JP2019116809A - 情報処理装置、情報処理方法、情報処理プログラム - Google Patents

情報処理装置、情報処理方法、情報処理プログラム Download PDF

Info

Publication number
JP2019116809A
JP2019116809A JP2017252296A JP2017252296A JP2019116809A JP 2019116809 A JP2019116809 A JP 2019116809A JP 2017252296 A JP2017252296 A JP 2017252296A JP 2017252296 A JP2017252296 A JP 2017252296A JP 2019116809 A JP2019116809 A JP 2019116809A
Authority
JP
Japan
Prior art keywords
vehicle
unit
information
user
delivery
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017252296A
Other languages
English (en)
Other versions
JP7043837B2 (ja
Inventor
邦明 陣内
Kuniaki Jinnai
邦明 陣内
雄一郎 春名
Yuichiro Haruna
雄一郎 春名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2017252296A priority Critical patent/JP7043837B2/ja
Priority to DE102018131765.4A priority patent/DE102018131765A1/de
Priority to US16/228,038 priority patent/US10726652B2/en
Priority to CN201811584115.4A priority patent/CN110033536B/zh
Publication of JP2019116809A publication Critical patent/JP2019116809A/ja
Priority to US16/903,325 priority patent/US11200766B2/en
Priority to US17/454,307 priority patent/US20220068062A1/en
Application granted granted Critical
Publication of JP7043837B2 publication Critical patent/JP7043837B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/305Detection related to theft or to other events relevant to anti-theft systems using a camera
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00579Power supply for the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Burglar Alarm Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Alarm Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】作業者等が車両の車室内に一時的にアクセスすることにより提供されるサービスにおいて、作業者等の第三者による車両の車室内での不正な行為を抑制することが可能な情報処理装置等を提供する。【解決手段】本発明の一実施形態に係る情報処理装置は、ユーザが利用する車両のトランクを含む車室内に一時的にアクセスすることにより所定のサービスを提供する事業者に関連する作業者が、車両の車室内にアクセスするドアを解錠するための鍵情報を利用して、車両のドアを解錠した場合であって、ドアの解錠から所定時間が経過した後に、車両のドアが施錠されていない状態が継続している場合、ユーザに対して、警告を通知する、又は、車両の警報装置を作動させる監視部を備える。【選択図】図1

Description

本発明は、情報処理装置等に関する。
ユーザ不在の状況で、作業者が車両の車室内に一時的にアクセスすることにより提供されるサービスが開示されている。
例えば、宅配ボックスのように、トランク等の車両の車室内を荷物の配達先として利用するための仕組みが開示されている(特許文献1等参照)。
具体的には、配送事業者(例えば、配達員の所持する携帯端末)に車両を解錠するための認証情報(鍵情報)が配信される。そして、配達員の所持する携帯端末から車両に向けて鍵情報を含む所定の送信信号が送信されることにより、当該送信信号に含まれる鍵情報に基づく認証が車両側で成功すると、車両のトランクにアクセスするドア(例えば、トランクリッドやバックドア)が解錠される。これにより、配達員は、トランクに荷物を収容することができる。よって、配送事業者は、車両のトランク等の車室内を配達先として指定可能な配送サービス(以下、「車室内配送サービス」と称する)を顧客に対して提供することができる。
また、その他にも、車室内配送サービスと同様の手法によって、トランク等の車両の車室内を荷物の集荷元として利用する集荷サービスや、ユーザ不在の状況で、車両の車室内の清掃を行う清掃サービス等が実現されうる。
特開2006−206226号公報
しかしながら、上述のようなサービスが提供される場合、例えば、車両の所有者やその家族等のユーザとは異なる第三者(作業者)が、ユーザ不在の状況で、当該車両の車室内にアクセスすることができてしまう。そのため、第三者によって、サービスの提供に関連する本来の目的の作業以外に、車室内の物色等、当該車両の車室内で不正な行為が行われる可能性がある。
そこで、上記課題に鑑み、作業者等が車両の車室内に一時的にアクセスすることにより提供されるサービスにおいて、作業者等の第三者による車両の車室内での不正な行為を抑制することが可能な情報処理装置等を提供することを目的とする。
上記目的を達成するため、本発明の一実施形態では、
ユーザが利用する車両のトランクを含む車室内に作業者が一時的にアクセスすることにより前記ユーザに提供される所定のサービスに関連する情報処理装置であって、
前記サービスを提供する事業者に関連する前記作業者が、前記車両の前記車室内にアクセスするドアを解錠するための鍵情報を利用して、前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザに対して、警告を通知する、又は、前記車両の警報装置を作動させる監視部を備える、
情報処理装置が提供される。
本実施形態によれば、情報処理装置は、作業者により鍵情報が利用され車両の車室内にアクセスするドアが解錠されてからある程度の時間が経過すると、本来の作業以外の不正な行為が行われている可能性があると判断できる。そのため、情報処理装置は、解錠状態が比較的長時間になると、ユーザに対して、例えば、ユーザ端末にインストールされるアプリのプッシュ通知機能や電子メール等を通じて、不正な行為の可能性に関する警告を通知することができる。また、情報処理装置は、解錠状態が比較的長時間になると、車両に搭載される警報装置を作動させて、車両の周囲に不正な行為の可能性を通知することができる。従って、情報処理装置は、車両の解錠状態が長時間に亘ると、ユーザや車両の周囲への通知が行われることによる抑止力を通じて、作業者による車両の車室内での不正な行為を抑制することができる。
また、上述した実施形態において、
前記車両の外部に設けられ、前記車両と通信可能な情報処理装置であって、
前記作業者が所持する携帯端末との間で通信を行う通信部を更に備え、
前記監視部は、前記通信部によって、前記鍵情報を含む所定の送信信号が前記携帯端末から前記車両に向けて送信されることで、前記作業者による前記携帯端末に対する操作に基づき前記車両の前記ドアが解錠されたことを示す解錠通知が前記携帯端末から受信された場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記通信部によって、前記作業者による前記携帯端末に対する操作に基づき前記車両の前記ドアが施錠されたことを示す施錠通知が前記携帯端末から受信されていない状態が継続している場合に、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させてもよい。
本実施形態によれば、情報処理装置は、車両の外部に設けられ、作業者が車両を解錠するために利用する携帯端末との間での通信によって、作業者による携帯端末に対する操作に基づく車両の車室内にアクセスするドアの解錠及び施錠を把握することができる。従って、車両の外部の情報処理装置(例えば、サーバ等)は、具体的に、作業者による鍵情報の利用による車両の解錠及び施錠の有無を把握し、ユーザに対する警告を通知したり、車両に制御指令を送信し、警報装置を作動させたりすることができる。
また、上述した実施形態において、
前記車両に搭載される情報処理装置であって、
前記作業者が所持する携帯端末との間で通信を行う通信部を更に備え
前記監視部は、前記通信部によって、前記携帯端末から前記鍵情報を含む所定の送信信号が受信されることで、前記車両の前記ドアが解錠された場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記車両のドアが施錠されていない状態が継続している場合に、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させてもよい。
本実施形態によれば、情報処理装置は、車両に搭載され、作業者が所持する携帯端末から車両に向かって送信される、解錠のための鍵情報を含む送信信号を受信することで、作業者による車両の車室内にアクセスするドアの解錠及び施錠を把握することができる。従って、車両に搭載される情報処理装置は、具体的に、作業者による鍵情報の利用による車両の解錠及び施錠の有無を把握し、ユーザに対する警告を通知したり、車両の警報装置を作動させたりすることができる。
また、上述の実施形態において、
前記監視部は、前記作業者が、前記鍵情報を利用して前記車両の前記ドアを解錠した場合であって、前記ドアの解錠以降の所定のタイミングから一定時間が経過した場合、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させてもよい。
本実施形態によれば、情報処理装置は、車両の車室内にアクセスするドアの解錠からの所定時間として、具体的に、当該ドアの解錠から所定のタイミングまでの時間と、当該所定のタイミングからの一定時間とにより特定することができる。
また、上述した実施形態において、
前記所定のタイミングは、前記ドアが解錠されたとき、又は、前記携帯端末に対する操作に応じて、前記携帯端末に搭載される撮像機能により前記サービスに関する作業の完了時の前記車両の車室内の状況が撮像されたときであってもよい。
本実施形態によれば、情報処理装置は、ドアが解錠されたタイミングからの解錠状態の継続時間を監視し、一定時間を超えたことを確認することすることによって、具体的に、ユーザに対する警告を通知したり、車両の警報装置を作動させたりすることができる。また、例えば、サービスに関する作業の完了証明等のため、作業者によって、車両の車室内の状況が携帯端末の撮像機能を利用して撮像される場合がある。この場合、情報処理装置は、ドアの解錠からその撮像タイミングの到来を待つ。そして、情報処理装置は、その撮像タイミングからほどなくして、車両の施錠がなされるべきであるところ、その撮像タイミングの到来からの解錠状態の継続時間を監視し、一定時間を超えたことを確認することによって、具体的に、ユーザに対する警告を通知したり、車両の警報装置を作動させたりすることができる。
また、上述した実施形態において、
前記監視部は、前記作業者が前記鍵情報を利用して前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザの利用端末に警告に対応する信号を送信することにより、前記ユーザの利用端末にインストールされる所定のアプリケーションプログラムにより提供される機能を通じて、前記ユーザに対して、警告を通知してもよい。
本実施形態によれば、情報処理装置は、具体的に、ユーザの利用端末にインストールされるアプリケーションプログラム(以下、単に「アプリ」と称する)のプッシュ通知機能等を通じて、ユーザに警告を通知することができる。
また、上述した実施形態において、
前記監視部は、前記作業者が前記鍵情報を利用して前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザのメールアドレス、又は、前記ユーザの所定のソーシャルネットワーキングサービスのアカウントに警告を通知してもよい。
本実施形態によれば、情報処理装置は、具体的に、ユーザのメールアドレスや所定のソーシャルネットワーキングサービス(SNS:Social Networking Service)のアカウントに警告を通知することができる。
また、上述した実施形態において、
前記鍵情報を利用して前記車両の前記ドアが解錠されてから、その後、前記車両の前記ドアが施錠されるまでの作業時間に関する履歴情報を取得する第1情報取得部と、
前記第1情報取得部により取得された、前記作業時間に関する履歴情報に基づき、前記所定時間を決定する決定部と、を更に備えてもよい。
本実施形態によれば、情報処理装置は、作業者が鍵情報を利用して車室内にアクセスするドアを解錠してからその後施錠するまでの作業時間の過去の履歴を確認することができる。そのため、情報処理装置は、例えば、過去の作業時間の履歴に対する統計的な処理を施すことにより、対象のサービスに関する作業に要する時間やその変動等を把握することができる。従って、情報処理装置は、過去の作業時間の履歴に基づく統計的なデータを考慮して、具体的に、警告の通知や警報装置の作動のための条件に相当する所定時間を決定することができる。
また、上述の実施形態において、
複数の前記作業者ごとの、前記鍵情報を利用して前記車両の前記ドアを解錠してから、その後、前記車両の前記ドアを施錠するまでの過去の作業時間に関する履歴情報を取得する第2情報取得部と、
前記第2情報取得部により取得された、複数の前記作業者ごとの前記過去の作業時間に関する履歴情報に基づき、複数の前記作業者の中から過去の作業時間が統計的に所定基準を超えている前記作業者を抽出する抽出部と、を備えてもよい。
本実施形態によれば、情報処理装置は、対象のサービスに従事する複数の作業者ごとの作業時間の履歴を確認することができる。そのため、情報処理装置は、作業者ごとに、過去の作業時間の履歴に対する統計的な処理を施すことにより、作業者ごとの作業時間の差異を把握し、作業時間が長すぎると判断可能な所定基準を超える作業者を抽出することができる。つまり、情報処理装置は、過去に不正な行為を行っている可能性がある作業者を抽出することができる。従って、情報処理装置は、過去に不正な行為を行っている可能性がある作業者がサービスに従事する可能性がある場合に、例えば、サービスを提供する事業者に事前通告する等、前もって、対策を図ることができる。
また、上述の実施形態において、
前記作業者が利用する前記鍵情報を前記事業者に配信する鍵情報配信部を備え、
前記鍵情報配信部は、前記抽出部により抽出された前記作業者により利用される予定の前記鍵情報の前記事業者への配信を停止してもよい。
本実施形態によれば、情報処理装置は、過去に不正を行っている可能性があるとして抽出された作業者が利用する予定の鍵情報の対象のサービスを提供する事業者への配信を前もって停止することができる。従って、情報処理装置は、更に、作業者による車両の車室内での不正な行為を抑制することができる。
また、上述の実施形態において、
前記監視部は、前記抽出部により抽出された前記作業者の場合、前記複数の前記作業者のうちの前記抽出部により抽出された前記作業者と異なる前記作業者の場合よりも、前記所定時間を短くしてもよい。
本実施形態によれば、情報処理装置は、過去に不正を行っている可能性があるとして抽出された作業者の場合、他の作業者の場合より早いタイミングで、ユーザに対する警告を通知したり、車両の警報装置を作動させたりすることができる。そのため、情報処理装置は、抽出された作業者によって、実際に不正な行為が行われるよりも早いタイミングで、ユーザに対する警告を通知したり、車両の警報装置を作動させたりすることができる。従って、情報処理装置は、抽出された作業者による不正な行為を未然に抑止し、更に、作業者による車両の車室内での不正な行為を抑制することができる。
また、本発明の他の実施形態では、
ユーザが利用する車両のトランクを含む車室内に作業者が一時的にアクセスすることにより前記ユーザに提供される所定のサービスに関連する情報処理装置が実行する情報処理方法であって、
前記サービスを提供する事業者に関連する前記作業者が、前記車両の前記車室内にアクセスするドアを解錠するための鍵情報を利用して、前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザに対して、警告を通知する、又は、前記車両の警報装置を作動させる監視ステップを含む、
情報処理方法が提供される。
本実施形態によれば、情報処理装置は、当該情報処理方法によって、上述の如く、作業者による車両の車室内での不正な行為を抑制することができる。
また、上述の実施形態において、
前記作業者が所持する携帯端末に含まれる前記情報処理装置が実行する情報処理方法であって、
前記監視ステップは、前記鍵情報を含む所定の送信信号を前記車両に向けて送信することで、前記携帯端末に対する所定の解錠操作に基づき、前記車両の前記ドアが解錠された場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記携帯端末に対して、前記車両の前記ドアを施錠するための施錠操作が行われていない状態が継続している場合、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させてもよい。
本実施形態によれば、作業者の携帯端末に含まれる情報処理装置は、当該情報処理方法によって、作業者による携帯端末に対する操作に基づく車両の車室内にアクセスするドアの解錠及び施錠を把握することができる。従って、当該情報処理装置は、当該情報処理方法によって、具体的に、作業者による鍵情報の利用による車両の解錠及び施錠の有無を把握し、ユーザに対する警告を通知したり、車両に制御指令を送信し、警報装置を作動させたりすることができる。
また、本発明の更に他の実施形態は、情報処理プログラムにより実現される。
上述の実施形態によれば、作業者等が車両の車室内に一時的にアクセスすることにより提供されるサービスにおいて、作業者等の第三者による車両の車室内での不正な行為を抑制することが可能な情報処理装置等を提供することができる。
認証キー管理システムの全体構成の一例を示す図である。 認証キー管理システムにおける車両の施解錠に関する構成の一例を中心に示す図である。 認証キー管理システムにおけるキーシェアサービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるトランク配送サービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるC2Cカーシェアサービスに関する構成の一例を中心に示す図である。 認証キー管理システムにおけるB2Cカーシェアサービスに関する構成の一例を中心に示す図である。 センタサーバによる警告通知等出力処理の一例を概略的に示すフローチャートである。 センタサーバによる警告通知等出力処理の他の例を概略的に示すフローチャートである。 センタサーバによる認証キー配信処理の一例を概略的に示すフローチャートである。
以下、図面を参照して発明を実施するための形態について説明する。
[認証キー管理システムの全体構成]
図1は、本実施形態に係る認証キー管理システム1の全体構成の一例を示す図である。
認証キー管理システム1は、車両10と、携帯端末20と、センタサーバ30と、サービス管理サーバ40を含む。
車両10は、所定の通信規格に従い、携帯端末20と比較的近距離(車室内と車室外との間で通信可能な程度の距離)での無線通信(以下、「近接通信」と称する)を行うことができる。車両10は、携帯端末20からの送信信号(後述する認証要求、施錠要求、及び、解錠要求)に基づき、ドアの施解錠及びその起動(イグニッションオン)が行われる対象である。車両10のドアには、乗降用のドアだけでなく、トランク(荷室)にアクセスする荷物用のドア(例えば、トランクリッド、バックドア等)が含まれうる。また、車両10のイグニッションオン(IG−ON)には、エンジンを主動力源とする車両10におけるエンジンの始動の他、電動モータを主動力源とする車両10における電動モータへの電源ONが含まれうる。以下、本実施形態では、車両10は、後述するエンジン117を主動力源とし、車両10の起動(IG−ON)は、エンジン117の始動に対応し、車両10の停止(IG−OFF)は、エンジン117の停止に対応する前提で説明を進める。
また、車両10は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。車両10は、後述の如く、センタサーバ30に位置情報等の車両情報を送信する。
車両10は、個人所有の車両10Aと、B2C(Business to Consumer)カーシェアサービスの提供事業者が所有する車両10Bを含む。
携帯端末20は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。携帯端末20は、センタサーバ30から配信される認証用鍵情報(鍵情報の一例。以下、「認証キー」と称する)を取得すると共に、ユーザによる所定操作に応じて、取得した認証キーを比較的近距離の無線通信で車両10に送信することにより、車両10を解錠したり、施錠したりすることができる。携帯端末20は、例えば、汎用の携帯電話、スマートフォン、タブレット端末であってよく、後述の如く、内蔵の処理装置23にインストールされる所定のアプリケーションプログラム(以下、「キーアプリ」と称する)を起動させることにより上述した機能が実現されてよい。また、携帯端末20は、センタサーバ30から認証キーを取得し、取得した認証キーを用いて、車両10のドアの解錠及び車両10の起動に特化した携帯型の専用端末であってもよい。携帯端末20は、車両10Aに対応する携帯端末20Aa〜20Adと、車両10Bに対応する携帯端末20Bを含む。
携帯端末20Aaは、車両10Aの常用的なユーザ(以下、「常用ユーザ」と称する)のうちの所有者(オーナユーザ)が所持する携帯端末である。また、携帯端末20Aaは、携帯端末20Abと比較的近距離の無線通信で双方向に通信可能であってもよい。
携帯端末20Abは、車両10Aのオーナユーザ以外の常用ユーザ(例えば、オーナユーザの家族やオーナユーザの親しい友人等を含む。以下、「子ユーザ」と称する)が所持する携帯端末である。
尚、子ユーザには、車両10Aを運転しない、或いは、運転することができないユーザ(例えば、オーナユーザの18歳未満の子供等)が含まれてよい。例えば、後述するトランク配送サービスだけを利用する場合、常用ユーザは、車両10Aを運転する必要が無いからである。
携帯端末20Acは、後述するトランク配送サービスを提供する事業者(以下、単に「配送事業者」と称する)の配達員(作業者の一例)が所持する。携帯端末20Acは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述する配送管理サーバ50と通信可能に接続される。
携帯端末20Adは、後述するC2Cカーシェアサービスにおける車両10Aの借主が所持する携帯端末である。携帯端末20Adは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するC2Cカーシェア管理サーバ70と通信可能に接続される。
携帯端末20Bは、後述するB2Cカーシェアサービスにおける車両10Bの借主が所持する携帯端末である。携帯端末20Bは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するB2Cカーシェア管理サーバ80と通信可能に接続される。
センタサーバ30は、車両10、携帯端末20、及び、サービス管理サーバ40と通信可能に接続される。
センタサーバ30は、車両10の認証キーの発行を管理する。例えば、センタサーバ30は、所定の条件に応じて、認証キーを発行し、携帯端末20に配信する。
また、センタサーバ30は、車両10からその位置情報を取得する。これにより、センタサーバ30は、車両10の位置を把握することができる。
また、センタサーバ30は、車両10Aのオーナユーザを含む複数の常用ユーザの間で、車両10Aを共用するカーシェアリングサービスを運用する。具体的には、センタサーバ30は、車両10Aの認証キーを、オーナユーザを含む予め登録された複数人の常用ユーザのそれぞれが自己の携帯端末20(携帯端末20Aa,20Ab)に取得可能な認証キーのシェアリングサービス(キーシェアサービス)を運用する。
また、センタサーバ30は、車両10Aを利用するサービス(キーシェアサービス、トランク配送サービス、C2Cカーシェアサービス等)を車両10Aの常用ユーザが利用するための登録処理(利用登録処理)を行う。具体的には、センタサーバ30は、車両10Aの常用ユーザが車両10Aを利用したサービスを利用するために、後述するキーシェア管理部3207やサービス管理サーバ40が、後述する認証キー手配要求を送信することにより、所定の携帯端末20に認証キーを配信させる権限(以下、「認証キー手配権限」と称する)を登録する。
また、センタサーバ30は、後述するトランク配送サービス(ユーザが利用する車両の車室内に作業者が一時的にアクセスすることによりユーザに提供されるサービスの一例)、C2Cカーシェアサービス等による複数のサービス(即ち、複数の事業者)に亘る車両10Aの利用状況を管理する。
サービス管理サーバ40は、車両10を利用して提供される各種サービスを運用管理する。サービス管理サーバ40は、トランク配送サービスに対応する配送管理サーバ50及びEC(Electronic Commerce)サーバ60と、C2Cカーシェアサービスに対応するC2Cカーシェア管理サーバ70と、B2Cカーシェアサービスに対応するB2Cカーシェア管理サーバ80を含む。
尚、トランク配送サービスには、後述するECサイトで発注された商品を配送対象とする配送サービスと、ECサイトで発注された商品以外を配送対象とする配送サービスが含まれうる。後者のトランク配送サービスは、例えば、配送管理サーバ50から車両10Aの常用ユーザに対して、電子メールや所定のSNS(Social Networking Service)のアカウントや携帯端末20Aa,20Abで起動される特定のアプリケーションプログラムを通じて、自宅宛ての荷物が配送予定である旨の通知があった場合に、常用ユーザが配送先を車両10Aのトランクに変更することができるサービスである。以下、本実施形態では、前者のトランク配送サービスを中心に説明を行うが、後述するトランク配送サービスに関連する各構成の動作は、適宜、後者のトランク配送サービスにおける各構成の動作に援用可能である。
配送管理サーバ50は、所定の通信ネットワークを通じて、携帯端末20Ac及びセンタサーバ30と通信可能に接続され、荷物の受付から車両10Aのトランクに荷物を配送するまでのトランク配送サービスに関連する物流システムの運用管理を行う。
尚、配送管理サーバ50を運営する配送事業者は、車両10Aのトランクに代えて、或いは、加えて、車両10Aのトランク以外の車室内を配達先として指定可能な配送サービスを車両10Aの常用ユーザに提供してもよい。以下、車両10Aのトランクを含む車室内(つまり、車両10Aの内部)を配達先として指定可能な配送サービス(ユーザが利用する車両の車室内に作業者が一時的にアクセスすることによりユーザに提供されるサービスの一例)を「車室内配送サービス」と称する。また、配送管理サーバ50を運営する配送事業者は、車室内配送サービスだけでなく、トランクを含む車室内を荷物の集荷元として指定可能な集荷サービス(ユーザが利用する車両の車室内に作業者が一時的にアクセスすることによりユーザに提供されるサービスの一例。以下、「車室内集荷サービス」と称する)を車両10Aの常用ユーザに提供してもよい。つまり、配送管理サーバ50は、車室内配送サービスに代えて、或いは、加えて、車室内集荷サービスの運用管理を行ってもよい。この場合、集荷対象の荷物は、ECサーバ60に対応するECサイトの運営事業者(以下、「EC事業者」と称する)、或いは、ECサイトの出店店舗に返品される商品(即ち、ECサイトで購入された商品)であってもよいし、ECサイトと関係ない配達用の荷物であってもよい。また、車室内集荷サービスは、顧客から物品を一時的に預かる形態のサービスを提供する事業者(例えば、衣服等のクリーニング事業者)が車両10Aの常用ユーザから物品を預かる際の集荷サービスとして実現されてもよい。また、車室内集荷サービスは、顧客から物品を回収する形態のサービスを提供する事業者(例えば、廃品回収事業者や古物買い取り事業者)が車両10Aの常用ユーザから物品を回収する際の集荷サービスとして実現されてもよい。この場合、クリーニング事業者や廃品回収事業者等によって、配送管理サーバ50と同様、サービス管理サーバ40に含まれうる、車室内集荷サービスを運営管理する集荷管理サーバが設けられてよい。つまり、配送管理サーバ50に代えて、或いは、加えて、当該集荷管理サーバが設けられてよい。
ECサーバ60は、所定の通信ネットワークを通じて、センタサーバ30及び配送管理サーバ50と通信可能に接続され、商品やサービスを販売する所定のウェブサイト(ECサイト)を運用する。具体的には、ECサーバ60は、予め登録された車両10Aの常用ユーザ、及び、所定の配送事業者(本実施形態では、配送管理サーバ50に対応する配送事業者)を対象として、ユーザが直接操作する利用端末(例えば、携帯端末20Aa,20Ab等。以下、単に「利用端末」と称する)で起動されたブラウザを通じてアクセスされるECサイトの商品の注文に関する情報を入力するウェブページ(以下、「注文入力ページ」と称する)等に、配達先の選択肢として車両10Aのトランクを表示させる。これにより、車両10Aの常用ユーザは、例えば、自身が自宅に不在の場合であっても、購入した商品を、自宅近くの駐車場に駐車されていたり、通勤に利用されて職場の駐車場に駐車されていたり等する車両10Aのトランクに配達してもらうことができる。
C2Cカーシェア管理サーバ70は、携帯端末20Ad及びセンタサーバ30と通信可能に接続され、個人間での車両10Aの貸し借りを支援するC2Cカーシェアサービスの運用管理を行う。例えば、C2Cカーシェア管理サーバ70は、オーナユーザによる車両10Aの貸し出し可能な日時の登録受付、車両10Aを借りたい人からの利用予約の受付、車両10Aの認証キーの手配等のC2Cカーシェアサービスの運用管理を行う。また、C2Cカーシェア管理サーバ70は、個人所有の車両10Aの車室内やトランクを一時的な荷物置き場や荷物の配達先等として貸し出す態様のC2Cトランクシェアサービスを運営管理してもよい。
B2Cカーシェア管理サーバ80は、携帯端末20B及びセンタサーバ30と通信可能に接続され、所定の事業者(例えば、B2Cカーシェアサービスの提供事業者)が所有する車両10Bを複数の一般消費者でシェア可能な態様で貸し出すB2Cカーシェアサービスの運営管理を行う。例えば、B2Cカーシェア管理サーバ80は、車両10Bの利用予約の受付、車両10Bの駐車位置、車両10Bの認証キーの手配等のB2Cカーシェアサービスの運用管理を行う。また、B2Cカーシェア管理サーバ80は、車両10Bの車室内やトランクを一時的な荷物置き場や荷物の配達先として貸し出す態様のB2Cトランクシェアサービスを運営管理してもよい。
尚、サービス管理サーバ40には、B2Cカーシェア管理サーバ80に代えて、或いは、加えて、ある会社の社用車である車両10を利用予約の対象とし、当該会社の社員を借主とするカーシェアサービス(社用車利用管理サービス)を運用する社用車利用管理サーバが含まれてもよい。このとき、社用車である車両10の遊休時間帯が存在する場合、C2Cカーシェア管理サーバ70は、社用車である車両10を借用対象とするC2Cカーシェアサービスを運用してもよい。また、配送管理サーバ50及びECサーバ60は、ある会社に配送される荷物の配達先を当該会社の社用車である車両10のトランクに指定可能なトランク配送サービスを運用してもよい。
[車両の施解錠及び起動に関する構成の詳細]
次に、図2を参照して、認証キー管理システム1における車両10の施解錠及び起動に関する構成について説明する。
図2は、認証キー管理システム1における車両10の施解錠及び起動に関する構成の一例を中心に示す図である。車両10は、施解錠・起動装置11と、キーユニット12と、GPSモジュール13と、DCM(Data Communication Module)14と、ブザー15を含む。
施解錠・起動装置11は、車両10に取り付けられ、キーユニット12からRF(Radio Frequency:高周波)帯(例えば、300MHz〜3GHz)の電波(以下、「RF電波」と称する)として送信される施錠信号及び解錠信号に応じて、車両10のドアの解錠及び施錠を行う。また、施解錠・起動装置11は、車両10の車室内に設けられる起動スイッチ(不図示)の押下操作をトリガとして、キーユニットとの間でのLF(Low Frequency:低周波)帯(例えば、30Hz〜300kHz)の電波(以下、「LF電波」と称する)及びRF電波によるやり取りに応じて、車両10を起動させる。施解錠・起動装置11は、LF電波送信機111と、RF電波受信機112と、照合ECU(Electronic Control Unit)113と、ボディECU114と、ドアロックモータ115と、エンジンECU116と、車両10の駆動力源であるエンジン117を含む。
尚、施解錠・起動装置11は、車両10に搭載される補機バッテリ(不図示)から供給される電力で作動する。
LF電波送信機111は、例えば、車室内のセンターコンソールやドアハンドルに内蔵され、照合ECU113の制御下において、LF電波を送信する。
RF電波受信機112は、例えば、車両10の荷室のトリム内に設けられ、照合ECU113の制御下において、RF電波を受信する。
照合ECU113は、キーユニット12との間での信号のやり取りに基づき、車両10のドアの施解錠及び車両10の起動を制御する電子制御ユニットである。照合ECU113は、任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現される。例えば、照合ECU113は、CPU(Central Processing Unit)と、RAM(Random Access Memory)と、ROM(Read Only Memory)と、補助記憶装置と、RTC(Real Time Clock)と、通信用のインターフェースを含むマイクロコンピュータを中心に構成される。そして、照合ECU113は、ROMや補助記憶装置に格納される各種プログラムをCPU上で実行することにより各種制御処理を実現する。以下、後述するキーECU124についても同様である。
照合ECU113は、RF電波受信機112によって、キーユニット12からRF電波として送信される解錠信号及び施錠信号を受信する。
また、照合ECU113は、解錠信号或いは施錠信号を受信した場合、解錠信号或いは施錠信号に含まれる鍵情報(以下、「内部鍵情報」と称する)に基づき、解錠信号或いは施錠信号の送信元(キーユニット12)の認証を行う。照合ECU113は、例えば、補助記憶装置等の内部メモリに予め登録される内部鍵情報と、解錠信号或いは施錠信号に含まれる内部鍵情報とが一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
また、例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて、内部メモリの内部鍵情報を利用して所定の方法で作成された"チャレンジ"を含むLF電波を送信し、RF電波受信機112により受信される、キーユニット12から返信された"レスポンス"に基づき、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN(Controller Area Network)等の車載ネットワークを通じて、ボディECU114に解錠指令(解錠信号の受信時)或いは施錠指令(施錠信号の受信時)を送信する。
また、照合ECU113は、ボディECU114に解錠指令或いは施錠指令を送信した後、CAN等の車載ネットワークを通じて、ボディECU114からドアが正常に解錠或いは施錠された旨の返信(解錠返信或いは施錠返信)が受信された場合、LF電波送信機111を通じて、キーユニット12に向けて、ドアが解錠或いは施錠された旨の通知(解錠通知或いは施錠通知)を送信する。
尚、後述の如く、解錠信号では、車両10のドアの一部だけが解錠対象として指定される場合がある。この場合、照合ECU113は、解錠指令において、解錠対象のドアを指定する。これにより、ボディECU114は、指定される一部のドアに対応するドアロックモータ115だけを作動させ、一部のドアだけを解錠させることができる。
また、照合ECU113は、上述の起動スイッチが押下操作された場合、LF電波送信機111及びRF電波受信機112によるキーユニット12との信号のやり取りによりキーユニット12の認証を行う。
例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて内部鍵情報の返信を要求するLF帯のリクエスト信号を送信する。そして、照合ECU113は、RF電波受信機112によりキーユニット12から内部鍵情報を含むレスポンス信号が受信された場合、ドアの施解錠の場合と同様、内部メモリに予め登録される内部鍵情報と、レスポンス信号に含まれる内部鍵情報との一致性に基づき、認証成功或いは認証失敗を判断する。
また、例えば、照合ECU113は、ドアの施解錠の場合と同様、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN等の車載ネットワークを通じて、エンジンECU116にエンジン117の始動指令を送信する。
ボディECU114は、一対一の通信線等により通信可能に接続されるドアロックモータ115の作動制御を行う電子制御ユニットである。ボディECU114は、照合ECU113からの解錠指令に応じて、ドアロックモータ115に解錠動作を行わせる制御指令を出力する。また、ボディECU114は、照合ECU113からの施錠指令に応じて、ドアロックモータ115に施錠動作を行わせる制御指令を出力する。また、ボディECU114は、ドアロックモータ115に制御指令を出力することにより、ドアが正常に解錠或いは施錠された場合、CAN等の車載ネットワークを通じて、照合ECU113に解錠返信或いは施錠返信を送信する。
ドアロックモータ115は、ボディECU114からの制御指令に応じて、車両10のドアを解錠及び施錠する既知の電動アクチュエータである。
エンジンECU116は、エンジン117を駆動制御する電子制御ユニットである。具体的には、エンジンECU116は、エンジン117に搭載される、スタータやインジェクタ等の各種アクチュエータを駆動制御する。エンジンECU116は、照合ECU113から始動指令が入力された場合、エンジン117のスタータやインジェクタ等の各種アクチュエータに制御指令を出力し、エンジン117を始動させる。
キーユニット12は、車両10の車室内に配置され、携帯端末20から送信される解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11にRF電波として解錠信号及び施錠信号を送信する。また、キーユニット12は、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。キーユニット12は、LF電波受信機121、RF電波送信機122、通信機器123、キーECU124を含む。
尚、キーユニット12は、車両10のそれぞれのシートに着座したユーザから視認しにくい位置(例えば、グローブボックスやセンタコンソールボックスの内部等)配置されてよい。また、キーユニット12は、車両10に固定されていてもよいし、固定されていなくてもよい。また、キーユニット12は、内蔵のボタン電池等により作動してもよいし、車両10に搭載される補機バッテリから供給される電力で作動してもよい。
LF電波受信機121は、キーECU124の制御下において、LF電波を受信する。
RF電波送信機122は、キーECU124の制御下において、RF電波を送信する。
通信機器123は、キーECU124による制御下において、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器123は、例えば、BLE(Bluetooth(登録商標) Low Energy)通信規格に準拠して携帯端末20と通信を行うBLE通信モジュールであってよい。また、以下、通信機器123で採用される通信規格がBLE通信に準拠する前提で説明を進める。
尚、通信機器123は、通信可能距離が非常に短い近距離通信規格、例えば、NFC(Near Field Communication)規格等に準拠した通信デバイスであってもよい。この場合、通信機器123は、車両10の車室外のボディ表面に近い位置(例えば、ドアハンドルの内部)等に内蔵されてよい。これにより、通信機器123による通信可能な距離が非常に短い場合であっても、キーユニット12(キーECU124)は、車室外の携帯端末20と通信することができる。
キーECU124は、携帯端末20から受信する解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11に対して、施錠信号及び解錠信号を送信する制御処理を行う電子制御ユニットである。
キーECU124は、通信機器123を制御し、携帯端末20との間での所定の通信規格、例えば、BLE通信規格による通信が可能な状態を確立させる。
具体的には、キーECU124は、定期的に(例えば、数秒ごとに)、通信機器123から所定の通信範囲内(例えば、数メートル〜数十メートル)に到達可能なアドバタイズ情報を含むアドバタイジングパケットを送信する。アドバタイズ情報には、キーユニット12に対応するUUID(Universally Unique Identifier)やデバイスID(Identifier)等が含まれる。これにより、携帯端末20は、アドバタイジングパケットを受信し、アドバタイズ情報を確認することにより、対象の車両10に搭載されるキーユニット12を識別することができる。
キーECU124は、アドバタイジングパケットを受信した、車両10(キーユニット12)の通信範囲内に存在する携帯端末20からBLE通信による接続を要求する接続要求が受信された場合、携帯端末20と車両10(キーユニット12)との間でのBLE通信が可能な状態を確立する。このとき、キーECU124は、通信機器123を通じて、携帯端末20にBLE通信が可能な状態が確立された旨の接続応答を送信する。
また、キーECU124は、上述のBLE通信が確立された状態において、通信機器123を通じて、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求を受信する。
また、キーECU124は、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求が受信された場合、当該認証キーに基づき、携帯端末20の認証を行う。キーECU124は、当該認証が成功した場合、補助記憶装置等の内部メモリに記憶される内部鍵情報を利用可能な状態に復元する。当該内部鍵情報は、例えば、アクセス不可の状態であったり、暗号化された状態であったり等により、施解錠・起動装置11における認証用途として利用できない状態で記憶される。そのため、キーECU124は、携帯端末20の認証が成功した場合、当該鍵情報をアクセス可能な状態に変更するための内部メモリのアクセス権の変更を行ったり、認証キーに基づき、暗号化された内部鍵情報を復号したり等する。これにより、キーECU124は、施解錠・起動装置11に対して、通常アクセス不可である内部鍵情報にアクセスして内部鍵情報を含む解錠信号或いは施錠信号を送信したり、復号された内部鍵情報を含む解錠信号或いは施錠信号を送信したりすることができる。そのため、施解錠・起動装置11は、解錠信号及び施錠信号に含まれる内部鍵情報に基づき、適切な認証を行うことできる。また、仮に、悪意の第三者がキーユニット12を不正に入手するような事態が発生しても、キーユニット12内の内部鍵情報は、アクセス不可になっていたり、暗号化されていたり等するため、車両10の盗難の発生を抑制することができる。
また、キーECU124は、上述のBLE通信が確立された状態において、通信機器123を通じて、携帯端末20から解錠要求及び施錠要求を受信する。キーECU124は、携帯端末20の認証が成功し(具体的には、携帯端末20の認証が成功した後に、BLE通信が確立された状態継続しており)、且つ、携帯端末20から解錠要求或いは施錠要求を受信した場合、RF電波送信機122を通じて、施解錠鍵情報を含む解錠信号或いは施錠信号を施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、車両10のドアの解錠或いは施錠が実現される。
また、キーECU124は、施解錠・起動装置11に解錠信号を送信した後、LF電波受信機121を通じて、施解錠・起動装置11から解錠通知を受信した場合、通信機器123を通じて、BLE通信が確立されている携帯端末20、つまり、解錠要求の送信元の携帯端末20に、解錠完了通知を送信する。同様に、キーECU124は、施解錠・起動装置11に施錠信号を送信した後、LF電波受信機121を通じて、施解錠・起動装置11から施錠通知を受信した場合、通信機器123を通じて、BLE通信が確立されている携帯端末20に、施錠完了通知を送信する。これにより、ユーザの所定操作に基づく施錠要求或いは解錠要求の送信元である携帯端末20は、正常に、車両10Aの施錠或いは解錠が完了したことを把握することができる。
また、キーECU124は、上述の如く、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。
例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から上記リクエスト信号が受信された場合、RF電波送信機122を通じて、内部メモリ等に格納される内部鍵情報を含むレスポンス信号を施解錠・起動装置11に向けて送信する。
また、例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から"チャレンジ"を含むLF電波が受信された場合、内部鍵情報に基づく"レスポンス"を生成し、RF電波送信機122を通じて、施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、エンジン117の始動が実現される。
また、認証キーには、センタサーバ30により付与される車両10を施解錠又は起動させる機能に関する権限が規定されうる。
例えば、認証キーが車両10のドアのうちの一部のドアだけを解錠させる権限しか有さない場合、キーECU124は、RF電波送信機122を通じて、解錠させるドアを指定する情報を含む解錠信号をキーユニット12に送信する。これにより、上述の如く、車両10の一部のドアだけが解錠さうれる。
また、例えば、認証キーがエンジン117を起動させる権限を有さない場合、キーECU124は、LF電波受信機121によって、起動スイッチの押下操作に基づく施解錠・起動装置11からのLF帯の信号が受信されても、施解錠・起動装置11とのやり取りを行わないようにするとよい。これにより、認証キーの権限に応じて、エンジン117の起動を禁止することができる。
GPSモジュール13は、車両10の上空の3以上、好ましくは、4以上の衛星から送信されるGPS信号を受信し、車両10の位置を測位する。GPSモジュール13は、一対一の通信線やCAN等の車載ネットワークを通じてDCM14等と通信可能に接続され、測位された車両10の位置情報は、DCM14等に入力される。
DCM14は、所定の通信ネットワークを通じて、センタサーバ30と双方向で通信を行う通信デバイスである。DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、GPSモジュール13から入力される車両10の現在の位置情報をセンタサーバ30に送信する。また、DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、CAN等の車載ネットワークを通じて取得されうる各種車両情報(例えば、キーユニット12から取得される、認証キーに基づき車両10のドアの解錠或いは車両10の起動が行われた旨の情報等)をセンタサーバ30に送信する。また、DCM14は、センタサーバ30から受信される作動要求に応じて、一対一の通信線やCAN等の車載ネットワークを通じ、ブザー15を作動させる。
ブザー15(警報装置の一例)は、例えば、車両10のフロントグリルの裏側のエンジンルーム内に取り付けられ、車両10の周囲に所定のブザー音を出力する。これにより、車両10において、例えば、所有者やその家族等とは異なる第三者による不正な行為が行われている等の異常事態が発生していることを車両10の周囲に警報することができる。
携帯端末20は、通信機器21と、通信機器22と、処理装置23と、タッチパネルディスプレイ(以下、単に「ディスプレイ」と称する)24と、GPSモジュール25と、カメラ26を含む。
通信機器21は、通信機器123と同じ通信規格により、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器21は、上述の如く、本実施形態の場合、例えば、BLE通信モジュールである。
通信機器22は、所定の通信ネットワークを通じて、センタサーバ30、サービス管理サーバ40等と通信を行う任意のデバイスである。通信機器22は、例えば、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)等の通信規格に対応する移動通信モジュールである。
処理装置23は、携帯端末20における各種制御処理を行う。処理装置23は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、通信用の各種インターフェース等を含む。処理装置23は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305を含む。また、処理装置23は、例えば、補助記憶装置内の記憶領域として実現される記憶部2300を含み、記憶部2300に各種データを保存する(記憶させる)処理は、ROMや補助記憶装置に格納される所定のプログラムにより実現される。
通信処理部2301は、通信機器21を用いて、キーユニット12と双方向で近接通信を行い、各種信号の送受信を行う。
通信処理部2302は、通信機器22を用いて、所定の通信ネットワークに接続し、センタサーバ30やサービス管理サーバ40等との間で、データ信号や制御信号等の各種信号を送受信する。
認証キー取得部2303は、例えば、ディスプレイ24に表示される所定のGUI(Graphical User Interface)に対するユーザの所定の操作に応じて、センタサーバ30から認証キーを取得し、取得した認証キーを記憶部2300に保存する。以下、携帯端末20に対する各種操作は、上記キーアプリの動作と連動してディスプレイ24に表示されるGUIに対する操作で行われる前提で説明を進める。
例えば、携帯端末20Aaの認証キー取得部2303は、通信処理部2302を介して、センタサーバ30に、認証キー取得要求を送信する。これにより、センタサーバ30は、認証キー取得要求を受信し、正規の認証キー取得要求であると判定すると、認証キーを発行する。そして、当該認証キー取得部2303は、通信処理部2302を介して、センタサーバ30から配信される認証キーを取得する。
また、例えば、携帯端末20Abの認証キー取得部2303は、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求(後述)に応じて、センタサーバ30から携帯端末20Abに配信される認証キーを、通信処理部2302を介して、取得する。
尚、携帯端末20Abの認証キー取得部2303は、通信処理部2302を介して、自ら認証キー取得要求をセンタサーバ30に送信してもよい。この場合、センタサーバ30は、携帯端末20Abから認証キー取得要求を受信した場合、オーナユーザの携帯端末20Aaに対して認証キーの配信を許可するか否かの問い合わせを行うとよい。
また、例えば、携帯端末20Ac,20Ad,20Bの認証キー取得部2303は、それぞれ、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に認証キーの取得を要求する認証キー取得要求を送信する。これにより、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80は、認証キー取得要求の受信に応じて、センタサーバ30に認証キー手配要求を送信すると共に、センタサーバ30は、認証キー手配要求の受信に応じて、認証キーを発行する。そして、当該認証キー取得部2303は、通信処理部2302を介して、センタサーバ30から配信される認証キーを取得する。
尚、携帯端末20Ac,20Ad,20Bの認証キー取得部2303は、通信処理部2302を通じて、センタサーバ30に認証キー取得要求を送信してもよい。この場合、センタサーバ30は、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に対する問い合わせを行うことにより、正規の認証キー取得要求であるか否かを判定してよい。
認証要求部2304は、通信処理部2301を介して、車両10のドアを施解錠するための遠隔操作部としての携帯端末20の認証を要求する認証要求を車両10のキーユニット12に送信する。例えば、認証要求部2304は、認証キーに対応するキーユニットを発見した場合、具体的には、通信処理部2301によりキーユニット12に対応するアドバタイジングパケットが受信された場合に、認証要求をキーユニット12に送信してよい。また、例えば、認証要求部2304は、ユーザによる所定の操作に応じて、認証要求をキーユニット12に送信してもよい。
施解錠要求部2305は、ユーザによる所定の操作に応じて、認証キーを含む解錠要求或いは認証キーを含む施錠要求を、通信処理部2301を介して、キーユニット12に送信する。これにより、認証要求部2304による認証要求が送信される前に、解錠要求或いは施錠要求がキーユニット12に送信された場合であっても、キーユニット12における認証処理に基づく車両10のドアの施解錠が実現されうる。例えば、ディスプレイ24の操作画面としてのGUIには、車両10の解錠を要求する解錠ボタンと、車両10の施錠を要求する施錠ボタンが描画され、施錠ボタンがタッチ操作されることにより、施錠要求が送信され、解錠ボタンがタッチ操作されることにより、解錠要求が送信されてよい。また、施錠要求及び解錠要求は、携帯端末20に設けられるハードウェアによる所定の操作部に対する操作により送信されてもよい。
例えば、認証キー取得部2303、認証要求部2304、及び、施解錠要求部2305の機能は、処理装置23のROMや補助記憶装置等にインストールされる所定のアプリケーションプログラムが起動されることによって、ユーザが利用可能になる態様であってよい。以下、処理装置23の認証キー取得部2303、認証要求部2304、及び施解錠要求部2305の機能は、処理装置23(補助記憶装置やROM)にインストール済の上記キーアプリを起動させることによりユーザが利用可能になる前提で説明を進める。
ディスプレイ24は、例えば、液晶ディスプレイや有機EL(Electroluminescence)ディスプレイであり、携帯端末20の前面に設けられ、既知のタッチパネル式の操作部を兼ねる表示装置である。
GPSモジュール25は、携帯端末20の上空の3以上、好ましくは、4以上の衛星から送信されるGPS信号を受信し、携帯端末20の位置を測位する。GPSモジュール25による測位情報(携帯端末20の位置情報)は、処理装置32に取り込まれる。
尚、携帯端末20は、複数の基地局との間の無線通信に基づく基地局測位によって、携帯端末20の位置を測位してもよい。
カメラ26は、ユーザによる所定操作に応じて、携帯端末20の前面或いは後面に設けられるレンズから見た所定の画角における携帯端末20の周囲の様子を撮像する。カメラ26により撮像された撮像画像は、処理装置23に取り込まれる。
センタサーバ30は、通信機器31と、処理装置32を含む。
尚、センタサーバ30の機能は、複数のサーバにより分担して実現されてもよい。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80についても同様である。
通信機器31は、所定の通信ネットワークを通じて、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置32は、センタサーバ30における各種制御処理を行う。処理装置32は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、所定の通信インターフェース等を含む一又は複数のサーバコンピュータを中心に構成される。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80の後述する処理装置52,62,72,82についても同様である。処理装置32は、例えば、ROMや補助記憶装置に保存される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部3201と、条件判定部3202と、認証キー発行部3203を含む。また、処理装置32は、例えば、サーバコンピュータの補助記憶装置やサーバコンピュータに接続される外部記憶装置等に規定される記憶領域として実現される記憶部3200を含み、記憶部3200に各種データが保存(記憶)される処理は、ROMや補助記憶装置に格納されるプログラムにより実現される。以下、後述する記憶部520,620,720,820についても同様である。
通信処理部3201は、通信機器31を制御し、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれとの間での制御信号や情報信号等の各種信号のやり取りを行う。
条件判定部3202は、通信処理部3201により受信される、携帯端末20からの認証キー取得要求或いはサービス管理サーバ40からの認証キー手配要求の受信に応じて、正規の認証キー取得要求或いは認証キー手配要求であるかを判定する。
認証キー発行部3203は、条件判定部3202により認証キー取得要求或いは認証キー手配要求が正規であると判定された場合に、発行すべき認証キーの仕様を特定し、特定した仕様に対応する認証キーを発行する。例えば、認証キー発行部3203は、認証キーによる施解錠の対象となる車両10或いは当該車両10に対応するキーユニット12等を特定する。また、例えば、認証キー発行部3203は、認証キーが有効な(利用可能な)期間、利用可能な回数に関する認証キーの権限を特定する。また、例えば、認証キー発行部3203は、施解錠可能なドア、車両10を起動可能か否か等の車両10の解錠或いは起動に関する認証キーの権限を特定する。また、例えば、認証キー発行部3203は、後述する臨時キーシェアによる他の携帯端末20への認証キーのシェアの可否、他の携帯端末20へシェア可能な期間、回数等の臨時キーシェアに関する認証キーの権限を特定する。以下、利用可能な期間、回数等に関する認証キーの権限、車両10の解錠或いは起動に関する認証キーの権限、及び、臨時キーシェアに関する認証キーの権限を総括的に、単に「認証キーの各種権限」と称する。そして、認証キー発行部3203は、通信処理部3201を介して、対象となる携帯端末20に発行した認証キーを配信する。
[キーシェアサービスに関する構成の詳細]
次に、図3を参照して、認証キー管理システム1におけるキーシェアサービスに関する構成について説明する。
図3は、認証キー管理システム1におけるキーシェアサービスに関する構成の一例を中心に示す図である。以下、図3について、認証キー管理システム1におけるキーシェアサービスに関する構成を中心に説明し、上述した車両10の施解錠及び起動に関する構成と重複する構成に関する重複する説明を極力省略する。以下、図4〜図6の説明についても同様である。
車両10Aのオーナユーザの所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305を含む。また、携帯端末20Aaの処理装置23は、更に、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、ユーザ登録要求部2306と、サービス利用登録要求部2307と、サービス利用状況要求部2308と、キーシェア要求部2309を含む。
尚、本実施形態では、携帯端末20Aaのユーザ登録要求部2306、サービス利用登録要求部2307、サービス利用状況要求部2308、及び、キーシェア要求部2309の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、オーナユーザが利用可能になる前提で説明を進める。また、当該ユーザ認証は、オーナユーザに対して予め規定されるID(以下、「オーナユーザID」と称する)と、オーナユーザIDに対応するパスワードに基づき、センタサーバ30で行われる前提で説明を進める。
ユーザ登録要求部2306は、オーナユーザによる所定の操作に応じて、車両10Aを利用する各種サービス(キーシェアサービス、トランク配送サービス、及び、C2Cカーシェアサービス等)を利用する車両10Aの常用ユーザの登録をセンタサーバ30に対して要求する。例えば、ユーザ登録要求部2306は、オーナユーザID及びパスワードと、登録対象である子ユーザを特定する属性情報(例えば、氏名、年齢、オーナユーザとの関係等)を含むユーザ登録要求を、通信処理部2302を介して、センタサーバ30に送信する。
また、ユーザ登録要求部2306は、通信処理部2302によりセンタサーバ30から子ユーザの登録が完了した旨の通知(ユーザ登録完了通知)が受信された場合、ユーザ登録完了通知に含まれる子ユーザのID(以下、「子ユーザID」と称する)及びパスワードを記憶部2300に保存する。このとき、ユーザ登録要求部2306は、オーナユーザによる所定の操作に応じて、通信処理部2301を介して、登録された子ユーザの所持する携帯端末20Abに子ユーザID及びパスワードを送信してもよい。
サービス利用登録要求部2307は、オーナユーザによる所定の操作に応じて、車両10Aの常用ユーザによる車両10Aを利用する各種サービスの利用登録をセンタサーバ30に要求する。つまり、サービス利用登録要求部2307は、上述の如く、車両10Aの常用ユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部3207やサービス管理サーバ40の認証キー手配権限の登録を要求する。例えば、サービス利用登録要求部2307は、オーナユーザID及びそのパスワードと、各種サービスに利用される車両10Aを特定する情報と、対象のサービスを特定する情報と、対象のサービスを利用する常用ユーザのID(オーナユーザID或いは子ユーザID)を含むサービス利用登録要求を、通信処理部2302を介して、センタサーバ30に送信する。以下、オーナユーザID及び子ユーザIDを総括的に「常用ユーザID」と称する場合がある。これにより、サービス利用登録要求部2307は、キーシェアサービスを利用する子ユーザをセンタサーバ30に登録することができる。
また、サービス利用登録要求部2307は、通信処理部2302によりセンタサーバ30及びサービス管理サーバ40の少なくとも一方からサービス利用登録要求に基づくサービスの利用登録が完了した旨の通知を受信する。そして、サービス利用登録要求部2307は、オーナユーザによる所定の操作に基づく車両10Aの常用ユーザによる特定サービスの利用登録が完了した旨をディスプレイ24に表示させる。これにより、オーナユーザは、当該常用ユーザによる特定サービスの利用登録が完了したことを把握することができる。
サービス利用状況要求部2308は、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるキーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。例えば、サービス利用状況要求部2308は、オーナユーザID及びそのパスワードを含むサービス利用状況要求を、通信処理部2302を介して、センタサーバ30に送信する。そして、サービス利用状況要求部2308は、通信処理部2302によりセンタサーバ30から受信されるサービス利用状況情報が受信された場合、ディスプレイ24にサービス利用状況情報を表示させる。これにより、オーナユーザは、オーナユーザIDに紐付く態様でセンタサーバ30に利用登録される各種サービスの各常用ユーザによる利用状況に関する情報を一元的に把握することができる。
キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、キーシェアサービスに利用登録された子ユーザへの車両10Aの施解錠或いは起動を行うための認証キーの配信をセンタサーバ30に要求する。例えば、キーシェア要求部2309は、通信処理部2302を介して、オーナユーザID及びそのパスワードと、認証キーによる施解錠対象の車両10Aを特定する情報と、認証キーの配信(シェア)対象の子ユーザを特定する情報(例えば、子ユーザID)を含むキーシェア要求をセンタサーバ30に送信する。このとき、キーシェア要求には、オーナユーザによる所定の操作で設定される配信される認証キーが利用可能な期間に関する利用期間情報(例えば、利用開始日時及び利用終了日時等)が含まれてよい。また、キーシェア要求には、オーナユーザによる所定の操作に応じて指定されうる、利用可能な期間や回数等に関する認証キーの権限、車両の解錠或いは起動に関する認証キーの権限、及び、後述する臨時キーシェアに関する認証キーの権限等、認証キーの各種権限に関する権限情報が含まれてもよい。これにより、後述の如く、同時期に利用可能な認証キーを複数の携帯端末20でシェアする場合に、オーナユーザが適宜権限情報を設定することにより、オーナユーザ以外のユーザによる車両10Aの利用を制限することができる。そのため、車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、車両10Aの複数の常用ユーザの携帯端末20(即ち、携帯端末20Aa,20Abの少なくとも一方)を配信対象とし、利用可能な期間が重複する認証キーの配信をセンタサーバ30に要求してもよい。つまり、キーシェア要求では、認証キーの配信対象である複数の常用ユーザが指定されてもよく、その中にオーナユーザが含まれてもよい。また、キーシェア要求では、指定される複数の常用ユーザごとの認証キーの利用可能な期間は、重複していてもよい。これにより、同時期に利用可能な車両10Aの認証キーを複数の常用ユーザでシェアできる。そのため、例えば、複数人で車両10Aに同乗して旅行やキャンプ等に出かける際、認証キーが保存された携帯端末20を貸し借りすることなく、それぞれの同乗人が車両10Aを施解錠等することができるため、ユーザの利便性を向上させることができる。
また、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、既に配信済の認証キーを他の携帯端末20(つまり、キーアプリがインストールされる携帯端末20)にシェアしてもよい(以下、当該認証キーのシェア態様を「臨時キーシェア」と称する)。このとき、他の携帯端末20は、子ユーザの携帯端末20Abであってもよいし、子ユーザ以外のユーザ、つまり、車両10Aを一時的に利用するユーザの携帯端末20であってもよい。
例えば、キーシェア要求部2309は、通信処理部2301を通じて、認証キー(具体的には、認証キーの複製)を他の携帯端末20に送信する。これにより、急に、車両10Aに同乗して複数人で旅行等に行くことになった場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。また、携帯端末20Aaから直接的に他の携帯端末20に同時期に利用可能な認証キーをシェアすることができる。そのため、例えば、携帯端末20Aaが無線移動体通信網における通信状況が悪い場所や通信圏外にある場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。
このとき、キーシェア要求部2309は、オーナユーザによる所定の操作に基づき設定される、或いは、予め規定される、利用可能な期間或いは回数に関する権限や車両10Aの解錠或いは起動に関する権限が制限された認証キーを、通信処理部2301を通じて、他の携帯端末20に送信してよい。具体的には、例えば、利用可能な期間や回数を30分や1回等に制限する権限が付与された認証キーや、車両10Aの乗降用ドアの施解錠だけに制限したり、車両10Aの起動を禁止したり等する権限が付与された認証キーが、他の携帯端末20に送信されてよい。以下、センタサーバ30を介して行われる臨時キーシェアの場合についても同様である。これにより、臨時キーシェアによる車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部2309は、臨時キーシェアを行う場合に、通常のキーシェアの場合と同様、センタサーバ30から他の携帯端末20に認証キーを配信させてもよい。このとき、キーシェア要求部2309は、通信処理部2302を通じて、配信済みの認証キーを特定する情報(例えば、認証キーに埋め込まれる発行ID等)、及び、配信対象の他の携帯端末20を指定する情報を含む臨時キーシェア要求をセンタサーバ30に送信することにより、センタサーバ30から他の携帯端末20に車両10Aの認証キーを配信させてよい。
例えば、キーシェア要求部2309は、他の携帯端末20が子ユーザの携帯端末20Abである場合、通信処理部2302を通じて、子ユーザIDを含む臨時キーシェア要求をセンタサーバ30に送信してよい。
また、例えば、キーシェア要求部2309は、通信処理部2301等を通じて、他の携帯端末20から所定の識別情報(例えば、キーアプリのインストールユーザとしてセンタサーバ30に登録される他の携帯端末20のユーザに対応するQRコード(登録商標))を取得する。そして、キーシェア要求部2309は、当該識別情報に基づき特定される他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
尚、携帯端末20Aaは、他の方法で、当該識別情報を取得してもよい。例えば、携帯端末20Aaは、搭載されるカメラ機能を利用して、他の携帯端末20のディスプレイ24に表示される識別情報を認識する態様で、他の携帯端末20のユーザに対応する識別情報を取得してもよい。また、例えば、携帯端末20Aaは、他の携帯端末20のユーザからオーナユーザのメールアドレスやSNSのアカウントに送信された識別情報を取得してもよい。
また、例えば、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、携帯端末20Aaの現在位置の周辺に存在する他の携帯端末20の候補となる候補端末に関する候補端末情報を要求する候補端末情報要求を、通信処理部2302を通じて、センタサーバ30に送信する。また、キーシェア要求部2309は、通信処理部2302によりセンタサーバ30から候補端末情報が受信された場合、ディスプレイ24に候補端末情報を表示させる。このとき、センタサーバ30から返信される候補端末情報には、候補端末のうち、特定の操作或いは動作が行われている候補端末を特定する情報が含まれてよい。これにより、キーシェア対象の他の携帯端末20のユーザが当該携帯端末20に対して特定の操作或いは動作を行うことで、車両10Aのオーナユーザは、携帯端末20Aaのディスプレイ24に表示される候補端末の中から他の携帯端末20を特定することができる。そして、キーシェア要求部2309は、オーナユーザによる所定の操作により、候補端末の中から特定された他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
また、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、キーアプリを起動しセンタサーバ30から認証キーを他の携帯端末20に取得させるためのURL(Uniform Resource Locator)スキームによるリンク情報(以下、単に「リンク情報」と称する)を、通信処理部2302を通じて、他の携帯端末20のユーザのメールアドレスやSNSのアカウントに送信してもよい。このとき、キーシェア要求部2309は、オーナユーザによる所定操作に応じて、通信処理部2302を通じて、取得済の認証キーを指定する臨時キーシェア要求をセンタサーバ30に送信し、臨時キーシェア要求に応じてセンタサーバ30から返信されるリンク情報を取得する。これにより、キーシェア要求部2309は、センタサーバ30から他の携帯端末20に認証キーを配信させることができる。
また、臨時キーシェアは、既に認証キーが配信済の子ユーザの携帯端末20Abから実行可能な態様であってもよい。即ち、キーシェア要求部2309のうちの臨時キーシェアに関する機能は、子ユーザの携帯端末20Abの処理装置23にインストールされるキーアプリの機能に含まれていてもよい。これにより、オーナユーザを含まない複数人で車両10Aに同乗する場合についても、認証キーを取得済みの子ユーザの携帯端末20Abを複数人の間で貸し借りする必要がなく、車両10Aの子ユーザの利便性を更に向上させることができる。以下、子ユーザの携帯端末20Abから臨時キーシェアが可能な前提で説明を進める。
センタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、記憶部3200を含む。また、センタサーバ30の処理装置32は、例えば、サーバコンピュータの補助記憶装置等に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、位置情報管理部3204と、スケジュール管理部3205と、登録管理部3206と、キーシェア管理部3207を含む。
条件判定部3202は、通信処理部3201により携帯端末20Aa,20Abから認証キー取得要求が受信された場合、認証キー取得要求に含まれる常用ユーザID及びそのパスワードに基づく認証を行う。条件判定部3202は、例えば、記憶部3200に登録される常用ユーザID及びそのパスワードと、認証キー取得要求に含まれる常用ユーザID及びそのパスワードを照合し、一致する場合、認証成功、つまり、正規の認証キー取得要求であると判定する。
また、条件判定部3202は、後述するキーシェア管理部3207から送られる認証キー手配要求が正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、キーシェア管理部3207からの認証キー手配要求に含まれる認証情報(例えば、ID及びパスワード)等に基づき、認証が成功した場合、正規の認証キー手配要求であると判定してよい。
認証キー発行部3203は、条件判定部3202により正規の認証キー取得要求或いは正規の認証キー手配要求であると判定された場合に、認証キーを発行し、通信処理部3201を通じて、対象となる携帯端末20に認証キーを配信する。
位置情報管理部3204は、車両10(10A,10B)の位置情報を管理する。具体的には、位置情報管理部3204は、通信処理部3201を介して、車両10に位置情報要求を送信する。これにより、車両10のDCM14が、当該位置情報要求に応じて、GPSモジュール13から入力される車両10の位置情報をセンタサーバ30に返信し、位置情報管理部3204は、車両10の位置情報を取得することができる。
例えば、位置情報管理部3204は、通信処理部3201を介して、車両10Aから位置情報を取得し、車両10Aの位置情報をリアルタイムにモニタリングすることにより、車両10Aの移動状況を把握する。これにより、例えば、位置情報管理部3204は、通信処理部3201を介して、子ユーザに貸与されている車両10Aの位置情報をオーナユーザに通知することができる。また、例えば、位置情報管理部3204は、通信処理部3201を介して、子ユーザに貸与される予定の車両10Aが指定位置(自宅等)に向かっているかどうかやどのくらいで戻ってくるか等の情報を子ユーザの携帯端末20Abに通知することができる。
スケジュール管理部3205は、各種サービスに関する車両10Aの利用状況を管理する。例えば、スケジュール管理部3205は、定期的に、キーシェア管理部3207からキーシェアサービスによる車両10の利用スケジュール、具体的には、キーシェアサービスにより配信される認証キーの利用可能日時に関する情報を取得する。また、スケジュール管理部3205は、通信処理部3201を介して、配送管理サーバ50及びC2Cカーシェア管理サーバ70からトランク配送サービス及びC2Cカーシェアサービスのそれぞれによる車両10Aの利用スケジュールを取得する。そして、スケジュール管理部3205は、取得した各種サービスに関する車両10Aの利用スケジュールに基づき、複数のサービスに亘る車両10Aの利用予定に関する情報(車両利用予定情報)を生成し、記憶部3200に保存される古い車両利用予定情報を更新する。
登録管理部3206は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、各種サービスを利用する常用ユーザ(子ユーザ)の登録を行う。例えば、登録管理部3206は、携帯端末20Aaからのユーザ登録要求に含まれるオーナユーザID及びパスワードと、記憶部3200に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のユーザ登録要求であると判定する、つまり、認証成功と判定する。そして、登録管理部3206は、正規のユーザ登録要求に含まれる子ユーザIDを、各種サービスを利用可能な常用ユーザとして記憶部3200内のユーザ・サービス登録情報DB(Data Base)に登録する。
また、登録管理部3206は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによる各種サービスの利用登録を行う。つまり、登録管理部3206は、サービス利用登録要求に応じて、車両10Aのユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部3207やサービス管理サーバ40の認証キー手配権限の登録を行う。例えば、登録管理部3206は、携帯端末20Aaからのサービス利用登録要求に含まれるオーナユーザID及びパスワードに基づき、上記と同様の認証処理を行い、正規のサービス利用登録要求であるか否かを判定する。また、登録管理部3206は、正規のサービス利用登録要求である場合、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済であるか否かを判定する。そして、登録管理部3206は、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済である場合、サービス利用登録要求で特定される対象のサービスを、当該常用ユーザIDに対応する常用ユーザが利用可能なサービスとして記憶部3200内のユーザ・サービス登録情報DB(Data Base)に登録する。
具体的には、登録管理部3206は、オーナユーザIDに、対象となるサービスを特定するサービス固有情報と、車両10Aを特定する車両固有情報と、サービスを利用する常用ユーザを特定する常用ユーザIDと、車両10Aに対応する車両固有情報及び常用ユーザIDと対象のサービスとを対応させるサービスリンク情報とを紐付ける態様のユーザ・サービス登録情報DBを構築する。
サービス固有情報は、例えば、サービスごとに規定されるサービスIDである。具体的には、例えば、C2Cカーシェアサービスを提供する事業者が複数ある場合、複数の事業者ごとに固有のサービスIDが規定され、例えば、同じ事業者が複数のC2Cカーシェアサービスを提供している場合、同じ事業者が提供する複数のサービスごとに固有のIDが規定される。また、複数の配送事業者と複数のEC事業者の相互間の組み合わせによって、トランク配送サービスが提供される場合、配送事業者とEC事業者との組み合わせごとに、固有のサービスIDが規定されてもよいし、複数の配送事業者ごとに規定される固有のサービスIDと複数のEC事業者ごとに規定される固有のサービスIDの組み合わせによって、対象のサービスが特定されてもよい。
車両固有情報は、認証キーによる施解錠或いは起動の対象である車両10Aを特定可能であれば、任意の情報であってよい。例えば、車両10Aごとに規定される、車両IDやVIN等の識別情報であってよいし、例えば、キーユニット12等の車両10Aに搭載される認証キーに基づくドアの施解錠或いは起動に関連する車載装置ごとに規定される、キーユニットID等の識別情報であってもよい。以下、車両固有情報は、キーユニットIDである前提で説明を進める。
サービスリンク情報は、各種サービスを管理するキーシェア管理部3207、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70が、認証キー手配要求を送ることにより、認証キー発行部3203に対象となる車両10Aの認証キーの発行及び対象の携帯端末20への認証キーの配信をさせるために必要な情報である。つまり、認証キー発行部3203は、キーシェア管理部3207、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70からサービスリンク情報を含む認証キー手配要求を受け付けることにより、認証キーによる施解錠或いは起動の対象である車両10Aを特定し、適切な認証キーを発行することができる。
サービスリンク情報は、センタサーバ30において、対象サービスと車両10A及び該サービスを利用するユーザとの間を対応づけられれば、任意の情報であってよい。例えば、サービスリンク情報は、キーシェア管理部3207、配送管理サーバ50、ECサーバ60、及び、C2Cカーシェア管理サーバ70に対応する各種サービスのユーザ向けのウェブサイトにおける常用ユーザのログインID(以下、便宜的に「サービスログインID」と称する)等であってよい。この場合、携帯端末20Aaのサービス利用登録要求部2307は、通信処理部2302を介して、各種サービスに対応する登録対象の常用ユーザのサービスログインIDを含むサービス利用登録要求をセンタサーバ30に送信する。また、各種サービスに対応する登録対象の常用ユーザがサービスログインIDを未取得の場合、携帯端末20Aaの処理装置23は、所定のブラウザを起動させ、各種サービスのウェブサイトのサービスログインIDを取得させてもよい。これにより、配送管理サーバ50やC2Cカーシェア管理サーバ70は、対象のサービスの依頼時に利用者(車両10Aの常用ユーザ)がウェブサイトにログインするときに、サービスリンク情報に相当するサービスログインIDを把握し、サービス提供に関する認証キーの手配を容易に行うことができる。以下、トランク配送サービス及びC2Cカーシェアサービスに関するサービスリンク情報は、上記サービスログインIDである前提で説明を進める。
また、センタサーバ30は、複数の車両10Aを常用的に利用する常用ユーザの場合、サービスログインIDだけでは、常用ユーザを特定できても、車両10Aを特定することができない。そのため、サービスリンク情報には、サービスログインIDに加えて、車両10Aを間接的に特定するための情報(例えば、車両固有情報を所定の方式で暗号化した情報等)が含まれる。
登録管理部3206は、各種サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部3206は、各種サービスの利用登録が完了した場合、登録対象のサービスの運用管理を行うキーシェア管理部3207やサービス管理サーバ40に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
尚、携帯端末20Aa,20Abに対する各種サービスの利用登録が完了した旨の通知は、サービス利用登録完了通知を受信したサービス管理サーバ40から送信されてもよい。
また、登録管理部3206は、通信処理部3201により携帯端末20Aaからサービス利用状況要求が受信された場合、記憶部3200のユーザ・サービス登録情報DBやスケジュール管理部3205により管理される車両利用予定情報等に基づき、サービス利用状況情報を生成し、通信処理部3201を介して、携帯端末20Aaに配信する。
キーシェア管理部3207は、キーシェアサービスの運用管理を行う。
例えば、キーシェア管理部3207は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるキーシェア要求に応じて、キーシェア要求で指定される常用ユーザIDに対応する携帯端末20Aa,20Abへの認証キーの手配を行う。具体的には、キーシェア管理部3207は、キーシェア要求に含まれるオーナユーザID及びパスワードと、記憶部3200に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のキーシェア要求であると判定する。また、キーシェア管理部3207は、スケジュール管理部3205に問い合わせを行い、キーシェア要求に含まれる利用期間情報と、最新の車両利用予定情報との間に、不整合、つまり、複数のサービス及び複数の常用ユーザに亘る車両10Aの利用に関する利用日時の重複がないかを判定する。そして、キーシェア管理部3207は、利用時間の重複が無い場合、キーシェア要求に含まれる情報から特定される、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザ、及び、認証キーによる施解錠或いは起動対象である車両10Aに関する情報と、それぞれの携帯端末20Aa,20Abの利用可能な期間、回数、解錠可能なドア、起動可否等の権限情報を含む認証キー手配要求を認証キー発行部3203に送る。これにより、認証キー発行部3203は、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザIDと、認証キーによる施解錠或いは起動の対象の車両10Aを特定し、適切な認証キーを発行できる。
また、キーシェア管理部3207は、例えば、記憶部3200に格納される、キーシェア要求で指定される認証キーの配信対象である携帯端末20Aa,20Abのユーザの属性情報(例えば、年齢や運転免許の有無等)を確認する。そして、キーシェア管理部3207は、認証キーの配信対象の携帯端末20Aa,20Abのユーザ(車両10Aの常用ユーザ)が車両10Aを運転できないと判断されるユーザである場合、当該ユーザの携帯端末20に、車両10Aの起動不可の権限が付与された認証キーが発行されるようにする。車両10Aを運転できないユーザは、例えば、運転免許証の取得可能年齢に到達していないユーザや、運転免許証を取得していないユーザ等である。具体的には、キーシェア管理部3207は、車両10Aを運転できないと判断されたユーザに対応する携帯端末20Aa,20Abに対応する権限情報に、車両10Aの起動を禁止する旨が含まれる認証キー手配要求を認証キー発行部3203に送る。これにより、認証キー発行部3203は、車両10Aを運転できないユーザの携帯端末20Aa,20Abに、車両10Aの起動が禁止される権限が付与された認証キーを配信することができるため、キーシェアサービスにおける車両10Aの安全性を向上させることができる。
また、例えば、キーシェア管理部3207は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信される臨時キーシェア要求に基づき、臨時キーシェア要求で指定される他の携帯端末20に車両10Aの認証キーを配信する。具体的には、キーシェア管理部3207は、記憶部3200に格納されるキーアプリのインストールユーザ情報DBに基づき、配信対象の他の携帯端末20に対応するインストールユーザのID(以下、「インストールユーザID」と称する)を特定する。そして、キーシェア管理部3207は、特定されたインストールユーザIDと、臨時キーシェア要求で指定される認証キーに対応する情報(例えば、臨時キーシェア要求に含まれる認証キーの発行ID等)を含む認証キー手配要求を認証キー発行部3203に送る。これにより、認証キー発行部3203は、インストールユーザIDと、認証キーの発行ID等に基づき、配信対象の他の携帯端末20を特定し、通信処理部3201を介して、認証キーを当該他の携帯端末20に配信することができる。
尚、キーシェア管理部3207の機能は、車両10Aを利用する他のサービスと同様、サービス管理サーバ40に含まれうる、センタサーバ30の外部のサーバ(キーシェア管理サーバ)に移管されてもよい。
子ユーザの所持する携帯端末20Abは、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305と、記憶部2300を含む。
尚、本実施形態では、携帯端末20Abの認証キー取得部2303の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、子ユーザによる利用が可能になる前提で説明を進める。また、当該ユーザ認証は、子ユーザID及びそのパスワードに基づき、センタサーバ30で行われる前提で説明を進める。また、携帯端末20Abの認証要求部2304及び施解錠要求部2305等の機能は、キーアプリが起動されることにより、子ユーザによる利用が可能になる前提で説明を進める。
認証キー取得部2303は、上述の如く、通信処理部2302を介して、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。これにより、携帯端末20Abは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのドアを施錠及び解錠したり、車両10Aを起動させたりすることができる。つまり、携帯端末20Abを所持する子ユーザは、キーシェアサービスによって、オーナユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、オーナユーザは、子ユーザとの間での鍵の受け渡しを行うことなく、車両10Aを子ユーザに貸し出すことができる。そのため、認証キー管理システム1におけるキーシェアサービスによって、車両10Aのオーナユーザと子ユーザとの間での車両10Aの貸し借りにおける利便性を向上させることができる。
また、認証キー取得部2303は、上述の如く、通信処理部2302を介して、携帯端末20Aaからセンタサーバ30に送信される臨時キーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。臨時キーシェア要求に応じて、子ユーザの携帯端末20Ab以外の他の携帯端末20に認証キーが配信される場合についても同様である。これにより、携帯端末20Abを含む他の携帯端末20は、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのドアを施解錠したり、車両10Aを起動したりすることができる。つまり、携帯端末20Abを所持する子ユーザは、例えば、他の常用ユーザを含む複数人で車両10Aに同乗して外出する等の場合に、前もって、認証キーを取得していない場合であっても、認証キーが配信済みの携帯端末20Aa,20Abを借りる必要がなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠したり、車両10Aを運転したりする等、直接的に利用することができる。また、同様に、オーナユーザは、前もって、子ユーザの携帯端末20Abに認証キーを取得させなかった場合であっても、自分の携帯端末20Aaを子ユーザに貸す必要がない。そのため、認証キー管理システム1における臨時キーシェアによって、車両10Aの常用ユーザを含む複数人で車両10Aが同乗利用される場合におけるユーザの利便性を向上させることができる。
[トランク配送サービスに関する構成の詳細]
次に、図4を参照して、認証キー管理システム1におけるトランク配送サービスに関する構成について説明する。
図4は、認証キー管理システム1におけるトランク配送サービスに関する構成の一例を中心に示す図である。以下、図4について、認証キー管理システム1におけるトランク配送サービスに関する構成を中心に説明し、上述したキーシェアサービスに関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザの所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部2302と、ユーザ登録要求部2306と、サービス利用登録要求部2307と、サービス利用状況要求部2308を含む。
ユーザ登録要求部2306は、上述の如く、オーナユーザによる所定の操作に応じて、トランク配送サービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部2307は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのトランク配送サービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部2307は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、配送管理サーバ50のサービスを利用するユーザ向けのウェブサイト(以下、「配送サイト」と称する)のサービスログインID及びECサイトのサービスログインIDを含む、トランク配送サービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部2308は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるトランク配送サービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
トランク配送サービス(車室内配送サービス)の運用を行う配送管理サーバ50は、通信機器51と、処理装置52を含む。
通信機器51は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置52は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部521、サービス連携登録部522と、配送受付部523と、配送管理部524を含む。また、処理装置52は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部520を含む。
通信処理部521は、通信機器51を制御し、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部522は、通信処理部521によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30と配送管理サーバ50との間での連携のための情報登録を行う。
例えば、サービス連携登録部522は、記憶部520に構築される配送サイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインID(サービスリンク情報の一部)に対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部522は、記憶部520のユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービスリンク情報に含まれる車両10Aを特定する情報と、サービス利用登録完了通知に含まれるECサーバ60に対応するウェブサイト(即ち、ECサイト)のサービスログインIDとを紐付ける態様で登録する。これにより、配送管理サーバ50は、サービスログインIDに対応するユーザが複数の車両10Aを常用的に利用する場合に、ユーザにより指定された車両10Aを対象としてセンタサーバ30に認証キー手配要求を送信できる。また、配送管理サーバ50は、通信処理部521によりECサーバ60からサービスログインIDを含む注文受付が受信された場合に、対応する配送サイトのサービスログインIDを特定することができる。そして、配送管理サーバ50は、特定されたサービスログインIDやユーザにより指定された車両10Aに対応する車両10Aを特定する情報等のサービスリンク情報を含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から配達員の携帯端末20Acに認証キーを配信させることができる。
配送受付部523は、通信処理部521を介して、ECサーバ60からECサイトにおける商品の注文者に対応するECサイトのサービスログインIDを含む荷物の配送依頼に関する情報(配送依頼情報)を受け付ける。ECサーバ60から受け付けられる配送依頼情報には、例えば、配送先に対応する注文者の氏名、住所、電話番号等の基本情報が含まれる。また、当該配送依頼情報には、例えば、指定された配達先に関する情報(配達先情報)、注文者(依頼主)により指定された配達予定日時(配達指定日時)に関する情報(配達指定日時情報)等が含まれる。このとき、配達先として車両10Aのトランクが指定される場合、当該配達先情報には、車両10Aの識別情報(例えば、車両ID)等の配達先に対応する車両10Aを特定するための情報(車両特定情報)、配達員が向かうべき指定場所、つまり、当該車両10Aが荷物(商品)の配達のために駐車される(予定の)指定場所に関する情報(駐車場所情報)が含まれうる。また、当該配送依頼情報には、例えば、配達対象の荷物(商品)の種類(例えば、予め規定される種別)に関する情報(商品種別情報)。このとき、対象となる商品の種別には、"食品"と、"食品以外"の種別が含まれうる。また、"食品"は、その賞味期限或いは消費期限等の長短に応じて、更に複数の種別に区分されてもよい。また、対象となる商品の種別には、記念日のプレゼントやお歳暮、お中元等の"贈り物(進物)"と、"贈り物以外"の種別が含まれうる。このとき、商品の種別が"贈り物"である場合、商品種別情報には、贈り物に対応する日付、期間、季節等(例えば、誕生日等の記念日用のプレゼントの場合の記念日や、お歳暮等の期間限定の贈り物の場合の期間や対応する季節等)に関する情報が含まれうる。
配送管理部524は、配送受付部523により受け付けられた配送依頼に関する依頼から配達までの全工程の運用管理を行う。
例えば、配送管理部524は、配送依頼の配達先情報で指定された車両10Aの駐車位置を管轄する営業所から、通信処理部521を通じて、当該営業所に荷物が到着した旨の通知を受け付けると、指定された配達日時(配達日及び時間帯)に合わせて、当該荷物を配達に出発する日時や担当の配達員等を決定する。
続いて、配送管理部524は、対象の荷物の配達への出発前(例えば、10分前)になると、通信処理部521を介して、センタサーバ30に車両10Aの位置情報を問い合わせる。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、指定された車両10Aの駐車位置との一致性や管轄エリアとの関係性等から配達可否を判断する。
尚、配達可否の判断は、センタサーバ30で行われてもよい。
続いて、配送管理部524は、対象の荷物に関して配達可能と判断すると、通信処理部521を介して、配達員の携帯端末20Acに対して、当該荷物を車両10Aのトランクに配達可能である旨の通知(配達可能通知)を送信する。
続いて、配送管理部524は、配達可能通知を受信した携帯端末20Acから認証キー取得要求が通信処理部521により受信されると、正規の認証キー取得要求であるか否かを判定する。具体的には、配送管理部524は、当該認証キー取得要求に含まれうる配達員、届け先(例えば、受取人の氏名或いは法人名等)、荷物の種別、配達時間帯、配達場所等の配達対象の荷物に関する情報(以下、便宜的に「配達荷物情報」と称する)と、記憶部520に登録されている当該荷物に関する各種情報とを照合することにより、当該判定を行ってよい。そして、配送管理部524は、正規の認証キー取得要求であると判定すると、通信処理部521を介して、認証キー手配要求をセンタサーバ30に送信する。このとき、認証キー手配要求には、配達員の携帯端末20Acを特定するための情報が含まれる。配達員を特定するための情報は、例えば、配達員が携帯端末20Acの認証キー取得部2303等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「配達員ID」と称する)であってよい。これにより、配達員の携帯端末20Acは、センタサーバ30から認証キーを取得できる。また、認証キー手配要求には、対象の荷物を特定する情報が含まれる。
続いて、配送管理部524は、通信処理部521を介して、営業所から配達に出かけた配達員の携帯端末20Acから車両10Aの現在位置の問い合わせを受け付けると、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、配達員の携帯端末20Acに車両10Aの現在の位置情報を送信(転送)する。これにより、出先の配達員は、車両10Aの現在の位置情報と、配達先情報で指定された車両10Aの駐車位置に関する情報とを比較し、配達するか持ち帰るかなどを判断することができる。
最後に、配送管理部524は、通信処理部521により当該荷物の配達を完了した配達員の携帯端末20Acから受信される配達証明画像取得通知を受信すると、通信処理部521を通じて、配達証明画像取得通知をセンタサーバ30に送信(転送)する。配達証明画像取得通知は、配達員の携帯端末20Acのカメラ26によって、配達証明用の車両10Aのトランク内の様子を含む画像(以下、「配達証明画像」と称する)を撮像されたことを示す通知である。配達証明画像取得通知には、配達証明画像が撮像された日時を示すタイムスタンプが含まれる。そして、その後、配送管理部524は、通信処理部521により当該荷物の配達を完了した配達員の携帯端末20Acから配達完了通知を受信すると、通信処理部521を通じて、センタサーバ30にその旨の配達完了通知を送信し、当該荷物に関するトランク配送サービスに関する運用管理は基本的に終了する。このとき、配達員の携帯端末20Acからの配達完了通知には、配達証明画像が含まれる。そのため、センタサーバ30に送信される配達完了通知にも、配達証明画像が含まれる。また、このとき、配送管理部524は、電子メール、所定のSNS、或いは、携帯端末20Aa,20Abにインストールされる、配送サイトと連携する所定のアプリケーションプログラム等を通じて、依頼主(ECサイトにおける商品の購入者)である車両10Aの常用ユーザに配達が完了した旨を通知してもよい。
尚、車両10AのDCM14は、上述の如く、配達員の携帯端末20Acからの解錠要求及び施錠要求によって、車両10Aのトランクにアクセスするドア(トランクリッド等)が解錠された後に、施錠された場合に、配達員による配達が完了したと判断し、センタサーバ30にその旨を通知してもよい。これにより、センタサーバ30は、当該通知が受信された場合に、配達完了通知を配送管理サーバ50に送信することができる。つまり、センタサーバ30は、車両10Aから配達員による受信される、配達が完了した旨の通知に応じて、配送管理サーバ50に配達完了通知を送信してもよい。また、配達証明画像は、配達完了通知の代わりに、配達証明画像取得通知に含まれる態様であってもよい。
また、例えば、配送管理部524は、配送事業者によって、配送サイト、電子メール等を通じて、或いは、ECサイト経由して、依頼主(注文者)から荷物(商品)の配送に関する問い合わせを受け付けられた場合、通信処理部521を通じて、その旨を示す通知(配送問い合わせ受付通知)をセンタサーバ30に送信する。このとき、配送問い合わせ受付通知には、問い合わせ内容に関する情報(配送問い合わせ内容情報)、問い合わせに対する配送事業者の対応に関する情報(配送対応内容情報)、その対応結果(例えば、問い合わせに対する対応が継続するのか、今回の対応で終了か等)に関する情報(配送対応結果情報)等が含まれうる。これにより、センタサーバ30は、後述の如く、配達ログとしての記録対象である、荷物の配送に関する問い合わせが受け付けられたことを表す情報を取得することができる。
また、配送管理部524は、問い合わせに対する対応が継続する場合、当該問い合わせに対する対応が終了するまで、何等かの継続対応が行われるごとに、継続対応が行われた旨の通知(配送継続対応通知)を、通信処理部521を通じて、センタサーバ30に送信する。このとき、配送継続対応通知には、その継続対応の内容に関する情報(配送継続対応内容情報)、その継続対応の結果に関する情報(配送継続対応結果情報)が含まれる。
尚、配送問い合わせ受付通知に含められる各種情報は、配送管理サーバ50の管理者や作業者等により所定の入力端末等を通じて入力され、記憶部520に保存される。
ECサーバ60は、通信機器61と、処理装置62を含む。
通信機器61は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置62は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部621、ウェブリソース送信部622、サービス連携登録部623と、注文受付処理部624を含む。また、処理装置62は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部620を含む。
通信処理部621は、通信機器61を制御し、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
ウェブリソース送信部622は、記憶部620に保存される、ECサイトのリソースとしての各種情報に基づき、携帯端末20Aa,20Abを含むECサイトを閲覧するユーザの任意の端末のブラウザ上に表示させるウェブページに対応するリソースを、所定の方式で当該端末のブラウザに送信する。ECサイトに表示されうるウェブページには、ECサイトのトップページ、ECサイトで取り扱う個々の商品に対応するウェブページ(以下、「個別商品ページ」と称する)、購入候補としてユーザにより選択された(典型的には、ECサイト上の仮想的なカート内に入れられた)商品を一覧表示させるウェブページ(以下、「カートページ」と称する)、個々の商品の注文時にユーザが各種情報を入力するウェブページ(即ち、注文入力ページ)等が含まれる。例えば、ウェブリソース送信部622は、ウェブページに対応するHTML(Hyper Text Markup Language)ドキュメントと、ウェブページ上に表示される画像、動画等のHTMLドキュメントの配下の情報を並列して送信する。
また、ウェブリソース送信部622は、ユーザの利用端末にインストールされる、ECサイトと連動(連携)する所定のアプリケーションプログラム(以下、「ECアプリ」と称する)が起動された場合に、利用端末の表示装置(例えば、携帯端末20のディスプレイ24)に表示されるECアプリの所定のウィンドウや画面(以下、総括的に「ウィンドウ」と称する)に表示させるリソースを、所定の方式で当該利用端末に送信する。ECアプリに表示されうるウィンドウには、上述したECサイトのトップページ、個別商品ページ、カートページ、注文入力ページ等に対応するトップウィンドウ、個別商品ウィンドウ、カートウィンドウ、注文入力ウィンドウ等が含まれる。
サービス連携登録部623は、通信処理部621によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30とECサーバ60との間での連携のための情報登録を行う。例えば、サービス連携登録部623は、記憶部620に構築されるECサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部623は、ユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービス利用登録完了通知に含まれる配送管理サーバ50に対応するウェブサイト(即ち、配送サイト)のサービスログインIDを紐付ける態様で登録する。これにより、ECサーバ60は、例えば、通信処理部621により配送管理サーバ50から配送サイトのサービスログインIDを含む注文商品に関する問い合わせ等が受信された場合に、対応するECサイトのサービスログインIDを特定することができる。
注文受付処理部624は、ユーザの利用端末(例えば、携帯端末20Aa,20Ab)のブラウザでアクセスされるECサイトや当該利用端末で起動されたECアプリを通じて入力される、商品の注文に関する各種入力情報に基づき、ユーザからの商品の注文を受け付ける。このとき、注文受付処理部624は、ECサイトの注文入力ページにおいて、車両10Aのトランクが配達先として選択された場合、通信処理部621を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、注文受付処理部624は、通信処理部621を介して、最新の車両利用予定情報を取得することができるため、例えば、指定された配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。一方、注文受付処理部624は、指定(選択)された配達先に対応する車両10Aの車両利用予定情報と、指定された配達日時との間の整合が取れている場合、車両10Aのトランクを配達先として決定する。
また、注文受付処理部624は、ユーザからの商品の注文を受け付けると、通信処理部621を通じて、受け付けた商品の配送依頼に関する情報(配送依頼情報)を配送管理サーバ50及びセンタサーバ30に送信する。これにより、配送事業者は、ECサイトやECアプリを通じて注文された商品の配送依頼を受け付けることができる。また、センタサーバ30は、後述の如く、配達ログとして記録される対象である、配送依頼情報に含まれる各種情報(例えば、駐車場所情報、車両特定情報等)を取得することができる。
このとき、上述の如く、配送依頼情報に含まれうる商品の種別に関する情報(商品種別情報)は、例えば、注文入力ページ等を通じて、ユーザに入力させてもよいし、個別の商品ごとに予め規定される種別コード等に応じて、自動的に、生成されてもよい。具体的には、ウェブリソース送信部622は、注文入力ページに、注文される商品が贈り物であるか否かの質問する質問欄や、贈り物である場合、記念日等に相当する日付の入力を依頼する備考欄等を表示させてよい。
また、注文受付処理部624は、ユーザからの商品の注文を受け付けると、通信処理部621を通じて、受け付けた商品の注文に関する情報(商品注文情報)をセンタサーバ30に送信する。商品注文情報に含まれる情報と配送依頼情報に含まれる情報とは、部分的に重複してもよいし、重複しなくてもよい。つまり、商品注文情報には、配送依頼情報の一部の種類の情報又は全部の種類の情報が含まれてもよいし、全部の種類の情報が含まれなくてもよい。以下、本実施形態では、配送依頼情報に含まれる種類の情報と商品注文情報に含まれる種類の情報とは、重複しない前提で説明を進める。例えば、商品注文情報には、注文商品の購入店舗に関する情報(購入店舗情報)、購入金額に関する情報(購入金額情報)、送料に関する情報(送料情報)支払方法(決済方法)に関する情報(決済情報)等が含まれうる。これにより、センタサーバ30は、後述の如く、配達ログとして記録される対象である商品注文情報を取得することができる。
尚、上述の如く、ECサイトにおける注文商品以外の荷物を対象とするトランク配送サービスも想定されうる。この場合、配送管理サーバ50は、同様に、センタサーバ30から最新の車両利用予定情報を取得すればよい。これにより、配送管理サーバ50は、車両10Aの常用ユーザから指定された車両10Aのトランクへの荷物の配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。
また、注文受付処理部624は、EC事業者によって、ECサイト、電子メール等を通じて、注文者から注文(配送依頼に関する部分を除く)に関する問い合わせが受け付けられた場合、通信処理部621を通じて、その旨を示す通知(注文問い合わせ受付通知)をセンタサーバ30に送信する。このとき、注文問い合わせ受付通知には、問い合わせ内容に関する情報(注文問い合わせ内容情報)、問い合わせに対するEC事業者の対応に関する情報(注文対応内容情報)、その対応結果(例えば、問い合わせに対する対応が継続するのか、今回の対応で終了か等)に関する情報(注文対応結果情報)等が含まれうる。これにより、センタサーバ30は、後述の如く、配達ログとしての記録対象である、注文に関する問い合わせが受け付けられたことを表す情報を取得することができる。
また、注文受付処理部624は、問い合わせに対する対応が継続する場合、当該問い合わせに対する対応が終了するまで、何等かの継続対応が行われるごとに、継続対応が行われた旨の通知(注文継続対応通知)を、通信処理部621を通じて、センタサーバ30に送信する。このとき、注文継続対応通知には、その継続対応の内容に関する情報(注文継続対応内容情報)、その継続対応の結果に関する情報(注文継続対応結果情報)が含まれる。
尚、注文問い合わせ受付通知に含められる各種情報は、ECサーバ60の管理者や作業者等により所定の入力端末等を通じて入力され、記憶部620に保存される。
トランク配送サービス(車室内配送サービス)の運用を支援するセンタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、位置情報管理部3204と、スケジュール管理部3205と、登録管理部3206と、記憶部3200を含む。また、センタサーバ30(情報処理装置の一例)の処理装置32は、例えば、サーバコンピュータの補助記憶装置等に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、配達ログ用情報取得部3208と、配達ログ記録部3209と、受取判定部3210と、監視部3211と、作業時間履歴情報取得部3212と、解析部3213を含む。
条件判定部3202は、通信処理部3201を介して、配送管理サーバ50から認証キー手配要求を受信した場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、認証キー手配要求に含まれるサービスログイン情報(配送サイトのサービスログインID等)や配送管理サーバ50に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部3203は、条件判定部3202により正規の認証キー手配要求であると判定された場合、認証キー手配要求に対応する認証キーを発行し、配達員の携帯端末20Acに認証キーを配信する。
具体的には、認証キー発行部3203は、記憶部3200のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部3203は、時限的(例えば、配信から数分から数十分の単位だけで利用可能)、且つ、利用回数が制限され(例えば、利用回数一回だけ)且つトランクリッドの施解錠だけが可能な権限が限定された認証キーを発行する。これにより、配達員による車両10Aの無断利用を防止し、セキュリティ性を向上させることができる。そして、認証キー発行部3203は、通信処理部3201を介して、認証キー手配要求で特定される配達員の携帯端末20Acに認証キーを配信する。
尚、認証キーの利用可能な期間や利用回数等を制限する方法は、例えば、既知の数学的な方法やセンタサーバ30と車両10との間の双方向通信による方法等の任意の方法が採用されてよい。
また、例えば、認証キー発行部3203は、後述の如く、解析部3213により抽出される、過去の作業時間が統計的に所定基準を超える作業者(つまり、不正な行為を行っている可能性がある作業者)の携帯端末20Acへの認証キーの配信を制限する。認証キー発行部3203による認証キーの配信制限に関する動作の詳細は、後述する(図9参照)。
位置情報管理部3204は、例えば、通信処理部3201により受信される配送管理サーバ50からの車両10Aの現在位置の問い合わせに応じて、上述の如く、通信処理部3201を介して、車両10Aから位置情報を取得し、通信処理部3201を介して、配送管理サーバ50に提供(送信)する。
スケジュール管理部3205は、例えば、通信処理部3201により受信されるECサーバ60からの問い合わせに応じて、記憶部3200に保存される最新の車両利用予定情報を、通信処理部3201を介して、ECサーバ60に返信する。
また、スケジュール管理部3205は、例えば、通信処理部3201を通じて、ECサーバ60から受信される配送依頼情報に含まれる配達予定日時情報に基づき、トランク配送サービスに関する車両10Aの利用を追加する態様で、記憶部3200に保存される車両利用予定情報を更新する。
登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、トランク配送サービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるトランク配送サービスの利用登録を行う。また、登録管理部3206は、上述の如く、トランク配送サービスを含む各種サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部3206は、トランク配送サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象のサービスの運用管理を行う配送管理サーバ50及びECサーバ60に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
配達ログ用情報取得部3208は、車両10Aのトランクが配達先として指定された荷物を対象に、配達に関する対象期間内で、後述の配達ログ記録部3209による配達ログとしての記録対象の種類の配達に関する情報を取得する。このとき、当該対象期間は、例えば、商品の注文、或いは、荷物としての商品の配送依頼から車両10Aに配達された荷物が依頼主により受け取られるまでの間である。
例えば、配達ログ用情報取得部3208は、通信処理部3201によりECサーバ60から配送依頼情報が受信された場合に、当該配送依頼情報に含まれる各種情報を記録対象の種類の情報として取得する。具体的には、配達ログ用情報取得部3208は、記録対象の種類の情報として、商品種別情報、車両特定情報、駐車場所情報、配達指定日時情報等を取得してよい。
また、例えば、配達ログ用情報取得部3208は、通信処理部3201によりECサーバ60から商品注文情報が受信された場合、当該商品注文情報を記録対象の種類の情報として取得する。
尚、配達ログ用情報取得部3208は、商品注文情報を一種類として、包括的に取得する代わりに、商品注文情報に含まれる各種情報を記録対象の種類の情報として個別に取得してもよい。つまり、商品注文情報に含まれる各種情報は、相互に別の種類の配達ログとして、記憶部3200に記録されてもよい。
また、例えば、配達ログ用情報取得部3208は、通信処理部3201により配送管理サーバ50から配送問い合わせ受付通知が受信された場合、荷物の配送に関する問い合わせが受け付けられたことを表す情報、例えば、フラグ(配送問い合わせフラグ)を記録対象の種類の情報として取得(生成)する。また、配達ログ用情報取得部3208は、通信処理部3201により配送管理サーバ50から配送問い合わせ受付通知が受信された場合、当該配送問い合わせ通知に含まれる各種情報(例えば、配送問い合わせ内容情報、配送対応内容情報、配送対応結果情報等)を記録対象の種類の情報として取得する。また、配達ログ用情報取得部3208は、通信処理部3201により配送管理サーバ50から配送継続対応通知が受信された場合、配送に関する継続対応が行われたことを表す情報、例えば、フラグ(配送継続対応フラグ)を記録対象の種類の情報として取得(生成)する。また、配達ログ用情報取得部3208は、配送継続対応通知に含まれる配送継続対応内容情報、配送継続対応結果情報を記録対象の種類の情報として取得する。
尚、配送問い合わせ受付通知及び配送継続対応通知に含まれる各種情報は、それぞれ、配送問い合わせに関する情報、及び、配送問い合わせの継続対応に関する情報として、包括的な一種類の情報として取得されてもよい。
また、例えば、配達ログ用情報取得部3208は、通信処理部3201によりECサーバ60から注文問い合わせ受付通知が受信された場合、商品の注文に関する問い合わせが受け付けられたことを表す情報、例えば、フラグ(注文問い合わせフラグ)を記録対象の種類の情報として取得(生成)する。また、配達ログ用情報取得部3208は、通信処理部3201によりECサーバ60から注文問い合わせ受付通知が受信された場合、注文問い合わせ受付通知に含まれる各種情報(例えば、注文問い合わせ内容情報、注文対応内容情報、注文対応結果情報等)を記録対象の種類の情報として取得する。また、配達ログ用情報取得部3208は、通信処理部3201によりECサーバ60から注文継続対応通知が受信された場合、注文に関する継続対応が行われたことを表す情報、例えば、フラグ(注文継続対応フラグ)を記録対象の種類の情報として(生成)取得する。また、配達ログ用情報取得部3208は、注文継続対応通知に含まれる注文継続対応内容情報、注文継続対応結果情報を記録対象の種類の情報として取得する。
尚、注文問い合わせ受付通知及び注文継続対応通知に含まれる各種情報は、それぞれ、注文問い合わせに関する情報、及び、注文問い合わせの継続対応に関する情報として、包括的な一種類の情報として取得されてもよい。
また、例えば、配達ログ用情報取得部3208は、荷物が車両10Aのトランクに配達されるまでの所定の対象期間における車両10Aの移動履歴に関する情報(車両移動履歴情報)を取得する。当該対象期間は、例えば、配達員が対象の荷物の配達のために配送事業者の営業所を出発してから車両10Aのトランクへの荷物の配達を完了するまでの期間である。具体的には、配達ログ用情報取得部3208は、車両移動履歴情報として、位置情報管理部3204を通じて、当該対象期間において、車両10Aの位置情報を逐次取得する。
また、例えば、配達ログ用情報取得部3208は、荷物が配達されるまでの所定の対象期間における配達員の移動履歴に関する情報(配達員移動履歴情報)を取得する。当該対象期間は、上述の車両移動履歴情報が取得される際の対象期間と同じでもよいし、異なっていてもよい。具体的には、配達ログ用情報取得部3208は、車両移動履歴情報として、位置情報管理部3204を通じて、当該対象期間において、通信処理部3201を通じて、配達員の携帯端末20Acから位置情報を逐次取得する。また、配達ログ用情報取得部3208は、当該対象期間において、通信処理部3201を通じて、配送管理サーバ50経由で、配達員の携帯端末20Acの位置情報を逐次取得してもよい。
また、例えば、配達ログ用情報取得部3208は、通信処理部3201により配送管理サーバ50から認証キー手配要求を受信すると、認証キー手配要求に含まれる対象の荷物を担当する配達員を特定する情報(即ち、配達員ID)を記録対象の種類の情報として取得する。
また、例えば、配達ログ用情報取得部3208は、通信処理部3201により配達員の携帯端末20Acからサービス解錠通知(後述)が受信されると、配達員により車両10Aのトランクにアクセスするドアが解錠されたことを示す情報、例えば、フラグ(解錠フラグ)を記録対象の種類の情報として取得(生成)する。
また、例えば、配達ログ用情報取得部3208は、通信処理部3201により配達員の携帯端末20Acからサービス施錠通知(後述)が受信されると、配達員により車両10Aが解錠されたことを示す情報、例えば、フラグ(施錠フラグ)を記録対象の種類の情報として取得(生成)する。
また、例えば、配達ログ用情報取得部3208は、通信処理部3201により配送管理サーバ50等から配達完了通知が受信された場合、対象の荷物の配達が完了したことを表す情報、例えば、フラグ(配達完了フラグ)を記録対象の種類の情報として取得(生成)する。また、配達ログ用情報取得部3208は、配達完了通知に含まれる配達証明画像を記録対象の種類の情報として取得する。
また、例えば、配達ログ用情報取得部3208は、対象の荷物が最終的に車両10Aのトランクに配達されたときの車両10Aの停車場所に関する情報(最終配達場所情報)を記録対象の種類の情報として取得する。具体的には、配達ログ用情報取得部3208は、配達完了通知に含まれる配達完了時刻に関する情報(例えば、配達員の携帯端末20Acから配送管理サーバ50への配達完了通知の送信時刻)を確認する。そして、配達ログ用情報取得部3208は、位置情報管理部3204を通じて、当該時刻に対応する車両10Aの位置情報を取得することにより、最終配達場所情報を記録対象の種類の情報として取得(生成)する。最終配達場所情報には、例えば、緯度、経度等の位置情報の他、当該位置情報に対応する建物、施設、道路等の名称に関する情報が含まれうる。
また、例えば、配達ログ用情報取得部3208は、対象の荷物の再配達に関する情報、例えば、荷物の再配達履歴に関する情報を記録対象の種類の情報として取得する。具体的には、配達ログ用情報取得部3208は、通信処理部3201により配送管理サーバ50から再配達通知が受信された場合に、荷物の再配達履歴に関する情報として、再配達の発生を示すフラグ(再配達フラグ)を取得(生成)する。
また、例えば、配達ログ用情報取得部3208は、後述する受取判定部3210により車両10Aのトランクに配達された荷物が依頼主等により受け取られたと判定された場合、配達された荷物が受け取られたことを表す情報、例えば、フラグ(受取完了フラグ)を記録対象の種類の情報として取得(生成)する。
配達ログ記録部3209は、配達ログ用情報取得部3208により情報が取得されるごとに、取得された配達に関する情報を、対応する荷物を特定する情報(例えば、荷物ごとに規定される荷物ID)に紐づけて、記憶部3200に構築される配達ログDBに記録する。このとき、配達ログ記録部3209は、荷物に関する配達ログを、時系列的に、具体的には、事後的に読み出された際に、記録された配達ログ相互間の時系列的な前後関係を認識可能な態様で記録する。より具体的には、配達ログ記録部3209により配達ログDBに記録される配達ログとしてのそれぞれの情報には、対応する日時(例えば、情報の取得日時、或いは、情報に対応する事象等の発生日時)を示す情報(例えば、タイムスタンプ)が含まれる。
受取判定部3210は、荷物が車両10Aのトランクから受け取られているか否かを判定する。
例えば、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、車両10Aからトランクにアクセスするドアが依頼主により施錠されたことを表す情報が取得された場合、車両10Aのトランクから荷物が受け取られたと判定する。一方、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、当該情報が取得されていない場合、車両10Aのトランクから荷物が受け取られていないと判定する。
具体的には、受取判定部3210は、荷物の配達先として指定された車両10Aのトランクにアクセスするドアの依頼主(車両10Aの常用ユーザ)による施錠に関する情報を車両10Aから取得する。より具体的には、受取判定部3210は、通信処理部3201を通じて、車両10Aから、荷物が配達された後に車両10Aのトランクにアクセスするドアの依頼主による施錠が行われたことを表す通知(依頼主施錠通知)を取得する。これにより、センタサーバ30は、配達完了後、配達先に対応する車両10Aのトランクが施錠されたかどうか把握できる。そのため、センタサーバ30は、例えば、施錠が行われたのであれば、その前に、トランクにアクセスするドアが開閉されて、荷物が受け取られたと判定(推定)する等、荷物の受け取りの有無を判定できる。このとき、受取判定部3210は、車両10Aへの荷物の配達が完了した場合(具体的には、配達員や配送管理サーバ50等の配送事業者から配達完了通知が受信された場合)、通信処理部3201を通じて、依頼主としての車両10Aの常用ユーザに配信済の認証キーに関する情報を含む依頼主施錠通知の返信要求を送信する。これにより、車両10AのDCM14は、キーユニット12によって、依頼主の携帯端末20Aa,20Abから送信された認証キーを含む認証要求等に基づくトランクにアクセスするドアの施錠が行われた場合に、センタサーバ30に依頼主施錠通知を返信できる。
また、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、依頼主によりトランクにアクセスするドアが開扉された後、当該ドアが施錠されたことを表す一連の情報が取得された場合に、車両10Aのトランクから荷物が受け取られたと判定してもよい。一方、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、依頼主によりトランクにアクセスするドアが開扉された後、当該一連の情報が取得されていない場合に、車両10Aのトランクから荷物が受け取られていないと判定してもよい。
具体的には、受取判定部3210は、更に、荷物の配達が完了した後の車両10Aのトランクにアクセスするドアの開扉に関する情報を車両10Aから取得してもよい。具体的には、受取判定部3210は、通信処理部3201を通じて、車両10Aから、荷物が配達された後に、車両10のトランクにアクセスするドアが開扉されたことを表す通知(トランク開扉通知)を取得してもよい。これにより、センタサーバ30は、更に、配達完了後、トランクのドアが開扉されたことを把握できる。そのため、センタサーバ30は、例えば、依頼主によるトランクにアクセスするドアの施錠の直前に、車両10Aのトランクにアクセスするドアが開扉されていれば、車両10Aのトランクに配達された荷物が受け取られたと判定(推定)するなど、より確実に荷物の受け取りの有無を判定(推定)することができる。このとき、受取判定部3210は、車両10Aへの荷物の配達が完了した場合、通信処理部3201を通じて、依頼主としての車両10Aの常用ユーザに配信済の認証キーに関する情報を含む依頼主施錠通知及びトランク開扉通知の返信要求を送信する。これにより、車両10AのDCM14は、トランクにアクセスするドアのドアスイッチのON/OFF状態に基づき、トランクにアクセスするドアが開扉された場合に、トランク開扉通知をセンタサーバ30に返信できる。
また、例えば、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、所定の方法で、依頼主から配達された荷物を受け取ったことを表す通知(受取通知)が取得された場合、車両10Aのトランクから荷物が受け取られたと判定する。一方、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、当該荷物に対応する受取通知が取得されていない場合、車両10Aのトランクから荷物が受け取られていないと判定する。
具体的には、受取判定部3210は、依頼主の利用端末(例えば、携帯端末20Aa,20Ab等)での所定操作に応じて、当該利用端末で起動される所定のアプリ(例えば、キーアプリ等)を通じてセンタサーバ30に送信される受取通知を取得してよい。また、受取判定部3210は、依頼主のメールアドレスや所定のSNSのアカウントから、電子メールや当該SNSを通じて、センタサーバ30に対応するメールアドレスや当該SNSのアカウントに送信される受取通知を取得してもよい。
また、例えば、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、依頼主の携帯端末20Aa,20Abの位置情報が、依頼主が車両10Aの近傍の所定範囲内(例えば、10メートル以内)まで移動したことを表している場合、車両10Aのトランクから荷物が受け取られたと判定する。一方、受取判定部3210は、荷物が車両10Aのトランクに配達された後に、依頼主の携帯端末20Aa,20Abの位置情報が、依頼主が車両10Aの近傍の所定範囲内まで移動していないことを表している場合、車両10Aのトランクから荷物が受け取られていないと判定する。
具体的には、受取判定部3210は、車両10Aへの荷物の配達が完了した場合、通信処理部3201を通じて、依頼主の携帯端末20Aa,20Abに位置情報取得要求を送信する。これにより、対応する携帯端末20Aa,20Abは、GPSモジュール25により測位された位置情報をセンタサーバ30に返信できる。
尚、携帯端末20Aa,20Abからセンタサーバ30への位置情報のアップロードは、当該携帯端末20Aa,20Abのユーザによる許可の下(例えば、当該の携帯端末20Aa,20Abのプライバシーに関する設定において、位置情報の送信が許可されている場合)に行われる。
監視部3211は、配達員による車両10Aのトランクにアクセスするドアの解錠から施錠までの所要時間(以下、「作業時間」と称する)を監視する。具体的には、監視部3211は、配達員による車両10Aのトランクにアクセスするドアの解錠から所定時間Tが経過したにも関わらず、当該ドアの解錠状態が継続している場合、依頼主に対して、配達員による不正行為の可能性を示す警告(以下、「不正行為警告」と称する)を通知する。また、監視部3211は、依頼主に対する不正行為警告の通知と併せて、通信処理部3201を通じて、配達先に対応する車両10Aにブザー15の作動要求を送信する。配達作業として想定される時間(所定時間T)を超えて解錠状態が継続している場合、配達員による不正行為の可能性が想定されうるからである。このとき、監視部3211は、通信処理部3201により配達員の携帯端末20Acからサービス解錠通知及びサービス施錠通知が受信されることによって、配達員による車両10Aのトランクにアクセスするドアの施錠及び解錠を把握することができる。
また、このとき、所定時間Tは、前提条件に依らない固定値であってもよいし、後述の如く、予め規定される前提条件(つまり、車両10Aのトランクにアクセスするドアの解錠前に確定する条件)に応じて、変動する可変値であってもよい。また、所定時間Tは、車両10Aのトランクにアクセスするドアの解除後に発生する条件、即ち、事後的な条件に依らない一定時間として規定されてもよい。つまり、所定時間Tは、車両10Aのトランクにアクセスするドアの解錠からの一定時間に対応してよい。
また、所定時間Tは、当該ドアの解錠後に発生する事後的な条件に依って、変動する可変値であってもよい。つまり、所定時間Tは、例えば、当該ドアの解錠後の所定のタイミングが到来するまでの可変時間と、当該所定のタイミングからの一定時間とにより特定される態様であってよい。このとき、当該所定のタイミングは、例えば、配達員によって、携帯端末20Acのカメラ26を利用して作業完了の証明用の車室内の画像(例えば、配達証明画像)が撮像されたときであってもよい。作業完了の証明用の車室内の画像が撮像された場合、既に、サービスに関連する作業が完了している状況であるため、当該画像が撮像されたタイミングを基準とする経過時間がある一定時間より長い場合、作業者による不正行為の可能性があると推定されうるからである。以下、本実施形態では、所定時間Tは、事後的な条件に依らない一定時間、つまり、車両10Aのトランクにアクセスするドアの解錠からの一定時間に対応する前提で説明を進める。
例えば、監視部3211は、依頼主の利用端末(例えば、携帯端末20Aa,20Ab)に不正行為警告に対応する信号を送信することにより、依頼主の利用端末の表示装置(例えば、ディスプレイ24)に不正行為警告の内容を表示させ、依頼主に対して、不正行為警告を通知する。より具体的には、監視部3211は、依頼主の利用端末にインストールされる所定のアプリケーションプログラム(例えば、キーアプリ等)により提供される通知機能等を通じて、利用端末の表示装置に不正行為警告の内容を表示させてよい。
また、例えば、監視部3211は、記憶部3200に予め登録(保存)される、依頼主のメールアドレスや所定のSNSのアカウントに不正行為警告の通知を送信してもよい。
監視部3211による動作の詳細については、後述する(図7、図8参照)。
尚、依頼主に対する不正行為警告の通知、及び、車両10Aへのブザー15の作動要求の何れか一方だけが行われてもよい。
作業時間履歴情報取得部3212は、過去の車両10Aのトランクが配達先として指定された荷物の配達に関する作業時間の履歴情報を取得する。
例えば、作業時間履歴情報取得部3212(第1情報取得部の一例)は、配達ログDB(記憶部3200)に記録される、配達ごとの解錠フラグ及び解錠フラグのそれぞれに対応する日時の情報から配達ごとの作業時間を算出する。これにより、作業時間履歴情報取得部3212は、配達ログDBに記録された過去の全て或いは一部(例えば、所定の対象期間)の配達に関する作業時間の履歴情報を取得(生成)することができる。
また、例えば、作業時間履歴情報取得部3212(第2情報取得部の一例)、更に、配達ログDB(記憶部3200)に記録される、配達ごとの担当する配達員に対応する配達員IDを参照する。これにより、作業時間履歴情報取得部3212は、配達員ごとの、配達ログDBに記録された配達員ごとの全て或いは一部の配達に関する作業時間の履歴情報を取得(生成)することができる。
解析部3213は、作業時間履歴情報取得部3212により取得された過去の荷物作業時間の履歴情報を解析する。
例えば、解析部3213(決定部の一例)は、配達ログDBに記録された、過去の配達に関する作業時間の履歴情報の解析を行い、その解析結果から、監視部3211による依頼主に対する不正行為警告の通知等の条件に相当する所定時間Tを決定する。過去の作業時間の履歴情報を利用することで、配達作業の作業時間としてどの程度が必要かを判断することができるからである。
具体的には、解析部3213は、過去の全て或いは一部(例えば、直近の所定期間)の配達に関する作業時間の履歴情報を統計的に解析することにより、作業時間として必要な基準を導出し、当該基準にバッファ分(例えば、標準偏差)を考慮して所定時間Tを決定してよい。これにより、センタサーバ30は、配達作業の作業時間の実績を考慮して、ユ依頼主(ユーザ)に対する不正行為警告を通知したり、車両10Aのブザー15を作動させたりすることができる。
また、配達先に対応する車両10Aの駐車状況、例えば、車両10Aのトランクにアクセスするドアの開放方向に他の車両や壁等の障害物が存在するか否かによって、配達作業に必要な作業時間が異なりうる。そのため、解析部3213は、過去の配達に関する作業時間の履歴情報をその駐車状況によって類別する。このとき、解析部3213は、例えば、配達証明画像が車両10Aの後方から撮像されているか、左右何れかの斜め後方或いは側方から撮像されているか等に基づき、配達先に対応する車両10Aの駐車状況を推定してよい。そして、解析部3213は、その類別された配達に関する作業時間の履歴情報を統計的に解析することにより、配達先に対応する車両10Aの駐車状況の予め規定された種類ごとの所定時間Tを決定してもよい。これにより、センタサーバ30は、車両10Aの駐車状況に合わせて、依頼主(ユーザ)に対する不正行為警告を通知したり、車両10Aのブザー15を作動させたりすることができる。
また、例えば、解析部3213(抽出部の一例)は、過去の配達員ごと(具体的には、配達員IDごと)の配達に関する作業時間の履歴情報を統計的に解析することにより、作業時間が所定基準、つまり、作業時間を必要以上に要している配達員を抽出することができる。これにより、センタサーバ30は、作業時間を必要以上に要している、つまり、本来の目的である車両10Aのトランクに荷物を配達(収容)すること以外の不正な行為(例えば、トランク内の他の物品の物色等)を行っている可能性がある配達員を抽出できる。そのため、例えば、センタサーバ30は、抽出された配達員を配送事業者(配送管理サーバ50)に通告し、配送事業者に対して、配達員の再教育や交替以下、解析部3213により抽出された配達員を「要注意配達員」と称する。このとき、当該所定基準は、上述のように決定される所定時間Tに基づき、規定されてよい。これにより、センタサーバ30は、配達員全体に亘る過去の配達に関する作業時間の実績に対して、相対的に長い作業時間を掛けている要注意配達員を抽出することができる。
尚、センタサーバ30の不正行為警告の通知やブザー15の作動による車両10Aの周囲への警報に関する各種機能(つまり、監視部3211、作業時間履歴情報取得部3212、解析部3213)の一部又は全部は、車両10Aに設けられてもよい。例えば、監視部3211の機能は、車両10Aのキーユニット12やDCM14(共に、情報処理装置の一例)等に内蔵されるマイクロコンピュータの内部メモリに格納される一以上のプログラムをCPU上で実行されることにより実現される。具体的には、キーユニット12等は、通信機器123を通じて、配達員の携帯端末20Acから認証キーを含む送信信号(例えば、認証要求等)が受信されることで、当該車両10Aのトランクにアクセスするドアが解錠されたことを確認することができる。そして、キーユニット12等は、配達員の携帯端末20Acからの上述の送信信号の受信に基づく対象のドアの解錠から所定時間Tが経過した後に、当該ドアの解錠状態が継続している場合に、ユーザ(依頼主)に対して、不正行為警告を通知する。このとき、キーユニット12等は、センタサーバ30に設けられる場合と同様、DCM14を通じて、直接的に、ユーザの利用端末にプッシュ通知の態様で、不正行為警告を通知したり、ユーザのメールアドレスや所定のSNSのアカウントに不正行為警告を通知したりしてよい。また、キーユニット12等は、DCM14を通じて、センタサーバ30経由で、ユーザに関する上述の対象に不正行為警告を通知してもよい。また、キーユニット12等は、センタサーバ30に設けられる場合と同様、ユーザに対する不正行為警告の通知と併せて、車両10Aのブザー15を作動させてもよい。
また、センタサーバ30の不正行為警告の通知やブザー15の作動による車両10Aの周囲への警報に関する各種機能の一部又は全部は、配達員の携帯端末20Acに設けられてもよい。例えば、監視部3211の機能は、携帯端末20Acの処理装置23(情報処理装置の一例)の補助記憶装置等に格納される一以上のプログラムをCPU上で実行することにより実現される。具体的には、携帯端末20Acの処理装置23は、通信機器21を通じて、認証キーを含む送信信号(例えば、認証要求等)が送信された後に、車両10Aから解錠完了通知が受信された場合に、車両10Aのトランクにアクセスするドアが解錠されたと判断できる。そして、携帯端末20Acの処理装置23は、上述の送信信号の送信に基づく対象のドアの解錠から所定時間Tが経過した後に、当該ドアの解錠状態が継続している場合に、ユーザ(依頼主)に対して、不正行為警告を通知する。このとき、携帯端末20Acの処理装置23は、携帯端末20Acに対して、車両10Aに施錠信号を送信するための操作が行われていない状態が継続している場合に、当該ドアの解錠状態が継続していると判断できる。また、携帯端末20Acの処理装置23は、通信機器21を通じて、車両10Aから施錠完了通知が受信されていない場合に、当該ドアの解錠状態が継続していると判断することもできる。また、このとき、キーユニット12等は、センタサーバ30等に設けられる場合と同様、通信機器22を通じて、直接的に、ユーザの利用端末にプッシュ通知の態様で、不正行為警告を通知したり、ユーザのメールアドレスや所定のSNSのアカウントに不正行為警告を通知したりしてよい。また、携帯端末20Acの処理装置23は、通信機器22を通じて、センタサーバ30経由で、ユーザに関する上述の対象に不正行為警告を通知してもよい。また、携帯端末20Acの処理装置23は、センタサーバ30等に設けられる場合と同様、ユーザに対する不正行為警告の通知と併せて、車両10Aのブザー15を作動させてもよい。このとき、携帯端末20Acの処理装置23は、通信機器21を通じて、車両10Aにブザー15の作動要求を送信してよい。
配達員の携帯端末20Acの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305を含む。
尚、本実施形態では、携帯端末20Acの認証キー取得部2303、認証要求部2304、施解錠要求部2305の機能は、上記キーアプリが起動されることにより、配達員による利用が可能になる前提で説明を進める。
認証キー取得部2303は、配達員による所定の操作に応じて、通信処理部2302を介して、配送管理サーバ50に認証キー取得要求を送信する。このとき、認証キー取得要求には、記憶部2300に予め保存される上述の配達荷物情報が含まれる。これにより、配送管理サーバ50は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Acに認証キーを配信し、携帯端末20Acは、認証キーを取得することができる。よって、携帯端末20Acは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのトランクリッドを施錠及び解錠することができるため、配達員は、依頼された荷物を車両10Aのトランクに配達し、且つ、車両10Aのトランクを元通り施錠して帰ることができる。
また、携帯端末20Acは、認証キーを含む送信信号(例えば、認証要求等)を車両10Aに向けて送信することにより、車両10Aのトランクにアクセスするドアが解錠された場合、解錠された旨の通知(以下、「サービス解錠通知」と称する)をセンタサーバ30に送信する。例えば、携帯端末20Acは、車両10Aから解錠完了通知を受信すると、センタサーバ30にサービス解錠通知を送信する。
また、携帯端末20Acは、車両10Aのトランクにアクセスするドアが解錠された後、配達員により車両10Aのドアを施錠する操作が行われた場合、車両10Aが施錠された旨の通知(以下、「サービス施錠通知」と称する)をセンタサーバ30に送信する。また、携帯端末20Acは、車両10Aから施錠完了通知を受信すると、センタサーバ30にサービス施錠通知を送信してもよい。
[C2Cカーシェアサービスに関する構成の詳細]
次に、図5を参照して、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成について説明する。
図5は、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成の一例を中心に示す図である。以下、図5について、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザの所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部2302と、ユーザ登録要求部2306と、サービス利用登録要求部2307、サービス利用状況要求部2308を含む。
ユーザ登録要求部2306は、上述の如く、オーナユーザによる所定の操作に応じて、C2Cカーシェアサービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部2307は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのC2Cカーシェアサービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部2307は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、C2Cカーシェア管理サーバ70に対応するC2Cカーシェアサービスを利用するユーザ向けのウェブサイト(以下、「C2Cカーシェアサイト」と称する)のサービスログインID含む、C2Cカーシェアサービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部2308は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるC2Cカーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
C2Cカーシェア管理サーバ70は、通信機器71と、処理装置72を含む。
通信機器71は、所定の通信ネットワークを通じて、携帯端末20及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置72は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部721、サービス連携登録部722と、予約管理部723と、車両管理部724を含む。また、処理装置72は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部720を含む。
尚、貸出対象である車両10Aを特定する情報は、車両10Aの常用ユーザ(オーナユーザ)によって、既に、C2Cカーシェアサイトを通じて、サービスログインIDに紐づけられる態様で、記憶部720に保存(登録)済みである前提で説明を進める。
通信処理部721は、通信機器71を制御し、携帯端末20及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部722は、通信処理部721によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのC2Cカーシェアサービスの利用に関するセンタサーバ30とC2Cカーシェア管理サーバ70との間での連携のための情報登録を行う。
例えば、サービス連携登録部722は、記憶部720に構築されるC2Cカーシェアサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、C2Cカーシェアサービスにおける車両10Aの貸主である旨のフラグを追加する。これにより、C2Cカーシェア管理サーバ70は、貸主である車両10Aの常用ユーザに対応するサービスログインIDを含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から借主の携帯端末20Adに認証キーを配信させることができる。
予約管理部723は、C2Cカーシェアサイト等を通じて行われる車両10Aの利用予約を管理する。
例えば、予約管理部723は、C2Cカーシェアサイト等を通じて、車両10Aの常用ユーザから車両10Aの貸し出し可能日時の登録を受け付け、受け付けられた貸し出し可能日時を記憶部720に保存(登録)する。このとき、予約管理部723は、通信処理部721を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、予約管理部723は、通信処理部721を介して、最新の車両利用予定情報を取得することができる。そのため、C2Cカーシェア管理サーバ70は、例えば、車両10Aの常用ユーザから受け付けられた貸し出し可能日時が、既に、他の予定と重複している場合、貸し出し可能日時の変更を要求したり、受け付けられた貸し出し可能日時から重複部分を除いた分を貸し出し可能日時として登録したり等の対応を取ることができる。
また、例えば、予約管理部723は、記憶部720に保存される、車両10Aの貸し出し可能日時の範囲内で、車両10Aの利用予約を受け付ける。そして、予約管理部723は、C2Cカーシェアサイトを通じて、借主であるユーザから車両10Aの利用予約を受け付けると、記憶部720に保存される車両10Aの貸し出し予定スケジュールに関する情報(貸出予定スケジュール情報)を更新する。
また、例えば、予約管理部723は、通信処理部721により車両10Aの借主の携帯端末20Adから認証キー取得要求が受信された場合、正規の認証キー取得要求であるか否かを判定する。具体的には、予約管理部723は、認証キー取得要求に含まれる、C2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約の日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部723は、正規の認証キー取得要求である場合、通信処理部721を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Aの借主の携帯端末20Adを特定するための情報が含まれる。車両10Aの借主を特定するための情報は、例えば、車両10Aの借主が携帯端末20Adの認証キー取得部2303の機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ID」と称する)であってよい。これにより、車両10Aの借主の携帯端末20Adは、センタサーバ30から認証キーを取得できる。
車両管理部724は、貸出対象の車両10Aを管理する。
例えば、車両管理部724は、車両10Aの利用予約日時の前(例えば、数十分前〜直前までの期間)に、通信処理部721を介して、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、車両管理部724は、通信処理部721を介して、当該問い合わせに応じてセンタサーバ30から返信される車両10Aの現在の位置情報を取得する。これにより、車両10Aの貸し出し予定の日時(利用予約日時)の前に、指定された場所に車両10Aが戻っているか等を判断することができる。そのため、C2Cカーシェア管理サーバ70は、車両10Aが指定された場所に戻っていない場合、車両10Aの貸主である常用ユーザに対して、電子メールや携帯端末20Aa,20Abにインストールされる、C2Cカーシェアサイトと連携する所定のアプリを通じて、指定場所に戻るよう警告したり等の対応を取ることができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、位置情報管理部3204と、スケジュール管理部3205と、登録管理部3206と、記憶部3200を含む。
条件判定部3202は、通信処理部3201によりC2Cカーシェア管理サーバ70から認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、認証キー手配要求に含まれるサービスリンク情報(C2CカーシェアサイトのサービスログインID等)やC2Cカーシェア管理サーバ70に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部3203は、条件判定部3202により正規の認証キー手配要求であると判定された場合、記憶部3200のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部3203は、時限的(例えば、認証キー手配要求に含まれる車両10Aの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部3203は、通信処理部3201を介して、認証キー手配要求で特定される車両10Aの借主の携帯端末20Adに認証キーを配信する。
尚、C2Cカーシェアサービスは、例えば、車両10Aのトランクだけを貸し出す態様のサービス(以下、便宜的に「車両トランク貸出サービス」と称する)を含んでもよい。車両トランク貸出サービスの場合、認証キー発行部3203は、トランクリッドの施解錠だけが可能な権限が限定された認証キーを発行すればよい。これにより、C2Cカーシェアリングの貸出対象をトランクだけに限定できる。これにより、例えば、旅行先で貸し出されている車両10Aのトランクを借りて、旅行先で利用するための購入商品を、借りたトランクに配達してもらう態様のトランク配送サービスが実現されうる。
位置情報管理部3204は、通信処理部3201によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部3201を介して、車両10Aに位置情報要求を送信する。これにより、位置情報管理部3204は、通信処理部3201を介して、車両10Aから現在の位置情報を取得できる。そして、位置情報管理部3204は、通信処理部3201を介して、車両10Aから取得した現在の位置情報をC2Cカーシェア管理サーバ70に返信する。
スケジュール管理部3205は、通信処理部3201によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部3201を介して、車両10Aに最新の車両利用予定情報を送信する。
登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、C2Cカーシェアサービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるC2Cカーシェアサービスの利用登録を行う。また、登録管理部3206は、上述の如く、C2Cカーシェアサービスを含む各種サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部3206は、C2Cカーシェアサービスの利用登録が完了した場合、登録対象のサービスの運用管理を行う配送管理サーバに、サービスリンク情報を含むサービス利用登録完了通知を送信する。
車両10Aの借主の携帯端末20Adの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305と、記憶部2300を含む。
認証キー取得部2303は、車両10Aの借主による所定の操作に応じて、通信処理部2302を介して、C2Cカーシェア管理サーバ70に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Aの借主に対応するC2CカーシェアサイトのサービスログインIDが含まれる。これにより、C2Cカーシェア管理サーバ70は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Adに認証キーを配信し、携帯端末20Adは、認証キーを取得することができる。よって、携帯端末20Adは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのドアを施錠及び解錠することができる。つまり、携帯端末20Adを所持する車両10Aの借主は、C2Cカーシェアサービスによって、車両10Aの常用ユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Adを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、車両10Aの常用ユーザは、鍵の受け渡しを行うことなく、車両10Aを常用ユーザ以外の他者に貸し出すことができる。そのため、認証キー管理システム1におけるC2Cカーシェアサービスによって、車両10Aの常用ユーザと当該常用ユーザ以外の他者との間での車両10Aの貸し借りにおける利便性を向上させることができる。
[B2Cカーシェアサービスに関する構成の詳細]
次に、図6を参照して、認証キー管理システム1におけるB2Cカーシェアサービスについて説明する。
図6は、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成の一例を中心とする図である。以下、図6について、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
B2Cカーシェア管理サーバ80は、通信機器81と、処理装置82を含む。
通信機器81は、所定の通信ネットワークを通じて、携帯端末20B及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置82は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部821、予約管理部822と、車両管理部823を含む。また、処理装置82は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部820を含む。
通信処理部821は、通信機器81を制御し、携帯端末20B及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
予約管理部822は、B2Cカーシェアサイト等を通じて行われる車両10Bの利用予約を管理する。
例えば、予約管理部822は、B2Cカーシェア管理サーバ80の事業者等により運営されるウェブサイト(以下、便宜的に「B2Cカーシェアサイト」と称する)を通じて、車両10Bを借りたいユーザ(以下、「借主ユーザ」)と称するからの車両10Bの利用予約を受け付ける。そして、予約管理部822は、受け付けられた車両10Aの利用予約に関する情報(利用予約情報)を記憶部820に保存する。このとき、利用予約情報には、例えば、対象である車両10Aを特定する情報、利用予約日時(開始日時及び終了日時)に関する情報、B2Cカーシェアサイトにおける借主ユーザのサービスログインID等が含まれる。
また、例えば、予約管理部822は、車両10Bの利用予約を受け付けるたびに、記憶部820に保存される、車両10Bの利用スケジュールに関する情報(車両利用スケジュール情報)を更新する。これにより、B2Cカーシェア管理サーバ80は、B2Cカーシェアサイトに、車両10Bの利用スケジュールを表示させて、利用予約可能な日時を借主ユーザに提示することができる。
また、例えば、予約管理部822は、通信処理部821により携帯端末20Bから認証キー要求が受信された場合、正規の認証キー要求であるか否かを判定する。具体的には、予約管理部822は、認証キー要求に含まれる借主ユーザに対応するB2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部822は、正規の認証キー取得要求である場合、通信処理部821を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Bを借りる借主ユーザの携帯端末20Bを特定するための情報が含まれる。車両10Bを借りる借主ユーザを特定するための情報は、例えば、車両10Bを借りる借主ユーザが携帯端末20Bの認証キー取得部2303等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ユーザID」と称する)であってよい。これにより、車両10Bを借りる借主ユーザの携帯端末20Bは、センタサーバ30から認証キーを取得できる。
車両管理部823は、貸出対象の車両10Bを管理する。
例えば、車両管理部823は、ある借主ユーザの車両10Bの利用予約日時の前(例えば、数十分前)に、通信処理部821を介して、センタサーバ30に、利用予約で指定された場所の周辺(例えば、数百メートル以内等)に駐車されている車両10Bを問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定場所周辺に駐車されている車両10Bの位置情報を取得する。これにより、車両管理部823は、当該借主の車両10Bの利用開始日時の前に、指定場所周辺に駐車されている一又は複数の車両10Bを特定し、どの車両10Bを貸し出すか等を判断することができる。
また、例えば、車両管理部823は、B2Cカーシェアサイトにおける借主ユーザによる指定エリア内の車両10Bの検索要求に応じて、通信処理部821を介して、指定エリア内の車両10Bの位置情報をセンタサーバ30に問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定エリア内の車両10Bの位置情報を取得する。これにより、車両管理部823は、例えば、B2Cカーシェアサイトにおいて、指定エリア内の車両10Bを直ぐ借りたい借主ユーザに対して、対象となる車両10Bの位置情報を提示することができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、記憶部3200を含む。
条件判定部3202は、通信処理部3201によりB2Cカーシェア管理サーバ80から受信される認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、認証キー手配要求に含まれる借主ユーザIDが記憶部3200に登録済の認証用IDであるかやB2Cカーシェア管理サーバ80に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部3203は、条件判定部3202により正規の認証キー手配要求であると判定された場合、時限的(例えば、認証キー手配要求に含まれる車両10Bの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部3203は、通信処理部3201を介して、認証キー手配要求で特定される車両10Bを借りる借主ユーザの携帯端末20Bに認証キーを配信する。
車両10Bを借りる借主ユーザの携帯端末20Bの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305と、記憶部2300を含む。
認証キー取得部2303は、車両10Bを借りる借主ユーザの所定の操作に応じて、通信処理部2302を介して、B2Cカーシェア管理サーバ80に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Bを借りる借主ユーザに対応するB2CカーシェアサイトのサービスログインID等が含まれる。これにより、B2Cカーシェア管理サーバ80は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Bに認証キーを配信し、携帯端末20Bは、認証キーを取得することができる。よって、携帯端末20Bは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Bのドアを施錠及び解錠することができる。つまり、携帯端末20Bを所持する車両10Bを借りる借主ユーザは、B2Cカーシェアサービスによって、車両10Bの事業者等との間での鍵の受け渡しを行うことなく、携帯端末20Bを利用して、車両10Bを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。そのため、認証キー管理システム1におけるB2Cカーシェアサービスによって、車両10Bを借りる借主ユーザの利便性を向上させることができる。
[センタサーバの特徴的な動作]
次に、図7〜図9を参照して、センタサーバ30による特徴的な動作、即ち、ユーザに対する不正行為警告の通知及び車両10Aのブザー15の作動に関する処理(警告通知等出力処理)、及び、認証キーを配信する処理(認証キー配信処理)の処理フローについて説明する。
図7は、センタサーバ30による警告通知等出力処理の一例を概略的に示すフローチャートである。本フローチャートによる処理は、例えば、対象の配達(荷物)ごとに、所定の処理間隔で、繰り返し実行される。以下、図8、図9のフローチャートによる処理についても同様である。
ステップS102にて、監視部3211は、通信処理部3201により対象の荷物を担当する配達員の携帯端末20Acからサービス解錠通知が受信されたか否かを判定する。監視部3211は、配達員の携帯端末20Acからサービス解錠通知が受信された場合、ステップS104に進み、受信されていない場合、今回の処理を終了する。
ステップS104にて、監視部3211は、サービス解錠通知の受信から所定時間Tが経過したか否かを判定する。監視部3211は、サービス解錠通知の受信から所定時間Tが経過した場合、ステップS106に進み、所定時間Tが経過していない場合、ステップS110に進む。
ステップS106にて、監視部3211は、通信処理部3201を通じて、ユーザ(依頼主)の利用端末(例えば、携帯端末20Ac等)に所定の信号を送信することにより、ユーザに対して、不正行為警告を通知する。また、監視部3211は、上述の如く、通信処理部3201を通じて、ユーザのメールアドレス或いは所定のSNSのアカウントに送信することにより、ユーザに不正行為警告を通知してもよい。
そして、ステップS108にて、監視部3211は、通信処理部3201を通じて、対象の荷物の配達先に対応する車両10Aにブザー15の作動要求を送信し、今回の処理を終了する。
尚、ステップS106,S108の順序は、逆であってもよい。
一方、ステップS110にて、監視部3211は、通信処理部3201により対象の荷物を担当する配達員の携帯端末20Acからサービス施錠通知が受信されたか否かを判定する。監視部3211は、配達員の携帯端末20Acからサービス施錠通知が受信されていない場合、ステップS104に戻って、ステップS104の処理を繰り返し、サービス施錠通知が受信された場合、今回の処理を終了する。
このように、本例では、センタサーバ30は、配達員により車両10Aのトランクにアクセスするドアが解錠されてから所定時間Tが経過した後に、当該ドアの解錠状態が継続している場合、ユーザ(依頼主)に対して、不正行為警告を通知する。また、センタサーバ30は、ユーザに対する不正行為警告の通知に併せて、車両10Aのブザー15を作動させる。これにより、センタサーバ30は、配達員による不正行為が行われている可能性がある場合に、ユーザや車両10Aの周囲に配達員による不正行為の可能性を認識させることができる。そのため、ユーザは、なるべく早いタイミングで不正行為の有無を判断し、対応を図ることができる。また、センタサーバ30は、ブザー15の作動により、配達員による不正行為を抑止させることができる。また、センタサーバ30は、作業時間がある程度長くなると、ユーザに対して不正行為警告を通知したり、車両10Aのブザー15を作動させたりすることにより、配達員に対する不正行為の抑止力を働かせることができる。
続いて、図8は、センタサーバ30による警告通知等出力処理の他の例を概略的に示すフローチャートである。
ステップS202の処理は、図7のステップS102と同じであるため、説明を省略する。
ステップS202にて、監視部3211は、配達員の携帯端末20Acからサービス解錠通知が受信された場合、ステップS204に進む。
ステップS204にて、監視部3211は、対象の荷物を担当する配達員が、解析部3213により抽出された"要注意配達員"に該当するか否かを判定する。監視部3211は、担当する配達員が"要注意配達員"に該当しない場合、ステップS206に進み、該当する場合、ステップS208に進む。
ステップS206にて、監視部3211は、所定時間Tをデフォルトの設定値(デフォルト値)T0に設定する。このとき、設定値T0は、解析部3213により、上述の如く、過去の配達に関する作業時間の履歴情報に基づき決定される所定時間Tに相当する値であってよい。
一方、ステップS208にて、監視部3211は、所定時間Tを設定値T0よりも短い設定値T1に設定する。
ステップS210〜S216の処理は、図7のS104〜S110と同じであるため、説明を省略する。
このように、本例では、センタサーバ30は、担当する配達員が"要注意配達員"である場合、"要注意配達員"でない場合よりも、ユーザに対する不正警告の通知条件や車両10Aのブザー15の作動条件に相当する所定時間Tを短くする。これにより、センタサーバ30は、過去の配達に関する作業時間の履歴情報から過去の不正行為の可能性が疑われる要注意配達員の場合、より早いタイミングで、ユーザに不正行為警告を通知したり、ブザー15で車両10Aの周囲に警報させたりすることができる。そのため、センタサーバ30は要注意配達員による不正行為をやめさせたり、予め、要注意配達員に対する不正行為の抑止力を働かせたりすることができる。
続いて、図9は、センタサーバ30による認証キー配信処理の一例を概略的に示すフローチャートである。
ステップS302にて、認証キー発行部3203は、配送管理サーバ50から正規の認証キー手配要求が受信されたか否かを判定する。具体的には、認証キー発行部3203は、通信処理部3201により配送管理サーバ50から認証キー手配要求が受信され、且つ、条件判定部3202により正規の認証キー手配要求であると判定されたか否かを判定する。認証キー発行部3203は、配送管理サーバ50から正規の認証キー手配要求が受信された場合、ステップS304に進み、それ以外の場合、今回の処理を終了する。
ステップS304にて、認証キー発行部3203は、対象の荷物の配達員、つまり、認証キー手配要求に含まれる配達員IDに対応する配達員が"要注意配達員"に該当するか否かを判定する。認証キー発行部3203は、当該荷物の配達員が"要注意配達員"に該当しない場合、ステップS306に進み、"要注意配達員"に該当する場合、ステップS310に進む。
ステップS306にて、認証キー発行部3203は、車両10A及び配達員の携帯端末20Acに対応する認証キーを発行する。
そして、ステップS308にて、認証キー発行部3203は、発行した認証キーを配達員の携帯端末20Acに配信し、今回の処理を終了する。
一方、ステップS310にて、認証キー発行部3203は、通信処理部3201を通じて、配送管理サーバ50に認証キーを配達員の携帯端末20Acに配信できない旨の通知(認証キー配信不可通知)を送信し、今回の処理を終了する。これにより、配送管理サーバ50は、過去の不正行為の可能性がある配達員を担当から外して、他の配達員に変更する等の対応を取ることができる。
このように、本例では、センタサーバ30は、対象の荷物を担当する配達員が"要注意配達員"である場合、配送事業者(具体的には、配達員の携帯端末20Ac)への認証キーの配信を停止する。これにより、センタサーバ30は、"要注意配達員"による不正行為を未然に防止することができる。
[作用]
本実施形態では、センタサーバ30、車両10Aのキーユニット12等、或いは、携帯端末20Acの処理装置23(以下、便宜的に「センタサーバ30等」と称する)は、ユーザが利用する車両10Aのトランクを含む車室内に作業者が一時的にアクセスすることによりユーザに提供される所定のサービス(例えば、車室内トランクサービス)を支援する。具体的には、監視部3211は、サービスを提供する事業者に関連する作業者(例えば、配達員)が、車両10Aの車室内にアクセスするドアを解錠するための鍵情報(認証キー)を利用して、当該ドアを解錠した場合であって、当該ドアの解錠から所定時間Tが経過した後に、当該ドアが施錠されていない状態が継続している場合、ユーザに対して、警告を通知する、或いは、車両10Aのブザー15を作動させる。
これにより、センタサーバ30等は、作業者により認証キーが利用され車両10Aの車室内にアクセスするドアが解錠されてからある程度の時間が経過すると、本来の作業以外の不正な行為が行われている可能性があると判断できる。そのため、センタサーバ30等は、解錠状態が比較的長時間になると、ユーザに対して、例えば、ユーザ端末にインストールされるアプリのプッシュ通知機能や電子メール等を通じて、不正な行為の可能性に関する警告を通知することができる。また、センタサーバ30等は、解錠状態が比較的長時間になると、車両10Aに搭載されるブザー15を作動させて、車両10Aの周囲に不正な行為の可能性を通知することができる。従って、センタサーバ30等は、車両10Aの解錠状態が長時間に亘ると、ユーザや車両10Aの周囲への通知が行われることによる抑止力を通じて、作業者による車両10Aの車室内での不正な行為を抑制することができる。
尚、ユーザが利用する車両の車室内に作業者が一時的にアクセスすることによりユーザに提供されるサービスには、車室内配送サービスの他、上述の如く、車室内集荷サービスが含まれうる。また、ユーザが利用する車両の車室内に作業者が一時的にアクセスすることによりユーザに提供されるサービスには、ユーザ不在の状況で、ユーザが利用する車両の車室内に作業者が一時的にアクセスすることにより、ユーザの車両の内外を清掃する清掃サービスが含まれうる。
また、本実施形態では、センタサーバ30の監視部3211は、通信処理部3201によって、認証キーを含む所定の送信信号が携帯端末20Acから車両10Aに向けて送信されることで、作業者による携帯端末20Acに対する操作に基づき車両10Aの車室内にアクセスするドアが解錠されたことを示すサービス解錠通知が携帯端末20Acから受信された場合であって、当該ドアの解錠から所定時間Tが経過した後に、通信処理部3201によって、作業者による携帯端末20Acに対する操作に基づき車両10Aのドアが施錠されたことを示すサービス施錠通知が携帯端末20Acから受信されていない状態が継続している場合に、ユーザに対して、警告を通知する、或いは、ブザー15を作動させる。
これにより、センタサーバ30は、車両10Aの外部に設けられ、作業者が車両10Aを解錠するために利用する携帯端末20Acとの間での通信によって、作業者による携帯端末20Acに対する操作に基づく車両10Aの車室内にアクセスするドアの解錠及び施錠を把握することができる。従って、車両10Aの外部のセンタサーバ30等は、具体的に、作業者による認証キーの利用による車両10Aの解錠及び施錠の有無を把握し、ユーザに対する警告を通知したり、車両10Aに制御指令を送信し、ブザー15を作動させたりすることができる。
また、本実施形態では、車両10Aのキーユニット12等の監視部3211に相当する機能部は、通信機器123によって、携帯端末20Acから認証キーを含む所定の送信信号が受信されることで、車両10Aの車室内にアクセスするドアが解錠された場合であって、当該ドアの解錠から所定時間Tが経過した後に、車両10Aのドアが施錠されていない状態が継続している場合に、ユーザに対して、警告を通知する、又は、ブザー15を作動させる。
これにより、車両10Aのキーユニット12等は、車両10Aに搭載され、作業者が所持する携帯端末20Acから車両10Aに向かって送信される、解錠のための認証キーを含む送信信号を受信することで、作業者による車両10Aの車室内にアクセスするドアの解錠及び施錠を把握することができる。従って、車両10Aに搭載されるキーユニット12等は、具体的に、作業者による認証キーの利用による車両10Aの解錠及び施錠の有無を把握し、ユーザに対する警告を通知したり、車両10Aのブザー15を作動させたりすることができる。
また、本実施形態では、監視部3211は、作業者が、認証キーを利用して車両10Aの車室内にアクセスするドアを解錠した場合であって、当該ドアの解錠以降の所定のタイミングから一定時間が経過した場合、ユーザに対して、警告を通知する、又は、車両10Aのブザー15を作動させる。
これにより、センタサーバ30等は、車両10Aの車室内にアクセスするドアの解錠からの所定時間Tとして、具体的に、当該ドアの解錠から所定のタイミングまでの(可変)時間と、当該所定のタイミングからの一定時間とにより特定することができる。
また、本実施形態では、上述の一定時間と比較される、経過時間の起点としての所定のタイミングは、車両10Aの車室内にアクセスするドアが解錠されたとき、或いは、携帯端末20Acに対する操作に応じて、携帯端末20Acに搭載される撮像機能によりサービスに関する作業の完了時の車両10Aの車室内の状況を示す画像(例えば、配達証明画像)が撮像されたときである。
これにより、センタサーバ等30は、ドアが解錠されたタイミングからの解錠状態の継続時間を監視し、一定時間を超えたことを確認することによって、具体的に、ユーザに対する警告を通知したり、車両10Aのブザー15を作動させたりすることができる。また、例えば、サービスに関する作業の完了証明等のため、作業者によって、車両10Aの車室内の状況が携帯端末20Acの撮像機能を利用して撮像される場合がある。この場合、センタサーバ30等は、当該ドアの解錠からその撮像タイミングの到来を待つ。そして、センタサーバ30等は、その撮像タイミングからほどなくして、車両10Aの施錠がなされるべきであるところ、その撮像タイミングの到来からの解錠状態の継続時間を監視し、一定時間を超えたことを確認することによって、具体的に、ユーザに対する警告を通知したり、車両10Aのブザー15を作動させたりすることができる。
また、本実施形態では、監視部3211は、作業者が認証キーを利用して車両10Aのドアを解錠した場合であって、当該ドアの解錠から所定時間Tが経過した後に、車両10Aの当該ドアが施錠されていない状態が継続している場合、ユーザの利用端末に警告に対応する信号を送信することにより、ユーザの利用端末にインストールされる所定のアプリケーションプログラムにより提供される機能を通じて、ユーザに対して、警告を通知する。
これにより、センタサーバ30等は、具体的に、ユーザの利用端末にインストールされるアプリケーションプログラム(以下、単に「アプリ」と称する)のプッシュ通知機能等を通じて、ユーザに警告を通知することができる。
また、本実施形態では、監視部3211は、作業者が鍵情報を利用して車両10Aのドアを解錠した場合であって、当該ドアの解錠から所定時間Tが経過した後に、当該ドアが施錠されていない状態が継続している場合、ユーザのメールアドレス、或いは、ユーザの所定のSNSのアカウントに警告を通知する。
これにより、センタサーバ30は、具体的に、ユーザのメールアドレスや所定のSNSのアカウントに警告を通知することができる。
また、本実施形態では、作業時間履歴情報取得部3212は、認証キーを利用して車両10Aの車室内にアクセスするドアが解錠されてから、その後、車両10Aのドアが施錠されるまでの作業時間に関する履歴情報を取得する。そして、解析部3213は、作業時間履歴情報取得部3212により取得された、作業時間に関する履歴情報に基づき、所定時間Tを決定する。
これにより、センタサーバ30等は、作業者が認証キーを利用して車両10Aの車室内にアクセスするドアを解錠してからその後施錠するまでの作業時間の過去の履歴を確認することができる。そのため、センタサーバ30等は、例えば、過去の作業時間の履歴に対する統計的な処理を施すことにより、対象のサービスに関する作業に要する時間やその変動等を把握することができる。従って、センタサーバ30等は、過去の作業時間の履歴に基づく統計的なデータを考慮して、具体的に、警告の通知やブザー15の作動のための条件に相当する所定時間Tを決定することができる。
また、本実施形態では、作業時間履歴情報取得部3212は、複数の作業者ごとの、認証キーを利用して車両10Aの車室内にアクセスするドアを解錠してから、その後、当該ドアを施錠するまでの過去の作業時間に関する履歴情報を取得する。そして、解析部3213は、作業時間履歴情報取得部3212により取得された、複数の作業者ごとの過去の作業時間に関する履歴情報に基づき、複数の作業者の中から過去の作業時間が統計的に所定基準を超えている作業者を抽出する。
これにより、センタサーバ30等は、対象のサービスに従事する複数の作業者ごとの作業時間の履歴を確認することができる。そのため、センタサーバ30等は、作業者ごとに、過去の作業時間の履歴に対する統計的な処理を施すことにより、作業者ごとの作業時間の差異を把握し、作業時間が長すぎると判断可能な所定基準を超える作業者を抽出することができる。つまり、センタサーバ30等は、過去に不正な行為を行っている可能性がある作業者を抽出することができる。従って、センタサーバ30等は、過去に不正な行為を行っている可能性がある作業者がサービスに従事する可能性がある場合に、例えば、サービスを提供する事業者に事前通告する等、前もって、対策を図ることができる。
また、本実施形態では、認証キー発行部3203は、対象のサービスに関する作業者が利用する認証キーを当該サービスの提供事業者に配信する。そして、認証キー発行部3203は、解析部3213により抽出された作業者(要注意作業者)により利用される予定の認証キーの当該サービスの提供事業者への配信を停止する。
これにより、センタサーバ30等は、過去に不正を行っている可能性があるとして抽出された作業者が利用する予定の認証キーの対象のサービスの提供事業者への配信を前もって停止することができる。従って、センタサーバ30等は、更に、作業者による車両10Aの車室内での不正な行為を抑制することができる。
また、本実施形態では、監視部3211は、解析部3213により抽出された作業者の場合、複数の作業者のうちの解析部3213により抽出された作業者と異なる作業者の場合よりも、所定時間を短くする。
これにより、センタサーバ30等は、過去に不正を行っている可能性があるとして抽出された作業者の場合、他の作業者の場合より早いタイミングで、ユーザに対する警告を通知したり、車両10Aのブザー15を作動させたりすることができる。そのため、センタサーバ30等は、抽出された作業者によって、実際に不正な行為が行われるよりも早いタイミングで、ユーザに対する警告を通知したり、車両10Aのブザー15を作動させたりすることができる。従って、センタサーバ30等は、抽出された作業者による不正な行為を未然に抑止し、更に、作業者による車両10Aの車室内での不正な行為を抑制することができる。
また、本実施形態では、ユーザが利用する車両10Aのトランクを含む車室内に作業者が一時的にアクセスすることによりユーザに提供される所定のサービスに関連するセンタサーバ30等は、所定の情報処理方法を実行する。具体的には、当該情報処理方法の監視ステップは、サービスを提供する事業者に関連する作業者が、車両10Aの車室内にアクセスするドアを解錠するための認証キーを利用して、当該ドアを解錠した場合であって、当該ドアの解錠から所定時間Tが経過した後に、車両10Aのドアが施錠されていない状態が継続している場合、ユーザに対して、警告を通知する、或いは、車両10Aのブザー15を作動させる。
これにより、センタサーバ30等は、当該情報処理方法によって、上述の如く、作業者による車両10Aの車室内での不正な行為を抑制することができる。
また、本実施形態では、作業者(配達員)が所持する携帯端末20Acに含まれる処理装置23が当該情報処理方法を実行する。具体的には、上述の監視ステップは、認証キーを含む所定の送信信号を車両10Aに向けて送信することで、携帯端末20Acに対する所定の解錠操作に基づき、車両10Aのトランクにアクセスするドアが解錠された場合であって、当該ドアの解錠から所定時間Tが経過した後に、携帯端末20Acに対して、車両10Aのドアを施錠するための施錠操作が行われていない状態が継続している場合、ユーザに対して、警告を通知する、或いは、ブザー15を作動させる。
これにより、作業者の携帯端末20Acに含まれる処理装置23は、当該情報処理方法によって、作業者による携帯端末20Acに対する操作に基づく車両10Aの車室内にアクセスするドアの解錠及び施錠を把握することができる。従って、作業者の携帯端末20Acの処理装置23は、当該情報処理方法によって、具体的に、作業者による鍵情報の利用による車両10Aの解錠及び施錠の有無を把握し、ユーザに対する警告を通知したり、車両10Aに制御指令を送信し、ブザー15を作動させたりすることができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、携帯端末20が認証キーを含む認証要求をキーユニット12に送信し、キーユニット12が認証キーに基づく認証結果に応じて、施解錠・起動装置11との間での信号のやり取りを行い、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現されるが、当該態様には限定されない。
具体的には、携帯端末20にキーユニット12の機能が移管され、携帯端末20は、LF電波及びRF電波による車両10(施解錠・起動装置11)との間で、上述の鍵情報(内部鍵情報)に基づく信号のやり取りを行うことにより、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現される構成であってもよい。この場合、上述した実施形態の「認証キー」は、「鍵情報」に読み替えられるとよい。つまり、センタサーバ30は、上述した実施形態における認証キーと同様の方法で、認証キーの代わりに、鍵情報を発行し、携帯端末20に配信してよい。これにより、上述した実施形態と同様の作用・効果を奏する。
また、施解錠・起動装置11に、キーユニット12の機能を統合し、施解錠・起動装置11とキーユニット12との間での通信及び該通信に係る認証に関する構成(LF電波送信機111、RF電波受信機112、照合ECU113、LF電波受信機121、RF電波送信機122)を省略してもよい。この場合、キーECU124は、認証キーに基づく携帯端末20の認証が成功した場合、照合ECU113の代わりに、直接、ボディECU114及びエンジンECU116のそれぞれに解錠指令或いは施錠指令及び起動指令を出力し、車両10のドアの施解錠及び車両10の起動を行わせてよい。これにより、上述した実施形態と同様の作用・効果を奏する。
1 認証キー管理システム
10 車両
11 施解錠・起動装置
12 キーユニット(情報処理装置)
13 GPSモジュール
14 DCM(情報処理装置)
15 ブザー(警報装置)
20,20Aa,20Ab,20Ac,20Ad,20B 携帯端末
21 通信機器
22 通信機器
23 処理装置(情報処理装置)
24 タッチパネルディスプレイ
25 GPSモジュール
26 カメラ
30 センタサーバ(情報処理装置)
31 通信機器
32 処理装置
40 サービス管理サーバ
50 配送管理サーバ
51 通信機器
52 処理装置
60 ECサーバ
61 通信機器
62 処理装置
70 C2Cカーシェア管理サーバ
71 通信機器
72 処理装置
80 B2Cカーシェア管理サーバ
81 通信機器
82 処理装置
111 LF電波送信機
112 RF電波受信機
113 照合ECU
114 ボディECU
115 ドアロックモータ
116 エンジンECU
117 エンジン
121 LF電波受信機
122 RF電波送信機
123 通信機器
124 キーECU
520 記憶部
521 通信処理部
522 サービス連携登録部
523 配送受付部
524 配送管理部
620 記憶部
621 通信処理部
622 ウェブリソース送信部
623 サービス連携登録部
624 注文受付処理部
720 記憶部
721 通信処理部
722 サービス連携登録部
723 予約管理部
724 車両管理部
820 記憶部
821 通信処理部
822 予約管理部
823 車両管理部
2300 記憶部
2301 通信処理部
2302 通信処理部
2303 認証キー取得部
2304 認証要求部
2305 施解錠要求部
2306 ユーザ登録要求部
2307 サービス利用登録要求部
2308 サービス利用状況要求部
2309 キーシェア要求部
3200 記憶部
3201 通信処理部
3202 条件判定部
3203 認証キー発行部
3204 位置情報管理部
3205 スケジュール管理部
3206 登録管理部
3207 キーシェア管理部
3208 配達ログ用情報取得部
3209 配達ログ記録部
3210 受取判定部
3211 監視部
3212 作業時間履歴情報取得部(第1情報取得部、第2情報取得部)
3213 解析部(決定部、抽出部)

Claims (14)

  1. ユーザが利用する車両のトランクを含む車室内に作業者が一時的にアクセスすることにより前記ユーザに提供される所定のサービスに関連する情報処理装置であって、
    前記サービスを提供する事業者に関連する前記作業者が、前記車両の前記車室内にアクセスするドアを解錠するための鍵情報を利用して、前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザに対して、警告を通知する、又は、前記車両の警報装置を作動させる監視部を備える、
    情報処理装置。
  2. 前記車両の外部に設けられ、前記車両と通信可能な情報処理装置であって、
    前記作業者が所持する携帯端末との間で通信を行う通信部を更に備え、
    前記監視部は、前記通信部によって、前記鍵情報を含む所定の送信信号が前記携帯端末から前記車両に向けて送信されることで、前記作業者による前記携帯端末に対する操作に基づき前記車両の前記ドアが解錠されたことを示す解錠通知が前記携帯端末から受信された場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記通信部によって、前記作業者による前記携帯端末に対する操作に基づき前記車両の前記ドアが施錠されたことを示す施錠通知が前記携帯端末から受信されていない状態が継続している場合に、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させる、
    請求項1に記載の情報処理装置。
  3. 前記車両に搭載される情報処理装置であって、
    前記作業者が所持する携帯端末との間で通信を行う通信部を更に備え
    前記監視部は、前記通信部によって、前記携帯端末から前記鍵情報を含む所定の送信信号が受信されることで、前記車両の前記ドアが解錠された場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記車両のドアが施錠されていない状態が継続している場合に、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させる、
    請求項1に記載の情報処理装置。
  4. 前記監視部は、前記作業者が、前記鍵情報を利用して前記車両の前記ドアを解錠した場合であって、前記ドアの解錠以降の所定のタイミングから一定時間が経過した場合、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させる、
    請求項2又は3の何れか一項に記載の情報処理装置。
  5. 前記所定のタイミングは、前記ドアが解錠されたとき、又は、前記携帯端末に対する操作に応じて、前記携帯端末に搭載される撮像機能により前記サービスに関する作業の完了時の前記車両の車室内の状況が撮像されたときである、
    請求項4に記載の情報処理装置。
  6. 前記監視部は、前記作業者が前記鍵情報を利用して前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザの利用端末に警告に対応する信号を送信することにより、前記ユーザの利用端末にインストールされる所定のアプリケーションプログラムにより提供される機能を通じて、前記ユーザに対して、警告を通知する、
    請求項1乃至5の何れか一項に記載の情報処理装置。
  7. 前記監視部は、前記作業者が前記鍵情報を利用して前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザのメールアドレス、又は、前記ユーザの所定のソーシャルネットワーキングサービスのアカウントに警告を通知する、
    請求項1乃至5の何れか一項に記載の情報処理装置。
  8. 前記鍵情報を利用して前記車両の前記ドアが解錠されてから、その後、前記車両の前記ドアが施錠されるまでの作業時間に関する履歴情報を取得する第1情報取得部と、
    前記第1情報取得部により取得された、前記作業時間に関する履歴情報に基づき、前記所定時間を決定する決定部と、を更に備える、
    請求項1乃至7の何れか一項に記載の情報処理装置。
  9. 複数の前記作業者ごとの、前記鍵情報を利用して前記車両の前記ドアを解錠してから、その後、前記車両の前記ドアを施錠するまでの過去の作業時間に関する履歴情報を取得する第2情報取得部と、
    前記第2情報取得部により取得された、複数の前記作業者ごとの前記過去の作業時間に関する履歴情報に基づき、複数の前記作業者の中から過去の作業時間が統計的に所定基準を超えている前記作業者を抽出する抽出部と、を備える。
    請求項1乃至8の何れか一項に記載の情報処理装置。
  10. 前記作業者が利用する前記鍵情報を前記事業者に配信する鍵情報配信部を備え、
    前記鍵情報配信部は、前記抽出部により抽出された前記作業者により利用される予定の前記鍵情報の前記事業者への配信を停止する、
    請求項9に記載の情報処理装置。
  11. 前記監視部は、前記抽出部により抽出された前記作業者の場合、前記複数の前記作業者のうちの前記抽出部により抽出された前記作業者と異なる前記作業者の場合よりも、前記所定時間を短くする、
    請求項9に記載の情報処理装置。
  12. ユーザが利用する車両のトランクを含む車室内に作業者が一時的にアクセスすることにより前記ユーザに提供される所定のサービスに関連する情報処理装置が実行する情報処理方法であって、
    前記サービスを提供する事業者に関連する前記作業者が、前記車両の前記車室内にアクセスするドアを解錠するための鍵情報を利用して、前記車両の前記ドアを解錠した場合であって、前記ドアの解錠から所定時間が経過した後に、前記車両の前記ドアが施錠されていない状態が継続している場合、前記ユーザに対して、警告を通知する、又は、前記車両の警報装置を作動させる監視ステップを含む、
    情報処理方法。
  13. 前記作業者が所持する携帯端末に含まれる前記情報処理装置が実行する情報処理方法であって、
    前記監視ステップは、前記鍵情報を含む所定の送信信号を前記車両に向けて送信することで、前記携帯端末に対する所定の解錠操作に基づき、前記車両の前記ドアが解錠された場合であって、前記ドアの解錠から前記所定時間が経過した後に、前記携帯端末に対して、前記車両の前記ドアを施錠するための施錠操作が行われていない状態が継続している場合、前記ユーザに対して、警告を通知する、又は、前記警報装置を作動させる、
    請求項12に記載の情報処理方法。
  14. ユーザが利用する車両のトランクを含む車室内に作業者が一時的にアクセスすることにより前記ユーザに提供される所定のサービスに関連する情報処理装置に、請求項12又は13に記載の情報処理方法を実行させる、
    情報処理プログラム。
JP2017252296A 2017-12-27 2017-12-27 情報処理装置、情報処理方法、情報処理プログラム Active JP7043837B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2017252296A JP7043837B2 (ja) 2017-12-27 2017-12-27 情報処理装置、情報処理方法、情報処理プログラム
DE102018131765.4A DE102018131765A1 (de) 2017-12-27 2018-12-11 Informationsverarbeitungsvorrichtung, informationsverarbeitungsverfahren undnichttransitorisches computerlesbares speichermedium
US16/228,038 US10726652B2 (en) 2017-12-27 2018-12-20 Information processing device, information processing method, and non-transitory computer-readable storage medium
CN201811584115.4A CN110033536B (zh) 2017-12-27 2018-12-24 信息处理装置、信息处理方法和非暂时性计算机可读存储介质
US16/903,325 US11200766B2 (en) 2017-12-27 2020-06-16 Information processing device, information processing method, and non-transitory computer-readable storage medium
US17/454,307 US20220068062A1 (en) 2017-12-27 2021-11-10 Information processing device, information processing method, and non-transitory computer-readable storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017252296A JP7043837B2 (ja) 2017-12-27 2017-12-27 情報処理装置、情報処理方法、情報処理プログラム

Publications (2)

Publication Number Publication Date
JP2019116809A true JP2019116809A (ja) 2019-07-18
JP7043837B2 JP7043837B2 (ja) 2022-03-30

Family

ID=66768038

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017252296A Active JP7043837B2 (ja) 2017-12-27 2017-12-27 情報処理装置、情報処理方法、情報処理プログラム

Country Status (4)

Country Link
US (3) US10726652B2 (ja)
JP (1) JP7043837B2 (ja)
CN (1) CN110033536B (ja)
DE (1) DE102018131765A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021188402A (ja) * 2020-06-01 2021-12-13 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6595551B2 (ja) * 2017-09-20 2019-10-23 株式会社東海理化電機製作所 カーシェアリングシステム
US10604114B2 (en) * 2017-11-30 2020-03-31 Trw Automotive U.S. Llc Method for controlling access to a vehicle as well as a system for controlling access to a vehicle
JP7043837B2 (ja) 2017-12-27 2022-03-30 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム
KR102575718B1 (ko) 2018-09-05 2023-09-07 현대자동차주식회사 차량의 위치 정보 공유 장치 및 서버
KR20200067015A (ko) * 2018-12-03 2020-06-11 현대자동차주식회사 차량의 위치 정보 공유 장치 및 서버
US10825275B2 (en) * 2018-12-19 2020-11-03 Ranjeev K. Singh Blockchain-controlled and location-validated locking systems and methods
JP7480479B2 (ja) * 2019-08-06 2024-05-10 富士フイルムビジネスイノベーション株式会社 情報処理システム、情報処理装置、および、プログラム
US10846646B1 (en) * 2019-08-26 2020-11-24 Coupang Corp. Computerized systems and methods for facilitating package redelivery
KR20220170648A (ko) * 2021-06-23 2022-12-30 현대자동차주식회사 차량 제어 시스템 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003166368A (ja) * 2001-11-30 2003-06-13 Alpha Corp 住宅用警報装置
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2009174165A (ja) * 2008-01-23 2009-08-06 Miwa Lock Co Ltd 電気錠システム
US20160098871A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems LLC Package Exchange and Service System Using a Key Fob Simulator

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011089496A1 (de) * 2011-12-21 2013-06-27 Continental Automotive Gmbh System und Verfahren zur Übermittlung von Sendungen
US9471048B2 (en) * 2012-05-02 2016-10-18 Utc Fire & Security Americas Corporation, Inc. Systems and methods for lock access control management using social networks
DE102012223304A1 (de) * 2012-12-14 2014-06-18 Continental Automotive Gmbh System zum selektiven Öffnen eines Fahrzeuges
DE102013200430A1 (de) * 2013-01-14 2014-07-17 Continental Automotive Gmbh System zur Übermittlung von Gepäckstücken
JP2015045141A (ja) 2013-08-27 2015-03-12 株式会社オートネットワーク技術研究所 解錠システム
DE102015107975A1 (de) 2015-05-20 2016-11-24 Deutsche Post Ag Verfahren und Vorrichtung zum Bewirken des Entriegelns und Verriegelns zumindest einer Tür eines Fahrzeugs für eine Zustellung
US9656629B2 (en) * 2015-05-26 2017-05-23 Ford Global Technologies, Llc Timed independent vehicle secure compartment access
CN106945636B (zh) * 2017-04-11 2020-01-14 北京新能源汽车股份有限公司 一种车辆的控制装置、方法和汽车
JP7043837B2 (ja) 2017-12-27 2022-03-30 トヨタ自動車株式会社 情報処理装置、情報処理方法、情報処理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003166368A (ja) * 2001-11-30 2003-06-13 Alpha Corp 住宅用警報装置
JP2006206225A (ja) * 2005-01-26 2006-08-10 Denso Corp 配達物受取システム、車両用配達物受取装置、車両による配達物の受取方法
JP2009174165A (ja) * 2008-01-23 2009-08-06 Miwa Lock Co Ltd 電気錠システム
US20160098871A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems LLC Package Exchange and Service System Using a Key Fob Simulator

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021188402A (ja) * 2020-06-01 2021-12-13 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム
JP7338565B2 (ja) 2020-06-01 2023-09-05 トヨタ自動車株式会社 情報処理装置、認証システム、情報処理方法、およびプログラム

Also Published As

Publication number Publication date
US20190197808A1 (en) 2019-06-27
CN110033536B (zh) 2021-08-06
US11200766B2 (en) 2021-12-14
CN110033536A (zh) 2019-07-19
DE102018131765A1 (de) 2019-06-27
US10726652B2 (en) 2020-07-28
US20220068062A1 (en) 2022-03-03
JP7043837B2 (ja) 2022-03-30
US20200312069A1 (en) 2020-10-01

Similar Documents

Publication Publication Date Title
US11200766B2 (en) Information processing device, information processing method, and non-transitory computer-readable storage medium
JP7221589B2 (ja) 鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
JP7187772B2 (ja) 情報処理システム、情報処理方法、情報処理プログラム
JP7000842B2 (ja) 情報処理システム、鍵情報管理装置、鍵情報管理方法、鍵情報管理プログラム
US10891815B2 (en) Key information management device, management method of key information, computer-readable non-transitory storage medium storing key information management program
JP2019109618A (ja) 情報処理装置、情報処理方法、情報処理プログラム、画像取得方法、画像取得プログラム
US20220417712A1 (en) Information processing device, information processing method, and non-transitory computer-readable storage medium
JP2019077338A (ja) サービス支援装置、サービス支援方法、サービス支援プログラム
EP3486846A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable storage medium storing delivery assistance program
EP3477980A1 (en) Key information management device, key information management method, computer readable medium storing key information management program, key information sharing method, and computer readable medium storing key information sharing program
JP6996275B2 (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP7006241B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP6962184B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム
US20190156286A1 (en) Delivery assistance device, delivery assistance method, and non-transitory computer-readable medium storing delivery assistance program
JP2019079273A (ja) 情報処理装置、情報処理方法、プログラム
JP2019086991A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019086990A (ja) 配達支援装置、配達支援方法、配達支援プログラム
JP2019101455A (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2019095864A (ja) 情報処理装置、情報処理方法、情報処理プログラム
JP2019095865A (ja) 情報処理装置、情報処理方法、情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210420

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220228

R151 Written notification of patent or utility model registration

Ref document number: 7043837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151