送至其他的便携式终端20。由此,即使在突然成为多人同乘车辆10A而出去旅行等的情况下,车辆10A的所有者用户也能够与其他用户共享认证密钥。此外,能够从便携式终端20Aa直接地共享与其他便携式终端20可同时期利用的认证密钥。因此,例如即使在便携式终端20Aa处于无线移动体通信网络的通信状况恶劣的位置或通信范围以外的情况下,车辆10A的所有者用户也能够与其他用户共享认证密钥。
此时,密钥共享要求部239也可以通过通信处理部231而向其他便携式终端20发送认证密钥,所述认证密钥为,基于所有者用户的预定的操作所设定的、或被预先规定的、与可利用的期间或次数相关的权限或与车辆10A的解锁或起动相关的权限已被限制的密钥。具体而言,例如被赋予了将可利用的期间限制为30分钟,或将次数限制为一次等的权限的认证密钥、或者被赋予了仅对车辆10A的上下用门的上锁/解锁进行限制或者禁止车辆10A的起动等的权限的认证密钥可以被发送至其他的便携式终端20。以下,对于经由中心服务器30而被实施的临时密钥共享的情况而言也为同样设定。由此,能够提高临时密钥共享的车辆10A的安全性。
此外,密钥共享要求部239也可以在实施临时密钥共享的情况下,与通常的密钥共享的情况同样地,使认证密钥从中心服务器30传送至其他的便携式终端20。此时,密钥共享要求部239可以通过利用通信处理部232而向中心服务器30发送包括对已传送的认证密钥进行特定的信息(例如,被嵌入于认证密钥中的发行ID等)以及对传送对象的其他的便携式终端20进行指定的信息在内的临时密钥共享要求,从而使车辆10A的认证密钥从中心服务器30传送至其他的便携式终端20。
例如,密钥共享要求部239可以在其他的便携式终端20为子用户的便携式终端20Ab的情况下,通过通信处理部232而将包含子用户ID的临时密钥共享要求发送至中心服务器30。
此外,密钥共享要求部239例如通过通信处理部231等而从其他的便携式终端20取得预定的识别信息(例如,作为密钥应用的安装用户而被注册在中心服务器30中的、与其他便携式终端20的用户相对应的QR码(注册商标))。而且,密钥共享要求部239可以向中心服务器30发送将基于该识别信息所特定的其他便携式终端20指定为传送对象的临时密钥共享要求。
另外,便携式终端20Aa也可以通过其他方法来取得该识别信息。例如,便携式终端20Aa也可以通过利用所搭载的摄像机功能来对显示在其他便携式终端20的显示器24上的识别信息进行识别的方式,来取得与其他便携式终端20的用户相对应的识别信息。此外,便携式终端20Aa例如也可以从其他便携式终端20的用户取得被发送至所有者用户的电子邮箱或SNS的账号的识别信息。
此外,密钥共享要求部239例如根据所有者用户的预定的操作,并通过通信处理部232而向中心服务器30发送候补终端信息要求,所述候补终端信息要求对与存在于便携式终端20Aa的当前位置的周围的成为其他便携式终端20的候补的候补终端相关的候补终端信息进行要求。此外,密钥共享要求部239在通过通信处理部232而从中心服务器30接收到候补终端信息的情况下,使显示器24显示候补终端信息。此时,在从中心服务器30回复的候补终端信息中,可以包括对候补终端中的、实施特定的操作或动作的候补终端进行特定的信息。由此,通过使密钥共享对象的其他便携式终端20的用户对该便携式终端20实施特定的操作或动作,从而车辆10A的所有者用户能够从显示在便携式终端20Aa的显示器24上的候补终端中,对其他便携式终端20进行特定。而且,密钥共享要求部239可以通过所有者用户的预定的操作,而向中心服务器30发送将从候补终端中被特定的其他便携式终端20指定为传送对象的临时密钥共享要求。
此外,密钥共享要求部239也可以根据所有者用户的预定的操作,并通过通信处理部232而向其他便携式终端20的用户的电子邮箱或SNS的账号发送用于起动密钥应用并使其他便携式终端20从中心服务器30取得认证密钥的URL(Uniform Resource Locator:统一资源定位符)方案的链接信息(以下,简称为“链接信息”)。此时,密钥共享要求部239根据所有者用户的预定操作,并通过通信处理部232而向中心服务器30发送指定已取得的认证密钥的临时密钥共享要求,并且取得根据临时密钥共享要求而从中心服务器30回复的链接信息。由此,密钥共享要求部239能够使认证密钥从中心服务器30传送至其他便携式终端20。
此外,临时密钥共享也可以为,能够由认证密钥已传送完毕的子用户的便携式终端20Ab来执行的方式。即,密钥共享要求部239中的与临时密钥共享相关的功能也可以被包括在安装于子用户的便携式终端20Ab的处理装置23中的密钥应用的功能内。由此,即使在不包括所有者用户的多人同乘车辆10A的情况下,也无需在多人之间借出借入已取得认证密钥的子用户的便携式终端20Ab,从而能够进一步提高车辆10A的子用户的便利性。以下,在能够由子用户的便携式终端20Ab实现临时密钥共享的前提下进行说明。
如上文叙述的那样,中心服务器30的处理装置32包括通信处理部3201、条件判断部3202、认证密钥发行部3203和存储部3200。此外,中心服务器30的处理装置32例如作为功能部而包括位置信息管理部3204、进度管理部3205、注册管理部3206和密钥共享管理部3207,其中,所述功能部通过在CPU之上执行被储存于服务器计算机的辅助存储装置等中的一个以上的程序而被实现。
条件判断部3202在通过通信处理部3201而从便携式终端20Aa、20Ab接收到认证密钥取得要求的情况下,实施基于认证密钥取得要求中所包含的常用用户ID及其密码的认证。例如,在对注册在存储部3200中的常用用户ID及其密码、与认证密钥取得中所包含的常用用户ID及其密码进行核对且二者一致的情况下,条件判断部3202判断为认证成功,即,判断为是正规的认证密钥取得要求。
此外,条件判断部3202对从下文叙述的密钥共享管理部3207所传递的认证密钥分配要求是否为正规的认证密钥分配要求进行判断。例如,条件判断部3202可以基于来自密钥共享管理部3207的认证密钥分配中所包含的认证信息(例如,ID及密码)等,而在认证成功的情况下判断为是正规的认证密钥分配要求。
在通过条件判断部3202而被判断为是正规的认证密钥取得要求或正规的认证密钥分配要求的情况下,认证密钥发行部3203发行认证密钥,并且通过通信处理部3201而向成为对象的便携式终端20传送认证密钥。
位置信息管理部3204对车辆10(10A、10B)的位置信息进行管理。具体而言,位置信息管理部3204经由通信处理部3201而向车辆10发送位置信息要求。由此,车辆10的DCM14根据该位置信息要求,而将从GPS模块13所输入的车辆10的位置信息回复至中心服务器30,从而位置信息管理部3204能够取得车辆10的位置信息。
位置信息管理部3204例如经由通信处理部3201而从车辆10A取得位置信息,并通过实时监控车辆10A的位置信息,从而掌握车辆10A的移动状况。由此,位置信息管理部3204例如能够经由通信处理部3201,而将借给子用户的车辆10A的位置信息通知给所有者用户。此外,位置信息管理部3204例如能够经由通信处理部3201,而将借给子用户的预定的车辆10A是否朝向指定位置(自家住宅等)或者多久返回指定位置(自家住宅等)等的信息通知给子用户的便携式终端20Ab。
进度管理部3205对与各种服务相关的车辆10A的利用状况进行管理。例如,进度管理部3205定期地从密钥共享管理部3207取得密钥共享服务下的车辆10的利用进度,具体而言,取得与由密钥共享服务所传送的认证密钥的可利用日期和时间相关的信息。此外,进度管理部3205经由通信处理部3201,而从配送管理服务器50及C2C汽车共享管理服务器70取得行李箱配送服务等以及C2C汽车共享服务下的车辆10A的各自的利用进度。而且,进度管理部3205基于与已取得的各种服务相关的车辆10A的利用进度,而生成跨及多个服务的车辆10A的利用预定相关的信息(车辆利用预定信息),并且对保持在存储部3200中的旧的的车辆利用预定信息进行更新。
注册管理部3206根据通过通信处理部3201而从所有者用户的便携式终端20Aa接收到的用户注册要求,而实施利用各种服务的常用用户(子用户)的注册。例如,注册管理部3206将来自便携式终端20Aa的用户注册中所包含的所有者用户ID及密码、与保存在存储部3200中的所有者用户ID及密码进行核对,且在二者一致的情况下,判断为是正规的用户注册要求,即,判断为认证成功。而且,注册管理部3206将正规的用户注册中所包含的子用户ID作为能够利用各种服务的常用用户,而注册到存储部3200内的用户/服务注册信息DB(Data Base:数据库)中。
此外,注册管理部3206根据通过通信处理部3201而从所有者用户的便携式终端20Aa接收到的服务利用注册要求,而实施车辆10A的常用用户的各种服务的利用注册。也就是说,注册管理部3206根据服务利用注册要求,而实施用于使车辆10A的用户利用各种服务的、与各种服务相对应的密钥共享管理部3207或服务管理服务器40的认证密钥分配权限的注册。例如,注册管理部3206基于来自便携式终端20Aa的服务利用注册中所包含的所有者用户ID及密码,而实施与上述同样的认证处理,并且对是否为正规的服务利用注册要求进行判断。此外,注册管理部3206在是正规的服务利用注册要求的情况下,对服务利用注册中所包含的常用用户ID是否已经注册在用户/服务注册信息DB中进行判断。而且,注册管理部3206在服务利用注册中所包含的常用用户ID已经注册在用户/服务注册信息DB中的情况下,将根据服务利用注册要求而被特定的对象的服务作为与该常用用户ID相对应的常用用户能够利用的服务,而注册到存储部3200内的用户/服务注册信息DB(Data Base)中。
具体而言,注册管理部3206对以将所有者用户ID与以下信息关联方式的用户/服务注册信息DB进行构筑,所述信息包括:对成为对象的服务进行特定的服务固有信息;对车辆10A进行特定的车辆固有信息;对利用服务的常用用户进行特定的常用用户ID;使与车辆10A相对应的车辆固有信息及常用用户ID与对象的服务相对应的服务链接信息。
服务固有信息例如为按照每个服务而规定的服务ID。具体而言,例如在存在多个提供C2C汽车共享服务的运营商的情况下,针对多个运营商中的每一个而规定各自的固有的服务ID,例如在相同的运营商提供多个C2C汽车共享服务的情况下,针对相同的运营商所提供的多个服务中的每一个而规定固有的ID。此外,在通过使多个配送运营商与多个EC网站相对应的运营商(以下,称为“EC运营商”)的相互之间的组合来提供行李箱配送服务及行李箱集货服务中的至少一方的情况下,既可以针对每个配送运营商与EC运营商的组合而规定固有的服务ID,也可以通过针对多个配送运营商中的每一个所规定的固有的服务ID、与针对多个EC运营商中的每一个所规定的固有的服务ID的组合,来对对象的服务进行特定。
车辆固有信息只要能够对作为由认证密钥实现的上锁/解锁或起动的对象的车辆10A进行特定,则可以为任意的信息。例如既可以为,按照每个车辆10A所规定的、车辆ID或VIN等的识别信息,例如也可以为,基于密钥单元12等被搭载在车辆10A中的认证密钥的、针对每个与门的上锁/解锁或起动相关联的车载装置所规定的密钥单元ID等的识别信息。以下,在车辆固有信息为密钥单元ID的前提下进行说明。
服务链接信息为,为了通过使对各种服务进行管理的密钥共享管理部3207、配送管理服务器50及EC服务器60以及C2C汽车共享管理服务器70发送认证密钥分配要求,从而使认证密钥发行部3203实施成为对象的车辆10A的认证密钥的发行、以及认证密钥向对象的便携式终端20的传送所必需的信息。也就是说,认证密钥发行部3203通过由密钥共享管理部3207、配送管理服务器50及EC服务器60以及C2C汽车共享管理服务器70来接收包含服务链接信息的认证密钥分配要求,从而能够对作为由认证密钥实现的上锁/解锁或起动的对象的车辆10A进行特定,并且发行适当的认证密钥。
服务链接信息只要在中心服务器30中使对象服务、车辆10A以及利用该服务的用户之间相对应,则可以为任意的信息。例如,服务链接信息可以为,与密钥共享管理部3207、配送管理服务器50、EC服务器60以及C2C汽车共享管理服务器70相对应的各种服务的、面向用户的网站中的常用用户的登录ID(以下,为了便于说明而称为“服务登录ID”)等。在这种情况下,便携式终端20Aa的服务利用注册要求部237经由通信处理部232,而向中心服务器30发送服务利用注册要求,所述服务利用注册要求包含与各种服务相对应的注册对象的常用用户的服务登录ID。此外,在与各种服务相对应的注册对象的常用用户未取得服务登录ID的情况下,便携式终端20Aa的处理装置23也可以使预定的浏览器起动从而取得各种服务的网站的服务登录ID。由此,配送管理服务器50或C2C汽车共享管理服务器70在(车辆10A的常用用户)于对象的服务请求时登录进网站之际,能够掌握相当于服务链接信息的服务登录ID,从而容易地实施与服务提供相关的认证密钥的分配。以下,在与行李箱配送服务等及C2C汽车共享服务相关的服务链接信息为上述服务登录ID的前提下进行说明。
此外,中心服务器30在经常利用多个车辆10A的常用用户的情况下,即使仅通过服务登录ID就能够对常用用户进行特定,但也无法对车辆10A进行特定。因此,在服务链接信息中,除了服务登录ID之外,还包含用于间接地对车辆10A进行特定的信息(例如,以预定的方式而对车辆固有信息进行了加密的信息等)。
在各种服务的利用注册已完成的情况下,注册管理部3206经由通信处理部3201而将该信息通知给与注册对象的常用用户相对应的便携式终端20Aa、20Ab。此外,注册管理部3206在各种服务的利用注册已完成的情况下,将包含服务链接信息的服务利用注册完成通知发送至实施注册对象的服务的运用管理的密钥共享管理部3207或服务管理服务器40。
另外,表示对于便携式终端20Aa、20Ab的各种服务的利用注册已完成的通知也可以由接收到服务利用注册完成通知的服务管理服务器40来发送。
此外,注册管理部3206在通过通信处理部3201而从便携式终端20Aa接收到服务利用状况要求的情况下,基于存储部3200的用户/服务注册信息DB或由进度管理部3205所管理的车辆利用预定信息等,而生成服务利用状况信息,并且经由通信处理部3201而传送至便携式终端20Aa。
密钥共享管理部3207实施密钥共享服务的运用管理。
例如,密钥共享管理部3207根据通过通信处理部3201而从所有者用户的便携式终端20Aa所接收的密钥共享要求,来实施认证密钥向与由密钥共享要求所指定的常用用户ID相对应的便携式终端20Aa、20Ab的分配。具体而言,在对密钥共享中所包含的所有者用户ID及密码、与保存在存储部3200中的所有者用户ID及密码进行核对且二者一致的情况下,密钥共享管理部3207判断为是正规的密钥共享要求。此外,密钥共享管理部3207对进度管理部3205实施询问,并且对在密钥共享中所包含的利用期间信息、与最新的车辆利用预定信息之间是否存在不匹配、即、是否存在跨及多个服务及多个常用用户的与车辆10A的利用相关的利用日期和时间的重复进行判断。而且,在不存在利用时间的重复的情况下,密钥共享管理部3207向认证密钥发行部3203发送认证密钥分配要求,所述认证密钥分配要求包含由密钥共享所包含的信息所特定的、与认证密钥的传送对象的便携式终端20Aa、20Ab相对应的常用用户以及与由认证密钥实现的上锁/解锁或起动对象即车辆10A相关的信息、和各个便携式终端20Aa、20Ab的可利用的期间、次数、可解锁的门、能否起动等的权限信息。由此,认证密钥发行部3203能够对与认证密钥的传送对象的便携式终端20Aa、20Ab相对应的常用用户ID、和由认证密钥实现的上锁/解锁或起动的对象的车辆10A进行特定,从而发行适当的认证密钥。
此外,密钥共享管理部3207例如对储存在存储部3200中的、作为由密钥共享要求所指定的认证密钥的传送对象的便携式终端20Aa、20Ab的用户的属性信息(例如,年龄或驾驶执照的有无等)进行确认。而且,密钥共享管理部3207在认证密钥的传送对象的便携式终端20Aa、20Ab的用户(车辆10A的常用用户)是被判断为无法驾驶车辆10A的用户的情况下,向该用户的便携式终端20发行被赋予不可起动车辆10A的权限的认证密钥。无法驾驶车辆10A的用户例如为,未达到能够取得驾驶证的年龄的用户、或者未取得驾驶证的用户等。具体而言,密钥共享管理部3207会向认证密钥发行部3203发送在对应于与被判断为无法驾驶车辆10A的用户相对应的便携式终端20Aa、20Ab的权限信息中包含表示禁止车辆10A的起动的信息的认证密钥分配要求。由此,由于认证密钥发行部3203能够向无法驾驶车辆10A的用户的便携式终端20Aa、20Ab传送被赋予禁止车辆10A的起动的权限的认证密钥,因此能够提高密钥共享服务下的车辆10A的安全性。
此外,密钥共享管理部3207例如基于通过通信处理部3201而从所有者用户的便携式终端20Aa接收的临时密钥共享要求,而向临时由密钥共享要求所指定的其他便携式终端20传送车辆10A的认证密钥。具体而言,密钥共享管理部3207基于储存于存储部3200中的密钥应用的安装用户信息DB,而对与传送对象的其他便携式终端20相对应的安装用户的ID(以下,称为“安装用户ID”)进行特定。而且,密钥共享管理部3207向认证密钥发行部3203发送包含已被特定的安装用户ID、和与临时密钥共享要求所指定的认证密钥相对应的信息(例如,临时密钥共享中所包含的认证密钥的发行ID等)的认证密钥分配要求。由此,认证密钥发行部3203基于安装用户ID和认证密钥的发行ID等,而对传送对象的其他便携式终端20进行特定,并且能够经由通信处理部3201而向该其他便携式终端20传送认证密钥。
另外,密钥共享管理部3207的功能也可以与利用车辆10A的其他服务同样地,被移交至可以被包括在服务管理服务器40中的、中心服务器30的外部的服务器(密钥共享管理服务器)中。
如上文叙述的那样,子用户所持的便携式终端20Ab包括通信处理部231、通信处理部232、认证密钥取得部233、认证要求部234、上锁/解锁要求部235和存储部230。
另外,在本实施方式中,在便携式终端20Ab的认证密钥取得部233的功能通过上述密钥应用被起动且基于与中心服务器30的双向通信的用户认证成功从而可供子用户利用的前提下进行说明。此外,在该用户认证基于子用户ID及其密码并通过中心服务器30而被实施的前提下进行说明。此外,在便携式终端20Ab的认证要求部234及上锁/解锁要求部235等的功能通过密钥应用被起动从而可供子用户利用的前提下进行说明。
如上文叙述的那样,认证密钥取得部233经由通信处理部232,并根据从便携式终端20Aa发送至中心服务器30的密钥共享要求,而取得从中心服务器30所传送的认证密钥。由此,便携式终端20Ab能够基于通信处理部231、认证要求部234以及上锁/解锁要求部235的功能,来对车辆10A的门进行上锁及解锁,或者使车辆10A起动。也就是说,持有便携式终端20Ab的子用户通过密钥共享服务,从而能够在无需实施与所有者用户之间的钥匙的交接的条件下利用便携式终端20Ab,由此对车辆10A进行上锁及解锁并驾驶车辆10A等直接地进行利用。此外,同样地,所有者用户也能够在无需实施与子用户之间的钥匙的交接的条件下,向子用户借出车辆10A。因此,能够通过认证密钥管理***1中的密钥共享服务,从而提高车辆10A在车辆10A的所有者用户与子用户之间的借出借入的便利性。
此外,如上文叙述的那样,认证密钥取得部233经由通信处理部232,并根据从便携式终端20Aa发送至中心服务器30的临时密钥共享要求,来从中心服务器30取得所传送的认证密钥。对于认证密钥根据临时密钥共享要求而被传送至子用户的便携式终端20Ab以外的其他便携式终端20中的情况而言也为同样设定。由此,包括便携式终端20Ab的其他便携式终端20能够基于通信处理部231、认证要求部234以及上锁/解锁要求部235的功能,而对车辆10A的门进行上锁/解锁,或者使车辆10A起动。也就是说,例如在包括其他常用用户的多人同乘于车辆10A而外出等的情况下,即使在未预先取得认证密钥的情况下,持有便携式终端20Ab的子用户也能够在无需借用已传送认证密钥的便携式终端20Aa、20Ab的条件下利用便携式终端20Ab,从而对车辆10A进行上锁及解锁或者驾驶车辆10A等直接地进行利用。此外,同样地,即使所有者用户在未预先使子用户的便携式终端20Ab取得认证密钥的情况下,也无需将自己的便携式终端20Aa借给子用户。因此,能够通过认证密钥管理***1中的临时密钥共享,从而提高包括车辆10A的常用用户在内的多人同时乘坐并利用车辆10A的情况下的用户的便利性。
[与行李箱配送服务及行李箱集货服务相关的结构的详细说明]
接下来,参照图4,对认证密钥管理***1中的与行李箱配送服务及行李箱集货服务相关的结构进行说明。
图4为以认证密钥管理***1中的与行李箱配送服务及行李箱集货服务相关的结构的一个示例为中心来进行表示的图。以下,针对图4,以认证密钥管理***1中的与行李箱配送服务及行李箱集货服务相关的结构为中心来进行说明,并且尽可能地省略与上述的密钥共享服务所涉及的结构重复的结构的重复说明。
如上文叙述的那样,车辆10A的所有者用户所持的便携式终端20Aa的处理装置23包括通信处理部232、用户注册要求部236、服务利用注册要求部237和服务利用状况要求部238。
如上文叙述的那样,用户注册要求部236根据所有者用户的预定的操作,而向中心服务器30要求实施利用包括行李箱配送服务及行李箱集货服务的各种服务的车辆10A的常用用户(子用户)的注册。
如上文叙述的那样,服务利用注册要求部237根据所有者用户的预定的操作,而向中心服务器30要求实施包括每个所注册的常用用户(所有者用户或子用户)的行李箱配送服务及行李箱集货服务在内的各种服务的利用注册。
例如,服务利用注册要求部237向中心服务器30发送用于利用行李箱配送服务及行李箱集货服务的服务利用注册要求,所述服务利用注册要求作为服务链接信息而包括与注册对象的车辆10A的常用用户相对应的、面向利用配送管理服务器50的服务的用户的网站(以下,称为“配送网站”)的服务登录ID及EC网站的服务登录ID。
另外,服务利用注册也可以为,分别针对行李箱配送服务及行李箱集货服务而单独实施的方式。
如上文叙述的那样,服务利用状况要求部238根据所有者用户的预定的操作,而以与所有者用户ID相对应的形式,向中心服务器30要求与利用注册完成的车辆10A的常用用户的、包括行李箱配送服务及行李箱集货服务的各种服务的利用状况相关的信息(服务利用状况信息)。
实施行李箱配送服务(车厢内配送服务)及行李箱集货服务(车厢内集货服务)的运用的配送管理服务器50包括通信设备51和处理装置52。
通信设备51为,通过预定的通信网络,而与便携式终端20、中心服务器30以及EC服务器60分别双向地实施通信的任意的设备。
处理装置52例如作为功能部而包括通信处理部521、服务协作注册部522、配送受理部523和配送管理部524,其中,所述功能部通过在CPU之上执行储存在ROM或辅助存储装置中的一个以上的程序而被实现。此外,处理装置52包括作为服务器计算机的辅助存储装置等的存储区域而被实现的存储部520。
通信处理部521对通信设备51进行控制,并在便携式终端20、中心服务器30以及EC服务器60各自之间,实施控制信号或信息信号等的各种信号的接收和发送。
服务协作注册部522根据通过通信处理部521而从中心服务器30接收到的服务利用注册完成通知,而实施与车辆10A的常用用户的行李箱配送服务及行李箱集货服务的利用相关的、用于中心服务器30与配送管理服务器50之间的协作的信息注册。
例如,服务协作注册部522对于在存储部520中所构筑的管理配送网站的用户的用户管理DB中的服务利用注册完成通知中所包含的服务登录ID(服务链接信息的一部分),而追加表示行李箱配送服务及行李箱集货服务的利用对象的标记。此外,与此同时,服务协作注册部522对于存储部520的用户管理DB中的服务利用注册完成通知中所包含的服务登录ID,而以将对服务链接信息中所包含的对车辆10A进行特定的信息、和服务利用注册完成通知中所包含的与EC服务器60相对应的网站(即EC网站)的服务登录ID相关联的方式进行注册。由此,在与服务登录ID相对应的用户经常利用多个车辆10A的情况下,配送管理服务器50能够以由用户所指定的车辆10A为对象而向中心服务器30发送认证密钥分配要求。此外,在通过通信处理部521而从EC服务器60接收到包含服务登录ID的订购受理的情况下,配送管理服务器50能够对所对应的配送网站的服务登录ID进行特定。而且,配送管理服务器50通过将认证密钥分配要求发送至中心服务器30,从而如下文叙述的那样,能够由中心服务器30使投递运营商及集货运营商的便携式终端20Ac传送认证密钥,其中,所述认证密钥分配要求包括所特定的服务登录ID或与由用户所指定的车辆10A相对应的、对车辆10A进行特定的信息等的服务链接信息。
配送受理部523经由通信处理部521,而从EC服务器60接受关于包含EC网站等中的与商品的订购者相对应的EC网站的服务登录ID的货物(商品)的配送委托(商品配送委托)的信息(商品配送委托信息)。在从EC服务器60所接受的商品配送委托信息中,例如包括与配送目的地相对应的订购者的姓名、住所、电话号码等基本信息。此外,在该商品配送委托信息中,例如包括与所指定的投递目的地相关的信息(投递目的地信息)、与由订购者(委托人)所指定的投递日期和时间(投递指定日期和时间)相关的信息(投递指定日期和时间信息)等。此时,在车辆10A的行李箱被指定作为投递目的地的情况下,在该投递目的地信息中,可以包括车辆10A的识别信息(例如,车辆ID)等的、用于对与投递目的地相对应的车辆10A进行特定的信息(车辆特定信息)、和与投递员应当前往的指定地点、即为了投递货物(商品)而使该车辆10A驻车的(预定的)指定地点相关的信息(停车地点信息)。此外,在该商品配送委托信息中,例如可以包括与投递对象的货物(商品)的种类(例如,被预先规定的类别)相关的信息(商品类别信息)。
此外,配送受理部523经由通信处理部521,而从EC服务器60接受关于包含EC网站等中的与商品的退货委托人相对应的EC网站的登录ID的货物(商品)的退货委托(商品退货委托)的信息(商品退货委托信息)。在从EC服务器60所接受的商品退货委托信息中,例如包括与集货地相对应的关于退货委托人的姓名、住所、电话号码等的退货委托人的基本信息。此外,在商品退货委托信息中,例如包括与退货目的地(投递目的地)相对应的关于收信人姓名地址的姓名(法人名)、住所、电话号码等的退货目的地的基本信息。此外,在该商品退货委托信息中,例如包括与所指定的集货地相关的信息(集货地信息)、与车辆10A的行李箱被指定作为集货地的情况下的集货指定日期和时间相关的信息(集货指定日期和时间信息)等。此时,在车辆10A的行李箱被指定作为集货地的情况下,在该集货地信息中,可以包括车辆10A的识别信息(例如,车辆ID)等的、用于对与集货地相对应的车辆10A进行特定的信息(车辆特定信息)、和与集货运营商应当前往的指定地点、即为了收取货物而使该车辆10A驻车的(预定的)指定地点相关的信息(停车地点信息)等。此外,此时,在退货委托人所利用的(典型而言为自身或家族等所有的)多个车辆10A被指定作为集货地的情况下,在该集货地信息中,可以包括与多个车辆10A分别相对应的车辆特定信息。其原因在于,在存在多个退货对象的商品的情况下,可能会存在因各个商品的尺寸等而无法收纳在一台车辆10A中的情况。此外,在该商品退货委托信息中,例如可以包括与退货对象的货物(商品)的种类(例如,所预先规定的类别)相关的信息(商品类别信息)。
配送管理部524实施从通过配送受理部523所接受的关于与行李箱配送服务相对应的商品配送委托的委托起至投递为止的整个阶段的运用管理。
例如,当通过通信处理部521而从对由商品配送委托的投递目的地信息所指定的车辆10A的驻车位置进行管辖的营业所接受到表示货物已到达该营业所的通知时,配送管理部524按照所指定的投递日期和时间(投递日及时段),来决定出发投递该货物的日期和时间或负责的投递作业者等。
接下来,配送管理部524在投递作业者出发进行对象的货物的投递之前(例如,10分钟前),经由通信处理部521而向中心服务器30询问车辆10A的位置信息。而且,配送管理部524经由通信处理部521而从中心服务器30取得车辆10A的当前的位置信息,并根据与被指定的车辆10A的停车地点的一致性或与管辖区域的的关系等来对可否投递进行判断。
另外,可否投递的判断也可以由中心服务器30来实施。
接下来,当关于对象货物而判断为能够进行投递时,配送管理部524经由通信处理部521,而对于投递作业者的便携式终端20Ac发送表示能够将该货物投递至车辆10A的行李箱中的通知(可投递通知)。
接下来,当从接收到可投递通知的便携式终端20Ac通过通信处理部521而接收到认证密钥取得要求时,配送管理部524会对其是否为正规的认证密钥取得要求进行判断。具体而言,配送管理部524可以通过对该认证密钥取得要求中所包含的投递作业者、收件人(例如,收货人的姓名或法人名等)、货物的类别、投递指定日期和时间、投递位置等与投递对象的货物相关的信息(以下,为了便于说明而称为“投递货物信息”)、与存储部520中所注册的关于该货物的各种信息进行核对,从而实施该判断。而且,当判断为是正规的认证密钥取得要求时,配送管理部524经由通信处理部521,而将认证密钥分配要求发送至中心服务器30。此时,在认证密钥分配要求中,包括用于对作业者的便携式终端20Ac进行特定的信息。用于对作业者进行特定的信息例如可以为,用于使作业者为了利用与便携式终端20Ac的认证密钥取得部233等相对应的上述密钥应用的功能,而接受中心服务器30的用户认证的认证用ID(以下,为了便于说明而称为“运营商ID”)。由此,作业者的便携式终端20Ac能够从中心服务器30取得认证密钥。此外,在认证密钥分配要求中,包括对对象的货物进行特定的信息。以下,对于下文叙述的货物箱集货服务的认证密钥分配要求而言也为同样。
接下来,当从营业所出发进行投递的投递作业者的便携式终端20Ac接受车辆10A的当前位置的询问时,配送管理部524经由通信处理部521而向中心服务器30询问车辆10A的当前的位置信息。而且,配送管理部524经由通信处理部521而从中心服务器30取得车辆10A的当前的位置信息,并且向投递作业者的便携式终端20Ac发送(转送)车辆10A的当前的位置信息。由此,前往目的地的投递作业者能够对车辆10A的当前的位置信息、与关于由投递目的地信息所指定的车辆10A的停车地点的信息进行比较,从而对进行投递或者带回等进行判断。
另外,该可否投递的判断既可以通过配送管理部524来实施,也可以由中心服务器30来实施。
最后,当通过通信处理部521而从完成了该货物的投递的投递作业者的便携式终端20Ac接收到投递完成通知时,配送管理部524通过通信处理部521而向中心服务器30发送投递完成通知,从而基本上结束与该货物的行李箱配送服务相关的运用管理。此外,此时,配送管理部524也可以通过电子邮箱、预定的SNS、或者被安装在便携式终端20Aa、20Ab中的与配送网站协作的应用等,而向作为委托人(EC网站中的商品的购买者)的车辆10A的常用用户通知表示投递已完成的信息。
另外,如上文叙述的那样,车辆10A的DCM14也可以通过来自投递作业者的便携式终端20Ac的解锁要求及上锁要求,而在进入车辆10A的行李箱的门(行李箱盖等)被解锁之后又被上锁的情况下,判断为由投递作业者进行的投递已完成,并向中心服务器30通知该信息。由此,中心服务器30能够在接收到该通知的情况下,向配送管理服务器50发送投递完成通知。也就是说,中心服务器30也可以根据从车辆10A由投递作业者接收到的、表示投递已完成的通知,而向配送管理服务器50发送投递完成通知。
此外,配送管理部524实施从通过配送受理部523而接受到的关于与行李箱集货服务相对应的商品退货委托的委托起至投递为止的整个阶段的运用管理。
例如,当通过配送受理部523而接受到商品退货委托时,配送管理部524基于商品退货委托信息的集货地信息及集货指定日期和时间信息等,来决定负责从对车辆10A的停车地点进行管辖的营业所前往集货的集货运营商。
接下来,配送管理部524在对象集货运营商从营业所出发集货之前(例如,10分钟前),通过通信处理部521而向中心服务器30询问车辆10A的位置信息。而且,配送管理部524经由通信处理部521而从中心服务器30取得车辆10A的当前的位置信息,并且根据与被指定的车辆10A的停车地点的一致性或与管辖区域的关系等来对可否集货进行判断。
另外,可否集货的判断也可以由中心服务器30来实施。
接下来,当判断为关于对象货物而能够进行集货时,配送管理部524经由通信处理部521而对集货运营商的便携式终端20Ac发送表示能够从车辆10A的行李箱收取该货物的通知(可集货通知)。
接下来,当从接收到可集货通知的便携式终端20Ac通过通信处理部521而接收到认证密钥取得要求时,配送管理部524对其是否为正规的认证密钥取得要求进行判断。具体而言,配送管理部524可以通过对该认证密钥取得要求所包含的集货运营商、寄件人(例如,寄件人的姓名或法人名等)、货物的类别、集货指定日期和时间、集货位置等与集货对象的货物相关的信息(以下,为了便于说明而称为“集货货物信息”)、与存储部520中所注册的关于该货物的各种信息进行核对,从而实施该判断。而且,当判断为是正规的认证密钥取得要求时,配送管理部524经由通信处理部521,而将认证密钥分配要求发送至中心服务器30。
接下来,当从营业所出发集货的集货运营商的便携式终端20Ac接受到车辆10A的当前位置的询问时,配送管理部524经由通信处理部521而向中心服务器30询问车辆10A的当前的位置信息。而且,配送管理部524经由通信处理部521而从中心服务器30取得车辆10A的当前的位置信息,并且向集货运营商的便携式终端20Ac发送(转送)车辆10A的当前的位置信息。由此,前往目的地的集货运营商能够对车辆10A的当前的位置信息、与关于由投递目的地信息所指定的车辆10A的停车地点的信息进行比较,从而对执行集货或中止集货等进行判断。
另外,可否执行集货的判断既可以通过配送管理部524来实施,也可以由中心服务器30来实施。
接下来,当通过通信处理部521而从完成了该货物的集货的集货运营商的便携式终端20Ac接收到集货完成通知时,配送管理部524通过通信处理部521而向中心服务器30发送表示该信息的集货完成通知。由此,整个行程中的与集货阶段相关的运用管理基本上结束。此外,此时,配送管理部524也可以通过电子邮箱、预定的SNS、或者被安装在便携式终端20Aa、20Ab中的与配送网站协作的应用等,而向作为退货委托人的车辆10A的常用用户通知集货完成的信息。
在此之后,配送管理部524实施所收取的货物从负责集货的营业所被配送至负责投递的营业所、并从该营业所被投递至退货目的地为止的运用管理。由于该运用管理的内容与普通的配送服务的运用管理相同,因此省略说明。
EC服务器60(信息处理装置的一个示例)包括通信设备61和处理装置62。
通信设备61为,通过预定的通信网络,而与便携式终端20、中心服务器30以及配送管理服务器50分别双向地实施通信的任意的设备。
处理装置62例如作为功能部而包括通信处理部621、网络资源发送部622、服务协作注册部623和订购受理处理部624,其中,所述功能部通过在CPU之上执行储存在ROM或辅助存储装置中的一个以上的程序而被实现。此外,处理装置62包括作为服务器计算机的辅助存储装置等的存储区域而被实现的存储部620。
通信处理部621对通信设备61进行控制,并在便携式终端20、中心服务器30以及配送管理服务器50的各自之间实施控制信号或信息信号等的各种信号的接收和发送。
网络资源发送部622基于保存在存储部620中的、作为EC网站的资源的各种信息,而以预定的方式将对应于显示在阅览包括便携式终端20Aa、20Ab的EC网站的用户的任意的终端的浏览器上的网页的资源发送到该终端的浏览器。在可以被显示在EC网站上的网页中,包含EC网站的首页或由EC网站所处理的与各个商品相对应的网页(以下,称为“单独商品页面”)。此外,在可以被显示在EC网站上的网页中,包含使作为购买候补而由用户选择的(典型而言为,被放入EC网站上的假想的购物车内的)商品一览显示的网页(以下,称为“购物车页”)、或在订购各个商品时用户输入各种信息的网页(即,订购输入页)等。此外,在可以被显示在EC网站上的网页中,包含用于实施用户所购买的商品的退货手续的网页(即,退货输入页)。例如,网络资源发送部622并列地发送与网页相对应的HTML(Hyper TextMarkup Language:超文本标记语言)文档、和显示在网页上的图像、动画等的HTML文档的下属的信息。
此外,在安装于用户的利用终端中的、与EC网站联动(协作)的预定的应用程序(以下,称为“EC应用”)已起动的情况下,网络资源发送部622以预定的方式而将被显示在利用终端的显示装置(例如,便携式终端20的显示器24)上的EC应用的预定的窗口或画面(以下,概括性地称为“窗口”)中所显示的资源发送至该利用终端。在可以被显示在EC应用中的窗口中,包括与上述的EC网站的首页、单独商品页面、购物车页、订购输入页、退货输入页等相对应的顶部窗口、单独商品窗口、购物车窗口、订购输入窗口等。
例如,网络资源发送部622在中心服务器30的控制下,使订购输入页等、或退货输入页等显示用户用于将车辆10A的行李箱指定为商品的投递目的地或集货地的与车辆10A相关的信息(以下,称为“车辆相关信息”)。
服务协作注册部623根据通过通信处理部621而从中心服务器30接收到的服务利用注册完成通知,并实施与车辆10A的常用用户的行李箱配送服务的利用相关的、用于中心服务器30与EC服务器60之间的协作的信息注册。例如,服务协作注册部623针对服务登录ID而追加表示行李箱配送服务的利用对象的标记,其中,所述服务登录ID被包含在构筑于存储部620中的对用户进行管理的用户管理DB中的服务礼仪注册完成通知中。此外,与此同时,服务协作注册部623针对被包含在用户管理DB中的服务利用注册完成通知中的服务登录ID,而以将服务利用注册完成通知中所包含的、与配送管理服务器50相对应的网站(即,配送网站)的服务登录ID相关的方式进行注册。由此,EC服务器60例如在通过通信处理部621而从配送管理服务器50接收到包含配送网站的服务登录ID在内的与订购商品相关及的询问等的情况下,能够对所对应的EC网站的服务登录ID进行特定。
订购受理处理部624基于通过由用户的利用终端(例如,便携式终端20Aa、20Ab)的浏览器所访问的EC网站或通过该利用终端而起动的EC应用而被输入的、与商品的订购相关的各种输入信息,而接受来自用户的商品的订购。此时,在EC网站的订购输入页等中车辆10A的行李箱被选择作为投递目的地的情况下,订购受理处理部624经由通信处理部621而向中心服务器30询问车辆用利用预定信息。由此,由于订购受理处理部624能够经由通信处理部621而取得最新的车辆利用预定信息,因此,例如在所指定的投递日期和时间已经与其他的预定重复了的情况下,能够采取要求变更投递日期和时间等的应对方式。另一方面,在对应于被指定(选择)的投递目的地的车辆10A的车辆利用预定信息、与所指定的投递日期和时间之间匹配的情况下,订购受理处理部624将车辆10A的行李箱决定为投递目的地。
此外,订购受理处理部624(集货地决定部的一个示例)基于通过由用户的利用终端(用户终端的一个示例)的浏览器所访问的EC网站或通过该利用终端而起动的EC应用而被输入的、与商品的退货相关的各种信息输入,而接受来自用户的已购买的商品的退货。此时,订购受理处理部624在EC网站的退货输入页等中将车辆10A的行李箱选择作为集货地情况下,经由通信处理部621而向中心服务器30询问车辆利用预定信息。此时,如上文叙述的那样,在多个车辆10A的行李箱被指定(选择)作为被退货的商品的集货地的情况下,订购受理处理部624向中心服务器30询问被指定的所有车辆10A的车辆利用预定信息。由此,由于订购受理处理部624能够经由通信处理部621而取得最新的车辆利用预定信息,因此,例如在被指定的集货指定日期和时间已经与其他的预定重复了的情况下,采取要求变更集货指定日期和时间的等的应对方式。另一方面,在对应于被指定(选择)的集货地的车辆10A的车辆利用预定信息、与所指定的集货日期和时间之间匹配的情况下,订购受理处理部624将车辆10A的行李箱决定为集货地。此外,在多个车辆10A的行李箱被指定为被退货的商品的集货地的状况下,订购受理处理部624在上述的匹配对所有的车辆10A而言均成立的情况下,将多个车辆10A的行李箱决定为集货地。
另外,如上文叙述的那样,还可以假定以EC网站中的除了订购商品之外的货物为对象的行李箱配送服务及行李箱集货服务。在这种情况下,配送管理服务器50(信息处理装置的一个示例),具体而言为配送受理部523(集货地决定部的一个示例)例如基于通过由用户的利用终端的浏览器所访问的配送网站或由该利用终端而起动的、与配送网站联动的应用而被输入的、各种信息输入,来接受配送委托。此外,配送受理部523也可以通过用户所前往的配送运营商的营业所等的配送委托用的终端(用户终端的一个示例),并基于根据用户的要求而由作业者等输入的各种信息输入,来接受配送委托。此时,同样地,配送受理部523只需在车辆10A的行李箱被指定为投递目的地或集货地的情况下,通过通信处理部521而从中心服务器30取得最新的车辆利用预定信息即可。由此,配送管理服务器50能够在向由车辆10A的常用用户所指定的车辆10A的行李箱投递货物的投递日期和时间或从所述行李箱集货的集货日期和时间已经与其他的预定重复了的情况下,采取要求变更投递日期和时间或集货等的应对方式。另一方面,配送受理部523同样地能够在对应于被指定(选择)的投递目的地或集货地的车辆10A的车辆利用预定信息与被指定的投递和日期时间或集货日期和时间之间匹配的情况下,将车辆10A的行李箱决定作为投递目的地或集货地。此外,对于多个车辆10A被指定作为集货地的情况而言也为同样设定。
如上文叙述的那样,对行李箱配送服务(车厢内配送服务)及货物箱集货服务(车厢内集货服务)的运用进行辅助的中心服务器30的处理装置32包括通信处理部3201、条件判断部3202、认证密钥发行部3203、位置信息管理部3204、进度管理部3205、注册管理部3206和存储部3200。此外,中心服务器30的处理装置32例如作为功能部而包括车辆关联信息提供部3208,其中,所述功能部通过在CPU上执行被储存于服务器计算机的辅助存储装置等中的一个以上的程序从而被实现。
在经由通信处理部3201而从配送管理服务器50接收到认证密钥分配要求的情况下,条件判断部3202对是否为正规的认证密钥分配要求进行判断。例如,条件判断部3202基于认证密钥分配中所包含的服务登录信息(配送网站的服务登录ID等)或与配送管理服务器50相对应的预定的认证信息(例如,ID及密码等),来对是否为正规的认证密钥分配要求进行判断。
在通过条件判断部3202而被判断为是正规的认证密钥分配要求的情况下,认证密钥发行部3203发行与认证密钥分配要求相对应的认证密钥,并且将认证密钥传送至投递作业者或集货作业者的便携式终端20Ac。
具体而言,认证密钥发行部3203基于存储部3200的用户/服务注册信息DB,而对与认证密钥分配要求相对应的车辆10A进行特定。此外,认证密钥发行部3203发行有时限(例如,从传送起仅能够以几分钟至几十分钟为单位来利用)、且利用次数被限制(例如,利用次数仅为一次)且被限定仅能够进行行李箱盖的上锁/解锁的权限的认证密钥。由此,防止由投递作业者或集货作业者对车辆10A的擅自利用,从而能够提高安全性。而且,认证密钥发行部3203经由通信处理部3201而向由认证密钥分配要求所特定的投递作业者或集货作业者的便携式终端20Ac传送认证密钥。
另外,对能够利用认证密钥的期间或利用次数等进行限制的方法例如可以采用已知的数学方法,或者中心服务器30与车辆10之间的双向通信下的方法等任意的方法。
位置信息管理部3204例如根据来自通过通信处理部3201所接收的配送管理服务器50的车辆10A的当前位置的询问,而如上文叙述的那样,经由通信处理部3201而从车辆10A取得位置信息,并且经由通信处理部3201而提供(发送)至配送管理服务器50。
进度管理部3205例如根据通过通信处理部3201所接收的来自EC服务器60的询问,而将保存在存储部3200中的最新的车辆利用预定信息经由通信处理部3201回复至EC服务器60。
此外,进度管理部3205例如通过通信处理部3201,并基于包含在从EC服务器60所接收的配送委托信息中的投递预定日期和时间信息,而以追加与行李箱配送服务相关的车辆10A的利用的方式对保存在存储部3200中的车辆利用预定信息进行更新。
如上文叙述的那样,注册管理部3206根据通过通信处理部3201而从所有者用户的便携式终端20Aa接收的用户注册要求,来实施利用包含行李箱配送服务的各种服务的常用用户(子用户)的注册。此外,如上文叙述的那样,注册管理部3206根据通过通信处理部3201而从所有者用户的便携式终端20Aa接收的服务利用注册要求,来实施车辆10A的常用用户的行李箱配送服务的利用注册。此外,如上文叙述的那样,在包含行李箱配送服务的各种服务的利用注册已完成的情况下,注册管理部3206经由通信处理部3201而将该信息通知至与注册对象的常用用户相对应的便携式终端20Aa、20Ab。此外,在行李箱配送服务在利用注册已完成的情况下,注册管理部3206经由通信处理部3201而向实施注册对象的服务的运用管理的配送管理服务器50及EC服务器60发送包含服务链接信息的服务利用注册完成通知。
车辆相关信息提供部3208在EC网站的订购输入页或EC应用的订购输入窗口中,对于用户(车辆10A的常用用户)而提供用于将车辆10A的行李箱指定作为商品的投递目的地的车辆相关信息。也就是说,车辆相关信息提供部3208使用户所阅览的EC网站的订购输入页等显示用于使用户将车辆10A的行李箱指定作为商品的投递目的地的车辆相关信息。此时,车辆相关信息提供部3208例如基于正在阅览包含在从EC网站(EC服务器60)所输入的信息中的订购输入页的用户的服务登录ID,从而能够具体地对车辆10A的常用用户的信息进行特定。以下,对于退货委托的情况而言也为同样。
此外,车辆相关信息提供部3208(控制部的一个示例)在EC网站的退货输入页或EC应用的退货输入窗口中,对用户提供用于将车辆10A的行李箱指定作为被退货的商品的集货地的车辆相关信息。也就是说,车辆相关信息提供部3208使用户所阅览的EC网站的退货输入页等显示用于使用户将车辆10A的行李箱指定作为被退货的商品的集货地的车辆相关信息。
在该车辆相关信息中,例如包括与车辆10A的各种服务的利用状况相关的信息、即通过进度管理部3205而被逐步更新的车辆利用预定信息。由此,当用户在通过利用终端的浏览器而进行阅览的EC网站等中将车辆10A的行李箱指定作为商品的投递目的地或集货地的情况下,能够从空闲时间之中指定投递日期和时间或集货日期和时间。
此外,在该车辆相关信息中,例如可以包括与车辆10A所驻车的地点的位置信息。此时,在车辆10A所驻车的位置信息可以通过位置信息管理部3204而取得。由此,用户在由利用终端的浏览器来进行阅览的EC网站等中,根据车辆10A是否在可投递或可集货的区域内等,从而能够掌握能否将车辆10A的行李箱指定作为商品的投递目的地或被退货的商品的集货地。
此外,在商品的订购时所提供的该车辆相关信息中,例如包括与货物向车辆10A的行李箱的投递状况相关的信息(例如,在最近的几天内被投递至行李箱中的货物的历史等)。此时,与货物向车辆10A的行李箱的投递状况相关的信息例如可以经由通信处理部3201,并通过向配送管理服务器50实施询问来取得。由此,用户在由利用终端的浏览器来进行阅览的EC网站等中,掌握车辆10A的行李箱中是否留有已投递完成的货物等,从而能够对可否将车辆10A的行李箱指定作为商品的投递目的地等进行判断。
此外,在商品的订购时所提供的该车辆相关信息中,例如可以包括与向车辆10A的行李箱的货物的委托状况相关的信息(例如,与已经将车辆10A的行李箱作为投递目的地而已委托的货物的件数或各个委托的货物相关的信息等)。与向车辆10A的行李箱的货物的委托状况相关的信息例如可以通过经由通信处理部3201而向配送管理服务器50实施询问来取得。由此,用户在由利用终端的浏览器来进行阅览的EC网站等中,考虑到已委托的货物的件数等,从而能够对可否将车辆10A的行李箱指定作为商品的投递目的地等进行判断。
此外,在商品的订购时所提供的该车辆相关信息中,例如可以包括表示车辆的行李箱有可能因装满而无法投递的情况的警告等。也就是说,车辆相关信息提供部3208也可以在本次订购的商品或已投递的预定的其他货物等较多的情况下,简单地使EC网站的订购输入页等显示车辆10A的行李箱有可能因装满而无法投递的信息的警告。此外,车辆相关信息提供部3208也可以采用如下方式,即,在本次订购的商品或已投递的预定的其他货物等较多的情况下,使用户在EC网站的订购输入页等中无法将车辆10A的行李箱选择作为商品的投递目的地。具体而言,在用户想要在EC网站中订购的商品的件数超出预定阈值的情况下,车辆相关信息提供部3208既可以使EC网站的订购输入页显示上述警告,也可以使用户无法选择车辆10A的行李箱来作为商品的投递目的地。此外,在将车辆10A的行李箱指定作为投递目的地的货物的投递委托的件数或投递量(投递容量)已经超出预定阈值的情况下,车辆相关信息提供部3208既可以使EC网站的订购输入页显示上述警告,也可以使用户无法选择车辆10A的行李箱来作为商品的投递目的地。此时,在将车辆10A的行李箱指定作为投递目的地的货物的投递委托中,包括车辆10A的所有常用用户的所有货物的投递委托。此外,投递量的单位可以基于以货物委托时的费用为基准的货物的尺寸(例如,根据将货物假定为长方形形状时的三边的合计值所规定的尺寸)等而被规定。由此,在有可能无法投递的状况下,中心服务器30基于简单的判断条件而使EC网站的订购输入页显示警告,从而促使商品向车辆的行李箱之外的投递。
尤其是,与行李箱集货服务相关的车辆相关信息提供部3208的工作的详细内容将在下文叙述(参照图7、图8)。
另外,中心服务器30的与行李箱配送服务及行李箱集货服务相关的各种功能的一部分或全部也可以被移交至配送管理服务器50或EC服务器60。例如,车辆相关信息提供部3208的功能也可以被移交至EC服务器60。此外,例如在以除了EC网站的商品之外为对象的行李箱配送服务及行李箱集货服务的情况下,车辆相关信息提供部3208的功能也可以被设置于配送管理服务器50中。此外,例如与行李箱配送服务及行李箱集货服务相关的条件判断部3202、认证密钥发行部3203、位置信息管理部3204、进度管理部3205、注册管理部3206的功能中的至少一个功能也可以进一步被移交至配送管理服务器50。
如上文叙述的那样,运营商的便携式终端20Ac的处理装置23包括通信处理部231、通信处理部232、认证密钥取得部233、认证要求部234和上锁/解锁要求部235。
另外,在本实施方式中,在通过利用上述密钥应用而起动便携式终端20Ac的认证密钥取得部233、认证要求部234、上锁/解锁要求部235的功能从而可供投递作业者或集货作业者利用的前提下进行说明。
认证密钥取得部233根据运营商的预定的操作,并经由通信处理部232而向配送管理服务器50发送认证密钥取得要求。此时,在认证密钥取得要求中,包括被预先保存在存储部230中的上述的投递货物信息或集货货物信息。由此,配送管理服务器50根据认证密钥取得要求而向中心服务器30发送认证密钥分配要求,并且中心服务器30根据认证密钥分配要求而向便携式终端20Ac传送认证密钥,从而便携式终端20Ac能够取得认证密钥。因此,便携式终端20Ac能够基于通信处理部231、认证要求部234以及上锁/解锁要求部235的功能,而对车辆10A的行李箱盖进行上锁及解锁。因此,作业者能够将所委托的货物投递至车辆10A的行李箱,或者从车辆10A的行李箱行集货,且按照原样将车辆10A的行李箱上锁并返回。
[与C2C汽车共享服务相关的结构的详细说明]
接下来,参照图5,对认证密钥管理***1中的与C2C汽车共享服务相关的结构进行说明。
图5为以认证密钥管理***1中的与C2C汽车共享服务相关的结构的一个示例为中心来进行表示的图。以下,针对图5,以认证密钥管理***1中的与C2C汽车共享服务相关的结构为中心来进行说明,并尽可能地省略与关于上述的密钥共享服务等的结构重复的结构的重复的说明。
如上文叙述的那样,车辆10A的所有者用户所持有的便携式终端20Aa的处理装置23包括通信处理部232、用户注册要求部236、服务利用注册要求部237和服务利用状况要求部238。
如上文叙述的那样,用户注册要求部236根据所有者用户的预定的操作,而向中心服务器30要求进行利用包含C2C汽车共享服务的各种服务的车辆10A的常用用户(子用户)的注册。
如上文叙述的那样,服务利用注册要求部237根据所有者用户的预定的操作,而向中心服务器30要求进行每个所注册的常用用户(所有者用户或子用户)的包含C2C汽车共享服务的各种服务的利用注册。
例如,服务利用注册要求部237向中心服务器30发送作为服务链接信息而与注册对象的车辆10A的常用用户相对应的、用于利用C2C汽车共享服务的服务利用注册要求,所述服务利用注册要求包含面向利用与C2C汽车共享管理服务器70相对应的C2C汽车共享服务的用户的网站(以下,称为“C2C汽车共享网站”)的服务登录ID。
如上文叙述的那样,服务利用状况要求部238根据所有者用户的预定的操作,而以与所有者用户ID相对应的形式向中心服务器30要求已利用注册的车辆10A的常用用户的与包含C2C汽车共享服务的各种服务的利用状况相关的信息(服务利用状况信息)。
C2C汽车共享管理服务器70包括通信设备71和处理装置72。
通信设备71为,通过预定的通信网络而与便携式终端20及中心服务器30分别双向地实施通信的任意的设备。
处理装置72例如作为功能部而包括通信处理部721、服务协作注册部722、预约管理部723和车辆管理部724,其中,所述功能部通过在CPU上执行被储存于ROM或辅助存储装置中的一个以上的程序而被实现。此外,处理装置72包括作为服务器计算机的辅助存储装置等的存储区域所实现的存储部720。
另外,在对作为借出对象的车辆10A进行特定的信息由车辆10A的常用用户(所有者用户)而以已经通过C2C汽车共享网站而与服务登录ID相关联的方式保存(注册)在存储部720中的前提下进行说明。
通信处理部721对通信设备71进行控制,从而在便携式终端20及中心服务器30的各自之间实施控制信号或信息信号等的各种信号的接受和发送。
服务协作注册部722根据通过通信处理部721而从中心服务器30接收到的服务利用注册完成通知,而实施与车辆10A的常用用户的C2C汽车共享服务的利用相关的、用于中心服务器30与C2C汽车共享管理服务器70之间的协作的信息注册。
例如,服务协作注册部722对于在管理存储部720中所构筑的C2C汽车共享网站的用户的用户管理DB中的服务利用注册完成通知中所包含的服务登录ID,而追加表示C2C汽车共享服务中的车辆10A的借出人的标记。由此,C2C汽车共享管理服务器70通过将包含与作为借出人的车辆10A的常用用户相对应的服务登录ID的认证密钥分配要求发送至中心服务器30,从而如下文叙述的那样,能够由中心服务器30向承借人的便携式终端20Ad传送认证密钥。
预约管理部723对通过C2C汽车共享网站等所实施的车辆10A的利用预约进行管理。
例如,预约管理部723通过C2C汽车共享网站等而从车辆10A的常用用户接受可借出车辆10A的日期和时间的注册,并且将接受到的可借出日期和时间保存(注册)在存储部720中。此时,预约管理部723经由通信处理部721而向中心服务器30询问车辆用利用预定信息。由此,预约管理部723能够经由通信处理部721而取得最新的车辆利用预定信息。因此,C2C汽车共享管理服务器70例如能够在从车辆10A的常用用户接收到的可借出日期和时间已经与其他的预定重复了的情况下,能够采取要求变更可借出的日期和时间,或者将从接受到的可借出日期和时间中减去重复部分的量注册作为可借出日期和时间等的应对方式。
此外,预约管理部723例如在保存于存储部720中的、车辆10A的可借出日期和时间的范围内,接受车辆10A的利用预约。而且,当由作为承借人的用户接受车辆10A的利用预约时,预约管理部723通过C2C汽车共享网站而对保存在存储部720中的与车辆10A的借出预定进度相关的信息(借出预定进度信息)进行更新。
此外,预约管理部723例如在通过通信处理部721而从车辆10A的承借人的便携式终端20Ad接收到认证密钥取得要求的情况下,对是否为正规的认证密钥取得要求进行判断。具体而言,预约管理部723可以基于包含在认证密钥取得要求中的、C2C汽车共享网站的服务登录ID及密码、或与利用预约的日期和时间的关系(例如,是否在利用预约的日期和时间的范围内、或者是否在开始日期和时间之前经过了预定时间等),来实施该判断。在是正规的认证密钥取得要求的情况下,预约管理部723经由通信处理部721而将认证密钥分配要求发送至中心服务器30。此时,在认证密钥分配要求中,包括用于对车辆10A的承借人的便携式终端20Ad进行特定的信息。用于对车辆10A的承借人进行特定的信息例如可以为,用于接受中心服务器30中的用户认证以使车辆10A的承借人利用便携式终端20Ad的认证密钥取得部233的功能的认证用ID(以下,为了便于说明而称为“承借人ID”)。由此,车辆10A的承借人的便携式终端20Ad能够从中心服务器30取得认证密钥。
车辆管理部724对借出对象的车辆10A进行管理。
例如,车辆管理部724在车辆10A的利用预约日期和时间之前(例如,从几十分钟前至即将开始的期间),经由通信处理部721而向中心服务器30询问车辆10A的当前的位置信息。而且,车辆管理部724经由通信处理部721而取得根据该询问而从中心服务器30所回复的车辆10A的当前的位置信息。由此,能够在车辆10A的借出预定的日期和时间(利用预约日期和时间)之前,对车辆10A是否返回至被指定的地点等进行判断。因此,C2C汽车共享管理服务器70在车辆10A未返回至被指定的地点的情况下,针对作为车辆10A的借出人的常用用户,通过电子邮箱或安装在便携式终端20Aa、20Ab中的、与C2C汽车共享网站协作的预定的应用,而能够采取诸如返回至指定地点的警告等的应对方式。
如上文叙述的那样,中心服务器30的处理装置32包括通信处理部3201、条件判断部3202、认证密钥发行部3203、位置信息管理部3204、进度管理部3205、注册管理部3206和存储部3200。
在通过通信处理部3201从C2C汽车共享管理服务器70接收到认证密钥分配要求的情况下,条件判断部3202对是否为正规的认证密钥分配要求进行判断。例如,条件判断部3202基于认证密钥分配中所包含的服务链接信息(C2C汽车共享网站的服务登录ID等)或与C2C汽车共享管理服务器70相对应的预定的认证信息(例如,ID及密码等),来对是否为正规的认证密钥分配要求进行判断。
认证密钥发行部3203在通过条件判断部3202而被判断为是正规的认证密钥分配要求的情况下,基于存储部3200的用户、服务注册信息DB,而对与认证密钥分配要求相对应的车辆10A进行特定。此外,认证密钥发行部3203发行有时限(例如,仅能够在认证密钥分配要求中所包含的车辆10A的利用预约日期和时间及其前后的缓冲期间内利用)的认证密钥。而且,认证密钥发行部3203经由通信处理部3201而向由认证密钥分配要求所特定的车辆10A的承借人的便携式终端20Ad传送认证密钥。
另外,C2C汽车共享服务例如也可以包含仅借出车辆10A的行李箱的方式的服务(以下,为了便于说明而称为“车辆行李箱借出服务”)。在车辆行李箱借出服务的情况下,认证密钥发行部3203只需发行限定了仅能够进行行李箱盖的上锁/解锁的权限的认证密钥即可。由此,能够将C2C汽车共享服务的借出对象仅限定为行李箱。由此,例如可以实现借用在旅行目的地被借出的车辆10A的行李箱,并且将用于在旅行目的地进行利用的购入商品投递至所借用的行李箱中的方式的行李箱配送服务。
位置信息管理部3204根据通过通信处理部3201而从C2C汽车共享管理服务器70接收到的车辆10A的当前位置的询问,并经由通信处理部3201而向车辆10A发送位置信息要求。由此,位置信息管理部3204能够经由通信处理部3201而从车辆10A取得当前的位置信息。而且,位置信息管理部3204经由通信处理部3201,而将从车辆10A取得的当前的位置信息回复至C2C汽车共享管理服务器70。
进度管理部3205根据通过通信处理部3201而从C2C汽车共享管理服务器70接收到的车辆10A的当前位置的询问,并经由通信处理部3201而向车辆10A发送最新的车辆利用预定信息。
如上文叙述的那样,注册管理部3206根据通过通信处理部3201而从所有者用户的便携式终端20Aa接收的用户注册要求,而实施利用包含C2C汽车共享服务的各种服务的常用用户(子用户)的注册。此外,如上文叙述的那样,注册管理部3206根据通过通信处理部3201而从所有者用户的便携式终端20Aa接收的服务利用注册要求,而实施车辆10A的常用用户的C2C汽车共享服务的利用注册。此外,如上文叙述的那样,注册管理部3206在包含C2C汽车共享服务的各种服务的利用注册已完成的情况下,经由通信处理部3201而向与注册对象的常用用户相对应的便携式终端20Aa、20Ab通知该信息。此外,注册管理部3206在C2C汽车共享服务的利用注册已完成的情况下,向实施注册对象的服务的运用管理的配送管理服务器发送包含服务链接信息的服务利用注册完成通知。
如上文叙述的那样,车辆10A的承借人的便携式终端20Ad的处理装置23包括通信处理部231、通信处理部232、认证密钥取得部233、认证要求部234、上锁/解锁要求部235和存储部230。
认证密钥取得部233根据车辆10A的承借人的预定的操作,并经由通信处理部232而向C2C汽车共享管理服务器70发送认证密钥取得要求。此时,在认证密钥取得要求中,包含与车辆10A的承借人相对应的C2C汽车共享网站的服务登录ID。由此,C2C汽车共享管理服务器70根据认证密钥取得要求而将认证密钥分配要求发送至中心服务器30,并且中心服务器30根据认证密钥分配要求而向便携式终端20Ad传送认证密钥,从而便携式终端20Ad能够取得认证密钥。因此,便携式终端20Ad能够基于通信处理部231、认证要求部234以及上锁/解锁要求部235的功能,而对车辆10A的门进行上锁及解锁。也就是说,持有便携式终端20Ad的车辆10A的承借人通过C2C汽车共享服务,从而能够在无需实施与车辆10A的常用用户之间的钥匙的交接条件下利用便携式终端20Ad来对车辆10A进行上锁及解锁、并驾驶车辆10A等而直接地进行利用。此外,同样地,车辆10A的常用用户能够在不实施钥匙的交接的条件下向常用用户之外的他人借出车辆10A。因此,能够通过认证密钥管理***1中的C2C汽车共享服务,从而提高车辆10A的常用用户与除了该常用用户之外的他人之间的车辆10A的借出借入方面的便利性。
[与B2C汽车共享服务相关的结构的详细说明]
接下来,参照图6,对认证密钥管理***1中的B2C汽车共享服务进行说明。
图6为以认证密钥管理***1中的与B2C汽车共享服务相关的结构的一个示例为中心的图。以下,针对图6,以认证密钥管理***1中的与B2C汽车共享服务相关的结构为中心来进行说明,并尽可能地省略与关于上述的密钥共享服务等的结构重复的结构的说明。
B2C汽车共享管理服务器80包括通信设备81和处理装置82。
通信设备81为,通过预定的通信网络而与便携式终端20B及中心服务器30分别双向地实施通信的任意的设备。
处理装置82例如作为功能部而包括通信处理部821、预约管理部822和车辆管理部823,其中,所述功能部通过在CPU上执行被储存于ROM或辅助存储装置中的一个以上的程序而被实现。此外,处理装置82包括作为服务器计算机的辅助存储装置等的存储区域而被实现的存储部820。
通信处理部821对通信设备81进行控制,从而在便携式终端20B及中心服务器30的各自之间,实施控制信号或信息信号等的各种信号的接收和发送。
预约管理部822对通过B2C汽车共享网站等所实施的车辆10B的利用预约进行管理。
预约管理部822例如通过由B2C汽车共享管理服务器80的运营商等所运营的网站(以下,为了便于说明而称为“B2C汽车共享网站”),接受来自想要借用车辆10B的用户(以下,称为“承借人用户”)的车辆10B的利用预约。而且,预约管理部822将接受到的与车辆10A的利用预约相关的信息(利用预约信息)保存于存储部820中。此时,在利用预约信息中,例如包括对作为对象的车辆10A进行特定的信息、与利用预约日期和时间(开始日期和时间及结束日期和时间)相关的信息、B2C汽车共享网站中的承借人用户的服务登录ID等。
此外,预约管理部822例如每当接受到车辆10B的利用预约时,便对保存在存储部820中的、与车辆10B的利用进度相关的信息(车辆利用进度信息)进行更新。由此,B2C汽车共享管理服务器80能够使B2C汽车共享网站显示车辆10B的利用进度,并且向承借人用户提示能够利用预约的日期和时间。
此外,预约管理部822例如在通过通信处理部821而从便携式终端20B接收到认证密钥要求的情况下,对是否为正规的认证密钥要求进行判断。具体而言,预约管理部822可以基于认证密钥中所包含的与承借人用户相对应的B2C汽车共享网站的服务登录ID及密码、或与利用预约的日期和时间的关系(例如,是否在利用预约日期和时间的范围内,或者是否在开始日期和时间经过了预定时间等),来实施该判断。在是正规的认证密钥取得要求的情况下,预约管理部822经由通信处理部821而将认证密钥分配要求发送至中心服务器30。此时,在认证密钥分配要求中,包括用于对借用车辆10B的承借人用户的便携式终端20B进行特定的信息。用于对借用车辆10B的承借人用户进行特定的信息例如可以为,用于接受中心服务器30中的用户认证以使借用车辆10B的承借人用户利用与便携式终端20B的认证密钥取得部233等相对应的上述密钥应用的功能的的认证用ID(以下,为了便于说明而称为“承借人用户ID”)。由此,借用车辆10B的承借人用户的便携式终端20B能够从中心服务器30取得认证密钥。
车辆管理部823对借出对象的车辆10B进行管理。
例如,车辆管理部823在某个承借人用户的车辆10B的利用预约日期时间之前(例如,几十分钟前),经由通信处理部821而向中心服务器30询问驻车在由利用预约所指定的位置的周围(例如,几百米以内等)的车辆10B。而且,车辆管理部823经由通信处理部821而取得根据该询问而从中心服务器30所回复的驻车在指定地点周围的车辆10B的位置信息。由此,车辆管理部823能够在该承借人的车辆10B的利用开始日期和时间之前,对驻车在指定地点周围的一辆或多辆车辆10B进行特定,并对借出哪辆车辆10B等进行判断。
此外,车辆管理部823例如根据B2C汽车共享网站中的承借人用户的指定区域内的车辆10B的检索要求,并经由通信处理部821而向中心服务器30询问指定区域内的车辆10B的位置信息。而且,车辆管理部823经由通信处理部821,而取得根据该询问从中心服务器30所回复的指定区域内的车辆10B的位置信息。由此,车辆管理部823例如在B2C汽车共享网站中,能够对想要立即借用指定区域内的车辆10B的承借人用户,提示成为对象的车辆10B的位置信息。
如上文叙述的那样,中心服务器30的处理装置32包括通信处理部3201、条件判断部3202、认证密钥发行部3203和存储部3200。
条件判断部3202在通过通信处理部3201而接收到从B2C汽车共享管理服务器80所接收的认证密钥分配要求的情况下,对是否为正规的认证密钥分配要求进行判断。例如,条件判断部3202基于认证密钥分配中所包含的承借人用户ID是否为在存储部3200中已注册的认证用ID、或与B2C汽车共享管理服务器80相对应的预定的认证信息(例如,ID及密码等),而对是否为正规的认证密钥分配要求进行判断。
认证密钥发行部3203在通过条件判断部3202而被判断为是正规的认证密钥分配要求的情况下,发行有时限(例如,仅能够在认证密钥分配要求中所包含的车辆10B的利用预约日期和时间及其前后的缓冲期间内利用)的认证密钥。而且,认证密钥发行部3203经由通信处理部3201而向由认证密钥分配要求所特定的借用车辆10B的承借人用户的便携式终端20B传送认证密钥。
如上文叙述的那样,借用车辆10B的承借人用户的便携式终端20B的处理装置23包括通信处理部231、通信处理部232、认证密钥取得部233、认证要求部234、上锁/解锁要求部235和存储部230。
认证密钥取得部233根据借用车辆10B的承借人用户的预定的操作,经由通信处理部232而向B2C汽车共享管理服务器80发送认证密钥取得要求。此时,在认证密钥取得要求中,包含与借用车辆10B的承借人用户相对应的B2C汽车共享网站的服务登录ID等。由此,B2C汽车共享管理服务器80根据认证密钥取得要求而将认证密钥分配要求发送至中心服务器30,并且中心服务器30根据认证密钥分配要求而向便携式终端20B传送认证密钥,从而便携式终端20B能够取得认证密钥。因此,便携式终端20B能够基于通信处理部231、认证要求部234以及上锁/解锁要求部235的功能,而对车辆10B的门进行上锁及解锁。也就是说,持有便携式终端20B的借用车辆10B的承借人用户通过B2C汽车共享服务,从而能够在不实施与车辆10B的运营商等之间的钥匙的交接的条件下利用便携式终端20B来对车辆10B进行上锁及解锁并驾驶车辆10A等而直接地进行利用。因此,能够通过认证密钥管理***1中的B2C汽车共享服务,从而提高借用车辆10B的承借人用户的便利性。
[中心服务器的特征性工作]
接下来,参照图7、图8,对中心服务器30的特征性工作、即在EC网站的退货输入页等中向用户提供为了将车辆10A的行李箱指定作为被退货的商品(货物)的集货地所需的信息(车辆关联信息)的处理(车辆关联信息提供处理)进行说明。
首先,图7为示意性地表示由中心服务器实施的车辆关联信息提供处理的一个示例的流程图。本流程图所进行的处理例如每隔预定的处理周期而被重复执行。以下,对于图8的流程图而言也为同样设定。
在步骤S702中,车辆关联信息提供部3208对是否通过通信处理部3201而从EC服务器60接收到表示在EC网站等中用户(车辆10A的常用用户)欲委托货物的集货的信息(集货意思表示信息)进行判断。例如在EC网站等中,在检测到根据用户对利用终端的操作而选择了过去所购买的商品之后访问地址被转换至退货输入页的情况下,集货意思表示信息从EC服务器60被发送至中心服务器30。此外,在订购意思表示信息中,可以包含用于对用户进行特定的信息,例如,EC网站中的服务登录ID。由此,车辆关联信息提供部3208能够基于存储部3200的用户/服务注册信息DB和服务登录ID,来对成为对象的车辆10A进行特定。在车辆关联信息提供部3208从EC服务器60接收到集货意思表示信息的情况下,进入步骤S704,而在除此之外的情况下,结束本次的处理。
另外,如上文叙述的那样,也可以假定以在EC网站中被退货的商品之外的货物为对象的行李箱集货服务。在这种情况下,例如在配送网站等中,在检测到根据用户对利用终端的操作而使访问地址被转换至输入与包含集货地的选择的配送委托相关的各种信息的网页的情况下,集货意思表示信息从配送管理服务器50被发送至中心服务器30。
在步骤S704中,车辆关联信息提供部3208取得车辆关联信息。
在步骤S706中,车辆关联信息提供部3208通过通信处理部3201而发送包含车辆关联信息在内的、车辆关联信息向退货输入页的显示委托,并且结束本次的处理。由此,EC服务器60使退货输入页显示车辆关联信息。因此,用户在实施商品的退货委托时,能够使用车辆关联信息而将车辆10A的行李箱指定作为集货地,从而进行确定。此外,中心服务器30限定在用户进行了退货商品的意思表示的情况下,向EC服务器60提供该用户所利用的车辆10A的车辆关联信息。因此,中心服务器30能够在车辆关联信息可能是与车辆10A的常用用户的隐私相关的信息时,在考虑到该常用用户的隐私的同时,将该常用用户将车辆10A的行李箱指定为被退货的商品的集货地。
接下来,图8为,示意性地表示由中心服务器30实施的车辆关联信息提供处理的其他示例的流程图。
在步骤S802中,车辆关联信息提供部3208对是否存在来自被嵌入于由用户的利用终端的浏览器所访问的EC网站的退货输入页等中的API的调用进行判断。车辆关联信息提供部3208在通过该API而存在调用的情况下,进入步骤S804,而在不存在调用的情况下,结束本次的处理。
在步骤S804中,车辆关联信息提供部3208取得车辆相关信息。
在步骤S806中,车辆关联信息提供部3208通过该API,而使由用户的利用终端的浏览器所访问的退货输入页等显示车辆关联信息,并且结束本次的处理。由此,中心服务器30能够在无需将车辆关联信息发送至EC服务器60(EC运营商)的条件下,直接地使由用户的利用终端(例如,便携式终端20Aa、20Ab等)的浏览器所阅览的退货输入页等进行显示。因此,中心服务器30能够使根据车辆10A的常用用户的隐私而考虑出的行李箱集货服务的计划成立。
[作用]
在本实施方式中,配送受理部523或订购受理处理部624根据来自预定的集货服务的用户终端的与货物的集货委托相关的要求,而将集货服务的用户所利用的车辆10A的内部(即,包括行李箱的车厢内)决定为货物的集货地。
由此,认证密钥管理***1(配送管理服务器50或EC服务器60)能够通过用户终端(例如,用户直接操作的终端或用户前往的营业所等的集货委托用的终端等)而使用户将车辆10A的车厢内指定为集货地等,并将之作为集货地来使用。因此,认证密钥管理***1能够使可将用户所利用的车辆10A的车厢内作为集货地来利用的集货服务成立。
此外,在本实施方式中,配送受理部523或订购受理处理部624根据来自用户终端的与集货委托相关的要求,而将用户所利用的多个车辆10A的各自的车厢内决定为货物中所包括的多个物品的集货地。
由此,认证密钥管理***1在可能存在对应于一次的集货委托的货物涉及多个货物的情况时,能够使用户将所利用的多个车辆10A的各自的车厢内指定为集货地等,并将之作为集货地来利用。因此,用户例如在欲委托包括多个物品的货物的集货的情况下,能够将自己所利用的在相同的位置处驻车的多个车辆10A的车厢内指定为集货地,以供集货。因此,认证密钥管理***1能够进一步提高用户的便利性。
此外,在本实施方式中,在从运用与集货服务相关联的网站的外部装置(配送管理服务器50或EC服务器60)通过该网站或与该网站联动的、被安装在用户终端中的应用,而接受到由用户作出的具有与货物的集货委托相关的意思表示的信息的情况下,车辆关联信息提供部3208向用户终端发送用于使用户将车辆10A的车厢内指定为货物的集货地的与车辆10A相关的信息(车辆关联信息)。而且,在根据网站上或窗口上显示有车辆10A的车辆关联信息的、对于用户终端的操作而将车辆10A的车厢内指定为货物的集货地的情况下,配送受理部523或订购受理处理部624将该车辆10A的车厢内决定为货物的集货地。
由此,具体而言,认证密钥管理***1能够使从用户终端所访问的网站显示与可指定为集货地的车辆10A相关的车辆关联信息,并且根据对于用户终端的操作,而将由网站所指定的车辆10A的车厢内决定为集货地。此外,认证密钥管理***1通过使与该网站联动的、被安装在用户终端上的应用的窗口显示可指定为集货地的车辆10A的车辆关联信息,从而同样地将所指定的车辆10A决定为集货地。因此,具体而言,认证密钥管理***1通过预定的网站或与该网站相对应的应用,而使将委托集货的货物作为对象,从而能够使可将车辆10A的车厢内部作为集货地来利用的车厢内集货服务成立。
此外,在本实施方式中,在通过EC网站或EC应用而接受到由用户作出的具有退还商品的意思表示的信息的情况下,车辆关联信息提供部3208向用户终端发送用于使用户将车辆10A的车厢内部指定为作为货物的退货对象的商品的集货地的车辆10A的车辆相关信息。
由此,具体而言,认证密钥管理***1能够通过EC网站,而使将退货委托的商品作为对象的、可将车辆10A的车厢内利用作为集货地的车厢内集货服务成立。此外,具体而言,认证密钥管理***1通过与EC网站联动的、被安装在用户终端中的应用,而使被委托退货的商品为对象的、可将车辆10A的车厢内利用作为集货地的车厢内集货服务成立。
此外,在本实施方式中,在从外部装置(配送管理服务器50或EC服务器60)通过上述的网站或应用而接受到由用户作出的具有上述的意思表示的信息的情况下,车辆关联信息提供部3208使被显示在用户终端中的网站的预定的网页、或与网页相对应的应用程序的预定的窗口显示车辆10A的车辆关联信息。
由此,认证密钥管理***1能够对被显示在EC网站等的网页或EC应用等的窗口中的、用户所利用的车辆10A的车辆关联信息进行控制。
此外,在本实施方式中,车辆相关信息提供部3208在不经由外部装置(配送管理服务器50或EC服务器60)的条件下,使被显示在用户终端中的网页或窗口显示车辆10A的车辆关联信息。
由此,认证密钥管理***1无需为了使EC网站等的网页或EC应用等的窗口显示用户所利用的车辆10A的车辆关联信息,而向运用EC网站等的外部装置发送车辆关联信息。因此,认证密钥管理***1能够在车辆关联信息包含例如车辆10A的位置信息、其他用户等对车辆10A的利用状况等、与用户的隐私相关的信息时,使根据用户的隐私而考虑到的行李箱集货服务的计划成立。
此外,在本实施方式中,车辆关联信息提供部3208通过被嵌入于用于使用户指定或输入与集货委托相关的信息的网页或窗口中的预定的API,而使网页或窗口显示车辆10A的车辆关联信息。
由此,当用于指定集货委托所需的信息等的网页等被显示在用户终端中时,认证密钥管理***1能够通过被嵌入于该网页等中的API,而使该网页等显示车辆10A的车辆关联信息。因此,具体而言,认证密钥管理***1能够在不向运用EC网站等的外部装置发送车辆10A的车辆关联信息的条件下,使网页等显示车辆关联信息。
此外,在本实施方式中,认证密钥发行部3203向提供集货服务的运营商(例如,配送运营商的工作人员的便携式终端20Ac)传送密钥信息(认证密钥),其中,所述密钥信息被利用于解锁进入与由配送受理部523或订购受理处理部624所决定的集货地相对应的车辆10A的车厢内的门。
由此,认证密钥管理***1(中心服务器30)能够使提供集货服务的运营商取得解锁用于出入被决定为集货地的、用户所利用的车辆10A的车厢内部的门的认证密钥。因此,具体而言,认证密钥管理***1能够使该运营商解锁用于出入被决定为集货地的、用户所利用的车辆10A的车厢内连接的门,从而使该运营商对货物进行集货。
以上,虽然对用于实施本发明的方式进行了详细叙述,但本发明并不限定于所涉及的特定的实施方式,在权利要求书中所记载的本发明的主旨的范围内,可以进行各种变形或变更。
例如,虽然在上述的实施方式中,便携式终端20向密钥单元12发送包含认证密钥的认证要求,且密钥单元12根据基于认证密钥的认证结果而实施与上锁/解锁/起动装置11之间的信号的交换,从而实现由上锁/解锁/起动装置11进行的车辆10A的门的上锁/解锁及车辆10A的起动,但并不限定于该方式。
具体而言,也可以采用如下结构,即,密钥单元12的功能被移交至便携式终端20中,便携式终端20通过在其与利用LF电波及RF电波的车辆10(上锁/解锁/起动装置11)之间实施基于上述的密钥信息(内部密钥信息)的信号的交换,从而实现由上锁/解锁/起动装置11进行的车辆10A的门的上锁/解锁及车辆10A的起动。在这种情况下,上述的实施方式的“认证密钥”优选为被替换措词为“密钥信息”。也就是说,中心服务器30可以以与上述的实施方式中的认证密钥同样的方法来发行密钥信息,以代替代认证密钥,并且传送至便携式终端20。由此,可以起到与上述的实施方式同样的作用及效果。
此外,也可以在上锁/解锁/起动装置11中整合密钥单元12的功能,从而省略上锁/解锁/起动装置11与密钥单元12之间的通信及与该通信所涉及的认证相关的结构(LF电波发射器111、RF电波接收器112、核对ECU113、LF电波接收器121、RF电波发射器122)。在这种情况下,密钥ECU124可以在基于认证密钥的便携式终端20的认证成功的情况下,代替核对ECU113而直接向车身ECU114及发动机ECU116分别输出解锁指令或上锁指令及起动指令,从而实施车辆10的门的上锁/解锁及车辆10的起动。由此,可以起到与上述的实施方式同样的作用及效果。
此外,虽然在上述的实施方式及改变例中,由从便携式终端所发送的发送信号(认证信号等)进行上锁/解锁的对象为车辆,但并不限定于该方式。具体而言,上述的实施方式及改变例中的车辆例如也可以被置换为,自家住宅、别墅、会议室等用户所利用的建筑物或设施。
具体而言,车厢内部配送服务或车厢内部集货服务也可以被置换为,能够将用户所利用的建筑物(例如,自家住宅或个人所有的别墅)或设施(例如,出租别墅、会议室等)的内部指定为货物的配送目的地或集货地的配送服务或集货服务。此时,“设施的内部”是指该设施内的通过上锁来防止从外部的侵入的场所,而并不是仅指设施的建筑物的内部,例如可以包括并未设置有对设施进行划分的较高的外墙的内侧的屋顶的场所。由此,与上述的实施方式同样,能够在考虑到用户的隐私的同时,使将用户所利用的建筑物或设施的内部指定作为货物的投递目的地或集货地的计划成立。
此外,C2C汽车共享服务也可以被置换为,以个人所有的自家住宅或别墅的一部分居室或整体独间的方式对借出借入进行辅助的C2C共享服务。由此,可以实现个人所有的自家住宅或别墅等的一部分或整体独间之间的共享。
此外,B2C汽车共享服务也可以被置换为,向用户借出企业或团体等所有的、可供多个用户在不同的时段利用的设施(例如,出租别墅、会议室、体育馆等)的B2C共享服务。由此,可以实现企业或团体等所有的、可供多个用户在不同的时段利用的设施在普通消费者之间的共享。
符号说明
1…认证密钥管理***(信息处理***);10…车辆;11…上锁/解锁/起动装置;12…密钥单元;13…GPS模块;14…DCM;20、20Aa、20Ab、20Ac、20Ad、20B…便携式终端;21…通信设备;22…通信设备;23…处理装置;24…触摸面板显示器;30…中心服务器;31…通信设备;32…处理装置;40…服务管理服务器;50…配送管理服务器(信息处理装置);51…通信设备;52…处理装置;60…EC服务器(信息处理装置);61…通信设备;62…处理装置;70…C2C汽车共享管理服务器;71…通信设备;72…处理装置;80…B2C汽车共享管理服务器;81…通信设备;82…处理装置;111…LF电波发射器;112…RF电波接收器;113…核对ECU;114…车身ECU;115…门锁电机;116…发动机ECU;117…发动机;121…LF电波接收器;122…RF电波发射器;123…通信设备;124…密钥ECU;230…存储部;231…通信处理部;232…通信处理部;233…认证密钥取得部;234…认证要求部;235…上锁/解锁要求部;236…用户注册要求部;237…服务利用注册要求部;238…服务利用状况要求部;239…密钥共享要求部;520…存储部;521…通信处理部;522…服务协作注册部;523…配送受理部(集货地决定部);524…配送管理部;620…存储部;621…通信处理部;622…网络资源发送部;623…服务协作注册部;624…订购受理处理部(集货地决定部);720…存储部;721…通信处理部;722…服务协作注册部;723…预约管理部;724…车辆管理部;820…存储部;821…通信处理部;822…预约管理部;823…车辆管理部;3200…存储部;3201…通信处理部;3202…条件判断部;3203…认证密钥发行部;3204…位置信息管理部;3205…进度管理部;3206…注册管理部;3207…密钥共享管理部;3208…车辆关联信息提供部(控制部)。

Claims (5)

1.一种信息处理***,其中,具备:
集货地决定部,其根据来自预定的集货服务的用户终端的与货物的集货委托相关的要求,而将所述集货服务的用户所利用的车辆、建筑物、或设施的内部决定为所述货物的集货地;
控制部,其在从运用与所述集货服务相关联的网站的外部装置通过所述网站或与所述网站联动的被安装在所述用户终端中的应用程序,而接受到由所述用户作出的具有与所述货物的集货委托相关的意思表示的信息的情况下,向所述用户终端发送用于使所述用户将所述车辆、所述建筑物、或所述设施的内部指定为所述货物的集货地的与所述车辆、所述建筑物或所述设施相关的信息;
密钥信息发送部,
在根据对于与所述车辆、所述建筑物或所述设施相关的信息被显示在所述网站上或所述应用程序的窗口上的所述用户终端的操作,而使所述车辆、所述建筑物、或所述设施的内部被指定为所述货物的集货地的情况下,所述集货地决定部将所述车辆、所述建筑物、或所述设施的内部决定为所述货物的集货地,并且,根据来自所述用户终端的与所述集货委托相关的要求,而将所述用户所利用的多个所述车辆、多个所述建筑物或多个所述设施的各自的内部决定为所述货物中所包含的多个物品的集货地,
所述控制部在从所述外部装置通过所述网站或所述应用程序而接受到由所述用户作出的具有所述意思表示的信息的情况下,在不经由所述外部装置的条件下使与所述车辆、所述建筑物、或所述设施相关的信息显示在所述用户终端所显示的所述网站的预定的网页、或者与所述网页相对应的所述应用程序的预定的窗口上,
所述密钥信息发送部向提供所述集货服务的运营商的便携式终端发送被利用于解锁如下的门的密钥信息,所述门为,出入与由所述集货地决定部所决定的集货地相对应的所述车辆、所述建筑物、或所述设施的内部的门,
从所述便携式终端向所述车辆的密钥ECU发送只具有使所述车辆解锁或上锁的权限的解锁要求或上锁要求,
所述密钥ECU在所述密钥ECU中被预先注册的内部密钥信息与所述解锁要求或上锁要求所包含的内部密钥信息一致的情况下,通过在所述密钥ECU的控制下发送高频率的电波的RF电波发射器而将解锁指令或上锁指令发送至所述车辆的车身ECU,
所述车身ECU根据来自所述密钥ECU的解锁指令或上锁指令,而输出使所述车辆的门锁电机实施解锁动作或上锁动作的控制指令。
2.如权利要求1所述的信息处理***,其中,
所述网站为预定的电子商务网站,
所述控制部在通过所述电子商务网站或所述应用程序而接受到由所述用户作出的具有将商品退货的所述意思表示的信息的情况下,向所述用户终端发送用于使所述用户将所述车辆、所述建筑物、或所述设施的内部指定为作为所述货物的退货对象的所述商品的集货地的、与所述车辆、所述建筑物、或所述设施相关的信息。
3.如权利要求1所述的信息处理***,其中,
所述控制部通过被嵌入于用于使所述用户指定或输入与所述集货委托相关的信息的所述网页或所述窗口中的预定的应用程序编程接口,而使与所述车辆、所述建筑物、或所述设施相关的信息显示在所述网页或所述窗口上。
4.一种信息处理方法,其为与预定的集货服务相关联的信息处理装置所执行的信息处理方法,其中,包括:
集货地决定步骤,根据来自所述集货服务的用户终端的与货物的集货委托相关的要求,而将所述集货服务的用户所利用的车辆、建筑物、或设施的内部决定为所述货物的集货地;
控制步骤,在从运用与所述集货服务相关联的网站的外部装置通过所述网站或与所述网站联动的被安装在所述用户终端中的应用程序,而接受到由所述用户作出的具有与所述货物的集货委托相关的意思表示的信息的情况下,向所述用户终端发送用于使所述用户将所述车辆、所述建筑物、或所述设施的内部指定为所述货物的集货地的与所述车辆、所述建筑物或所述设施相关的信息;
密钥信息发送步骤,
在所述集货地决定步骤中,在根据对于与所述车辆、所述建筑物或所述设施相关的信息被显示在所述网站上或所述应用程序的窗口上的所述用户终端的操作,而使所述车辆、所述建筑物、或所述设施的内部被指定为所述货物的集货地的情况下,将所述车辆、所述建筑物、或所述设施的内部决定为所述货物的集货地,并且,根据来自所述用户终端的与所述集货委托相关的要求,而将所述用户所利用的多个所述车辆、多个所述建筑物或多个所述设施的各自的内部决定为所述货物中所包含的多个物品的集货地,
在所述控制步骤中,在从所述外部装置通过所述网站或所述应用程序而接受到由所述用户作出的具有所述意思表示的信息的情况下,在不经由所述外部装置的条件下使与所述车辆、所述建筑物、或所述设施相关的信息显示在所述用户终端所显示的所述网站的预定的网页、或者与所述网页相对应的所述应用程序的预定的窗口上,
在所述密钥信息发送步骤中,向提供所述集货服务的运营商的便携式终端发送被利用于解锁如下的门的密钥信息,所述门为,出入与由所述集货地决定步骤所决定的集货地相对应的所述车辆、所述建筑物、或所述设施的内部的门,
从所述便携式终端向所述车辆的密钥ECU发送只具有使所述车辆解锁或上锁的权限的解锁要求或上锁要求,
所述密钥ECU在所述密钥ECU中被预先注册的内部密钥信息与所述解锁要求或上锁要求所包含的内部密钥信息一致的情况下,通过在所述密钥ECU的控制下发送高频率的电波的RF电波发射器而将解锁指令或上锁指令发送至所述车辆的车身ECU,
所述车身ECU根据来自所述密钥ECU的解锁指令或上锁指令,而输出使所述车辆的门锁电机实施解锁动作或上锁动作的控制指令。
5.一种非暂时性的计算机可读取存储介质,其存储有信息处理程序,所述信息处理程序使与预定的集货服务相关联的信息处理装置执行权利要求4所述的信息处理方法。
CN201811566470.9A 2017-12-27 2018-12-19 信息处理***、信息处理方法以及非暂时性的计算机可读取存储介质 Active CN110059995B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-252620 2017-12-27
JP2017252620A JP7187772B2 (ja) 2017-12-27 2017-12-27 情報処理システム、情報処理方法、情報処理プログラム

Publications (2)

Publication Number Publication Date
CN110059995A CN110059995A (zh) 2019-07-26
CN110059995B true CN110059995B (zh) 2023-12-19

Family

ID=66951286

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811566470.9A Active CN110059995B (zh) 2017-12-27 2018-12-19 信息处理***、信息处理方法以及非暂时性的计算机可读取存储介质

Country Status (3)

Country Link
US (1) US11449823B2 (zh)
JP (1) JP7187772B2 (zh)
CN (1) CN110059995B (zh)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10462600B2 (en) 2014-10-09 2019-10-29 Tile, Inc. Secure and private cloud based broadcast identification
KR102559684B1 (ko) * 2017-03-08 2023-07-27 로베르트 보쉬 게엠베하 계측 제어기 통신망을 위한 그룹 키 합의를 위해 부채널 누설을 최소화하기 위한 방법들
JP6544372B2 (ja) * 2017-03-09 2019-07-17 トヨタ自動車株式会社 キーユニット、車両
JP6181336B1 (ja) * 2017-03-22 2017-08-16 俊之介 島野 シェアリングシステム
US10482700B2 (en) * 2017-07-10 2019-11-19 Panasonic Intellectual Property Corporation Of America Supply chain system and non-transitory computer-readable recording medium storing program
KR102452530B1 (ko) 2019-01-02 2022-10-11 주식회사 슈프리마 출입 관리 시스템 및 이를 이용한 출입 관리 방법
US11400887B2 (en) * 2019-02-11 2022-08-02 Byton North America Corporation Frunk delivery system for vehicles
WO2020174544A1 (ja) * 2019-02-25 2020-09-03 本田技研工業株式会社 車両、車載装置、及び管理方法
US11201748B2 (en) * 2019-08-20 2021-12-14 Tile, Inc. Data protection in a tracking device environment
US11153758B2 (en) 2019-09-19 2021-10-19 Tile, Inc. End-to-end encryption with distributed key management in a tracking device environment
US11368290B2 (en) 2019-10-20 2022-06-21 Tile, Inc. Key diversification in a tracking device environment
JP2021082047A (ja) * 2019-11-20 2021-05-27 トヨタ自動車株式会社 情報処理装置、情報処理方法、およびプログラム
JP2021117828A (ja) * 2020-01-28 2021-08-10 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7354892B2 (ja) * 2020-03-23 2023-10-03 トヨタ自動車株式会社 情報処理装置、情報処理システム、及び情報処理方法
CN116057551B (zh) * 2020-08-05 2024-05-10 今福洋介 信息处理装置、信息处理方法以及存储介质
US11500392B2 (en) * 2020-10-21 2022-11-15 Toyota Motor Engineering & Manufacturing North America, Inc. Selective digital key
JP7465202B2 (ja) * 2020-12-09 2024-04-10 本田技研工業株式会社 表示システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
CN101300598A (zh) * 2005-10-28 2008-11-05 欧姆龙株式会社 共享服务资源控制***和共享服务资源控制方法
CN103310345A (zh) * 2012-03-06 2013-09-18 东芝泰格有限公司 退货接受装置及其控制方法
WO2017035052A1 (en) * 2015-08-24 2017-03-02 Continental Intelligent Transportation Systems, LLC Package exchange service using local delivery services

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62138963A (ja) * 1985-12-12 1987-06-22 Fujitsu Ltd 物品受渡しシステムにおける物品管理方式
JP3152921B2 (ja) * 1990-03-30 2001-04-03 ヤマト運輸株式会社 配送伝票
JP2003067654A (ja) * 2001-08-23 2003-03-07 Chihaya T3 Corp オンラインショッピングにおける商品配送方法
US20050114221A1 (en) * 2003-11-21 2005-05-26 United Parcel Service Of America, Inc. Systems and methods for using a web portal to integrate into a carrier return system
JP2006079401A (ja) * 2004-09-10 2006-03-23 Hitachi Ltd 電子申請文書配布システム、電子申請文書配布方法、および電子申請文書配布プログラム
JP2006206226A (ja) 2005-01-26 2006-08-10 Alps Electric Co Ltd プリンタ
JP2007246223A (ja) * 2006-03-16 2007-09-27 Nagano Tsuun Kk 配送業務支援システム
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
US10664787B2 (en) * 2013-10-09 2020-05-26 United Parcel Service Of America, Inc. Customer controlled management of shipments
JP6236352B2 (ja) * 2014-05-15 2017-11-22 ロイヤルネットワーク株式会社 クリーニング商品管理システム
GB201420496D0 (en) * 2014-10-01 2014-12-31 Continental Intelligent Transporation Systems Llc Package delivery to and pick-up from a vehicle
US9821768B2 (en) * 2014-10-01 2017-11-21 Continental Intelligent Transportation Systems LLC Geo-proximity vehicle alert and access system for security and package exchange efficiency
KR101603121B1 (ko) * 2015-04-27 2016-03-14 경도비젼테크주식회사 택배 보관함 및 이를 이용한 택배 수령 방법과 비밀번호 인증 방법
JP2017191441A (ja) * 2016-04-13 2017-10-19 ダイハツ工業株式会社 物流ビジネスモデル
CN109983487B (zh) * 2016-11-21 2024-05-14 福特全球技术公司 到无人看管车辆的物品递送
US20200090117A1 (en) * 2016-12-19 2020-03-19 Ford Global Technologies, Llc Delivery systems and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
CN101300598A (zh) * 2005-10-28 2008-11-05 欧姆龙株式会社 共享服务资源控制***和共享服务资源控制方法
CN103310345A (zh) * 2012-03-06 2013-09-18 东芝泰格有限公司 退货接受装置及其控制方法
WO2017035052A1 (en) * 2015-08-24 2017-03-02 Continental Intelligent Transportation Systems, LLC Package exchange service using local delivery services

Also Published As

Publication number Publication date
JP7187772B2 (ja) 2022-12-13
JP2019117604A (ja) 2019-07-18
US20190197471A1 (en) 2019-06-27
CN110059995A (zh) 2019-07-26
US11449823B2 (en) 2022-09-20

Similar Documents

Publication Publication Date Title
CN110059995B (zh) 信息处理***、信息处理方法以及非暂时性的计算机可读取存储介质
JP7221589B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP7000842B2 (ja) 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
CN109697586B (zh) 服务支持装置及方法和非瞬时性计算机可读记录介质
EP3476669B1 (en) Key information management device, key information management method, and computer readable medium storing key information management program
US11488431B2 (en) Key information management device, management method of key information, computer-readable non-transitory storage medium storing key information management program
US20220318743A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program
JP6635103B2 (ja) 情報処理装置、情報処理方法、プログラム
US11645607B2 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable computer medium storing delivery assistance program
JP7006241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109934974B (zh) 递送辅助装置、递送辅助方法和记录介质
JP2019095867A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019114051A (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2019095864A (ja) 情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant