DE102018131765A1 - Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren undnichttransitorisches computerlesbares speichermedium - Google Patents

Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren undnichttransitorisches computerlesbares speichermedium Download PDF

Info

Publication number
DE102018131765A1
DE102018131765A1 DE102018131765.4A DE102018131765A DE102018131765A1 DE 102018131765 A1 DE102018131765 A1 DE 102018131765A1 DE 102018131765 A DE102018131765 A DE 102018131765A DE 102018131765 A1 DE102018131765 A1 DE 102018131765A1
Authority
DE
Germany
Prior art keywords
vehicle
information
user
door
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018131765.4A
Other languages
English (en)
Inventor
Kuniaki Jinnai
Yuichiro HARUNA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of DE102018131765A1 publication Critical patent/DE102018131765A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Eine Informationsverarbeitungsvorrichtung (30) betrifft einen vorbestimmten Dienst, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums eines von dem Nutzer genutzten Fahrzeugs (10) gestattet wird. Die Informationsverarbeitungsvorrichtung (30) beinhaltet einen Prozessor. Der Prozessor ist konfiguriert, um zu bestimmen, ob die Arbeitskraft, die mit einem Dienstanbieter des Dienstes zusammenhängt, eine Tür des Fahrzeugs (10) unter Verwendung von Schlüsselinformationen zum Entriegeln der Tür entriegelt hat oder nicht, wobei die Tür zum Zugang zu der Fahrzeugkabine des Fahrzeugs (10) dient, und um den Nutzer über eine Warnung zu benachrichtigen oder eine Alarmvorrichtung (15) des Fahrzeugs (10) zu aktivieren in einem Fall, in dem der Prozessor bestimmt, dass die Tür entriegelt wurde, und in einem Fall, in dem der Prozessor bestimmt, dass ein Zustand, in dem die Tür des Fahrzeugs (10) nicht verriegelt ist, fortbesteht, nachdem eine vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.

Description

  • HINTERGRUND DER ERFINDUNG
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft eine Informationsverarbeitungsvorrichtung, ein Informationsverarbeitungsverfahren und ein nichttransitorisches computerlesbares Speichermedium, das ein Informationsverarbeitungsprogramm speichert.
  • Beschreibung des verwandten Standes der Technik
  • Ein Dienst, der dem Nutzer bereitgestellt wird, indem einer Arbeitskraft in Abwesenheit des Nutzers ein temporärer Zugriff auf eine Fahrzeugkabine eines Fahrzeugs gewährt wird, ist offenbart.
  • Offenbart ist beispielsweise ein Mechanismus, der eine Fahrzeugkabine eines Fahrzeugs, wie etwa einen Kofferraum, als einen Lieferbestimmungsort, d.h. einen absperrbaren Lieferraum, eines Frachtstücks nutzt (siehe die ungeprüfte japanische Patentanmeldungsveröffentlichung Nr. 2006-206225 ( JP 2006-206225 A ) oder dergleichen).
  • Konkret werden Authentifizierungsinformationen (Schlüsselinformationen) zum Entriegeln des Fahrzeugs an ein Lieferunternehmen (beispielsweise ein von einem Lieferanten mitgeführtes mobiles Endgerät) vergeben. Wenn konkret ein vorbestimmtes Übertragungssignal, das die Schlüsselinformationen enthält, von dem mobilen Endgerät, das der Lieferant mit sich führt, an das Fahrzeug übertragen wird und demgemäß eine Authentifizierung auf Grundlage der in dem Übertragungssignal beinhalteten Schlüsselinformationen auf Fahrzeugseite erfolgreich ist, wird eine Zugangstür zu dem Kofferraum des Fahrzeugs (zum Beispiel ein Kofferraumdeckel oder eine Heckklappe) entriegelt. Folglich kann der Lieferant das Frachtstück in den Kofferraum legen. Demgemäß kann ein Lieferunternehmen einem Kunden einen Lieferdienst bereitstellen, bei dem eine Fahrzeugkabine wie etwa der Kofferraum des Fahrzeugs als ein Lieferbestimmungsort benannt werden kann (nachstehend vereinfacht als ein „Fahrzeugkabinenlieferdienst“ bezeichnet).
  • Auch ist es neben dem Implementieren eines Abholdienstes durch Nutzen einer Fahrzeugkabine des Fahrzeugs, wie etwa eines Kofferraums, als eine Abholstelle eines Frachtstücks ebenfalls möglich, einen Reinigungsdienst zum Reinigen des Inneren der Fahrzeugkabine des Fahrzeugs in Abwesenheit des Nutzers auf die gleiche Weise wie den Fahrzeugkabinenlieferdienst zu implementieren.
  • KURZFASSUNG DER ERFINDUNG
  • Jedoch muss in einem Fall, in dem die oben beschriebenen Dienste angeboten werden, ein Dritter (Arbeitskraft), der weder der Eigentümer des Fahrzeugs noch ein naher Verwandter des Fahrzeugeigentümers ist, in Abwesenheit des Nutzers auf die Fahrzeugkabine des Fahrzeugs zugreifen. Daher können seitens des Dritten unangemessene Verhaltensweisen vorgenommen werden, die von den Arbeiten im Zusammenhang mit dem ursprünglichen Zweck des Dienstanbieters verschieden sind, wie etwa ein Herumstöbern im Innern des Fahrzeugs.
  • Die Erfindung sieht eine Informationsverarbeitungsvorrichtung, ein Informationsverarbeitungsverfahren und ein nichttransitorisches computerlesbares Speichermedium vor, das ein Informationsverarbeitungsprogramm speichert, welches zum Unterbinden unangemessener Verhaltensweisen imstande ist, die von dem Dritten wie etwa einer Arbeitskraft in einer Fahrzeugkabine eines Fahrzeugs bei einem Dienst begangen werden, der dem Nutzer bereitgestellt wird, indem der Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des Fahrzeugs gestattet wird.
  • Ein erster Aspekt der Erfindung betrifft eine Informationsverarbeitungsvorrichtung im Zusammenhang mit einem vorbestimmten Dienst, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums eines von dem Nutzer genutzten Fahrzeugs gestattet wird. Die Informationsverarbeitungsvorrichtung beinhaltet einen Prozessor. Der Prozessor ist konfiguriert, um zu bestimmen, ob die Arbeitskraft, die mit einem Dienstanbieter des Dienstes zusammenhängt, eine Tür des Fahrzeugs unter Verwendung von Schlüsselinformationen zum Entriegeln der Tür entriegelt hat oder nicht, wobei die Tür eine Zugangstür zu der Fahrzeugkabine des Fahrzeugs ist; und um den Nutzer über eine Warnung zu benachrichtigen oder eine Alarmvorrichtung des Fahrzeugs zu aktivieren in einem Fall, in dem der Prozessor bestimmt, dass die Tür entriegelt wurde, und in einem Fall, in dem der Prozessor bestimmt, dass ein Zustand, in dem die Tür des Fahrzeugs nicht verriegelt ist, fortbesteht, nachdem eine vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  • Gemäß dem ersten Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung imstande zu bestimmen, dass unangemessene Verhaltensweisen, die von den ursprünglichen Arbeiten verschieden sind, begangen werden können, wenn ein bestimmter Zeitraum verstrichen ist, nachdem die Zugangstür zu der Fahrzeugkabine des Fahrzeugs durch die Arbeitskraft unter Verwendung der Schlüsselinformationen entriegelt wurde. Daher kann die Informationsverarbeitungsvorrichtung den Nutzer über eine Warnung über potentielle unangemessene Verhaltensweisen beispielsweise durch eine Push-Benachrichtigungsfunktion einer in einem Nutzerendgerät installierten Anwendung oder eine Email benachrichtigen, wenn ein unverriegelter Zustand über eine relativ lange Zeit andauert. Zudem kann die Informationsverarbeitungsvorrichtung die an dem Fahrzeug montierte Alarmvorrichtung aktivieren, um die Umgebung des Fahrzeugs über die potentiellen unangemessenen Verhaltensweisen zu benachrichtigen, wenn der unverriegelte Zustand über eine relativ lange Zeit fortbesteht. Folglich ist die Informationsverarbeitungsvorrichtung imstande, die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs begangenen unangemessenen Verhaltensweisen zu unterbinden, indem sie den Nutzer oder die Umgebung des Fahrzeugs benachrichtigt, wenn der unverriegelte Zustand des Fahrzeugs über eine lange Zeit andauert.
  • In dem ersten Aspekt der Erfindung kann die Informationsverarbeitungsvorrichtung außerhalb des Fahrzeugs vorgesehen sein. Der Prozessor kann konfiguriert sein, um mit einem von der Arbeitskraft mitgeführten mobilen Endgerät zu kommunizieren und den Nutzer über die Warnung zu benachrichtigen oder die Alarmvorrichtung zu aktivieren in einem Fall, in dem eine Entriegelungsbenachrichtigung, die angibt, dass die Tür des Fahrzeugs basierend auf einer Betätigung auf dem mobilen Endgerät durch die Arbeitskraft mittels Übertragen eines vorbestimmten Übertragungssignals einschließlich der Schlüsselinformationen an das Fahrzeug entriegelt wurde, von dem mobilen Endgerät empfangen wird, und in einem Fall, in dem ein Zustand, in dem eine Verriegelungsbenachrichtigung, die angibt, dass die Tür des Fahrzeugs basierend auf der Betätigung auf dem mobilen Endgerät durch die Arbeitskraft verriegelt wurde, nicht von dem mobilen Endgerät empfangen wird, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  • Gemäß dem Aspekt der Erfindung kann die Informationsverarbeitungsvorrichtung außerhalb des Fahrzeugs vorgesehen sein und einen unverriegelten und verriegelten Zustand der Zugangstür zu der Fahrzeugkabine des Fahrzeugs basierend auf einer Betätigung auf dem mobilen Endgerät durch die Arbeitskraft über eine Kommunikation zwischen der Informationsverarbeitungsvorrichtung und dem von der Arbeitskraft zum Entriegeln des Fahrzeugs verwendeten mobilen Endgerät ermitteln. Daher kann die Informationsverarbeitungsvorrichtung (beispielsweise ein Server, etc.) außerhalb des Fahrzeugs konkret ermitteln, ob das Fahrzeug durch die Arbeitskraft unter Verwendung der Schlüsselinformationen entriegelt oder verriegelt wird, und dadurch den Nutzer über eine Warnung benachrichtigen oder die Alarmvorrichtung durch Übertragen eines Steuerbefehls an das Fahrzeug aktivieren.
  • In dem ersten Aspekt der Erfindung kann die Informationsverarbeitungsvorrichtung an dem Fahrzeug montiert sein. Der Prozessor kann konfiguriert sein, um mit einem von der Arbeitskraft mitgeführten mobilen Endgerät zu kommunizieren und den Nutzer über die Warnung zu benachrichtigen oder die Alarmvorrichtung zu aktivieren in einem Fall, in dem der Prozessor durch Empfang eines vorbestimmten Übertragungssignals einschließlich der Schlüsselinformationen von dem mobilen Endgerät bestimmt, ob die Tür des Fahrzeugs entriegelt wurde oder nicht, und bestimmt, dass die Tür entriegelt wurde, und in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  • Gemäß dem Aspekt der Erfindung kann die Informationsverarbeitungsvorrichtung an dem Fahrzeug montiert sein und durch Empfang des Übertragungssignals einschließlich der zum Entriegeln verwendeten Schlüsselinformationen, das von dem durch die Arbeitskraft mitgeführten mobilen Endgerät an das Fahrzeug übertragen wird, ermitteln, ob die Zugangstür zu der Fahrzeugkabine des Fahrzeugs durch die Arbeitskraft entriegelt oder verriegelt wird. Daher kann die an dem Fahrzeug montierte Informationsverarbeitungsvorrichtung konkret ermitteln, ob das Fahrzeug von der Arbeitskraft unter Verwendung der Schlüsselinformationen entriegelt oder verriegelt wird, und dadurch den Nutzer über eine Warnung benachrichtigen oder die Alarmvorrichtung des Fahrzeugs aktivieren.
  • In dem Aspekt der Erfindung kann der Prozessor konfiguriert sein, um den Nutzer über die Warnung zu benachrichtigen oder die Alarmvorrichtung zu aktivieren in einem Fall, in dem die Arbeitskraft die Tür des Fahrzeugs unter Verwendung der Schlüsselinformationen entriegelt hat, und in einem Fall, in dem ein bestimmter Zeitraum ab dem vorbestimmten Zeitpunkt nach Entriegeln der Tür verstrichen ist.
  • Gemäß dem Aspekt der Erfindung kann die Informationsverarbeitungsvorrichtung konkret eine Zeit ab Entriegeln der Tür bis zu dem vorbestimmten Zeitpunkt mit einem bestimmten Zeitraum ab dem vorbestimmten Zeitpunkt als die vorbestimmte Zeit ab Entriegeln der Zugangstür zu der Fahrzeugkabine des Fahrzeugs spezifizieren.
  • In dem Aspekt der Erfindung kann der vorbestimmte Zeitpunkt eine Zeit sein, wenn die Tür entriegelt wird, oder eine Zeit, wenn als Reaktion auf die Betätigung auf dem mobilen Endgerät bei Beendigung einer auf den Dienst bezogenen Arbeit eine Situation in der Fahrzeugkabine des Fahrzeugs von einer an dem mobilen Endgerät montierten Bildgebungsfunktion aufgenommen wird.
  • Gemäß dem Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung konkret imstande, den Nutzer über eine Warnung zu benachrichtigen oder die Alarmvorrichtung des Fahrzeugs zu aktivieren, indem sie die Dauer des entriegelten Zustands ab dem Zeitpunkt, an dem die Tür entriegelt wurde, überwacht, um zu prüfen, dass die Dauer einen bestimmten Zeitraum überschreitet. Zudem kann die Arbeitskraft eine Situation im Innern der Fahrzeugkabine des Fahrzeugs unter Verwendung der Bildgebungsfunktion des mobilen Endgeräts aufnehmen, um beispielsweise zu verifizieren, dass die Dienstarbeiten abgeschlossen sind. In diesem Fall wartet die Informationsverarbeitungsvorrichtung einen Aufnahmezeitpunkt ab Entriegeln der Tür ab. Die Informationsverarbeitungsvorrichtung ist konkret imstande, den Nutzer über eine Warnung zu benachrichtigen oder die Alarmvorrichtung des Fahrzeugs zu aktivieren, indem sie, da die Tür des Fahrzeugs kurz nach dem Aufnahmezeitpunkt zu verriegeln ist, die Dauer des unverriegelten Zustands ab dem Aufnahmezeitpunkt überwacht, um zu prüfen, dass die Dauer einen bestimmten Zeitraum überschreitet.
  • In dem ersten Aspekt der Erfindung kann der Prozessor konfiguriert sein, um ein Signal, das der Warnung entspricht, an ein von dem Nutzer mitgeführtes Nutzerendgerät zu übertragen oder den Nutzer unter Verwendung einer Funktion, die von einem in dem Nutzerendgerät installierten vorbestimmten Anwendungsprogramm bereitgestellt wird, über die Warnung zu benachrichtigen in einem Fall, in dem die Arbeitskraft die Tür des Fahrzeugs unter Verwendung der Schlüsselinformationen entriegelt hat, und in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  • Gemäß dem Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung konkret imstande, den Nutzer mithilfe einer Push-Benachrichtigungsfunktion des Anwendungsprogramms (nachstehend vereinfacht als eine „Anwendung“ bezeichnet), das in dem von dem Nutzer mitgeführten Nutzerendgerät installiert ist, über eine Warnung zu benachrichtigen.
  • In dem ersten Aspekt der Erfindung kann der Prozessor konfiguriert sein, um die Warnung an eine Mail-Adresse des Nutzers oder ein vorbestimmtes soziales- Netzwerkdienst-Konto des Nutzers zu übertragen in einem Fall, in dem die Arbeitskraft die Tür des Fahrzeugs unter Verwendung der Schlüsselinformationen entriegelt hat, und in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  • Gemäß dem Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung konkret imstande, eine Warnung an die Mail-Adresse des Nutzers oder das vorbestimmte soziale-Netzwerkdienst(SNS)-Konto des Nutzers zu übertragen.
  • In dem ersten Aspekt der Erfindung kann der Prozessor konfiguriert sein, um Historieninformationen über Arbeitszeit ab Entriegeln der Tür des Fahrzeugs unter Verwendung der Schlüsselinformationen bis zum Verriegeln der Tür des Fahrzeugs zu erlangen; und um über die vorbestimmte Zeit basierend auf den erlangten Historieninformationen über die Arbeitszeit zu entscheiden.
  • Gemäß dem Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung imstande, die vergangene Arbeitszeithistorie ab dem Entriegeln der Zugangstür zu der Fahrzeugkabine durch die Arbeitskraft unter Verwendung der Schlüsselinformationen bis zum Verriegeln der Tür zu prüfen. Folglich kann die Informationsverarbeitungsvorrichtung eine Zeit, die für Arbeiten im Zusammenhang mit dem Zieldienst benötigt wird, sowie eine Schwankung der Arbeitszeit ermitteln, indem sie beispielsweise die Historie der vergangenen Arbeitszeit statistisch verarbeitet. Daher kann die Informationsverarbeitungsvorrichtung konkret unter Berücksichtigung der statistischen Daten basierend auf der Historie der vergangenen Arbeitszeit über die vorbestimmte Zeit entscheiden, welche Bedingungen zum Benachrichtigen über eine Warnung oder Aktivieren der Alarmvorrichtung entspricht.
  • In dem ersten Aspekt der Erfindung kann der Prozessor konfiguriert sein, um Historieninformationen über eine vergangene Arbeitszeit für jede der Arbeitskräfte ab Entriegeln der Tür des Fahrzeugs unter Verwendung der Schlüsselinformationen bis zum Verriegeln der Tür des Fahrzeugs zu erlangen, und um basierend auf den erlangten Historieninformationen über die vergangene Arbeitszeit für jede der Arbeitskräfte diejenige Arbeitskraft aus den Arbeitskräften zu extrahieren, deren vergangene Arbeitszeit einen vorbestimmten Standard statistisch überschreitet.
  • Gemäß dem Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung imstande, die Arbeitszeithistorie für jede von mehreren Arbeitskräften, die mit dem Ziel-Dienst befasst sind, zu prüfen. Folglich kann die Informationsverarbeitungsvorrichtung einen Unterschied in der Arbeitszeit für jede Arbeitskraft ermitteln und die Arbeitskraft, deren Arbeitszeit den vorbestimmten Standard überschreitet, d.h. deren Arbeitszeit als zu lang empfunden wird, extrahieren, indem sie beispielsweise die Historie der vergangenen Arbeitszeit für jede Arbeitskraft statistisch verarbeitet. Das heißt, die Informationsverarbeitungsvorrichtung kann diejenige Arbeitskraft extrahieren, die die unangemessenen Verhaltensweisen in der Vergangenheit begangen haben kann. Daher ist die Informationsverarbeitungsvorrichtung imstande, Maßnahmen im Voraus zu ergreifen, beispielsweise den Dienstanbieter im Voraus zu unterrichten, wenn die Arbeitskraft, die die unangemessenen Verhaltensweisen in der Vergangenheit begangen haben kann, wahrscheinlich mit dem Dienst befasst sein wird.
  • In dem Aspekt der Erfindung kann der Prozessor konfiguriert sein, um die von der Arbeitskraft verwendeten Schlüsselinformationen an den Dienstanbieter zu vergeben und die Schlüsselinformationen, die von der extrahierten Arbeitskraft zu verwenden sind, deren vergangene Arbeitszeit statistisch den vorbestimmten Standard überschreitet, nicht mehr an den Dienstanbieter zu vergeben.
  • Gemäß dem Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung imstande, die Schlüsselinformationen, die von derjenigen Arbeitskraft zu verwenden sind, die aufgrund von potentiellen unangemessenen Verhaltensweisen in der Vergangenheit extrahiert wurde, nicht mehr an den Dienstanbieter zu vergeben, der den Ziel-Dienst anbietet. Daher ist die Informationsverarbeitungsvorrichtung ferner in der Lage, die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs begangenen unangemessenen Verhaltensweisen zu unterbinden.
  • In dem Aspekt der Erfindung kann der Prozessor konfiguriert sein, um die vorbestimmte Zeit für die extrahierte Arbeitskraft, deren vergangene Arbeitszeit den vorbestimmten Standard statistisch überschreitet, kürzer einzustellen als die vorbestimmte Zeit für die andere Arbeitskraft als die aus den Arbeitskräften extrahierte Arbeitskraft.
  • Gemäß dem Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung imstande, zu dem früheren Zeitpunkt als jenem für andere Arbeitskräfte den Nutzer über eine Warnung zu benachrichtigen oder die Alarmvorrichtung des Fahrzeugs zu aktivieren, wenn die Arbeitskraft aufgrund von potentiellen unangemessenen Verhaltensweisen in der Vergangenheit extrahiert wird. Folglich kann die Informationsverarbeitungsvorrichtung den Nutzer gemäß der extrahierten Arbeitskraft über eine Warnung benachrichtigen oder die Alarmvorrichtung des Fahrzeugs aktivieren, bevor die unangemessenen Verhaltensweisen tatsächlich begangen werden. Daher ist die Informationsverarbeitungsvorrichtung in der Lage, die von der extrahierten Arbeitskraft begangenen unangemessenen Verhaltensweisen im Vorhinein zu unterbinden und die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs begangenen unangemessenen Verhaltensweisen weiter zu unterbinden.
  • Ein zweiter Aspekt der Erfindung betrifft ein Informationsverarbeitungsverfahren, das von einer Informationsverarbeitungsvorrichtung im Zusammenhang mit einem vorbestimmten Dienst ausgeführt wird, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums eines von dem Nutzer genutzten Fahrzeugs gestattet wird. Das Informationsverarbeitungsverfahren beinhaltet Bestimmen, durch die Informationsverarbeitungsvorrichtung, ob die Arbeitskraft, die mit einem Dienstanbieter des Dienstes zusammenhängt, eine Tür des Fahrzeugs unter Verwendung von Schlüsselinformationen zum Entriegeln der Tür die Zugangstür zu der Fahrzeugkabine des Fahrzeugs entriegelt hat oder nicht, Bestimmen, durch die Informationsverarbeitungsvorrichtung, ob eine vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist, in einem Fall, in dem die Tür entriegelt wurde, und Benachrichtigen, durch die Informationsverarbeitungsvorrichtung, des Nutzers über eine Warnung oder Aktivieren einer Alarmvorrichtung des Fahrzeugs in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  • Gemäß dem zweiten Aspekt der Erfindung ist die Informationsverarbeitungsvorrichtung imstande, die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs begangenen unangemessenen Verhaltensweisen mit dem Informationsverarbeitungsverfahren zu unterbinden, wie oben beschrieben.
  • In dem zweiten Aspekt der Erfindung kann das Informationsverarbeitungsverfahren durch die Informationsverarbeitungsvorrichtung ausgeführt werden, die in einem von der Arbeitskraft mitgeführten mobilen Endgerät beinhaltet ist, und die Informationsverarbeitungsvorrichtung kann den Nutzer über die Warnung benachrichtigen in einem Fall, in dem die Tür des Fahrzeugs basierend auf einer vorbestimmten Entriegelungsbetätigung auf dem mobilen Endgerät durch Übertragen eines vorbestimmten Übertragungssignals einschließlich der Schlüsselinformationen an das Fahrzeug entriegelt wurde, und in einem Fall, in dem die Informationsverarbeitungsvorrichtung bestimmt, dass ein Zustand, in dem auf dem mobilen Endgerät keine Verriegelungsbetätigung zum Verriegeln der Tür des Fahrzeugs durchgeführt wird, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  • Gemäß dem Aspekt der Erfindung ist die in dem mobilen Endgerät der Arbeitskraft beinhaltete Informationsverarbeitungsvorrichtung imstande, unter Verwendung des Informationsverarbeitungsverfahrens einen unverriegelten oder verriegelten Zustand der Zugangstür zu der Fahrzeugkabine des Fahrzeugs basierend auf einer Betätigung auf dem mobilen Endgerät durch die Arbeitskraft zu ermitteln. Daher ist die Informationsverarbeitungsvorrichtung konkret in der Lage, unter Verwendung des Informationsverarbeitungsverfahrens zu ermitteln, ob das Fahrzeug durch die Arbeitskraft unter Verwendung der Schlüsselinformationen entriegelt oder verriegelt wird, und dadurch den Nutzer über eine Warnung zu benachrichtigen oder die Alarmvorrichtung durch Übertragen des Steuerbefehls an das Fahrzeug zu aktivieren.
  • Ein dritter Aspekt der Erfindung betrifft ein nichttransitorisches computerlesbares Speichermedium, das ein Informationsverarbeitungsprogramm speichert, welches eine Informationsverarbeitungsvorrichtung veranlasst, das Informationsverarbeitungsverfahren gemäß dem zweiten Aspekt auszuführen. Die Informationsverarbeitungsvorrichtung hängt mit einem vorbestimmten Dienst zusammen, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums eines von dem Nutzer genutzten Fahrzeugs gestattet wird.
  • Gemäß den Aspekten der Erfindung ist es möglich, die Informationsverarbeitungsvorrichtung, das Informationsverarbeitungsverfahren und das nichttransitorische computerlesbare Speichermedium zum Speichern des Informationsverarbeitungsprogramms bereitzustellen, welche imstande sind, die unangemessenen Verhaltensweisen eines Dritten wie etwa einer Arbeitskraft in der Fahrzeugkabine des Fahrzeugs bei dem Dienst zu unterbinden, der dem Nutzer bereitgestellt wird, indem der Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des Fahrzeugs gestattet wird.
  • Figurenliste
  • Merkmale, Vorteile sowie die technische und wirtschaftliche Bedeutung beispielhafter Ausführungsformen der Erfindung werden nachstehend unter Bezugnahme auf die begleitenden Zeichnungen beschrieben, in denen gleiche Bezugszeichen gleiche Elemente kennzeichnen und in denen:
    • 1 ein Diagramm ist, das ein Beispiel für eine Gesamtkonfiguration eines Authentifizierungsschlüsselverwaltungssystems veranschaulicht;
    • 2 ein Diagramm ist, das hauptsächlich ein Beispiel für eine Konfiguration bezüglich des Verriegelns und Entriegelns eines Fahrzeugs in dem Authentifizierungsschlüsselverwaltungssystem veranschaulicht;
    • 3 ein Diagramm ist, das hauptsächlich ein Beispiel für eine Konfiguration bezüglich eines Schlüssel-Sharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem veranschaulicht;
    • 4 ein Diagramm ist, das hauptsächlich ein Beispiel für eine Konfiguration bezüglich eines Fahrzeugkabinen-Lieferdienstes in dem Authentifizierungsschlüsselverwaltungssystem veranschaulicht;
    • 5 ein Diagramm ist, das hauptsächlich ein Beispiel für eine Konfiguration bezüglich eines Consumer-to-Consumer(C2C)-Carsharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem veranschaulicht;
    • 6 ein Diagramm ist, das hauptsächlich ein Beispiel für eine Konfiguration bezüglich eines Business-to-Consumer(B2C)-Carsharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem veranschaulicht;
    • 7 ein Flussdiagramm ist, das ein Beispiel für einen Warnbenachrichtungs-Ausgabeprozess des Zentralservers schematisch darstellt;
    • 8 ein Flussdiagramm ist, das ein anderes Beispiel für den Warnbenachrichtigungs-Ausgabeprozess des Zentralservers schematisch darstellt; und
    • 9 ein Flussdiagramm ist, das ein Beispiel für einen Authentifizierungsschlüssel-Vergabeprozess des Zentralservers schematisch darstellt.
  • DETAILLIERTE BESCHREIBUNG VON AUSFÜHRUNGSFORMEN
  • Nachstehend werden Modi zum Ausführen der Erfindung unter Bezugnahme auf die Zeichnungen beschrieben.
  • Gesamtkonfiguration eines Authentifizierungsschlüsselverwaltungssystems
  • 1 ist ein Diagramm, das ein Beispiel für eine Gesamtkonfiguration eines Authentifizierungsschlüsselverwaltungssystems 1 gemäß einer Ausführungsform veranschaulicht.
  • Ein Authentifizierungsschlüsselverwaltungssystem 1 beinhaltet ein Fahrzeug 10, ein mobiles Endgerät 20, einen Zentralserver 30 und einen Dienstverwaltungsserver 40.
  • Das Fahrzeug 10 kann eine Drahtloskommunikation (nachstehend vereinfacht als eine „Nahbereichskommunikation“ bezeichnet) mit dem mobilen Endgerät 20 über eine relativ kurze Distanz (eine Distanz, die eine Kommunikation zwischen dem Inneren einer Fahrzeugkabine und dem Äußeren der Fahrzeugkabine erlaubt) gemäß einem vorbestimmten Kommunikationsstandard durchführen. Das Fahrzeug 10 ist ein Zielobjekt, an dem eine Verriegelung und Entriegelung von Türen und eine Aktivierung (Einschalten der Zündung) des Fahrzeugs 10 basierend auf Übertragungssignalen (einer Authentifizierungsanforderung, einer Verriegelungsanforderung und einer Entriegelungsanforderung, die nachstehend zu beschreiben sind) von dem mobilen Endgerät 20 durchgeführt werden. Die Tür des Fahrzeugs 10 kann nicht nur eine Tür für den Ein- und Ausstieg, sondern auch eine Frachtraumtür (zum Beispiel einen Kofferraumdeckel oder eine Heckklappe) für den Zugriff auf einen Kofferraum (Gepäckraum) beinhalten. Das Einschalten der Zündung (IG-ON) des Fahrzeugs 10 kann neben dem Starten einer in dem Fahrzeug 10 als eine Hauptenergiequelle verwendeten Maschine das Einschalten einer Energieversorgung eines in dem Fahrzeug 10 als eine Hauptenergiequelle verwendeten Elektromotors beinhalten. Nachstehend erfolgt eine Beschreibung der Ausführungsform unter der Annahme, dass das Fahrzeug 10 eine nachstehend zu beschreibende Maschine 117 als eine Hauptenergiequelle beinhaltet, die Aktivierung (IG-ON) des Fahrzeugs 10 einem Start der Maschine 117 entspricht und ein Stopp (IG-OFF) des Fahrzeugs 10 einem Stopp der Maschine 117 entspricht.
  • Das Fahrzeug 10 ist mit dem Zentralserver 30 über ein vorbestimmtes Kommunikationsnetzwerk (beispielsweise ein Mobilfunknetzwerk oder ein Internet-Netzwerk, in dem eine Mehrzahl von Basisstationen Endstationen sind) kommunizierend verbunden. Das Fahrzeug 10 überträgt Fahrzeuginformationen wie etwa Standortinformationen an den Zentralserver 30, wie nachstehend beschrieben.
  • Das Fahrzeug 10 umfasst ein Fahrzeug 10A, das einer Privatperson gehört, und ein Fahrzeug 10B, das einem Unternehmen gehört, welches einen Business-to-Consumer (nachstehend vereinfacht als „B2C“ bezeichnet)-Carsharing-Dienst bereitstellt.
  • Das mobile Endgerät 20 ist mit dem Zentralserver 30 über ein vorbestimmtes Kommunikationsnetzwerk (beispielsweise ein Mobilfunknetzwerk oder ein Internet-Netzwerk, in dem eine Mehrzahl von Basisstationen Endstationen sind) kommunizierend verbunden. Das mobile Endgerät 20 kann das Fahrzeug 10 durch Erlangen einer von dem Zentralserver 30 vergebenen Authentifizierungsschlüsselinformation (ein Beispiel für die Schlüsselinformationen; die Authentifizierungsschlüsselinformation wird nachstehend vereinfacht als ein „Authentifizierungsschlüssel“ bezeichnet) und Übertragen des erlangten Authentifizierungsschlüssels an das Fahrzeug 10 mittels Drahtloskommunikation über eine relativ kurze Distanz gemäß einer vorbestimmten Betätigung des Nutzers entriegeln oder verriegeln. Das mobile Endgerät 20 kann beispielsweise ein universelles Mobiltelefon, ein Smartphone oder ein Tablet-Endgerät sein. Wie nachstehend beschrieben wird, wird ein in der eingebauten Verarbeitungsvorrichtung 23 installiertes vorbestimmtes Anwendungsprogramm (nachstehend vereinfacht als eine „Schlüsselanwendung“ bezeichnet) aktiviert, und dadurch kann die oben beschriebene Funktion realisiert werden. Das mobile Endgerät 20 kann ein dediziertes mobiles Endgerät sein, das auf das Entriegeln der Türen des Fahrzeugs 10 und das Aktivieren des Fahrzeugs 10 durch Erlangen des Authentifizierungsschlüssels von dem Zentralserver 30 und Verwenden des erlangten Authentifizierungsschlüssels spezialisiert ist. Das mobile Endgerät 20 umfasst mobile Endgeräte 20Aa bis 20Ad, die dem Fahrzeug 10A entsprechen, und ein mobiles Endgerät 20B, das dem Fahrzeug 10B entspricht.
  • Das mobile Endgerät 20Aa ist ein mobiles Endgerät, das von einem Eigentümer (nachstehend vereinfacht als ein „Eigentümer-Nutzer“ bezeichnet) aus regulären Nutzern des Fahrzeugs 10A (nachstehend vereinfacht als „reguläre Nutzer“ bezeichnet) mitgeführt wird. Das mobile Endgerät 20Aa kann durch Drahtloskommunikation über eine relativ kurze Distanz in beiden Richtungen mit dem mobilen Endgerät 20Ab kommunizieren.
  • Das mobile Endgerät 20Ab ist ein mobiles Endgerät, das von einem regulären Nutzer mitgeführt wird, der von dem Eigentümer-Nutzer des Fahrzeugs 10A verschieden ist (darunter beispielsweise ein Familienmitglied des Eigentümer-Nutzers und ein enger Freund des Eigentümer-Nutzers; der reguläre Nutzer wird nachstehend vereinfacht als ein „Unterbenutzer“ bezeichnet).
  • Der Unterbenutzer kann einen Nutzer umfassen, der das Fahrzeug 10A nicht fährt, oder einen Nutzer, der nicht fahren kann (beispielsweise ein Kind des Eigentümer-Nutzers, das jünger als 18 Jahre ist). Der Grund hierfür ist, dass der reguläre Nutzer das Fahrzeug 10A nicht zu fahren braucht, wenn beispielsweise lediglich ein nachstehend zu beschreibender Fahrzeugkabinen-Lieferdienst genutzt wird.
  • Das mobile Endgerät 20Ac wird von einem Lieferanten (ein Beispiel für die Arbeitskraft) eines Unternehmens mitgeführt, das einen nachstehend zu beschreibenden Fahrzeugkabinen-Lieferdienst bereitstellt (nachstehend vereinfacht als ein „Lieferunternehmen“ bezeichnet). Das mobile Endgerät 20Ac ist mit dem Zentralserver 30 und einem nachstehend zu beschreibenden Lieferverwaltungsserver 50 über ein vorbestimmtes Kommunikationsnetzwerk (beispielsweise ein Mobilfunknetzwerk oder ein Internet-Netzwerk, in dem eine Mehrzahl von Basisstationen Endstationen sind) kommunizierend verbunden.
  • Das mobile Endgerät 20Ad ist ein mobiles Endgerät, das von einem Mieter des Fahrzeugs 10A bei einem nachstehend zu beschreibenden Consumer-to-Consumer (nachstehend vereinfacht als „C2C“ bezeichnet)-Carsharing-Dienst mitgeführt wird. Das mobile Endgerät 20Ad ist mit dem Zentralserver 30 und einem nachstehend zu beschreibenden C2C-Carsharing-Verwaltungsserver 70 über das vorbestimmte Kommunikationsnetzwerk (beispielsweise ein Mobilfunknetzwerk oder ein Internet-Netzwerk, in dem eine Mehrzahl von Basisstationen Endstationen sind) kommunizierend verbunden.
  • Das mobile Endgerät 20B ist ein mobiles Endgerät, das von dem Mieter des Fahrzeugs 10B in einem nachstehend zu beschreibenden Business-to-Consumer (B2C)-Carsharing-Dienst mitgeführt wird. Das mobile Endgerät 20B ist mit dem Zentralserver 30 und einem nachstehend zu beschreibenden B2C-Carsharing-Verwaltungsserver 80 über das vorbestimmte Kommunikationsnetzwerk (beispielsweise ein Mobilfunknetzwerk oder ein Internet-Netzwerk, in dem eine Mehrzahl von Basisstationen Endstationen sind) kommunizierend verbunden.
  • Der Zentralserver 30 ist mit dem Fahrzeug 10, dem mobilen Endgerät 20 und dem Dienstverwaltungsserver 40 kommunizierend verbunden.
  • Der Zentralserver 30 verwaltet die Ausstellung eines Authentifizierungsschlüssels des Fahrzeugs 10. Beispielsweise stellt der Zentralserver 30 den Authentifizierungsschlüssel gemäß einer vorbestimmten Bedingung aus und vergibt den Authentifizierungsschlüssel an das mobile Endgerät 20.
  • Der Zentralserver 30 erlangt Standortinformationen des Fahrzeugs 10 von dem Fahrzeug 10. Demgemäß kann der Zentralserver 30 den Standort des Fahrzeugs 10 ermitteln.
  • Der Zentralserver 30 betreibt den Carsharing-Dienst für die gemeinsame Nutzung des Fahrzeugs 10A seitens einer Mehrzahl von regelmäßigen Nutzern einschließlich des Eigentümer-Nutzers des Fahrzeugs 10A. Konkret betreibt der Zentralserver 30 einen Dienst zur gemeinsamen Nutzung des Authentifizierungsschlüssels des Fahrzeugs 10A, den jeder einer Mehrzahl von vorher registrierten regulären Nutzern einschließlich des Eigentümer-Nutzers in dem mobilen Endgerät 20 des regulären Nutzers (den mobilen Endgeräten 20Aa, 20Ab) erlangen kann (einen Keysharing- bzw. Schlüssel-Sharing-Dienst).
  • Der Zentralserver 30 führt einen Registrierungsprozess (einen Nutzungsregistrierungsprozess) durch, um es dem regulären Nutzer des Fahrzeugs 10A zu gestatten, einen das Fahrzeug 10A nutzenden Dienst (einen Schlüssel-Sharing-Dienst, einen Fahrzeugkabinenlieferdienst, einen C2C-Carsharing-Dienst oder dergleichen) zu nutzen. Konkret registriert der Zentralserver 30 eine Befugnis, den Authentifizierungsschlüssel an das vorbestimmte mobile Endgerät 20 zu vergeben (nachstehend vereinfacht als eine „Authentifizierungsschlüssel-Einrichtungsbefugnis“ bezeichnet), indem eine Schlüssel-Sharing-Verwaltungseinheit 3207 oder ein Dienstverwaltungsserver 40, welche nachstehend zu beschreiben sind, eine nachstehend zu beschreibende Authentifizierungsschlüssel-Einrichtungsanforderung überträgt, damit der reguläre Nutzer des Fahrzeugs 10A den das Fahrzeug 10A nutzenden Dienst nutzen kann.
  • Der Zentralserver 30 verwaltet eine Situation der Nutzung des Fahrzeugs 10A durch eine Mehrzahl von Diensten (das heißt, eine Mehrzahl von Unternehmen), durch einen Fahrzeugkabinen-Lieferdienst (ein Beispiel für den Dienst, der dem Nutzer bereitgestellt wird, indem der Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des von dem Nutzer genutzten Fahrzeugs gestattet wird), einen C2C-Carsharing-Dienst und dergleichen, welche nachstehend zu beschreiben sind.
  • Der Dienstverwaltungsserver 40 betreibt und verwaltet verschiedene Dienste, die unter Verwendung des Fahrzeugs 10 bereitgestellt werden. Der Dienstverwaltungsserver 40 beinhaltet einen Lieferverwaltungsserver 50 und einen E-Commerce(EC)-Server 60, die dem Fahrzeugkabinen-Lieferdienst entsprechen, einen C2C-Carsharing-Verwaltungsserver 70, der dem C2C-Carsharing-Dienst entspricht, einen B2C-Carsharing-Verwaltungsserver 80, der dem B2C-Carsharing-Dienst entspricht.
  • Der Fahrzeugkabinen-Lieferdienst kann einen Lieferdienst umfassen, bei dem ein auf einer nachstehend zu beschreibenden EC-Site bestelltes Produkt ein Lieferzielobjekt ist, und einen Lieferdienst, bei dem ein Produkt, das von dem auf der EC-Site bestellten Produkt verschieden ist, ein Lieferzielobjekt ist. Beispielsweise ist der Fahrzeugkabinen-Lieferdienst, bei dem das Produkt, das von dem auf der EC-Site bestellten Produkt verschieden ist, das Lieferzielobjekt ist, ein Dienst, bei dem der reguläre Nutzer des Fahrzeugs 10A einen Lieferbestimmungsort in den Kofferraum des Fahrzeugs 10A ändern kann, wenn von dem Lieferverwaltungsserver 50 durch eine Email, ein vorbestimmtes soziales-Netzwerkdienst(SNS)-Konto oder ein auf mobilen Endgeräten 20Aa, 20Ab aktiviertes spezielles Anwendungsprogramm eine Benachrichtigung an den regulären Nutzer des Fahrzeugs 10A ergeht, die angibt, dass die Auslieferung eines Frachtstücks am Zuhause vorgesehen ist. Nachstehend erfolgt die Beschreibung der Ausführungsform mit Schwerpunkt auf dem Fahrzeugkabinen-Lieferdienst, bei dem das auf der EC-Site bestellte Produkt das Lieferzielobjekt ist. Eine Funktionsweise jeder auf den Fahrzeugkabinen-Lieferdienst bezogenen Konfiguration, die nachstehend zu beschreiben ist, gilt entsprechend für eine Funktionsweise jeder Konfiguration des Lieferdienstes, bei dem das Produkt, das von dem auf der EC-Site bestellten Produkt verschieden ist, das Lieferzielobjekt ist.
  • Der Lieferverwaltungsserver 50 ist über ein vorbestimmtes Kommunikationsnetzwerk mit dem mobilen Endgerät 20Ac und dem Zentralserver 30 kommunizierend verbunden und betreibt und verwaltet ein mit dem Fahrzeugkabinen-Lieferdienst zusammenhängendes Verteilungssystem ab Empfang des Frachtstücks bis hin zur Lieferung des Frachtstücks zum Kofferraum des Fahrzeugs 10A.
  • Ein den Lieferverwaltungsserver 50 betreibendes Lieferunternehmen kann dem regulären Nutzer des Fahrzeugs 10A einen Lieferdienst bereitstellen, bei dem eine von dem Kofferraum des Fahrzeugs 10A verschiedene Fahrzeugkabine anstelle des Kofferraums des Fahrzeugs 10A oder zusätzlich zu dem Kofferraum des Fahrzeugs 10A als ein Lieferbestimmungsort benannt werden kann. Nachstehend wird ein Lieferdienst (ein Beispiel für den Dienst, der dem Nutzer bereitgestellt wird, indem der Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des von dem Nutzer genutzten Fahrzeugs gestattet wird), bei dem die Fahrzeugkabine (das heißt, das Innere des Fahrzeugs 10A) einschließlich des Kofferraums des Fahrzeugs 10A als der Lieferbestimmungsort benannt werden kann, als ein „Fahrzeugkabinen-Lieferdienst“ bezeichnet. Das Lieferunternehmen, das den Lieferverwaltungsserver 50 betreibt, kann dem regulären Nutzer des Fahrzeugs 10A zusätzlich zu dem Fahrzeugkabinen-Lieferdienst einen Abholdienst bereitstellen, bei dem die Fahrzeugkabine einschließlich des Kofferraums als eine Frachtgutabholstelle benannt werden kann (ein Beispiel für den Dienst, der dem Nutzer bereitgestellt wird, indem der Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des von dem Nutzer genutzten Fahrzeugs gestattet wird; nachstehend vereinfacht als ein „Fahrzeugkabinen-Abholdienst“ bezeichnet). Das heißt, der Lieferverwaltungsserver 50 kann anstelle des Fahrzeugkabinen-Lieferdienstes oder zusätzlich zu dem Fahrzeugkabinen-Lieferdienst den Fahrzeugkabinen-Abholdienst betreiben und verwalten. In diesem Fall kann das Frachtstück, welches ein Abholzielobjekt ist, ein Produkt sein (das heißt, ein auf der EC-Site erworbenes Produkt), das zu einem Betreiberunternehmen der EC-Site (nachstehend vereinfacht als ein „EC-Unternehmen“ bezeichnet) zurückgebracht wird, welches dem EC-Server 60 (oder einem auf der EC-Site geöffneten Geschäft) entspricht, oder kann ein zu lieferndes Frachtstück sein, das nicht mit der EC-Site zusammenhängt. Der Fahrzeugkabinen-Abholdienst kann als ein Abholdienst realisiert sein, wenn ein Unternehmen (zum Beispiel ein Wäschereiunternehmen), das einen Dienst in Form des temporären Aufbewahrens von Produkten eines Nutzers erbringt, Produkte des regulären Nutzers des Fahrzeugs 10A aufbewahrt. Der Fahrzeugkabinen-Abholdienst kann als ein Abholdienst realisiert sein, wenn ein Unternehmen (beispielsweise ein Müllentsorgungsunternehmen oder ein Secondhand-Händler), das einen Dienst in Form des Einsammelns von Gegenständen von einem Kunden erbringt, Objekte von dem regulären Nutzer des Fahrzeugs 10A einsammelt. In diesem Fall kann ein Wäschereiunternehmen, ein Müllentsorgungsunternehmen oder dergleichen einen Abholverwaltungsserver bereitstellen, der den Fahrzeugkabinen-Abholdienst betreibt und verwaltet und der in dem Dienstverwaltungsserver 40, genau wie in dem Lieferverwaltungsserver 50, beinhaltet sein kann. Das heißt, der Abholverwaltungsserver kann anstelle des Lieferverwaltungsservers 50 oder zusätzlich zu dem Lieferverwaltungsserver 50 vorgesehen sein.
  • Der EC-Server 60 ist über ein vorbestimmtes Kommunikationsnetzwerk mit dem Zentralserver 30 und dem Lieferverwaltungsserver 50 kommunizierend verbunden und betreibt eine vorbestimmte Website (eine EC-Site) zum Verkauf von Produkten oder Dienstleistungen. Konkret zeigt der EC-Server 60 auf einer Webseite zum Eingeben von Informationen über die Bestellung des Produkts der EC-Site (nachstehend vereinfacht als eine „Bestellungseingabeseite“ bezeichnet), auf die über einen Browser zugegriffen wird, der in einem Nutzerendgerät (beispielsweise den mobilen Endgeräten 20Aa, 20Ab, etc.; nachstehend vereinfacht als ein „Nutzerendgerät“ bezeichnet) aktiviert ist, das von dem Nutzer unmittelbar betätigt wird, für den regulären Nutzer des Fahrzeugs 10A und das vorbestimmte Lieferunternehmen (in der Ausführungsform dasjenige Lieferunternehmen, das dem Lieferverwaltungsserver 50 entspricht), welche vorab registriert werden, den Kofferraum des Fahrzeugs 10A als einen optionalen Lieferbestimmungsort an. Folglich kann der reguläre Nutzer des Fahrzeugs 10A von dem Lieferunternehmen die Lieferung des erworbenen Produkts zum Kofferraum des Fahrzeugs 10A, das beispielsweise auf einem Parkplatz nahe seinem Zuhause oder aufgrund der Fahrt zur Arbeit auf einer Parkfläche des Büros abgestellt ist, anfordern, selbst wenn er nicht zu Hause ist.
  • Der C2C-Carsharing-Verwaltungsserver 70 ist mit dem mobilen Endgerät 20Ad und dem Zentralserver 30 kommunizierend verbunden und betreibt und verwaltet den C2C-Carsharing-Dienst, der die Vermietung des Fahrzeugs 10A zwischen Privatpersonen unterstützt. Beispielsweise betreibt und verwaltet der C2C-Carsharing-Verwaltungsserver 70 den C2C-Carsharing-Dienst wie etwa den Empfang der Registrierung eines Datums und einer Zeit, an denen das Fahrzeug 10A durch den Eigentümer-Nutzer vermietet werden kann, den Empfang einer Nutzungsreservierung von einer Person, die das Fahrzeug 10A mieten möchte, und die Einrichtung des Authentifizierungsschlüssels des Fahrzeugs 10A. Der C2C-Carsharing-Verwaltungsserver 70 kann den C2C-Kofferraum-Sharing-Dienst derart betreiben und verwalten, dass das Innere der Fahrzeugkabine des Fahrzeugs 10A einer Privatperson oder der Kofferraum desselben als ein temporärer Frachtgutlagerraum, ein Frachtgutlieferbestimmungsort oder dergleichen vermietet wird.
  • Der B2C-Carsharing-Verwaltungsserver 80 ist mit dem mobilen Endgerät 20B und dem Zentralserver 30 kommunizierend verbunden und betreibt und verwaltet den B2C-Carsharing-Dienst, bei dem das Fahrzeug 10B, das einem vorbestimmten Unternehmen (zum Beispiel einem Anbieter des B2C-Carsharing-Dienstes) gehört, derart vermietet wird, dass das Fahrzeug 10B von einer Mehrzahl von allgemeinen Verbrauchern gemeinsam genutzt werden kann. Beispielsweise betreibt und verwaltet der B2C-Carsharing-Verwaltungsserver 80 den B2C-Carsharing-Dienst wie etwa den Empfang einer Nutzungsreservierung des Fahrzeugs 10B und das Arrangieren bzw. Einrichten eines Abstellortes des Fahrzeugs 10B und des Authentifizierungsschlüssels des Fahrzeugs 10B. Der B2C-Carsharing-Verwaltungsserver 80 kann den B2C-Kofferraum-Sharing-Dienst derart betreiben und verwalten, dass das Innere der Fahrzeugkabine des Fahrzeugs 10B oder der Kofferraum als ein temporärer Frachtgutlagerraum oder ein Frachtgutlieferbestimmungsort vermietet wird.
  • Ein Firmenwagennutzungs-Verwaltungsserver, der einen Carsharing-Dienst (einen Firmenwagennutzungs-Verwaltungsdienst) betreibt, bei dem ein Angestellter eines Unternehmens ein Mieter ist, wobei das Fahrzeug 10 als ein Firmenwagen des Unternehmens ein Nutzungsreservierungszielobjekt ist, kann anstelle des B2C-Carsharing-Verwaltungsservers 80 oder zusätzlich zu dem B2C-Carsharing-Verwaltungsserver 80 in dem Dienstverwaltungsserver 40 beinhaltet sein. Wenn in diesem Fall eine Leerzeit des Fahrzeugs 10 vorliegt, bei dem es sich um den Firmenwagen handelt, kann der C2C-Carsharing-Verwaltungsserver 70 den C2C-Carsharing-Dienst betreiben, wobei das Fahrzeug 10 als ein Firmenwagen ein Mietzielobjekt ist. Der Lieferverwaltungsserver 50 und der EC-Server 60 können den Fahrzeugkabinen-Lieferdienst betreiben, bei dem ein Lieferbestimmungsort eines an ein Unternehmen zu liefernden Frachtstücks als ein Kofferraum des Fahrzeugs 10 benannt werden kann, bei dem es sich um einen Firmenwagen des Unternehmens handelt.
  • Konfigurationsdetails bezüglich Verriegelung, Entriegelung und Aktivierung eines Fahrzeugs
  • Eine Konfiguration bezüglich des Verriegelns, Entriegelns und Aktivierens des Fahrzeugs 10 in dem Authentifizierungsschlüsselverwaltungssystem 1 wird unter Bezugnahme auf 2 beschrieben.
  • 2 ist ein Diagramm, das hauptsächlich ein Beispiel für die Konfiguration bezüglich der Verriegelung, Entriegelung und Aktivierung des Fahrzeugs 10 in dem Authentifizierungsschlüsselverwaltungssystem 1 veranschaulicht. Das Fahrzeug 10 beinhaltet eine Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11, eine Schlüsseleinheit 12, ein Modul eines globalen Positionierungssystems (GPS) 13, ein Datenkommunikationsmodul (DCM) 14 und einen Buzzer bzw. Summer 15.
  • Die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 ist an dem Fahrzeug 10 angebracht und führt eine Entriegelung und Verriegelung der Türen des Fahrzeugs 10 gemäß einem Verriegelungssignal und einem Entriegelungssignal durch, welche als Funkwellen in einem Hochfrequenz(HF)-Band (beispielsweise 300 MHz bis 3 GHz) (nachstehend vereinfacht als „HF-Funkwellen“ bezeichnet) von der Schlüsseleinheit 12 zu übertragen sind. Die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 aktiviert das Fahrzeug 10 gemäß einem Austausch unter Verwendung von Funkwellen in einem Niederfrequenz(NF)-Band (beispielsweise 30 Hz bis 300 kHz) (nachstehend vereinfacht als „NF-Funkwellen“ bezeichnet) und HF-Funkwellen mit der Schlüsseleinheit anhand einer Druckbetätigung eines in der Fahrzeugkabine des Fahrzeugs 10 vorgesehenen Aktivierungsschalters (nicht dargestellt) als einem Auslöser. Die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 beinhaltet einen NF-Funkwellensender 111, einen HF-Funkwellenempfänger 112, eine Abgleich- bzw. Kollations-ECU (elektronische Steuereinheit) 113, eine Karosserie-ECU 114, einen Türverriegelungsmotor 115, eine Maschinen-ECU 116 und eine Maschine 117 als eine Antriebsenergiequelle des Fahrzeugs 10.
  • Die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 arbeitet mit Energie, die von einer an dem Fahrzeug 10 montierten Hilfsbatterie (nicht veranschaulicht) zugeführt wird.
  • Der NF-Funkwellensender 111 ist beispielsweise in eine Mittelkonsole oder einen Türgriff in der Fahrzeugkabine eingebettet und überträgt NF-Funkwellen unter der Steuerung der Kollations-ECU 113.
  • Der HF-Funkwellenempfänger 112 ist beispielsweise in einer Verkleidung eines Gepäckraums des Fahrzeugs 10 vorgesehen und empfängt HF-Funkwellen unter der Steuerung der Kollations-ECU 113.
  • Die Kollations-ECU 113 ist eine elektronische Steuereinheit, die das Verriegeln und Entriegeln der Türen des Fahrzeugs 10 und die Aktivierung des Fahrzeugs 10 basierend auf einem Austausch von Signalen mit der Schlüsseleinheit 12 steuert. Die Kollations-ECU 113 wird von einer Hardware, einer Software oder einer Kombination aus einer Hardware und einer Software realisiert. Beispielsweise ist die Kollations-ECU 113 hauptsächlich aus einem Mikrocomputer konfiguriert, der eine zentrale Verarbeitungseinheit (CPU), einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), eine Hilfsspeichervorrichtung, eine Echtzeituhr (RTC) und eine Kommunikationsschnittstelle beinhaltet. Die Kollations-ECU 113 realisiert verschiedene Steuerprozesse durch Ausführen verschiedener in dem ROM oder der Hilfsspeichervorrichtung auf der CPU gespeicherter Programme. Dasselbe gilt nachstehend für die unten zu beschreibende Schlüssel-ECU 124.
  • Die Kollations-ECU 113 empfängt anhand des HF-Funkwellenempfängers 112 ein Entriegelungssignal und ein Verriegelungssignal, welche von der Schlüsseleinheit 12 als HF-Funkwellen übertragen werden.
  • Wenn die Kollations-ECU 113 das Entriegelungssignal oder das Verriegelungssignal empfängt, führt die Kollations-ECU 113 eine Authentifizierung einer Übertragungsquelle (der Schlüsseleinheit 12) des Entriegelungssignals oder des Verriegelungssignals basierend auf einer Schlüsselinformation durch, die in dem Entriegelungssignal oder dem Verriegelungssignal beinhaltet ist (nachstehend vereinfacht als „interne Schlüsselinformation“ bezeichnet). Wenn beispielsweise die in einem internen Speicher wie etwa einer Hilfsspeichervorrichtung vorab registrierte interne Schlüsselinformation mit der internen Schlüsselinformation übereinstimmt, die in dem Entriegelungssignal oder dem Verriegelungssignal beinhaltet ist, bestimmt die Kollations-ECU 113, dass die Authentifizierung erfolgreich ist, und wenn die in dem internen Speicher wie etwa der Hilfsspeichervorrichtung vorab registrierte interne Schlüsselinformation nicht mit der internen Schlüsselinformation übereinstimmt, die in dem Entriegelungssignal oder dem Verriegelungssignal beinhaltet ist, bestimmt die Kollations-ECU 113, dass die Authentifizierung fehlschlägt.
  • Beispielsweise kann die Kollations-ECU 113 NF-Funkwellen einschließlich einer „Challenge“ bzw. Anfrage, die in einem vorbestimmten Verfahren unter Verwendung der internen Schlüsselinformation des internen Speichers erzeugt wird, von dem NF-Funkwellensender 111 zu der Schlüsseleinheit 12 übertragen und basierend auf einer von der Schlüsseleinheit 12 zurückgegebenen „Response“ bzw. Antwort, die von dem HF-Funkwellenempfänger 112 empfangen wird, eine Challenge-Response-Authentifizierung durchführen.
  • Wenn die Authentifizierung erfolgreich ist, überträgt die Kollations-ECU 113 über ein fahrzeuginternes Netzwerk wie etwa ein Controller-Area-Network (CAN) einen Entriegelungsbefehl (bei Empfang des Entriegelungssignals) oder einen Verriegelungsbefehl (bei Empfang des Verriegelungssignals) an die Karosserie-ECU 114.
  • Zudem überträgt die Kollations-ECU 113 über den NF-Funkwellensender 111 eine Benachrichtigung an die Schlüssel einheit 12, dass die Tür entriegelt oder verriegelt wird (eine Entriegelungsbenachrichtigung oder eine Verriegelungsbenachrichtigung), wenn eine Erwiderung, die angibt, dass die Tür normal entriegelt oder verriegelt wird (eine Entriegelungserwiderung oder eine Verriegelungserwiderung), über das fahrzeuginterne Netzwerk wie etwa das CAN von der Karosserie-ECU 114 empfangen wird, nachdem die Kollations-ECU 113 den Entriegelungsbefehl oder Verriegelungsbefehl an die Karosserie-ECU 114 übertragen hat.
  • Wie nachstehend beschrieben wird, können in dem Entriegelungssignal lediglich einige der Türen des Fahrzeugs 10 als entriegelte Zielobjekte benannt sein. In diesem Fall benennt die Kollations-ECU 113 die Tür als ein Entriegelungszielobjekt in dem Entriegelungsbefehl. Demgemäß kann die Karosserie-ECU 114 lediglich den Türverriegelungsmotor 115 betätigen, der einigen benannten Türen entspricht, und lediglich einige Türen entriegeln.
  • Wenn der oben beschriebene Aktivierungsschalter gedrückt wird, führt die Kollations-ECU 113 eine Authentifizierung der Schlüsseleinheit 12 durch Austauschen von Signalen mit der Schlüsseleinheit 12 anhand des NF-Funkwellensenders 111 und des HF-Funkwellenempfängers 112 durch.
  • Beispielsweise überträgt die Kollations-ECU 113 ein Anforderungssignal in einem NF-Band von dem NF-Funkwellensender 111 an die Schlüsseleinheit 12, um eine Erwiderung der internen Schlüsselinformation anzufordern. Wenn durch den HF-Funkwellenempfänger 112 ein Antwortsignal, das die interne Schlüsselinformation beinhaltet, von der Schlüsseleinheit 12 empfangen wird, bestimmt die Kollations-ECU 113 den Authentifizierungserfolg oder Authentifizierungsmisserfolg basierend auf einem Abgleich zwischen der vorab in dem internen Speicher registrierten internen Schlüsselinformation und der in dem Antwortsignal beinhalteten internen Schlüsselinformation, genau wie im Fall des Verriegelns und Entriegelns der Türen.
  • Beispielsweise kann die Kollations-ECU 113 eine Challenge-Response-Authentifizierung durchführen, wie im Fall des Verriegelns und Entriegelns von Türen.
  • Wenn die Authentifizierung erfolgreich ist, überträgt die Kollations-ECU 113 durch das fahrzeuginterne Netzwerk wie etwa das CAN einen Startbefehl der Maschine 117 an die Maschinen-ECU 116.
  • Die Karosserie-ECU 114 ist eine elektronische Steuereinheit, die eine Betriebssteuerung des Türverriegelungsmotors 115 durchführt, der über eine One-to-One-Kommunikationsleitung oder dergleichen kommunizierend damit verbunden ist. Die Karosserie-ECU 114 gibt einen Steuerbefehl aus, um den Türverriegelungsmotor 115 zu veranlassen, einen Entriegelungsvorgang gemäß dem Entriegelungsbefehl von der Kollations-ECU 113 durchzuführen. Die Karosserie-ECU 114 gibt einen Steuerbefehl aus, um den Türverriegelungsmotor 115 zu veranlassen, einen Verriegelungsvorgang gemäß dem Verriegelungsbefehl von der Kollations-ECU 113 durchzuführen. Ferner überträgt die Karosserie-ECU 114 die Entriegelungserwiderung oder die Verriegelungserwiderung über das fahrzeuginterne Netzwerk wie etwa das CAN an die Kollations-ECU 113, wenn die Tür durch Ausgeben des Steuerbefehls an den Türverriegelungsmotor 115 normal entriegelt oder verriegelt wird.
  • Der Türverriegelungsmotor 115 ist ein bekanntes elektrisches Stellglied, das die Türen des Fahrzeugs 10 gemäß dem Steuerbefehl von der Karosserie-ECU 114 entriegelt und verriegelt.
  • Die Maschinen-ECU 116 ist eine elektronische Steuereinheit, die die Maschine 117 antreibt und steuert. Konkret treibt die Maschinen-ECU 116 verschiedene an der Maschine 117 montierte Stellglieder wie etwas einen Anlasser oder einen Injektor an und steuert diese. Wenn der Startbefehl von der Kollations-ECU 113 eingegeben wird, gibt die Maschinen-ECU 116 einen Steuerbefehl an verschiedene Stellglieder wie etwa einen Anlasser oder einen Injektor der Maschine 117 aus, um die Maschine 117 zu starten.
  • Die Schlüsseleinheit 12 ist in der Fahrzeugkabine des Fahrzeugs 10 angeordnet und überträgt gemäß der Entriegelungsanforderung und der Verriegelungsanforderung, die von dem mobilen Endgerät 20 übertragen werden, das Entriegelungssignal und das Verriegelungssignal als HF-Funkwellen an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11. Die Schlüsseleinheit 12 führt gemäß dem von der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 übertragenen Signal in dem NF-Band einen Austausch von Signalen mit der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 durch, wenn der in der Fahrzeugkabine des Fahrzeugs 10 vorgesehene Aktivierungsschalter gedrückt wird. Die Schlüsseleinheit 12 beinhaltet einen NF-Funkwellenempfänger 121, einen HF-Funkwellensender 122, eine Kommunikationsvorrichtung 123 und eine Schlüssel-ECU 124.
  • Die Schlüsseleinheit 12 kann an einer Stelle (zum Beispiel einem Handschuhfach oder dem Inneren eines Mittelkonsolenkastens) angeordnet sein, an der die Schlüsseleinheit 12 für Nutzer, die auf jeweiligen Sitzen des Fahrzeugs 10 sitzen, schwer optisch zu erkennen ist. Die Schlüsseleinheit 12 kann an dem Fahrzeug 10 fixiert sein oder auch nicht. Die Schlüsseleinheit 12 kann anhand einer eingebauten Knopfbatterie oder dergleichen betrieben werden oder kann anhand von Energie betrieben werden, die von einer an dem Fahrzeug 10 montierten Hilfsbatterie zugeführt wird.
  • Der NF-Funkwellenempfänger 121 empfängt die NF-Funkwellen unter der Steuerung der Schlüssel-ECU 124.
  • Der HF-Funkwellensender 122 überträgt HF-Funkwellen unter der Steuerung der Schlüssel-ECU 124.
  • Die Kommunikationsvorrichtung 123 ist eine Vorrichtung, die eine Nahbereichskommunikation mit dem mobilen Endgerät 20 unter der Steuerung der Schlüssel-ECU 124 durchführt. Die Kommunikationsvorrichtung 123 kann beispielsweise ein BLE-Kommunikationsmodul sein, das eine Kommunikation mit dem mobilen Endgerät 20 in Übereinstimmung mit einem Bluetooth(eingetragene Marke)-Low-Energy(BLE)-Kommunikationsstandard durchführt. Nachstehend erfolgt die Beschreibung unter der Annahme, dass ein in der Kommunikationsvorrichtung 123 herangezogener Kommunikationsstandard mit der BLE-Kommunikation übereinstimmt.
  • Die Kommunikationsvorrichtung 123 kann eine Kommunikationsvorrichtung sein, die mit einem Kurzstreckenkommunikationsstandard übereinstimmt, bei dem die Kommunikationsdistanz sehr kurz ist, wie etwa ein Nahbereichskommunikations(NFC)-Standard. In diesem Fall kann die Kommunikationsvorrichtung 123 beispielsweise an einer Stelle (zum Beispiel dem Inneren eines Türgriffs) in der Nähe einer Karosserieoberfläche des Fahrzeugs 10 außerhalb der Fahrzeugkabine ausgebildet sein. Demgemäß kann die Schlüsseleinheit 12 (die Schlüssel-ECU 124) mit dem mobilen Endgerät 20 außerhalb der Fahrzeugkabine kommunizieren, selbst wenn die Kommunikationsdistanz der Kommunikationsvorrichtung 123 sehr kurz ist.
  • Die Schlüssel-ECU 124 ist eine elektronische Steuereinheit, die gemäß der von dem mobilen Endgerät 20 empfangenen Entriegelungsanforderung und Verriegelungsanforderung einen Steuerungsprozess des Übertragens eines Verriegelungssignals und eines Entriegelungssignals an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 durchführt.
  • Die Schlüssel-ECU 124 steuert die Kommunikationsvorrichtung 123 und stellt einen Zustand her, in dem eine Kommunikation mit dem mobilen Endgerät 20 gemäß einem vorbestimmten Kommunikationsstandard, wie etwa einem BLE-Kommunikationsstandard, möglich ist.
  • Konkret überträgt die Schlüssel-ECU 124 von der Kommunikationsvorrichtung 123 periodisch (beispielsweise alle paar Sekunden) ein Anzeigepaket einschließlich Anzeigeinformationen, das in einer vorbestimmten Kommunikationsreichweite (beispielsweise mehreren Metern bis mehreren Dutzend Metern) erreichbar ist. Die Anzeigeinformationen beinhalten einen universellen eindeutigen Identifikator (UUID), der der Schlüsseleinheit 12 entspricht, eine Gerätekennung (ID) und dergleichen. Demgemäß kann das mobile Endgerät 20 die Schlüsseleinheit 12, die an dem Fahrzeug 10 montiert ist, welches ein Zielobjekt ist, durch Empfangen des Anzeigepakets und Prüfen der Anzeigeinformationen identifizieren.
  • Wenn von dem sich in Kommunikationsreichweite des Fahrzeugs 10 (der Schlüsseleinheit 12) befindenden mobilen Endgerät 20, welches das Anzeigepaket empfangen hat, eine Verbindungsanforderung zum Anfordern einer Verbindung basierend auf der BLE-Kommunikation empfangen wird, stellt die Schlüssel-ECU 124 einen Zustand her, in dem eine BLE-Kommunikation zwischen dem mobilen Endgerät 20 und dem Fahrzeug 10 (der Schlüsseleinheit 12) möglich ist. In diesem Fall überträgt die Schlüssel-ECU 124 über die Kommunikationsvorrichtung 123 eine Verbindungsantwort an das mobile Endgerät 20, die angibt, dass der Zustand, in dem die BLE-Kommunikation möglich ist, hergestellt wurde.
  • Die Schlüssel-ECU 124 empfängt von dem mobilen Endgerät 20 über die Kommunikationsvorrichtung 123 in einem Zustand, in dem die oben beschriebene BLE-Kommunikation hergestellt ist, eine Authentifizierungsanforderung einschließlich eines Authentifizierungsschlüssels, der der Schlüsseleinheit 12 zugeordnet ist.
  • Wenn die Authentifizierungsanforderung einschließlich des Authentifizierungsschlüssels, der der Schlüsseleinheit 12 zugeordnet ist, von dem mobilen Endgerät 20 empfangen wird, führt die Schlüssel-ECU 124 eine Authentifizierung des mobilen Endgeräts 20 basierend auf dem Authentifizierungsschlüssel durch. Wenn die Authentifizierung erfolgreich ist, stellt die Schlüssel-ECU 124 die in einem internen Speicher wie etwa einer Hilfsspeichervorrichtung gespeicherte interne Schlüsselinformation wieder in einen verwendbaren Zustand her. Die interne Schlüsselinformation wird in einem Zustand gespeichert, in dem die interne Schlüsselinformation nicht zur Authentifizierung in der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 verwendbar ist, beispielsweise infolge eines Zustands, in dem die interne Schlüsselinformation nicht zugänglich ist, oder eines Zustands, in dem die interne Schlüsselinformation verschlüsselt ist. Wenn daher die Authentifizierung des mobilen Endgeräts 20 erfolgreich ist, führt die Schlüssel-ECU 124 beispielsweise eine Änderung einer Befugnis zum Zugreifen auf den internen Speicher durch, um die Schlüsselinformation in einen zugänglichen Zustand zu verändern, oder dekodiert eine verschlüsselte interne Schlüsselinformation basierend auf dem Authentifizierungsschlüssel. Demgemäß kann die Schlüssel-ECU 124 auf die interne Schlüsselinformation zugreifen, die normalerweise nicht zugänglich ist, um ein Entriegelungssignal oder ein Verriegelungssignal einschließlich der internen Schlüsselinformation an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 zu übertragen oder ein Entriegelungssignal oder ein Verriegelungssignal einschließlich einer dekodierten internen Schlüsselinformation an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 zu übertragen. Daher kann die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 basierend auf der in dem Entriegelungssignal und dem Verriegelungssignal beinhalteten internen Schlüsselinformation eine geeignete Authentifizierung durchführen. Selbst wenn eine Situation eintritt, in der ein böswilliger Dritter die Schlüsseleinheit 12 auf unerlaubte Weise erlangt, ist die interne Schlüsselinformation in der Schlüsseleinheit 12 beispielsweise unzugänglich oder verschlüsselt, und ein Diebstahl des Fahrzeugs 10 kann unterbunden werden.
  • Die Schlüssel-ECU 124 empfängt die Entriegelungsanforderung und die Verriegelungsanforderung von dem mobilen Endgerät 20 über die Kommunikationsvorrichtung 123 in einem Zustand, in dem die oben beschriebene BLE-Kommunikation hergestellt ist. Wenn die Authentifizierung des mobilen Endgeräts 20 erfolgreich ist (wenn konkret ein Zustand, in dem die BLE-Kommunikation hergestellt ist, nach erfolgreicher Authentifizierung des mobilen Endgeräts 20 aufrechterhalten wird) und die Schlüssel-ECU 124 die Entriegelungsanforderung oder die Verriegelungsanforderung von dem mobilen Endgerät 20 empfangen hat, überträgt die Schlüssel-ECU 124 das Entriegelungssignal oder das Verriegelungssignal einschließlich einer Verriegelungs- und Entriegelungsschlüsselinformation über den HF-Funkwellensender 122 an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11.
  • Demgemäß wird eine Entriegelung oder Verriegelung der Türen des Fahrzeugs 10 nach einem Authentifizierungsprozess in der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 realisiert.
  • Ferner überträgt die Schlüssel-ECU 124 über die Kommunikationsvorrichtung 123 eine Entriegelungsvollendungsbenachrichtigung an das mobile Endgerät 20, in dem die BLE-Kommunikation hergestellt ist, d.h. das mobile Endgerät 20, welches die Übertragungsquelle der Entriegelungsanforderung ist, in einem Fall, in dem sie nach Übertragen des Entriegelungssignals an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 die Entriegelungsbenachrichtigung über den NF-Funkwellenempfänger 121 von der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 empfängt. Analog überträgt die Schlüssel-ECU 124 über die Kommunikationsvorrichtung 123 eine Verriegelungsvollendungsbenachrichtigung an das mobile Endgerät 20, in welchem die BLE-Kommunikation hergestellt ist, in einem Fall, in dem sie nach Übertragen des Verriegelungssignals an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 die Verriegelungsbenachrichtigung über den NF-Funkwellenempfänger 121 von der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 empfängt. Demgemäß kann das mobile Endgerät 20, das die Übertragungsquelle der Verriegelungsanforderung oder der Entriegelungsanforderung ist, basierend auf der vorbestimmten Betätigung des Nutzers ermitteln, dass das Verriegeln oder Entriegeln des Fahrzeugs 10A normal vollendet wurde.
  • Wie oben beschrieben, führt die Schlüssel-ECU 124 gemäß einem von der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 übertragenen Signal im NF-Band einen Austausch von Signalen mit der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 durch, wenn der in der Fahrzeugkabine des Fahrzeugs 10 vorgesehene Aktivierungsschalter gedrückt wird.
  • Wenn beispielsweise das Anforderungssignal durch den NF-Funkwellenempfänger 121 von der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 empfangen wird, überträgt die Schlüssel-ECU 124 ein Antwortsignal einschließlich der in dem internen Speicher oder dergleichen gespeicherten internen Schlüsselinformation über den HF-Funkwellensender 122 an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11.
  • Wenn beispielsweise die NF-Funkwellen einschließlich der „Challenge“ bzw. Anfrage durch den NF-Funkwellenempfänger 121 von der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 empfangen werden, erzeugt die Schlüssel-ECU 124 basierend auf der internen Schlüsselinformation eine „Response“ bzw. Antwort und überträgt die Antwort über den HF-Funkwellensender 122 an die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11.
  • Demgemäß wird nach dem Authentifizierungsprozess in der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 der Start der Maschine 117 realisiert.
  • In dem Authentifizierungsschlüssel kann eine von dem Zentralserver 30 erteilte Befugnis bezüglich einer Funktion des Verriegelns, Entriegelns oder Aktivierens des Fahrzeugs 10 definiert sein.
  • Wenn beispielsweise der Authentifizierungsschlüssel lediglich die Befugnis zum Entriegeln einiger der Türen des Fahrzeugs 10 besitzt, überträgt die Schlüssel-ECU 124 über den HF-Funkwellensender 122 ein Entriegelungssignal einschließlich einer Information zum Benennen der zu entriegelnden Tür an die Schlüsseleinheit 12. Demgemäß können lediglich einige der Türen des Fahrzeugs 10 entriegelt werden wie oben beschrieben.
  • Wenn beispielsweise der Authentifizierungsschlüssel nicht die Befugnis zum Aktivieren der Maschine 117 besitzt, kann die Schlüssel-ECU 124 selbst dann keinen Austausch mit der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 durchführen, wenn durch den NF-Funkwellenempfänger 121 das Signal in dem NF-Band von der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 basierend auf einer Druckbetätigung des Aktivierungsschalters empfangen wird. Demgemäß ist es möglich, die Aktivierung der Maschine 117 gemäß der Befugnis des Authentifizierungsschlüssels zu untersagen.
  • Das GPS-Modul 13 empfängt GPS-Signale, die von drei oder mehr Satelliten und vorzugsweise vier oder mehr Satelliten über das Fahrzeug 10 übertragen werden, und misst einen Standort des Fahrzeugs 10. Das GPS-Modul 13 ist über eine One-to-One-Kommunikationsleitung oder ein fahrzeuginternes Netzwerk wie etwa ein CAN mit dem DCM 14 oder dergleichen kommunizierend verbunden, und die gemessene Standortinformation des Fahrzeugs 10 wird in das DCM 14 oder dergleichen eingegeben.
  • Das DCM 14 ist eine Kommunikationsvorrichtung, die über ein vorbestimmtes Kommunikationsnetzwerk in beiden Richtungen mit dem Zentralserver 30 kommuniziert. Das DCM 14 überträgt eine aktuelle Standortinformation des Fahrzeugs 10, die von dem GPS-Modul 13 eingegeben wird, zu einem vordefinierten Zeitpunkt oder gemäß einer Anforderung von dem Zentralserver 30 oder dergleichen an den Zentralserver 30. Das DCM 14 überträgt verschiedenartige Fahrzeuginformationen (beispielsweise Informationen, die angeben, dass basierend auf dem Authentifizierungsschlüssel, der von der Schlüsseleinheit 12 erlangt wird, eine Entriegelung der Tür des Fahrzeugs 10 oder eine Aktivierung des Fahrzeugs 10 durchgeführt wird), welche über ein fahrzeuginternes Netzwerk wie etwas ein CAN erlangt werden können, zu einem vordefinierten Zeitpunkt oder gemäß einer Anforderung von dem Zentralserver 30 oder dergleichen an den Zentralserver 30. Das DCM 14 aktiviert einen Summer 15 als Reaktion auf eine von dem Zentralserver 30 über eine One-to-One-Kommunikationsleitung oder ein fahrzeuginternes Netzwerk wie etwa ein CAN empfangene Aktivierungsanforderung.
  • Der Summer 15 (ein Beispiel für die Alarmvorrichtung) ist beispielsweise in einem Motorraum hinter einem Kühlergrill des Fahrzeugs 10 montiert und gibt einen vorbestimmten Summton an die Umgebung des Fahrzeugs 10 aus. Demgemäß ist es möglich, die Umgebung des Fahrzeugs 10 darauf aufmerksam zu machen, dass in dem Fahrzeug 10 durch einen Dritten, der von einem Fahrzeugeigentümer, nahen Verwandten des Fahrzeugeigentümers oder dergleichen verschieden ist, unangemessene Verhaltensweisen begangen werden.
  • Das mobile Endgerät 20 beinhaltet eine Kommunikationsvorrichtung 21, eine Kommunikationsvorrichtung 22, eine Verarbeitungsvorrichtung 23, eine Touch-Panel- bzw. Berührungstafelanzeigevorrichtung (nachstehend vereinfacht als eine „Anzeigevorrichtung“ bezeichnet) 24, ein GPS-Modul 25 und eine Kamera 26.
  • Die Kommunikationsvorrichtung 21 ist eine Vorrichtung, die eine Nahbereichskommunikation mit dem mobilen Endgerät 20 gemäß dem gleichen Kommunikationsstandard wie jenem der Kommunikationsvorrichtung 123 durchführt. Wie oben beschrieben, ist im Fall der Ausführungsform die Kommunikationsvorrichtung 21 beispielsweise ein BLE-Kommunikationsmodul.
  • Die Kommunikationsvorrichtung 22 ist eine Vorrichtung, die über ein vorbestimmtes Kommunikationsnetzwerk mit dem Zentralserver 30, dem Dienstverwaltungsserver 40 oder dergleichen kommuniziert. Die Kommunikationsvorrichtung 22 ist ein mobiles Kommunikationsmodul, das einem Kommunikationsstandard wie etwa Long-Term-Evolution (LTE), 4. Generation (4G) oder 5. Generation (5G) entspricht.
  • Die Verarbeitungsvorrichtung 23 führt in dem mobilen Endgerät 20 verschiedene Steuerungsprozesse durch. Die Funktionen der Verarbeitungsvorrichtung 23 können von Hardware, Software oder einer Kombination aus Hardware und Software realisiert werden, einschließlich beispielsweise einer CPU, eines RAM, eines ROM, einer Hilfsspeichervorrichtung, einer RTC und verschiedener Schnittstellen zur Kommunikation. Die Verarbeitungsvorrichtung 23 beinhaltet beispielsweise eine Kommunikationsverarbeitungseinheit 2301, eine Kommunikationsverarbeitungseinheit 2302, eine Authentifizierungsschlüsselerlangungseinheit 2303, eine Authentifizierungsanforderungseinheit 2304 und eine Verriegelungs- und Entriegelungsanforderungseinheit 2305 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in dem ROM oder der Hilfsspeichervorrichtung gespeicherter Programme auf der CPU realisiert werden. Die Verarbeitungsvorrichtung 23 beinhaltet beispielsweise eine als ein Speicherbereich in der Hilfsspeichervorrichtung realisierte Speichereinheit 2300, und ein Prozess des Speicherns verschiedener Daten in der Speichereinheit 2300 wird von einem vorbestimmten Programm realisiert, das in dem ROM oder der Hilfsspeichervorrichtung gespeichert ist.
  • Die Kommunikationsverarbeitungseinheit 2301 führt anhand der Kommunikationsvorrichtung 21 eine bidirektionale Nahbereichskommunikation mit der Schlüsseleinheit 12 sowie die Übertragung und den Empfang verschiedener Signale durch.
  • Die Kommunikationsverarbeitungseinheit 2302 verbindet sich anhand der Kommunikationsvorrichtung 22 mit dem vorbestimmten Kommunikationsnetzwerk und überträgt und empfängt verschiedene Signale wie etwa ein Datensignal oder ein Steuersignal zu und von dem Zentralserver 30, dem Dienstverwaltungsserver 40 und dergleichen.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 erlangt den Authentifizierungsschlüssel von dem Zentralserver 30 beispielsweise gemäß einer vorbestimmten Betätigung des Nutzers im Hinblick auf eine vorbestimmte graphische Benutzeroberfläche (GUI), die auf der Anzeigevorrichtung 24 angezeigt wird, und speichert den erlangten Authentifizierungsschlüssel in der Speichereinheit 2300. Nachstehend erfolgt die Beschreibung unter der Annahme, dass anhand einer Betätigung der auf der Anzeigevorrichtung 24 angezeigten GUI in Verbindung mit dem Betrieb der Schlüsselanwendung verschiedene Betätigungen des mobilen Endgeräts 20 durchgeführt werden.
  • Beispielsweise überträgt die Authentifzierungsschlüsselerlangungseinheit 2303 des mobilen Endgeräts 20Aa über die Kommunikationsverarbeitungseinheit 2302 eine Authentifizierungsschlüsselerlangungsanforderung an den Zentralserver 30. Demgemäß empfängt der Zentralserver 30 die Authentifizierungsschlüsselerlangungsanforderung und stellt den Authentifizierungsschlüssel aus, wenn der Zentralserver 30 bestimmt, dass die Authentifizierungsschlüsselerlangungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung ist. Die Authentifizierungsschlüsselerlangungseinheit 2303 erlangt den von dem Zentralserver 30 vergebenen Authentifizierungsschlüssel über die Kommunikationsverarbeitungseinheit 2302.
  • Beispielsweise erlangt die Authentifizierungsschlüsselerlangungseinheit 2303 des mobilen Endgeräts 20Ab den von dem Zentralserver 30 an das mobile Endgerät 20Ab vergebenen Authentifizierungsschlüssel über die Kommunikationsverarbeitungseinheit 2302 gemäß einer (nachstehend zu beschreibenden) Schlüssel-Sharing-Anforderung, die von dem mobilen Endgerät 20Aa an den Zentralserver 30 übertragen wird.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 des mobilen Endgeräts 20Ab kann die Authentifizierungsschlüsselerlangungsanforderung selbst über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30 übertragen. Wenn in diesem Fall der Zentralserver 30 die Authentifizierungsschlüsselerlangungsanforderung von dem mobilen Endgerät 20Ab empfängt, kann der Zentralserver 30 eine Abfrage darüber durchführen, ob die Vergabe des Authentifizierungsschlüssels an das mobile Endgerät 20Aa des Eigentümer-Nutzers zu gestatten ist oder nicht.
  • Beispielsweise überträgt die Authentifizierungsschlüsselerlangungseinheit 2303 jedes der mobilen Endgeräte 20Ac, 20Ad, 20B eine Authentifizierungsschlüsselerlangungsanforderung an den Lieferverwaltungsserver 50, den C2C-Carsharing-Verwaltungsserver 70 und den B2C-Carsharing-Verwaltungsserver 80, um die Erlangung des Authentifizierungsschlüssels anzufordern. Dementsprechend übertragen der Lieferverwaltungsserver 50, der C2C-Carsharing-Verwaltungsserver 70 und der B2C-Carsharing-Verwaltungsserver 80 eine Authentifizierungsschlüsseleinrichtungsanforderung an den Zentralserver 30 gemäß dem Empfang der Authentifizierungsschlüsselerlangungsanforderung, und der Zentralserver 30 stellt den Authentifizierungsschlüssel gemäß dem Empfang der Authentifizierungsschlüsseleinrichtungsanforderung aus. Die Authentifizierungsschlüsselerlangungseinheit 2303 erlangt den von dem Zentralserver 30 vergebenen Authentifizierungsschlüssel über die Kommunikationsverarbeitungseinheit 2302.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 der mobilen Endgeräte 20Ac, 20Ad und 20B kann die Authentifizierungsschlüsselerlangungsanforderung über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30 übertragen. In diesem Fall kann der Zentralserver 30 eine Abfrage des Lieferverwaltungsservers 50, des C2C-Carsharing-Verwaltungsservers 70 und des B2C-Carsharing-Verwaltungsservers 80 durchführen, um zu bestimmen, ob die Authentifizierungsschlüsselerlangungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung ist oder nicht.
  • Die Authentifizierungsanforderungseinheit 2304 überträgt über die Kommunikationsverarbeitungseinheit 2301 eine Authentifizierungsanforderung an die Schlüsseleinheit 12 des Fahrzeugs 10, um eine Authentifizierung des mobilen Endgeräts 20, das als eine Fernbedienungseinheit zum Verriegeln und Entriegeln der Türen des Fahrzeugs 10 dient, anzufordern. Wenn die Authentifizierungsanforderungseinheit 2304 beispielsweise eine Schlüsseleinheit findet, die dem Authentifizierungsschlüssel entspricht, und wenn konkret ein Anzeigepaket, das der Schlüsseleinheit 12 entspricht, durch die Kommunikationsverarbeitungseinheit 2301 empfangen wird, kann die Authentifizierungsanforderungseinheit 2304 die Authentifizierungsanforderung an die Schlüsseleinheit 12 übertragen. Beispielsweise kann die Authentifizierungsanforderungseinheit 2304 die Authentifizierungsanforderung gemäß einer vorbestimmten Betätigung durch den Nutzer an die Schlüsseleinheit 12 übertragen.
  • Die Verriegelungs- und Entriegelungsanforderungseinheit 2305 überträgt gemäß der vorbestimmten Betätigung durch den Nutzer eine Entriegelungsanforderung einschließlich des Authentifizierungsschlüssels oder eine Verriegelungsanforderung einschließlich des Authentifizierungsschlüssels über die Kommunikationsverarbeitungseinheit 2301 an die Schlüsseleinheit 12. Selbst wenn demgemäß die Entriegelungsanforderung oder die Verriegelungsanforderung an die Schlüsseleinheit 12 übertragen wird, bevor die Authentifizierungsanforderung durch die Authentifizierungsanforderungseinheit 2304 übertragen wird, kann basierend auf dem Authentifizierungsprozess in der Schlüsseleinheit 12 eine Verriegelung und Entriegelung der Tür des Fahrzeugs 10 realisiert werden. Beispielsweise können in einer GUI, die als ein Bedienbildschirm der Anzeigevorrichtung 24 dient, ein Entriegelungsbutton zum Anfordern eines Entriegelns des Fahrzeugs 10 und ein Verriegelungsbutton zum Anfordern eines Verriegelns des Fahrzeugs 10 aufgezeichnet sein, eine Verriegelungsanforderung kann übertragen werden, wenn der Verriegelungsbutton berührt wird, und eine Entriegelungsanforderung kann übertragen werden, wenn der Entriegelungsbutton berührt wird. Die Verriegelungsanforderung und die Entriegelungsanforderung können mittels einer Betätigung hinsichtlich einer vorbestimmten Bedieneinheit durch Hardware, die in dem mobilen Endgerät 20 vorgesehen ist, übertragen werden.
  • Beispielsweise können dem Nutzer die Funktionen der Authentifizierungsschlüsselerlangungseinheit 2303, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 zur Verfügung stehen, indem ein vorbestimmtes Anwendungsprogramm, das in dem ROM der Verarbeitungsvorrichtung 23, der Hilfsspeichervorrichtung oder dergleichen installiert ist, aktiviert wird. Nachstehend erfolgt die Beschreibung unter der Annahme, dass die Funktionen der Authentifizierungsschlüsselerlangungseinheit 2303, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 der Verarbeitungsvorrichtung 23 dem Nutzer zur Verfügung stehen, indem die bereits in der Verarbeitungsvorrichtung 23 (der Hilfsspeichervorrichtung oder dem ROM) installierte Schlüsselanwendung aktiviert wird.
  • Die Anzeigevorrichtung 24 ist beispielsweise eine Flüssigkristallanzeige oder eine organische Elektrolumineszenz(EL)-Anzeige und ist eine Anzeigevorrichtung, die auf einer vorderen Oberfläche des mobilen Endgeräts 20 vorgesehen ist und auch als eine bekannte Bedieneinheit vom Touch-Panel-Typ dient.
  • Das GPS-Modul 25 empfängt GPS-Signale, die von drei oder mehr Satelliten und vorzugsweise von vier oder mehr Satelliten über das mobile Endgerät 20 übertragen werden, und misst den Standort des mobilen Endgeräts 20. Die Standortmessinformationen (Standortinformationen des mobilen Endgeräts 20) des GPS-Moduls 25 werden in die Verarbeitungsvorrichtung 32 eingegeben.
  • Das mobile Endgerät 20 kann den Standort des mobilen Endgeräts 20 durch eine Basisstations-Standortmessung basierend auf einer Drahtloskommunikation mit einer Mehrzahl von Basisstationen messen.
  • Die Kamera 26 nimmt als Reaktion auf eine vorbestimmte Betätigung durch den Nutzer ein Bild der Umgebung des mobilen Endgeräts 20 in einem vorbestimmten Sichtwinkel aus Sicht einer Linse auf, die auf einer vorderen oder hinteren Oberfläche des mobilen Endgeräts 20 vorgesehen ist. Das von der Kamera 26 aufgenommene Bild wird an die Verarbeitungsvorrichtung 23 gesendet.
  • Der Zentralserver 30 beinhaltet eine Kommunikationsvorrichtung 31 und eine Verarbeitungsvorrichtung 32.
  • Die Funktionen des Zentralservers 30 können unter einer Mehrzahl von Servern aufgeteilt und von diesen realisiert werden. Nachstehend gilt dasselbe für den Lieferverwaltungsserver 50, den EC-Server 60, den C2C-Carsharing-Verwaltungsserver 70 und den B2C-Carsharing-Verwaltungsserver 80.
  • Die Kommunikationsvorrichtung 31 ist eine Vorrichtung, die über ein vorbestimmtes Kommunikationsnetzwerk eine bidirektionale Kommunikation mit jeweils dem Fahrzeug 10, dem mobilen Endgerät 20 und dem Dienstverwaltungsserver 40 durchführt.
  • Die Verarbeitungsvorrichtung 32 führt verschiedene Steuerungsprozesse in dem Zentralserver 30 durch. Die Funktionen der Verarbeitungsvorrichtung 32 können durch Hardware, Software oder eine Kombination aus Hardware und Software realisiert werden, und die Verarbeitungsvorrichtung 32 ist hauptsächlich aus einem oder einer Mehrzahl von Servercomputern einschließlich beispielsweise einer CPU, eines RAM, eines ROM, einer Hilfsspeichervorrichtung, einer RTC und einer vorbestimmten Kommunikationsschnittstelle konfiguriert. Nachstehend gilt dasselbe für unten zu beschreibende Verarbeitungsvorrichtungen 52, 62, 72, 82 des Lieferverwaltungsservers 50, des EC-Servers 60, des C2C-Carsharing-Verwaltungsservers 70 und des B2C-Carsharing-Verwaltungsservers 80. Die Verarbeitungsvorrichtung 32 beinhaltet beispielsweise eine Kommunikationsverarbeitungseinheit 3201, eine Zustandsbestimmungseinheit 3202 und eine Authentifizierungsschlüsselausstelleinheit 3203 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in dem ROM oder der Hilfsspeichervorrichtung gespeicherter Programme auf der CPU realisiert werden. Die Verarbeitungsvorrichtung 32 beinhaltet beispielsweise eine Speichereinheit 3200, die als ein Speicherbereich realisiert ist, der in einer Hilfsspeichervorrichtung eines Servercomputers oder einer mit dem Servercomputer verbundenen externen Speichervorrichtung definiert ist, und ein Prozess, in dem verschiedene Daten in der Speichereinheit 3200 gespeichert werden, wird durch ein in dem ROM oder der Hilfsspeichervorrichtung gespeichertes Programm realisiert. Dasselbe gilt nachstehend für die unten zu beschreibenden Speichereinheiten 520, 620, 720, 820.
  • Die Kommunikationsverarbeitungseinheit 3201 steuert die Kommunikationsvorrichtung 31 zum Durchführen eines Austauschs von verschiedenen Signale wie etwa Steuersignalen und Informationssignalen mit dem Fahrzeug 10, dem mobilen Endgerät 20 und dem Dienstverwaltungsserver 40.
  • Die Zustandsbestimmungseinheit 3202 bestimmt gemäß dem Empfang einer Authentifizierungsschlüsselerlangungsanforderung von dem mobilen Endgerät 20 oder einer durch die Kommunikationsverarbeitungseinheit 3201 empfangenen Authentifizierungsschlüsseleinrichtungsanforderung von dem Dienstverwaltungsserver 40, ob die Authentifizierungsschlüsselerlangungsanforderung oder die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung oder eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist oder nicht.
  • Wenn die Zustandsbestimmungseinheit 3202 bestimmt, dass die Authentifizierungsschlüsselerlangungsanforderung oder die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre solche ist, spezifiziert die Authentifizierungsschlüsselausstelleinheit 3203 eine Spezifikation des auszustellenden Authentifizierungsschlüssels und stellt einen Authentifizierungsschlüssel aus, der der spezifizierten Spezifikation entspricht. Beispielsweise spezifiziert die Authentifizierungsschlüsselausstelleinheit 3203 das Fahrzeug 10, das ein Zielobjekt zum Verriegeln und Entriegeln unter Verwendung des Authentifizierungsschlüssels ist, oder die Schlüsseleinheit 12, die dem Fahrzeug 10 entspricht. Beispielsweise spezifiziert die Authentifizierungsschlüsselausstelleinheit 3203 die Befugnis des Authentifizierungsschlüssels in Bezug auf einen Zeitraum, in dem der Authentifizierungsschlüssel gültig (verfügbar) ist, und die Anzahl, wie oft der Authentifizierungsschlüssel verfügbar ist. Beispielsweise spezifiziert die Authentifizierungsschlüsselausstelleinheit 3203 die Befugnis des Authentifizierungsschlüssels in Bezug auf das Entriegeln oder Aktivieren des Fahrzeugs 10, wie etwa verriegelbare und entriegelbare Türen, und spezifiziert, ob das Fahrzeug 10 aktiviert werden kann oder nicht. Beispielsweise spezifiziert die Authentifizierungsschlüsselausstelleinheit 3203 die Befugnis des Authentifizierungsschlüssels in Bezug auf das temporäre Schlüssel-Sharing, wie etwa ob der Authentifizierungsschlüssel mit einem anderen mobilen Endgerät 20 durch ein nachstehend zu beschreibendes temporäres Schlüssel-Sharing gemeinsam genutzt werden kann oder nicht, einen Zeitraum, in dem der Authentifizierungsschlüssel mit dem anderen mobilen Endgerät 20 gemeinsam genutzt werden kann, und die Anzahl, wie oft der Authentifizierungsschlüssel mit dem anderen mobilen Endgerät 20 gemeinsam genutzt werden kann. Nachstehend werden die Befugnis des Authentifizierungsschlüssels in Bezug auf den Zeitraum, in dem der Authentifizierungsschlüssel verfügbar ist, die Anzahl, wie oft der Authentifizierungsschlüssel verfügbar ist, und dergleichen, die Befugnis des Authentifizierungsschlüssels in Bezug auf das Entriegeln oder Aktivieren des Fahrzeugs 10 und die Befugnis des Authentifizierungsschlüssels in Bezug auf das temporäre Schlüssel-Sharing zusammenfassend vereinfacht als „verschiedene Befugnisse des Authentifizierungsschlüssels“ bezeichnet. Die Authentifizierungsschlüsselausstelleinheit 3203 vergibt den ausgestellten Authentifizierungsschlüssel über die Kommunikationsverarbeitungseinheit 3201 an das mobile Endgerät 20, das ein Zielobjekt ist.
  • Konfigurationsdetails bezüglich eines Schlüssel-Sharing-Dienstes
  • Eine Konfiguration bezüglich eines Schlüssel-Sharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 wird unter Bezugnahme auf 3 beschrieben.
  • 3 ist ein Diagramm, das hauptsächlich ein Beispiel für eine Konfiguration bezüglich des Schlüssel-Sharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 veranschaulicht. Nachstehend wird eine Konfiguration bezüglich des Schlüssel-Sharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 hauptsächlich unter Bezugnahme auf 3 beschrieben, und von einer doppelten Beschreibung von Überschneidungen der Konfiguration mit der oben beschriebenen Konfiguration zum Verriegeln, Entriegeln und Aktivieren des Fahrzeugs 10 wird so weit wie möglich abgesehen. Dasselbe gilt nachstehend für die Beschreibung von 4 bis 6.
  • Die Verarbeitungsvorrichtung 23 des von dem Eigentümer-Nutzer des Fahrzeugs 10A mitgeführten mobilen Endgeräts 20Aa beinhaltet die Kommunikationsverarbeitungseinheit 2301, die Kommunikationsverarbeitungseinheit 2302, die Authentifizierungsschlüsselerlangungseinheit 2303, die Authentifizierungsanforderungseinheit 2304 und die Verriegelungs- und Entriegelungsanforderungseinheit 2305, wie oben beschrieben. Die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Aa beinhaltet ferner eine Nutzerregistrierungsanforderungseinheit 2306, eine Dienstnutzungsregistrierungsanforderungseinheit (in den Zeichnungen auch als Dienstnutzungsregistrierungsanf.-einheit bezeichnet) 2307, eine Dienstnutzungssituationsanforderungseinheit (in den Zeichnungen auch als Dienstnutzungssituationsanf.-einheit bezeichnet) 2308 und eine Schlüssel-Sharing-Anforderungseinheit 2309 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in dem ROM oder der Hilfsspeichervorrichtung gespeicherter Programme auf der CPU realisiert werden.
  • Die Beschreibung der Ausführungsform erfolgt unter der Annahme, dass die Funktionen der Nutzerregistrierungsanforderungseinheit 2306, der Dienstnutzungsregistrierungsanforderungseinheit 2307, der Dienstnutzungssituationsanforderungseinheit 2308 und der Schlüssel-Sharing-Anforderungseinheit 2309 des mobilen Endgeräts 20Aa dem Nutzer zur Verfügung stehen, indem die Schlüsselanwendung aktiviert wird und die Nutzerauthentifizierung basierend auf bidirektionaler Kommunikation mit dem Zentralserver 30 erfolgreich ist. Die Beschreibung erfolgt unter der Annahme, dass die Nutzerauthentifizierung durch den Zentralserver 30 basierend auf einer ID, die für den Eigentümer-Nutzer vorab definiert wird (nachstehend vereinfacht als eine „Eigentümer-Nutzer-ID“ bezeichnet) und einem Passwort, das der Eigentümer-Nutzer-ID entspricht, durchgeführt wird.
  • Die Nutzerregistrierungsanforderungseinheit 2306 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Registrierung des regulären Nutzers des Fahrzeugs 10A an, der verschiedene Dienste (den Schlüssel-Sharing-Dienst, den Fahrzeugkabinenlieferdienst, den C2C-Carsharing-Dienst und dergleichen) nutzt, welche das Fahrzeug 10A nutzen. Beispielsweise überträgt die Nutzerregistrierungsanforderungseinheit 2306 über die Kommunikationsverarbeitungseinheit 2302 eine Nutzerregistrierungsanforderung einschließlich einer Eigentümer-Nutzer-ID und eines Passworts und Attributs- bzw. Eigenschaftsinformationen (beispielsweise Name, Alter und Verhältnis zu dem Eigentümer-Nutzer) zum Spezifizieren eines Unterbenutzers, der ein Registrierungsziel ist, an den Zentralserver 30.
  • Wenn durch die Kommunikationsverarbeitungseinheit 2302 von dem Zentralserver 30 eine Benachrichtigung empfangen wird, die angibt, dass die Registrierung des Unterbenutzers vollendet ist (Nutzerregistrierungsvollendungsbenachrichtigung), speichert die Nutzerregistrierungsanforderungseinheit 2306 eine ID (nachstehend vereinfacht als eine „Unterbenutzer-ID“ bezeichnet) und ein Passwort des Unterbenutzers, welche in der Nutzerregistrierungsvollendungsbenachrichtigung beinhaltet sind, in der Speichereinheit 2300. In diesem Fall kann die Nutzerregistrierungsanforderungseinheit 2306 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Unterbenutzer-ID und das Passwort über die Kommunikationsverarbeitungseinheit 2301 an das von dem registrierten Unterbenutzer mitgeführte mobile Endgerät 20Ab übertragen.
  • Die Dienstnutzungsregistrierungsanforderungseinheit 2307 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Durchführung einer Registrierung der Nutzung verschiedener, das Fahrzeugs 10A nutzender Dienste durch den regulären Nutzer des Fahrzeugs 10A an. Das heißt, die Dienstnutzungsregistrierungsanforderungseinheit 2307 fordert eine Registrierung der Authentifizierungsschlüsseleinrichtungsbefugnis der Schlüssel-Sharing-Verwaltungseinheit 3207 oder des Dienstverwaltungsservers 40 entsprechend verschiedenen Diensten an, welche regulären Nutzern des Fahrzeugs 10A die Nutzung verschiedener Dienste gestatten, wie oben beschrieben. Beispielsweise überträgt die Dienstnutzungsregistrierungsanforderungseinheit 2307 über die Kommunikationsverarbeitungseinheit 2302 eine Dienstnutzungsregistrierungsanforderung einschließlich der Eigentümer-Nutzer-ID und des Passworts, der Informationen zum Spezifizieren des für verschiedene Dienste zu verwendenden Fahrzeugs 10A, der Informationen zum Spezifizieren des Dienstes, der ein Zielobjekt ist, und der ID des regulären Nutzers, der den Zieldienst nutzt (der Eigentümer-Nutzer-ID oder der Unterbenutzer-ID), an den Zentralserver 30. Nachstehend können die Eigentümer-Nutzer-ID und die Unterbenutzer-ID zusammenfassend als eine „reguläre-Nutzer-ID“ bezeichnet werden. Demgemäß kann die Dienstnutzungsregistrierungsanforderungseinheit 2307 einen Unterbenutzer, der den Schlüssel-Sharing-Dienst nutzt, in dem Zentralserver 30 registrieren.
  • Die Dienstnutzungsregistrierungsanforderungseinheit 2307 empfängt durch die Kommunikationsverarbeitungseinheit 2302 von mindestens einem aus dem Zentralserver 30 und dem Dienstverwaltungsserver 40 eine Benachrichtigung, dass die Nutzungsregistrierung des Dienstes basierend auf der Dienstnutzungsregistrierungsanforderung vollendet ist. Die Dienstnutzungsregistrierungsanforderungseinheit 2307 veranlasst die Anzeigevorrichtung 24, einen Hinweis anzuzeigen, dass die Registrierung der Nutzung des bestimmten Dienstes durch den regulären Nutzer des Fahrzeugs 10A basierend auf der vorbestimmten Betätigung durch den Eigentümer-Nutzer vollendet ist. Demgemäß kann der Eigentümer-Nutzer herausfinden, dass die Registrierung der Nutzung des bestimmten Dienstes durch den regulären Nutzer vollendet ist.
  • Die Dienstnutzungssituationsanforderungseinheit 2308 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Bereitstellung von Informationen über die Nutzungssituation verschiedener Dienste (Dienstnutzungssituationsinformationen) einschließlich des Schlüssel-Sharing-Dienstes durch den regulären Nutzer des Fahrzeugs 10A, für den die Nutzungsregistrierung beendet wurde, in einer der Eigentümer-Nutzer-ID entsprechenden Form an. Beispielsweise überträgt die Dienstnutzungssituationsanforderungseinheit 2308 eine Dienstnutzungssituationsanforderung einschließlich der Eigentümer-Nutzer-ID und des Passworts über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30. Bei Empfang der durch die Kommunikationsverarbeitungseinheit 2302 von dem Zentralserver 30 empfangenen Dienstnutzungssituationsinformationen zeigt die Dienstnutzungssituationsanforderungseinheit 2308 die Dienstnutzungssituationsinformationen auf der Anzeigevorrichtung 24 an. Demgemäß kann der Eigentümer-Nutzer auf zentrale Weise die Informationen über die Nutzungssituation jedes Dienstes durch jeden der regulären Nutzer herausfinden, die in dem Zentralserver 30 für die Nutzung derart registriert sind, dass die Informationen mit der Eigentümer-Nutzer-ID verknüpft sind.
  • Die Schlüssel-Sharing-Anforderungseinheit 2309 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Vergabe des Authentifizierungsschlüssels zum Durchführen einer Verriegelung, Entriegelung oder Aktivierung des Fahrzeugs 10A an den Unterbenutzer an, der zur Nutzung in dem Schlüssel-Sharing-Dienst registriert ist. Beispielsweise überträgt die Schlüssel-Sharing-Anforderungseinheit 2309 über die Kommunikationsverarbeitungseinheit 2302 eine Schlüssel-Sharing-Anforderung einschließlich einer Eigentümer-Nutzer-ID und eines Passworts, Informationen zum Spezifizieren des Fahrzeugs 10A, das ein Verriegelungs- und Entriegelungszielobjekt des Authentifizierungsschlüssels ist, und Informationen (beispielsweise eine Unterbenutzer-ID) zum Spezifizieren des Unterbenutzers, der ein Vergabe-(Sharing)-Ziel des Authentifizierungsschlüssels ist, an den Zentralserver 30. Wenn die Schlüssel-Sharing-Anforderungseinheit 2309 die Schlüssel-Sharing-Anforderung überträgt, können in der Schlüssel-Sharing-Anforderung Nutzungszeitrauminformationen (beispielsweise ein Datum und eine Zeit eines Nutzungsbeginns sowie ein Datum und eine Zeit eines Nutzungsendes) hinsichtlich eines Zeitraums, in dem der durch eine vorbestimmte Betätigung durch den Eigentümer-Nutzer festgelegte und vergebene Authentifizierungsschlüssel verfügbar ist, beinhaltet sein. Die Schlüssel-Sharing-Anforderung kann Befugnisinformationen über verschiedene Befugnisse des Authentifizierungsschlüssels beinhalten, wie etwa eine Befugnis des Authentifizierungsschlüssels hinsichtlich eines Zeitraums, in dem der Authentifizierungsschlüssel verfügbar ist, oder der Anzahl, wie oft der Authentifizierungsschlüssel verfügbar ist, eine Befugnis des Authentifizierungsschlüssels bezüglich des Entriegelns oder Aktivierens des Fahrzeugs und eine Befugnis des Authentifizierungsschlüssels hinsichtlich eines nachstehend zu beschreibenden temporären Schlüssel-Sharings, welche gemäß der vorbestimmten Betätigung durch den Eigentümer-Nutzer benannt werden können. Wenn demgemäß, wie oben beschrieben, der gleichzeitig verfügbare Authentifizierungsschlüssel von den mobilen Endgeräten 20 gemeinsam genutzt wird, kann der Eigentümer-Nutzer Befugnisinformationen geeignet festlegen, so dass die Nutzung des Fahrzeugs 10A durch einen anderen Nutzer als den Eigentümer-Nutzer eingeschränkt werden kann. Daher kann die Sicherheit des Fahrzeugs 10A verbessert werden.
  • Die Schlüssel-Sharing-Anforderungseinheit 2309 kann die mobilen Endgeräte 20 (das heißt, mindestens eines der mobilen Endgeräte 20Aa, 20Ab) einer Mehrzahl von regulären Nutzern des Fahrzeugs 10A als Vergabezielobjekte festlegen und von dem Zentralserver 30 die Vergabe des Authentifizierungsschlüssels, dessen Zeiträume, in denen der Authentifizierungsschlüssel verfügbar ist, sich überschneiden, gemäß der vorbestimmten Betätigung durch den Eigentümer-Nutzer anfordern. Das heißt, in der Schlüssel-Sharing-Anforderung können die regulären Nutzer, welche Authentifizierungsschlüsselvergabeziele sind, benannt sein oder die Eigentümer-Nutzer können in den regulären Nutzern beinhaltet sein. In der Schlüssel-Sharing-Anforderung kann sich der Zeitraum, in dem der Authentifizierungsschlüssel für jeden der benannten regulären Nutzer verfügbar ist, überschneiden. Demgemäß kann der gleichzeitig verfügbare Authentifizierungsschlüssel des Fahrzeugs 10A von den regulären Nutzern gemeinsam genutzt werden. Wenn daher beispielsweise eine Mehrzahl von Personen zusammen das Fahrzeug 10A besteigen und sich auf eine Reise, zum Zelten oder dergleichen begeben, kann jeder der Insassen das Fahrzeug 10A verriegeln und entriegeln, ohne das mobile Endgerät 20 zu mieten, in dem der Authentifizierungsschlüssel gespeichert wurde, und daher kann die Benutzerfreundlichkeit verbessert werden.
  • Die Schlüssel-Sharing-Anforderungseinheit 2309 kann sich den vergebenen Authentifizierungsschlüssel gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer mit einem anderen mobilen Endgerät 20 (das heißt, dem mobilen Endgerät 20, in dem die Schlüsselanwendung installiert ist) teilen (nachstehend wird eine Sharing-Option des Authentifizierungsschlüssels als „temporäres Schlüssel-Sharing“ bezeichnet). In diesem Fall kann das andere mobile Endgerät 20 das mobile Endgerät 20Ab des Unterbenutzers sein oder kann das mobile Endgerät 20 eines von dem Unterbenutzer verschiedenen Nutzers sein, d.h. eines Nutzers, der das Fahrzeug 10A temporär nutzt.
  • Beispielsweise überträgt die Schlüssel-Sharing-Anforderungseinheit 2309 den Authentifizierungsschlüssel (genauer gesagt eine Kopie des Authentifizierungsschlüssels) über die Kommunikationsverarbeitungseinheit 2301 an ein anderes mobiles Endgerät 20. Demgemäß kann sich der Eigentümer-Nutzer des Fahrzeugs 10A den Authentifizierungsschlüssel selbst dann mit dem anderen Nutzers teilen, wenn unversehens eine Mehrzahl von Personen zusammen das Fahrzeug 10A besteigen und verreisen oder dergleichen. Der gleichzeitig verfügbare Authentifizierungsschlüssel kann direkt von dem mobilen Endgerät 20Aa aus mit dem anderen mobilen Endgerät 20 geteilt werden. Demgemäß kann sich der Eigentümer-Nutzer des Fahrzeugs 10A den Authentifizierungsschlüssel mit dem anderen Nutzer beispielsweise selbst dann teilen, wenn sich das mobile Endgerät 20Aa an einem Ort befindet, an dem eine Kommunikationssituation in einem drahtlosen mobilen Kommunikationsnetzwerk schlecht ist oder der außerhalb einer Kommunikationsreichweite liegt.
  • In diesem Fall kann die Schlüssel-Sharing-Anforderungseinheit 2309 den Authentifizierungsschlüssel, dessen Befugnis hinsichtlich des Zeitraums, in dem der Authentifizierungsschlüssel verfügbar ist, oder der Anzahl, wie oft der Authentifizierungsschlüssel verfügbar ist, oder dessen Befugnis bezüglich des Entriegelns oder Aktivierens des Fahrzeugs 10A, welche basierend auf der vorbestimmten Betätigung durch den Eigentümer-Nutzer festgelegt wird oder vorab definiert wird, beschränkt wurde, über die Kommunikationsverarbeitungseinheit 2301 an das andere mobile Endgerät 20 übertragen. Konkret kann beispielsweise ein Authentifizierungsschlüssel mit einer Befugnis zum Beschränken des Zeitraums, in dem der Authentifizierungsschlüssel verfügbar ist, oder der Anzahl, wie oft der Authentifizierungsschlüssel verfügbar ist, auf beispielsweise 30 Minuten bzw. einmal, oder ein Authentifizierungsschlüssel mit beispielsweise einer Befugnis zum ausschließlichen Verriegeln und Entriegeln der Türen zum Einsteigen in und Aussteigen aus dem Fahrzeug 10A oder zum Untersagen einer Aktivierung des Fahrzeugs 10A an ein anderes mobiles Endgerät 20 übertragen werden. Dasselbe gilt nachstehend für den Fall des temporären Schlüssel-Sharing, das über den Zentralserver 30 durchgeführt wird. Demgemäß kann die Sicherheit des Fahrzeugs 10A aufgrund des temporären Schlüssel-Sharing verbessert werden.
  • Wenn das temporäre Schlüssel-Sharing durchgeführt wird, kann die Schlüssel-Sharing-Anforderungseinheit 2309 veranlassen, dass der Authentifizierungsschlüssel von dem Zentralserver 30 an das andere mobile Endgerät 20 vergeben wird, wie im Fall eines normalen Schlüssel-Sharing. In diesem Fall kann die Schlüssel-Sharing-Anforderungseinheit 2309 eine temporäre Schlüssel-Sharing-Anforderung einschließlich Informationen (zum Beispiel einer in dem Authentifizierungsschlüssel eingebetteten ausgestellten ID) zum Spezifizieren des vergebenen Authentifizierungsschlüssels und Informationen zum Benennen des anderen mobilen Endgeräts 20, das ein Vergabezielobjekt ist, über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30 übertragen, um zu veranlassen, dass der Authentifizierungsschlüssel des Fahrzeugs 10A von dem Zentralserver 30 an das andere mobile Endgerät 20 vergeben wird.
  • Wenn beispielsweise das andere mobile Endgerät 20 das mobile Endgerät 20Ab des Unterbenutzers ist, kann die Schlüssel-Sharing-Anforderungseinheit 2309 eine temporäre Schlüssel-Sharing-Anforderung einschließlich der Unterbenutzer-ID über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30 übertragen.
  • Beispielsweise erlangt die Schlüssel-Sharing-Anforderungseinheit 2309 vorbestimmte Identifikationsinformationen (zum Beispiel einen Quick-Response(QR)-Code (eingetragene Marke), der dem Nutzer eines anderen mobilen Endgeräts 20 entspricht, der in dem Zentralserver 30 als ein Nutzer registriert ist, welcher die Schlüsselanwendung installiert hat) über die Kommunikationsverarbeitungseinheit 2301 von dem anderen mobilen Endgerät 20. Die Schlüssel-Sharing-Anforderungseinheit 2309 kann an den Zentralserver 30 eine temporäre Schlüssel-Sharing-Anforderung zum Benennen eines anderen mobilen Endgeräts 20, das basierend auf den Identifikationsinformationen als ein Vergabezielobjekt spezifiziert ist, übertragen.
  • Das mobile Endgerät 20Aa kann die Identifikationsinformationen unter Verwendung eines anderen Verfahrens erlangen. Beispielsweise kann das mobile Endgerät 20Aa Identifikationsinformationen erlangen, die dem Nutzer des anderen mobilen Endgeräts 20 entsprechen, indem die auf der Anzeigevorrichtung 24 des anderen mobilen Endgeräts 20 angezeigten Identifikationsinformationen unter Verwendung einer eingebauten Kamerafunktion erkannt werden. Beispielsweise kann das mobile Endgerät 20Aa die von dem Nutzer des anderen mobilen Endgeräts 20 an eine Mail-Adresse oder ein SNS-Konto des Eigentümer-Nutzers übertragenen Identifikationsinformationen erlangen.
  • Beispielsweise überträgt die Schlüssel-Sharing-Anforderungseinheit 2309 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer eine Kandidatenendgerätinformationsanforderung zum Anfordern einer Kandidatenendgerätinformation über ein Kandidatenendgerät, das ein sich im Bereich eines aktuellen Standortes des mobilen Endgeräts 20Aa befindender Kandidat für das andere mobile Endgerät 20 ist, über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30. Wenn die Kandidatenendgerätinformation durch die Kommunikationsverarbeitungseinheit 2302 von dem Zentralserver 30 empfangen wird, veranlasst die Schlüssel-Sharing-Anforderungseinheit 2309 die Anzeigevorrichtung 24, die Kandidatenendgerätinformation anzuzeigen. Wenn die Kandidatenendgerätinformation auf der Anzeigevorrichtung 24 angezeigt wird, kann in der von dem Zentralserver 30 zurückgegebenen Kandidatenendgerätinformation eine Information zum Spezifizieren eines Kandidatenendgeräts aus Kandidatenendgeräten, in dem eine bestimmte Betätigung oder ein bestimmter Vorgang durchgeführt wird, beinhaltet sein. Demgemäß kann der Eigentümer-Nutzer des Fahrzeugs 10A ein anderes mobiles Endgerät 20 aus den Kandidatenendgeräten, die auf der Anzeigevorrichtung 24 des mobilen Endgeräts 20Aa angezeigt werden, spezifizieren, indem der Nutzer des anderen mobilen Endgeräts 20 als ein Schlüssel-Sharing-Zielobjekt eine bestimmte Betätigung oder einen bestimmten Vorgang in Bezug auf das mobile Endgerät 20 durchführt. Die Schlüssel-Sharing-Anforderungseinheit 2309 kann gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer eine temporäre Schlüssel-Sharing-Anforderung zum Benennen des anderen mobilen Endgeräts 20, das aus den Kandidatenendgeräten als ein Vergabezielobjekt spezifiziert wird, an den Zentralserver 30 übertragen.
  • Die Schlüssel-Sharing-Anforderungseinheit 2309 kann die Schlüsselanwendung gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer aktivieren, um Verknüpfungsinformationen gemäß einem Uniform-Resource-Locator(URL)-System, die es dem anderen mobilen Endgerät 20 gestatten, den Authentifizierungsschlüssel von dem Zentralserver 30 zu erlangen (nachstehend vereinfacht als „Verknüpfungsinformationen“ bezeichnet), über die Kommunikationsverarbeitungseinheit 2302 an eine Mail-Adresse oder ein SNS-Konto des Nutzers des anderen mobilen Endgeräts 20 zu übertragen. In diesem Fall überträgt die Schlüssel-Sharing-Anforderungseinheit 2309 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer eine temporäre Schlüssel-Sharing-Anforderung, welche den erlangten Authentifizierungsschlüssel benennt, über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30 und erlangt gemäß der temporären Schlüssel-Sharing-Anforderung die von dem Zentralserver 30 erwiderten Verknüpfungsinformationen. Demgemäß kann die Schlüssel-Sharing-Anforderungseinheit 2309 veranlassen, dass der Authentifizierungsschlüssel von dem Zentralserver 30 an das andere mobile Endgerät 20 vergeben wird.
  • Das temporäre Schlüssel-Sharing kann von dem mobilen Endgerät 20Ab des Unterbenutzers aus ausgeführt werden, an das der Authentifizierungsschlüssel bereits vergeben wurde. Das heißt, in einer Funktion der Schlüsselanwendung, die in der Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ab des Unterbenutzers installiert ist, kann eine Funktion in Bezug auf das temporäre Schlüssel-Sharing in der Schlüssel-Sharing-Anforderungseinheit 2309 beinhaltet sein. Demgemäß ist es nicht nötig, das mobile Endgerät 20Ab des Unterbenutzers, der den Authentifizierungsschlüssel erworben hat, zu leihen bzw. zu borgen, selbst wenn eine Mehrzahl von Personen, die nicht den Eigentümer-Nutzer umfassen, zusammen das Fahrzeug 10A besteigen, und der Komfort für den Unterbenutzer des Fahrzeugs 10A kann weiter verbessert werden. Nachstehend erfolgt eine Beschreibung unter der Annahme, dass das temporäre Schlüssel-Sharing von dem mobilen Endgerät 20Ab des Unterbenutzers aus durchgeführt werden kann.
  • Die Verarbeitungsvorrichtung 32 des Zentralservers 30 beinhaltet die Kommunikationsverarbeitungseinheit 3201, die Zustandsbestimmungseinheit 3202, die Authentifizierungsschlüsselausstelleinheit 3203 und die Speichereinheit 3200, wie oben beschrieben. Die Verarbeitungsvorrichtung 32 des Zentralservers 30 beinhaltet beispielsweise eine Standortinformationsverwaltungseinheit 3204, eine Zeitplanverwaltungseinheit 3205, eine Registrierungsverwaltungseinheit 3206 und eine Schlüssel-Sharing-Verwaltungseinheit 3207 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in einer Hilfsspeichervorrichtung oder dergleichen eines Servercomputers gespeicherter Programme auf einer CPU realisiert werden.
  • Wenn die Authentifizierungsschlüsselerlangungsanforderung durch die Kommunikationsverarbeitungseinheit 3201 von den mobilen Endgeräten 20Aa, 20Ab empfangen wurde, führt die Zustandsbestimmungseinheit 3202 basierend auf der regulären-Nutzer-ID und dem Passwort, welche in der Authentifizierungsschlüsselerlangungsanforderung beinhaltet sind, eine Authentifizierung durch. Beispielsweise gleicht die Zustandsbestimmungseinheit 3202 die reguläre-Nutzer-ID und das Passwort, welche in der Speichereinheit 3200 registriert sind, mit der regulären-Nutzer-ID und dem Passwort ab, welche in der Authentifizierungsschlüsselerlangungsanforderung beinhaltet sind, und bestimmt, dass die Authentifizierung erfolgreich ist, das heißt, dass die Authentifizierungsschlüsselerlangungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung ist, wenn die beiden übereinstimmen.
  • Die Zustandsbestimmungseinheit 3202 bestimmt, ob die von der nachstehend zu beschreibenden Schlüssel-Sharing-Verwaltungseinheit 3207 übertragene Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist oder nicht. Wenn zum Beispiel die Authentifizierung basierend auf Authentifizierungsinformationen (beispielsweise der ID und dem Passwort), die in der Authentifizierungsschlüsseleinrichtungsanforderung von der Schlüssel-Sharing-Verwaltungseinheit 3207 beinhaltet sind, erfolgreich ist, kann die Zustandsbestimmungseinheit 3202 bestimmen, dass die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist.
  • Wenn die Zustandsbestimmungseinheit 3202 bestimmt, dass die Authentifizierungsschlüsselerlangungsanforderung oder die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung oder eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist, stellt die Authentifizierungsschlüsselausstelleinheit 3203 den Authentifizierungsschlüssel aus und vergibt den Authentifzierungsschlüssel über die Kommunikationsverarbeitungseinheit 3201 an das mobile Endgerät 20.
  • Die Standortinformationsverwaltungseinheit 3204 verwaltet die Standortinformationen der Fahrzeuge 10 (10A, 10B). Konkret überträgt die Standortinformationsverwaltungseinheit 3204 über die Kommunikationsverarbeitungseinheit 3201 eine Standortinformationsanforderung an das Fahrzeug 10. Als Reaktion auf die Standortinformationsanforderung erwidert das DCM 14 des Fahrzeugs 10 dem Zentralserver 30 die Standortinformationen des Fahrzeugs 10, die von dem GPS-Modul 13 eingegeben werden, und die Standortinformationsverwaltungseinheit 3204 kann die Standortinformationen des Fahrzeugs 10 erlangen.
  • Die Standortinformationsverwaltungseinheit 3204 erlangt über die Kommunikationsverarbeitungseinheit 3201 die Standortinformationen von dem Fahrzeug 10A und überwacht die Standortinformationen des Fahrzeugs 10A in Echtzeit, um eine Bewegungssituation des Fahrzeugs 10A zu ermitteln. Demgemäß kann die Standortinformationsverwaltungseinheit 3204 über die Kommunikationsverarbeitungseinheit 3201 beispielsweise den Eigentümer-Nutzer über die Standortinformationen des an den Unterbenutzer vermieteten Fahrzeugs 10A benachrichtigen. Beispielsweise kann die Standortinformationsverwaltungseinheit 3204 über die Kommunikationsverarbeitungseinheit 3201 das mobile Endgerät 20Ab des Unterbenutzers über Informationen wie etwa, ob das zur Vermietung an den Unterbenutzer vorgesehene Fahrzeug 10A zu einem benannten Ort (beispielsweise Wohnort) gelenkt wird oder nicht, oder über ein Anzeichen für eine Umkehr benachrichtigen.
  • Die Zeitplanverwaltungseinheit 3205 verwaltet die Nutzungssituation des Fahrzeugs 10A im Hinblick auf verschiedene Dienste. Beispielsweise erlangt die Zeitplanverwaltungseinheit 3205 von der Schlüssel-Sharing-Verwaltungseinheit 3207 periodisch einen Zeitplan der Nutzung des Fahrzeugs 10 durch den Schlüssel-Sharing-Dienst und konkret Informationen über ein Datum und eine Zeit, an denen der von dem Schlüssel-Sharing-Dienst vergebene Authentifizierungsschlüssel verfügbar ist. Die Zeitplanverwaltungseinheit 3205 erlangt den Zeitplan der Nutzung des Fahrzeugs 10A durch jeweils den Fahrzeugkabinenlieferdienst und den C2C-Carsharing-Dienst über die Kommunikationsverarbeitungseinheit 3201 von dem Lieferverwaltungsserver 50 und dem C2C-Carsharing-Verwaltungsserver 70. Die Zeitplanverwaltungseinheit 3205 erzeugt Informationen über den Nutzungszeitplan des Fahrzeugs 10A (Fahrzeugnutzungszeitplaninformationen) hinsichtlich einer Mehrzahl von Diensten auf Grundlage des erlangten Nutzungszeitplans des Fahrzeugs 10A zu den verschiedenen Diensten und aktualisiert die in der Speichereinheit 3200 gespeicherten Fahrzeugnutzungszeitplaninformationen.
  • Die Registrierungsverwaltungseinheit 3206 führt gemäß der durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangenen Nutzerregistrierungsanforderung eine Registrierung des regulären Nutzers (Unterbenutzers) durch, der verschiedene Dienste nutzt. Beispielsweise gleicht die Registrierungsverwaltungseinheit 3206 die Eigentümer-Nutzer-ID und das Passwort, welche in der Nutzerregistrierungsanforderung von dem mobilen Endgerät 20Aa beinhaltet sind, mit der Eigentümer-Nutzer-ID und dem Passwort ab, welche in der Speichereinheit 3200 gespeichert sind, und bestimmt, dass die Nutzerregistrierungsanforderung eine reguläre Nutzerregistrierungsanforderung ist, wenn die beiden übereinstimmen. Das heißt, die Registrierungsverwaltungseinheit 3206 bestimmt, dass die Authentifizierung erfolgreich ist. Die Registrierungsverwaltungseinheit 3206 registriert die in der regulären Nutzerregistrierungsanforderung beinhaltete Unterbenutzer-ID in einer Nutzerdienstregistrierungsinformationsdatenbank (DB) in der Speichereinheit 3200 als den regulären Nutzer, der verschiedene Dienste nutzen kann.
  • Die Registrierungsverwaltungseinheit 3206 führt gemäß der durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangenen Dienstnutzungsregistrierungsanforderung eine Registrierung der Nutzung verschiedener Dienste durch den regulären Nutzer des Fahrzeugs 10A durch. Das heißt, gemäß der Dienstnutzungsregistrierungsanforderung führt die Registrierungsverwaltungseinheit 3206 eine Registrierung einer Authentifizierungsschlüsseleinrichtungsbefugnis der Schlüssel-Sharing-Verwaltungseinheit 3207 oder des Dienstverwaltungsservers 40 entsprechend verschiedenen Diensten durch, um dem Nutzer des Fahrzeugs 10A die Nutzung verschiedener Dienste zu gestatten. Beispielsweise führt die Registrierungsverwaltungseinheit 3206 basierend auf der Eigentümer-Nutzer-ID und dem Passwort, welche in der Dienstnutzungsregistrierungsanforderung von dem mobilen Endgerät 20Aa beinhaltet sind, den gleichen Authentifizierungsprozess wie oben beschrieben durch, um zu bestimmen, ob die Dienstnutzungsregistrierungsanforderung eine reguläre Dienstnutzungsregistrierungsanforderung ist. Wenn die Dienstnutzungsregistrierungsanforderung eine reguläre Dienstnutzungsregistrierungsanforderung ist, bestimmt die Registrierungsverwaltungseinheit 3206, ob die in der Dienstnutzungsregistrierungsanforderung beinhaltete reguläre-Nutzer-ID bereits in der Nutzerdienstregistrierungsinformations-DB registriert ist. Wenn die in der Dienstnutzungsregistrierungsanforderung beinhaltete reguläre-Nutzer-ID bereits in der Nutzerdienstregistrierungsinformations-DB registriert ist, registriert die Registrierungsverwaltungseinheit 3206 den Dienst eines durch die Dienstnutzungsregistrierungsanforderung spezifizierten Zielobjekts in der Nutzerdienstregistrierungsinformationsdatenbank (DB) in der Speichereinheit 3200 als einen Dienst, der dem regulären Nutzer, welcher der regulären-Nutzer-ID entspricht, zur Verfügung steht.
  • Konkret errichtet die Registrierungsverwaltungseinheit 3206 eine Nutzerdienstregistrierungsinformations-DB derart, dass dienstspezifische Informationen zum Spezifizieren eines Zieldienstes, fahrzeugspezifische Informationen zum Spezifizieren des Fahrzeugs 10A, eine reguläre-Nutzer-ID zum Spezifizieren eines regulären Nutzers, der den Dienst nutzt, und Dienstverknüpfungsinformationen, in denen die dem Fahrzeug 10A entsprechenden fahrzeugspezifischen Informationen und die reguläre-Nutzer-ID dem Zieldienst zugeordnet sind, mit der Eigentümer-Nutzer-ID verknüpft sind.
  • Bei den dienstspezifischen Informationen handelt es sich beispielsweise um eine Dienst-ID, die für jeden Dienst definiert ist. Wenn konkret eine Mehrzahl von Unternehmen beispielsweise den C2C-Carsharing-Dienst bereitstellen, wird eine eindeutige Dienst-ID für jedes der Unternehmen definiert. Wenn beispielsweise dasselbe Unternehmen eine Mehrzahl von C2C-Carsharing-Diensten bereitstellt, wird eine eindeutige Dienst-ID für jeden der von demselben Unternehmen bereitgestellten Dienste definiert. Wenn von einer Kombination einer Mehrzahl von Lieferunternehmen und einer Mehrzahl von EC-Unternehmen ein Fahrzeugkabinenlieferdienst bereitgestellt wird, kann eine eindeutige Dienst-ID für jede Kombination des Lieferunternehmens und des EC-Unternehmens definiert werden, und der Zieldienst kann durch eine Kombination der eindeutigen Dienst-ID, die für jedes der Lieferunternehmen definiert wird, und einer eindeutigen Dienst-ID, die für jedes der EC-Unternehmen definiert wird, spezifiziert werden.
  • Die fahrzeugspezifischen Informationen können jegliche Informationen sein, sofern die Informationen das Fahrzeug 10A spezifizieren können, das ein Zielobjekt einer Verriegelung, Entriegelung oder Aktivierung unter Verwendung des Authentifizierungsschlüssels ist. Beispielsweise können die fahrzeugspezifischen Informationen Identifikationsinformationen wie etwa eine Fahrzeug-ID oder eine Fahrzeugidentifikationsnummer (VIN) sein, welche für jedes Fahrzeug 10A definiert wird. Beispielsweise können die fahrzeugspezifischen Informationen Identifikationsinformationen sein wie etwa eine Schlüsseleinheits-ID, die für jede fahrzeuginterne Vorrichtung in Bezug auf das Verriegeln, Entriegeln oder Aktivieren der Türen basierend auf dem an dem Fahrzeug 10A montierten Authentifizierungsschlüssel wie etwa der Schlüsseleinheit 12 definiert wird. Die nachstehende Beschreibung erfolgt unter der Annahme, dass es sich bei den fahrzeugspezifischen Informationen um die Schlüsseleinheits-ID handelt.
  • Die Dienstverknüpfungsinformationen sind Informationen, die dafür benötigt werden, dass die Schlüssel-Sharing-Verwaltungseinheit 3207, der Lieferverwaltungsserver 50, der EC-Server 60 und der C2C-Carsharing-Verwaltungsserver 70, welche verschiedene Dienste verwalten, die Authentifzierungsschlüsseleinrichtungsanforderung übertragen, um dadurch die Authentifizierungsschlüsselausstelleinheit 3203 zu veranlassen, den Authentifizierungsschlüssel des Fahrzeugs 10A, das ein Zielobjekt ist, auszustellen und den Authentifizierungsschlüssel an das mobile Endgerät 20, welches ein Zielobjekt ist, zu vergeben. Das heißt, die Authentifizierungsschlüsselausstelleinheit 3203 kann das Fahrzeug 10A spezifizieren, das ein Zielobjekt zum Verriegeln, Entriegeln oder Aktivieren unter Verwendung des Authentifizierungsschlüssels ist, und kann einen geeigneten Authentifizierungsschlüssel durch Empfangen der Authentifizierungsschlüsseleinrichtungsanforderung einschließlich der Dienstverknüpfungsinformationen von der Schlüssel-Sharing-Verwaltungseinheit 3207, dem Lieferverwaltungsserver 50, dem EC-Server 60 und dem C2C-Carsharing-Verwaltungsserver 70 ausstellen.
  • Die Dienstverknüpfungsinformationen können jegliche Informationen sein, sofern in dem Zentralserver 30 der Zieldienst dem Fahrzeug 10A und dem Nutzer, der den Dienst nutzt, zugeordnet ist. Beispielsweise können die Dienstverknüpfungsinformationen eine Login-ID des regulären Nutzers auf einer Website für Nutzer verschiedener Dienste sein, die der Schlüssel-Sharing-Verwaltungseinheit 3207, dem Lieferverwaltungsserver 50, dem EC-Server 60 und dem C2C-Carsharing-Verwaltungsserver 70 entsprechen (nachstehend der Einfachheit halber als eine „Dienst-Login-ID“ bezeichnet). In diesem Fall überträgt die Dienstnutzungsregistrierungsanforderungseinheit 2307 des mobilen Endgeräts 20Aa die Dienstnutzungsregistrierungsanforderung einschließlich der Dienst-Login-ID des regulären Nutzers, der ein Registrierungsziel entsprechend den verschiedenen Diensten ist, über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30. Wenn der reguläre Nutzer, der ein Registrierungsziel entsprechend verschiedenen Diensten ist, die Dienst-Login-ID nicht erlangt, kann die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Aa einen vorbestimmten Browser aktivieren und die Dienst-Login-ID einer Website verschiedener Dienste erlangen. Wenn sich demgemäß der Nutzer (der reguläre Nutzer des Fahrzeugs 10A) zum Zeitpunkt des Anforderns eines Dienstes, der ein Zielobjekt ist, in die Website einloggt, kann der Lieferverwaltungsserver 50 oder der C2C-Carsharing-Verwaltungsserver 70 die Dienst-Login-ID ermitteln, die den Dienstverknüpfungsinformationen entspricht, und kann ohne Weiteres den Authentifizierungsschlüssel hinsichtlich der Dienstbereitstellung einrichten. Nachstehend erfolgt eine Beschreibung unter der Annahme, dass es sich bei den Dienstverknüpfungsinformationen über den Fahrzeugkabinenlieferdienst und den C2C-Carsharing-Dienst um die Dienst-Login-ID handelt.
  • Im Fall von regulären Nutzern, die eine Mehrzahl von Fahrzeugen 10A regulär nutzen, kann der Zentral server 30 den regulären Nutzer lediglich unter Verwendung der Dienst-Login-ID spezifizieren, kann jedoch nicht das Fahrzeug 10A spezifizieren. Daher können in den Dienstverknüpfungsinformationen neben der Dienst-Login-ID Informationen zum indirekten Spezifizieren des Fahrzeugs 10A (beispielsweise Informationen, die durch Verschlüsseln der fahrzeugspezifischen Informationen unter Verwendung eines vorbestimmten Systems erhalten werden) beinhaltet sein.
  • Wenn die Registrierung der Nutzung verschiedener Dienste vollendet ist, benachrichtigt die Registrierungsverwaltungseinheit 3206 über die Kommunikationsverarbeitungseinheit 3201 die mobilen Endgeräte 20Aa, 20Ab, die denjenigen regulären Nutzern entsprechen, welche die Registrierungsziele sind, dass die Registrierung der Nutzung verschiedener Dienste vollendet ist. Wenn die Registrierung der Nutzung verschiedener Dienste vollendet ist, überträgt die Registrierungsverwaltungseinheit 3206 eine Dienstnutzungsregistrierungsvollendungsbenachrichtigung einschließlich der Dienstverknüpfungsinformationen an die Schlüssel-Sharing-Verwaltungseinheit 3207 oder den Dienstverwaltungsserver 40, welche(r) einen Dienst, der ein Registrierungsziel ist, betreibt und verwaltet.
  • Eine Benachrichtigung, dass die Registrierung der Nutzung verschiedener Dienste für die mobilen Endgeräte 20Aa, 20Ab vollendet ist, kann von dem Dienstverwaltungsserver 40, der die Dienstnutzungsregistrierungsvollendungsbenachrichtigung empfangen hat, übertragen werden.
  • Wenn die Dienstnutzungssituationsanforderung durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa empfangen wurde, erzeugt die Registrierungsverwaltungseinheit 3206 die Dienstnutzungssituationsinformationen beispielsweise auf Grundlage der Fahrzeugnutzungszeitplaninformationen, die von der Nutzerdienstregistrierungsinformations-DB der Speichereinheit 3200 oder der Zeitplanverwaltungseinheit 3205 verwaltet werden, und vergibt die Dienstnutzungssituationsinformationen über die Kommunikationsverarbeitungseinheit 3201 an das mobile Endgerät 20Aa.
  • Die Schlüssel-Sharing-Verwaltungseinheit 3207 betreibt und verwaltet den Schlüssel-Sharing-Dienst.
  • Beispielsweise führt die Schlüssel-Sharing-Verwaltungseinheit 3207 gemäß der Schlüssel-Sharing-Anforderung, die durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangen wird, die Einrichtung des Authentifizierungsschlüssels für die mobilen Endgeräte 20Aa, 20Ab durch, welche der regulären-Nutzer-ID entsprechen, die von der Schlüssel-Sharing-Anforderung benannt wird. Konkret gleicht die Schlüssel-Sharing-Verwaltungseinheit 3207 die Eigentümer-Nutzer-ID und das Passwort, welche in der Schlüssel-Sharing-Anforderung beinhaltet sind, mit der Eigentümer-Nutzer-ID und dem Passwort ab, welche in der Speichereinheit 3200 gespeichert sind, und bestimmt, dass die Schlüssel-Sharing-Anforderung eine reguläre Schlüssel-Sharing-Anforderung ist, wenn die beiden übereinstimmen. Die Schlüssel-Sharing-Verwaltungseinheit 3207 fragt die Zeitplanverwaltungseinheit 3205 ab und bestimmt, ob eine Nichtübereinstimmung, das heißt, eine Überschneidung des Nutzungsdatums und der Nutzungszeit, in Bezug auf die Nutzung der Dienste und des Fahrzeugs 10A der regulären Nutzer zwischen den in der Schlüssel-Sharing-Anforderung beinhalteten Nutzungszeitrauminformationen und den jüngsten Fahrzeugnutzungszeitplaninformationen vorliegt oder nicht. Wenn keine Überschneidung der Nutzungszeit vorliegt, überträgt die Schlüssel-Sharing-Verwaltungseinheit 3207 die Authentifizierungsschlüsseleinrichtungsanforderung einschließlich Informationen über die regulären Nutzer entsprechend den mobilen Endgeräten 20Aa, 20Ab, welche Vergabeziele des durch die in der Schlüssel-Sharing-Anforderung beinhalteten Informationen spezifizierten Authentifizierungsschlüssels sind, und über das Fahrzeug 10A, das ein Ziel einer Verriegelung, Entriegelung oder Aktivierung unter Verwendung des Authentifizierungsschlüssels ist, sowie Befugnisinformationen wie etwa einen Zeitraum, in dem der Authentifizierungsschlüssel für die jeweiligen mobilen Endgeräte 20Aa, 20Ab verfügbar ist, die Anzahl, wie oft der Authentifzierungsschlüssel für die jeweiligen mobilen Endgeräte 20Aa, 20Ab verfügbar ist, entriegelbare Türen und ob das Fahrzeug aktiviert werden kann oder nicht, an die Authentifizierungsschlüsselausstelleinheit 3203. Demgemäß kann die Authentifizierungsschlüsselausstelleinheit 3203 die regulären-Nutzer-IDs, die den mobilen Endgeräten 20Aa, 20Ab entsprechen, welche Vergabeziele des Authentifizierungsschlüssels sind, und das Fahrzeug 10A, das ein Ziel einer Verriegelung, Entriegelung oder Aktivierung unter Verwendung des Authentifizierungsschlüssels ist, spezifizieren und einen geeigneten Authentifizierungsschlüssel ausstellen.
  • Beispielsweise prüft die Schlüssel-Sharing-Verwaltungseinheit 3207 etwa in der Speichereinheit 3200 gespeicherte Attributs- bzw. Eigenschaftsinformationen (zum Beispiel ein Alter oder das Vorliegen oder Nichtvorliegen eines Führerscheins) der Nutzer der mobilen Endgeräte 20Aa, 20Ab, welche Vergabeziele des von der Schlüssel-Sharing-Anforderung benannten Authentifizierungsschlüssels sind. Wenn die Nutzer des mobilen Endgeräts 20Aa, 20Ab (reguläre Nutzer des Fahrzeugs 10A), welche Vergabeziele des Authentifizierungsschlüssels sind, Nutzer sind, für die bestimmt wird, dass sie außerstande sind, das Fahrzeug 10A zu fahren, gestattet die Schlüssel-Sharing-Verwaltungseinheit 3207 die Ausstellung eines Authentifizierungsschlüssels, dem keine Befugnis zum Aktivieren des Fahrzeugs 10A erteilt wurde, an das mobile Endgerät 20 des Nutzers. Der Nutzer, der das Fahrzeug 10A nicht fahren kann, ist beispielsweise ein Nutzer, der noch nicht das Alter erreicht hat, in dem der Nutzer einen Führerschein erlangen kann, oder ein Nutzer, der den Führerschein nicht erwirbt. Konkret überträgt die Schlüssel-Sharing-Verwaltungseinheit 3207 an die Authentifizierungsschlüsselausstelleinheit 3203 eine Authentifizierungsschlüsseleinrichtungsanforderung, in der eine Angabe, dass die Aktivierung des Fahrzeugs 10A untersagt ist, in Befugnisinformationen beinhaltet ist, die den mobilen Endgeräten 20Aa, 20Ab entsprechen, welche den Nutzern entsprechen, für die bestimmt wurde, dass sie das Fahrzeug 10A nicht fahren können. Da demgemäß die Authentifizierungsschlüsselausstelleinheit 3203 den Authentifizierungsschlüssel, dem die Befugnis zum Untersagen der Aktivierung des Fahrzeugs 10A erteilt wurde, an die mobilen Endgeräte 20Aa, 20Ab der Nutzer vergeben kann, die außerstande sind, das Fahrzeug 10A zu fahren, kann die Sicherheit des Fahrzeugs 10A in dem Schlüssel-Sharing-Dienst verbessert werden.
  • Beispielsweise vergibt die Schlüssel-Sharing-Verwaltungseinheit 3207 durch die Kommunikationsverarbeitungseinheit 3201 basierend auf der temporären Schlüssel-Sharing-Anforderung den Authentifizierungsschlüssel des Fahrzeugs 10A an das andere mobile Endgerät 20, das von der temporären Schlüssel-Sharing-Anforderung benannt wird, welche von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangen wurde. Konkret spezifiziert die Schlüssel-Sharing-Verwaltungseinheit 3207 die ID des installierenden Nutzers, der dem anderen mobilen Endgerät 20 entspricht, welches ein Vergabeziel ist (nachstehend vereinfacht als eine „Installiernutzer-ID“ bezeichnet), basierend auf der Installiernutzerinformations-DB der in der Speichereinheit 3200 gespeicherten Schlüsselanwendung. Die Schlüssel-Sharing-Verwaltungseinheit 3207 überträgt eine Authentifizierungsschlüsseleinrichtungsanforderung einschließlich der spezifizierten Installiernutzer-ID und Informationen (beispielsweise eine ausgestellte ID des in der temporären Schlüssel-Sharing-Anforderung beinhalteten Authentifizierungsschlüssels), die dem von der temporären Schlüssel-Sharing-Anforderung benannten Authentifizierungsschlüssel entsprechen, an die Authentifizierungsschlüsselausstelleinheit 3203. Demgemäß kann die Authentifizierungsschlüsselausstelleinheit 3203 ein anderes mobiles Endgerät 20, das ein Vergabeziel ist, basierend auf der Installiernutzer-ID, der ausgestellten ID des Authentifizierungsschlüssels und dergleichen spezifizieren und den Authentifizierungsschlüssel über die Kommunikationsverarbeitungseinheit 3201 an das andere mobile Endgerät 20 vergeben.
  • Eine Funktion der Schlüssel-Sharing-Verwaltungseinheit 3207 kann an einen Server (einen Schlüssel-Sharing-Verwaltungsserver) außerhalb des Zentralservers 30 übertragen werden, der analog zu anderen Diensten, die das Fahrzeug 10A nutzen, in dem Dienstverwaltungsserver 40 beinhaltet sein kann.
  • Das von dem Unterbenutzer mitgeführte mobile Endgerät 20Ab beinhaltet die Kommunikationsverarbeitungseinheit 2301, die Kommunikationsverarbeitungseinheit 2302, die Authentifizierungsschlüsselerlangungseinheit 2303, die Authentifizierungsanforderungseinheit 2304, die Verriegelungs- und Entriegelungsanforderungseinheit 2305 und die Speichereinheit 2300, wie oben beschrieben.
  • Die Beschreibung der Ausführungsform erfolgt unter der Annahme, dass die Funktion der Authentifizierungsschlüsselerlangungseinheit 2303 des mobilen Endgeräts 20Ab für den Unterbenutzer verfügbar ist, indem die Schlüsselanwendung aktiviert wird und die Nutzerauthentifizierung basierend auf bidirektionaler Kommunikation mit dem Zentralserver 30 erfolgreich ist. Die Beschreibung erfolgt unter der Annahme, dass die Nutzerauthentifizierung durch den Zentralserver 30 auf Grundlage der Unterbenutzer-ID und des Passworts durchgeführt wird. Die Beschreibung erfolgt unter der Annahme, dass Funktionen der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 des mobilen Endgeräts 20Ab durch Aktivieren der Schlüsselanwendung für den Unterbenutzer verfügbar sind.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 erlangt den Authentifizierungsschlüssel, der von dem Zentralserver 30 gemäß der von dem mobilen Endgerät 20Aa über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30 übertragenen temporären Schlüssel-Sharing-Anforderung vergeben wird, wie oben beschrieben. Demgemäß kann das mobile Endgerät 20Ab die Türen des Fahrzeugs 10A verriegeln und entriegeln oder das Fahrzeug 10A basierend auf den Funktionen der Kommunikationsverarbeitungseinheit 2301, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 aktivieren. Das heißt, der Unterbenutzer, der das mobile Endgerät 20Ab mitführt, kann das Fahrzeug 10A durch den Schlüssel-Sharing-Dienst unmittelbar nutzen. Beispielsweise kann der Unterbenutzer das Fahrzeug 10A unter Verwendung des mobilen Endgeräts 20Ab verriegeln und entriegeln, ohne einen Schlüsselaustausch mit dem Eigentümer-Nutzer durchzuführen, und das Fahrzeug 10A fahren. Analog kann der Eigentümer-Nutzer das Fahrzeug 10A an den Unterbenutzer vermieten, ohne mit dem Unterbenutzer den Schlüssel auszutauschen. Demgemäß ist es möglich, den Komfort bei der Vermietung des Fahrzeugs 10A zwischen dem Eigentümer-Nutzer des Fahrzeugs 10A und dem Unterbenutzer durch den Schlüssel-Sharing-Dienst in dem Authentifizierungsschlüsselverwaltungssystem 1 zu verbessern.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 erlangt den Authentifizierungsschlüssel, der von dem Zentralserver 30 gemäß der von dem mobilen Endgerät 20Aa über die Kommunikationsverarbeitungseinheit 2302 an den Zentralserver 30 übertragenen Schlüssel-Sharing-Anforderung vergeben wird, wie oben beschrieben. Dasselbe gilt für einen Fall, in dem der Authentifizierungsschlüssel gemäß der temporären Schlüssel-Sharing-Anforderung an ein anderes mobiles Endgerät 20 vergeben wird, das von dem mobilen Endgerät 20Ab des Unterbenutzers verschieden ist. Demgemäß kann das andere mobile Endgerät 20 einschließlich des mobilen Endgeräts 20Ab basierend auf den Funktionen der Kommunikationsverarbeitungseinheit 2301, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 die Türen des Fahrzeugs 10A verriegeln und entriegeln oder das Fahrzeug 10A aktivieren. Das heißt, wenn beispielsweise eine Mehrzahl von Personen einschließlich anderer regulärer Nutzer zusammen das Fahrzeug 10A besteigen und wegfahren und selbst wenn der Unterbenutzer, der das mobile Endgerät 20Ab mit sich führt, den Authentifizierungsschlüssel nicht vorab erlangt, muss der Unterbenutzer die mobilen Endgeräte 20Aa, 20Ab, an die der Authentifizierungsschlüssel bereits vergeben wurde, nicht mieten und kann das Fahrzeug 10A unter Verwendung des mobilen Endgeräts 20Ab unmittelbar nutzen, wie etwa das Fahrzeug 10A verriegeln und entriegeln oder das Fahrzeug 10A fahren. Analog ist es, selbst wenn der Eigentümer-Nutzer das mobile Endgerät 20Ab des Unterbenutzers nicht veranlasst hat, den Authentifizierungsschlüssel zu erlangen, nicht nötig, dass der Eigentümer-Nutzer das mobile Endgerät 20Aa des Eigentümer-Nutzers an den Unterbenutzer vermietet. Demgemäß ist es möglich, die Benutzerfreundlichkeit in einem Fall zu verbessern, in dem eine Mehrzahl von Personen einschließlich des regulären Nutzers des Fahrzeugs 10A das Fahrzeug 10A zusammen besteigen und das Fahrzeug 10A durch das temporäre Schlüssel-Sharing in dem Authentifizierungsschlüsselverwaltungssystem 1 nutzen.
  • Konfigurationsdetails zu Fahrzeugkabinenlieferdienst
  • Eine Konfiguration bezüglich des Fahrzeugkabinenlieferdiensts in dem Authentifizierungsschlüsselverwaltungssystem 1 wird unter Bezugnahme auf 4 beschrieben.
  • 4 ist ein Diagramm, das hauptsächlich ein Beispiel für eine Konfiguration bezüglich eines Fahrzeugkabinenlieferdienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 veranschaulicht. Nachstehend wird die Konfiguration bezüglich des Fahrzeugkabinenlieferdienstes in dem Authentifizierungsschlüsselverwaltungssystems 1 hauptsächlich unter Bezugnahme auf 4 beschrieben, und von einer doppelten Beschreibung von Überschneidungen der Konfiguration mit der oben beschriebenen Konfiguration bezüglich des Schlüssel-Sharing-Dienstes wird so weit wie möglich abgesehen.
  • Die Verarbeitungsvorrichtung 23 des von dem Eigentümer-Nutzer des Fahrzeugs 10A mitgeführten mobilen Endgeräts 20Aa beinhaltet die Kommunikationsverarbeitungseinheit 2302, die Nutzerregistrierungsanforderungseinheit 2306, die Dienstnutzungsregistrierungsanforderungseinheit 2307 und die Dienstnutzungssituationsanforderungseinheit 2308, wie oben beschrieben.
  • Die Nutzerregistrierungsanforderungseinheit 2306 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Registrierung des regulären Nutzers (eines Unterbenutzers) des Fahrzeugs 10A an, der verschiedene Dienste einschließlich des Fahrzeugkabinenlieferdienstes nutzt, wie oben beschrieben.
  • Die Dienstnutzungsregistrierungsanforderungseinheit 2307 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Durchführung der Registrierung der Nutzung verschiedener Dienste einschließlich des Fahrzeugkabinenlieferdienstes für jeden registrierten regulären Nutzer (den Eigentümer-Nutzer oder den Unterbenutzer) an, wie oben beschrieben.
  • Beispielsweise überträgt die Dienstnutzungsregistrierungsanforderungseinheit 2307 an den Zentralserver 30 als die Dienstverknüpfungsinformationen eine Dienstnutzungsregistrierungsanforderung für die Nutzung des Fahrzeugkabinenlieferdienstes, einschließlich einer Dienst-Login-ID einer Website für einen Nutzer, der den Dienst des Lieferverwaltungsservers 50 nutzt (nachstehend vereinfacht als eine „Liefersite“ bezeichnet), und einer Dienst-Login-ID der EC-Site, die dem regulären Nutzer des Fahrzeugs 10A, welcher ein Registrierungsziel ist, entspricht.
  • Die Dienstnutzungssituationsanforderungseinheit 2308 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Bereitstellung von Informationen über eine Nutzungssituation verschiedener Dienste (Dienstnutzungssituationsinformationen), einschließlich des Fahrzeugkabinenlieferdienstes des regulären Nutzers des Fahrzeugs 10, für den die Nutzerregistrierung durchgeführt wurde, in einer der Eigentümer-Nutzer-ID entsprechenden Form an, wie oben beschrieben.
  • Der Lieferverwaltungsserver 50, der den Fahrzeugkabinenlieferdienst betreibt, beinhaltet eine Kommunikationsvorrichtung 51 und eine Verarbeitungsvorrichtung 52.
  • Die Kommunikationsvorrichtung 51 ist eine Vorrichtung, die über ein vorbestimmtes Kommunikationsnetzwerk eine bidirektionale Kommunikation mit jeweils dem mobilen Endgerät 20, dem Zentralserver 30 und dem EC-Server 60 durchführt.
  • Die Verarbeitungsvorrichtung 52 beinhaltet beispielsweise eine Kommunikationsverarbeitungseinheit 521, eine Dienstkooperationsregistrierungseinheit 522, eine Lieferempfangseinheit 523 und eine Lieferverwaltungseinheit 524 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in dem ROM oder der Hilfsspeichervorrichtung gespeicherter Programme auf der CPU realisiert werden. Die Verarbeitungsvorrichtung 52 beinhaltet eine Speichereinheit 520, die als ein Speicherbereich einer Hilfsspeichervorrichtung oder dergleichen des Servercomputers realisiert ist.
  • Die Kommunikationsverarbeitungseinheit 521 steuert die Kommunikationsvorrichtung 51 zum Durchführen der Übertragung und des Empfangs von verschiedenen Signalen wie etwa Steuersignalen oder Informationssignalen zu und von jeweils dem mobilen Endgerät 20, dem Zentralserver 30 und dem EC-Server 60.
  • Die Dienstkooperationsregistrierungseinheit 522 führt gemäß der durch die Kommunikationsverarbeitungseinheit 521 von dem Zentralserver 30 empfangenen Dienstnutzungsregistrierungsvollendungsbenachrichtigung eine Informationsregistrierung für eine Kooperation zwischen dem Zentralserver 30 und dem Lieferverwaltungsserver 50 im Hinblick auf die Nutzung des Fahrzeugkabinenlieferdienstes durch den regulären Nutzer des Fahrzeugs 10A durch.
  • Beispielsweise fügt die Dienstkooperationsregistrierungseinheit 522 ein Flag, das ein Nutzungsziel des Fahrzeugkabinenlieferdienstes angibt, zu der Dienst-Login-ID (einem Teil von Dienstverknüpfungsinformationen) hinzu, die in der Dienstnutzungsregistrierungsvollendungsbenachrichtigung in der den Nutzer der Liefer-Site verwaltenden, in der Speichereinheit 520 errichteten Nutzerverwaltungs-DB beinhaltet ist. Darüber hinaus führt die Dienstkooperationsregistrierungseinheit 522 eine Registrierung derart durch, dass in den Dienstverknüpfungsinformationen beinhaltete Informationen zum Spezifizieren des Fahrzeugs 10A und eine in der Dienstnutzungsregistrierungsvollendungsbenachrichtigung beinhaltete Dienst-Login-ID einer Website (das heißt, der EC-Site), welche dem EC-Server 60 entspricht, in der Nutzerverwaltungs-DB der Speichereinheit 520 mit der in der Dienstnutzungsregistrierungsvollendungsbenachrichtigung beinhalteten Dienst-Login-ID verknüpft werden. Wenn demgemäß der Nutzer, welcher der Dienst-Login-ID entspricht, die Fahrzeuge 10A regulär nutzt, überträgt der Lieferverwaltungsserver 50 eine Authentifizierungsschlüsseleinrichtungsanforderung für das von dem Nutzer benannte Fahrzeug 10A an den Zentralserver 30. Wenn durch die Kommunikationsverarbeitungseinheit 521 ein Bestellungsempfang einschließlich einer Dienst-Login-ID von dem EC-Server 60 empfangen wird, kann der Lieferverwaltungsserver 50 die entsprechende Dienst-Login-ID der Liefer-Site spezifizieren. Der Lieferverwaltungsserver 50 überträgt die Authentifizierungsschlüsseleinrichtungsanforderung einschließlich Dienstverknüpfungsinformationen wie etwa die spezifizierte Dienst-Login-ID oder Informationen zum Spezifizieren des Fahrzeugs 10A, das dem von dem Nutzer benannten Fahrzeug 10A entspricht, an den Zentralserver 30, so dass es möglich ist, die Vergabe des Authentifizierungsschlüssels von dem Zentralserver 30 an das mobile Endgerät 20Ac des Lieferanten zu veranlassen, wie nachstehend beschrieben.
  • Die Lieferempfangseinheit 523 empfängt Informationen (Lieferanforderungsinformationen) über die Frachtstücklieferanforderung einschließlich der Dienst-Login-ID der EC-Site, welche einem Besteller des Produkts auf der EC-Site entspricht, über die Kommunikationsverarbeitungseinheit 521 von dem EC-Server 60. Die von dem EC-Server 60 empfangenen Lieferanforderungsinformationen beinhalten grundlegende Informationen wie etwa Name, Anschrift, Telefonnummer des Bestellers, der dem Lieferbestimmungsort entspricht. Die Lieferanforderungsinformationen beinhalten beispielsweise auch Informationen (Lieferbestimmungsortinformationen) über den benannten Lieferbestimmungsort und Informationen (benannte Lieferdatum- und -zeitinformationen) über von dem Besteller (Kunde) benannte geplante Lieferdaten und -zeiten (benanntes Lieferdatum und -zeit), etc. Wenn in diesem Fall der Kofferraum des Fahrzeugs 10A als ein Lieferbestimmungsort benannt wird, können die Lieferbestimmungsortinformationen Informationen (Fahrzeugidentifikationsinformationen) zum Spezifizieren des Fahrzeugs 10A , das dem Lieferbestimmungsort entspricht, wie etwa Identifikationsinformationen (beispielsweise eine Fahrzeug-ID) des Fahrzeugs 10A, sowie Informationen (Abstellplatzinformationen) über einen benannten Ort, zu dem der Lieferant geführt wird, d.h. einen Ort, an dem das Fahrzeug 10A zum Ausliefern des Frachtstücks (Produkts) abgestellt (abzustellen) ist, beinhalten. Die Lieferanforderungsinformationen können beispielsweise Informationen (Produkttypinformationen) über einen Typ des Frachtstücks (Produkts) (beispielsweise eine vordefinierte Klasse) als das Lieferzielobjekt beinhalten. In diesem Fall kann das Zielprodukt beispielsweise in die Kategorien „Lebensmittel“ und „Nicht-Lebensmittel“ klassifiziert werden. Die Kategorie „Lebensmittel“ kann ferner gemäß ihrem Verfallsdatum bzw. Mindesthaltbarkeitsdatum in eine Mehrzahl von Unterkategorien klassifiziert werden. Ferner kann das Zielprodukt in die Kategorien „Geschenk (Präsent)“, wie etwa ein Hochzeitstaggeschenk, ein Jahresendegeschenk, ein Mitsommergeschenk oder dergleichen, und „Nicht-Geschenk“ klassifiziert werden. Wenn in diesem Fall das Produkt in die Kategorie „Geschenk“ fällt, können die Produkttypinformationen Informationen über ein Datum, einen Zeitraum oder eine Saison, welche dem Geschenk entsprechen (zum Beispiel ein Datum im Fall eines Geburtstagsgeschenks oder eines Hochzeitstagsgeschenks, oder ein entsprechender Zeitraum oder eine Saison im Fall eines zeitlich limitierten Geschenks wie etwa eines Jahresendegeschenks), beinhalten.
  • Die Lieferverwaltungseinheit 524 betreibt und verwaltet jeden Prozess ab dem Empfang bis hin zur Lieferung, der sich auf die von der Lieferempfangseinheit 523 empfangene Lieferanforderung bezieht.
  • Wenn beispielsweise die Lieferverwaltungseinheit 524 eine Benachrichtigung, dass ein Frachtstück eine Geschäftsstelle erreicht hat, unter deren Zuständigkeit ein Abstellort des von den Lieferbestimmungsortinformationen der Lieferanforderung benannten Fahrzeugs 10A fällt, über die Kommunikationsverarbeitungseinheit 521 von der Geschäftsstelle empfängt, entscheidet die Lieferverwaltungseinheit 524 über ein Abfahrtsdatum und eine Abfahrtszeit für die Lieferung des Frachtstücks, einen zuständigen Lieferanten und dergleichen gemäß einem benannten Lieferdatum und einer benannten Lieferzeit (Lieferdatum und -zeitraum).
  • Die Lieferverwaltungseinheit 524 fragt vor der Abfahrt zum Ausliefern des Frachtstücks, welches ein Zielobjekt ist (beispielsweise 10 Minuten vor der Abfahrt), den Zentralserver 30 über die Kommunikationsverarbeitungseinheit 521 nach den Standortinformationen des Fahrzeugs 10A ab. Die Lieferverwaltungseinheit 524 erlangt über die Kommunikationsverarbeitungseinheit 521 von dem Zentralserver 30 aktuelle Standortinformationen des Fahrzeugs 10A und bestimmt basierend darauf, ob der aktuelle Standort mit dem benannten Abstellort des Fahrzeugs 10A übereinstimmt oder nicht, anhand einer Relation zwischen dem aktuellen Standort und einem Zuständigkeitsbereich, oder dergleichen, ob die Lieferung verfügbar ist oder nicht.
  • Die Bestimmung, ob die Lieferung verfügbar ist oder nicht, kann von dem Zentralserver 30 durchgeführt werden.
  • Wenn die Lieferverwaltungseinheit 524 bestimmt, dass die Lieferung in Bezug auf ein Frachtstück, welches ein Zielobjekt ist, durchgeführt werden kann, überträgt die Lieferverwaltungseinheit 524 über die Kommunikationsverarbeitungseinheit 521 eine Benachrichtigung, dass das Frachtstück zum Kofferraum des Fahrzeugs 10A geliefert werden kann (Lieferverfügbarkeitsbenachrichtigung), an das mobile Endgerät 20Ac des Lieferanten.
  • Wenn eine Authentifizierungsschlüsselerlangungsanforderung von dem mobilen Endgerät 20Ac empfangen wird, das durch die Kommunikationsverarbeitungseinheit 521 die Lieferverfügbarkeitsbenachrichtigung empfangen hat, bestimmt die Lieferverwaltungseinheit 524, ob die Authentifizierungsschlüsselerlangungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung ist oder nicht. Konkret kann die Lieferverwaltungseinheit 524 die Bestimmung durchführen, indem sie Informationen über ein Frachtstück, das ein Lieferziel ist (nachstehend der Einfachheit halber als „Lieferfrachtstückinformationen“ bezeichnet), wie etwa einen Lieferanten, einen Bestimmungsort (beispielsweise einen Namen eines Empfängers oder einen Firmennamen), einen Typ des Frachtstücks, einen Lieferzeitraum und einen Lieferort, welche in der Authentifizierungsschlüsselerlangungsanforderung beinhaltet sein können, mit verschiedenartigen Informationen über das Frachtstück, welche in der Speichereinheit 520 registriert sind, abgleicht. Wenn die Lieferverwaltungseinheit 524 bestimmt, dass die Authentifizierungsschlüsselerlangungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung ist, überträgt die Lieferverwaltungseinheit 524 über die Kommunikationsverarbeitungseinheit 521 eine Authentifizierungsschlüsseleinrichtungsanforderung an den Zentralserver 30. In diesem Fall können Informationen zum Spezifizieren des mobilen Endgeräts 20Ac des Lieferanten in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltet sein. Die Informationen zum Spezifizieren des Lieferanten können beispielsweise eine Authentifizierungs-ID zum Erhalten einer Nutzerauthentifizierung in dem Zentralserver 30 beinhalten, damit der Lieferant die Funktion der Schlüsselanwendung entsprechend der Authentifizierungsschlüsselerlangungseinheit 2303 des mobilen Endgeräts 20Ac oder dergleichen nutzen kann (nachstehend der Einfachheit halber als eine „Lieferanten-ID“ bezeichnet). Demgemäß kann das mobile Endgerät 20Ac des Lieferanten den Authentifizierungsschlüssel von dem Zentralserver 30 erlangen. Informationen zum Spezifizieren des Zielfrachtstücks sind in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltet.
  • Anschließend, wenn die Lieferverwaltungseinheit 524 über die Kommunikationsverarbeitungseinheit 521 eine Anfrage über den aktuellen Standort des Fahrzeugs 10A von dem mobilen Endgerät 20Ac des Lieferanten, der von der Geschäftsstelle aus die Lieferung angetreten hat, empfängt, fragt die Lieferverwaltungseinheit 524 den Zentralserver 30 nach den aktuellen Standortinformationen des Fahrzeugs 10A ab. Die Lieferverwaltungseinheit 524 erlangt die aktuellen Standortinformationen des Fahrzeugs 10A über die Kommunikationsverarbeitungseinheit 521 von dem Zentralserver 30 und überträgt (übermittelt) die aktuellen Standortinformationen des Fahrzeugs 10A an das mobile Endgerät 20Ac des Lieferanten. Demgemäß kann der unterwegs befindliche Lieferant die aktuellen Standortinformationen des Fahrzeugs 10A mit den Informationen über den von den Lieferbestimmungsortinformationen benannten Abstellort des Fahrzeugs 10A vergleichen und bestimmen, ob er das Frachtstück ausliefert oder zu der Geschäftsstelle zurückbringt.
  • Wenn schließlich die Lieferverwaltungseinheit 524 eine Lieferverifizierungsbild-Erlangungsbenachrichtigung empfängt, die durch die Kommunikationsverarbeitungseinheit 521 von dem mobilen Endgerät 20Ac des Lieferanten empfangen wird, der die Lieferung des Frachtstücks vollendet hat, überträgt (sendet) die Lieferverwaltungseinheit 524 die Lieferverifizierungsbild-Erlangungsbenachrichtigung über die Kommunikationsverarbeitungseinheit 521 an den Zentralserver 30. Die Lieferverifizierungsbild-Erlangungsbenachrichtigung ist eine Benachrichtigung, die angibt, dass von der Kamera 26 des von dem Lieferanten mitgeführten mobilen Endgeräts 20Ac ein Bild (nachstehend vereinfacht als ein „Lieferverifizierungsbild“ bezeichnet) aufgenommen wurde, das einen Zustand in dem Kofferraum des Fahrzeugs 10A zeigt, um zu verifizieren, dass die Lieferung vollendet ist. Die Lieferverifizierungsbild-Erlangungsbenachrichtigung beinhaltet einen Zeitstempel, der das Datum und die Zeit der Aufnahme des Lieferverifizierungsbildes angibt. Wenn die Lieferverwaltungseinheit 524 anschließend eine Liefervollendungsbenachrichtigung empfängt, die durch die Kommunikationsverarbeitungseinheit 521 von dem mobilen Endgerät 20Ac des Lieferanten empfangen wird, der die Lieferung des Frachtstücks vollendet hat, überträgt die Lieferverwaltungseinheit 524 die Liefervollendungsbenachrichtigung über die Kommunikationsverarbeitungseinheit 521 an den Zentralserver 30 und beendet im Grunde genommen einen Betrieb und eine Verwaltung in Bezug auf den Fahrzeugkabinenlieferdienst hinsichtlich des Frachtstücks. In diesem Fall beinhaltet die von dem mobilen Endgerät 20Ac des Lieferanten übertragene Liefervollendungsbenachrichtigung das Lieferverifizierungsbild. Daher beinhaltet die von dem Zentralserver 30 übertragene Liefervollendungsbenachrichtigung auch das Lieferverifizierungsbild. Wenn der Betrieb und die Verwaltung in Bezug auf den Fahrzeugkabinenlieferdienst hinsichtlich des Frachtstücks endet, kann die Lieferverwaltungseinheit 524 den regulären Nutzer des Fahrzeugs 10A, der ein Kunde (ein Käufer eines Produkts auf der EC-Site) ist, durch eine Email, ein vorbestimmtes SNS oder ein vorbestimmtes Anwendungsprogramm, das mit der in den mobilen Endgeräten 20Aa, 20Ab installierten Liefer-Site kooperiert, darüber benachrichtigen, dass die Lieferung vollendet ist.
  • Das DCM 14 des Fahrzeugs 10A kann bestimmen, dass die Lieferung durch den Lieferanten vollendet wurde, wenn die Tür (der Kofferraumdeckel oder dergleichen) für den Zugriff auf den Kofferraum des Fahrzeugs 10A, nachdem die Tür mit Hilfe der Entriegelungsanforderung und der Verriegelungsanforderung, die von dem mobilen Endgerät 20Ac übertragen werden, das der Lieferant mitführt, welcher die Lieferung des Frachtstücks vollendet hat, entriegelt und dann verriegelt wird, und kann den Zentralserver 30 benachrichtigen, dass die Lieferung durch den Lieferanten vollendet wurde, wie oben beschrieben. Demgemäß kann der Zentralserver 30 eine Liefervollendungsbenachrichtigung an den Lieferverwaltungsserver 50 übertragen, wenn die Benachrichtigung empfangen wird. Das heißt, der Zentralserver 30 kann als Reaktion auf eine durch den Lieferanten von dem Fahrzeug 10A empfangene Nachricht, die darüber benachrichtigt, dass die Lieferung beendet ist, eine Liefervollendungsbenachrichtigung an den Lieferverwaltungsserver 50 übertragen. Das Lieferverifizierungsbild kann in der Lieferverifizierungsbild-Erlangungsbenachrichtigung statt in der Liefervollendungsbenachrichtigung beinhaltet sein.
  • Wenn beispielsweise das Lieferunternehmen von dem Kunden (Besteller) durch die Liefer-Site oder die Email oder über die EC-Site eine Anfrage über die Lieferung des Frachtstücks (Produkts) empfängt, überträgt die Lieferverwaltungseinheit 524 über die Kommunikationsverarbeitungseinheit 521 eine Benachrichtigung (Lieferanfrageempfangsbenachrichtigung) über die Anfrage an den Zentralserver 30. In diesem Fall kann die Lieferanfrageempfangsbenachrichtigung Informationen (Lieferanfragedetailinformationen) über Details der Anfrage, Informationen (Lieferantwortdetailinformationen) über eine Antwort des Lieferunternehmens auf die Anfrage, Informationen (Lieferantwortergebnisinformationen) über das Antwortergebnis (beispielsweise Informationen darüber, ob eine solche Antwort auf die Anfrage beizubehalten ist oder eine abschließende Antwort ist) beinhalten. Demgemäß ist der Zentralserver 30 imstande, die Informationen zu erlangen, die angeben, dass die Anfrage über die Frachtstücklieferung empfangen wurde, und die als ein Lieferprotokoll aufgezeichnet werden, wie nachstehend beschrieben.
  • Wenn die Antwort auf die Anfrage beizubehalten ist, überträgt die Lieferverwaltungseinheit 524 eine Benachrichtigung (kontinuierliche Lieferantwortbenachrichtigung) an den Zentralserver 30, dass die kontinuierliche Antwort jedes Mal dann über die Kommunikationsverarbeitungseinheit 521 vorgenommen wird, wenn die Antwort beizubehalten ist, bis eine solche Antwort abgeschlossen ist. In diesem Fall beinhaltet die kontinuierliche Lieferantwortbenachrichtigung Informationen (kontinuierliche Lieferantwortdetailinformationen) über Details der kontinuierlichen Antwort und Informationen (kontinuierliche Lieferantwortergebnisinformationen) über Ergebnisse der kontinuierlichen Antwort.
  • Verschiedenartige in der Lieferanfrageempfangsbenachrichtigung beinhaltete Informationen werden von einem Server-Administrator des Lieferverwaltungsservers 50, die Arbeitskraft oder dergleichen über ein vorbestimmtes Eingabeendgerät eingegeben und dann in der Speichereinheit 520 gespeichert.
  • Der EC-Server 60 beinhaltet eine Kommunikationsvorrichtung 61 und eine Verarbeitungsvorrichtung 62.
  • Die Kommunikationsvorrichtung 61 ist eine Vorrichtung, die eine bidirektionale Kommunikation mit jeweils dem mobilen Endgerät 20, dem Zentralserver 30 und dem Lieferverwaltungsserver 50 über ein vorbestimmtes Kommunikationsnetzwerk durchführt.
  • Die Verarbeitungsvorrichtung 62 beinhaltet zum Beispiel eine Kommunikationsverarbeitungseinheit 621, eine Web-Ressourcen-Übertragungseinheit 622, eine Dienstkooperationsregistrierungseinheit 623 und eine Bestellungsempfangsverarbeitungseinheit 624 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in dem ROM oder der Hilfsspeichervorrichtung gespeicherter Programme auf der CPU realisiert werden. Die Verarbeitungsvorrichtung 62 beinhaltet eine Speichereinheit 620, die als ein Speicherbereich einer Hilfsspeichervorrichtung oder dergleichen des Servercomputers realisiert ist.
  • Die Kommunikationsverarbeitungseinheit 621 steuert die Kommunikationsvorrichtung 61 zum Durchführen der Übertragung und des Empfangs von verschiedenen Signalen wie etwa Steuersignalen oder Informationssignalen zu und von jeweils dem mobilen Endgerät 20, dem Zentralserver 30 und dem Lieferverwaltungsserver 50.
  • Die Web-Ressourcen-Übertragungseinheit 622 überträgt unter Verwendung eines vorbestimmten Systems Ressourcen, die der Webseite entsprechen, welche auf einem Browser eines Endgeräts des auf der EC-Site surfenden Nutzers, einschließlich der mobilen Endgeräte 20Aa, 20Ab, anzuzeigen ist, basierend auf verschiedenartigen Informationen als in der Speichereinheit 620 gespeicherte Ressourcen der EC-Site an den Browser des Endgeräts. Die auf der EC-Site anzuzeigende Webseite beinhaltet eine Hauptseite der EC-Site, eine jeweilige Webseite, die jedem auf der EC-Site behandelten Produkt entspricht (nachstehend vereinfacht als eine „einzelne Produktseite“ bezeichnet), eine Webseite zum Anzeigen einer Aufstellung von (auf der EC-Site typischerweise in einen virtuellen Warenkorb gelegten) Produkten, welche von dem Nutzer als mögliche Erwerbsobjekte ausgewählt werden (nachstehend vereinfacht als eine „Warenkorbseite“ bezeichnet), eine Webseite, in die der Nutzer beim Bestellen jedes Produkts verschiedenartige Informationen eingibt (das heißt, eine „Bestellungseingabeseite“), etc. Beispielsweise überträgt die Web-Ressourcen-Übertragungseinheit 622 ein Hyper-Text-Markup-Language(HTML)-Dokument, das einer Webseite entspricht, sowie Informationen gemäß dem HTML-Dokument, wie etwa ein Bild und ein Bewegtbild, welche auf Webseiten parallel angezeigt werden.
  • Wenn ein vorbestimmtes Anwendungsprogramm (nachstehend vereinfacht als eine „EC-Anwendung“ bezeichnet), das mit der EC-Site in Verbindung steht (kooperiert) und in dem Nutzerendgerät installiert ist, aktiviert wird, überträgt die Web-Ressourcen-Übertragungseinheit 622 Ressourcen, die auf einem vorbestimmten Fenster oder Bildschirm (nachstehend zusammenfassend als ein „Fenster“ bezeichnet) derjenigen EC-Anwendung anzuzeigen sind, die auf einer Anzeigevorrichtung des Nutzerendgeräts angezeigt wird (zum Beispiel der Anzeigevorrichtung 24 des mobilen Endgeräts 20), in einem vorbestimmten Format an das Nutzerendgerät. Das Fenster, das auf der EC-Anwendung angezeigt werden kann, beinhaltet ein Hauptfenster, welches der oben beschriebenen Hauptseite der EC-Site entspricht, die einzelne Produktseite, die Warenkorbseite, die Bestellungseingabeseite oder dergleichen, ein einzelnes Produktfenster, ein Warenkorbfenster, ein Bestellungseingabefenster, etc.
  • Die Dienstkooperationsregistrierungseinheit 623 führt gemäß der durch die Kommunikationsverarbeitungseinheit 621 empfangenen Dienstnutzungsregistrierungsvollendungsbenachrichtigung eine Informationsregistrierung für eine Kooperation zwischen dem Zentralserver 30 und dem EC-Server 60 im Hinblick auf die Nutzung des Fahrzeugkabinenlieferdienstes durch den regulären Nutzer des Fahrzeugs 10A durch. Beispielsweise fügt die Dienstkooperationsregistrierungseinheit 623 ein Flag, das ein Nutzungsziel des Fahrzeugkabinenlieferdienstes angibt, zu der Dienst-Login-ID hinzu, die in der Dienstnutzungsregistrierungsvollendungsbenachrichtigung in der den Nutzer der Liefer-Site verwaltenden, in der Speichereinheit 520 errichteten Nutzerverwaltungs-DB beinhaltet ist. Darüber hinaus führt die Dienstkooperationsregistrierungseinheit 623 eine Registrierung derart durch, dass eine in der Dienstnutzungsregistrierungsvollendungsbenachrichtigung beinhaltete Dienst-Login-ID einer Website (das heißt, der Liefer-Site), die dem Lieferverwaltungsserver 50 entspricht, mit der in der Dienstnutzungsregistrierungsvollendungsbenachrichtigung in der Nutzerverwaltungs-DB beinhalteten Dienst-Login-ID verknüpft wird. Wenn demgemäß beispielsweise eine Anfrage über ein bestelltes Produkt, welche die Dienst-Login-ID der Liefer-Site beinhaltet, durch die Kommunikationsverarbeitungseinheit 621 von dem Lieferverwaltungsserver 50 empfangen wird, kann der EC-Server 60 die Dienst-Login-ID der entsprechenden EC-Site spezifizieren.
  • Die Bestellungsempfangsverarbeitungseinheit 624 empfängt eine Produktbestellung von dem Nutzer basierend auf verschiedenen, die Produktbestellung betreffenden Eingabeinformationen, die von der EC-Site aus, auf die über einen Browser des Nutzerendgeräts zugegriffen wird (zum Beispiel der mobilen Endgeräte 20Aa, 20Ab), oder mittels der in dem Nutzerendgerät aktivierten EC-Anwendung eingegeben werden. Wenn in diesem Fall der Kofferraum des Fahrzeugs 10A auf der Bestellungseingabeseite der EC-Site als ein Lieferbestimmungsort ausgewählt wird, fragt die Bestellungsempfangsverarbeitungseinheit 624 von dem Zentralserver 30 über die Kommunikationsverarbeitungseinheit 621 die Fahrzeugnutzungszeitplaninformationen ab. Demgemäß kann die Bestellungsempfangsverarbeitungseinheit 624 die jüngsten Fahrzeugnutzungszeitplaninformationen über die Kommunikationsverarbeitungseinheit 621 erlangen. Wenn sich daher beispielsweise ein benanntes Datum und ein Lieferzeitpunkt bereits mit einem anderen Zeitplan überschneiden, kann die Bestellungsempfangsverarbeitungseinheit 624 Gegenmaßnahmen ergreifen, wie etwa eine Änderung eines Lieferdatums und -zeitpunkts anfordern. Indes bestimmt die Bestellungsempfangsverarbeitungseinheit 624 den Kofferraum des Fahrzeugs 10A als den Lieferbestimmungsort, wenn Fahrzeugnutzungszeitplaninformationen des Fahrzeugs 10A, welche dem benannten (ausgewählten) Lieferbestimmungsort entsprechen, mit dem benannten Lieferdatum und -zeitpunkt übereinstimmen.
  • Die Bestellungsempfangsverarbeitungseinheit 624 überträgt nach Empfang der Produktbestellung von dem Nutzer Informationen (Lieferanforderungsinformationen) zu der empfangenen Lieferanforderung des Produkts über die Kommunikationsverarbeitungseinheit 621 an den Verwaltungsserver 50 und den Zentralserver 30. Demgemäß kann das Lieferunternehmen die Lieferanforderung des über die EC-Site oder die EC-Anwendung bestellten Produkts empfangen. Ferner kann der Zentralserver 30 verschiedenartige Informationen (zum Beispiel Abstellortinformationen, Fahrzeugidentifikationsinformationen, etc.), die in den Lieferanforderungsinformationen beinhaltet sind, erlangen, welche als das Lieferprotokoll aufgezeichnet werden, wie nachstehend beschrieben.
  • In diesem Fall können die Informationen (Produkttypinformationen) über einen Typ des Produkts, welche in den Lieferanforderungsinformationen beinhaltet sein können, durch den Nutzer über die Bestellungseingabeseite eingegeben werden oder können in Übereinstimmung mit einem für jedes Produkt vorab definierten Klassifizierungscode automatisch erzeugt werden, wie oben beschrieben. Konkret kann die Web-Ressourcen-Übertragungseinheit 622 auf der Bestellungseingabeseite beispielsweise eine F&A-Spalte anzeigen, um anzufragen, ob das bestellte Produkt ein Geschenk ist oder nicht, und eine Anmerkungsspalte, um die Eingabe eines Datums, das einem Jubiläum bzw. Jahrestag entspricht, in dem Fall anzufordern, in dem das Produkt ein Geschenk ist.
  • Die Bestellungsempfangsverarbeitungseinheit 624 überträgt nach Empfang der Produktbestellung von dem Nutzer Informationen (Produktbestellungsinformationen) zu der empfangenen Bestellung des Produkts über die Kommunikationsverarbeitungseinheit 621 an den Zentralserver 30. Informationen, die in den Produktbestellungsinformationen beinhaltet sind, und die Informationen in den Lieferanforderungsinformationen können sich teilweise oder gar nicht überschneiden. Das heißt, die Produktbestellungsinformationen können einen Teil oder alle Arten von Informationen beinhalten, die in den Lieferanforderungsinformationen beinhaltet sind, oder können nicht alle Arten von Informationen beinhalten, die in den Lieferanforderungsinformationen beinhaltet sind. Nachstehend erfolgt die Beschreibung unter der Annahme, dass Informationen in den Lieferanforderungsinformationen sich nicht mit Informationen überschneiden können, die in den Produktbestellungsinformationen beinhaltet sind. Beispielsweise können die Produktbestellungsinformationen Informationen (Verkaufsgeschäftsinformationen) über ein Geschäft, bei dem das Produkt bestellt wird, Informationen (Kaufpreisinformationen) über den Kaufpreis, Informationen (Versandkosteninformationen) über Versandkosten, Informationen (Zahlungsinformationen) über das Zahlungsverfahren, und dergleichen beinhalten. Demgemäß ist der Zentralserver 30 in der Lage, die Produktbestellungsinformationen zu erlangen, die als das Lieferprotokoll aufzuzeichnen sind, wie nachstehend beschrieben.
  • Wie oben beschrieben, kann auch von dem Fahrzeugkabinenlieferdienst ausgegangen werden, bei dem ein Frachtstück, das von dem auf der EC-Site bestellten Produkt verschieden ist, ein Zielobjekt ist. In diesem Fall kann der Lieferverwaltungsserver 50 analog die jüngsten Fahrzeugnutzungszeitplaninformationen von dem Zentralserver 30 erlangen. Demgemäß kann der Lieferverwaltungsserver 50 Gegenmaßnahmen ergreifen, wie etwa anfordern, dass ein Lieferdatum und -zeitpunkt geändert werden, wenn sich ein Datum und Zeitpunkt der Lieferung des Frachtstücks zu dem Kofferraum des von dem regulären Nutzer des Fahrzeugs 10A benannten Fahrzeugs 10A bereits mit einem anderen Zeitplan überschneiden.
  • Wenn das EC-Unternehmen von dem Besteller eine Anfrage über die Bestellung (mit Ausnahme der Lieferanforderung) durch die EC-Site oder die Email empfängt, überträgt die Bestellungsempfangsverarbeitungseinheit 624 über die Kommunikationsverarbeitungseinheit 621 eine Benachrichtigung (Bestellungsanfrageempfangsbenachrichtigung) über die Bestellung an den Zentralserver 30. In diesem Fall kann die Bestellungsanfrageempfangsbenachrichtigung Informationen (Bestellungsanfragedetailinformationen) über Details der Anfrage, Informationen (Bestellungsantwortdetailinformationen) über eine Antwort des EC-Unternehmens auf die Anfrage, Informationen (Bestellungsantwortergebnisinformationen) über das Antwortergebnis (beispielsweise Informationen darüber, ob eine solche Antwort auf die Anfrage beizubehalten ist oder eine abschließende Antwort ist) beinhalten. Demgemäß ist der Zentralserver 30 imstande, die Informationen zu erlangen, die angeben, dass die Anfrage über die Bestellung empfangen wurde, und die als das Lieferprotokoll aufgezeichnet werden, wie nachstehend beschrieben.
  • Wenn die Antwort auf die Anfrage beizubehalten ist, überträgt die Bestellungsempfangsverarbeitungseinheit 624 an den Zentralserver 30 eine Benachrichtigung (kontinuierliche Bestellungsantwortbenachrichtigung), dass die kontinuierliche Antwort jedes Mal dann, wenn die Antwort beizubehalten ist, über die Kommunikationsverarbeitungseinheit 621 getätigt wird, bis eine solche Antwort abgeschlossen ist. In diesem Fall beinhaltet die kontinuierliche Bestellungsantwortbenachrichtigung Informationen (kontinuierliche Bestellungsantwortdetailinformationen) über Details der kontinuierlichen Antwort und Informationen (kontinuierliche Bestellungsantwortergebnisinformationen) über Ergebnisse der kontinuierlichen Antwort.
  • Verschiedenartige Informationen, die in der Bestellungsanfrageempfangsbenachrichtigung beinhaltet sind, werden von einem Server-Administrator des EC-Servers 60, die Arbeitskraft oder dergleichen über ein vorbestimmtes Eingabeendgerät eingegeben und dann in der Speichereinheit 620 gespeichert.
  • Die Verarbeitungsvorrichtung 32 des Zentralservers 30, die einen Betrieb des Fahrzeugkabinenlieferdienstes unterstützt, beinhaltet die Kommunikationsverarbeitungseinheit 3201, die Zustandsbestimmungseinheit 3202, die Authentifizierungsschlüsselausstelleinheit 3203, die Standortinformationsverwaltungseinheit 3204, die Zeitplanverwaltungseinheit 3205, die Registrierungsverwaltungseinheit 3206 und die Speichereinheit 3200, wie oben beschrieben. Die Verarbeitungsvorrichtung 32 des Zentralservers 30 (ein Beispiel für die Informationsverarbeitungsvorrichtung) beinhaltet eine Lieferprotokollinformationserlangungseinheit 3208, eine Lieferprotokollaufzeichnungseinheit 3209, eine Empfangsbestimmungseinheit 3210, eine Überwachungseinheit 3211, eine Arbeitszeithistorieninformations-Erlangungseinheit 3212 und eine Analyseeinheit 3213 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in dem ROM des Servercomputers oder der Hilfsspeichervorrichtung gespeicherter Programme auf der CPU realisiert werden.
  • Wenn die Zustandsbestimmungseinheit 3202 die Authentifizierungsschlüsseleinrichtungsanforderung über die Kommunikationsverarbeitungseinheit 3201 von dem Lieferverwaltungsserver 50 empfängt, bestimmt die Zustandsbestimmungseinheit 3202, ob die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist oder nicht. Beispielsweise bestimmt die Zustandsbestimmungseinheit 3202 basierend auf Dienst-Login-Informationen (der Dienst-Login-ID der Liefer-Site oder dergleichen), die in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltet sind, oder vorbestimmten Authentifizierungsinformationen (beispielsweise der ID und dem Passwort), welche dem Lieferverwaltungsserver 50 entsprechen, ob die Authentifizierungsschlüsseleinrichtungsanforderung die reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist oder nicht.
  • Wenn die Zustandsbestimmungseinheit 3202 bestimmt, dass die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist, stellt die Authentifizierungsschlüsselausstelleinheit 3203 den Authentifizierungsschlüssel entsprechend der regulären Authentifizierungsschlüsseleinrichtungsanforderung aus und vergibt den Authentifizierungsschlüssel an das mobile Endgerät 20Ac des Lieferanten.
  • Konkret spezifiziert die Authentifizierungsschlüsselausstelleinheit 3203 das Fahrzeug 10A, das der Authentifizierungsschlüsseleinrichtungsanforderung entspricht, basierend auf der Nutzerdienstregistrierungsinformations-DB der Speichereinheit 3200. Die Authentifizierungsschlüsselausstelleinheit 3203 stellt den Authentifizierungsschlüssel aus, bei dem eine Zeit beschränkt ist (beispielsweise das Fahrzeug lediglich in Einheiten von einigen Minuten bis mehreren zehn Minuten ab der Vergabe verfügbar ist), die Anzahl der Nutzungen beschränkt ist (beispielsweise die Anzahl der Nutzungen lediglich eine ist) und eine Befugnis derart beschränkt ist, dass lediglich ein Verriegeln und Entriegeln des Kofferraumdeckels gestattet werden kann. Demgemäß ist es möglich, eine unbefugte Nutzung des Fahrzeugs 10A durch den Lieferanten zu unterbinden und die Sicherheit zu verbessern. Die Authentifizierungsschlüsselausstelleinheit 3203 vergibt den Authentifzierungsschlüssel über die Kommunikationsverarbeitungseinheit 3201 an das durch die Authentifizierungsschlüsseleinrichtungsanforderung spezifizierte mobile Endgerät 20Ac des Lieferanten.
  • Beispielsweise kann als ein Verfahren zum Beschränken eines Zeitraums, in dem der Authentifizierungsschlüssel verfügbar ist, oder der Anzahl, wie oft der Authentifizierungsschlüssel genutzt wird, irgendein Verfahren herangezogen werden, wie etwa ein bekanntes mathematisches Verfahren oder ein Verfahren, das auf bidirektionaler Kommunikation zwischen dem Zentralserver 30 und dem Fahrzeug 10 basiert.
  • Beispielsweise beschränkt die Authentifizierungsschlüsselausstelleinheit 3203 die Vergabe des Authentifizierungsschlüssels an das mobile Endgerät 20Ac der von der Analyseeinheit 3213 extrahierten Arbeitskraft, die eine vergangene Arbeitszeit aufweist, welche einen vorbestimmten Standard statistisch überschreitet (das heißt, derjenigen Arbeitskraft, die unangemessene Verhaltensweisen begangen haben mag), wie oben beschrieben. Details zu einem Vorgang der Beschränkung der Vergabe des Authentifizierungsschlüssels durch die Authentifizierungsschlüsselausstelleinheit 3203 werden nun beschrieben (siehe 9).
  • Als Reaktion auf die durch die Kommunikationsverarbeitungseinheit 3201 empfangene Anfrage des Lieferverwaltungsservers 50 über den aktuellen Standort des Fahrzeugs 10A erlangt die Standortinformationsverwaltungseinheit 3204 die Standortinformationen beispielsweise über die Kommunikationsverarbeitungseinheit 3201 von dem Fahrzeug 10A und stellt die Standortinformationen dem Lieferverwaltungsserver 50 über die Kommunikationsverarbeitungseinheit 3201 zur Verfügung (überträgt sie an diesen).
  • Beispielsweise gibt die Zeitplanverwaltungseinheit 3205 gemäß der Anfrage von dem EC-Server 60, die durch die Kommunikationsverarbeitungseinheit 3201 empfangen wird, dem EC-Server 60 über die Kommunikationsverarbeitungseinheit 3201 die jüngsten Fahrzeugnutzungszeitplaninformationen zurück, die in der Speichereinheit 3200 gespeichert sind.
  • Die Zeitplanverwaltungseinheit 3205 aktualisiert über die Kommunikationsverarbeitungseinheit 3201 beispielsweise die in der Speichereinheit 3200 gespeicherten Fahrzeugnutzungszeitplaninformationen, indem sie eine mit dem Fahrzeugkabinenlieferdienst zusammenhängende Nutzung des Fahrzeugs 10A basierend auf den geplanten Lieferdatums- und -zeitinformationen, welche in den von dem EC-Server 60 empfangenen Lieferanforderungsinformationen beinhaltet sind, hinzufügt.
  • Die Registrierungsverwaltungseinheit 3206 führt gemäß der durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangenen Nutzerregistrierungsanforderung eine Registrierung des regulären Nutzers (des Unterbenutzers) durch, der verschiedene Dienste einschließlich des Fahrzeugkabinenlieferdienstes nutzt, wie oben beschrieben. Die Registrierungsverwaltungseinheit 3206 führt gemäß der durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangenen Dienstnutzungsregistrierungsanforderung eine Registrierung der Nutzung des Fahrzeugkabinenlieferdienstes durch den regulären Nutzer des Fahrzeugs 10A durch, wie oben beschrieben. Wenn die Registrierung der Nutzung verschiedener Dienste einschließlich des Fahrzeugkabinenlieferdienstes vollendet ist, benachrichtigt die Registrierungsverwaltungseinheit 3206 über die Kommunikationsverarbeitungseinheit 3201 die mobilen Endgeräte 20Aa, 20Ab, die den regulären Nutzern entsprechen, welche Registrierungsziele sind, dass die Registrierung der Nutzung verschiedener Dienste einschließlich des Fahrzeugkabinenlieferdienstes vollendet ist, wie oben beschrieben. Wenn die Registrierung der Nutzung des Fahrzeugkabinenlieferdienstes vollendet ist, überträgt die Registrierungsverwaltungseinheit 3206 über die Kommunikationsverarbeitungseinheit 3201 eine Dienstnutzungsregistrierungsvollendungsbenachrichtigung einschließlich der Dienstverknüpfungsinformationen an den Lieferverwaltungsserver 50 und den EC-Server 60, welche einen Dienst betreiben und verwalten, der ein Registrierungsziel ist.
  • Die Lieferprotokollinformationserlangungseinheit 3208 erlangt für das Frachtstück, dessen Lieferbestimmungsort als der Kofferraum des Fahrzeugs 10A benannt ist, innerhalb eines sich auf die Lieferung beziehenden Zielzeitraums Informationen über die Lieferung, die von der Lieferprotokollaufzeichnungseinheit 3209 (nachstehend beschrieben) als das Lieferprotokoll aufzuzeichnen sind. In diesem Fall ist der Zielzeitraum beispielsweise ein Zeitraum ab der Bestellung eines Produkts oder der Anforderung der Lieferung des Produkts als ein Frachtstück bis zum Empfang des an das Fahrzeug 10A gelieferten Frachtstücks durch den Kunden.
  • Wenn beispielsweise durch die Kommunikationsverarbeitungseinheit 3201 Lieferanforderungsinformationen von dem EC-Server 60 empfangen werden, erlangt die Lieferprotokollinformationserlangungseinheit 3208 verschiedenartige Informationen, die in den Lieferanforderungsinformationen beinhaltet sind, als aufzuzeichnende Informationen. Konkret kann die Lieferprotokollinformationserlangungseinheit 3208 Produkttypinformationen, Fahrzeugidentifikationsinformationen, Abstellortinformationen, benannte Lieferdatums- und -zeitinformationen oder dergleichen als die aufzuzeichnenden Informationen erlangen.
  • Beispielsweise erlangt die Lieferprotokollinformationserlangungseinheit 3208, wenn durch die Kommunikationsverarbeitungseinheit 3201 Produktbestellungsinformationen von dem EC-Server 60 empfangen werden, die Produktbestellungsinformationen als die aufzuzeichnenden Informationen.
  • Die Lieferprotokollinformationserlangungseinheit 3208 kann verschiedenartige Informationen, die in den Produktbestellungsinformationen beinhaltet sind, einzeln als die aufzuzeichnenden Informationen erlangen, statt die Produktbestellungsinformationen als gebündelte Informationen zusammengefasst zu erlangen. Das heißt, die verschiedenartigen Informationen, die in den Produktbestellungsinformationen beinhaltet sind, können in der Speichereinheit 3200 als die voneinander verschiedenen Lieferprotokolle aufgezeichnet werden.
  • Wenn beispielsweise die Lieferanfrageempfangsbenachrichtigung durch die Kommunikationsverarbeitungseinheit 3201 von dem Lieferverwaltungsserver 50 empfangen wird, erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 Informationen, die angeben, dass eine Anfrage über die Lieferung des Frachtstücks empfangen wurde, z.B. ein Flag (Lieferanfrage-Flag), als die aufzuzeichnenden Informationen. Wenn die Lieferanfrageempfangsbenachrichtigung durch die Kommunikationsverarbeitungseinheit 3201 von dem Lieferverwaltungsserver 50 empfangen wird, erlangt die Lieferprotokollinformationserlangungseinheit 3208 verschiedenartige Informationen (zum Beispiel Lieferanfragedetailinformationen, Lieferantwortdetailinformationen, Lieferantwortergebnisinformationen, etc.), die in der Lieferanfrageempfangsbenachrichtigung beinhaltet sind, als die aufzuzeichnenden Informationen. Wenn ferner durch die Kommunikationsverarbeitungseinheit 3201 eine kontinuierliche Lieferantwortbenachrichtigung empfangen wird, erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 Informationen, die angeben, dass die kontinuierliche Antwort getätigt wird, z.B. ein Flag (kontinuierliches Lieferantwort-Flag), als die aufzuzeichnenden Informationen. Zudem erlangt die Lieferprotokollinformationserlangungseinheit 3208 kontinuierliche Lieferantwortdetailinformationen und die kontinuierlichen Lieferantwortergebnisinformationen, welche in der kontinuierlichen Lieferantwortbenachrichtigung beinhaltet sind, als die aufzuzeichnenden Informationen.
  • Verschiedenartige Informationen, die in der Lieferanfrageempfangsbenachrichtigung und der kontinuierlichen Lieferantwortbenachrichtigung beinhaltet sind, können als Informationen über die Lieferanfrage bzw. Informationen über eine kontinuierliche Antwort auf die Lieferanfrage in Form von zusammenfassend gebündelten Informationen erlangt werden.
  • Wenn beispielsweise die Bestellungsanfrageempfangsbenachrichtigung durch die Kommunikationsverarbeitungseinheit 3201 von dem EC-Server 60 empfangen wird, erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 Informationen, die angeben, dass eine Anfrage über die Produktbestellung empfangen wurde, z.B. ein Flag (Bestellungsanfrage-Flag), als die aufzuzeichnenden Informationen. Wenn die Bestellungsanfrageempfangsbenachrichtigung durch die Kommunikationsverarbeitungseinheit 3201 von dem EC-Server 60 empfangen wird, erlangt die Lieferprotokollinformationserlangungseinheit 3208 verschiedenartige Informationen (zum Beispiel Bestellungsanfragedetailinformationen, Bestellungsantwortdetailinformationen, Bestellungsantwortergebnisinformationen, etc.), welche in der Bestellungsanfrageempfangsbenachrichtigung beinhaltet sind, als die aufzuzeichnenden Informationen. Wenn ferner durch die Kommunikationsverarbeitungseinheit 3201 eine kontinuierliche Bestellungsantwortbenachrichtigung von dem EC-Server 60 empfangen wird, erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 Informationen, die angeben, dass die kontinuierliche Lieferantwort getätigt wird, z.B. ein Flag (kontinuierliches Bestellungsantwort-Flag), als die aufzuzeichnenden Informationen. Zudem erlangt die Lieferprotokollinformationserlangungseinheit 3208 kontinuierliche Bestellungsantwortdetailinformationen und die kontinuierlichen Bestellungsantwortergebnisinformationen, welche in der kontinuierlichen Bestellungsantwortbenachrichtigung beinhaltet sind, als die aufzuzeichnenden Informationen.
  • Verschiedenartige Informationen, die in der Bestellungsanfrageempfangsbenachrichtigung und der kontinuierlichen Bestellungsantwortbenachrichtigung beinhaltet sind, können als Informationen über die Bestellungsanfrage bzw. Informationen über eine kontinuierliche Antwort auf die Bestellungsanfrage in Form von zusammenfassend gebündelten Informationen erlangt werden.
  • Beispielsweise erlangt die Lieferprotokollinformationserlangungseinheit 3208 Informationen (Fahrzeugfahrhistorieninformationen) über eine Fahrhistorie des Fahrzeugs 10A innerhalb eines vorbestimmten Zielzeitraums, bis das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wird. Der Zielzeitraum ist beispielsweise ein Zeitraum beginnend damit, dass der Lieferant eine Geschäftsstelle des Lieferunternehmens verlässt, um ein Zielfrachtstück auszuliefern, bis zur vollständigen Lieferung des Frachtstücks zu dem Kofferraum des Fahrzeugs 10A. Konkret erlangt die Lieferprotokollinformationserlangungseinheit 3208 durch die Standortinformationsverwaltungseinheit 3204 sukzessive innerhalb des Zielzeitraums Standortinformationen des Fahrzeugs 10A als die Fahrzeugfahrhistorieninformationen.
  • Beispielsweise erlangt die Lieferprotokollinformationserlangungseinheit 3208 innerhalb eines vorbestimmten Zielzeitraums bis zur Auslieferung des Frachtstücks Informationen (Lieferantenbewegungshistorieninformationen) über eine Bewegungshistorie des Lieferanten. Der Zielzeitraum kann gleich oder verschieden von dem Zielzeitraum beim Erlangen der Fahrzeugfahrhistorieninformationen sein, wie oben beschrieben. Konkret erlangt die Lieferprotokollinformationserlangungseinheit 3208 durch die Kommunikationsverarbeitungseinheit 3201 mittels der Standortinformationsverwaltungseinheit 3204 sukzessive innerhalb des Zielzeitraums Standortinformationen des mobilen Endgeräts 20Ac, das von dem Lieferanten mitgeführt wird, als die Lieferantenbewegungshistorieninformationen. Die Lieferprotokollinformationserlangungseinheit 3208 kann die Standortinformationen des mobilen Endgeräts 20Ac, das von dem Lieferanten mitgeführt wird, sukzessive innerhalb des Zielzeitraums durch die Kommunikationsverarbeitungseinheit 3201 über den Lieferverwaltungsserver 50 erlangen.
  • Beispielsweise erlangt die Lieferprotokollinformationserlangungseinheit 3208, wenn durch die Kommunikationsverarbeitungseinheit 3201 eine Authentifizierungsschlüsseleinrichtungsanforderung von dem Lieferverwaltungsserver 50 empfangen wird, Informationen zum Spezifizieren des für das Zielfrachtstück zuständigen Lieferanten, welche in der Authentifizierungsschlüsseleinrichtungsanforderung (das heißt, Lieferanten-ID) beinhaltet sind, als die aufzuzeichnenden Informationen.
  • Beispielsweise erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 bei Empfang durch die Kommunikationsverarbeitungseinheit 3201 einer Dienstentriegelungsbenachrichtigung (nachstehend beschrieben) von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, Informationen, die angeben, dass die Zugangstür zu dem Kofferraum des Fahrzeugs 10A durch den Lieferanten entriegelt wurde, z.B. ein Flag (Entriegelungs-Flag), als die aufzuzeichnenden Informationen.
  • Beispielsweise erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 bei Empfang durch die Kommunikationsverarbeitungseinheit 3201 einer Dienstverriegelungsbenachrichtigung (nachstehend beschrieben) von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, Informationen, die angeben, dass das Fahrzeug 10A durch den Lieferanten verriegelt wurde, z.B. ein Flag (Verriegelungs-Flag), als die aufzuzeichnenden Informationen.
  • Beispielsweise erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 bei Empfang durch die Kommunikationsverarbeitungseinheit 3201 einer Liefervollendungsbenachrichtigung von dem Lieferverwaltungsserver 50 Informationen, die angeben, dass das Zielfrachtstück vollständig ausgeliefert wurde, z.B. ein Flag (Liefervollendungs-Flag), als die aufzuzeichnenden Informationen. Zudem erlangt die Lieferprotokollinformationserlangungseinheit 3208 ein in der Liefervollendungsbenachrichtigung beinhaltetes Lieferverifizierungsbild als die aufzuzeichnenden Informationen.
  • Beispielsweise erlangt die Lieferprotokollinformationserlangungseinheit 3208 Informationen (letzte Lieferstandortinformationen) über einen Abstellort des Fahrzeugs 10A, wenn das Zielfrachtstück letztlich zu dem Kofferraum des Fahrzeugs 10A geliefert wird, als die aufzuzeichnenden Informationen. Konkret prüft die Lieferprotokollinformationserlangungseinheit 3208 Informationen über einen in der Liefervollendungsbenachrichtigung beinhalteten Liefervollendungszeitpunkt (beispielsweise einen Zeitpunkt, an dem die Liefervollendungsbenachrichtigung von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, an den Lieferverwaltungsserver 50 übertragen wird). Die Lieferprotokollinformationserlangungseinheit 3208 erlangt (erzeugt) die letzten Lieferstandortinformationen als die aufzuzeichnenden Informationen durch Erlangen der Standortinformationen des Fahrzeugs 10A, die dem Zeitpunkt entsprechen, durch die Standortinformationsverwaltungseinheit 3204. Beispielsweise können die letzten Lieferstandortinformationen neben Standortinformationen wie etwa Breitengrad und Längengrad Informationen über Namen von Gebäuden, Einrichtungen, Straßen oder dergleichen beinhalten, welche den Standortinformationen entsprechen.
  • Beispielsweise erlangt die Lieferprotokollinformationserlangungseinheit 3208 Informationen über eine Rücklieferung des Zielfrachtstücks, z.B. Informationen über eine Rücklieferungshistorie des Frachtstücks, als die aufzuzeichnenden Informationen. Konkret erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208 bei Empfang durch die Kommunikationsverarbeitungseinheit 3201 einer Rücklieferungsbenachrichtigung von dem Lieferverwaltungsserver 50 ein Flag (Rücklieferungs-Flag), welches angibt, dass die Rücklieferung getätigt wird, als die Informationen über die Rücklieferungshistorie des Frachtstücks.
  • Beispielsweise erlangt (erzeugt) die Lieferprotokollinformationserlangungseinheit 3208, wenn die Empfangsbestimmungseinheit 3210 (nachstehend beschrieben) bestimmt, dass das zu dem Kofferraum des Fahrzeugs 10A gelieferte Frachtstück von dem Kunden empfangen wurde, etc., Informationen, die angeben, dass das gelieferte Frachtstück empfangen wurde, z.B. ein Flag (Empfangsvollendungs-Flag), als die aufzuzeichnenden Informationen.
  • Die Lieferprotokollaufzeichnungseinheit 3209 zeichnet in einer Lieferprotokolldatenbank (DB), die in der Speichereinheit 3200 errichtet ist, derart auf, dass die erlangten Lieferinformationen jedes Mal dann mit Informationen zum Spezifizieren des entsprechenden Frachtstücks (z.B. einer für jedes Frachtstück definierten Frachtstück-ID) verknüpft werden, wenn die Informationen durch die Lieferprotokollinformationserlangungseinheit 3208 erlangt werden. In diesem Fall zeichnet die Lieferprotokollaufzeichnungseinheit 3209 chronologisch ein auf das Frachtstück bezogenes Lieferprotokoll auf, und zwar konkret derart, dass bei anschließendem Lesen eine chronologische Bestellrelation zwischen den aufgezeichneten Lieferprotokollen erkennbar ist. Genauer gesagt beinhalten jeweilige Informationen - als das von der Lieferprotokollaufzeichnungseinheit 3209 in der Lieferprotokolldatenbank aufgezeichnete Lieferprotokoll - Informationen (zum Beispiel einen Zeitstempel), die ein entsprechendes Datum und einen Zeitpunkt (beispielsweise Datum und Zeitpunkt der Erlangung der Informationen oder des Auftretens eines Ereignisses, das derartigen Informationen entspricht) angeben.
  • Die Empfangsbestimmungseinheit 3210 bestimmt, ob das Frachtstück aus dem Kofferraum des Fahrzeugs 10A empfangen wurde oder nicht.
  • Beispielsweise bestimmt die Empfangsbestimmungseinheit 3210, dass das Frachtstück aus dem Kofferraum des Fahrzeugs 10A empfangen wurde, wenn die Informationen, welche anzeigen, dass die Zugangstür zu dem Kofferraum durch den Kunden verriegelt wurde, von dem Fahrzeug 10A erlangt werden, nachdem das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wurde. Indes bestimmt die Empfangsbestimmungseinheit 3210, dass das Frachtstück nicht aus dem Kofferraum des Fahrzeugs 10A empfangen wird, wenn die Informationen nicht erlangt werden, nachdem das Frachtstück zum Kofferraum des Fahrzeugs 10A geliefert wurde.
  • Konkret erlangt die Empfangsbestimmungseinheit 3210 von dem Fahrzeug 10A Informationen darüber, ob der Kunde (der reguläre Nutzer des Fahrzeugs 10A) die Zugangstür zu dem Kofferraum des Fahrzeugs 10A, das als der Lieferbestimmungsort des Frachtstücks benannt ist, verriegelt. Genauer gesagt erlangt die Empfangsbestimmungseinheit 3210 über die Kommunikationsverarbeitungseinheit 3201 eine Benachrichtigung (Kundenverriegelungsbenachrichtigung) von dem Fahrzeug 10A, die angibt, dass der Kunde die Zugangstür zu dem Kofferraum des Fahrzeugs 10A nach Lieferung des Frachtstücks verriegelt hat. Demgemäß kann der Zentralserver 30 ermitteln, ob der Kofferraum des Fahrzeugs 10A, das dem Lieferbestimmungsort entspricht, nach Vollendung der Lieferung verriegelt wurde oder nicht. Daher kann der Zentralserver 30 bestimmen, ob das Frachtstück empfangen wurde oder nicht, z.B. durch Bestimmen (Schätzen), dass die Zugangstür zu dem Kofferraum zum Abholen des Frachtstücks geöffnet und geschlossen wurde, bevor die Tür verriegelt wurde. In diesem Fall überträgt die Empfangsbestimmungseinheit 3210 über die Kommunikationsverarbeitungseinheit 3201 eine Anforderung zum Erwidern der Kundenverriegelungsbenachrichtigung einschließlich Informationen über den vergebenen Authentifizierungsschlüssel an den regulären Nutzer des Fahrzeugs 10A als den Kunden, wenn die Frachtstücklieferung an das Fahrzeug 10A vollendet wurde (konkret bei Empfang der Liefervollendungsbenachrichtigung von dem Lieferunternehmen, d.h. von dem Lieferanten, dem Lieferverwaltungsserver 50 oder dergleichen). Demgemäß kann das DCM 14 des Fahrzeugs 10A die Kundenverriegelungsbenachrichtigung an den Zentralserver 30 zurückgeben, wenn die Zugangstür zu dem Kofferraum durch die Schlüsseleinheit 12 basierend auf der von den mobilen Endgeräten 20Aa, 20Ab des Kunden übertragenen Authentifizierungsanforderung einschließlich des Authentifizierungsschlüssels verriegelt wurde.
  • Die Empfangsbestimmungseinheit 3210 kann bestimmen, dass das Frachtstück aus dem Kofferraum des Fahrzeugs 10A empfangen wurde, wenn eine Reihe von Informationen, die angeben, dass die Zugangstür zu dem Kofferraum durch den Kunden geöffnet und dann verriegelt wurde, erlangt werden, nachdem das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wurde. Indes kann die Empfangsbestimmungseinheit 3210 bestimmen, dass das Frachtstück nicht aus dem Kofferraum des Fahrzeugs 10A empfangen wird, nachdem das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wurde, wenn eine Reihe der Informationen nicht erlangt werden, nachdem die Zugangstür zu dem Kofferraum durch den Kunden geöffnet wurde.
  • Konkret kann die Empfangsbestimmungseinheit 3210 von dem Fahrzeug 10A ferner Informationen über das Öffnen der Zugangstür zu dem Kofferraum des Fahrzeugs 10A erlangen, nachdem die Lieferung des Frachtstücks vollendet wurde. Konkret kann die Empfangsbestimmungseinheit 3210 von dem Fahrzeug 10A über die Kommunikationsverarbeitungseinheit 3201 eine Benachrichtigung (Kofferraumöffnungsbenachrichtigung) erlangen, die angibt, dass die Zugangstür zu dem Kofferraum des Fahrzeugs 10A nach der Lieferung des Frachtstücks geöffnet wurde. Demgemäß kann der Zentralserver 30 ferner ermitteln, ob die Tür des Kofferraums nach Vollendung der Lieferung geöffnet wurde oder nicht. Daher kann der Zentralserver 30 bestimmen (schätzen), ob das Frachtstück zuverlässiger empfangen wurde oder nicht, beispielsweise durch Bestimmen (Schätzen), dass das zu dem Kofferraum des Fahrzeugs 10A gelieferte Frachtstück abgeholt wurde, wenn die Zugangstür zu dem Kofferraum des Fahrzeugs 10A geöffnet wurde, unmittelbar bevor sie durch den Kunden verriegelt wurde. In diesem Fall überträgt die Empfangsbestimmungseinheit 3210 über die Kommunikationsverarbeitungseinheit 3201 die Kundenerwiderungsanforderungen nach der Kundenverriegelungsbenachrichtigung einschließlich Informationen über den vergebenen Authentifizierungsschlüssel und nach der Kofferraumöffnungsbenachrichtigung an den regulären Nutzer des Fahrzeugs 10A, wenn die Frachtstücklieferung an das Fahrzeug 10A vollendet wurde. Demgemäß kann das DCM 14 des Fahrzeugs 10A basierend auf einem EIN/AUS-Zustand eines Türschalters der Zugangstür zu dem Kofferraum die Kofferraumöffnungsbenachrichtigung an den Zentralserver 30 zurückgeben, wenn die Zugangstür zu dem Kofferraum geöffnet wurde.
  • Beispielsweise bestimmt die Empfangsbestimmungseinheit 3210, dass das Frachtstück aus dem Kofferraum des Fahrzeugs 10A empfangen wurde, wenn eine Benachrichtigung (Empfangsbenachrichtigung), die angibt, dass das gelieferte Frachtstück empfangen wurde, anhand eines vorbestimmten Verfahrens von dem Kunden erlangt wird, nachdem das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wurde. Indes bestimmt die Empfangsbestimmungseinheit 3210, dass das Frachtstück nicht aus dem Kofferraum des Fahrzeugs 10A empfangen wird, wenn die dem Frachtstück entsprechende Empfangsbenachrichtigung nicht erlangt wird, nachdem das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wurde.
  • Konkret kann die Empfangsbestimmungseinheit 3210 die Empfangsbenachrichtigung erlangen, die über eine vorbestimmte Anwendung (zum Beispiel eine Schlüsselanwendung, etc.), welche in dem Nutzerendgerät des Kunden (beispielsweise den mobilen Endgeräten 20Aa, 20Ab, etc.) aktiviert ist, in Übereinstimmung mit einer vorbestimmten Betätigung auf dem Nutzerendgerät an den Zentralserver 30 übertragen wurde. Die Empfangsbestimmungseinheit 3210 kann die Empfangsbenachrichtigung, die an eine Mail-Adresse oder ein vorbestimmtes SNS-Konto des Kunden übertragen wurde, welche dem Zentralserver 30 entsprechen, über die elektronische Post oder den SNS von der Mail-Adresse oder dem SNS-Konto erlangen.
  • Beispielsweise bestimmt die Empfangsbestimmungseinheit 3210, dass das Frachtstück aus dem Kofferraum des Fahrzeugs 10A empfangen wurde, wenn die Standortinformationen der mobilen Endgeräte 20Aa, 20Ab des Kunden darauf hinweisen, dass sich der Kunde in den vorbestimmten Bereich (beispielsweise innerhalb von 10 Metern) in der Nähe des Fahrzeugs 10A bewegt hat, nachdem das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wurde. Indes bestimmt die Empfangsbestimmungseinheit 3210, dass das Frachtstück nicht aus dem Kofferraum des Fahrzeugs 10A empfangen wird, wenn die Standortinformationen der mobilen Endgeräte 20Aa, 20Ab des Kunden darauf hinweisen, dass sich der Kunde nicht in den vorbestimmten Bereich in der Nähe des Fahrzeugs 10A bewegt hat, nachdem das Frachtstück zu dem Kofferraum des Fahrzeugs 10A geliefert wurde.
  • Konkret überträgt die Empfangsbestimmungseinheit 3210 über die Kommunikationsverarbeitungseinheit 3201 eine Anforderung zur Erlangung von Standortinformationen an die mobilen Endgeräte 20Aa, 20Ab des Kunden, wenn die Frachtstücklieferung an das Fahrzeug 10A vollendet wurde. Demgemäß können die entsprechenden mobilen Endgeräte 20Aa, 20Ab die von dem GPS-Modul 25 gemessenen Standinformationen an den Zentralserver 30 zurückgeben.
  • Die Standortinformationen werden mit der Erlaubnis des Nutzers der mobilen Endgeräte 20Aa, 20Ab aus den mobilen Endgeräten 20Aa, 20Ab in den Zentralserver 30 hochgeladen (beispielsweise, wenn die Übertragung der Standortinformationen mit einer die Privatsphäre der mobilen Endgeräte 20Aa, 20Ab betreffenden Einstellung gestattet ist).
  • Die Überwachungseinheit 3211 überwacht eine Zeit (nachstehend vereinfacht als eine „Arbeitszeit“ bezeichnet), die der Lieferant ab dem Entriegeln bis zum Verriegeln der Zugangstür zu dem Kofferraum des Fahrzeugs 10A benötigt. Wenn konkret eine vorbestimmte Zeit T ab Verriegeln der Zugangstür zu dem Kofferraum des Fahrzeugs 10A durch den Lieferanten verstrichen ist, sich die Tür jedoch in dem unverriegelten Zustand befindet, benachrichtigt die Überwachungseinheit 3211 den Kunden über eine Warnung (nachstehend vereinfacht als eine „unangemessene-Verhaltens-Warnung“ bezeichnet), die potentielle unangemessene Verhaltensweisen des Lieferanten angibt. Die Überwachungseinheit 3211 überträgt neben der unangemessene-Verhaltens-Warnung für den Kunden eine Aktivierungsanforderung des Summers 15 über die Kommunikationsverarbeitungseinheit 3201 an das Fahrzeug 10A, das dem Lieferbestimmungsort entspricht. Wenn der entriegelte Zustand über eine Zeit hinaus fortbesteht, die für die Lieferarbeit angenommen wird (vorbestimmte Zeit T), sind die von dem Lieferanten begangenen potentiellen unangemessenen Verhaltensweisen zu erwarten. In diesem Fall kann die Überwachungseinheit 3211 ermitteln, ob die Zugangstür zu dem Kofferraum des Fahrzeugs 10A durch den Lieferanten verriegelt oder entriegelt wird, indem sie durch die Kommunikationsverarbeitungseinheit 3201 die Dienstentriegelungsbenachrichtigung und die Dienstverriegelungsbenachrichtigung von dem mobilen Endgerät 20Ac empfängt, das von dem Lieferanten mitgeführt wird.
  • In diesem Fall kann die vorbestimmte Zeit T ein fester Wert sein, der nicht von bestimmten Bedingungen abhängt, oder kann ein variabler Wert sein, der basierend auf den vordefinierten bestimmten Bedingungen (das heißt, Bedingungen, die zu prüfen sind, bevor die Zugangstür zu dem Kofferraum des Fahrzeugs 10A entriegelt wird) variiert, wie nachstehend beschrieben. Zudem kann die vorbestimmte Zeit T als ein bestimmter Zeitraum definiert sein, der nicht von Bedingungen, die eintreten, nachdem die Zugangstür zu dem Kofferraum des Fahrzeugs 10A entriegelt wird, d.h. nachträglichen Bedingungen, abhängt. Das heißt, die vorbestimmte Zeit T kann einem bestimmten Zeitraum ab Entriegeln der Zugangstür zu dem Kofferraum des Fahrzeugs 10A entsprechen.
  • Die vorbestimmte Zeit T kann ein variabler Wert sein, der basierend auf nachträglichen Bedingungen variiert, die nach dem Entriegeln der Tür eintreten. Das heißt, die vorbestimmte Zeit T kann beispielsweise mit einer variablen Zeit spezifiziert werden, bis nach Entriegeln der Tür ein vorbestimmter Zeitpunkt erreicht ist, und mit einem bestimmten Zeitraum, der ab dem vorbestimmten Zeitpunkt verstrichen ist. In diesem Fall kann der vorbestimmte Zeitpunkt beispielsweise vorliegen, wenn der Lieferant mit der Kamera 26 des mobilen Endgeräts 20Ac ein Bild (z.B. Lieferverifizierungsbild) in der Fahrzeugkabine aufnimmt, um zu verifizieren, dass die Arbeit erledigt ist. Wenn das Bild in der Fahrzeugkabine aufgenommen wird, um zu verifizieren, dass die Arbeit erledigt ist, da die Arbeit im Zusammenhang mit dem Dienst beendet ist, können die von der Arbeitskraft begangenen potentiellen unangemessenen Verhaltensweisen in einem Fall geschätzt werden, in dem eine verstrichene Zeit basierend auf einem Zeitpunkt, an dem das Bild aufgenommen wird, länger ist als der bestimmte Zeitraum. Nachstehend erfolgt die Beschreibung dieser Ausführungsform unter der Annahme, dass die vorbestimmte Zeit T einem bestimmten Zeitraum entspricht, der nicht von den nachträglichen Bedingungen abhängt, d.h. einem bestimmten Zeitraum ab Entriegeln der Zugangstür zu dem Kofferraum des Fahrzeugs 10A.
  • Beispielsweise kann die Überwachungseinheit 3211 ein Signal, das der unangemessenen-Verhaltens-Warnung entspricht, auf einer Anzeigevorrichtung (beispielsweise der Anzeigevorrichtung 24) des Nutzerendgeräts des Kunden (beispielsweise der mobilen Endgeräte 20Aa, 20Ab) anzeigen durch Übertragen der unangemessenen-Verhaltens-Warnung an das Nutzerendgerät des Kunden, um so den Kunden über die unangemessene-Verhaltens-Warnung zu benachrichtigen. Genauer gesagt kann die Überwachungseinheit 3211 die unangemessene-Verhaltens-Warnung über eine Benachrichtigungsfunktion oder dergleichen, welche durch ein in dem Nutzerendgerät installiertes, vorbestimmtes Anwendungsprogramm (beispielsweise eine Schlüsselanwendung, etc.) bereitgestellt wird, auf der Anzeigevorrichtung des Nutzerendgeräts des Kunden anzeigen.
  • Beispielsweise kann die Überwachungseinheit 3211 eine Warnungsbenachrichtigung über unangemessene Verhaltensweisen an eine Mail-Adresse oder ein vorbestimmtes SNS-Konto des Kunden, welche vorab in der Speichereinheit 3200 registriert (gespeichert) werden, übertragen.
  • Details zur Funktionsweise der Überwachungseinheit 3211 werden nun beschrieben (siehe 7 und 8).
  • Es kann entweder die Benachrichtigung über die unangemessene-Verhaltens-Warnung an den Kunden oder die Aktivierungsanforderung für den Summer 15 an das Fahrzeug 10A ausgestellt werden.
  • Die Arbeitszeithistorieninformationserlangungseinheit 3212 erlangt Historieninformationen über vergangene Arbeitszeit in Bezug auf die Frachtstücklieferung, bei der der Kofferraum des Fahrzeugs 10A als der Lieferbestimmungsort benannt ist.
  • Beispielsweise berechnet die Arbeitszeithistorieninformationserlangungseinheit 3212 (ein Beispiel für die erste Informationserlangungseinheit) eine Arbeitszeit für jede Lieferung basierend auf Informationen über das Entriegelungs-Flag sowie Datum und Uhrzeit entsprechend dem jeweiligen Entriegelungs-Flag, welche in der Lieferprotokolldatenbank (Speichereinheit 3200) gespeichert sind. Demgemäß kann die Arbeitszeithistorieninformationserlangungseinheit 3212 Historieninformationen der Arbeitszeit in Bezug auf einen Teil oder alle (beispielsweise einen vorbestimmten Zielzeitraum) der vergangenen Lieferarbeiten erlangen (erzeugen), die in der Lieferprotokolldatenbank aufgezeichnet sind.
  • Beispielsweise wird Bezug genommen auf eine Lieferanten-ID, die dem für die jeweilige Lieferung zuständigen Lieferanten zugeordnet ist und in der Arbeitszeithistorieninformationserlangungseinheit 3212 (ein Beispiel für die zweite Informationserlangungseinheit) und ferner in der Lieferprotokolldatenbank (Speichereinheit 3200) aufgezeichnet ist. Demgemäß ist die Arbeitszeithistorieninformationserlangungseinheit 3212 imstande, Historieninformationen über einen Teil oder alle der Lieferarbeiten für jeden Lieferanten zu erlangen, die in der Lieferprotokolldatenbank aufgezeichnet sind.
  • Die Analyseeinheit 3213 analysiert die Historieninformationen der vergangenen Arbeitszeit, die von der Arbeitszeithistorieninformationserlangungseinheit 3212 erlangt werden.
  • Beispielsweise führt die Analyseeinheit 3213 (ein Beispiel für die Entscheidungseinheit) eine Analyse für die Arbeitszeithistorieninformationen in Bezug auf die vergangenen Lieferarbeiten durch, welche in der Lieferdatenbank aufgezeichnet sind, und entscheidet über die Bedingungen, welche die vorbestimmte Zeit T erfüllen, um z.B. die unangemessene-Verhaltens-Warnung an den Kunden durch die Überwachungseinheit 3211 basierend auf den Analyseergebnissen zu aktivieren. Der Grund ist, dass eine angemessene Arbeitszeit, die als eine Lieferarbeitszeit benötigt wird, durch Verwenden der Historieninformationen der vergangenen Arbeitszeit bestimmt werden kann.
  • Konkret kann die Analyseeinheit 3213 einen benötigten Arbeitszeitstandard berechnen, indem sie die Historieninformationen der Arbeitszeit in Bezug auf einen Teil oder alle (beispielsweise einen vorbestimmten Zielzeitraum) der vergangenen Lieferarbeiten statistisch analysiert, und kann basierend auf dem Standard unter Berücksichtigung von Puffern (beispielsweise Standardabweichung) über die vorbestimmte Zeit T entscheiden. Demgemäß kann der Zentralserver 30 den Kunden (Nutzer) in Anbetracht der tatsächlichen Lieferarbeitszeit über die unangemessene-Verhaltens-Warnung benachrichtigen oder den Summer 15 des Fahrzeugs 10A aktivieren.
  • Die benötigte Lieferarbeitszeit kann je nach einem dem Lieferbestimmungsort entsprechenden Abstellzustand des Fahrzeugs 10A verschieden sein, beispielsweise je nachdem, ob sich ein Hindernis wie etwa ein anderes Fahrzeug oder eine Mauer in einer Öffnungsrichtung der Zugangstür zu dem Kofferraum des Fahrzeugs 10A befindet oder nicht. Daher klassifiziert die Analyseeinheit 3213 die Arbeitszeithistorieninformationen in Bezug auf die vergangenen Lieferarbeiten gemäß einem Abstellzustand des Fahrzeugs 10A, der dem Lieferbestimmungsort entspricht. In diesem Fall kann die Analyseeinheit 3213 einen dem Lieferbestimmungsort entsprechenden Abstellzustand des Fahrzeugs 10A beispielsweise basierend darauf schätzen, ob das Lieferverifizierungsbild von hinter dem Fahrzeug 10A aufgenommen ist oder nicht oder das Bild von entweder rechts oder links diagonal nach hinten oder seitlich aufgenommen ist oder nicht. Die Analyseeinheit 3213 kann über die vorbestimmte Zeit T für jeden vordefinierten Typ eines dem Lieferbestimmungsort entsprechendem Abstellzustands des Fahrzeugs 10A durch statistisches Analysieren der die vergangenen Lieferarbeiten betreffenden klassifizierten Arbeitszeithistorieninformationen entscheiden. Demgemäß kann der Zentralserver 30 den Kunden (Nutzer) in Übereinstimmung mit dem Abstellzustand des Fahrzeugs 10A über die unangemessene-Verhaltens-Warnung benachrichtigen oder den Summer 15 des Fahrzeugs 10A aktivieren.
  • Beispielsweise kann die Analyseeinheit 3213 (ein Beispiel für die Extraktionseinheit) einen Lieferanten, der eine Arbeitszeit benötigt, die einen vorbestimmten Standard überschreitet, das heißt, länger braucht als notwendig, durch statistisches Analysieren der Arbeitszeithistorieninformationen zu den vergangenen Lieferarbeiten für jeden Lieferanten (konkret für jede Lieferanten-ID) extrahieren. Demgemäß kann der Zentralserver 30 einen Lieferanten extrahieren, dessen benötigte Arbeitszeit länger ist als eine standardmäßig benötigte Zeit, und der somit potentiell unangemessene Verhaltensweisen (wie etwa ein Herumstöbern in dem Kofferraum) begeht, die vom Liefern (Stellen) eines Frachtstücks in den Kofferraum des Fahrzeugs 10A, dem ursprünglichen Zweck des Dienstanbieters, verschieden sind. Folglich kann der Zentralserver 30 das Lieferunternehmen (den Lieferverwaltungsserver 50) des extrahierten Lieferanten benachrichtigen und von dem Lieferunternehmen eine Umschulung oder Auswechslung eines solchen Lieferanten anfordern. Nachstehend wird der von der Analyseeinheit 3213 extrahierte Lieferant als ein „ausgewiesener Lieferant“ bezeichnet. In diesem Fall kann der vorbestimmte Standard basierend auf der wie oben beschrieben entschiedenen vorbestimmten Zeit T definiert werden. Demgemäß kann der Zentralserver 30 einen ausgewiesenen Lieferanten extrahieren, dessen Arbeitszeit gegenüber den Lieferanten insgesamt relativ länger ist als eine auf die vergangenen Lieferarbeiten bezogene tatsächliche Arbeitszeit.
  • Alle oder ein Teil von verschiedenen Funktionen, die sich auf das Alarmieren der Umgebung des Fahrzeugs 10A mittels unangemessene-Verhaltens-Warnbenachrichtigung oder Aktivieren des Summers 15 durch den Zentralserver 30 (das heißt, Überwachungseinheit 3211, Arbeitszeithistorieninformationserlangungseinheit 3212 und Analyseeinheit 3213) beziehen, können in dem Fahrzeug 10A vorgesehen sein. Beispielsweise ist eine Funktion der Überwachungseinheit 3211 implementierbar, indem mindestens ein Programm, das in einem eingebauten Speicher eines in der Schlüsseleinheit 12 oder dem DCM 14 (Beispiele für die Informationsverarbeitungseinheit) des Fahrzeugs 10A eingebetteten Mikrocomputers gespeichert ist, auf der CPU ausgeführt wird. Konkret kann die Schlüsseleinheit 12 oder dergleichen prüfen, dass die Zugangstür zu dem Kofferraum des Fahrzeugs 10A entriegelt wurde, indem sie über die Kommunikationsvorrichtung 123 von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, ein Übertragungssignal (zum Beispiel Authentifizierungsanforderung, etc.) einschließlich eines Authentifizierungsschlüssels empfängt. Die Schlüsseleinheit 12 oder dergleichen benachrichtigt den Nutzer (Kunden) über die unangemessene-Verhaltens-Warnung, wenn sich die Tür selbst dann noch in einem unverriegelten Zustand befindet, nachdem die vorbestimmte Zeit T nach Entriegeln der Tür verstrichen ist, was basierend auf dem Empfang des Übertragungssignals von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, geschätzt wird. In diesem Fall kann die Schlüsseleinheit 12 oder dergleichen den Nutzer unmittelbar in Form einer Push-Benachrichtigung an das Nutzerendgerät über die unangemessene-Verhaltens-Warnung benachrichtigen oder überträgt die unangemessene-Verhaltens-Warnung durch das DCM 14 an eine Mail-Adresse oder ein vorbestimmtes SNS-Konto des Nutzers, wie im Fall des Zentralservers 30. Die Schlüsseleinheit 12 oder dergleichen kann durch das DCM 14 über den Zentralserver 30 neben dem Benachrichtigen des Nutzers über die unangemessene-Verhaltens-Warnung auch den Summer 15 des Fahrzeugs 10A aktivieren, wie im Fall des Zentralservers 30.
  • Alle oder ein Teil von verschiedenen Funktionen, die sich auf das Alarmieren der Umgebung des Fahrzeugs 10A mittels unangemessene-Verhaltens-Warnbenachrichtigung oder Aktivieren des Summers 15 durch den Zentralserver 30 beziehen, können in dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, vorgesehen sein. Beispielsweise ist eine Funktion der Überwachungseinheit 3211 implementierbar, indem mindestens ein Programm, das in einem Hilfsspeicher oder dergleichen der Verarbeitungsvorrichtung 23 (ein Beispiel für die Informationsverarbeitungsvorrichtung) des mobilen Endgeräts 20Ac gespeichert ist, auf der CPU ausgeführt wird. Konkret kann die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac bestimmen, dass die Zugangstür zu dem Kofferraum des Fahrzeugs 10A entriegelt wurde, wenn über die Kommunikationsvorrichtung 21 von dem Fahrzeug 10A eine Entriegelungsvollendungsbenachrichtigung nach Übertragen eines Übertragungssignals (zum Beispiel Authentifizierungsanforderung, etc.) einschließlich eines Authentifizierungsschlüssels empfangen wird. Die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac benachrichtigt den Nutzer (Kunden) über die unangemessene-Verhaltens-Warnung, wenn sich die Tür selbst dann noch in einem unverriegelten Zustand befindet, nachdem die vorbestimmte Zeit T seit Entriegeln der Tür verstrichen ist, was basierend auf der Übertragung des Übertragungssignals geschätzt wird. In diesem Fall kann die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac bestimmen, dass sich die Tür noch immer in dem unverriegelten Zustand befindet, wenn auf dem mobilen Endgerät 20Ac noch keine Betätigung zum Übertragen eines Verriegelungssignals an das Fahrzeug 10A getätigt wird. Die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac kann bestimmen, dass sich die Tür noch immer in dem unverriegelten Zustand befindet, wenn durch die Kommunikationsvorrichtung 21 keine Verriegelungsvollendungsbenachrichtigung empfangen wird. In diesem Fall kann die Schlüsseleinheit 12 den Nutzer unmittelbar in Form einer Push-Benachrichtigung an das Nutzerendgerät über die unangemessene-Verhaltens-Warnung benachrichtigen oder überträgt die unangemessene-Verhaltens-Warnung durch die Kommunikationsvorrichtung 22 an eine Mail-Adresse oder ein vorbestimmtes SNS-Konto des Nutzers, wie im Fall des Zentralservers 30. Die Schlüsseleinheit 12 des mobilen Endgeräts 20Ac kann durch die Kommunikationsvorrichtung 22 über den Zentralserver 30 den Nutzer oder die Mail-Adresse oder das SNS-Konto des Nutzers über die unangemessene-Verhaltens-Benachrichtigung benachrichtigen. Die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac kann neben dem Benachrichtigen des Nutzers über die unangemessene-Verhaltens-Warnung auch den Summer 15 des Fahrzeugs 10A aktivieren, wie im Fall des Zentralservers 30. In diesem Fall kann die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac die Aktivierungsanforderung für den Summer 15 durch die Kommunikationsvorrichtung 21 an das Fahrzeug 10A übertragen.
  • Die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac eines Lieferanten beinhaltet die Kommunikationsverarbeitungseinheit 2301, die Kommunikationsverarbeitungseinheit 2302, die Authentifizierungsschlüsselerlangungseinheit 2303, die Authentifizierungsanforderungseinheit 2304 und die Verriegelungs- und Entriegelungsanforderungseinheit 2305, wie oben beschrieben.
  • Die Beschreibung der Ausführungsform erfolgt unter der Annahme, dass die Funktionen der Authentifizierungsschlüsselerlangungseinheit 2303, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 des mobilen Endgeräts 20Ac dem Lieferanten zur Verfügung stehen, indem die Schlüsselanwendung aktiviert wird.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 überträgt gemäß einer vorbestimmten Betätigung durch einen Lieferanten die Authentifizierungsschlüsselerlangungsanforderung über die Kommunikationsverarbeitungseinheit 2302 an den Lieferverwaltungsserver 50. In diesem Fall beinhaltet die Authentifizierungsschlüsselerlangungsanforderung die oben beschriebenen Lieferfrachtstückinformationen, die vorab in der Speichereinheit 2300 gespeichert werden. Dementsprechend überträgt der Lieferverwaltungsserver 50 gemäß der Authentifizierungsschlüsselerlangungsanforderung eine Authentifizierungsschlüsseleinrichtungsanforderung an den Zentralserver 30, der Zentralserver 30 gibt den Authentifizierungsschlüssel gemäß der Authentifizierungsschlüsseleinrichtungsanforderung an das mobile Endgerät 20Ac aus und das mobile Endgerät 20Ac kann den Authentifizierungsschlüssel erlangen. Daher kann das mobile Endgerät 20Ac den Kofferraumdeckel des Fahrzeugs 10A basierend auf den Funktionen der Kommunikationsverarbeitungseinheit 2301, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 verriegeln und entriegeln, so dass der Lieferant das angeforderte Frachtstück zu dem Kofferraum des Fahrzeugs 10A liefern, den Kofferraum des Fahrzeugs 10A verriegeln und zurückkehren kann.
  • Das mobile Endgerät 20Ac überträgt an den Zentralserver 30 eine Benachrichtigung (nachstehend vereinfacht als eine „Dienstentriegelungsbenachrichtigung“ bezeichnet), die angibt, dass die Zugangstür zu dem Kofferraum des Fahrzeugs 10A entriegelt wurde, wenn die Tür durch Übertragen des Übertragungssignals (beispielsweise der Authentifizierungsanforderung, etc.) einschließlich des Authentifizierungsschlüssels an das Fahrzeug 10A entriegelt wird. Beispielsweise überträgt das mobile Endgerät 20Ac die Dienstentriegelungsbenachrichtigung an den Zentralserver 30 nach Empfang der Entriegelungsvollendungsbenachrichtigung von dem Fahrzeug 10A.
  • Das mobile Endgerät 20Ac überträgt an den Zentralserver 30 eine Benachrichtigung (nachstehend vereinfacht als eine „Dienstverriegelungsbenachrichtigung“ bezeichnet), die angibt, dass das Fahrzeug 10A verriegelt wurde, wenn die Zugangstür zu dem Kofferraum des Fahrzeugs 10A entriegelt wird und dann von dem Lieferanten eine Betätigung zum Verriegeln der Tür des Fahrzeugs 10A vorgenommen wird. Das mobile Endgerät 20Ac kann die Dienstverriegelungsbenachrichtigung nach Empfang der Verriegelungsvollendungsbenachrichtigung von dem Fahrzeug 10A an den Zentralserver 30 übertragen.
  • Konfigurationsdetails zu C2C-Carsharing-Dienst
  • Eine Konfiguration bezüglich eines C2C-Carsharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 wird nun unter Bezugnahme auf 5 beschrieben.
  • 5 ist ein Diagramm, das hauptsächlich ein Beispiel für die Konfiguration bezüglich des C2C-Carsharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 veranschaulicht. Nachstehend wird die Konfiguration bezüglich des C2C-Carsharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 hauptsächlich unter Bezugnahme auf 5 beschrieben, und von einer doppelten Beschreibung von Überschneidungen der Konfiguration mit der oben beschriebenen Konfiguration bezüglich des Schlüssel-Sharing-Dienstes oder dergleichen wird so weit wie möglich abgesehen.
  • Die Verarbeitungsvorrichtung 23 des von dem Eigentümer-Nutzer des Fahrzeugs 10A mitgeführten mobilen Endgeräts 20Aa beinhaltet die Kommunikationsverarbeitungseinheit 2302, die Nutzerregistrierungsanforderungseinheit 2306, die Dienstnutzungsregistrierungsanforderungseinheit 2307 und die Dienstnutzungssituationsanforderungseinheit 2308, wie oben beschrieben.
  • Die Nutzerregistrierungsanforderungseinheit 2306 fordert gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer von dem Zentralserver 30 die Registrierung des regulären Nutzers (des Unterbenutzers) des Fahrzeugs 10A an, der verschiedene Dienste einschließlich des C2C-Carsharing-Dienstes nutzt, wie oben beschrieben.
  • Die Dienstnutzungsregistrierungsanforderungseinheit 2307 fordert gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer von dem Zentralserver 30 die Durchführung der Registrierung der Nutzung verschiedener Dienste einschließlich des C2C-Carsharing-Dienstes für jeden registrierten regulären Nutzer (den Eigentümer-Nutzer oder den Unterbenutzer) an, wie oben beschrieben.
  • Beispielsweise überträgt die Dienstnutzungsregistrierungsanforderungseinheit 2307 als die Dienstverknüpfungsinformationen eine Dienstnutzungsregistrierungsanforderung zur Nutzung des C2C-Carsharing-Dienstes einschließlich einer Dienst-Login-ID einer Website für einen Nutzer, der den C2C-Carsharing-Dienst entsprechend dem C2C-Carsharing-Verwaltungsserver 70 nutzt (nachstehend vereinfacht als eine „C2C-Carsharing-Site“ bezeichnet), welcher dem regulären Nutzer des Fahrzeugs 10A entspricht, das ein Registrierungsziel ist, an den Zentralserver 30.
  • Die Dienstnutzungssituationsanforderungseinheit 2308 fordert von dem Zentralserver 30 gemäß einer vorbestimmten Betätigung durch den Eigentümer-Nutzer die Bereitstellung von Informationen über eine Nutzungssituation verschiedener Dienste (Dienstnutzungssituationsinformationen) einschließlich des C2C-Carsharing-Dienstes des regulären Nutzers des Fahrzeugs 10A, für den die Nutzungsregistrierung durchgeführt wurde, in einer der Eigentümer-Nutzer-ID entsprechenden Form an, wie oben beschrieben.
  • Der C2C-Carsharing-Verwaltungsserver 70 beinhaltet eine Kommunikationsvorrichtung 71 und eine Verarbeitungsvorrichtung 72.
  • Die Kommunikationsvorrichtung 71 ist eine Vorrichtung, die eine bidirektionale Kommunikation mit jeweils dem mobilen Endgerät 20 und dem Zentralserver 30 über ein vorbestimmtes Kommunikationsnetzwerk durchführt.
  • Die Verarbeitungsvorrichtung 72 beinhaltet beispielsweise eine Kommunikationsverarbeitungseinheit 721, eine Dienstkooperationsregistrierungseinheit 722, eine Reservierungsverwaltungseinheit 723 und eine Fahrzeugverwaltungseinheit 724 als Funktionseinheiten, die durch Ausführen eines oder mehrerer in dem ROM oder der Hilfsspeichervorrichtung gespeicherter Programme auf der CPU realisiert werden. Die Verarbeitungsvorrichtung 72 beinhaltet eine Speichereinheit 720, die als ein Speicherbereich einer Hilfsspeichervorrichtung oder dergleichen des Servercomputers realisiert ist.
  • Die Beschreibung erfolgt unter der Annahme, dass die Informationen zum Spezifizieren des Fahrzeugs 10A, das ein Mietzielobjekt ist, bereits derart in der Speichereinheit 720 gespeichert (registriert) wurden, dass die Informationen durch den regulären Nutzer (den Eigentümer-Nutzer) des Fahrzeugs 10A über die C2C-Carsharing-Site mit der Dienst-Login-ID verknüpft sind.
  • Die Kommunikationsverarbeitungseinheit 721 steuert die Kommunikationsvorrichtung 71 zum Durchführen der Übertragung und des Empfangs von verschiedenen Signalen wie etwa Steuersignalen oder Informationssignalen zu und von jeweils dem mobilen Endgerät 20 und dem Zentralserver 30.
  • Die Dienstkooperationsregistrierungseinheit 722 führt gemäß der durch die Kommunikationsverarbeitungseinheit 721 von dem Zentralserver 30 empfangenen Dienstnutzungsregistrierungsvollendungsbenachrichtigung eine Informationsregistrierung für eine Kooperation zwischen dem Zentralserver 30 und dem C2C-Carsharing-Verwaltungsserver 70 bezüglich der Nutzung des C2C-Carsharing-Dienstes durch den regulären Nutzer des Fahrzeugs 10A durch.
  • Beispielsweise fügt die Dienstkooperationsregistrierungseinheit 722 ein Flag, das einen Vermieter des Fahrzeugs 10A des C2C-Carsharing-Dienstes angibt, zu der Dienst-Login-ID hinzu, die in der Dienstnutzungsregistrierungsvollendungsbenachrichtigung in der den Nutzer der C2C-Carsharing-Site verwaltenden, in der Speichereinheit 720 errichteten Nutzerverwaltungs-DB beinhaltet ist. Der C2C-Carsharing-Verwaltungsserver 70 überträgt die Authentifizierungsschlüsseleinrichtungsanforderung einschließlich der Dienst-Login-ID entsprechend dem regulären Nutzer des Fahrzeugs 10A, bei dem es sich um den Vermieter handelt, an den Zentralserver 30, so dass es möglich ist, die Vergabe des Authentifizierungsschlüssels von dem Zentralserver 30 an das mobile Endgerät 20Ad des Mieters zu veranlassen, wie nachstehend beschrieben.
  • Die Reservierungsverwaltungseinheit 723 verwaltet die Reservierung der Nutzung des Fahrzeugs 10A, die durch die C2C-Carsharing-Site oder dergleichen durchgeführt wird.
  • Beispielsweise empfängt die Reservierungsverwaltungseinheit 723 durch die C2C-Carsharing-Site eine Registrierung eines Datums und einer Zeit, an denen das Fahrzeug 10A von dem regulären Nutzer des Fahrzeugs 10A mietbar ist, und speichert (registriert) das empfangene Datum und die empfangene Zeit, an denen das Fahrzeug 10A mietbar ist, in der Speichereinheit 720. In diesem Fall fragt die Reservierungsverwaltungseinheit 723 über die Kommunikationsverarbeitungseinheit 721 den Zentralserver 30 über die Fahrzeugnutzungszeitplaninformationen ab. Demgemäß kann die Reservierungsverwaltungseinheit 723 über die Kommunikationsverarbeitungseinheit 721 die jüngsten Fahrzeugnutzungszeitplaninformationen erlangen. Daher kann der C2C-Carsharing-Verwaltungsserver 70 beispielsweise Gegenmaßnahmen ergreifen, wie etwa anfordern, dass das Datum und die Zeit, an denen das Fahrzeug 10A mietbar ist, das von dem regulären Nutzer des Fahrzeugs 10A empfangen wird, geändert werden, oder einen Teil mit Ausnahme eines sich überschneidenden Teils des Datums und der Zeit, an denen das Fahrzeug 10A mietbar ist, als das Datum und die Zeit registrieren, an denen das Fahrzeug 10A mietbar ist, wenn sich das empfangene Datum und die empfangene Zeit, an denen das Fahrzeug 10A mietbar ist, bereits mit einem anderen Zeitplan oder einer anderen Registrierung überschneiden.
  • Beispielsweise akzeptiert die Reservierungsverwaltungseinheit 723 die Nutzungsreservierung des Fahrzeugs 10A innerhalb eines in der Speichereinheit 720 gespeicherten Bereichs des Datums und der Zeit, an denen das Fahrzeug 10A mietbar ist. Wenn die Reservierungsverwaltungseinheit 723 die Nutzungsreservierung des Fahrzeugs 10A durch die C2C-Carsharing-Site von einem Nutzer empfängt, der ein Mieter ist, aktualisiert die Reservierungsverwaltungseinheit 723 Informationen über einen Vermietungszeitplan des Fahrzeugs 10A (Vermietungszeitplaninformationen), der in der Speichereinheit 720 gespeichert ist.
  • Wenn beispielsweise die Authentifizierungsschlüsselerlangungsanforderung durch die Kommunikationsverarbeitungseinheit 721 von dem mobilen Endgerät 20Ad des Mieters des Fahrzeugs 10A empfangen wird, bestimmt die Reservierungsverwaltungseinheit 723, ob die Authentifizierungsschlüsselerlangungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung ist oder nicht. Konkret kann die Reservierungsverwaltungseinheit 723 die Bestimmung basierend auf der Dienst-Login-ID und dem Passwort der C2C-Carsharing-Site, welche in der Authentifizierungsschlüsselerlangungsanforderung beinhaltet sind, oder einer Relation bezüglich des Datums und der Zeit der Nutzungsreservierung (beispielsweise innerhalb eines Bereichs des Datums und der Zeit der Nutzungsreservierung oder weniger als eine vorbestimmte Zeit vor einem Datum und einer Zeit des Nutzungsbeginns) durchführen. Wenn die Authentifizierungsschlüsselerlangungsanforderung eine reguläre Authentifizierungsschlüsselerlangungsanforderung ist, überträgt die Reservierungsverwaltungseinheit 723 über die Kommunikationsverarbeitungseinheit 721 eine Authentifizierungsschlüsseleinrichtungsanforderung an den Zentralserver 30. In diesem Fall sind in der Authentifizierungsschlüsseleinrichtungsanforderung Informationen zum Spezifizieren des mobilen Endgeräts 20Ad des Mieters des Fahrzeugs 10A beinhaltet. Bei den Informationen zum Spezifizieren des Mieters des Fahrzeugs 10A kann es sich beispielsweise um eine Authentifizierungs-ID (nachstehend der Einfachheit halber als eine „Mieter-ID“ bezeichnet) zum Erhalten einer Nutzerauthentifizierung in dem Zentralserver 30 handeln, damit der Mieter des Fahrzeugs 10A eine Funktion der Authentifizierungsschlüsselerlangungseinheit 2303 des mobilen Endgeräts 20Ad nutzen kann. Demgemäß kann das mobile Endgerät 20Ad des Mieters des Fahrzeugs 10A den Authentifizierungsschlüssel von dem Zentralserver 30 erlangen.
  • Die Fahrzeugverwaltungseinheit 724 verwaltet das Fahrzeug 10A, das ein Mietzielobjekt ist.
  • Beispielsweise fragt die Fahrzeugverwaltungseinheit 724 den Zentralserver 30 vor dem Datum und Zeitpunkt der Nutzungsreservierung des Fahrzeugs 10A (zum Beispiel ein Zeitraum von mehreren zehn Minuten vorher bis unmittelbar zuvor) über die Kommunikationsverarbeitungseinheit 721 nach einer aktuellen Standortinformation des Fahrzeugs 10A ab. Die Fahrzeugverwaltungseinheit 724 erlangt gemäß der Abfrage über die Kommunikationsverarbeitungseinheit 721 die aktuelle Standortinformation des Fahrzeugs 10A, die von dem Zentralserver 30 erwidert wird. Demgemäß kann eine Bestimmung dahingehend getroffen werden, ob das Fahrzeug 10A vor einem Vermietungsdatum und -zeitpunkt (einem Datum und Zeitpunkt einer Nutzungsreservierung) des Fahrzeugs 10A zu einem benannten Ort zurückkehrt oder nicht. Wenn das Fahrzeug 10A daher nicht zu dem benannten Ort zurückkehrt, kann der C2C-Carsharing-Verwaltungsserver 70 Gegenmaßnahmen ergreifen, wie etwa den regulären Nutzer, der ein Vermieter des Fahrzeugs 10A ist, durch eine E-Mail oder eine mit der C2C-Carsharing-Site kooperierende vorbestimmte Anwendung, die in den mobilen Endgeräten 20Aa, 20Ab installiert ist, warnen, so dass das Fahrzeug 10A zu dem benannten Ort zurückkehrt.
  • Die Verarbeitungsvorrichtung 32 des Zentralservers 30 beinhaltet die Kommunikationsverarbeitungseinheit 3201, die Zustandsbestimmungseinheit 3202, die Authentifizierungsschlüsselausstelleinheit 3203, die Standortinformationsverwaltungseinheit 3204, die Zeitplanverwaltungseinheit 3205, die Registrierungsverwaltungseinheit 3206 und die Speichereinheit 3200, wie oben beschrieben.
  • Wenn die Authentifizierungsschlüsseleinrichtungsanforderung durch die Kommunikationsverarbeitungseinheit 3201 von dem C2C-Carsharing-Verwaltungsserver 70 empfangen wird, bestimmt die Zustandsbestimmungseinheit 3202, ob die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist oder nicht. Beispielsweise bestimmt die Zustandsbestimmungseinheit 3202 basierend auf den Dienstverknüpfungsinformationen, die in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltet sind (beispielsweise der Dienst-Login-ID der C2C-Carsharing-Site), oder vorbestimmten Authentifizierungsinformationen (beispielsweise der ID und dem Passwort), welche dem C2C-Carsharing-Verwaltungsserver 70 entsprechen, ob die Authentifizierungsschlüsseleinrichtungsanforderung die reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist oder nicht.
  • Wenn die Zustandsbestimmungseinheit 3202 bestimmt, dass die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist, spezifiziert die Authentifizierungsschlüsselausstelleinheit 3203 das Fahrzeug 10A, das der Authentifizierungsschlüsseleinrichtungsanforderung entspricht, basierend auf der Nutzerdienstregistrierungsinformations-DB der Speichereinheit 3200. Die Authentifizierungsschlüsselausstelleinheit 3203 stellt den Authentifizierungsschlüssel aus, bei dem eine Zeit beschränkt ist (das Fahrzeug beispielsweise lediglich an dem Datum und Zeitpunkt der Nutzungsreservierung des Fahrzeugs 10A, welche in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltet sind, und in einem Pufferzeitraum vor und nach dem Reservierungsdatum und -zeitpunkt verfügbar ist). Die Authentifizierungsschlüsselausstelleinheit 3203 vergibt den Authentifizierungsschlüssel über die Kommunikationsverarbeitungseinheit 3201 an das mobile Endgerät 20Ad des Mieters des Fahrzeugs 10A, der durch die Authentifizierungsschlüsseleinrichtungsanforderung spezifiziert wird.
  • Der C2C-Carsharing-Dienst kann beispielsweise einen Dienst beinhalten (nachstehend der Einfachheit halber als ein „Fahrzeugkofferraumvermietdienst“ bezeichnet), bei dem lediglich ein Kofferraum des Fahrzeugs 10A vermietet wird. Im Fall eines Fahrzeugkofferraumvermietdienstes kann die Authentifizierungsschlüsselausstelleinheit 3203 einen Authentifizierungsschlüssel ausstellen, dessen Befugnis derart beschränkt ist, dass ein Verriegeln und Entriegeln des Kofferraumdeckels gestattet ist. Demgemäß ist es möglich, ein C2C-Carsharing-Mietzielobjekt auf lediglich den Kofferraum zu beschränken. Folglich ist beispielsweise ein Fahrzeugkabinenlieferdienst realisierbar, bei dem der an einem Fahrtbestimmungsort zu vermietende Kofferraum des Fahrzeugs 10A vermietet wird und ein zur Verwendung an einem Fahrtbestimmungsort bestimmtes erworbenes Produkt zu dem vermieteten Kofferraum geliefert wird.
  • Die Standortinformationsverwaltungseinheit 3204 überträgt über die Kommunikationsverarbeitungseinheit 3201 gemäß der Abfrage über den aktuellen Standort des Fahrzeugs 10A, die durch die Kommunikationsverarbeitungseinheit 3201 von dem C2C-Carsharing-Verwaltungsserver 70 empfangen wird, eine Standortinformationsanforderung an das Fahrzeug 10A. Demgemäß kann die Standortinformationsverwaltungseinheit 3204 über die Kommunikationsverarbeitungseinheit 3201 die aktuellen Standortinformationen von dem Fahrzeug 10A erlangen. Die Standortinformationsverwaltungseinheit 3204 erwidert dem C2C-Carsharing-Verwaltungsserver 70 die aktuellen Standortinformationen, die über die Kommunikationsverarbeitungseinheit 3201 von dem Fahrzeug 10A erlangt werden.
  • Die Zeitplanverwaltungseinheit 3205 überträgt gemäß der Abfrage über den aktuellen Standort des Fahrzeugs 10A, die durch die Kommunikationsverarbeitungseinheit 3201 von dem C2C-Carsharing-Verwaltungsserver 70 empfangen wird, die jüngsten Fahrzeugnutzungszeitplaninformationen über die Kommunikationsverarbeitungseinheit 3201 an das Fahrzeug 10A.
  • Die Registrierungsverwaltungseinheit 3206 führt gemäß der durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangenen Nutzerregistrierungsanforderung eine Registrierung des regulären Nutzers (des Unterbenutzers) durch, der verschiedene Dienste einschließlich des C2C-Carsharing-Dienstes nutzt, wie oben beschrieben. Die Registrierungsverwaltungseinheit 3206 führt gemäß der durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Aa des Eigentümer-Nutzers empfangenen Dienstnutzungsregistrierungsanforderung eine Registrierung der Nutzung des C2C-Carsharing-Dienstes durch den regulären Nutzer des Fahrzeugs 10A durch, wie oben beschrieben. Wenn die Registrierung der Nutzung verschiedener Dienste einschließlich des C2C-Carsharing-Dienstes vollendet ist, benachrichtigt die Registrierungsverwaltungseinheit 3206 über die Kommunikationsverarbeitungseinheit 3201 die mobilen Endgeräte 20Aa, 20Ab, die den regulären Nutzern entsprechen, welche Registrierungszielobjekte sind, dass die Registrierung der Nutzung verschiedener Dienste einschließlich des C2C-Carsharing-Dienstes vollendet ist, wie oben beschrieben. Wenn die Registrierung der Nutzung des C2C-Carsharing-Dienstes vollendet ist, überträgt die Registrierungsverwaltungseinheit 3206 über die Kommunikationsverarbeitungseinheit 3201 eine Dienstnutzungsregistrierungsvollendungsbenachrichtigung einschließlich der Dienstverknüpfungsinformationen an den C2C-Carsharing-Verwaltungsserver 70, der einen Dienst, welcher ein Registrierungszielobjekt ist, betreibt und verwaltet.
  • Die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ad des Mieters des Fahrzeugs 10A beinhaltet die Kommunikationsverarbeitungseinheit 2301, die Kommunikationsverarbeitungseinheit 2302, die Authentifizierungsschlüsselerlangungseinheit 2303, die Authentifizierungsanforderungseinheit 2304, die Verriegelungs- und Entriegelungsanforderungseinheit 2305 und die Speichereinheit 2300, wie oben beschrieben.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 überträgt gemäß einer vorbestimmten Betätigung durch den Mieter des Fahrzeugs 10A eine Authentifizierungsschlüsselerlangungsanforderung über die Kommunikationsverarbeitungseinheit 2302 an den C2C-Carsharing-Verwaltungsserver 70. In diesem Fall ist die Dienst-Login-ID der C2C-Carsharing-Site, die dem Mieter des Fahrzeugs 10A entspricht, in der Authentifizierungsschlüsselerlangungsanforderung beinhaltet. Dementsprechend kann der C2C-Carsharing-Verwaltungsserver 70 gemäß der Authentifizierungsschlüsselerlangungsanforderung eine Authentifizierungsschlüsseleinrichtungsanforderung an den Zentralserver 30 übertragen, der Zentralserver 30 kann den Authentifizierungsschlüssel gemäß der Authentifizierungsschlüsseleinrichtungsanforderung an das mobile Endgerät 20Ad übertragen und das mobile Endgerät 20Ad kann den Authentifizierungsschlüssel erlangen. Daher kann das mobile Endgerät 20Ad die Tür des Fahrzeugs 10A basierend auf den Funktionen der Kommunikationsverarbeitungseinheit 2301, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 verriegeln und entriegeln. Das heißt, der Mieter des Fahrzeugs 10A, der das mobile Endgerät 20Ad mit sich führt, kann das Fahrzeug 10A unmittelbar unter Verwendung des mobilen Endgeräts 20Ad nutzen, wie etwa das Fahrzeug 10A verriegeln und entriegeln und das Fahrzeug 10A fahren, ohne einen Austausch eines Schlüssels mit dem regulären Nutzer des Fahrzeugs 10A durch den C2C-Carsharing-Dienst durchzuführen. Analog kann der reguläre Nutzer des Fahrzeugs 10A das Fahrzeug 10A an eine andere Person als den regulären Nutzer vermieten, ohne den Schlüssel auszutauschen. Daher ist es möglich, den Komfort beim Vermieten des Fahrzeugs 10A zwischen dem regulären Nutzer des Fahrzeugs 10A und einer anderen Person, die von dem regulären Nutzer verschieden ist, durch den C2C-Carsharing-Dienst in dem Authentifizierungsschlüsselverwaltungssystem 1 zu verbessern.
  • Konfigurationsdetails zu B2C-Carsharing-Dienst
  • Ein B2C-Carsharing-Dienst in dem Authentifizierungsschlüsselverwaltungssystem 1 wird nun unter Bezugnahme auf 6 beschrieben.
  • 6 ist ein Diagramm, das hauptsächlich ein Beispiel für die Konfiguration bezüglich des B2C-Carsharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 veranschaulicht. Nachstehend wird die Konfiguration bezüglich des B2C-Carsharing-Dienstes in dem Authentifizierungsschlüsselverwaltungssystem 1 hauptsächlich in Bezug auf 6 beschrieben, und von einer doppelten Beschreibung von Überschneidungen der Konfiguration mit der oben beschriebenen Konfiguration bezüglich des Schlüssel-Sharing-Dienstes oder dergleichen wird so weit wie möglich abgesehen.
  • Der B2C-Carsharing-Verwaltungsserver 80 beinhaltet eine Kommunikationsvorrichtung 81 und eine Verarbeitungsvorrichtung 82.
  • Die Kommunikationsvorrichtung 81 ist eine Vorrichtung, die über ein vorbestimmtes Kommunikationsnetzwerk eine bidirektionale Kommunikation mit jeweils dem mobilen Endgerät 20B und dem Zentralserver 30 durchführt.
  • Die Verarbeitungsvorrichtung 82 beinhaltet beispielsweise eine Kommunikationsverarbeitungseinheit 821, eine Reservierungsverwaltungseinheit 822 und eine Fahrzeugverwaltungseinheit 823 als Funktionseinheiten, die durch Ausführen auf der CPU eines oder mehrerer in dem ROM oder der Hilfsspeichervorrichtung gespeicherter Programme realisiert werden. Die Verarbeitungsvorrichtung 82 beinhaltet eine Speichereinheit 820, die als ein Speicherbereich einer Hilfsspeichervorrichtung oder dergleichen des Server-Computers realisiert ist.
  • Die Kommunikationsverarbeitungseinheit 821 steuert die Kommunikationsvorrichtung 81 zum Durchführen der Übertragung und des Empfangs von verschiedenen Signalen wie etwa Steuersignalen oder Informationssignalen zu und von jeweils dem mobilen Endgerät 20B und dem Zentralserver 30.
  • Die Reservierungsverwaltungseinheit 822 verwaltet die Reservierung der Nutzung des Fahrzeugs 10B, die durch die B2C-Carsharing-Site oder dergleichen durchgeführt wird.
  • Beispielsweise akzeptiert die Reservierungsverwaltungseinheit 822 eine Nutzungsreservierung des Fahrzeugs 10B von einem Nutzer (nachstehend vereinfacht als ein „Mieter-Nutzer“ bezeichnet), der das Fahrzeug 10B durch eine Web-Site mieten möchte, die von einem Unternehmen des B2C-Carsharing-Verwaltungsservers 80 oder dergleichen betrieben wird (nachstehend der Einfachheit halber als eine „B2C-Carsharing-Site“ bezeichnet). Die Reservierungsverwaltungseinheit 822 speichert Informationen über die empfangene Nutzungsreservierung des Fahrzeugs 10B (Nutzungsreservierungsinformationen) in der Speichereinheit 820. In diesem Fall können in den Nutzungsreservierungsinformationen beispielsweise Informationen zum Spezifizieren des Fahrzeugs 10A, welches ein Zielobjekt ist, Informationen über ein Datum und eine Zeit einer Nutzungsreservierung (ein Datum und eine Zeit des Nutzungsbeginns und ein Datum und eine Zeit des Nutzungsendes) sowie eine Dienst-Login-ID des Mieter-Nutzers in der B2C-Carsharing-Site beinhaltet sein.
  • Beispielsweise aktualisiert die Reservierungsverwaltungseinheit 822 die in der Speichereinheit 820 gespeicherten Informationen über den Nutzungszeitplan des Fahrzeugs 10B (die Fahrzeugnutzungszeitplaninformationen) jedes Mal dann, wenn die Reservierungsverwaltungseinheit 822 die Nutzungsreservierung des Fahrzeugs 10B empfängt. Demgemäß kann der B2C-Carsharing-Verwaltungsserver 80 den Nutzungszeitplan des Fahrzeugs 10B auf der B2C-Carsharing-Site anzeigen, um dem Mieter-Nutzer ein Datum und eine Zeit zu präsentieren, an denen die Nutzungsreservierung getätigt werden kann.
  • Wenn beispielsweise die Authentifizierungsschlüsselanforderung durch die Kommunikationsverarbeitungseinheit 821 von dem mobilen Endgerät 20B empfangen wird, bestimmt die Reservierungsverwaltungseinheit 822, ob die Authentifizierungsschlüsselanforderung eine reguläre Authentifizierungsschlüsselanforderung ist oder nicht. Konkret kann die Reservierungsverwaltungseinheit 822 die Bestimmung basierend auf der Dienst-Login-ID und dem Passwort der B2C-Carsharing-Site, welche dem in der Authentifizierungsschlüsselanforderung beinhalteten Mieter-Nutzer entsprechen, oder einer Relation bezüglich des Datums und der Zeit der Nutzungsreservierung (beispielsweise innerhalb eines Bereichs des Datums und der Zeit der Nutzungsreservierung oder weniger als eine vorbestimmte Zeit vor einem Datum und Zeitpunkt des Nutzungsbeginns) durchführen. Wenn die Authentifizierungsschlüsselanforderung eine reguläre Authentifizierungsschlüsselanforderung ist, überträgt die Reservierungsverwaltungseinheit 822 über die Kommunikationsverarbeitungseinheit 821 eine Authentifizierungsschlüsseleinrichtungsanforderung an den Zentralserver 30. In diesem Fall sind in der Authentifizierungsschlüsseleinrichtungsanforderung Informationen zum Spezifizieren des mobilen Endgeräts 20B des Mieter-Nutzers, der das Fahrzeug 10B mietet, beinhaltet. Die Informationen zum Spezifizieren des Mieter-Nutzers, der das Fahrzeug 10B mietet, können beispielsweise eine Authentifizierungs-ID (nachstehend der Einfachheit halber als eine „Mieter-Nutzer-ID“ bezeichnet) zum Erhalten einer Nutzerauthentifizierung in dem Zentralserver 30 sein, damit der Mieter-Nutzer, der das Fahrzeug 10B mietet, eine Funktion einer Schlüsselanwendung entsprechend der Authentifizierungsschlüsselerlangungseinheit 2303 des mobilen Endgeräts 20B oder dergleichen nutzen kann. Demgemäß kann das mobile Endgerät 20B des Mieter-Nutzers, der das Fahrzeug 10B mietet, den Authentifizierungsschlüssel von dem Zentralserver 30 erlangen.
  • Die Fahrzeugverwaltungseinheit 823 verwaltet das Fahrzeug 10B, das ein Mietzielobjekt ist.
  • Beispielsweise fragt die Fahrzeugverwaltungseinheit 823 den Zentralserver 30 über die Kommunikationsverarbeitungseinheit 821 vor dem Datum und Zeitpunkt der Nutzungsreservierung des Fahrzeugs 10B eines Mieter-Nutzers (beispielsweise mehrere zehn Minuten vorher) nach dem Fahrzeug 10B ab, das in der Nähe (beispielsweise innerhalb von einigen hundert Metern) eines Ortes geparkt ist, der in der Nutzungsreservierung benannt ist. Die Fahrzeugverwaltungseinheit 823 erlangt die gemäß der Anfrage über die Kommunikationsverarbeitungseinheit 821 von dem Zentralserver 30 erwiderten Standortinformationen des Fahrzeugs 10B, das in der Nähe des benannten Ortes geparkt ist. Demgemäß kann die Fahrzeugverwaltungseinheit 823 eines oder eine Mehrzahl von Fahrzeugen 10B spezifizieren, die rund um den benannten Ort geparkt sind, und beispielsweise das zu vermietende Fahrzeug 10B vor dem Datum und Zeitpunkt des Beginns der Nutzung des Fahrzeugs 10B des Mieters bestimmen.
  • Beispielsweise fragt die Fahrzeugverwaltungseinheit 823 gemäß einer Suchanforderung des Fahrzeugs 10B in einem von dem Mieter-Nutzer auf der B2C-Carsharing-Site benannten Bereich die Standortinformationen des Fahrzeugs 10B in dem benannten Bereich über die Kommunikationsverarbeitungseinheit 821 von dem Zentralserver 30 ab. Die Fahrzeugverwaltungseinheit 823 erlangt die Standortinformationen des Fahrzeugs 10B in dem benannten Bereich, die von dem Zentralserver 30 gemäß der Abfrage über die Kommunikationsverarbeitungseinheit 821 erwidert werden. Demgemäß kann die Fahrzeugverwaltungseinheit 823 beispielsweise die Standortinformationen des Fahrzeugs 10B, welches ein Zielobjekt ist, dem Mieter, der das Fahrzeug 10B in dem benannten Bereich mieten möchte, unmittelbar auf der B2C-Carsharing-Site präsentieren.
  • Die Verarbeitungsvorrichtung 32 des Zentralservers 30 beinhaltet die Kommunikationsverarbeitungseinheit 3201, die Zustandsbestimmungseinheit 3202, die Authentifizierungsschlüsselausstelleinheit 3203 und die Speichereinheit 3200, wie oben beschrieben.
  • Wenn die von dem B2C-Carsharing-Verwaltungsserver 80 empfangene Authentifizierungsschlüsseleinrichtungsanforderung durch die Kommunikationsverarbeitungseinheit 3201 empfangen wird, bestimmt die Zustandsbestimmungseinheit 3202, ob die Authentifizierungsschlüsseleinrichtungsanforderung eine reguläre Authentifizierungsschlüsselanforderung ist oder nicht. Beispielsweise bestimmt die Zustandsbestimmungseinheit 3202 anhand dessen, ob die in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltete Mieter-Nutzer-ID die bereits in der Speichereinheit 3200 registrierte Authentifizierungs-ID ist oder nicht, oder anhand von vorbestimmten Authentifizierungsinformationen (beispielsweise einem ID-Passwort), die dem B2C-Carsharing-Verwaltungsserver 80 entsprechen, ob die Authentifizierungsschlüsseleinrichtungsanforderung die reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist oder nicht.
  • Wenn die Zustandsbestimmungseinheit 3202 bestimmt, dass die Authentifizierungsschlüsseleinrichtungsanforderung die reguläre Authentifizierungsschlüsseleinrichtungsanforderung ist, stellt die Authentifizierungsschlüsselausstelleinheit 3203 den Authentifizierungsschlüssel aus, bei dem eine Zeit beschränkt ist (das Fahrzeug beispielsweise lediglich an dem Datum und Zeitpunkt der Nutzungsreservierung des Fahrzeugs 10B, welche in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltet sind, und in einem Pufferzeitraum vor und nach dem Reservierungsdatum und -zeitpunkt verfügbar ist). Die Authentifizierungsschlüsselausstelleinheit 3203 vergibt den Authentifizierungsschlüssel über die Kommunikationsverarbeitungseinheit 3201 an das mobile Endgerät 20B des Mieter-Nutzers, der das Fahrzeug 10B mietet und durch die Authentifizierungsschlüsseleinrichtungsanforderung spezifiziert wird.
  • Die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20B des Mieter-Nutzers, der das Fahrzeug 10B mietet, beinhaltet die Kommunikationsverarbeitungseinheit 2301, die Kommunikationsverarbeitungseinheit 2302, die Authentifizierungsschlüsselerlangungseinheit 2303, die Authentifizierungsanforderungseinheit 2304, die Verriegelungs- und Entriegelungsanforderungseinheit 2305 und die Speichereinheit 2300, wie oben beschrieben.
  • Die Authentifizierungsschlüsselerlangungseinheit 2303 überträgt gemäß einer vorbestimmten Betätigung durch den Mieter-Nutzer des Fahrzeugs 10B über die Kommunikationsverarbeitungseinheit 2302 eine Authentifizierungsschlüsselerlangungsanforderung an den B2C-Carsharing-Verwaltungsserver 80. In diesem Fall ist die Dienst-Login-ID der B2C-Carsharing-Site, welche dem das Fahrzeug 10B mietenden Mieter-Nutzer entspricht, in der Authentifizierungsschlüsselerlangungsanforderung beinhaltet. Demgemäß kann der B2C-Carsharing-Verwaltungsserver 80 gemäß der Authentifizierungsschlüsselerlangungsanforderung eine Authentifizierungsschlüsseleinrichtungsanforderung an den Zentralserver 30 übertragen, der Zentralserver 30 kann den Authentifizierungsschlüssel gemäß der Authentifizierungsschlüsseleinrichtungsanforderung an das mobile Endgerät 20B vergeben, und das mobile Endgerät 20B kann den Authentifizierungsschlüssel erlangen. Daher kann das mobile Endgerät 20B die Tür des Fahrzeugs 10B basierend auf den Funktionen der Kommunikationsverarbeitungseinheit 2301, der Authentifizierungsanforderungseinheit 2304 und der Verriegelungs- und Entriegelungsanforderungseinheit 2305 verriegeln und entriegeln. Das heißt, der das Fahrzeug 10B mietende Mieter-Nutzer, der das mobile Endgerät 20B mit sich führt, kann das Fahrzeug 10B unmittelbar unter Verwendung des mobilen Endgeräts 20B nutzen, wie etwa das Fahrzeug 10B verriegeln und entriegeln und das Fahrzeug 10B fahren, ohne einen Austausch eines Schlüssels mit dem Unternehmen des Fahrzeugs 10B durch den B2C-Carsharing-Dienst durchzuführen. Daher ist es möglich, den Komfort für den Mieter-Nutzer, der das Fahrzeug 10B durch den B2C-Carsharing-Dienst in dem Authentifizierungsschlüsselverwaltungssystem 1 mietet, zu verbessern.
  • Charakteristische Funktionsweise des Zentralservers
  • Als Nächstes werden Prozessabläufe von charakteristischen Betriebsvorgängen des Zentralservers 30, das heißt, ein Prozess des Benachrichtigens des Nutzers über die unangemessene-Verhaltens-Warnung und des Aktivierens des Summers 15 des Fahrzeugs 10A (Wamungsbenachrichtigungsausgabeprozess) und ein Prozess der Vergabe des Authentifizierungsschlüssels (Authentifizierungsschlüsselvergabeprozess) unter Bezugnahme auf 7 bis 9 beschrieben.
  • 7 ist ein Flussdiagramm, das ein Beispiel für den Warnungsbenachrichtigungsausgabeprozess des Zentralservers 30 schematisch zeigt. Ein Prozess gemäß diesem Flussdiagramm wird beispielsweise für jedes Lieferzielobjekt (Frachtstück) wiederholt in vorbestimmten Prozessintervallen ausgeführt. Dasselbe gilt nachstehend für Prozesse gemäß den Flussdiagrammen der 8 und 9.
  • In Schritt S102 bestimmt die Überwachungseinheit 3211 durch die Kommunikationsverarbeitungseinheit 3201, ob von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, der für ein Zielfrachtstück zuständig ist, eine Dienstentriegelungsbenachrichtigung empfangen wurde oder nicht. Die Überwachungseinheit 3211 fährt mit Schritt S104 fort, wenn von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, die Dienstentriegelungsbenachrichtigung empfangen wurde, und beendet andernfalls diesen Prozess.
  • In Schritt S104 bestimmt die Überwachungseinheit 3211, ob eine vorbestimmte Zeit T ab Empfang der Dienstentriegelungsbenachrichtigung verstrichen ist oder nicht. Die Überwachungseinheit 3211 fährt mit Schritt S106 fort, wenn die vorbestimmte Zeit T seit Empfang der Dienstentriegelungsbenachrichtigung verstrichen ist, und fährt mit Schritt S110 fort, wenn die vorbestimmte Zeit T nicht verstrichen ist.
  • In Schritt S106 benachrichtigt die Überwachungseinheit 3211 den Nutzer über die unangemessene-Verhaltens-Warnung, indem sie über die Kommunikationsverarbeitungseinheit 3201 ein vorbestimmtes Signal an das Nutzerendgerät (beispielsweise das mobile Endgerät 20Aa, 20Ab, etc.) überträgt, das von dem Nutzer (Kunden) mitgeführt wird. Zudem kann die Überwachungseinheit 3211 den Nutzer über die unangemessene-Verhaltens-Warnung benachrichtigen, indem sie das Signal über die Kommunikationsverarbeitungseinheit 3201 an eine Mail-Adresse oder ein vorbestimmtes SNS-Konto des Nutzers überträgt, wie oben beschrieben.
  • In Schritt S108 überträgt die Überwachungseinheit 3211 über die Kommunikationsverarbeitungseinheit 3201 eine Aktivierungsanforderung des Summers 15 an das Fahrzeug 10A, das dem Lieferbestimmungsort des Zielfrachtstücks entspricht, und beendet dann diesen Prozess.
  • Die Reihenfolge der Schritte S106 und S108 kann umgekehrt sein.
  • In Schritt S110 indes bestimmt die Überwachungseinheit 3211 durch die Kommunikationsverarbeitungseinheit 3201, ob von dem mobilen Endgerät 20Ac, das von dem Lieferanten mitgeführt wird, der für ein Zielfrachtstück zuständig ist, eine Dienstverriegelungsbenachrichtigung empfangen wurde oder nicht. Die Überwachungseinheit 3211 kehrt zu Schritt S104 zurück und wiederholt den Prozess von Schritt S104, wenn die Dienstverriegelungsbenachrichtigung von dem mobilen Endgerät 20Ac empfangen wurde, das von dem Lieferanten mitgeführt wird, und beendet andernfalls diesen Prozess.
  • Wie oben beschrieben, benachrichtigt in diesem Beispiel der Zentralserver 30 den Nutzer (Kunden) über die unangemessene-Verhaltens-Warnung, wenn sich die Zugangstür zu dem Kofferraum des Fahrzeugs 10A noch immer in dem entriegelten Zustand befindet, nachdem die vorbestimmte Zeit T nach Entriegeln der Tür durch den Lieferanten verstrichen ist. Zusätzlich zur Benachrichtigung des Nutzers über die unangemessene-Verhaltens-Warnung aktiviert der Zentralserver 30 den Summer 15 des Fahrzeugs 10A. Demgemäß kann der Zentralserver 30 ermöglichen, dass die Umgebung des Nutzers oder des Fahrzeugs 10A die von dem Lieferanten begangenen potentiellen unangemessenen Verhaltensweisen bemerkt, wenn die unangemessenen Verhaltensweisen von dem Lieferanten begangen werden können. Daher kann der Nutzer relativ früher bestimmen, ob die unangemessenen Verhaltensweisen begangen werden oder nicht, und geeignete Gegenmaßnahmen ergreifen. Der Zentralserver 30 kann die unangemessenen Verhaltensweisen des Lieferanten durch Aktivieren des Summers 15 unterbinden. Zudem kann der Zentralserver 30 die unangemessenen Verhaltensweisen des Lieferanten durch Benachrichtigen des Nutzers über die unangemessene-Verhaltens-Warnung oder Aktivieren des Summers 15 des Fahrzeugs 10A unterbinden, wenn die Lieferarbeit länger dauert als notwendig.
  • 8 ist ein Flussdiagramm, das schematisch ein anderes Beispiel für den Warnungsbenachrichtigungsausgabeprozess des Zentralservers 30 zeigt.
  • Da ein Prozess von Schritt S202 gleich dem Prozess von Schritt S102 in 7 ist, entfällt dessen Beschreibung.
  • In Schritt S202 fährt die Überwachungseinheit 3211 mit Schritt S204 fort, wenn die Dienstentriegelungsbenachrichtigung von dem mobilen Endgerät 20Ac empfangen wird, das von dem Lieferanten mitgeführt wird.
  • In Schritt S204 bestimmt die Überwachungseinheit 3211, ob der für das Zielfrachtstück zuständige Lieferant dem von der Analyseeinheit 3213 extrahierten „ausgewiesenen Lieferanten“ entspricht oder nicht. Die Überwachungseinheit 3211 fährt mit Schritt S206 fort, wenn der zuständige Lieferant nicht dem „ausgewiesenen Lieferanten“ entspricht, und fährt mit Schritt S208 fort, wenn der zuständige Lieferant dem „ausgewiesenen Lieferanten“ entspricht.
  • In Schritt S206 stellt die Überwachungseinheit 3211 die vorbestimmte Zeit T auf einen Standardeinstellwert (Standardwert) T0 ein. In diesem Fall kann der Einstellwert T0 ein Wert sein, der der vorbestimmten Zeit T entspricht, welche von der Analyseeinheit 3213 basierend auf den Arbeitszeithistorieninformationen bezüglich der vergangenen Lieferarbeiten entschieden wird, wie oben beschrieben.
  • In Schritt S208 indes stellt die Überwachungseinheit 3211 die vorbestimmte Zeit T auf einen Einstellwert T1 ein, der kürzer ist als der Einstellwert T0.
  • Da Prozesse der Schritte S210 bis S216 gleich den Prozessen der Schritte S104 bis S110 in 7 sind, entfällt deren Beschreibung.
  • Wie oben beschrieben, stellt der Zentralserver 30 in diesem Beispiel, wenn der zuständige Lieferant der „ausgewiesene Lieferant“ ist, die vorbestimmte Zeit T, welche einer Bedingung zum Benachrichtigen des Nutzers über eine Warnung oder einer Bedingung zum Aktivieren des Summers 15 des Fahrzeugs 10A entspricht, kürzer ein als in einem Fall, in dem der zuständige Lieferant nicht der „ausgewiesene Lieferant“ ist. Demgemäß kann der Zentralserver 30 den Nutzer über die unangemessene-Verhaltens-Warnung benachrichtigen oder die Umgebung des Fahrzeugs 10A mit dem Summer 15 zu einem relativ früheren Zeitpunkt alarmieren, wenn der Lieferant der „ausgewiesene Lieferant“ ist, der basierend auf den Arbeitszeithistorieninformationen, die sich auf die vergangenen Lieferarbeiten beziehen, der vergangenen unangemessenen Verhaltensweisen verdächtigt wird. Daher kann der Zentralserver 30 das unangemessene Verhalten des ausgewiesenen Lieferanten stoppen und den ausgewiesenen Lieferanten davon abhalten, die unangemessenen Verhaltensweisen zu begehen.
  • 9 ist ein Flussdiagramm, das ein anderes Beispiel für den Authentifizierungsschlüsselvergabeprozess des Zentralservers 30 schematisch zeigt.
  • In Schritt S302 bestimmt die Authentifizierungsschlüsselausstelleinheit 3203, ob eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung von dem Lieferverwaltungsserver 50 empfangen wird oder nicht. Konkret bestimmt die Authentifizierungsschlüsselausstelleinheit 3203, ob durch die Kommunikationsverarbeitungseinheit 3201 eine Authentifizierungsschlüsseleinrichtungsanforderung empfangen wird oder nicht, und die Authentifizierungsschlüsseleinrichtungsanforderung wird durch die Zustandsbestimmungseinheit 3202 als eine reguläre Authentifizierungsschlüsseleinrichtungsanforderung bestimmt. Die Authentifizierungsschlüsselausstelleinheit 3203 fährt mit Schritt S304 fort, wenn die reguläre Authentifizierungsschlüsseleinrichtungsanforderung von dem Lieferverwaltungsserver 50 empfangen wurde, und beendet andernfalls diesen Prozess.
  • In Schritt S304 bestimmt die Authentifizierungsschlüsselausstelleinheit 3203, ob der für das Zielfrachtstück zuständige Lieferant, das heißt, der Lieferant, der der Lieferanten-ID entspricht, welche in der Authentifizierungsschlüsseleinrichtungsanforderung beinhaltet ist, einem „ausgewiesenen Lieferanten“ entspricht oder nicht. Die Authentifizierungsschlüsselausstelleinheit 3203 fährt mit Schritt S306 fort, wenn der zuständige Lieferant nicht dem „ausgewiesenen Lieferanten“ entspricht, und fährt mit Schritt S310 fort, wenn der zuständige Lieferant dem „ausgewiesenen Lieferanten“ entspricht.
  • In Schritt S306 stellt die Authentifizierungsschlüsselausstelleinheit 3203 einen Authentifizierungsschlüssel aus, der dem Fahrzeug 10A und dem von dem Lieferanten mitgeführten mobilen Endgerät 20Ac entspricht.
  • In Schritt S308 vergibt die Authentifizierungsschlüsselausstelleinheit 3203 den ausgestellten Authentifizierungsschlüssel an das von dem Lieferanten mitgeführte mobile Endgerät 20Ac und beendet dann diesen Prozess.
  • In Schritt S310 indes benachrichtigt die Authentifizierungsschlüsselausstelleinheit 3203 den Lieferverwaltungsserver 50 über die Kommunikationsverarbeitungseinheit 3201, dass der Authentifizierungsschlüssel nicht an das von dem Lieferanten mitgeführte mobile Endgerät 20Ac vergeben werden kann (Mitteilung über Nichtverfügbarkeit der Authentifizierungsschlüsselvergabe) und beendet dann diesen Prozess. Indes kann der Lieferverwaltungsserver 50 Maßnahmen ergreifen wie etwa den Lieferanten, bei dem der Verdacht auf die vergangenen unangemessenen Verhaltensweisen besteht, entfernen und ihn durch einen anderen Lieferanten ersetzen.
  • Wie oben beschrieben, vergibt der Zentralserver 30 den Authentifizierungsschlüssel nicht länger an das Lieferunternehmen (konkret das von dem Lieferanten mitgeführte mobile Endgerät 20Ac), wenn der für das Zielfrachtstück zuständige Lieferant der „ausgewiesene Lieferant“ ist. Daher kann der Zentralserver 30 ferner die von dem „ausgewiesenen Lieferanten“ begangenen unangemessenen Verhaltensweisen unterbinden.
  • Funktionsweise
  • In der Ausführungsform unterstützt der Zentralserver 30, die Schlüsseleinheit 12 oder dergleichen des Fahrzeugs 10A oder die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac (nachstehend der Einfachheit halber als ein „Zentralserver 30 oder dergleichen“ bezeichnet) einen vorbestimmten Dienst (beispielsweise den Fahrzeugkabinenlieferdienst), der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine einschließlich des Kofferraums des von dem Nutzer genutzten Fahrzeugs 10A gestattet wird. Konkret bestimmt die Überwachungseinheit 3211, ob die Arbeitskraft (beispielsweise ein Lieferant), die mit einem Dienstanbieter des Dienstes zusammenhängt, eine Tür des Fahrzeugs unter Verwendung von Schlüsselinformationen (Authentifizierungsschlüssel) zum Entriegeln der Tür entriegelt hat oder nicht, wobei die Tür eine Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A ist, und benachrichtigt den Nutzer über eine Warnung oder aktiviert den Summer 15 des Fahrzeugs 10A, wenn die Überwachungseinheit 3211 bestimmt, dass die Tür entriegelt wurde, und wenn die Überwachungseinheit 3211 bestimmt, dass ein Zustand, in dem die Tür nicht verriegelt ist, nach Verstreichen einer vorbestimmten Zeit T ab Entriegeln der Tür fortbesteht.
  • Demgemäß ist der Zentralserver 30 oder dergleichen imstande zu bestimmen, dass unangemessene Verhaltensweisen, die von den ursprünglichen Arbeiten verschieden sind, begangen werden können, wenn ein bestimmter Zeitraum verstrichen ist, nachdem die Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A durch die Arbeitskraft unter Verwendung des Authentifizierungsschlüssels entriegelt wurde. Daher kann der Zentralserver 30 oder dergleichen den Nutzer über eine Warnung über potentielle unangemessene Verhaltensweisen beispielsweise durch eine Push-Benachrichtigungsfunktion einer in einem Nutzerendgerät installierten Anwendung oder per Email benachrichtigen, wenn der entriegelte Zustand über eine relativ lange Zeit fortbesteht. Zudem kann der Zentralserver 30 oder dergleichen den an dem Fahrzeug 10A montierten Summer 15 aktivieren, um die Umgebung des Fahrzeugs 10A über die potentiellen unangemessenen Verhaltensweisen zu benachrichtigen, wenn ein entriegelter Zustand über eine relativ lange Zeit fortbesteht. Folglich kann der Zentralserver 30 oder dergleichen die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs 10A begangenen ungebührlichen Handlungen durch Benachrichtigen des Nutzers oder der Umgebung des Fahrzeugs 10A unterbinden, wenn der entriegelte Zustand des Fahrzeugs 10A über eine lange Zeit fortbesteht.
  • Der Dienst, der dem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des von dem Nutzer genutzten Fahrzeugs gestattet wird, kann neben dem Fahrzeugkabinenlieferdienst den Fahrzeugkabinenabholdienst beinhalten, wie oben beschrieben. Ferner kann der Dienst, der dem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des von dem Nutzer genutzten Fahrzeugs gestattet wird, einen Reinigungsdienst zum Reinigen des Inneren und Äußeren des Fahrzeugs des Nutzers beinhalten, indem einer Arbeitskraft ein temporärer Zugriff auf die Fahrzeugkabine des von dem Nutzer genutzten Fahrzeugs in Abwesenheit des Nutzers gestattet wird.
  • In der Ausführungsform benachrichtigt die Überwachungseinheit 3211 des Zentralservers 30 den Nutzer über eine Warnung oder aktiviert den Summer 15, wenn die Dienstentriegelungsbenachrichtigung, die angibt, dass die Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A basierend auf einer Betätigung auf dem mobilen Endgerät 20Ac durch die Arbeitskraft durch Übertragen eines vorbestimmten Übertragungssignals einschließlich des Authentifizierungsschlüssels von dem mobilen Endgerät 20Ac zu dem Fahrzeug 10A mittels der Kommunikationsverarbeitungseinheit 3201 entriegelt wurde, von dem mobilen Endgerät 20Ac empfangen wird, und wenn ein Zustand, in dem eine Dienstverriegelungsbenachrichtigung, die angibt, dass die Tür des Fahrzeugs 10A basierend auf einer Betätigung auf dem mobilen Endgerät 20Ac durch die Arbeitskraft verriegelt wurde, nicht durch die Kommunikationsverarbeitungseinheit 3201 von dem mobilen Endgerät 20Ac empfangen wird, fortbesteht, nachdem die vorbestimmte Zeit T ab Entriegeln der Tür verstrichen ist.
  • Demgemäß kann der Zentralserver 30 außerhalb des Fahrzeugs 10A vorgesehen sein und kann basierend auf einer Betätigung auf dem mobilen Endgerät 20Ac durch die Arbeitskraft über eine Kommunikation zwischen dem Zentralserver 30 und dem von der Arbeitskraft zum Entriegeln des Fahrzeugs 10A verwendeten mobilen Endgerät 20Ac einen entriegelten und verriegelten Zustand der Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A ermitteln. Daher kann der Zentralserver 30 oder dergleichen außerhalb des Fahrzeugs 10A konkret ermitteln, ob das Fahrzeug 10A durch die Arbeitskraft unter Verwendung des Authentifizierungsschlüssels entriegelt oder verriegelt wird, und kann dadurch den Nutzer über eine Warnung benachrichtigen oder den Summer 15 durch Übertragen eines Steuerbefehls an das Fahrzeug 10A aktivieren.
  • In der Ausführungsform benachrichtigt eine Funktionseinheit, die der Überwachungseinheit 3211 entspricht, wie etwa die Schlüsseleinheit 12 des Fahrzeugs 10A, den Nutzer über eine Warnung oder aktiviert den Summer 15, wenn die Schlüsseleinheit 12 oder dergleichen des Fahrzeugs 10A durch Empfangen eines vorbestimmten Übertragungssignals einschließlich des Authentifizierungsschlüssels von dem mobilen Endgerät 20Ac mittels der Kommunikationsvorrichtung 123 bestimmt, ob die Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A entriegelt wurde oder nicht, und bestimmt, dass die Tür entriegelt wurde, und wenn ein Zustand, in dem die Tür des Fahrzeugs 10A nicht verriegelt ist, fortbesteht, nachdem eine vorbestimmte Zeit T ab Entriegeln der Tür verstrichen ist.
  • Demgemäß kann die Schlüsseleinheit 12 oder dergleichen des Fahrzeugs 10A an dem Fahrzeug 10A montiert sein und ermitteln, ob die Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A durch die Arbeitskraft entriegelt oder verriegelt wird, indem sie das Übertragungssignal einschließlich des zum Entriegeln verwendeten Authentifizierungsschlüssels, der von dem mobilen Endgerät 20Ac, das von der Arbeitskraft mitgeführt wird, an das Fahrzeug 10A übertragen wird, empfängt. Daher kann die an dem Fahrzeug 10A montierte Schlüsseleinheit 12 oder dergleichen konkret ermitteln, ob das Fahrzeug 10A durch die Arbeitskraft unter Verwendung des Authentifizierungsschlüssels entriegelt oder verriegelt wird, und kann dadurch den Nutzer über eine Warnung benachrichtigen oder den Summer 15 des Fahrzeugs 10A aktivieren.
  • In der Ausführungsform benachrichtigt die Überwachungseinheit 3211 den Nutzer über eine Warnung oder aktiviert den Summer 15 des Fahrzeugs 10A, wenn die Arbeitskraft die Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A unter Verwendung des Authentifizierungsschlüssels entriegelt hat, und wenn ein bestimmter Zeitraum ab einem vorbestimmten Zeitpunkt nach Entriegeln der Tür verstrichen ist.
  • Demgemäß ist der Zentralserver 30 oder dergleichen konkret imstande, als die vorbestimmte Zeit T ab Entriegeln der Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A eine (variable) Zeit ab Entriegeln der Tür bis zu dem vorbestimmten Zeitpunkt mit einem bestimmten Zeitraum ab dem vorbestimmten Zeitpunkt zu spezifizieren.
  • In der Ausführungsform ist der vorbestimmte Zeitpunkt als ein Ausgangspunkt der vorbestimmten Zeit im Vergleich zu dem oben beschriebenen bestimmten Zeitraum eine Zeit, zu der die Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A entriegelt wird, oder eine Zeit, zu der ein Bild (beispielsweise ein Lieferverifizierungsbild), das eine Situation im Innern der Fahrzeugkabine des Fahrzeugs 10A zeigt, bei Vollendung einer Arbeit im Zusammenhang mit dem Dienst anhand einer an dem mobilen Endgerät 20Ac montierten Bildgebungsfunktion als Reaktion auf eine Betätigung auf dem mobilen Endgerät 20Ac aufgenommen wird.
  • Demgemäß kann der Zentralserver 30 oder dergleichen der Informationsverarbeitungsvorrichtung konkret den Nutzer über eine Warnung benachrichtigen oder den Summer 15 des Fahrzeugs 10A aktivieren, indem er eine Dauer des unverriegelten Zustands ab dem Zeitpunkt, zu dem die Tür entriegelt wurde, überwacht, um zu prüfen, dass die Dauer einen bestimmten Zeitraum überschreitet. Zudem kann die Arbeitskraft eine Situation im Inneren der Fahrzeugkabine des Fahrzeugs 10A unter Verwendung der Bildgebungsfunktion des mobilen Endgeräts 20Ac aufnehmen, um beispielsweise zu verifizieren, dass die Dienstarbeiten vollendet wurden. In diesem Fall wartet der Zentralserver 30 oder dergleichen einen Aufnahmezeitpunkt ab Entriegeln der Tür ab. Der Zentralserver 30 oder dergleichen kann konkret den Nutzer über eine Warnung benachrichtigen oder den Summer 15 des Fahrzeugs 10A aktivieren, indem er, da das Fahrzeug 10A kurz nach dem Aufnahmezeitpunkt verriegelt werden muss, die Dauer des unverriegelten Zustands ab dem Aufnahmezeitpunkt überwacht, um zu prüfen, dass die Dauer einen bestimmten Zeitraum überschreitet.
  • In der Ausführungsform überträgt die Überwachungseinheit 3211 ein Signal, das einer Warnung entspricht, an ein von dem Nutzer mitgeführtes Nutzerendgerät oder benachrichtigt den Nutzer über eine Warnung unter Verwendung einer Funktion, die von einem in dem Nutzerendgerät installierten vorbestimmten Anwendungsprogramm bereitgestellt wird, wenn die Arbeitskraft die Tür des Fahrzeugs 10A unter Verwendung des Authentifizierungsschlüssels entriegelt hat, und wenn ein Zustand, in dem die Tür des Fahrzeugs 10A nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit T ab Entriegeln der Tür verstrichen ist.
  • Demgemäß ist der Zentralserver 30 oder dergleichen konkret imstande, den Nutzer mittels einer Push-Benachrichtigungsfunktion des Anwendungsprogramms, das in dem von dem Nutzer mitgeführten Nutzerendgerät installiert ist (nachstehend vereinfacht als eine „Anwendung“ bezeichnet), über eine Warnung zu benachrichtigen.
  • In der Ausführungsform überträgt die Überwachungseinheit 3211 eine Warnung an eine Mail-Adresse des Nutzers oder ein vorbestimmtes SNS-Konto des Nutzers, wenn die Arbeitskraft die Tür des Fahrzeugs 10A unter Verwendung des Authentifizierungsschlüssels entriegelt hat, und wenn ein Zustand, in dem die Tür nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit T ab Entriegeln der Tür verstrichen ist.
  • Demgemäß ist der Zentralserver 30 konkret imstande, eine Warnung an die Mail-Adresse des Nutzers oder das vorbestimmte SNS-Konto des Nutzers zu übertragen.
  • In der Ausführungsform erlangt die Arbeitszeithistorieninformationserlangungseinheit 3212 Historieninformationen über Arbeitszeit ab dem Entriegeln der Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A unter Verwendung des Authentifizierungsschlüssels bis zum Verriegeln der Tür des Fahrzeugs 10A, und die Analyseeinheit 3213 entscheidet über die vorbestimmte Zeit T basierend auf den Historieninformationen über die Arbeitszeit, welche durch die Arbeitszeithistorieninformationserlangungseinheit 3212 erlangt werden.
  • Demgemäß ist der Zentralserver 30 oder dergleichen imstande, die vergangene Arbeitszeithistorie ab dem Entriegeln der Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A durch die Arbeitskraft unter Verwendung des Authentifizierungsschlüssels bis zum Verriegeln der Tür zu prüfen. Folglich kann der Zentralserver 30 oder dergleichen eine Zeit, die für Arbeiten im Zusammenhang mit dem Zieldienst benötigt wird, und eine Schwankung der Arbeitszeit ermitteln, indem er beispielsweise die Historie der vergangenen Arbeitszeit statistisch verarbeitet. Daher ist der Zentralserver 30 oder dergleichen konkret imstande, über die vorbestimmte Zeit T, welche Bedingungen zum Benachrichtigen über eine Warnung oder zum Aktivieren des Summers 15 entspricht, unter Berücksichtigung der statistischen Daten basierend auf der Historie der vergangenen Arbeitszeit zu entscheiden.
  • In der Ausführungsform erlangt die Arbeitszeithistorieninformationserlangungseinheit 3212 Historieninformationen über vergangene Arbeitszeit für jede der Arbeitskräfte ab dem Entriegeln der Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A unter Verwendung des Authentifizierungsschlüssels bis zum Verriegeln der Tür, und basierend auf den Historieninformationen über die vergangene Arbeitszeit für jede der Arbeitskräfte, welche durch die Arbeitszeithistorieninformationserlangungseinheit 3212 erlangt werden, extrahiert die Analyseeinheit 3213 aus den Arbeitskräften diejenige Arbeitskraft, deren vergangene Arbeitszeit einen vorbestimmten Standard statistisch überschreitet.
  • Demgemäß ist der Zentralserver 30 oder dergleichen imstande, die Arbeitszeithistorie für jede der mit dem Zieldienst befassten Arbeitskräfte zu prüfen. Folglich kann der Zentralserver 30 eine Differenz in der Arbeitszeit für jede Arbeitskraft ermitteln und diejenige Arbeitskraft extrahieren, deren Arbeitszeit den vorbestimmten Standard überschreitet, d.h. eine Arbeitszeit aufweist, die als zu lang aufgefasst wird, indem er beispielsweise die Historie der vergangenen Arbeitszeit für jede Arbeitskraft statistisch verarbeitet. Das heißt, der Zentralserver 30 oder dergleichen kann diejenige Arbeitskraft extrahieren, die die unangemessenen Verhaltensweisen in der Vergangenheit begangen haben kann. Daher ist der Zentralserver 30 oder dergleichen imstande, Maßnahmen vorab zu ergreifen, beispielsweise dem Dienstanbieter vorab Mitteilung zu machen, wenn diejenige Arbeitskraft, die die unangemessenen Verhaltensweisen in der Vergangenheit begangen haben kann, wahrscheinlich mit dem Dienst befasst ist.
  • In der Ausführungsform vergibt die Authentifizierungsschlüsselausstelleinheit 3203 den Authentifizierungsschlüssel, der von der Arbeitskraft im Zusammenhang mit dem Zieldienst verwendet wird, an den Dienstanbieter des Dienstes. Die Authentifizierungsschlüsselausstelleinheit 3203 vergibt den Authentifizierungsschlüssel, der von derjenigen Arbeitskraft (ausgewiesenen Arbeitskraft) zu verwenden ist, die von der Analyseeinheit 3213 extrahiert wurde und deren Arbeitszeit den vorbestimmten Standard überschreitet, nicht mehr an den Dienstanbieter.
  • Demgemäß ist der Zentralserver 30 oder dergleichen imstande, den Authentifizierungsschlüssel, der von derjenigen Arbeitskraft zu verwenden ist, die aufgrund von potentiellen unangemessenen Verhaltensweisen in der Vergangenheit extrahiert wurde, nicht mehr an den Dienstanbieter zu vergeben, der den Zieldienst anbietet. Daher ist der Zentralserver 30 oder dergleichen ferner imstande, die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs 10A begangenen unangemessenen Verhaltensweisen zu unterbinden.
  • In der Ausführungsform stellt die Überwachungseinheit 3211 die vorbestimmte Zeit für die von der Analyseeinheit 3213 extrahierte Arbeitskraft, deren Arbeitszeit den vorbestimmten Standard überschreitet, kürzer ein als die vorbestimmte Zeit für diejenige Arbeitskraft, die von der durch die Analyseeinheit 3213 aus den Arbeitskräften extrahierten Arbeitskraft verschieden ist.
  • Demgemäß ist der Zentralserver 30 oder dergleichen imstande, den Nutzer zu dem früheren Zeitpunkt als dem für andere Arbeitskräfte über eine Warnung zu benachrichtigen oder den Summer 15 des Fahrzeugs 10A zu aktivieren, wenn die Arbeitskraft aufgrund von potentiellen unangemessenen Verhaltensweisen in der Vergangenheit extrahiert wird. Folglich kann der Zentralserver 30 oder dergleichen den Nutzer über eine Warnung benachrichtigen oder den Summer 15 des Fahrzeugs 10A aktivieren, bevor die unangemessenen Verhaltensweisen entsprechend der extrahierten Arbeitskraft tatsächlich begangen werden. Daher ist der Zentralserver 30 oder dergleichen imstande, die von der extrahierten Arbeitskraft begangenen unangemessenen Verhaltensweisen im Vorhinein zu unterbinden und die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs 10A begangenen unangemessenen Verhaltensweisen weiter zu unterbinden.
  • In der Ausführungsform wird durch den Zentralserver 30 oder dergleichen ein vorbestimmtes Informationsverarbeitungsverfahren in Bezug auf einen vorbestimmten Dienst ausgeführt, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums eines von dem Nutzer genutzten Fahrzeugs 10A gestattet wird. Konkret beinhaltet ein Überwachungsschritt des Informationsverarbeitungsverfahrens Bestimmen, ob die mit einem Dienstanbieter des Dienstes zusammenhängende Arbeitskraft eine Tür des Fahrzeugs 10A unter Verwendung eines Authentifizierungsschlüssels zum Entriegeln der Tür entriegelt hat oder nicht, wobei die Tür eine Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A ist, Bestimmen, ob eine vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist oder nicht, wenn die Tür entriegelt wurde, und Benachrichtigen des Nutzers über eine Warnung oder Aktiveren des Summers 15 des Fahrzeugs 10A, wenn ein Zustand, in dem die Tür des Fahrzeugs 10A nicht verriegelt ist, nach Verstreichen der vorbestimmten Zeit T fortbesteht.
  • Demgemäß ist der Server 30 oder dergleichen imstande, die von der Arbeitskraft in der Fahrzeugkabine des Fahrzeugs 10A begangenen unangemessenen Verhaltensweisen mit dem Informationsverarbeitungsverfahren zu unterbinden, wie oben beschrieben.
  • In der Ausführungsform wird das Informationsverarbeitungsverfahren von der Verarbeitungsvorrichtung 23 ausgeführt, die in dem mobilen Endgerät 20Ac beinhaltet ist, das von der Arbeitskraft (dem Lieferanten) mitgeführt wird. Konkret benachrichtigt der oben beschriebene Überwachungsschritt den Nutzer über eine Warnung oder aktiviert den Summer 15, wenn die Zugangstür zu dem Kofferraum des Fahrzeugs 10A basierend auf einer vorbestimmten Entriegelungsbetätigung auf dem mobilen Endgerät 10A durch Übertragen eines vorbestimmten Übertragungssignals einschließlich des Authentifizierungsschlüssels an das Fahrzeug 10A entriegelt wurde, und wenn die in dem mobilen Endgerät 20Ac beinhaltete Verarbeitungsvorrichtung 23 bestimmt, dass ein Zustand, in dem auf dem mobilen Endgerät 20Ac keine Verriegelungsbetätigung zum Verriegeln der Tür des Fahrzeugs 10A durchgeführt wird, fortbesteht, nachdem die vorbestimmte Zeit T ab Entriegeln der Tür verstrichen ist.
  • Demgemäß ist die in dem mobilen Endgerät 20Ac der Arbeitskraft beinhaltete Verarbeitungsvorrichtung 23 imstande, einen entriegelten oder verriegelten Zustand der Zugangstür zu der Fahrzeugkabine des Fahrzeugs 10A basierend auf einer Betätigung auf dem mobilen Endgerät 20Ac durch die Arbeitskraft unter Verwendung des Informationsverarbeitungsverfahrens zu ermitteln. Daher ist die Verarbeitungsvorrichtung 23 des mobilen Endgeräts 20Ac der Arbeitskraft anhand des Informationsverarbeitungsverfahrens konkret imstande zu ermitteln, ob das Fahrzeug 10A durch die Arbeitskraft unter Verwendung der Schlüsselinformationen entriegelt oder verriegelt wird, und dadurch den Nutzer über eine Warnung zu benachrichtigen oder den Summer 15 durch Übertragen des Steuerbefehls an das Fahrzeug 10A zu aktivieren.
  • Die Ausführungsformen zum Ausführen der vorliegenden Erfindung wurden vorstehend im Detail beschrieben, doch ist die vorliegende Erfindung nicht auf die oben beschriebenen konkreten Ausführungsformen beschränkt, und verschiedene Modifikationen und Veränderungen können vorgenommen werden, ohne dass vom Kern der vorliegenden, in den Ansprüchen beschriebenen Erfindung abgewichen wird.
  • Beispielsweise überträgt in der oben beschriebenen Ausführungsform das mobile Endgerät 20 die Authentifizierungsanforderung einschließlich des Authentifizierungsschlüssels an die Schlüsseleinheit 12, die Schlüsseleinheit 12 führt einen Austausch von Signalen mit der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 gemäß einem Authentifizierungsergebnis basierend auf dem Authentifizierungsschlüssel durch, und eine Verriegelung und Entriegelung der Tür des Fahrzeugs 10A und eine Aktivierung des Fahrzeugs 10A werden durch die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 realisiert; doch ist die Implementierung der vorliegenden Erfindung nicht hierauf beschränkt.
  • Konkret kann eine Konfiguration herangezogen werden, bei der die Funktion der Schlüsseleinheit 12 auf das mobile Endgerät 20 übertragen wird und das mobile Endgerät 20 basierend auf den oben beschriebenen Schlüsselinformationen (internen Schlüsselinformationen) den Austausch von Signalen mit dem Fahrzeug 10 (der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11) unter Verwendung der NF-Funkwellen und der HF-Funkwellen derart durchführt, dass die Verriegelung und Entriegelung der Türen des Fahrzeugs 10A und die Aktivierung des Fahrzeugs 10A durch die Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 realisiert werden. In diesem Fall kann der „Authentifizierungsschlüssel“ der Ausführungsform als die „Schlüsselinformationen“ verstanden werden. Das heißt, der Zentralserver 30 kann die Schlüsselinformationen anstelle des Authentifizierungsschlüssels ausstellen und die Schlüsselinformationen in dem gleichen Verfahren an das mobile Endgerät 20 vergeben wie im Fall des Authentifizierungsschlüssels in der oben beschriebenen Ausführungsform. Demgemäß sind die gleiche Funktionsweise und die gleichen Wirkungen wie jene der oben beschriebenen Ausführungsform erhältlich.
  • Die Funktionen der Schlüsseleinheit 12 können in der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 integriert sein, und eine Konfiguration bezüglich einer Kommunikation zwischen der Verriegelungs-, Entriegelungs- und Aktivierungsvorrichtung 11 und der Schlüsseleinheit 12 und eine Authentifizierung in Bezug auf die Kommunikation (der NF-Funkwellensender 111, der HF-Funkwellenempfänger 112, die Kollations-ECU 113, der NF-Funkwellenempfänger 121 und der HF-Funkwellensender 122) können entfallen. Wenn in diesem Fall die Authentifizierung des mobilen Endgeräts 20 basierend auf dem Authentifizierungsschlüssel erfolgreich ist, kann die Schlüssel-ECU 124 einen Entriegelungsbefehl oder einen Verriegelungsbefehl sowie einen Aktivierungsbefehl unmittelbar an jeweils die Karosserie-ECU 114 und die Maschinen-ECU 116 statt an die Kollations-ECU 113 ausgeben und eine Verriegelung und Entriegelung der Türen des Fahrzeugs 10 sowie eine Aktivierung des Fahrzeugs 10 durchführen. Demgemäß sind die gleiche Funktionsweise und die gleichen Wirkungen wie jene der oben beschriebenen Ausführungsform erhältlich.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • JP 2006206225 A [0003]

Claims (14)

  1. Informationsverarbeitungsvorrichtung (30) im Zusammenhang mit einem vorbestimmten Dienst, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums eines von dem Nutzer genutzten Fahrzeugs (10) gestattet wird, wobei die Informationsverarbeitungsvorrichtung (30) einen Prozessor aufweist, der konfiguriert ist, um zu bestimmen, ob die Arbeitskraft, die mit einem Dienstanbieter des Dienstes zusammenhängt, eine Tür des Fahrzeugs (10) unter Verwendung von Schlüsselinformationen zum Entriegeln der Tür entriegelt hat oder nicht, wobei die Tür dem Zugang zu der Fahrzeugkabine des Fahrzeugs (10) dient, und um den Nutzer über eine Warnung zu benachrichtigen oder eine Alarmvorrichtung (15) des Fahrzeugs (10) zu aktivieren in einem Fall, in dem der Prozessor bestimmt, dass die Tür entriegelt wurde, und in einem Fall, in dem der Prozessor bestimmt, dass ein Zustand, in dem die Tür des Fahrzeugs (10) nicht verriegelt ist, fortbesteht, nachdem eine vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  2. Informationsverarbeitungsvorrichtung (30) nach Anspruch 1, wobei: die Informationsverarbeitungsvorrichtung (30) außerhalb des Fahrzeugs (10) vorgesehen ist; und der Prozessor konfiguriert ist, um mit einem von der Arbeitskraft mitgeführten mobilen Endgerät (20) zu kommunizieren, und um den Nutzer über die Warnung zu benachrichtigen oder die Alarmvorrichtung (15) zu aktivieren in einem Fall, in dem eine Entriegelungsbenachrichtigung, die angibt, dass die Tür des Fahrzeugs (10) basierend auf einer Betätigung auf dem mobilen Endgerät (20) durch die Arbeitskraft durch Übertragen eines vorbestimmten Übertragungssignals einschließlich der Schlüsselinformationen an das Fahrzeug (10) entriegelt wurde, von dem mobilen Endgerät (20) empfangen wird, und in einem Fall, in dem ein Zustand, in dem eine Verriegelungsbenachrichtigung, die angibt, dass die Tür des Fahrzeugs (10) basierend auf der Betätigung auf dem mobilen Endgerät (20) durch die Arbeitskraft verriegelt wurde, nicht von dem mobilen Endgerät (20) empfangen wird, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  3. Informationsverarbeitungsvorrichtung (30) nach Anspruch 1, wobei: die Informationsverarbeitungsvorrichtung (30) an dem Fahrzeug (10) montiert ist; und der Prozessor konfiguriert ist, um mit einem von der Arbeitskraft mitgeführten mobilen Endgerät (20) zu kommunizieren, und um den Nutzer über die Warnung zu benachrichtigen oder die Alarmvorrichtung (15) zu aktivieren in einem Fall, in dem der Prozessor bestimmt, ob die Tür des Fahrzeugs (10) durch Empfang eines vorbestimmten Übertragungssignals einschließlich der Schlüsselinformationen von dem mobilen Endgerät (20) entriegelt wurde oder nicht, und bestimmt, dass die Tür entriegelt wurde, und in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs (10) nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  4. Informationsverarbeitungsvorrichtung (30) nach Anspruch 2, wobei der Prozessor konfiguriert ist, um den Nutzer über die Warnung zu benachrichtigen oder die Alarmvorrichtung (15) zu aktivieren in einem Fall, in dem die Arbeitskraft die Tür des Fahrzeugs (10) unter Verwendung der Schlüsselinformationen entriegelt hat, und in einem Fall, in dem ein bestimmter Zeitraum ab dem vorbestimmten Zeitpunkt nach Entriegeln der Tür verstrichen ist.
  5. Informationsverarbeitungsvorrichtung (30) nach Anspruch 4, wobei der vorbestimmte Zeitpunkt eine Zeit ist, zu der die Tür entriegelt wird, oder eine Zeit ist, wenn eine Situation im Innern der Fahrzeugkabine des Fahrzeugs (10) von einer an dem mobilen Endgerät (20) montierten Bildgebungsfunktion als Reaktion auf die Betätigung auf dem mobilen Endgerät (20) bei Vollendung einer den Dienst betreffenden Arbeit aufgenommen wird.
  6. Informationsverarbeitungsvorrichtung (30) nach einem der Ansprüche 1 bis 5, wobei der Prozessor konfiguriert ist, um ein der Warnung entsprechendes Signal an ein von dem Nutzer mitgeführtes Nutzerendgerät zu übertragen oder den Nutzer über die Warnung unter Verwendung einer Funktion zu benachrichtigen, die von einem in dem Nutzerendgerät installierten vorbestimmten Anwendungsprogramm bereitgestellt wird, in einem Fall, in dem die Arbeitskraft die Tür des Fahrzeugs (10) unter Verwendung der Schlüsselinformationen entriegelt hat, und in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs (10) nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  7. Informationsverarbeitungsvorrichtung (30) nach einem der Ansprüche 1 bis 5, wobei der Prozessor konfiguriert ist, um die Warnung an eine Mail-Adresse des Nutzers oder ein vorbestimmtes soziales-Netzwerkdienst-Konto des Nutzers zu übertragen in einem Fall, in dem die Arbeitskraft die Tür des Fahrzeugs (10) unter Verwendung der Schlüsselinformationen entriegelt hat, und in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs (10) nicht verriegelt ist, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  8. Informationsverarbeitungsvorrichtung (30) nach einem der Ansprüche 1 bis 7, wobei der Prozessor konfiguriert ist, um Historieninformationen über Arbeitszeit ab dem Entriegeln der Tür des Fahrzeugs (10) unter Verwendung der Schlüsselinformationen bis zum Verriegeln der Tür des Fahrzeugs (10) zu erlangen, und um über die vorbestimmte Zeit basierend auf den erlangten Historieninformationen über die Arbeitszeit zu entscheiden.
  9. Informationsverarbeitungsvorrichtung (30) nach einem der Ansprüche 1 bis 8, wobei der Prozessor konfiguriert ist, um Historieninformationen über vergangene Arbeitszeit für jede der Arbeitskräfte ab dem Entriegeln der Tür des Fahrzeugs (10) unter Verwendung der Schlüsselinformationen bis zum Verriegeln der Tür des Fahrzeugs (10) zu erlangen, und die Arbeitskraft, deren vergangene Arbeitszeit einen vorbestimmten Standard statistisch überschreitet, basierend auf den erlangten Historieninformationen über die vergangene Arbeitszeit für jede der Arbeitskräfte aus den Arbeitskräften zu extrahieren.
  10. Informationsverarbeitungsvorrichtung (30) nach Anspruch 9, wobei der Prozessor konfiguriert ist, um die von der Arbeitskraft verwendeten Schlüsselinformationen an den Dienstanbieter zu vergeben, und um die Schlüsselinformationen, die von der extrahierten Arbeitskraft zu verwenden sind, deren Arbeitszeit den vorbestimmten Standard statistisch überschreitet, nicht mehr an den Dienstanbieter zu vergeben.
  11. Informationsverarbeitungsvorrichtung (30) nach Anspruch 9, wobei der Prozessor konfiguriert ist, um die vorbestimmte Zeit für die extrahierte Arbeitskraft, deren vergangene Arbeitszeit den vorbestimmten Standard statistisch überschreitet, kürzer einzustellen als die vorbestimmte Zeit für die Arbeitskraft, die von der aus den Arbeitskräften extrahierten Arbeitskraft verschieden ist.
  12. Informationsverarbeitungsverfahren, ausgeführt von einer Informationsverarbeitungsvorrichtung (30) im Zusammenhang mit einem vorbestimmten Dienst, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums des von dem Nutzer genutzten Fahrzeugs (10) gestattet wird, wobei das Informationsverarbeitungsverfahren umfasst: Bestimmen, durch die Informationsverarbeitungsvorrichtung (30), ob die Arbeitskraft, die mit einem Dienstanbieter des Dienstes zusammenhängt, eine Tür des Fahrzeugs (10) unter Verwendung von Schlüsselinformationen zum Entriegeln der Tür entriegelt hat oder nicht, wobei die Tür zum Zugang zu der Fahrzeugkabine des Fahrzeugs (10) dient; Bestimmen, durch die Informationsverarbeitungsvorrichtung (30), ob eine vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist oder nicht, in einem Fall, in dem die Tür entriegelt wurde; und Benachrichtigen, durch die Informationsverarbeitungsvorrichtung (30), des Nutzers über eine Warnung oder Aktivieren einer Alarmvorrichtung (15) des Fahrzeugs (10) in einem Fall, in dem ein Zustand, in dem die Tür des Fahrzeugs (10) nicht verriegelt ist, nach Verstreichen der vorbestimmten Zeit fortbesteht.
  13. Informationsverarbeitungsverfahren nach Anspruch 12, wobei: das Informationsverarbeitungsverfahren durch die Informationsverarbeitungsvorrichtung (30) ausgeführt wird, die in einem von der Arbeitskraft mitgeführten mobilen Endgerät (20) beinhaltet ist; und die Informationsverarbeitungsvorrichtung (30) den Nutzer über die Warnung benachrichtigt in einem Fall, in dem die Tür des Fahrzeugs (10) basierend auf einer vorbestimmten Entriegelungsbetätigung auf dem mobilen Endgerät (20) durch Übertragen eines vorbestimmten Übertragungssignals einschließlich der Schlüsselinformationen an das Fahrzeug (10) entriegelt wurde, und in einem Fall, in dem die Informationsverarbeitungsvorrichtung (30) bestimmt, dass ein Zustand, in dem keine Verriegelungsbetätigung auf dem mobilen Endgerät (20) zum Verriegeln der Tür des Fahrzeugs (10) durchgeführt wird, fortbesteht, nachdem die vorbestimmte Zeit ab Entriegeln der Tür verstrichen ist.
  14. Nichttransitorisches computerlesbares Speichermedium, das ein Informationsverarbeitungsprogramm speichert, welches eine Informationsverarbeitungsvorrichtung (30) zum Ausführen des Informationsverarbeitungsverfahrens nach Anspruch 12 oder 13 veranlasst, wobei die Informationsverarbeitungsvorrichtung (30) mit einem vorbestimmten Dienst zusammenhängt, der einem Nutzer bereitgestellt wird, indem einer Arbeitskraft ein temporärer Zugriff auf eine Fahrzeugkabine einschließlich eines Kofferraums eines von dem Nutzer genutzten Fahrzeugs (10) gestattet wird.
DE102018131765.4A 2017-12-27 2018-12-11 Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren undnichttransitorisches computerlesbares speichermedium Withdrawn DE102018131765A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017252296A JP7043837B2 (ja) 2017-12-27 2017-12-27 情報処理装置、情報処理方法、情報処理プログラム
JP2017-252296 2017-12-27

Publications (1)

Publication Number Publication Date
DE102018131765A1 true DE102018131765A1 (de) 2019-06-27

Family

ID=66768038

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018131765.4A Withdrawn DE102018131765A1 (de) 2017-12-27 2018-12-11 Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren undnichttransitorisches computerlesbares speichermedium

Country Status (4)

Country Link
US (3) US10726652B2 (de)
JP (1) JP7043837B2 (de)
CN (1) CN110033536B (de)
DE (1) DE102018131765A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6595551B2 (ja) * 2017-09-20 2019-10-23 株式会社東海理化電機製作所 カーシェアリングシステム
US10604114B2 (en) * 2017-11-30 2020-03-31 Trw Automotive U.S. Llc Method for controlling access to a vehicle as well as a system for controlling access to a vehicle
JP7043837B2 (ja) 2017-12-27 2022-03-30 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム
KR102575718B1 (ko) 2018-09-05 2023-09-07 현대자동차주식회사 차량의 위치 정보 공유 장치 및 서버
KR20200067015A (ko) * 2018-12-03 2020-06-11 현대자동차주식회사 차량의 위치 정보 공유 장치 및 서버
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
JP7480479B2 (ja) * 2019-08-06 2024-05-10 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置、および、プログラム
US10846646B1 (en) * 2019-08-26 2020-11-24 Coupang Corp. Computerized systems and methods for facilitating package redelivery
JP7338565B2 (ja) * 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
KR20220170648A (ko) * 2021-06-23 2022-12-30 현대자동차주식회사 차량 제어 시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003166368A (ja) * 2001-11-30 2003-06-13 Alpha Corp 住宅用警報装置
JP2009174165A (ja) * 2008-01-23 2009-08-06 Miwa Lock Co Ltd 電気錠システム
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
US9471048B2 (en) * 2012-05-02 2016-10-18 Utc Fire & Security Americas Corporation, Inc. Systems and methods for lock access control management using social networks
DE102012223304A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zum selektiven Öffnen eines Fahrzeuges
DE102013200430A1 (de) * 2013-01-14 2014-07-17 Continental Automotive Gmbh System zur Übermittlung von Gepäckstücken
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
US9508204B2 (en) * 2014-10-01 2016-11-29 Continental Intelligent Transportation Systems, LLC Package exchange and service system using a key fob simulator
DE102015107975A1 (de) * 2015-05-20 2016-11-24 Deutsche Post Ag Verfahren und Vorrichtung zum Bewirken des Entriegelns und Verriegelns zumindest einer Tür eines Fahrzeugs für eine Zustellung
US9656629B2 (en) * 2015-05-26 2017-05-23 Ford Global Technologies, Llc Timed independent vehicle secure compartment access
CN106945636B (zh) * 2017-04-11 2020-01-14 北京新能源汽车股份有限公司 一种车辆的控制装置、方法和汽车
JP7043837B2 (ja) 2017-12-27 2022-03-30 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006206225A (ja) 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法

Also Published As

Publication number Publication date
CN110033536A (zh) 2019-07-19
US20190197808A1 (en) 2019-06-27
US11200766B2 (en) 2021-12-14
US20220068062A1 (en) 2022-03-03
CN110033536B (zh) 2021-08-06
JP7043837B2 (ja) 2022-03-30
US10726652B2 (en) 2020-07-28
US20200312069A1 (en) 2020-10-01
JP2019116809A (ja) 2019-07-18

Similar Documents

Publication Publication Date Title
DE102018131765A1 (de) Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren undnichttransitorisches computerlesbares speichermedium
RU2708943C1 (ru) Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
DE102013222428B4 (de) Berechtigungsnachweisprüfung und Autorisierungslösung zur Personenfahrzeugvermietung
CN110059995B (zh) 信息处理***、信息处理方法以及非暂时性的计算机可读取存储介质
CN110060384B (zh) 信息处理***、钥匙信息管理装置、钥匙信息管理方法和存储程序的非暂时性存储介质
DE102019109557A1 (de) Car-sharing-system, informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren, informationsverarbeitungs-programm
DE102016222541B4 (de) Verfahren zur Autorisierung eines Zugriffs auf ein Kraftfahrzeug zur Fremdnutzung und System
US11488431B2 (en) Key information management device, management method of key information, computer-readable non-transitory storage medium storing key information management program
DE102015119215A1 (de) Verfahren und Gerät für automatisierte Ausgabe und Rückgabe eines Mietschlüssels
CN109697586B (zh) 服务支持装置及方法和非瞬时性计算机可读记录介质
DE102013222423A1 (de) Hardware und Steuerungen zur Personenfahrzeugvermietung
DE102014224769A1 (de) Verfahren und einrichtung zur zustellung eines virtuellen schlüssels
DE102019103510A1 (de) Informationssystem, Informationsverarbeitungsverfahren und Aufzeichnungsmedium
DE102013222421A1 (de) Mobiles, drahtloses Automobil-Kommunikationssystem für aktivierte Kleinunternehmen
CN109697773B (zh) 钥匙信息管理装置和方法及钥匙信息共享方法
JP6962184B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
CN109934974B (zh) 递送辅助装置、递送辅助方法和记录介质
US20190188636A1 (en) Information processing device, information processing method, and non-transitory storage medium storing information processing program
CN114140914A (zh) 递送辅助装置、递送辅助方法和计算机介质
DE102018132947A1 (de) Informationssystem, informationsverarbeitungsverfahren und speichermedium
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
EP1498855A2 (de) Verfahren und Vorrichtung zur Vermietung von Fahrzeugen
DE102022124724A1 (de) System und verfahren zum autorisieren der verwendung einer bev-ladeeinrichtung durch einen kurzzeitmieter

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee