以下、図面を参照して発明を実施するための形態について説明する。
[認証キー管理システムの全体構成]
図1は、本実施形態に係る認証キー管理システム1の全体構成の一例を示す図である。
認証キー管理システム1は、車両10と、携帯端末20と、センタサーバ30と、サービス管理サーバ40を含む。
車両10は、所定の通信規格に従い、携帯端末20と比較的近距離(車室内と車室外との間で通信可能な程度の距離)での無線通信(以下、「近接通信」と称する)を行うことができる。車両10は、携帯端末20からの送信信号(後述する認証要求、施錠要求、及び、解錠要求)に基づき、ドアの施解錠及びその起動(イグニッションオン)が行われる対象である。車両10のドアには、乗降用のドアだけでなく、トランク(荷室)にアクセスする荷物用のドア(例えば、トランクリッド、バックドア等)が含まれうる。また、車両10のイグニッションオン(IG-ON)には、エンジンを主動力源とする車両10におけるエンジンの始動の他、電動モータを主動力源とする車両10における電動モータへの電源ONが含まれうる。以下、本実施形態では、車両10は、後述するエンジン117を主動力源とし、車両10の起動(IG-ON)は、エンジン117の始動に対応し、車両10の停止(IG-OFF)は、エンジン117の停止に対応する前提で説明を進める。
また、車両10は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。車両10は、後述の如く、センタサーバ30に位置情報等の車両情報を送信する。
車両10は、個人所有の車両10Aと、B2C(Business to Consumer)カーシェアサービスの提供事業者が所有する車両10Bを含む。
携帯端末20は、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30と通信可能に接続される。携帯端末20は、センタサーバ30から配信される認証用鍵情報(鍵情報の一例。以下、「認証キー」と称する)を取得すると共に、ユーザによる所定操作に応じて、取得した認証キーを比較的近距離の無線通信で車両10に送信することにより、車両10を解錠したり、施錠したりすることができる。携帯端末20は、例えば、汎用の携帯電話、スマートフォン、タブレット端末であってよく、後述の如く、内蔵の処理装置23にインストールされる所定のアプリケーションプログラム(以下、「キーアプリ」と称する)を起動させることにより上述した機能が実現されてよい。また、携帯端末20は、センタサーバ30から認証キーを取得し、取得した認証キーを用いて、車両10のドアの解錠及び車両10の起動に特化した携帯型の専用端末であってもよい。携帯端末20は、車両10Aに対応する携帯端末20Aa~20Adと、車両10Bに対応する携帯端末20Bを含む。
携帯端末20Aaは、車両10Aの常用的なユーザ(以下、「常用ユーザ」と称する)のうちの所有者(オーナユーザ)が所持する携帯端末である。また、携帯端末20Aaは、携帯端末20Abと比較的近距離の無線通信で双方向に通信可能であってもよい。
携帯端末20Abは、車両10Aのオーナユーザ以外の常用ユーザ(例えば、オーナユーザの家族やオーナユーザの親しい友人等を含む。以下、「子ユーザ」と称する)が所持する携帯端末である。
尚、子ユーザには、車両10Aを運転しない、或いは、運転することができないユーザ(例えば、オーナユーザの18歳未満の子供等)が含まれてよい。例えば、後述するトランク配送サービスだけを利用する場合、常用ユーザは、車両10Aを運転する必要が無いからである。
携帯端末20Acは、後述するトランク配送サービスを提供する事業者(以下、単に「配送事業者」と称する)の配達員が所持する。携帯端末20Acは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述する配送管理サーバ50と通信可能に接続される。
携帯端末20Adは、後述するC2Cカーシェアサービスにおける車両10Aの借主が所持する携帯端末である。携帯端末20Adは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するC2Cカーシェア管理サーバ70と通信可能に接続される。
携帯端末20Bは、後述するB2Cカーシェアサービスにおける車両10Bの借主が所持する携帯端末である。携帯端末20Bは、所定の通信ネットワーク(例えば、多数の基地局を末端とする携帯電話網やインターネット網等)を通じて、センタサーバ30及び後述するB2Cカーシェア管理サーバ80と通信可能に接続される。
センタサーバ30は、車両10、携帯端末20、及び、サービス管理サーバ40と通信可能に接続される。
センタサーバ30は、車両10の認証キーの発行を管理する。例えば、センタサーバ30は、所定の条件に応じて、認証キーを発行し、携帯端末20に配信する。
また、センタサーバ30は、車両10からその位置情報を取得する。これにより、センタサーバ30は、車両10の位置を把握することができる。
また、センタサーバ30は、車両10Aのオーナユーザを含む複数の常用ユーザの間で、車両10Aを共用するカーシェアリングサービスを運用する。具体的には、センタサーバ30は、車両10Aの認証キーを、オーナユーザを含む予め登録された複数人の常用ユーザのそれぞれが自己の携帯端末20(携帯端末20Aa,20Ab)に取得可能な認証キーのシェアリングサービス(キーシェアサービス)を運用する。
また、センタサーバ30は、車両10Aを利用するサービス(キーシェアサービス、トランク配送サービス、C2Cカーシェアサービス等)を車両10Aの常用ユーザが利用するための登録処理(利用登録処理)を行う。具体的には、センタサーバ30は、車両10Aの常用ユーザが車両10Aを利用したサービスを利用するために、後述するキーシェア管理部3207やサービス管理サーバ40が、後述する認証キー手配要求を送信することにより、所定の携帯端末20に認証キーを配信させる権限(以下、「認証キー手配権限」と称する)を登録する。
また、センタサーバ30は、後述するトランク配送サービス、C2Cカーシェアサービス等による複数のサービス(即ち、複数の事業者)に亘る車両10Aの利用状況を管理する。
サービス管理サーバ40は、車両10を利用して提供される各種サービスを運用管理する。サービス管理サーバ40は、トランク配送サービスに対応する配送管理サーバ50及びEC(Electronic Commerce)サーバ60と、C2Cカーシェアサービスに対応するC2Cカーシェア管理サーバ70と、B2Cカーシェアサービスに対応するB2Cカーシェア管理サーバ80を含む。
尚、トランク配送サービスには、後述するECサイトで発注された商品を配送対象とする配送サービスと、ECサイトで発注された商品以外を配送対象とする配送サービスが含まれうる。後者のトランク配送サービスは、例えば、配送管理サーバ50から車両10Aの常用ユーザに対して、電子メールやSNS(Social Networking Service)のアカウントや携帯端末20Aa,20Abで起動される特定のアプリケーションプログラムを通じて、自宅宛ての荷物が配送予定である旨の通知があった場合に、常用ユーザが配送先を車両10Aのトランクに変更することができるサービスである。以下、本実施形態では、前者のトランク配送サービスを中心に説明を行うが、後述するトランク配送サービスに関連する各構成の動作は、適宜、後者のトランク配送サービスにおける各構成の動作に援用可能である。
配送管理サーバ50は、所定の通信ネットワークを通じて、携帯端末20Ac及びセンタサーバ30と通信可能に接続され、荷物の受付から車両10Aのトランクに荷物を配送するまでのトランク配送サービスに関連する物流システムの運用管理を行う。
尚、配送管理サーバ50を運営する配送事業者は、車両10Aのトランクに代えて、或いは、加えて、車両10Aのトランク以外の車室内を配達先として指定可能な配送サービスを車両10Aの常用ユーザに提供してもよい。以下、車両10Aのトランクを含む車室内(つまり、車両10Aの内部)を配達先として指定可能な配送サービスを「車室内配送サービス」と称する。また、配送管理サーバ50を運営する配送事業者は、車室内配送サービスだけでなく、トランクを含む車室内を荷物の集荷元として指定可能な集荷サービス(以下、「車室内集荷サービス」と称する)を車両10Aの常用ユーザに提供してもよい。つまり、配送管理サーバ50は、車室内配送サービスに代えて、或いは、加えて、車室内集荷サービスの運用管理を行ってもよい。この場合、集荷対象の荷物は、ECサーバ60に対応するECサイトの運営事業者(或いはECサイトの出店店舗)に返品される商品(即ち、ECサイトで購入された商品)であってもよいし、ECサイトと関係ない配達用の荷物であってもよい。また、車室内集荷サービスは、顧客から商品を一時的に預かる形態のサービスを提供する事業者(例えば、衣服等のクリーニング事業者等)が車両10Aの常用ユーザから荷物を預かる際の集荷サービスとして実現されてもよい。この場合、クリーニング事業者等によって、配送管理サーバ50と同様、サービス管理サーバ40に含まれうる、車室内集荷サービスを運営管理する集荷管理サーバが設けられてよい。つまり、配送管理サーバ50に代えて、或いは、加えて、当該集荷管理サーバが設けられてよい。また、顧客から所定の物品(廃品や買い取りを希望する古本等の物品)を回収する形態のサービスを提供する事業者(例えば、廃品回収事業者や古物買い取り事業者等)によって、車両10Aの車室内を回収対象の物品の回収元として指定可能な回収サービス(以下「車室内回収サービス」と称する)が車両10Aの常用ユーザに提供されてもよい。この場合、廃品回収事業者等によって、配送管理サーバ50と同様、サービス管理サーバ40に含まれうる、トランク回収サービスを運営管理する回収管理サーバが設けられてよい。つまり、配送管理サーバ50に代えて、或いは、加えて、当該回収管理サーバが設けられてよい。
ECサーバ60は、所定の通信ネットワークを通じて、センタサーバ30及び配送管理サーバ50と通信可能に接続され、商品やサービスを販売する所定のウェブサイト(ECサイト)を運用する。具体的には、ECサーバ60は、予め登録された車両10Aの常用ユーザ及び配送事業者(配送管理サーバ50に対応する配送事業者)を対象として、ECサイトの注文画面に、配送先の選択肢として車両10Aのトランクを表示させる。これにより、車両10Aの常用ユーザは、自身が自宅に不在の場合であっても、購入した商品を、車両10Aのトランクに配送してもらうことができる。
C2Cカーシェア管理サーバ70は、携帯端末20Ad及びセンタサーバ30と通信可能に接続され、個人間での車両10Aの貸し借りを支援するC2Cカーシェアサービスの運用管理を行う。例えば、C2Cカーシェア管理サーバ70は、オーナユーザによる車両10Aの貸し出し可能な日時の登録受付、車両10Aを借りたい人からの利用予約の受付、車両10Aの認証キーの手配等のC2Cカーシェアサービスの運用管理を行う。また、C2Cカーシェア管理サーバ70は、個人所有の車両10Aの車室内やトランクを一時的な荷物置き場や荷物の配達先等として貸し出す態様のC2Cトランクシェアサービスを運営管理してもよい。
B2Cカーシェア管理サーバ80は、携帯端末20B及びセンタサーバ30と通信可能に接続され、所定の事業者(例えば、B2Cカーシェアサービスの提供事業者)が所有する車両10Bを複数の一般消費者でシェア可能な態様で貸し出すB2Cカーシェアサービスの運営管理を行う。例えば、B2Cカーシェア管理サーバ80は、車両10Bの利用予約の受付、車両10Bの駐車位置、車両10Bの認証キーの手配等のB2Cカーシェアサービスの運用管理を行う。また、B2Cカーシェア管理サーバ80は、車両10Bの車室内やトランクを一時的な荷物置き場や荷物の配達先として貸し出す態様のB2Cトランクシェアサービスを運営管理してもよい。
尚、サービス管理サーバ40には、B2Cカーシェア管理サーバ80に代えて、或いは、加えて、ある会社の社用車である車両10を利用予約の対象とし、当該会社の社員を借主とするカーシェアサービス(社用車利用管理サービス)を運用する社用車利用管理サーバが含まれてもよい。このとき、社用車である車両10の遊休時間帯が存在する場合、C2Cカーシェア管理サーバ70は、社用車である車両10を借用対象とするC2Cカーシェアサービスを運用してもよい。また、配送管理サーバ50及びECサーバ60は、ある会社に配送される荷物の配達先を当該会社の社用車である車両10のトランクに指定可能なトランク配送サービスを運用してもよい。
[車両の施解錠及び起動に関する構成の詳細]
次に、図2を参照して、認証キー管理システム1における車両10の施解錠及び起動に関する構成について説明する。
図2は、認証キー管理システム1における車両10の施解錠及び起動に関する構成の一例を中心に示す図である。車両10は、施解錠・起動装置11と、キーユニット12と、GPSモジュール13と、DCM(Data Communication Module)14を含む。
施解錠・起動装置11は、車両10に取り付けられ、キーユニット12からRF(Radio Frequency:高周波)帯(例えば、300MHz~3GHz)の電波(以下、「RF電波」と称する)として送信される施錠信号及び解錠信号に応じて、車両10のドアの解錠及び施錠を行う。また、施解錠・起動装置11は、車両10の車室内に設けられる起動スイッチ(不図示)の押下操作をトリガとして、キーユニットとの間でのLF(Low Frequency:低周波)帯(例えば、30Hz~300kHz)の電波(以下、「LF電波」と称する)及びRF電波によるやり取りに応じて、車両10を起動させる。施解錠・起動装置11は、LF電波送信機111と、RF電波受信機112と、照合ECU(Electronic Control Unit)113と、ボディECU114と、ドアロックモータ115と、エンジンECU116と、車両10の駆動力源であるエンジン117を含む。
尚、施解錠・起動装置11は、車両10に搭載される補機バッテリ(不図示)から供給される電力で作動する。
LF電波送信機111は、例えば、車室内のセンターコンソールやドアハンドルに内蔵され、照合ECU113の制御下において、LF電波を送信する。
RF電波受信機112は、例えば、車両10の荷室のトリム内に設けられ、照合ECU113の制御下において、RF電波を受信する。
照合ECU113は、キーユニット12との間での信号のやり取りに基づき、車両10のドアの施解錠及び車両10の起動を制御する電子制御ユニットである。照合ECU113は、任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現される。例えば、照合ECU113は、CPU(Central Processing Unit)と、RAM(Random Access Memory)と、ROM(Read Only Memory)と、補助記憶装置と、RTC(Real Time Clock)と、通信用のインターフェースを含むマイクロコンピュータを中心に構成される。そして、照合ECU113は、ROMや補助記憶装置に格納される各種プログラムをCPU上で実行することにより各種制御処理を実現する。以下、後述するキーECU124についても同様である。
照合ECU113は、RF電波受信機112によって、キーユニット12からRF電波として送信される解錠信号及び施錠信号を受信する。
また、照合ECU113は、解錠信号或いは施錠信号を受信した場合、解錠信号或いは施錠信号に含まれる鍵情報(以下、「内部鍵情報」と称する)に基づき、解錠信号或いは施錠信号の送信元(キーユニット12)の認証を行う。照合ECU113は、例えば、補助記憶装置等の内部メモリに予め登録される内部鍵情報と、解錠信号或いは施錠信号に含まれる内部鍵情報とが一致する場合、認証成功と判断し、一致しない場合、認証失敗と判断する。
また、例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて、内部メモリの内部鍵情報を利用して所定の方法で作成された"チャレンジ"を含むLF電波を送信し、RF電波受信機112により受信される、キーユニット12から返信された"レスポンス"に基づき、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN(Controller Area Network)等の車載ネットワークを通じて、ボディECU114に解錠指令(解錠信号の受信時)或いは施錠指令(施錠信号の受信時)を送信する。
また、照合ECU113は、ボディECU114に解錠指令或いは施錠指令を送信した後、CAN等の車載ネットワークを通じて、ボディECU114からドアが正常に解錠或いは施錠された旨の返信(解錠返信或いは施錠返信)が受信された場合、LF電波送信機111を通じて、キーユニット12に向けて、ドアが解錠或いは施錠された旨の通知(解錠通知或いは施錠通知)を送信する。
尚、後述の如く、解錠信号では、車両10のドアの一部だけが解錠対象として指定される場合がある。この場合、照合ECU113は、解錠指令において、解錠対象のドアを指定する。これにより、ボディECU114は、指定される一部のドアに対応するドアロックモータ115だけを作動させ、一部のドアだけを解錠させることができる。
また、照合ECU113は、上述の起動スイッチが押下操作された場合、LF電波送信機111及びRF電波受信機112によるキーユニット12との信号のやり取りによりキーユニット12の認証を行う。
例えば、照合ECU113は、LF電波送信機111からキーユニット12に向けて内部鍵情報の返信を要求するLF帯のリクエスト信号を送信する。そして、照合ECU113は、RF電波受信機112によりキーユニット12から内部鍵情報を含むレスポンス信号が受信された場合、ドアの施解錠の場合と同様、内部メモリに予め登録される内部鍵情報と、レスポンス信号に含まれる内部鍵情報との一致性に基づき、認証成功或いは認証失敗を判断する。
また、例えば、照合ECU113は、ドアの施解錠の場合と同様、チャレンジレスポンス認証を行ってもよい。
そして、照合ECU113は、認証が成功した場合、CAN等の車載ネットワークを通じて、エンジンECU116にエンジン117の始動指令を送信する。
ボディECU114は、一対一の通信線等により通信可能に接続されるドアロックモータ115の作動制御を行う電子制御ユニットである。ボディECU114は、照合ECU113からの解錠指令に応じて、ドアロックモータ115に解錠動作を行わせる制御指令を出力する。また、ボディECU114は、照合ECU113からの施錠指令に応じて、ドアロックモータ115に施錠動作を行わせる制御指令を出力する。また、ボディECU114は、ドアロックモータ115に制御指令を出力することにより、ドアが正常に解錠或いは施錠された場合、CAN等の車載ネットワークを通じて、照合ECU113に解錠返信或いは施錠返信を送信する。
ドアロックモータ115は、ボディECU114からの制御指令に応じて、車両10のドアを解錠及び施錠する既知の電動アクチュエータである。
エンジンECU116は、エンジン117を駆動制御する電子制御ユニットである。具体的には、エンジンECU116は、エンジン117に搭載される、スタータやインジェクタ等の各種アクチュエータを駆動制御する。エンジンECU116は、照合ECU113から始動指令が入力された場合、エンジン117のスタータやインジェクタ等の各種アクチュエータに制御指令を出力し、エンジン117を始動させる。
キーユニット12は、車両10の車室内に配置され、携帯端末20から送信される解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11にRF電波として解錠信号及び施錠信号を送信する。また、キーユニット12は、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。キーユニット12は、LF電波受信機121、RF電波送信機122、通信機器123、キーECU124を含む。
尚、キーユニット12は、車両10のそれぞれのシートに着座したユーザから視認しにくい位置(例えば、グローブボックスやセンタコンソールボックスの内部等)配置されてよい。また、キーユニット12は、車両10に固定されていてもよいし、固定されていなくてもよい。また、キーユニット12は、内蔵のボタン電池等により作動してもよいし、車両10に搭載される補機バッテリから供給される電力で作動してもよい。
LF電波受信機121は、キーECU124の制御下において、LF電波を受信する。
RF電波送信機122は、キーECU124の制御下において、RF電波を送信する。
通信機器123は、キーECU124による制御下において、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器123は、例えば、BLE(Bluetooth(登録商標) Low Energy)通信規格に準拠して携帯端末20と通信を行うBLE通信モジュールであってよい。また、以下、通信機器123で採用される通信規格がBLE通信に準拠する前提で説明を進める。
尚、通信機器123は、通信可能距離が非常に短い近距離通信規格、例えば、NFC(Near Field Communication)規格等に準拠した通信デバイスであってもよい。この場合、通信機器123は、車両10の車室外のボディ表面に近い位置(例えば、ドアハンドルの内部)等に内蔵されてよい。これにより、通信機器123による通信可能な距離が非常に短い場合であっても、キーユニット12(キーECU124)は、車室外の携帯端末20と通信することができる。
キーECU124は、携帯端末20から受信する解錠要求及び施錠要求のそれぞれに応じて、施解錠・起動装置11に対して、施錠信号及び解錠信号を送信する制御処理を行う電子制御ユニットである。
キーECU124は、通信機器123を制御し、携帯端末20との間での所定の通信規格、例えば、BLE通信規格による通信が可能な状態を確立させる。
具体的には、キーECU124は、定期的に(例えば、数秒ごとに)、通信機器123から所定の通信範囲内(例えば、数メートル~数十メートル)に到達可能なアドバタイズ情報を含むアドバタイジングパケットを送信する。アドバタイズ情報には、キーユニット12に対応するUUID(Universally Unique Identifier)やデバイスID(Identifier)等が含まれる。これにより、携帯端末20は、アドバタイジングパケットを受信し、アドバタイズ情報を確認することにより、対象の車両10に搭載されるキーユニット12を識別することができる。
キーECU124は、アドバタイジングパケットを受信した、車両10(キーユニット12)の通信範囲内に存在する携帯端末20からBLE通信による接続を要求する接続要求が受信された場合、携帯端末20と車両10(キーユニット12)との間でのBLE通信が可能な状態を確立する。このとき、キーECU124は、通信機器123を通じて、携帯端末20にBLE通信が可能な状態が確立された旨の接続応答を送信する。
また、キーECU124は、上述のBLE通信が確立された状態において、通信機器123を通じて、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求を受信する。
また、キーECU124は、携帯端末20からキーユニット12と対応付けられた認証キーを含む認証要求が受信された場合、当該認証キーに基づき、携帯端末20の認証を行う。キーECU124は、当該認証が成功した場合、補助記憶装置等の内部メモリに記憶される内部鍵情報を利用可能な状態に復元する。当該内部鍵情報は、例えば、アクセス不可の状態であったり、暗号化された状態であったり等により、施解錠・起動装置11における認証用途として利用できない状態で記憶される。そのため、キーECU124は、携帯端末20の認証が成功した場合、当該鍵情報をアクセス可能な状態に変更するための内部メモリのアクセス権の変更を行ったり、認証キーに基づき、暗号化された内部鍵情報を復号したり等する。これにより、キーECU124は、施解錠・起動装置11に対して、通常アクセス不可である内部鍵情報にアクセスして内部鍵情報を含む解錠信号或いは施錠信号を送信したり、復号された内部鍵情報を含む解錠信号或いは施錠信号を送信したりすることができる。そのため、施解錠・起動装置11は、解錠信号及び施錠信号に含まれる内部鍵情報に基づき、適切な認証を行うことできる。また、仮に、悪意の第三者がキーユニット12を不正に入手するような事態が発生しても、キーユニット12内の内部鍵情報は、アクセス不可になっていたり、暗号化されていたり等するため、車両10の盗難の発生を抑制することができる。
また、キーECU124は、上述のBLE通信が確立された状態において、通信機器123を通じて、携帯端末20から解錠要求及び施錠要求を受信する。キーECU124は、携帯端末20の認証が成功し(具体的には、携帯端末20の認証が成功した後に、BLE通信が確立された状態継続しており)、且つ、携帯端末20から解錠要求或いは施錠要求を受信した場合、RF電波送信機122を通じて、施解錠鍵情報を含む解錠信号或いは施錠信号を施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、車両10のドアの解錠或いは施錠が実現される。
また、キーECU124は、施解錠・起動装置11に解錠信号を送信した後、LF電波受信機121を通じて、施解錠・起動装置11から解錠通知を受信した場合、通信機器123を通じて、BLE通信が確立されている携帯端末20、つまり、解錠要求の送信元の携帯端末20に、解錠完了通知を送信する。同様に、キーECU124は、施解錠・起動装置11に施錠信号を送信した後、LF電波受信機121を通じて、施解錠・起動装置11から施錠通知を受信した場合、通信機器123を通じて、BLE通信が確立されている携帯端末20に、施錠完了通知を送信する。これにより、ユーザの所定操作に基づく施錠要求或いは解錠要求の送信元である携帯端末20は、正常に、車両10Aの施錠或いは解錠が完了したことを把握することができる。
また、キーECU124は、上述の如く、車両10の車室内に設けられる起動スイッチが押下操作された際に、施解錠・起動装置11から送信されるLF帯の信号に応じて、施解錠・起動装置11との間で信号のやり取りを行う。
例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から上記リクエスト信号が受信された場合、RF電波送信機122を通じて、内部メモリ等に格納される内部鍵情報を含むレスポンス信号を施解錠・起動装置11に向けて送信する。
また、例えば、キーECU124は、LF電波受信機121により施解錠・起動装置11から"チャレンジ"を含むLF電波が受信された場合、内部鍵情報に基づく"レスポンス"を生成し、RF電波送信機122を通じて、施解錠・起動装置11に送信する。
これにより、施解錠・起動装置11における認証処理の後、エンジン117の始動が実現される。
また、認証キーには、センタサーバ30により付与される車両10を施解錠又は起動させる機能に関する権限が規定されうる。
例えば、認証キーが車両10のドアのうちの一部のドアだけを解錠させる権限しか有さない場合、キーECU124は、RF電波送信機122を通じて、解錠させるドアを指定する情報を含む解錠信号をキーユニット12に送信する。これにより、上述の如く、車両10の一部のドアだけが解錠さうれる。
また、例えば、認証キーがエンジン117を起動させる権限を有さない場合、キーECU124は、LF電波受信機121によって、起動スイッチの押下操作に基づく施解錠・起動装置11からのLF帯の信号が受信されても、施解錠・起動装置11とのやり取りを行わないようにするとよい。これにより、認証キーの権限に応じて、エンジン117の起動を禁止することができる。
GPSモジュール13は、車両10の上空の3以上、好ましくは、4以上の衛星から送信されるGPS信号を受信し、車両10の位置を測位する。GPSモジュール13は、一対一の通信線やCAN等の車載ネットワークを通じてDCM14等と通信可能に接続され、測位された車両10の位置情報は、DCM14等に入力される。
DCM14は、所定の通信ネットワークを通じて、センタサーバ30と双方向で通信を行う通信デバイスである。DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、GPSモジュール13から入力される車両10の現在の位置情報をセンタサーバ30に送信する。また、DCM14は、予め規定されたタイミングで、或いは、センタサーバ30からの要求等に応じて、CAN等の車載ネットワークを通じて取得されうる各種車両情報(例えば、キーユニット12から取得される、認証キーに基づき車両10のドアの解錠或いは車両10の起動が行われた旨の情報等)をセンタサーバ30に送信する。
携帯端末20は、通信機器21と、通信機器22と、処理装置23と、タッチパネルディスプレイ(以下、単に「ディスプレイ」と称する)24を含む。
通信機器21は、通信機器123と同じ通信規格により、携帯端末20との間で近接通信を行う任意のデバイスである。通信機器21は、上述の如く、本実施形態の場合、例えば、BLE通信モジュールである。
通信機器22は、所定の通信ネットワークを通じて、センタサーバ30、サービス管理サーバ40等と通信を行う任意のデバイスである。通信機器22は、例えば、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)等の通信規格に対応する移動通信モジュールである。
処理装置23は、携帯端末20における各種制御処理を行う。処理装置23は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、通信用の各種インターフェース等を含む。処理装置23は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305を含む。また、処理装置23は、例えば、補助記憶装置内の記憶領域として実現される記憶部2300を含み、記憶部2300に各種データを保存する(記憶させる)処理は、ROMや補助記憶装置に格納される所定のプログラムにより実現される。
通信処理部2301は、通信機器21を用いて、キーユニット12と双方向で近接通信を行い、各種信号の送受信を行う。
通信処理部2302は、通信機器22を用いて、所定の通信ネットワークに接続し、センタサーバ30やサービス管理サーバ40等との間で、データ信号や制御信号等の各種信号を送受信する。
認証キー取得部2303は、例えば、ディスプレイ24に表示される所定のGUI(Graphical User Interface)に対するユーザの所定の操作に応じて、センタサーバ30から認証キーを取得し、取得した認証キーを記憶部2300に保存する。以下、携帯端末20に対する各種操作は、上記キーアプリの動作と連動してディスプレイ24に表示されるGUIに対する操作で行われる前提で説明を進める。
例えば、携帯端末20Aaの認証キー取得部2303は、通信処理部2302を介して、センタサーバ30に、認証キー取得要求を送信する。これにより、センタサーバ30は、認証キー取得要求を受信し、正規の認証キー取得要求であると判定すると、認証キーを発行する。そして、当該認証キー取得部2303は、通信処理部2302を介して、センタサーバ30から配信される認証キーを取得する。
また、例えば、携帯端末20Abの認証キー取得部2303は、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求(後述)に応じて、センタサーバ30から携帯端末20Abに配信される認証キーを、通信処理部2302を介して、取得する。
尚、携帯端末20Abの認証キー取得部2303は、通信処理部2302を介して、自ら認証キー取得要求をセンタサーバ30に送信してもよい。この場合、センタサーバ30は、携帯端末20Abから認証キー取得要求を受信した場合、オーナユーザの携帯端末20Aaに対して認証キーの配信を許可するか否かの問い合わせを行うとよい。
また、例えば、携帯端末20Ac,20Ad,20Bの認証キー取得部2303は、それぞれ、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に認証キーの取得を要求する認証キー取得要求を送信する。これにより、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80は、認証キー取得要求の受信に応じて、センタサーバ30に認証キー手配要求を送信すると共に、センタサーバ30は、認証キー手配要求の受信に応じて、認証キーを発行する。そして、当該認証キー取得部2303は、通信処理部2302を介して、センタサーバ30から配信される認証キーを取得する。
尚、携帯端末20Ac,20Ad,20Bの認証キー取得部2303は、通信処理部2302を通じて、センタサーバ30に認証キー取得要求を送信してもよい。この場合、センタサーバ30は、配送管理サーバ50,C2Cカーシェア管理サーバ70、B2Cカーシェア管理サーバ80に対する問い合わせを行うことにより、正規の認証キー取得要求であるか否かを判定してよい。
認証要求部2304は、通信処理部2301を介して、車両10のドアを施解錠するための遠隔操作部としての携帯端末20の認証を要求する認証要求を車両10のキーユニット12に送信する。例えば、認証要求部2304は、認証キーに対応するキーユニットを発見した場合、具体的には、通信処理部2301によりキーユニット12に対応するアドバタイジングパケットが受信された場合に、認証要求をキーユニット12に送信してよい。また、例えば、認証要求部2304は、ユーザによる所定の操作に応じて、認証要求をキーユニット12に送信してもよい。
施解錠要求部2305は、ユーザによる所定の操作に応じて、認証キーを含む解錠要求或いは認証キーを含む施錠要求を、通信処理部2301を介して、キーユニット12に送信する。これにより、認証要求部2304による認証要求が送信される前に、解錠要求或いは施錠要求がキーユニット12に送信された場合であっても、キーユニット12における認証処理に基づく車両10のドアの施解錠が実現されうる。例えば、ディスプレイ24の操作画面としてのGUIには、車両10の解錠を要求する解錠ボタンと、車両10の施錠を要求する施錠ボタンが描画され、施錠ボタンがタッチ操作されることにより、施錠要求が送信され、解錠ボタンがタッチ操作されることにより、解錠要求が送信されてよい。また、施錠要求及び解錠要求は、携帯端末20に設けられるハードウェアによる所定の操作部に対する操作により送信されてもよい。
例えば、認証キー取得部2303、認証要求部2304、及び、施解錠要求部2305の機能は、処理装置23のROMや補助記憶装置等にインストールされる所定のアプリケーションプログラムが起動されることによって、ユーザが利用可能になる態様であってよい。以下、処理装置23の認証キー取得部2303、認証要求部2304、及び施解錠要求部2305の機能は、処理装置23(補助記憶装置やROM)にインストール済の上記キーアプリを起動させることによりユーザが利用可能になる前提で説明を進める。
ディスプレイ24は、例えば、液晶ディスプレイや有機EL(Electroluminescence)ディスプレイであり、携帯端末20の前面に設けられ、既知のタッチパネル式の操作部を兼ねる表示装置である。
センタサーバ30は、通信機器31と、処理装置32を含む。
尚、センタサーバ30の機能は、複数のサーバにより分担して実現されてもよい。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80についても同様である。
通信機器31は、所定の通信ネットワークを通じて、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置32は、センタサーバ30における各種制御処理を行う。処理装置32は、その機能が任意のハードウェア、ソフトウェア、或いは、これらの組み合わせにより実現されてよく、例えば、CPUと、RAMと、ROMと、補助記憶装置と、RTCと、所定の通信インターフェース等を含む一又は複数のサーバコンピュータを中心に構成される。以下、配送管理サーバ50、ECサーバ60、C2Cカーシェア管理サーバ70、及び、B2Cカーシェア管理サーバ80の後述する処理装置52,62,72,82についても同様である。処理装置32は、例えば、ROMや補助記憶装置に保存される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部3201と、条件判定部3202と、認証キー発行部3203を含む。また、処理装置32は、例えば、サーバコンピュータの補助記憶装置やサーバコンピュータに接続される外部記憶装置等に規定される記憶領域として実現される記憶部3200を含み、記憶部3200に各種データが保存(記憶)される処理は、ROMや補助記憶装置に格納されるプログラムにより実現される。以下、後述する記憶部520,620,720,820についても同様である。
通信処理部3201は、通信機器31を制御し、車両10、携帯端末20、及び、サービス管理サーバ40のそれぞれとの間での制御信号や情報信号等の各種信号のやり取りを行う。
条件判定部3202は、通信処理部3201により受信される、携帯端末20からの認証キー取得要求或いはサービス管理サーバ40からの認証キー手配要求の受信に応じて、正規の認証キー取得要求或いは認証キー手配要求であるかを判定する。
認証キー発行部3203は、条件判定部3202により認証キー取得要求或いは認証キー手配要求が正規であると判定された場合に、発行すべき認証キーの仕様を特定し、特定した仕様に対応する認証キーを発行する。例えば、認証キー発行部3203は、認証キーによる施解錠の対象となる車両10或いは当該車両10に対応するキーユニット12等を特定する。また、例えば、認証キー発行部3203は、認証キーが有効な(利用可能な)期間、利用可能な回数に関する認証キーの権限を特定する。また、例えば、認証キー発行部3203は、施解錠可能なドア、車両10を起動可能か否か等の車両10の解錠或いは起動に関する認証キーの権限を特定する。また、例えば、認証キー発行部3203は、後述する臨時キーシェアによる他の携帯端末20への認証キーのシェアの可否、他の携帯端末20へシェア可能な期間、回数等の臨時キーシェアに関する認証キーの権限を特定する。以下、利用可能な期間、回数等に関する認証キーの権限、車両10の解錠或いは起動に関する認証キーの権限、及び、臨時キーシェアに関する認証キーの権限を総括的に、単に「認証キーの各種権限」と称する。そして、認証キー発行部3203は、通信処理部3201を介して、対象となる携帯端末20に発行した認証キーを配信する。
[キーシェアサービスに関する構成の詳細]
次に、図3を参照して、認証キー管理システム1におけるキーシェアサービスに関する構成について説明する。
図3は、認証キー管理システム1におけるキーシェアサービスに関する構成の一例を中心に示す図である。以下、図3について、認証キー管理システム1におけるキーシェアサービスに関する構成を中心に説明し、上述した車両10の施解錠及び起動に関する構成と重複する構成に関する重複する説明を極力省略する。以下、図4~図6の説明についても同様である。
車両10Aのオーナユーザの所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305を含む。また、携帯端末20Aaの処理装置23は、更に、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、ユーザ登録要求部2306と、サービス利用登録要求部2307と、サービス利用状況要求部2308と、キーシェア要求部2309を含む。
尚、本実施形態では、携帯端末20Aaのユーザ登録要求部2306、サービス利用登録要求部2307、サービス利用状況要求部2308、及び、キーシェア要求部2309の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、オーナユーザが利用可能になる前提で説明を進める。また、当該ユーザ認証は、オーナユーザに対して予め規定されるID(以下、「オーナユーザID」と称する)と、オーナユーザIDに対応するパスワードに基づき、センタサーバ30で行われる前提で説明を進める。
ユーザ登録要求部2306は、オーナユーザによる所定の操作に応じて、車両10Aを利用する各種サービス(キーシェアサービス、トランク配送サービス、及び、C2Cカーシェアサービス等)を利用する車両10Aの常用ユーザの登録をセンタサーバ30に対して要求する。例えば、ユーザ登録要求部2306は、オーナユーザID及びパスワードと、登録対象である子ユーザを特定する属性情報(例えば、氏名、年齢、オーナユーザとの関係等)を含むユーザ登録要求を、通信処理部2302を介して、センタサーバ30に送信する。
また、ユーザ登録要求部2306は、通信処理部2302によりセンタサーバ30から子ユーザの登録が完了した旨の通知(ユーザ登録完了通知)が受信された場合、ユーザ登録完了通知に含まれる子ユーザのID(以下、「子ユーザID」と称する)及びパスワードを記憶部2300に保存する。このとき、ユーザ登録要求部2306は、オーナユーザによる所定の操作に応じて、通信処理部2301を介して、登録された子ユーザの所持する携帯端末20Abに子ユーザID及びパスワードを送信してもよい。
サービス利用登録要求部2307は、オーナユーザによる所定の操作に応じて、車両10Aの常用ユーザによる車両10Aを利用する各種サービスの利用登録をセンタサーバ30に要求する。つまり、サービス利用登録要求部2307は、上述の如く、車両10Aの常用ユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部3207やサービス管理サーバ40の認証キー手配権限の登録を要求する。例えば、サービス利用登録要求部2307は、オーナユーザID及びそのパスワードと、各種サービスに利用される車両10Aを特定する情報と、対象のサービスを特定する情報と、対象のサービスを利用する常用ユーザのID(オーナユーザID或いは子ユーザID)を含むサービス利用登録要求を、通信処理部2302を介して、センタサーバ30に送信する。以下、オーナユーザID及び子ユーザIDを総括的に「常用ユーザID」と称する場合がある。これにより、サービス利用登録要求部2307は、キーシェアサービスを利用する子ユーザをセンタサーバ30に登録することができる。
また、サービス利用登録要求部2307は、通信処理部2302によりセンタサーバ30及びサービス管理サーバ40の少なくとも一方からサービス利用登録要求に基づくサービスの利用登録が完了した旨の通知を受信する。そして、サービス利用登録要求部2307は、オーナユーザによる所定の操作に基づく車両10Aの常用ユーザによる特定サービスの利用登録が完了した旨をディスプレイ24に表示させる。これにより、オーナユーザは、当該常用ユーザによる特定サービスの利用登録が完了したことを把握することができる。
サービス利用状況要求部2308は、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるキーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。例えば、サービス利用状況要求部2308は、オーナユーザID及びそのパスワードを含むサービス利用状況要求を、通信処理部2302を介して、センタサーバ30に送信する。そして、サービス利用状況要求部2308は、通信処理部2302によりセンタサーバ30から受信されるサービス利用状況情報が受信された場合、ディスプレイ24にサービス利用状況情報を表示させる。これにより、オーナユーザは、オーナユーザIDに紐付く態様でセンタサーバ30に利用登録される各種サービスの各常用ユーザによる利用状況に関する情報を一元的に把握することができる。
キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、キーシェアサービスに利用登録された子ユーザへの車両10Aの施解錠或いは起動を行うための認証キーの配信をセンタサーバ30に要求する。例えば、キーシェア要求部2309は、通信処理部2302を介して、オーナユーザID及びそのパスワードと、認証キーによる施解錠対象の車両10Aを特定する情報と、認証キーの配信(シェア)対象の子ユーザを特定する情報(例えば、子ユーザID)を含むキーシェア要求をセンタサーバ30に送信する。このとき、キーシェア要求には、オーナユーザによる所定の操作で設定される配信される認証キーが利用可能な期間に関する利用期間情報(例えば、利用開始日時及び利用終了日時等)が含まれてよい。また、キーシェア要求には、オーナユーザによる所定の操作に応じて指定されうる、利用可能な期間や回数等に関する認証キーの権限、車両の解錠或いは起動に関する認証キーの権限、及び、後述する臨時キーシェアに関する認証キーの権限等、認証キーの各種権限に関する権限情報が含まれてもよい。これにより、後述の如く、同時期に利用可能な認証キーを複数の携帯端末20でシェアする場合に、オーナユーザが適宜権限情報を設定することにより、オーナユーザ以外のユーザによる車両10Aの利用を制限することができる。そのため、車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、車両10Aの複数の常用ユーザの携帯端末20(即ち、携帯端末20Aa,20Abの少なくとも一方)を配信対象とし、利用可能な期間が重複する認証キーの配信をセンタサーバ30に要求してもよい。つまり、キーシェア要求では、認証キーの配信対象である複数の常用ユーザが指定されてもよく、その中にオーナユーザが含まれてもよい。また、キーシェア要求では、指定される複数の常用ユーザごとの認証キーの利用可能な期間は、重複していてもよい。これにより、同時期に利用可能な車両10Aの認証キーを複数の常用ユーザでシェアできる。そのため、例えば、複数人で車両10Aに同乗して旅行やキャンプ等に出かける際、認証キーが保存された携帯端末20を貸し借りすることなく、それぞれの同乗人が車両10Aを施解錠等することができるため、ユーザの利便性を向上させることができる。
また、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、既に配信済の認証キーを他の携帯端末20(つまり、キーアプリがインストールされる携帯端末20)にシェアしてもよい(以下、当該認証キーのシェア態様を「臨時キーシェア」と称する)。このとき、他の携帯端末20は、子ユーザの携帯端末20Abであってもよいし、子ユーザ以外のユーザ、つまり、車両10Aを一時的に利用するユーザの携帯端末20であってもよい。
例えば、キーシェア要求部2309は、通信処理部2301を通じて、認証キー(具体的には、認証キーの複製)を他の携帯端末20に送信する。これにより、急に、車両10Aに同乗して複数人で旅行等に行くことになった場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。また、携帯端末20Aaから直接的に他の携帯端末20に同時期に利用可能な認証キーをシェアすることができる。そのため、例えば、携帯端末20Aaが無線移動体通信網における通信状況が悪い場所や通信圏外にある場合であっても、車両10Aのオーナユーザは、他のユーザと認証キーをシェアすることができる。
このとき、キーシェア要求部2309は、オーナユーザによる所定の操作に基づき設定される、或いは、予め規定される、利用可能な期間或いは回数に関する権限や車両10Aの解錠或いは起動に関する権限が制限された認証キーを、通信処理部2301を通じて、他の携帯端末20に送信してよい。具体的には、例えば、利用可能な期間や回数を30分や1回等に制限する権限が付与された認証キーや、車両10Aの乗降用ドアの施解錠だけに制限したり、車両10Aの起動を禁止したり等する権限が付与された認証キーが、他の携帯端末20に送信されてよい。以下、センタサーバ30を介して行われる臨時キーシェアの場合についても同様である。これにより、臨時キーシェアによる車両10Aのセキュリティ性を向上させることができる。
また、キーシェア要求部2309は、臨時キーシェアを行う場合に、通常のキーシェアの場合と同様、センタサーバ30から他の携帯端末20に認証キーを配信させてもよい。このとき、キーシェア要求部2309は、通信処理部2302を通じて、配信済みの認証キーを特定する情報(例えば、認証キーに埋め込まれる発行ID等)、及び、配信対象の他の携帯端末20を指定する情報を含む臨時キーシェア要求をセンタサーバ30に送信することにより、センタサーバ30から他の携帯端末20に車両10Aの認証キーを配信させてよい。
例えば、キーシェア要求部2309は、他の携帯端末20が子ユーザの携帯端末20Abである場合、通信処理部2302を通じて、子ユーザIDを含む臨時キーシェア要求をセンタサーバ30に送信してよい。
また、例えば、キーシェア要求部2309は、通信処理部2301等を通じて、他の携帯端末20から所定の識別情報(例えば、キーアプリのインストールユーザとしてセンタサーバ30に登録される他の携帯端末20のユーザに対応するQRコード(登録商標))を取得する。そして、キーシェア要求部2309は、当該識別情報に基づき特定される他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
尚、携帯端末20Aaは、他の方法で、当該識別情報を取得してもよい。例えば、携帯端末20Aaは、搭載されるカメラ機能を利用して、他の携帯端末20のディスプレイ24に表示される識別情報を認識する態様で、他の携帯端末20のユーザに対応する識別情報を取得してもよい。また、例えば、携帯端末20Aaは、他の携帯端末20のユーザからオーナユーザのメールアドレスやSNSのアカウントに送信された識別情報を取得してもよい。
また、例えば、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、携帯端末20Aaの現在位置の周辺に存在する他の携帯端末20の候補となる候補端末に関する候補端末情報を要求する候補端末情報要求を、通信処理部2302を通じて、センタサーバ30に送信する。また、キーシェア要求部2309は、通信処理部2302によりセンタサーバ30から候補端末情報が受信された場合、ディスプレイ24に候補端末情報を表示させる。このとき、センタサーバ30から返信される候補端末情報には、候補端末のうち、特定の操作或いは動作が行われている候補端末を特定する情報が含まれてよい。これにより、キーシェア対象の他の携帯端末20のユーザが当該携帯端末20に対して特定の操作或いは動作を行うことで、車両10Aのオーナユーザは、携帯端末20Aaのディスプレイ24に表示される候補端末の中から他の携帯端末20を特定することができる。そして、キーシェア要求部2309は、オーナユーザによる所定の操作により、候補端末の中から特定された他の携帯端末20を配信対象として指定する臨時キーシェア要求をセンタサーバ30に送信してよい。
また、キーシェア要求部2309は、オーナユーザによる所定の操作に応じて、キーアプリを起動しセンタサーバ30から認証キーを他の携帯端末20に取得させるためのURL(Uniform Resource Locator)スキームによるリンク情報(以下、単に「リンク情報」と称する)を、通信処理部2302を通じて、他の携帯端末20のユーザのメールアドレスやSNSのアカウントに送信してもよい。このとき、キーシェア要求部2309は、オーナユーザによる所定操作に応じて、通信処理部2302を通じて、取得済の認証キーを指定する臨時キーシェア要求をセンタサーバ30に送信し、臨時キーシェア要求に応じてセンタサーバ30から返信されるリンク情報を取得する。これにより、キーシェア要求部2309は、センタサーバ30から他の携帯端末20に認証キーを配信させることができる。
また、臨時キーシェアは、既に認証キーが配信済の子ユーザの携帯端末20Abから実行可能な態様であってもよい。即ち、キーシェア要求部2309のうちの臨時キーシェアに関する機能は、子ユーザの携帯端末20Abの処理装置23にインストールされるキーアプリの機能に含まれていてもよい。これにより、オーナユーザを含まない複数人で車両10Aに同乗する場合についても、認証キーを取得済みの子ユーザの携帯端末20Abを複数人の間で貸し借りする必要がなく、車両10Aの子ユーザの利便性を更に向上させることができる。以下、子ユーザの携帯端末20Abから臨時キーシェアが可能な前提で説明を進める。
センタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、記憶部3200を含む。また、センタサーバ30の処理装置32は、例えば、サーバコンピュータの補助記憶装置等に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、位置情報管理部3204と、スケジュール管理部3205と、登録管理部3206と、キーシェア管理部3207を含む。
条件判定部3202は、通信処理部3201により携帯端末20Aa,20Abから認証キー取得要求が受信された場合、認証キー取得要求に含まれる常用ユーザID及びそのパスワードに基づく認証を行う。条件判定部3202は、例えば、記憶部3200に登録される常用ユーザID及びそのパスワードと、認証キー取得要求に含まれる常用ユーザID及びそのパスワードを照合し、一致する場合、認証成功、つまり、正規の認証キー取得要求であると判定する。
また、条件判定部3202は、後述するキーシェア管理部3207から送られる認証キー手配要求が正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、キーシェア管理部3207からの認証キー手配要求に含まれる認証情報(例えば、ID及びパスワード)等に基づき、認証が成功した場合、正規の認証キー手配要求であると判定してよい。
認証キー発行部3203は、条件判定部3202により正規の認証キー取得要求或いは正規の認証キー手配要求であると判定された場合に、認証キーを発行し、通信処理部3201を通じて、対象となる携帯端末20に認証キーを配信する。
位置情報管理部3204は、車両10(10A,10B)の位置情報を管理する。具体的には、位置情報管理部3204は、通信処理部3201を介して、車両10に位置情報要求を送信する。これにより、車両10のDCM14が、当該位置情報要求に応じて、GPSモジュール13から入力される車両10の位置情報をセンタサーバ30に返信し、位置情報管理部3204は、車両10の位置情報を取得することができる。
例えば、位置情報管理部3204は、通信処理部3201を介して、車両10Aから位置情報を取得し、車両10Aの位置情報をリアルタイムにモニタリングすることにより、車両10Aの移動状況を把握する。これにより、例えば、位置情報管理部3204は、通信処理部3201を介して、子ユーザに貸与されている車両10Aの位置情報をオーナユーザに通知することができる。また、例えば、位置情報管理部3204は、通信処理部3201を介して、子ユーザに貸与される予定の車両10Aが指定位置(自宅等)に向かっているかどうかやどのくらいで戻ってくるか等の情報を子ユーザの携帯端末20Abに通知することができる。
スケジュール管理部3205は、各種サービスに関する車両10Aの利用状況を管理する。例えば、スケジュール管理部3205は、定期的に、キーシェア管理部3207からキーシェアサービスによる車両10の利用スケジュール、具体的には、キーシェアサービスにより配信される認証キーの利用可能日時に関する情報を取得する。また、スケジュール管理部3205は、通信処理部3201を介して、配送管理サーバ50及びC2Cカーシェア管理サーバ70からトランク配送サービス及びC2Cカーシェアサービスのそれぞれによる車両10Aの利用スケジュールを取得する。そして、スケジュール管理部3205は、取得した各種サービスに関する車両10Aの利用スケジュールに基づき、複数のサービスに亘る車両10Aの利用予定に関する情報(車両利用予定情報)を生成し、記憶部3200に保存される古い車両利用予定情報を更新する。
登録管理部3206は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、各種サービスを利用する常用ユーザ(子ユーザ)の登録を行う。例えば、登録管理部3206は、携帯端末20Aaからのユーザ登録要求に含まれるオーナユーザID及びパスワードと、記憶部3200に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のユーザ登録要求であると判定する、つまり、認証成功と判定する。そして、登録管理部3206は、正規のユーザ登録要求に含まれる子ユーザIDを、各種サービスを利用可能な常用ユーザとして記憶部3200内のユーザ・サービス登録情報DB(Data Base)に登録する。
また、登録管理部3206は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによる各種サービスの利用登録を行う。つまり、登録管理部3206は、サービス利用登録要求に応じて、車両10Aのユーザが各種サービスを利用するための各種サービスに対応するキーシェア管理部3207やサービス管理サーバ40の認証キー手配権限の登録を行う。例えば、登録管理部3206は、携帯端末20Aaからのサービス利用登録要求に含まれるオーナユーザID及びパスワードに基づき、上記と同様の認証処理を行い、正規のサービス利用登録要求であるか否かを判定する。また、登録管理部3206は、正規のサービス利用登録要求である場合、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済であるか否かを判定する。そして、登録管理部3206は、サービス利用登録要求に含まれる常用ユーザIDが既にユーザ・サービス登録情報DBに登録済である場合、サービス利用登録要求で特定される対象のサービスを、当該常用ユーザIDに対応する常用ユーザが利用可能なサービスとして記憶部3200内のユーザ・サービス登録情報DB(Data Base)に登録する。
具体的には、登録管理部3206は、オーナユーザIDに、対象となるサービスを特定するサービス固有情報と、車両10Aを特定する車両固有情報と、サービスを利用する常用ユーザを特定する常用ユーザIDと、車両10Aに対応する車両固有情報及び常用ユーザIDと対象のサービスとを対応させるサービスリンク情報とを紐付ける態様のユーザ・サービス登録情報DBを構築する。
サービス固有情報は、例えば、サービスごとに規定されるサービスIDである。具体的には、例えば、C2Cカーシェアサービスを提供する事業者が複数ある場合、複数の事業者ごとに固有のサービスIDが規定され、例えば、同じ事業者が複数のC2Cカーシェアサービスを提供している場合、同じ事業者が提供する複数のサービスごとに固有のIDが規定される。また、複数の配送事業者と複数のEC事業者の相互間の組み合わせによって、トランク配送サービスが提供される場合、配送事業者とEC事業者との組み合わせごとに、固有のサービスIDが規定されてもよいし、複数の配送事業者ごとに規定される固有のサービスIDと複数のEC事業者ごとに規定される固有のサービスIDの組み合わせによって、対象のサービスが特定されてもよい。
車両固有情報は、認証キーによる施解錠或いは起動の対象である車両10Aを特定可能であれば、任意の情報であってよい。例えば、車両10Aごとに規定される、車両IDやVIN等の識別情報であってよいし、例えば、キーユニット12等の車両10Aに搭載される認証キーに基づくドアの施解錠或いは起動に関連する車載装置ごとに規定される、キーユニットID等の識別情報であってもよい。以下、車両固有情報は、キーユニットIDである前提で説明を進める。
サービスリンク情報は、各種サービスを管理するキーシェア管理部3207、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70が、認証キー手配要求を送ることにより、認証キー発行部3203に対象となる車両10Aの認証キーの発行及び対象の携帯端末20への認証キーの配信をさせるために必要な情報である。つまり、認証キー発行部3203は、キーシェア管理部3207、配送管理サーバ50及びECサーバ60、並びに、C2Cカーシェア管理サーバ70からサービスリンク情報を含む認証キー手配要求を受け付けることにより、認証キーによる施解錠或いは起動の対象である車両10Aを特定し、適切な認証キーを発行することができる。
サービスリンク情報は、センタサーバ30において、対象サービスと車両10A及び該サービスを利用するユーザとの間を対応づけられれば、任意の情報であってよい。例えば、サービスリンク情報は、キーシェア管理部3207、配送管理サーバ50、ECサーバ60、及び、C2Cカーシェア管理サーバ70に対応する各種サービスのユーザ向けのウェブサイトにおける常用ユーザのログインID(以下、便宜的に「サービスログインID」と称する)等であってよい。この場合、携帯端末20Aaのサービス利用登録要求部2307は、通信処理部2302を介して、各種サービスに対応する登録対象の常用ユーザのサービスログインIDを含むサービス利用登録要求をセンタサーバ30に送信する。また、各種サービスに対応する登録対象の常用ユーザがサービスログインIDを未取得の場合、携帯端末20Aaの処理装置23は、所定のブラウザを起動させ、各種サービスのウェブサイトのサービスログインIDを取得させてもよい。これにより、配送管理サーバ50やC2Cカーシェア管理サーバ70は、対象のサービスの依頼時に利用者(車両10Aの常用ユーザ)がウェブサイトにログインするときに、サービスリンク情報に相当するサービスログインIDを把握し、サービス提供に関する認証キーの手配を容易に行うことができる。以下、トランク配送サービス及びC2Cカーシェアサービスに関するサービスリンク情報は、上記サービスログインIDである前提で説明を進める。
また、センタサーバ30は、複数の車両10Aを常用的に利用する常用ユーザの場合、サービスログインIDだけでは、常用ユーザを特定できても、車両10Aを特定することができない。そのため、サービスリンク情報には、サービスログインIDに加えて、車両10Aを間接的に特定するための情報(例えば、車両固有情報を所定の方式で暗号化した情報等)が含まれる。
登録管理部3206は、各種サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部3206は、各種サービスの利用登録が完了した場合、登録対象のサービスの運用管理を行うキーシェア管理部3207やサービス管理サーバ40に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
尚、携帯端末20Aa,20Abに対する各種サービスの利用登録が完了した旨の通知は、サービス利用登録完了通知を受信したサービス管理サーバ40から送信されてもよい。
また、登録管理部3206は、通信処理部3201により携帯端末20Aaからサービス利用状況要求が受信された場合、記憶部3200のユーザ・サービス登録情報DBやスケジュール管理部3205により管理される車両利用予定情報等に基づき、サービス利用状況情報を生成し、通信処理部3201を介して、携帯端末20Aaに配信する。
キーシェア管理部3207は、キーシェアサービスの運用管理を行う。
例えば、キーシェア管理部3207は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるキーシェア要求に応じて、キーシェア要求で指定される常用ユーザIDに対応する携帯端末20Aa,20Abへの認証キーの手配を行う。具体的には、キーシェア管理部3207は、キーシェア要求に含まれるオーナユーザID及びパスワードと、記憶部3200に保存されるオーナユーザID及びパスワードを照合し、一致する場合、正規のキーシェア要求であると判定する。また、キーシェア管理部3207は、スケジュール管理部3205に問い合わせを行い、キーシェア要求に含まれる利用期間情報と、最新の車両利用予定情報との間に、不整合、つまり、複数のサービス及び複数の常用ユーザに亘る車両10Aの利用に関する利用日時の重複がないかを判定する。そして、キーシェア管理部3207は、利用時間の重複が無い場合、キーシェア要求に含まれる情報から特定される、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザ、及び、認証キーによる施解錠或いは起動対象である車両10Aに関する情報と、それぞれの携帯端末20Aa,20Abの利用可能な期間、回数、解錠可能なドア、起動可否等の権限情報を含む認証キー手配要求を認証キー発行部3203に送る。これにより、認証キー発行部3203は、認証キーの配信対象の携帯端末20Aa,20Abに対応する常用ユーザIDと、認証キーによる施解錠或いは起動の対象の車両10Aを特定し、適切な認証キーを発行できる。
また、キーシェア管理部3207は、例えば、記憶部3200に格納される、キーシェア要求で指定される認証キーの配信対象である携帯端末20Aa,20Abのユーザの属性情報(例えば、年齢や運転免許の有無等)を確認する。そして、キーシェア管理部3207は、認証キーの配信対象の携帯端末20Aa,20Abのユーザ(車両10Aの常用ユーザ)が車両10Aを運転できないと判断されるユーザである場合、当該ユーザの携帯端末20に、車両10Aの起動不可の権限が付与された認証キーが発行されるようにする。車両10Aを運転できないユーザは、例えば、運転免許証の取得可能年齢に到達していないユーザや、運転免許証を取得していないユーザ等である。具体的には、キーシェア管理部3207は、車両10Aを運転できないと判断されたユーザに対応する携帯端末20Aa,20Abに対応する権限情報に、車両10Aの起動を禁止する旨が含まれる認証キー手配要求を認証キー発行部3203に送る。これにより、認証キー発行部3203は、車両10Aを運転できないユーザの携帯端末20Aa,20Abに、車両10Aの起動が禁止される権限が付与された認証キーを配信することができるため、キーシェアサービスにおける車両10Aの安全性を向上させることができる。
また、例えば、キーシェア管理部3207は、通信処理部3201によりオーナユーザの携帯端末20Aaから受信される臨時キーシェア要求に基づき、臨時キーシェア要求で指定される他の携帯端末20に車両10Aの認証キーを配信する。具体的には、キーシェア管理部3207は、記憶部3200に格納されるキーアプリのインストールユーザ情報DBに基づき、配信対象の他の携帯端末20に対応するインストールユーザのID(以下、「インストールユーザID」と称する)を特定する。そして、キーシェア管理部3207は、特定されたインストールユーザIDと、臨時キーシェア要求で指定される認証キーに対応する情報(例えば、臨時キーシェア要求に含まれる認証キーの発行ID等)を含む認証キー手配要求を認証キー発行部3203に送る。これにより、認証キー発行部3203は、インストールユーザIDと、認証キーの発行ID等に基づき、配信対象の他の携帯端末20を特定し、通信処理部3201を介して、認証キーを当該他の携帯端末20に配信することができる。
尚、キーシェア管理部3207の機能は、車両10Aを利用する他のサービスと同様、サービス管理サーバ40に含まれうる、センタサーバ30の外部のサーバ(キーシェア管理サーバ)に移管されてもよい。
子ユーザの所持する携帯端末20Abは、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305と、記憶部2300を含む。
尚、本実施形態では、携帯端末20Abの認証キー取得部2303の機能は、上記キーアプリが起動され、且つ、センタサーバ30との双方向通信に基づくユーザ認証が成功することにより、子ユーザによる利用が可能になる前提で説明を進める。また、当該ユーザ認証は、子ユーザID及びそのパスワードに基づき、センタサーバ30で行われる前提で説明を進める。また、携帯端末20Abの認証要求部2304及び施解錠要求部2305等の機能は、キーアプリが起動されることにより、子ユーザによる利用が可能になる前提で説明を進める。
認証キー取得部2303は、上述の如く、通信処理部2302を介して、携帯端末20Aaからセンタサーバ30に送信されるキーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。これにより、携帯端末20Abは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのドアを施錠及び解錠したり、車両10Aを起動させたりすることができる。つまり、携帯端末20Abを所持する子ユーザは、キーシェアサービスによって、オーナユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、オーナユーザは、子ユーザとの間での鍵の受け渡しを行うことなく、車両10Aを子ユーザに貸し出すことができる。そのため、認証キー管理システム1におけるキーシェアサービスによって、車両10Aのオーナユーザと子ユーザとの間での車両10Aの貸し借りにおける利便性を向上させることができる。
また、認証キー取得部2303は、上述の如く、通信処理部2302を介して、携帯端末20Aaからセンタサーバ30に送信される臨時キーシェア要求に応じてセンタサーバ30から配信される認証キーを取得する。臨時キーシェア要求に応じて、子ユーザの携帯端末20Ab以外の他の携帯端末20に認証キーが配信される場合についても同様である。これにより、携帯端末20Abを含む他の携帯端末20は、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのドアを施解錠したり、車両10Aを起動したりすることができる。つまり、携帯端末20Abを所持する子ユーザは、例えば、他の常用ユーザを含む複数人で車両10Aに同乗して外出する等の場合に、前もって、認証キーを取得していない場合であっても、認証キーが配信済みの携帯端末20Aa,20Abを借りる必要がなく、携帯端末20Abを利用して、車両10Aを施錠及び解錠したり、車両10Aを運転したりする等、直接的に利用することができる。また、同様に、オーナユーザは、前もって、子ユーザの携帯端末20Abに認証キーを取得させなかった場合であっても、自分の携帯端末20Aaを子ユーザに貸す必要がない。そのため、認証キー管理システム1における臨時キーシェアによって、車両10Aの常用ユーザを含む複数人で車両10Aが同乗利用される場合におけるユーザの利便性を向上させることができる。
[トランク配送サービスに関する構成の詳細]
次に、図4を参照して、認証キー管理システム1におけるトランク配送サービスに関する構成について説明する。
図4は、認証キー管理システム1におけるトランク配送サービスに関する構成の一例を中心に示す図である。以下、図4について、認証キー管理システム1におけるトランク配送サービスに関する構成を中心に説明し、上述したキーシェアサービスに関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザの所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部2302と、ユーザ登録要求部2306と、サービス利用登録要求部2307と、サービス利用状況要求部2308を含む。
ユーザ登録要求部2306は、上述の如く、オーナユーザによる所定の操作に応じて、トランク配送サービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部2307は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのトランク配送サービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部2307は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、配送管理サーバ50のサービスを利用するユーザ向けのウェブサイト(以下、「配送サイト」と称する)のサービスログインID及びECサイトのサービスログインIDを含む、トランク配送サービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部2308は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるトランク配送サービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
トランク配送サービス(車室内配送サービス)の運用を行う配送管理サーバ50は、通信機器51と、処理装置52を含む。
通信機器51は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置52は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部521、サービス連携登録部522と、配送受付部523と、配送管理部524を含む。また、処理装置52は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部520を含む。
通信処理部521は、通信機器51を制御し、携帯端末20、センタサーバ30、及び、ECサーバ60のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部522は、通信処理部521によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30と配送管理サーバ50との間での連携のための情報登録を行う。
例えば、サービス連携登録部522は、記憶部520に構築される配送サイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインID(サービスリンク情報の一部)に対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部522は、記憶部520のユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービスリンク情報に含まれる車両10Aを特定する情報と、サービス利用登録完了通知に含まれるECサーバ60に対応するウェブサイト(即ち、ECサイト)のサービスログインIDとを紐付ける態様で登録する。これにより、配送管理サーバ50は、サービスログインIDに対応するユーザが複数の車両10Aを常用的に利用する場合に、ユーザにより指定された車両10Aを対象としてセンタサーバ30に認証キー手配要求を送信できる。また、配送管理サーバ50は、通信処理部521によりECサーバ60からサービスログインIDを含む注文受付が受信された場合に、対応する配送サイトのサービスログインIDを特定することができる。そして、配送管理サーバ50は、特定されたサービスログインIDやユーザにより指定された車両10Aに対応する車両10Aを特定する情報等のサービスリンク情報を含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から配達員の携帯端末20Acに認証キーを配信させることができる。
配送受付部523は、通信処理部521を介して、ECサーバ60からECサイトにおける商品の注文者に対応するECサイトのサービスログインIDを含む荷物の配送依頼に関する情報(配送依頼情報)を受け付ける。ECサーバ60から受け付けられる配送依頼情報には、配送先の注文者の氏名、住所、電話番号等の基本情報の他、指定された配達先に関する情報(配達先情報)、指定された配達日時に関する情報(配達日時情報)等が含まれる。
配送管理部524は、配送受付部523により受け付けられた配送依頼に関する依頼から配達までの全工程の運用管理を行う。
例えば、配送管理部524は、配送依頼の配達先情報で指定された車両10Aの駐車位置を管轄する営業所から、通信処理部521を通じて、当該営業所に荷物が到着した旨の通知を受け付けると、指定された配達日時(配達日及び時間帯)に合わせて、当該荷物を配達に出発する日時や担当の配達員等を決定する。
続いて、配送管理部524は、対象の荷物の配達への出発前(例えば、10分前)になると、通信処理部521を介して、センタサーバ30に車両10Aの位置情報を問い合わせる。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、指定された車両10Aの駐車位置との一致性や管轄エリアとの関係性等から配達可否を判断する。
尚、配達可否の判断は、センタサーバ30で行われてもよい。
続いて、配送管理部524は、対象の荷物に関して配達可能と判断すると、通信処理部521を介して、配達員の携帯端末20Acに対して、当該荷物を車両10Aのトランクに配達可能である旨の通知(配達可能通知)を送信する。
続いて、配送管理部524は、配達可能通知を受信した携帯端末20Acから認証キー取得要求が通信処理部521により受信されると、正規の認証キー取得要求であるか否かを判定する。具体的には、配送管理部524は、当該認証キー取得要求に含まれうる配達員、届け先(例えば、受取人の氏名或いは法人名等)、荷物の種別、配達時間帯、配達場所等の配達対象の荷物に関する情報(以下、便宜的に「配達荷物情報」と称する)と、記憶部520に登録されている当該荷物に関する各種情報とを照合することにより、当該判定を行ってよい。そして、配送管理部524は、正規の認証キー取得要求であると判定すると、通信処理部521を介して、認証キー手配要求をセンタサーバ30に送信する。このとき、認証キー手配要求には、配達員の携帯端末20Acを特定するための情報が含まれる。配達員を特定するための情報は、例えば、配達員が携帯端末20Acの認証キー取得部2303等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「配達員ID」と称する)であってよい。これにより、配達員の携帯端末20Acは、センタサーバ30から認証キーを取得できる。また、認証キー手配要求には、対象の荷物を特定する情報が含まれる。
続いて、配送管理部524は、通信処理部521を介して、営業所から配達に出かけた配達員の携帯端末20Acから車両10Aの現在位置の問い合わせを受け付けると、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、配送管理部524は、通信処理部521を介して、センタサーバ30から車両10Aの現在の位置情報を取得し、配達員の携帯端末20Acに車両10Aの現在の位置情報を送信(転送)する。これにより、出先の配達員は、車両10Aの現在の位置情報と、配達先情報で指定された車両10Aの駐車位置に関する情報とを比較し、配達するか持ち帰るかなどを判断することができる。
最後に、配送管理部524は、通信処理部521を介して、当該荷物の配達を完了した配達員の携帯端末20Acから受信される配達完了通知を受信すると、通信処理部521を通じて、センタサーバ30にその旨の配達完了通知を送信し、当該荷物に関するトランク配送サービスに関する運用管理は基本的に終了する。また、このとき、配送管理部524は、電子メール、所定のSNS、或いは、携帯端末20Aa,20Abにインストールされる、配送サイトと連携する所定のアプリケーションプログラム等を通じて、依頼主(ECサイトにおける商品の購入者)である車両10Aの常用ユーザに配達が完了した旨を通知してもよい。
尚、車両10AのDCM14は、上述の如く、配達員の携帯端末20Acからの解錠要求及び施錠要求によって、車両10Aのトランクにアクセスするドア(トランクリッド等)が解錠された後に、施錠された場合に、配達員による配達が完了したと判断し、センタサーバ30にその旨を通知してもよい。これにより、センタサーバ30は、当該通知が受信された場合に、配達完了通知を配送管理サーバ50に送信することができる。つまり、センタサーバ30は、車両10Aから配達員による受信される、配達が完了した旨の通知に応じて、配送管理サーバ50に配達完了通知を送信してもよい。
ECサーバ60は、通信機器61と、処理装置62を含む。
通信機器61は、所定の通信ネットワークを通じて、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置62は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部621、ウェブリソース送信部622、サービス連携登録部623と、注文受付処理部624を含む。また、処理装置62は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部620を含む。
通信処理部621は、通信機器61を制御し、携帯端末20、センタサーバ30、及び、配送管理サーバ50のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
ウェブリソース送信部622は、記憶部620に保存される、ECサイトのリソースとしての各種情報に基づき、携帯端末20Aa,20Abを含むECサイトを閲覧するユーザの任意の端末のブラウザ上に表示させるウェブページに対応するリソースを、所定の方式で当該端末のブラウザに送信する。ECサイトに表示されうるウェブページには、ECサイトのトップページ、ECサイトで取り扱う個々の商品に対応するウェブページ、個々の商品の注文時にユーザが各種情報を入力する注文入力ページ等が含まれる。例えば、ウェブリソース送信部622は、ウェブページに対応するHTML(Hyper Text Markup Language)ドキュメントと、ウェブページ上に表示される画像、動画等のHTMLドキュメントの配下の情報を並列して送信する。
サービス連携登録部623は、通信処理部621によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのトランク配送サービスの利用に関するセンタサーバ30とECサーバ60との間での連携のための情報登録を行う。例えば、サービス連携登録部623は、記憶部620に構築されるECサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、トランク配送サービスの利用対象である旨のフラグを追加する。また、併せて、サービス連携登録部623は、ユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、サービス利用登録完了通知に含まれる配送管理サーバ50に対応するウェブサイト(即ち、配送サイト)のサービスログインIDを紐付ける態様で登録する。これにより、ECサーバ60は、例えば、通信処理部621により配送管理サーバ50から配送サイトのサービスログインIDを含む注文商品に関する問い合わせ等が受信された場合に、対応するECサイトのサービスログインIDを特定することができる。
注文受付処理部624は、ECサイトにおけるユーザの商品の注文に対応する各種操作入力に基づき、ユーザからの商品の注文を受け付ける。このとき、注文受付処理部624は、ECサイトの注文入力ページにおいて、車両10Aのトランクが配達先として選択された場合、通信処理部621を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、注文受付処理部624は、通信処理部621を介して、最新の車両利用予定情報を取得することができるため、例えば、指定された配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。
尚、上述の如く、ECサイトにおける注文商品以外の荷物を対象とするトランク配送サービスも想定されうる。この場合、配送管理サーバ50は、同様に、センタサーバ30から最新の車両利用予定情報を取得すればよい。これにより、配送管理サーバ50は、車両10Aの常用ユーザから指定された車両10Aのトランクへの荷物の配達日時が、既に、他の予定と重複している場合、配達日時の変更を要求したり等の対応を取ることができる。
トランク配送サービス(車室内配送サービス)の運用を支援するセンタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、位置情報管理部3204と、スケジュール管理部3205と、登録管理部3206と、記憶部3200を含む。また、センタサーバ30(配送支援装置の一例)の処理装置32は、例えば、サーバコンピュータの補助記憶装置等に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、判定用情報取得部3208と、配信要否判定部3209と、入場権限情報配信部3210を含む。
条件判定部3202は、通信処理部3201を介して、配送管理サーバ50から認証キー手配要求を受信した場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、認証キー手配要求に含まれるサービスログイン情報(配送サイトのサービスログインID等)や配送管理サーバ50に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部3203は、条件判定部3202により正規の認証キー手配要求であると判定された場合、認証キー手配要求に対応する認証キーを発行し、配達員の携帯端末20Acに認証キーを配信する。
具体的には、認証キー発行部3203は、記憶部3200のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部3203は、時限的(例えば、配信から数分から数十分の単位だけで利用可能)、且つ、利用回数が制限され(例えば、利用回数一回だけ)且つトランクリッドの施解錠だけが可能な権限が限定された認証キーを発行する。これにより、配達員による車両10Aの無断利用を防止し、セキュリティ性を向上させることができる。そして、認証キー発行部3203は、通信処理部3201を介して、認証キー手配要求で特定される配達員の携帯端末20Acに認証キーを配信する。
尚、認証キーの利用可能な期間や利用回数等を制限する方法は、例えば、既知の数学的な方法やセンタサーバ30と車両10との間の双方向通信による方法等の任意の方法が採用されてよい。
位置情報管理部3204は、例えば、通信処理部3201により受信される配送管理サーバ50からの車両10Aの現在位置の問い合わせに応じて、上述の如く、通信処理部3201を介して、車両10Aから位置情報を取得し、通信処理部3201を介して、配送管理サーバ50に提供(送信)する。
また、位置情報管理部3204は、例えば、判定用情報取得部3208からの要求に応じて、上述の如く、通信処理部3201を介して、車両10Aから位置情報を取得する。具体的には、位置情報管理部3204は、通信処理部3201を通じて、直近の所定時間における車両10Aの位置情報の時系列データを車両10Aから取得する。
スケジュール管理部3205は、通信処理部3201により受信されるECサーバ60からの問い合わせに応じて、記憶部3200に保存される最新の車両利用予定情報を、通信処理部3201を介して、ECサーバ60に返信する。
登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、トランク配送サービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるトランク配送サービスの利用登録を行う。また、登録管理部3206は、上述の如く、トランク配送サービスを含む各種サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部3206は、トランク配送サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象のサービスの運用管理を行う配送管理サーバ50及びECサーバ60に、サービスリンク情報を含むサービス利用登録完了通知を送信する。
判定用情報取得部3208は、後述する配信要否判定部3209による判定用の各種情報を取得する。
例えば、判定用情報取得部3208は、予め記憶部3200に保存(登録)される、通信処理部3201により配送管理サーバ50から受信された認証キー手配要求で特定される車両10Aに関する属性情報(以下、「車両属性情報」と称する)を取得する。
当該車両属性情報には、対応する車両10Aが入場するために所定の権限が要求される領域(以下、「入場制限領域」と称する)の中に存在する可能性がある対象に該当するかに関する情報が含まれる。入場制限領域の中に存在する可能性がある対象の車両10Aとは、具体的には、ある程度の頻度で、入場制限領域の中に存在することがある車両10Aである。例えば、車両10Aのオーナユーザが、平日の日中、入場制限領域に該当する会社の敷地内に車両10Aを駐車して仕事を行う場合や、車両10Aが、通常、入場制限領域に該当する集合住宅の敷地内の駐車場に駐車されている場合、これらの車両10Aは、入場制限領域の中に存在する対象に該当する。また、当該車両属性情報には、車両10Aが存在する可能性がある入場制限領域に関する情報(例えば、住所等の位置情報や入場制限領域に対応する建物、施設の名称等)が含まれる。これらの情報は、例えば、車両10Aのユーザによる所定の登録処理(例えば、所定のウェブサイト或いは該ウェブサイトと連動する携帯端末20Aa,20Abにインストールされるキーアプリ等の所定のアプリケーションプログラムを通じた登録処理)によって、車両属性情報の一部として記憶部3200に登録されてよい。また、これらの情報は、例えば、位置情報管理部3204により逐次取得されうる車両10Aの位置情報の時系列データ、つまり、移動履歴情報に基づき、自動的に生成され、車両属性情報の一部として記憶部3200に登録されてもよい。
また、例えば、判定用情報取得部3208(車両位置情報取得部の一例)は、位置情報管理部3204を通じて、車両10Aの位置情報、具体的には、車両10Aの位置情報の時系列データを取得する。
また、例えば、判定用情報取得部3208(スケジュール情報取得部の一例)は、認証キー手配要求で特定される荷物の依頼主を含む当該車両10Aの常用ユーザのスケジュールに関する情報(以下、「スケジュール情報」と称する)を取得する。このとき、判定用情報取得部3208は、車両10Aの常用ユーザの一部(例えば、依頼主だけ)のスケジュール情報を取得してもよいし、車両10Aの全ての常用ユーザのスケジュール情報を取得してもよい。具体的には、判定用情報取得部3208は、車両10Aの常用ユーザの端末(例えば、携帯端末20Aa,20Ab等)にインストールされる汎用のスケジュールアプリで登録される、車両10Aの常用ユーザのスケジュール情報を、通信処理部3201を通じて、当該スケジュールアプリと連動する所定のサーバから取得してよい。
また、例えば、判定用情報取得部3208(行動パターン情報取得部の一例)は、予め記憶部3200に保存(登録)される、対象の荷物の依頼主を含む車両10Aの常用ユーザの行動パターンに関する情報(以下、「行動パターン情報」と称する)を取得する。
当該行動パターン情報には、例えば、平日の特定の時間帯は、入場制限領域内の勤務地である会社にいる、毎週の特定の曜日の特定の時間帯等には、入場制限領域に対応する特定の場所に向かう等の情報を含みうる。具体的には、行動パターン情報は、車両10Aの常用ユーザによる車両10Aの乗車利用の履歴(乗車パターン)に基づき、生成されてよい。このとき、ユーザによる車両10Aの乗車利用の履歴は、例えば、車両10Aの施錠或いは解錠が行われるたびに、車両10Aからセンタサーバ30に位置情報を含む通知が行われることにより取得されうる。また、行動パターン情報は、ユーザによる承認の下に取得される、車両10Aの常用ユーザの携帯端末20Aa,20Abの位置情報の時系列データに基づくユーザの移動履歴が解析されることにより、取得されうる。
配信要否判定部3209は、通信処理部3201により配送管理サーバ50から認証キー手配要求が受信された場合に、認証キー手配要求で特定される車両10Aのトランクへの荷物の配達に際して、配達員の携帯端末20Acへの後述する入場権限情報の配信の要否を判定する。
例えば、配信要否判定部3209は、判定用情報取得部3208により取得される車両属性情報に基づき、当該車両10Aが入場制限領域に存在する可能性がある対象であるか否かを確認する。そして、配信要否判定部3209は、当該車両10Aが入場制限領域に存在する可能性がある対象である場合、当該車両10Aのトランクへの荷物の配達に際して、配達員の携帯端末20Acへの入場制限領域に入場するための権限に関する情報(入場権限情報)の配信が必要であると判定する。
また、例えば、配信要否判定部3209(判定部の一例)は、当該車両10Aが、認証手配要求で特定される荷物が配達される際に、具体的には、配達予定時間帯において、入場制限領域に存在するか否かを判定(予測)する。配達予定時間帯には、荷物の依頼主により指定される配達指定時間帯や、配達指定時間帯が指定されていない場合に、配送事業者(配送管理サーバ50)により配達順番や道路の混雑状況等を考慮して規定される荷物の配達目安時間帯等が含まれる。そして、配信要否判定部3209は、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在する(と予測する)場合、当該車両10Aのトランクへの荷物の配達に際して、配達員の携帯端末20Acへの入場権限情報の配信が必要であると判定する。
具体的には、配信要否判定部3209は、判定用情報取得部3208により取得される当該車両10Aの位置情報に基づき、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在するか否かを判定(予測)してよい。より具体的には、配信要否判定部3209は、最新の車両10Aの位置情報から、既に、車両10Aが入場制限領域内に駐車されている場合に、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在すると予測してよい。また、配信要否判定部3209は、直近の車両10Aの位置情報の時系列データから、車両10Aが入場制限領域の比較的近くの所定範囲内で、当該入場制限領域に向かって移動している場合に、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在すると予測してもよい。
また、配信要否判定部3209は、判定用情報取得部3208により取得される、対象の荷物の依頼主を含む車両10Aの常用ユーザのスケジュール情報に基づき、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在するか否かを予測してもよい。より具体的には、配信要否判定部3209は、荷物の配達予定時間帯に対応する車両10Aの常用ユーザのスケジュール情報の中に、入場制限領域に滞在していることを示す予定が含まれる場合に、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在すると予測してよい。
また、配信要否判定部3209は、判定用情報取得部3208により取得される、対象の荷物の依頼主を含む車両10Aの常用ユーザの行動パターン情報に基づき、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在するか否かを予測してもよい。より具体的には、配信要否判定部3209は、行動パターン情報に含まれる車両10A常用ユーザの行動パターンの中で、現在の状況(例えば、日時、時間帯、曜日、現在位置、移動方向等)に適合する行動パターンを抽出する。そして、配信要否判定部3209は、抽出した行動パターンに対応する車両10Aの常用ユーザの現在の滞在地、或いは、現在向かっている場所(移動先)が入場制限領域である場合に、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在すると予測してよい。
また、配信要否判定部3209は、車両10Aの位置情報、車両10Aの常用ユーザのスケジュール情報、及び、車両10Aのユーザの行動パターン情報のうちの二以上を組み合わせて、当該車両10Aが、対象の荷物が配達される際に、入場制限領域に存在するか否かを予測してもよい。
入場権限情報配信部3210は、配信要否判定部3209により当該車両10Aのトランクへの荷物の配達に際して、配達員の携帯端末20Acへの入場権限情報の配信が必要であると判定された場合に、通信処理部3201を通じて、配達員の携帯端末20Acに入場権限情報を配信する。
入場権限情報は、例えば、入場制限領域への入口に設置される、当該入場制限領域に入場する権限の有無を判定する監視機器に向けて、配達員の携帯端末20Acから送信される所定の通信方式(例えば、BLE通信やNFC通信等)による信号に含ませる態様で利用される。また、入場権限情報は、例えば、配達員の携帯端末20Acのディスプレイ24に表示された上で、監視機器にかざされる等によって、監視機器に画像認識させる態様で、利用される。これにより、監視機器は、信号に含まれる入場権限情報や画像認識された入場権限情報を確認することで、配達員が入場制限領域に入場する権限を有すると判定し、ゲート等が開放され、配達員は、入場制限領域に入場することができる。
例えば、入場権限情報配信部3210は、予め記憶部3200に保存(登録)される元データや所定の生成ルール等に基づき、利用回数或いは利用時間が制限される入場権限情報を生成し、通信処理部3201を通じて、配達員の携帯端末20Acに配信する。この場合、元データや所定のルール等の情報は、車両10Aのユーザや入場制限領域への人の入退場を管理する管理事業者等から提供され、記憶部3200に予め登録される。
また、例えば、入場権限情報配信部3210は、上述の監視機器が可変型の入場権限情報に対応していない場合、通信処理部3201を通じて、車両10Aのユーザや入場制限領域に対応する建物や施設等を管理する事業者等から予め付与され、予め記憶部3200に保存(登録)される固定型の入場権限情報を配達員の携帯端末20Acに配信する。
また、例えば、入場権限情報配信部3210は、通信処理部3201により配送管理サーバ50から認証キー手配要求が受信された場合、通信処理部3201を通じて、上述の管理事業者に対応する外部装置(例えば、管理事業者が運用する自社サーバ或いは管理事業者が利用するクラウドサーバ等)に、入場権限情報の手配要求を送信する。この場合、当該手配要求には、外部装置から入場権限情報の配信を受けるための認証情報等が含まれる。また、当該認証情報等は、車両10Aのユーザや管理事業者等から提供され、記憶部3200に予め保存(登録)される。そして、入場権限情報配信部3210は、通信処理部3201により当該外部装置から受信される入場権限情報を、通信処理部3201を通じて、配達員の携帯端末20Acに配信する。
配達員の携帯端末20Acの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305を含む。また、配達員の携帯端末20Acの処理装置23は、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、入場要求部2310を含む。
尚、本実施形態では、携帯端末20Acの認証キー取得部2303、認証要求部2304、施解錠要求部2305、入場要求部2310、入場権限情報管理部2311の機能は、上記キーアプリが起動されることにより、配達員による利用が可能になる前提で説明を進める。
入場要求部2310は、配達員による所定の操作に応じて、入場制限領域に入場する権限の有無を判定する上述の監視機器に対して、入場制限領域への配達員の入場を要求する処理を行う。
例えば、入場要求部2310は、配達員による所定の操作に応じて、通信処理部2301を通じたBLE通信等により、入場権限情報を含む入場要求を監視機器に送信する。これにより、監視機器は、入場権限情報に基づく認証処理によって、配達員が入場制限領域に入場する権限があることを確認し、配達員は、入場制限領域に入場することができる。
また、例えば、入場要求部2310は、配達員による所定の操作に応じて、ディスプレイ24に、例えば、QR(Quick Response)コード(登録商標)やバーコード等の認証用画像により構成される入場権限情報を表示させる。これにより、配達員は、携帯端末20Acのディスプレイ24を、入場権限情報(認証用画像)を認識するための監視機器の所定位置(認識部)にかざすことで、監視機器に入場権限情報を認識させることができる。そして、監視機器は、認識した入場権限情報に基づく認証処理によって、配達員が入場制限領域に入場する権限があることを確認し、配達員は、入場制限領域に入場することができる。
入場権限情報管理部2311は、通信処理部2301によりセンタサーバ30から受信される入場権限情報を管理する。
例えば、入場権限情報管理部2311は、所定の入場制限領域に対応する入場権限情報を受信した場合、入場制限領域の識別情報(例えば、入場制限領域の位置情報や入場制限領域に対応する建物或いは施設等の情報から一意的に生成されるハッシュID等)と対応付けて、記憶部2300に保存する。この場合、入場権限情報管理部2311は、配達員が入場要求部2310に関連する操作以外でアクセスできない記憶領域に入場権限情報を保存してよい。また、入場権限情報管理部2311は、所定の暗号化を施した上で、記憶部2300に保存してもよい。これにより、仮に、配達員の携帯端末20Acの紛失等が発生し、悪意の第三者の手に渡っても、悪意の第三者が利用できないようにすることができる。
また、例えば、入場権限情報管理部2311は、所定の条件に応じて、必要が無くなった入場権限情報を携帯端末20Ac(処理装置23)内から消去する。具体的には、入場権限情報管理部2311は、配送管理サーバ50からの配達完了通知の受信に応じてセンタサーバ30から送信される消去指令に応じて、入場権限情報を消去してよい。また、入場権限情報管理部2311は、入場権限情報に対応する対象の荷物の配達が完了した場合、つまり、入場権限情報と共に配信される認証キーが利用され、車両10Aのトランクにアクセスするドアが解錠された後に、施錠された場合に、入場権限情報を消去してもよい。また、入場権限情報管理部2311は、入場権限情報に対応する車両10Aのトランクにアクセスするドアが解錠された場合、つまり、入場権限情報と共に配信される認証キーが利用され、対象のドアが解錠された場合に、入場権限情報を消去してもよい。また、例えば、入場権限情報管理部2311は、携帯端末20Acの測位機能(例えば、GPS測位機能或いは基地局測位機能)に基づく携帯端末20Acの位置情報に基づき、配達員が入場制限領域内に入場していると判定した場合に、入場権限情報を消去してもよい。これにより、特に、固定型の入場権限情報の場合、入場権限情報が何回でも利用されうるところ、不要に、配達員の携帯端末20Acに入場権限情報が残ってしまうような状況を防止することができる。
認証キー取得部2303は、配達員による所定の操作に応じて、通信処理部2302を介して、配送管理サーバ50に認証キー取得要求を送信する。このとき、認証キー取得要求には、記憶部2300に予め保存される上述の配達荷物情報が含まれる。これにより、配送管理サーバ50は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Acに認証キーを配信し、携帯端末20Acは、認証キーを取得することができる。よって、携帯端末20Acは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのトランクリッドを施錠及び解錠することができるため、配達員は、依頼された荷物を車両10Aのトランクに配達し、且つ、車両10Aのトランクを元通り施錠して帰ることができる。
[C2Cカーシェアサービスに関する構成の詳細]
次に、図5を参照して、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成について説明する。
図5は、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成の一例を中心に示す図である。以下、図5について、認証キー管理システム1におけるC2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
車両10Aのオーナユーザの所持する携帯端末20Aaの処理装置23は、上述の如く、通信処理部2302と、ユーザ登録要求部2306と、サービス利用登録要求部2307、サービス利用状況要求部2308を含む。
ユーザ登録要求部2306は、上述の如く、オーナユーザによる所定の操作に応じて、C2Cカーシェアサービスを含む各種サービスを利用する車両10Aの常用ユーザ(子ユーザ)の登録をセンタサーバ30に要求する。
サービス利用登録要求部2307は、上述の如く、オーナユーザによる所定の操作に応じて、登録された常用ユーザ(オーナユーザ或いは子ユーザ)ごとのC2Cカーシェアサービスを含む各種サービスの利用登録をセンタサーバ30に要求する。
例えば、サービス利用登録要求部2307は、サービスリンク情報として、登録対象の車両10Aの常用ユーザに対応する、C2Cカーシェア管理サーバ70に対応するC2Cカーシェアサービスを利用するユーザ向けのウェブサイト(以下、「C2Cカーシェアサイト」と称する)のサービスログインID含む、C2Cカーシェアサービスを利用するためのサービス利用登録要求をセンタサーバ30に送信する。
サービス利用状況要求部2308は、上述の如く、オーナユーザによる所定の操作に応じて、オーナユーザIDに対応する形で利用登録済の車両10Aの常用ユーザによるC2Cカーシェアサービスを含む各種サービスの利用状況に関する情報(サービス利用状況情報)をセンタサーバ30に要求する。
C2Cカーシェア管理サーバ70は、通信機器71と、処理装置72を含む。
通信機器71は、所定の通信ネットワークを通じて、携帯端末20及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置72は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部721、サービス連携登録部722と、予約管理部723と、車両管理部724を含む。また、処理装置72は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部720を含む。
尚、貸出対象である車両10Aを特定する情報は、車両10Aの常用ユーザ(オーナユーザ)によって、既に、C2Cカーシェアサイトを通じて、サービスログインIDに紐づけられる態様で、記憶部720に保存(登録)済みである前提で説明を進める。
通信処理部721は、通信機器71を制御し、携帯端末20及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
サービス連携登録部722は、通信処理部721によりセンタサーバ30から受信されるサービス利用登録完了通知に応じて、車両10Aの常用ユーザのC2Cカーシェアサービスの利用に関するセンタサーバ30とC2Cカーシェア管理サーバ70との間での連携のための情報登録を行う。
例えば、サービス連携登録部722は、記憶部720に構築されるC2Cカーシェアサイトのユーザを管理するユーザ管理DBの中のサービス利用登録完了通知に含まれるサービスログインIDに対して、C2Cカーシェアサービスにおける車両10Aの貸主である旨のフラグを追加する。これにより、C2Cカーシェア管理サーバ70は、貸主である車両10Aの常用ユーザに対応するサービスログインIDを含む認証キー手配要求をセンタサーバ30に送信することにより、後述の如く、センタサーバ30から借主の携帯端末20Adに認証キーを配信させることができる。
予約管理部723は、C2Cカーシェアサイト等を通じて行われる車両10Aの利用予約を管理する。
例えば、予約管理部723は、C2Cカーシェアサイト等を通じて、車両10Aの常用ユーザから車両10Aの貸し出し可能日時の登録を受け付け、受け付けられた貸し出し可能日時を記憶部720に保存(登録)する。このとき、予約管理部723は、通信処理部721を介して、センタサーバ30に車用利用予定情報を問い合わせる。これにより、予約管理部723は、通信処理部721を介して、最新の車両利用予定情報を取得することができる。そのため、C2Cカーシェア管理サーバ70は、例えば、車両10Aの常用ユーザから受け付けられた貸し出し可能日時が、既に、他の予定と重複している場合、貸し出し可能日時の変更を要求したり、受け付けられた貸し出し可能日時から重複部分を除いた分を貸し出し可能日時として登録したり等の対応を取ることができる。
また、例えば、予約管理部723は、記憶部720に保存される、車両10Aの貸し出し可能日時の範囲内で、車両10Aの利用予約を受け付ける。そして、予約管理部723は、C2Cカーシェアサイトを通じて、借主であるユーザから車両10Aの利用予約を受け付けると、記憶部720に保存される車両10Aの貸し出し予定スケジュールに関する情報(貸出予定スケジュール情報)を更新する。
また、例えば、予約管理部723は、通信処理部721により車両10Aの借主の携帯端末20Adから認証キー取得要求が受信された場合、正規の認証キー取得要求であるか否かを判定する。具体的には、予約管理部723は、認証キー取得要求に含まれる、C2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約の日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部723は、正規の認証キー取得要求である場合、通信処理部721を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Aの借主の携帯端末20Adを特定するための情報が含まれる。車両10Aの借主を特定するための情報は、例えば、車両10Aの借主が携帯端末20Adの認証キー取得部2303の機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ID」と称する)であってよい。これにより、車両10Aの借主の携帯端末20Adは、センタサーバ30から認証キーを取得できる。
車両管理部724は、貸出対象の車両10Aを管理する。
例えば、車両管理部724は、車両10Aの利用予約日時の前(例えば、数十分前~直前までの期間)に、通信処理部721を介して、センタサーバ30に車両10Aの現在の位置情報を問い合わせる。そして、車両管理部724は、通信処理部721を介して、当該問い合わせに応じてセンタサーバ30から返信される車両10Aの現在の位置情報を取得する。これにより、車両10Aの貸し出し予定の日時(利用予約日時)の前に、指定された場所に車両10Aが戻っているか等を判断することができる。そのため、C2Cカーシェア管理サーバ70は、車両10Aが指定された場所に戻っていない場合、車両10Aの貸主である常用ユーザに対して、電子メールや携帯端末20Aa,20Abにインストールされる、C2Cカーシェアサイトと連携する所定のアプリを通じて、指定場所に戻るよう警告したり等の対応を取ることができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、位置情報管理部3204と、スケジュール管理部3205と、登録管理部3206と、記憶部3200を含む。
条件判定部3202は、通信処理部3201によりC2Cカーシェア管理サーバ70から認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、認証キー手配要求に含まれるサービスリンク情報(C2CカーシェアサイトのサービスログインID等)やC2Cカーシェア管理サーバ70に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部3203は、条件判定部3202により正規の認証キー手配要求であると判定された場合、記憶部3200のユーザ・サービス登録情報DBに基づき、認証キー手配要求に対応する車両10Aを特定する。また、認証キー発行部3203は、時限的(例えば、認証キー手配要求に含まれる車両10Aの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部3203は、通信処理部3201を介して、認証キー手配要求で特定される車両10Aの借主の携帯端末20Adに認証キーを配信する。
尚、C2Cカーシェアサービスは、例えば、車両10Aのトランクだけを貸し出す態様のサービス(以下、便宜的に「車両トランク貸出サービス」と称する)を含んでもよい。車両トランク貸出サービスの場合、認証キー発行部3203は、トランクリッドの施解錠だけが可能な権限が限定された認証キーを発行すればよい。これにより、C2Cカーシェアリングの貸出対象をトランクだけに限定できる。これにより、例えば、旅行先で貸し出されている車両10Aのトランクを借りて、旅行先で利用するための購入商品を、借りたトランクに配達してもらう態様のトランク配送サービスが実現されうる。
位置情報管理部3204は、通信処理部3201によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部3201を介して、車両10Aに位置情報要求を送信する。これにより、位置情報管理部3204は、通信処理部3201を介して、車両10Aから現在の位置情報を取得できる。そして、位置情報管理部3204は、通信処理部3201を介して、車両10Aから取得した現在の位置情報をC2Cカーシェア管理サーバ70に返信する。
スケジュール管理部3205は、通信処理部3201によりC2Cカーシェア管理サーバ70から受信される車両10Aの現在位置の問い合わせに応じて、通信処理部3201を介して、車両10Aに最新の車両利用予定情報を送信する。
登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるユーザ登録要求に応じて、C2Cカーシェアサービスを含む各種サービスの利用する常用ユーザ(子ユーザ)の登録を行う。また、登録管理部3206は、上述の如く、通信処理部3201によりオーナユーザの携帯端末20Aaから受信されるサービス利用登録要求に応じて、車両10Aの常用ユーザによるC2Cカーシェアサービスの利用登録を行う。また、登録管理部3206は、上述の如く、C2Cカーシェアサービスを含む各種サービスの利用登録が完了した場合、通信処理部3201を介して、登録対象の常用ユーザに対応する携帯端末20Aa,20Abにその旨を通知する。また、登録管理部3206は、C2Cカーシェアサービスの利用登録が完了した場合、登録対象のサービスの運用管理を行う配送管理サーバに、サービスリンク情報を含むサービス利用登録完了通知を送信する。
車両10Aの借主の携帯端末20Adの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305と、記憶部2300を含む。
認証キー取得部2303は、車両10Aの借主による所定の操作に応じて、通信処理部2302を介して、C2Cカーシェア管理サーバ70に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Aの借主に対応するC2CカーシェアサイトのサービスログインIDが含まれる。これにより、C2Cカーシェア管理サーバ70は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Adに認証キーを配信し、携帯端末20Adは、認証キーを取得することができる。よって、携帯端末20Adは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Aのドアを施錠及び解錠することができる。つまり、携帯端末20Adを所持する車両10Aの借主は、C2Cカーシェアサービスによって、車両10Aの常用ユーザとの間での鍵の受け渡しを行うことなく、携帯端末20Adを利用して、車両10Aを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。また、同様に、車両10Aの常用ユーザは、鍵の受け渡しを行うことなく、車両10Aを常用ユーザ以外の他者に貸し出すことができる。そのため、認証キー管理システム1におけるC2Cカーシェアサービスによって、車両10Aの常用ユーザと当該常用ユーザ以外の他者との間での車両10Aの貸し借りにおける利便性を向上させることができる。
[B2Cカーシェアサービスに関する構成の詳細]
次に、図6を参照して、認証キー管理システム1におけるB2Cカーシェアサービスについて説明する。
図6は、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成の一例を中心とする図である。以下、図6について、認証キー管理システム1におけるB2Cカーシェアサービスに関する構成を中心に説明し、上述したキーシェアサービス等に関する構成と重複する構成に関する重複する説明を極力省略する。
B2Cカーシェア管理サーバ80は、通信機器81と、処理装置82を含む。
通信機器81は、所定の通信ネットワークを通じて、携帯端末20B及びセンタサーバ30のそれぞれと双方向で通信を行う任意のデバイスである。
処理装置82は、例えば、ROMや補助記憶装置に格納される一以上のプログラムをCPU上で実行することにより実現される機能部として、通信処理部821、予約管理部822と、車両管理部823を含む。また、処理装置82は、サーバコンピュータの補助記憶装置等の記憶領域として実現される記憶部820を含む。
通信処理部821は、通信機器81を制御し、携帯端末20B及びセンタサーバ30のそれぞれとの間で、制御信号や情報信号等の各種信号の送受信を行う。
予約管理部822は、B2Cカーシェアサイト等を通じて行われる車両10Bの利用予約を管理する。
例えば、予約管理部822は、B2Cカーシェア管理サーバ80の事業者等により運営されるウェブサイト(以下、便宜的に「B2Cカーシェアサイト」と称する)を通じて、車両10Bを借りたいユーザ(以下、「借主ユーザ」)と称するからの車両10Bの利用予約を受け付ける。そして、予約管理部822は、受け付けられた車両10Aの利用予約に関する情報(利用予約情報)を記憶部820に保存する。このとき、利用予約情報には、例えば、対象である車両10Aを特定する情報、利用予約日時(開始日時及び終了日時)に関する情報、B2Cカーシェアサイトにおける借主ユーザのサービスログインID等が含まれる。
また、例えば、予約管理部822は、車両10Bの利用予約を受け付けるたびに、記憶部820に保存される、車両10Bの利用スケジュールに関する情報(車両利用スケジュール情報)を更新する。これにより、B2Cカーシェア管理サーバ80は、B2Cカーシェアサイトに、車両10Bの利用スケジュールを表示させて、利用予約可能な日時を借主ユーザに提示することができる。
また、例えば、予約管理部822は、通信処理部821により携帯端末20Bから認証キー要求が受信された場合、正規の認証キー要求であるか否かを判定する。具体的には、予約管理部822は、認証キー要求に含まれる借主ユーザに対応するB2CカーシェアサイトのサービスログインID及びパスワードや、利用予約の日時との関係(例えば、利用予約日時の範囲内か、或いは、開始日時まで所定時間を切っているか等)に基づき、当該判定を行ってよい。予約管理部822は、正規の認証キー取得要求である場合、通信処理部821を介して、センタサーバ30に認証キー手配要求を送信する。このとき、認証キー手配要求には、車両10Bを借りる借主ユーザの携帯端末20Bを特定するための情報が含まれる。車両10Bを借りる借主ユーザを特定するための情報は、例えば、車両10Bを借りる借主ユーザが携帯端末20Bの認証キー取得部2303等に対応する上記キーアプリの機能を利用するためにセンタサーバ30におけるユーザ認証を受けるための認証用ID(以下、便宜的に「借主ユーザID」と称する)であってよい。これにより、車両10Bを借りる借主ユーザの携帯端末20Bは、センタサーバ30から認証キーを取得できる。
車両管理部823は、貸出対象の車両10Bを管理する。
例えば、車両管理部823は、ある借主ユーザの車両10Bの利用予約日時の前(例えば、数十分前)に、通信処理部821を介して、センタサーバ30に、利用予約で指定された場所の周辺(例えば、数百メートル以内等)に駐車されている車両10Bを問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定場所周辺に駐車されている車両10Bの位置情報を取得する。これにより、車両管理部823は、当該借主の車両10Bの利用開始日時の前に、指定場所周辺に駐車されている一又は複数の車両10Bを特定し、どの車両10Bを貸し出すか等を判断することができる。
また、例えば、車両管理部823は、B2Cカーシェアサイトにおける借主ユーザによる指定エリア内の車両10Bの検索要求に応じて、通信処理部821を介して、指定エリア内の車両10Bの位置情報をセンタサーバ30に問い合わせる。そして、車両管理部823は、通信処理部821を介して、当該問い合わせに応じてセンタサーバ30から返信される指定エリア内の車両10Bの位置情報を取得する。これにより、車両管理部823は、例えば、B2Cカーシェアサイトにおいて、指定エリア内の車両10Bを直ぐ借りたい借主ユーザに対して、対象となる車両10Bの位置情報を提示することができる。
センタサーバ30の処理装置32は、上述の如く、通信処理部3201と、条件判定部3202と、認証キー発行部3203と、記憶部3200を含む。
条件判定部3202は、通信処理部3201によりB2Cカーシェア管理サーバ80から受信される認証キー手配要求が受信された場合、正規の認証キー手配要求であるか否かを判定する。例えば、条件判定部3202は、認証キー手配要求に含まれる借主ユーザIDが記憶部3200に登録済の認証用IDであるかやB2Cカーシェア管理サーバ80に対応する所定の認証情報(例えば、ID及びパスワード等)に基づき、正規の認証キー手配要求であるか否かを判定する。
認証キー発行部3203は、条件判定部3202により正規の認証キー手配要求であると判定された場合、時限的(例えば、認証キー手配要求に含まれる車両10Bの利用予約日時とその前後のバッファ期間だけで利用可能)な認証キーを発行する。そして、認証キー発行部3203は、通信処理部3201を介して、認証キー手配要求で特定される車両10Bを借りる借主ユーザの携帯端末20Bに認証キーを配信する。
車両10Bを借りる借主ユーザの携帯端末20Bの処理装置23は、上述の如く、通信処理部2301と、通信処理部2302と、認証キー取得部2303と、認証要求部2304と、施解錠要求部2305と、記憶部2300を含む。
認証キー取得部2303は、車両10Bを借りる借主ユーザの所定の操作に応じて、通信処理部2302を介して、B2Cカーシェア管理サーバ80に認証キー取得要求を送信する。このとき、認証キー取得要求には、車両10Bを借りる借主ユーザに対応するB2CカーシェアサイトのサービスログインID等が含まれる。これにより、B2Cカーシェア管理サーバ80は、認証キー取得要求に応じて、認証キー手配要求をセンタサーバ30に送信し、センタサーバ30は、認証キー手配要求に応じて、携帯端末20Bに認証キーを配信し、携帯端末20Bは、認証キーを取得することができる。よって、携帯端末20Bは、通信処理部2301、認証要求部2304、及び、施解錠要求部2305の機能に基づき、車両10Bのドアを施錠及び解錠することができる。つまり、携帯端末20Bを所持する車両10Bを借りる借主ユーザは、B2Cカーシェアサービスによって、車両10Bの事業者等との間での鍵の受け渡しを行うことなく、携帯端末20Bを利用して、車両10Bを施錠及び解錠し、車両10Aを運転する等、直接的に利用することができる。そのため、認証キー管理システム1におけるB2Cカーシェアサービスによって、車両10Bを借りる借主ユーザの利便性を向上させることができる。
[センタサーバの特徴的な動作]
次に、図7、図8を参照して、センタサーバ30による特徴的な動作、即ち、配達員の携帯端末20Acに認証キーを配信する処理(認証キー配信処理)の処理フローについて説明する。
図7は、センタサーバ30による認証キー配信処理の一例を概略的に示すフローチャートである。本フローチャートによる処理は、所定の処理間隔で、繰り返し実行される。以下、図8のフローチャートによる処理についても同様である。
ステップS102にて、認証キー発行部3203は、配送管理サーバ50から正規の認証キー手配要求が受信されたか否かを判定する。具体的には、認証キー発行部3203は、通信処理部3201により配送管理サーバ50から認証キー手配要求が受信され、且つ、条件判定部3202により正規の認証キー手配要求であると判定されたか否かを判定する。認証キー発行部3203は、配送管理サーバ50から正規の認証キー手配要求が受信された場合、ステップS104に進み、それ以外の場合、今回の処理を終了する。
ステップS104にて、判定用情報取得部3208は、記憶部3200から、認証キー手配要求で特定される車両10Aに対応する車両属性情報を取得する。
ステップS106にて、配信要否判定部3209は、車両属性情報に基づき、当該車両が入場制限エリアに存在する可能性がある対象であるか否かを判定する。配信要否判定部3209は、当該車両10Aが入場制限領域に存在する可能性がある場合、ステップS108に進み、それ以外の場合、ステップS108をスキップし、ステップS110に進む。
ステップS108にて、入場権限情報配信部108は、通信処理部3201を通じて、車両属性情報に基づき特定される入場制限領域に対応する入場権限情報を、認証キー手配要求で特定される配達員の携帯端末20Acに配信し、ステップS110に進む。
ステップS110にて、認証キー発行部3203は、当該車両10Aの認証キーを発行し、通信処理部3201を通じて、配達員の携帯端末20Acに配信し、今回の処理を終了する。
尚、ステップS108を経由する場合、通信処理部3201は、入場権限情報と認証キーとを、ひとまとまりの情報として一回で送信してもよいし、異なるタイミングで別々に送信してもよい。
このように、本例では、センタサーバ30は、認証キーが配送事業者(配達員の携帯端末20Ac)に配信される場合に、対象の車両10Aが存在する可能性がある入場制限領域内に配達員が入場するための入場権限情報を配送事業者(携帯端末20Ac)に配信する。これにより、配達員は、当該車両10Aが入場制限領域内にある場合であっても、携帯端末20Acに配信される入場権限情報を利用して、入場制限領域に入場し、当該車両のトランクに荷物を配達することができる。
続いて、図8は、センタサーバ30による認証キー配信処理の他の例を概略的に示すフローチャートである。
ステップS202~S206の処理は、図7のステップS102~S106と同じであるため、説明を省略する。
ステップS206にて、配信要否判定部3209は、当該車両10Aが入場制限領域に存在する可能性がある場合、ステップS208に進む。
ステップS208にて、判定用情報取得部3208は、上述した車両10Aの位置情報、車両10Aの常用ユーザのスケジュール情報、車両10Aの常用ユーザの行動パターン情報等の判定用情報を取得する。
ステップS210にて、配信要否判定部3209は、当該車両10Aが、認証キー手配要求で特定される対象の荷物の配達予定時間帯において、入場制限領域に存在するか否かを判定(予測)する。配信要否判定部3209は、当該車両10Aが、当該荷物の配達予定時間帯において、入場制限領域に存在する(と予測した)場合、ステップS212に進み、それ以外の場合、ステップS212をスキップし、ステップS214に進む。
ステップS212,S214の処理は、図7のステップS108,S110と同じであるため、説明を省略する。
このように、本例では、センタサーバ30は、認証キーが配送事業者に配信される場合、配達員によって対象の荷物が配達される際(具体的には、対象の荷物の配達予定時間帯)に、対象の車両10Aが入場制限領域に存在すると判定(予測)するときに、配送事業者に入場制限領域に対応する入場権限情報を配信する。これにより、センタサーバ30は、当該車両10Aが入場制限領域に存在する可能性がある対象であっても、配達時に、入場制限領域にいないような状況では、入場権限情報を配信しないようにすることができる。そのため、センタサーバ30は、不要な入場権限情報の配送事業者への配信を抑制し、入場制限領域のセキュリティ性を確保しつつ、配送事業者による入場制限領域内の車両10Aのトランクへの荷物の配達を実現させることができる。
[作用]
本実施形態では、センタサーバ30は、荷物の配達先として依頼主が利用する車両10Aの車室内(トランク)を指定可能なトランク配送サービス(車室内配送サービス)の運用を支援する。具体的には、認証キー発行部3203は、配送事業者(配達員の携帯端末20Ac)に、車両10Aの車室内(トランク)にアクセスするドアを解錠するために配送事業者の配達員により利用される認証キーを配信する。そして、入場権限情報配信部3210は、認証キー発行部3203により認証キーが配送事業者に配信される場合に、車両10Aが存在する(具体的には、例えば、車両10Aが一日のある時間帯で存在する等、ある程度の頻度で存在する)所定領域(入場制限領域)内に配達員が入場するための権限に関する入場権限情報を配送事業者(配達員の携帯端末20Ac)に配信する。
これにより、センタサーバ30は、車両10Aのドアを解錠するための認証キーだけでなく、車両10Aが存在する可能性がある入場制限領域に入場する権限に関する入場権限情報を配送事業者に提供(配信)することができる。従って、配送事業者の配達員は、配信される入場権限情報を利用して、当該入場制限領域内に入場することができる。従って、配送支援装置は、入場するための権限が要求される入場制限領域内に車両10Aが存在する場合であっても、配達員が当該車両10Aの車室内に荷物を配達可能な仕組みを構築できる。
尚、本実施形態では、認証キー及び入場権限情報は、配送事業者の配達員の携帯端末20Acに配信されるが、これらの少なくとも一方は、例えば、配送事業者の配送管理サーバ50に配信されてもよい。この場合、配達員の携帯端末20Acは、認証キー及び入場権限情報の少なくとも一方を配送管理サーバ50から取得する。
また、本実施形態では、配信要否判定部3209は、車両10Aが、配達員によって荷物が当該車両の車室内(トランク)に配達される際に、入場制限領域内に存在するか否かを判定(予測)する。そして、入場権限情報配信部3210は、認証キーが配信される場合、配信要否判定部3209により、配達員によって荷物が当該車両の車室内(トランク)に配達される際に、当該車両10Aが入場制限領域内に存在すると判定されたときに、入場権限情報を配送事業者に配信する。
これにより、センタサーバ30は、配達員が車両10Aの車室内に荷物を配達する際に、車両10Aが所定領域に存在する場合に限定して、入場権限情報を配送事業者に提供(配信)することができる。そのため、センタサーバ30は、配送事業者による不適切な入場権限情報の利用の機会を制限することができる。従って、センタサーバ30は、入場するための権限が要求される入場制限領域に関するセキュリティ性を確保しつつ、当該所定領域に入場するための入場権限情報を配送事業者に提供することができる。
また、本実施形態では、判定用情報取得部3208は、車両10Aの位置情報を取得する。そして、配信要否判定部3209は、車両10Aの位置情報に基づき、配達員によって荷物が車両10Aの車室内に配達される際に、車両10Aが入場制限領域内に存在するか否かを判定(予測)する。
これにより、センタサーバ30は、車両10Aの位置情報に基づき、当該車両10Aが、入場するための権限が要求される入場制限領域内に存在するかや、当該車両10Aが当該入場制限領域に向かって移動しているか等を把握することできる。従って、センタサーバ30は、車両10Aの位置情報に基づき、具体的に、荷物が車両10Aの車室内に配達される際に、当該車両10Aが入場制限領域内に存在するか否かを判定することができる。
また、本実施形態では、判定用情報取得部3208は、依頼主を含む車両10Aの利用者(常用ユーザ)のスケジュール情報を取得する。そして、配信要否判定部3209は、車両10Aの常用ユーザのスケジュール情報に基づき、配達員によって荷物が車両10Aの車室内に配達される際に、車両10Aが入場制限領域内に存在するか否かを判定(予測)する。
これにより、センタサーバ30は、車両10Aの常用ユーザのスケジュール情報に基づき、例えば、荷物の配達予定時間帯に、車両10Aの利用者が、入場するための権限が要求される入場制限領域に対応する建物や施設等に滞在しているか等を予測することができる。従って、センタサーバ30は、車両10Aの常用ユーザのスケジュール情報に基づき、具体的に、荷物が車両10Aの車室内に配達される際に、当該車両10Aが入場制限領域内に存在するか否かを判定することができる。
また、本実施形態では、判定用情報取得部3208は、依頼主を含む車両10Aの利用者(常用ユーザ)の行動パターン情報を取得する。そして、配信要否判定部3209は、車両10Aの常用ユーザの行動パターン情報に基づき、配達員によって荷物が車室内に配達される際に、車両10Aが入場制限領域内に存在するか否かを判定する。
これにより、センタサーバ30は、例えば、車両10Aの常用ユーザの行動パターン情報に基づき、例えば、車両10Aのある常用ユーザが平日の日中に、入場するための権限が要求される会社の敷地内に車両10Aを駐車して会社に滞在していること等を把握することができる。従って、センタサーバ30は、車両10Aの常用ユーザの行動パターン情報に基づき、具体的に、荷物が車両10Aの車室内に配達される際に、当該車両10Aが入場制限領域内に存在するか否かを判定することができる。
また、本実施形態では、入場権限情報は、配達員が所持する携帯端末20Acから、入場制限領域への入場権限の有無を判定する所定機器(監視機器)に向けて送信される所定の送信信号に含まれる態様で、又は、携帯端末20Acの表示装置(ディスプレイ24)に表示され、監視機器に認識させる態様で、配達員により利用される。
これにより、センタサーバ30は、具体的に、入場制限領域への入場ゲート等に設置される入場権限の有無を判定する監視機器に向けて送信される所定の送信信号に含める態様で利用可能な入場権限情報を配送事業者に配信できる。また、センタサーバ30は、具体的に、配達員が所持する携帯端末20Acのディスプレイ24等に表示させて、入場権限の有無を判定する監視機器にかざす等によって、当該監視機器に認識させる態様で利用可能な入場権限情報を配送事業者に配信できる。
また、本実施形態では、入場権限情報配信部3210は、荷物の配達に必要な所定期間又は所定回数だけ利用可能な入場権限情報を配送事業者に配信する。
これにより、センタサーバ30は、入場権限情報の利用期間或いは利用回数を制限し、配送事業者による入場権限情報の不適切な利用の機会を制限することができる。従って、センタサーバ30は、入場するための権限が要求される入場制限領域に関するセキュリティ性を確保しつつ、入場制限領域に入場するための入場権限情報を配送事業者に提供することができる。
以上、本発明を実施するための形態について詳述したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
例えば、上述した実施形態では、携帯端末20が認証キーを含む認証要求をキーユニット12に送信し、キーユニット12が認証キーに基づく認証結果に応じて、施解錠・起動装置11との間での信号のやり取りを行い、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現されるが、当該態様には限定されない。
具体的には、携帯端末20にキーユニット12の機能が移管され、携帯端末20は、LF電波及びRF電波による車両10(施解錠・起動装置11)との間で、上述の鍵情報(内部鍵情報)に基づく信号のやり取りを行うことにより、施解錠・起動装置11による車両10Aのドアの施解錠及び車両10Aの起動が実現される構成であってもよい。この場合、上述した実施形態の「認証キー」は、「鍵情報」に読み替えられるとよい。つまり、センタサーバ30は、上述した実施形態における認証キーと同様の方法で、認証キーの代わりに、鍵情報を発行し、携帯端末20に配信してよい。これにより、上述した実施形態と同様の作用・効果を奏する。
また、施解錠・起動装置11に、キーユニット12の機能を統合し、施解錠・起動装置11とキーユニット12との間での通信及び該通信に係る認証に関する構成(LF電波送信機111、RF電波受信機112、照合ECU113、LF電波受信機121、RF電波送信機122)を省略してもよい。この場合、キーECU124は、認証キーに基づく携帯端末20の認証が成功した場合、照合ECU113の代わりに、直接、ボディECU114及びエンジンECU116のそれぞれに解錠指令或いは施錠指令及び起動指令を出力し、車両10のドアの施解錠及び車両10の起動を行わせてよい。これにより、上述した実施形態と同様の作用・効果を奏する。
また、上述した実施形態及び変形例では、配達員が入場制限領域内に入場し、入場制限内の車両10Aのトランクに荷物を配達するが、対象の車両10Aが自動運転機能を有する場合、当該車両10Aが自動運転機能により入場制限領域外に移動してもよい。例えば、入場制限領域が集合住宅の駐車場に関連する領域内である場合、駐車場から当該領域外に出るための決められた経路を当該車両10Aに自走させる。これにより、配達員は、当該領域に入場することなく、当該車両10Aのトランクに荷物を配達することができる。また、入場制限領域内で、配達員が対象の車両10Aを探す手間が省けるため、配達作業の効率化を図ることができる。
具体的には、まず、センタサーバ30は、配送管理サーバ50から認証キー手配要求が受信され、且つ、配達員が、車両10Aが存在する入場制限領域の近傍まで到着した場合に、車両10Aに入場制限領域外の所定位置まで自動運転機能で自走移動するように指示する制御指令を送信する。これにより、センタサーバ30は、対象の車両10Aを入場制限領域外まで移動させることができる。このとき、センタサーバ30は、配達員の携帯端末20Acから受信される所定の通知、或いは、配達員の携帯端末20Acの測位機能(GPS測位機能或いは基地局測位機能)で取得される携帯端末20Acの位置情報を、携帯端末20Acから取得することにより、配達員が、車両10Aが存在する入場制限領域の近傍まで到着したことを把握できる。
続いて、センタサーバ30は、対象の荷物が当該車両10Aの車室内(トランク)に配達された場合、当該車両10に自動運転機能で元の駐車位置に戻るように指示する制御指令を送信する。これにより、センタサーバ30は、当該車両10Aを元の駐車位置まで復帰させることができる。このとき、センタサーバ30は、配達員の携帯端末20Ac或いは配送管理サーバ50から受信されうる配達完了通知や、車両10Aから受信されうる、配達員の携帯端末20Acとの間のBLE通信によって車両10Aが施錠された旨の通知等に基づき、対象の荷物が車両10Aの車室内に配達されたことを把握することができる。