Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель



Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель
Устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель

Владельцы патента RU 2708943:

ТОЙОТА ДЗИДОСЯ КАБУСИКИ КАЙСЯ (JP)

Изобретение относится к области средств для управления ключевой информацией. Техническим результатом является предотвращение недобросовестной регистрации третьим лицом, не имеющим на то разрешения, услуги по использованию транспортного средства. Устройство управления ключевой информацией включает в себя устройство обработки информации, выполненное с возможностью доставки ключевой информации на мобильный терминал. Ключевая информация представляет собой информацию для разблокировки транспортного средства, для запуска транспортного средства или для разблокировки и запуска транспортного средства. Устройство обработки информации выполнено с возможностью регистрации разрешения для пользователя транспортного средства на использование заранее заданной услуги, предоставляемой с использованием транспортного средства. Данное разрешение представляет собой разрешение, побуждающее устройство обработки информации доставить ключевую информацию на мобильный терминал третьего лица, которое связано с заранее заданной услугой и является отличным от пользователя транспортного средства, когда внешнее устройство, связанное с заранее заданной услугой, передает заранее заданный сигнал запроса. 3 н. и 5 з.п. ф-лы, 10 ил.

 

Предпосылки создания изобретения

1. Область техники

[0001] Изобретение относится к устройству управления ключевой информацией, способу управления ключевой информацией и к энергонезависимому машиночитаемому носителю, на котором записана программа управления ключевой информацией.

2. Раскрытие предшествующего уровня техники

[0002] Например, известна система управления ключевой информацией (см., например, патентную заявку Японии, не прошедшую экспертизу, публикация № 2006-118122 (JP 2006-118122 A)). В системе управления ключевой информацией мобильный терминал получает ключевую информацию, передаваемую с сервера, и затем мобильный терминал может быть использован в качестве электронного ключа.

Сущность изобретения

[0003] Для случая, когда ключевая информация, позволяющая разблокировать транспортное средство на ограниченное время, доставляется на мобильный терминал лица, которое не является регулярным пользователем транспортного средства, подразумевается, что различные услуги могут предоставляться регулярному пользователю транспортного средства. Например, существует услуга краткосрочной аренды транспортного средства, помогающая сдавать транспортное средство в аренду между физическими лицами (С2С – consumer-to-consumer, далее - «услуга С2С-кар-шеринг»). Услуга С2С-кар-шеринга предоставляется следующим образом. В течение некоторого периода времени, когда регулярный пользователь не использует транспортное средство, ключевая информация, позволяющая разблокировать транспортное средство и запустить его в течение ограниченного времени, доставляется на мобильный терминал лица, которое хочет временно арендовать транспортное средство. Кроме того, например, существует услуга доставки, которая позволяет использовать багажник транспортного средства в качестве адреса доставки для посылки (далее - «услуга доставки в багажник»). Услуга доставки в багажник предоставляется следующим образом. Ключевая информация, позволяющая разблокировать багажник транспортного средства в течение ограниченного времени, доставляется на мобильный терминал курьера доставочной компании.

[0004] Однако, например, если различные услуги становятся доступными только путем регистрации у поставщиков услуг информации для идентификации транспортного средства, например, VIN, то третье лицо, т.е. поставщик услуг, может узнать регистрационную информацию для идентификации транспортного средства, когда услугу использует регулярный пользователь транспортного средства. По этой причине информация для идентификации транспортного средства может быть использована третьим лицом недобросовестно, и третье лицо может недобросовестно зарегистрировать другую услугу без разрешения, или транспортное средство может быть недобросовестно использовано третьим лицом без разрешения через услугу, зарегистрированную без разрешения.

[0005] В изобретении предложено устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель, на котором записана программа управления ключевой информацией, которые могут предотвратить недобросовестную регистрацию третьим лицом, не имеющим на то разрешения, услуги по использованию транспортного средства, и недобросовестное использование транспортного средства третьим лицом без разрешения через услугу, зарегистрированную без разрешения.

[0006] В качестве первого объекта изобретения предложено устройство управления ключевой информацией. Устройство управления ключевой информацией включает в себя устройство обработки информации. Устройство обработки информации выполнено с возможностью доставки ключевой информации на мобильный терминал, тогда как мобильный терминал передает заранее заданный сигнал передачи на транспортное средство. Ключевая информация при этом представляет собой информацию для разблокировки транспортного средства, запуска транспортного средства или разблокировки и запуска транспортного средства. Устройство обработки информации выполнено также с возможностью регистрации разрешения для пользователя транспортного средства на использование заранее заданной услуги, предоставляемой с использованием транспортного средства. Данное разрешение при этом представляет собой разрешение, побуждающее устройство обработки информации доставить ключевую информацию на мобильный терминал третьего лица, которое связано с заранее заданной услугой и является отличным от пользователя транспортного средства, когда вешнее устройство, связанное с заранее заданной услугой, передает заранее заданный сигнал запроса.

[0007] В соответствии с вышеуказанным объектом, устройство управления ключевой информацией само по себе способно управлять разрешением, по команде внешнего устройства, связанного с услугой, такой как услуга С2С-кар-шеринга и услуга доставки в багажник, на доставку ключевой информации на мобильный терминал третьего лица, связанного с услугой, такого как арендатор транспортного средства или курьер. По этой причине, например, даже если произошла утечка аутентификационной информации, такой как идентификатор и пароль, доставляемый устройством обработки информации по команде внешнего устройства, то поскольку идентификатор и пароль уникальны для услуги, становится невозможно выполнить регистрацию в новой услуге, используя аутентификационную информацию. Кроме того, устройство управления ключевой информацией обычно часто ограничивает доступ со стороны лиц, не являющихся пользователями транспортного средства, и изначально возникает сложность для злонамеренного третьего лица, чтобы выполнить регистрацию в услуге с использованием устройства управления ключевой информацией. Таким образом, устройство управления ключевой информацией способно ограничивать регистрацию в услуге, предоставляемой с использованием транспортного средства, для третьих лиц в злонамеренных целях без разрешения, а также злонамеренное использование транспортного средства третьими лицами без разрешения через услугу, зарегистрированную без разрешения.

[0008] В вышеуказанном объекте, устройство обработки информации может быть дополнительно выполнено с возможностью регистрации разрешения в увязке с уникальной информацией, соответствующей владеющему пользователю транспортного средства.

[0009] В соответствии с этим объектом, устройство управления ключевой информацией также способно управлять разрешением по команде внешнего устройства на доставку ключевой информации на мобильный терминал третьего лица, связанного с услугой, не являющегося пользователем транспортного средства, в увязке с уникальной информацией, соответствующей владеющему пользователю, и которая обычно доступна только владеющему пользователю. Таким образом, поскольку уникальная информация, соответствующая владеющему пользователю, требуется во время регистрации в услуге, то устройство управления ключевой информацией может, например, ограничить регистрацию в услуге, предоставляемой с использованием транспортного средства, для не имеющего разрешения пользователя транспортного средства, отличного от владеющего пользователя (например, член семьи владеющего пользователя, близкий друг владеющего пользователя и т. п.).

[0010] В вышеуказанном объекте устройство обработки информации может быть выполнено с возможностью передачи информации, связанной с заранее заданной услугой, на мобильный терминал с уникальной информацией, соответствующей владеющему пользователю, в ответ на запрос от данного мобильного терминала, и заранее заданная услуга может соответствовать разрешению, увязанному с уникальной информацией, соответствующей владеющему пользователю.

[0011] В соответствии с этим объектом, устройство управления ключевой информацией способно передавать информацию, связанную с зарегистрированной услугой, на терминал владеющего пользователя в ответ на запрос от терминала с уникальной информацией, соответствующей владеющему пользователю, т. е. на запрос от терминала владеющего пользователя. По этой причине владеющий пользователь имеет возможность просматривать информацию, связанную с зарегистрированными услугами (например, перечень зарегистрированных услуг, график использования транспортного средства, которое используется услугами и т. п.), которая отображаются на дисплее и т. п. терминала. Таким образом, устройство управления ключевой информацией может быть использовано для монистического просмотра владеющим пользователем информации, относящейся к зарегистрированным услугам.

[0012] В вышеуказанном объекте, устройство обработки информации может быть выполнено с возможностью хранения разрешения для каждого пользователя транспортного средства в увязке с уникальной информацией, соответствующей владеющему пользователю, устройство обработки информации может быть выполнено с возможностью передачи информации, связанной с пользователем транспортного средства, отличным от владеющего пользователя, на мобильный терминал с уникальной информацией, соответствующей владеющему пользователю, в ответ на запрос с данного мобильного терминала, и пользователь транспортного средства, отличный от владеющего пользователя, может соответствовать разрешению, увязанному с уникальной информацией, соответствующей владеющему пользователю.

[0013] В соответствии с этим объектом, устройство управления ключевой информацией способно передавать информацию, связанную с пользователем транспортного средства, который использует зарегистрированную услугу и не является владеющим пользователем, на терминал владеющего пользователя в ответ на запрос от терминала владеющего пользователя. По этой причине владеющий пользователь имеет возможность просматривать информацию, относящуюся к пользователям транспортного средства, не являющимся владеющими пользователями, которые используют зарегистрированные услуги (например, перечень пользователей различных услуг, график использования транспортного средства всеми пользователями и т. п.), которая отображается на дисплее и т. п. терминала. Таким образом, устройство управления ключевой информацией может предоставить владеющему пользователю возможность монистического просмотра информации, относящейся к пользователям зарегистрированных услуг (пользователи транспортного средства, отличные от владеющего пользователя).

[0014] Второй объект изобретения может быть осуществлен посредством способа управления ключевой информацией, выполняемого устройством управления ключевой информацией. Способ управления ключевой информацией содержит: доставку ключевой информации на мобильный терминал, тогда как мобильный терминал передает заранее заданный сигнал передачи на транспортное средство, причем ключевая информация представляет собой информацию для разблокировки транспортного средства, запуска транспортного средства или разблокировки и запуска транспортного средства; и регистрацию разрешения для пользователя транспортного средства на использование заранее заданной услуги, предоставляемой с использованием транспортного средства, при этом данное разрешение представляет собой разрешение, позволяющее доставить ключевую информацию на мобильный терминал третьего лица, которое связано с заранее заданной услугой и является отличным от пользователя транспортного средства, когда вешнее устройство, связанное с заранее заданной услугой, передает заранее заданный сигнал запроса.

[0015] Третий объект настоящего изобретения может быть осуществлен в виде энергонезависимого машиночитаемого носителя записи, на котором записана программа управления ключевой информацией. Программа управления ключевой информацией побуждает устройство обработки информации выполнять команды для: доставки ключевой информации на мобильный терминал, тогда как мобильный терминал передает заранее заданный сигнал передачи на транспортное средство, причем ключевая информация представляет собой информацию для разблокировки транспортного средства, запуска транспортного средства или разблокировки и запуска транспортного средства; и регистрации разрешения для пользователя транспортного средства на использование заранее заданной услуги, предоставляемой с использованием транспортного средства, при этом данное разрешение представляет собой разрешение, позволяющее доставить ключевую информацию на мобильный терминал третьего лица, которое связано с заранее заданной услугой и является отличным от пользователя транспортного средства, когда вешнее устройство, связанное с заранее заданной услугой, передает заранее заданный сигнал запроса.

[0016] В соответствии с вышеуказанными объектами, становится возможным предложить устройство управления ключевой информацией, способ управления ключевой информацией и энергонезависимый машиночитаемый носитель записи, на котором записана программа управления ключевой информацией, которые могут предотвратить регистрацию в услуге, использующей транспортное средство, третьего лица, имеющего злонамеренные цели и не имеющего разрешения, а также для предотвратить использование транспортного средства третьим лицом, имеющим злонамеренные цели и не имеющим разрешения, посредством регистрации в услуге без разрешения.

Краткое описание чертежей

[0017] Отличительные признаки, преимущества, техническая и промышленная значимость иллюстративных вариантов осуществления будет раскрыта ниже со ссылкой на сопроводительные чертежи, в которых одинаковые числовые обозначения обозначают одинаковые элементы:

Фиг. 1 - это схема, на которой показан пример общей конфигурации системы управления аутентификационным ключом;

Фиг. 2 - это блок-схема, на которой, главным образом, показан пример компонентов, относящихся к блокировке и разблокировке транспортного средства в системе управления аутентификационным ключом;

Фиг. 3 - это блок-схема, на которой, главным образом, показан пример компонентов, относящихся к услуге совместного использования ключа в системе управления аутентификационным ключом;

Фиг. 4 - это блок-схема, на которой, главным образом, показан пример компонентов, относящихся к услуге доставки в багажник в системе управления аутентификационным ключом;

Фиг. 5 - это блок схема, на которой, главным образом, показан пример компонентов, относящихся к услуге С2С-кар-шеринга в системе управления аутентификационным ключом;

Фиг. 6 - это блок схема, на которой, главным образом, показан пример компонентов, относящихся к услуге В2С-кар-шеринга в системе управления аутентификационным ключом;

Фиг. 7 - это схема процесса, на которой схематично показан пример процесса регистрации услуги, исполняемого центральным сервером;

Фиг. 8 - это вид, на котором схематично показан пример БД регистрации информации о пользователе и услуге;

Фиг. 9 - это схема процесса, на которой схематично показан пример процесса предоставления информации о состоянии использования услуги, который выполняется центральным сервером; и

Фиг. 10 - это вид, на котором показаны конкретные примеры изображений состояния использования услуги, которые отображаются на дисплее мобильного терминала владеющего пользователя.

Подробное описание вариантов осуществления

[0018] Далее, вариант осуществления настоящего изобретения будет подробно раскрыт со ссылкой на сопроводительные чертежи.

Общая конфигурация системы управления аутентификационным ключом

[0019] Фиг. 1 - это схема, на которой показан пример общей конфигурации системы управления аутентификационным ключом в соответствии с настоящим вариантом осуществления изобретения.

[0020] Система 1 управления аутентификационным ключом включает в себя транспортные средства 10, мобильные терминалы 20, центральный сервер 30 и серверы 40 управления услугой.

[0021] Каждое транспортное средство 10 способно осуществлять беспроводную связь в относительно коротком диапазоне действия (такой диапазон, в котором доступна связь между областью внутри салона и областью снаружи салона транспортного средства) с мобильными терминалами 20 (далее - «связь малого радиуса действия») в соответствии с заранее заданными стандартами связи. Каждое транспортное средство 10 является объектом, блокировка или разблокировка двери которого, а также его запуск (включение зажигания) основаны на передаваемом сигнале (аутентификационный запрос, запрос блокировки, запрос разблокировки, которые будут описаны ниже) от одного из мобильных терминалов 20. Двери каждого транспортного средства 10 могут включать в себя не только пассажирские двери, но и дверь багажного отсека (например, крышка багажника, задняя дверь и т. п.) для доступа к багажнику (багажному отсеку). Включение зажигания (IG-ON, ignition-ON) каждого транспортного средства 10 может включать в себя не только запуск двигателя в транспортном средстве 10, в котором в качестве главного источника мощности используется двигатель, но также и начало подачи энергии на электродвигатель в транспортном средстве 10, в котором в качестве главного источника мощности используется электродвигатель. Далее, для настоящего варианта осуществления описание будет основано на допущении, что в каждом транспортном средстве 10 в качестве главного источника мощности используется двигатель 117 (описан ниже), и запуск (IG-ON) каждого транспортного средства 10 соответствует запуску двигателя 117, а останов (IG-OFF, ignition-OFF) каждого транспортного средства 10 соответствует останову двигателя 117.

[0022] Транспортное средство 10 соединено с возможностью передачи данных с центральным сервером 30 через заранее заданную сеть связи (например, мобильную телефонную сеть с большим количеством базовых станций в качестве терминалов, сеть Интернет и т. п.). Каждое транспортное средство 10 передает информацию о местоположении на центральный сервер 30, как будет описано ниже.

[0023] Транспортные средства 10 включают в себя транспортное средство 10А, принадлежащее частному владельцу, и транспортное средство 10В, принадлежащее поставщику услуги В2С-кар-шеринга (B2C - business-to-consumer).

[0024] Мобильные терминалы 20 соединены с возможностью передачи данных с центральным сервером 30 через заранее заданную сеть связи (например, мобильную телефонную сеть с большим количеством базовых станций в качестве терминалов, сеть Интернет и т. п.). В ответ на заранее заданное действие пользователя каждый мобильный терминал 20 способен разблокировать или блокировать требуемое транспортное средство 10 посредством получения аутентификационной ключевой информации (пример ключевой информации, далее - «аутентификационный ключ»), которая предоставляется центральным сервером 30, и передачи полученного аутентификационного ключа посредством беспроводной связи относительно малого радиуса действия. Каждый мобильный терминал 20 может быть, например, обычным сотовым телефоном, смартфоном или планшетным терминалом. Каждый мобильный терминал 20 может осуществлять описанную выше функцию посредством запуска заранее заданной прикладной программы (далее - «ключевое приложение»), установленной на встроенное устройство 23 обработки, которое будет раскрыто ниже. Каждый мобильный терминал 20 может быть портативным специализированным терминалом, предназначенным для получения аутентификационного ключа от центрального сервера 30, для разблокировки дверей требуемого транспортного средства 10, а также для запуска требуемого транспортного средства 10 с использованием полученного аутентификационного ключа. Мобильные терминалы 20 включают в себя мобильные терминалы 20Aa, 20Ab, 20Ac, 20Ad, соответствующие транспортному средству 10А, и мобильный терминал 20В, соответствующий транспортному средству 10В.

[0025] Мобильный терминал 20Аа представляет собой мобильный терминал, принадлежащий владельцу (владеющий пользователь) транспортного средства среди регулярных пользователей транспортного средства 10А. Мобильный терминал 20Аа может быть выполнен с возможностью двусторонней связи с мобильным терминалом 20Аb с использованием беспроводной связи относительно малого радиуса действия.

[0026] Мобильный терминал 20Аb представляет собой мобильный терминал, принадлежащий каждому из регулярных пользователей, отличных от владеющего пользователя транспортного средства 10А (например, в т. ч. член семьи владеющего пользователя, близкий друг владеющего пользователя и т. п., далее - «дочерние пользователи»).

[0027] Дочерние пользователи могут включать в себя пользователя, который не управляет транспортным средством 10А, и пользователя, которому не разрешено управлять транспортным средством 10А (например, дети владеющего пользователя, которые моложе 18 лет, и т. п.). Например, когда используется только услуга доставки в багажник (раскрыта ниже), регулярным пользователям не нужно управлять транспортным средством 10А.

[0028] Мобильным терминалом 20Ас владеет курьер или бизнес-оператор, который предоставляет услугу доставки в багажник (раскрыта ниже) (далее для упрощения - «поставщик услуги по доставке»). Мобильный терминал 20Ас соединен с возможностью передачи данных с центральным сервером 30 и сервером 50 управления доставки (раскрыт далее) через заранее заданную сеть связи (например, мобильную телефонную сеть с большим количеством базовых станций в качестве терминалов, сеть Интернет и т. п.).

[0029] Мобильный терминал 20Аd представляет собой мобильный терминал, которым владеет арендатор транспортного средства 10А в услуге С2С-кар-шеринг (раскрыто далее). Мобильный терминал 20Аd соединен с возможностью передачи данных с центральным сервером 30 и сервером 70 управления С2С-кар-шерингом (раскрыто далее) через заранее заданную сеть связи (например, мобильную телефонную сеть с большим количеством базовых станций в качестве терминалов, сеть Интернет и т. п.).

[0030] Мобильный терминал 20В представляет собой мобильный терминал, которым владеет арендатор транспортного средства 10В в услуге В2С-кар-шеринга (раскрыто далее). Мобильный терминал 20В соединен с возможностью передачи данных с центральным сервером 30 и сервером 80 управления В2С-кар-шерингом (раскрыто далее) через заранее заданную сеть связи (например, мобильную телефонную сеть с большим количеством базовых станций в качестве терминалов, сеть Интернет и т. п.).

[0031] Центральный сервер 30 соединен с возможностью передачи данных с транспортными средствами 10, мобильными терминалами 20 и серверами 40 управления услугой.

[0032] Центральный сервер 30 (пример устройства управления ключевой информацией) управляет выпуском аутентификационного ключа каждого транспортного средства 10. Например, центральный сервер 30 выпускает аутентификационный ключ и доставляет аутентификационный ключ на требуемый мобильный терминал 20 в ответ на заранее заданное условие.

[0033] Центральный сервер 30 также получает информацию о местоположении каждого транспортного средства 10 от транспортного средства 10. Таким образом, центральный сервер 30 способен получать местоположение каждого транспортного средства 10.

[0034] Центральный сервер 30 также управляет услугой совместного использования автомобиля для совместного использования транспортного средства 10А множеством регулярных пользователей, включая владеющего пользователя транспортного средства 10А. В частности, центральный сервер 30 управляет услугой совместного использования аутентификационного ключа (услуга совместного использования ключа), по которой каждому зарегистрированному регулярному пользователю, в том числе владеющему пользователю, разрешено получить аутентификационный ключ транспортного средства 10А на свой мобильный терминал 20 (мобильный терминал 20Аа или 20Аb).

[0035] Центральный сервер 30 также исполняет процесс регистрации для регулярных пользователей транспортного средства 10А для пользования услугой использования транспортного средства 10А (услуга совместного использования ключа, услуга доставки в багажник, услуга С2С-кар-шеринг и т. п.). В частности, центральный сервер 30 регистрирует разрешение для регулярных пользователей транспортного средства 10А на пользование услугой использования транспортного средства 10А. Данное разрешение является разрешением на доставку аутентификационного ключа на заранее заданный мобильный терминал 20 (далее - «разрешение на размещение аутентификационного ключа»), когда один из блока 327 управления совместным использованием ключа (раскрыто далее) и серверов 40 управления услугой передает запрос на размещение аутентификационного ключа (раскрыто далее) на центральный сервер 30.

[0036] Центральный сервер 30 также управляет использованием транспортного средства 10А среди множества услуг (т. е. множества бизнес-операторов), таких как услуга доставки в багажник (раскрыто далее) и услуга С2С-кар-шеринга (раскрыто далее).

[0037] Серверы 40 управления услугой управляют работой различных услуг, которые предоставляются при использовании транспортных средств 10. Серверы 40 управления услугой включают в себя сервер 50 управления доставкой и сервер 60 электронной коммерции (ЭК-сервер), которые соответствуют серверу доставки в багажник, сервер 70 управления С2С-кар-шерингом, который соответствует услуге С2С-кар-шеринга, и сервер 80 управления В2С-кар-шерингом, который соответствует услуге В2С-кар-шеринга.

[0038] Услуга доставки в багажник может включать в себя услугу доставки для работы с продуктами, заказываемыми на ЭК-сайте (раскрыто далее) в качестве доставляемых позиций, и услугу доставки для работы с позициями, отличными от продуктов, заказываемыми на ЭК-сайте в качестве доставляемых позиций. Поздняя услуга доставки в багажник представляет собой, например, услугу, которая позволяет регулярным пользователям транспортного средства 10А менять адрес доставки на багажник транспортного средства 10А, когда уведомление о том, что адресованная к доставке домой посылка будет доставлена, передано от сервера 50 управления доставкой к регулярному пользователю через электронную почту, учетную запись провайдера социальной сети (ПСС) или специальную программное приложение, запущенное на мобильном терминале 20Аа или на мобильном терминале 20Аb. Далее, в настоящем варианте осуществления, в общих чертах будет раскрыта обычная услуга доставки в багажник. Работа компонентов, относящихся к услуге доставки в багажник (раскрыто далее) также применима к работе компонентов, относящихся к поздней услуге по доставке в багажник, по мере применимости.

[0039] Сервер 50 управления доставкой соединен с возможностью передачи данных с мобильным терминалом 20Ас и центральным сервером 30 через заранее заданную сеть связи. Сервер 50 управления доставкой управляет работой логистической системы, связанной с услугой доставки в багажник, от получения посылки до доставки посылки в багажник транспортного средства 10А.

[0040] Поставщик услуг по доставке, который управляет сервером 50 управления доставкой, может предоставлять регулярным пользователям транспортного средства 10А не только услугу доставки в багажник, но и услугу приема, которая позволяет назначить багажник в качестве адреса, по которому можно сдать посылку [почтовой службе, оператору ЭК-сайта и т.п.] (далее - «услуга приема из багажника»). Т. е. сервер 50 управления доставкой может управлять работой услуги приема из багажника вместо или в дополнение к услуге доставки в багажник. В таком случае, посылка, которая является объектом, который заберут, может быть продуктом, возвращаемым оператору ЭК-сайта (или магазину, открытому на ЭК-сайте), соответствующему ЭК-серверу 60 (т. е. продукт, купленный на ЭК-сайте), или может быть посылкой для доставки независимо от ЭК-сайта. Услуга приема из багажника может быть реализована как услуга приема во время, когда бизнес-оператор, предоставляющий услугу временного хранения товара от заказчика (например, бизнес-оператор, который является коммерческой прачечной), принимает посылку от регулярного пользователя транспортного средства 10А. В таком случае, сервер управления приемом, который управляет работой услуги приема из багажника, и который может входить в число серверов 40 управления услугой, а также сервер 50 управления доставкой, могут быть предоставлены поставщиком услуг коммерческой прачечной. Т. е. сервер управления приемом может быть предоставлен вместо или в дополнение к серверу 50 управления доставкой. Бизнес-оператор (например, поставщик услуг по переработке, скупщик антиквариата и т. п.), который предоставляет услугу по сбору заранее заданных предметов (таких как, например, мусор или бывшая в употреблении книга, которую клиент хочет продать) от клиента, предоставляет регулярным пользователям транспортного средства 10А услугу сбора, которая позволяет назначить багажник в качестве адреса сбора предметов, являющихся объектами сбора (далее - «услуга сбора из багажника»). В таком случае, сервер управления сбором, который управляет работой услуги сбора из багажника, и который может входить в число серверов 40 управления услугой, а также сервер 50 управления доставкой, могут быть предоставлены поставщиком услуг по переработке. Т. е. сервер управления сбором может быть предоставлен вместо или в дополнение к серверу 50 управления доставкой.

[0041] ЭК-сервер 60 соединен с возможностью передачи данных с центральным сервером 30 и сервером 50 управления доставкой через заранее заданную сеть связи и управляет заранее заданным веб-сайтом (ЭК-сайтом), на котором продаются продукты или услуги. В частности, ЭК-сервер 60 отображает багажник транспортного средства 10А в качестве варианта выбора адреса доставки на странице заказа ЭК-сайта для ранее зарегистрированных регулярных пользователей транспортного средства 10А и для поставщика услуги по доставке (поставщик услуги по доставке, соответствующий серверу 50 управления доставкой). Таким образом, регулярные пользователи транспортного средства 10А могут получить доставку купленных продуктов в багажник транспортного средства 10А, даже если регулярные пользователи находятся вне дома.

[0042] Сервер 70 управления С2С-кар-шерингом соединен с возможностью передачи данных с мобильным терминалом 20Аd и центральным сервером 30. Сервер 70 управления С2С-кар-шерингом управляет работой услуги С2С-кар-шеринга, например, получением регистрационной даты и времени аренды транспортного средства 10А у владеющего пользователя, получением бронирования на использование от лица, которое хочет взять транспортное средство 10А в аренду, а также организационными мерами для работы с аутентификационным ключом к транспортному средству 10А. Сервер 70 управления С2С-кар-шерингом может управлять работой С2С-услуги совместного использования багажника для аренды салона или багажника частного транспортного средства 10А в качестве временного хранилища груза, адреса доставки посылки и т. п.

[0043] Сервер 80 управления В2С-кар-шерингом соединен с возможностью передачи данных с мобильным терминалом 20В и центральным сервером 30. Сервер 80 управления В2С-кар-шерингом управляет работой услуги В2С-кар-шеринга, например, получением бронирования для использования транспортного средства 10В и выполнением организационных мер для определения парковочного места транспортного средства 10В и для работы с аутентификационным ключом транспортного средства 10В. Сервер 80 управления В2С-кар-шерингом может управлять работой В2С-услуги совместного использования багажника для аренды салона или багажника частного транспортного средства 10А в качестве временного хранилища груза или адреса доставки посылки.

[0044] Серверы 40 управления услугой могут включать в себя сервер управления транспортным средством компании, который вместо или в дополнение к серверу 80 управления В2С-кар-шерингом управляет услугой кар-шеринга (услуга управления транспортным средством компании) так, что транспортное средство 10, является транспортным средством компании, предназначенным для бронирования для использования, а работник компании является арендатором. В то же время, если транспортное средство 10, являющееся транспортным средством компании, простаивает, то сервер управления транспортным средством компании может управлять услугой С2С-кар-шеринга так, что транспортное средство 10, которое является транспортным средством компании, предназначается для сдачи в аренду. Сервер 50 управления доставкой и ЭК-сервер 60 могут управлять услугой доставки в багажник, которая позволяет багажнику транспортного средства 10, являющегося транспортным средством компании, быть назначенным в качестве адреса доставки для посылки, которая доставляется в компанию.

Подробные компоненты, относящиеся к блокировке и разблокировке транспортного средства и запуску транспортного средства

[0045] Далее со ссылкой на фиг. 2 будут раскрыты компоненты, относящиеся к блокировке и разблокировке каждого транспортного средства 10 и к запуску каждого транспортного средства 10 в системе 1 управления аутентификационным ключом.

[0046] Фиг. 2 представляет собой блок-схему, на которой, главным образом, показан пример компонентов, относящихся к блокировке и разблокировке каждого транспортного средства 10 и к запуску каждого транспортного средства 10 в системе 1 управления аутентификационным ключом. Каждое транспортное средство 10 включает в себя устройство 11 блокировки / разблокировки и запуска, ключевой блок 12, модуль 13 GPS и модуль 14 передачи данных (МПД).

[0047] Устройство 11 блокировки / разблокировки и запуска установлено на транспортном средстве 10 и блокирует и разблокирует двери транспортного средства 10 в ответ на сигнал блокировки или сигнал разблокировки, которые передаются от ключевого блока 12 в виде радиочастотных радиоволн (например, от 300 МГц до 3 ГГц) (далее - «РЧ-радиоволны»). Устройство 11 блокировки / разблокировки и запуска запускает транспортное средство 10 в ответ на обмен радиоволнами низкочастотного диапазона (например, от 30 Гц до 300 кГц) (далее - «НЧ-радиоволны») и РЧ-радиоволнами, происходящий между ключевым блоком 12 и триггером, который установлен на выжимающую операцию в отношении пускового переключателя (не показан), предусмотренного в салоне транспортного средства 10. Устройство 11 блокировки / разблокировки и запуска включает в себя передатчик 111 НЧ-радиоволн, приемник 112 РЧ-радиоволн, электронный блок управления (ЭБУ) 113 сопряжения, ЭБУ 114 кузова, приводы 115 замка двери, ЭБУ 116 двигателя и двигатель 117, который является источником движущей силы транспортного средства 10.

[0048] Устройство 11 блокировки / разблокировки и запуска активируется электричеством, которое подается от вспомогательной батареи (не показана), установленной на транспортном средстве 10.

[0049] Передатчик 111 НЧ-радиоволн встроен, например, в центральную консоль или дверную ручку в салоне, и передает НЧ-радиоволны под управлением ЭБУ 113 сопряжения.

[0050] Приемник 112 РЧ-радиоволн встроен, например, в панель багажника транспортного средства 10 и получает РЧ-радиоволны под управлением ЭБУ 113 сопряжения.

[0051] ЭБУ 113 сопряжения представляет собой электронный блок управления, который управляет разблокировкой и блокировкой дверей транспортного средства 10 и запуском транспортного средства 10 на основе обмена сигналами с ключевым блоком 12. ЭБУ 113 сопряжения осуществлен посредством аппаратного обеспечения, программного обеспечения или сочетания аппаратного и программного обеспечения. Например, ЭБУ 113 сопряжения в основном состоит из микрокомпьютера, включающего в себя центральный процессор (ЦП), оперативное запоминающее устройство (ОЗУ), постоянное запоминающее устройство (ПЗУ), вспомогательное запоминающее устройство, часы реального времени (ЧРВ) и интерфейс связи. ЭБУ 113 сопряжения реализует различные управляющие процессы, исполняя различные программы, хранящиеся в ПЗУ или вспомогательном запоминающем устройстве на ЦП. Далее, то же самое применимо и к ключевому ЭБУ 124 (раскрыто далее).

[0052] ЭБУ 113 сопряжения получает сигнал разблокировки и блокировки, которые передаются от ключевого блока 12 в форме РЧ-радиоволн с использованием приемника 112 РЧ-радиоволн.

[0053] Когда ЭБУ 113 сопряжения получает сигнал разблокировки или сигнал блокировки, ЭБУ 113 сопряжения аутентифицирует источник (ключевой блок 12) сигнала разблокировки или сигнала блокировки на основе ключевой информации (далее - «внутренняя ключевая информация), включенной в состав сигнала разблокировки или блокировки. Например, когда внутренняя ключевая информация, которая заранее зарегистрирована во внутренней памяти, например, во вспомогательном запоминающем устройстве, соответствует внутренней ключевой информации, включенной в состав сигнала разблокировки или сигнала блокировки, ЭБУ 113 сопряжения определяет, что аутентификация пройдена успешно. С другой стороны, когда эти фрагменты внутренней ключевой информации не соответствуют друг другу, ЭБУ 113 сопряжения определяет, что аутентификация не пройдена.

[0054] Например, ЭБУ 113 сопряжения может передавать НЧ-радиоволны, включая «вызов», генерируемые заранее заданным способом, используя внутреннюю ключевую информацию из внутренней памяти, от передатчика 111 НЧ-радиоволн в направлении ключевого блока 12, и может выполнять аутентификацию по типу «вызов-ответ» на основе «ответа», который был возвращен ключевым блоком 12 и который принят приемником 112 РЧ-радиоволн.

[0055] Когда аутентификация пройдена успешно, ЭБУ 113 сопряжения передает команду разблокировки (при приеме сигнала разблокировки) или команду блокировки (при приеме сигнала блокировки) в ЭБУ 114 кузова через сеть транспортного средства, такую как локальная сеть контроллеров (CAN – controller area network).

[0056] Как будет раскрыто далее, в сигнале разблокировки только часть дверей транспортного средства 10 может быть указана как двери, подлежащие разблокировке. В этом случае ЭБУ 113 сопряжения указывает дверь (двери), которая должна быть разблокирована командой разблокировки. Таким образом, ЭБУ 114 кузова может разблокировать часть дверей, активируя только те приводы 115 замков дверей, которые соответствуют обозначенной части дверей.

[0057] Когда пусковой переключатель нажат, ЭБУ 113 сопряжения аутентифицирует ключевой блок 12 путем обмена сигналами с ключевым блоком 12 с использованием передатчика 111 НЧ-радиоволн и приемника 112 РЧ-радиоволн.

[0058] Например, ЭБУ 113 сопряжения для запроса ответа в виде внутренней ключевой информации, передает сигнал запроса в НЧ-диапазоне от передатчика 111 НЧ-радиоволн на ключевой блок 12. Когда ответный сигнал, включающий в себя внутреннюю ключевую информацию, принят от ключевого блока 12 приемником 112 РЧ-радиоволн, ЭБУ 113 сопряжения определяет, прошла ли аутентификация успешно или неудачно, на основе сопоставления внутренней ключевой информации, заранее зарегистрированной во внутренней памяти, и внутренней ключевой информации, включенной в ответный сигнал, как в случае блокировки / разблокировки дверей.

[0059] Например, ЭБУ 113 сопряжения может выполнять аутентификацию по типу «вызов-ответ», как в случае блокировки / разблокировки дверей.

[0060] Когда аутентификация пройдена успешно, ЭБУ 113 сопряжения передает команду на запуск двигателя 117 в ЭБУ 116 двигателя через сеть транспортного средства, такую как CAN.

[0061] ЭБУ 114 кузова представляет собой электронный блок управления, который управляет приведением в действие каждого из приводов 115 замка двери, которые соединены с возможностью связи с ЭБУ 114 кузова через прямые линии связи и т. п. ЭБУ 114 кузова выдает управляющую команду, чтобы побудить приводы 115 замка двери выполнить разблокирующее действие в ответ на команду разблокировки от ЭБУ 113 сопряжения. ЭБУ 114 кузова также выдает управляющую команду, чтобы побудить приводы 115 замка двери выполнить блокирующее действие в ответ на команду блокировки от ЭБУ 113 сопряжения.

[0062] Каждый из приводов 115 замка двери представляет собой известный электрический привод, который разблокирует или блокирует соответствующую одну из дверей транспортного средства 10 в ответ на управляющую команду от ЭБУ 114 кузова.

[0063] ЭБУ 116 двигателя представляет собой электронный блок управления, который управляет работой двигателя 117. В частности, ЭБУ 116 двигателя управляет приведением в действие различных исполнительных механизмов, таких как стартер и инжектор, установленных на двигателе 117. Когда команда запуска получена от ЭБУ 113 сопряжения, ЭБУ 116 двигателя побуждает двигатель 117 запуститься посредством подачи управляющей команды на различные исполнительные механизмы, такие как стартер и инжектор двигателя 117.

[0064] Ключевой блок 12 расположен в салоне транспортного средства 10. Ключевой блок 12 передает любой из сигнала разблокировки и сигнала блокировки в качестве РЧ-радиоволн на устройство 11 блокировки / разблокировки и запуска в ответ на соответствующий один из запроса разблокировки и запроса блокировки, который передается от мобильного терминала 20. Кроме того, в то время, когда пусковой переключатель, предусмотренный в салоне транспортного средства 10, нажат, ключевой блок 12 обменивается сигналами с устройством 11 блокировки / разблокировки и запуска в ответ на сигнал НЧ-диапазона, который передается от устройства 11 блокировки / разблокировки и запуска. Ключевой блок 12 включает в себя приемник 121 НЧ-радиоволн, передатчик 122 РЧ-радиоволн, устройство 123 связи и ЭБУ 124.

[0065] Ключевой блок 12 может быть расположен в месте, в котором ключевой блок 12 сложно визуально распознать при рассмотрении с места посадки пользователей на соответствующих сидениях транспортного средства 10 (например, внутри перчаточного ящика или ящика на центральной консоли и т. п.). Ключевой блок 12 может быть прикреплен к транспортному средству 10 или может не прикрепляться к нему. Ключевой блок 12 может приводиться в действие встроенной таблеточной батареей и т. п., или может приводиться в действие электрической энергией, которая подается от вспомогательной батареи, установленной на транспортном средстве 10.

[0066] Приемник 121 НЧ-радиоволн принимает НЧ-радиоволны под управлением ключевого ЭБУ 124.

[0067] Передатчик 122 РЧ-радиоволн передает РЧ-радиоволны под управлением ключевого ЭБУ 124.

[0068] Устройство 123 связи представляет собой любое устройство, которое осуществляет связь малого радиуса действия с мобильными терминалами 20 под управлением ключевого ЭБУ 124. Устройство 123 связи может быть, например, модулем связи BLE, который осуществляет связь с мобильными терминалами 20 в соответствии со стандартами связи BLE. BLE - это аббревиатура от Bluetooth Low Energy (Bluetooth с низким энергопотреблением). Bluetooth является зарегистрированным товарным знаком. В дальнейшем раскрытие будет выполняться, исходя из того, что стандарты связи, используемые в устройстве 123 связи, соответствуют связи на основе протокола BLE.

[0069] Устройство 123 связи может быть устройством связи, которое придерживается стандартов близкой связи для значительно более короткого радиуса связи, например, стандартов связи малого радиуса действия (NFC – near-field communication). В этом случае устройство 123 связи может быть встроено в местоположении, близко расположенном к поверхности кузова за пределами кабины транспортного средства 10 (то есть, например, в местоположении внутри дверной ручки). Таким образом, даже когда радиус действия устройства 123 связи значительно короче, ключевой блок 12 (ключевой ЭБУ 124) способен осуществлять связь с мобильными терминалами 20 вне салона.

[0070] Ключевой ЭБУ 124 представляет собой электронный блок управления, который исполняет процесс управления по передаче любого из сигнала разблокировки и сигнала блокировки на устройство 11 блокировки / разблокировки и запуска в ответ на соответствующий любой из запроса блокировки и запроса разблокировки, который получен от мобильного терминала 20.

[0071] Ключевой ЭБУ 124 принимает запрос аутентификации, включающий в себя аутентификационный ключ, связанный с ключевым блоком 12, от мобильного терминала 20 через устройство 123 связи.

[0072] Когда запрос аутентификации, включающий в себя аутентификационный ключ, связанный с ключевым блоком 12, принят от мобильного терминала 20, ключевой ЭБУ 124 аутентифицирует мобильный терминал 20 на основе аутентификационного ключа. Когда аутентификация пройдена успешно, ключевой ЭБУ 124 воссоздает внутреннюю ключевую информацию, хранящуюся во внутренней памяти, например, во вспомогательном запоминающем устройстве, в пригодное для использования состояние. Внутренняя ключевая информация хранится в состоянии, в котором внутренняя ключевая информация не пригодна для использования для аутентификации в устройстве 11 блокировки / разблокировки и запуска, таком как недоступное состояние и зашифрованное состояние. По этой причине, когда аутентификация мобильного терминала 20 пройдена успешно, ключевой ЭБУ 124, например, изменяет права доступа к внутренней памяти для изменения ключевой информации на доступное состояние или декодирует зашифрованную внутреннюю ключевую информацию на основе аутентификационного ключа. Таким образом, ключевой ЭБУ 124 способен передавать сигнал разблокировки или сигнал блокировки, включая внутреннюю ключевую информацию, в устройство 11 блокировки / разблокировки и запуска посредством доступа к нормально недоступной внутренней ключевой информации или передавать сигнал разблокировки или сигнал блокировки, включая декодированную внутреннюю ключевую информацию, на устройство 11 блокировки / разблокировки и запуска. По этой причине устройство 11 блокировки / разблокировки и запуска может выполнять надлежащую аутентификацию на основе внутренней ключевой информации, включенной в состав сигнала разблокировки или сигнала блокировки. Даже если возникает ситуация, когда третья сторона недобросовестно и незаконно получает контроль над ключевым блоком 12, то поскольку внутренняя ключевая информация в ключевом блоке 12, например, недоступна или зашифрована, имеется возможность предотвращения угона транспортного средства 10.

[0073] Ключевой ЭБУ 124 также получает запрос разблокировки и запрос блокировки от мобильного терминала 20 через устройство 123 связи. Если аутентификация мобильного терминала 20 пройдена успешно (в частности, после того, как аутентификация мобильного терминала 20 пройдена успешно, устанавливается постоянная связь по протоколу BLE), и ключевой ЭБУ 124 получил запрос разблокировки или запрос блокировки от мобильного терминала 20, то ключевой ЭБУ 124 передает сигнал разблокировки или сигнал блокировки, включая ключевую информацию блокировки / разблокировки, на устройство 11 блокировки / разблокировки и запуска через передатчик 122 РЧ-радиоволн.

[0074] Таким образом, после процесса аутентификации в устройстве 11 блокировки / разблокировки и запуска, двери транспортного средства 10 разблокируются или блокируются.

[0075] В соответствии с вышеизложенным раскрытием, в то время, когда пусковой переключатель, предусмотренный в салоне транспортного средства 10, был нажат, ключевой ЭБУ 124 обменивается сигналами с устройством 11 блокировки / разблокировки и запуска в ответ на НЧ-радиосигнал, который передается от устройства 11 блокировки / разблокировки и запуска.

[0076] Например, когда сигнал запроса был получен от устройства 11 блокировки / разблокировки и запуска приемником 121 НЧ-радиоволн, ключевой ЭБУ 124 передает ответный сигнал, включающий в себя внутреннюю ключевую информацию, которая хранится во внутренней памяти и т. п. на устройство 11 блокировки / разблокировки и запуска через передатчик 122 РЧ-радиоволн.

[0077] Например, когда НЧ-радиоволны, содержащие «вызов», получены от устройства 11 блокировки / разблокировки и запуска приемником 121 НЧ-радиоволн, ключевой ЭБУ 124 генерирует «ответ» на основе внутренней ключевой информации и передает «ответ» на устройство 11 блокировки / разблокировки посредством передатчика 122 РЧ-радиоволн.

[0078] Таким образом, после процесса аутентификации в устройстве 11 блокировки / разблокировки и запуска, запускается двигатель 117.

[0079] Разрешение, относящееся к функции блокировки или разблокировки транспортного средства 10 или запуска транспортного средства 10, может быть определено в аутентификационном ключе. Разрешение назначается центральным сервером 30.

[0080] Например, когда аутентификационный ключ имеет разрешение разблокировать только часть дверей транспортного средства 10, ключевой ЭБУ 124 передает сигнал разблокировки, включая информацию, которая обозначает дверь (двери), которая должна быть разблокирована, на ключевой блок 12 через передатчик 122 РЧ-радиоволн. Таким образом, в соответствии с вышеизложенным раскрытием, только часть дверей транспортного средства 10 может быть разблокирована.

[0081] Например, когда у аутентификационного ключа отсутствует разрешение на запуск двигателя 117, достаточно настроить ключевой ЭБУ 124 так, чтобы не обмениваться сигналами с устройством 11 блокировки / разблокировки и запуска, даже когда сигнал НЧ-диапазона от устройства 11 блокировки / разблокировки и запуска на основе операции нажатия пускового переключателя получен приемником 121 НЧ-радиоволн. Таким образом, становится возможным запрещение запуска двигателя 117 в соответствии с разрешением аутентификационного ключа.

[0082] Модуль 13 GPS принимает сигналы GPS, которые передаются от трех или больше, в предпочтительном варианте - от четырех или больше спутников над транспортным средством 10, и определяет местоположение транспортного средства 10 на основе измерений. Модуль 13 GPS соединен с возможностью передачи данных с МПД 14 и т. п. через сеть транспортного средства, такую как прямая линия связи и CAN. Полученная на основе измерений информация о местоположении транспортного средства 10 поступает в МПД 14 и т. п.

[0083] МПД 14 является устройством связи, которое осуществляет двустороннюю связь с центральным сервером 30 через заранее заданную сеть связи. МПД 14 передает информацию о текущем местоположении транспортного средства 10, которая поступает от модуля GPS 13, на центральный сервер 30 в предписанное время или в ответ на запрос и т. п. от центрального сервера 30. МПД 14 передает различные фрагменты информации о транспортном средстве на центральный сервер 30. Примеры различных фрагментов информации о транспортном средстве включают в себя информацию о том, что двери транспортного средства 10 были разблокированы на основе аутентификационного ключа, или что транспортное средство 10 было запущено на основе аутентификационного ключа. Различные фрагменты информации о транспортном средстве поступают через сеть транспортного средства, такую как CAN, в предписанное время или в ответ на запрос и т. п. от центрального сервера 30.

[0084] Каждый мобильный терминал 20 включает в себя устройство 21 связи, устройство 22 связи, устройство 23 обработки и сенсорный дисплей (далее - «дисплей») 24.

[0085] Устройство 21 связи представляет собой любое устройство, которое осуществляет связь малого радиуса действия с транспортным средством 10 в соответствии с теми же самыми стандартами связи, что и устройство 123 связи. В соответствии с вышеизложенным раскрытием, устройство 21 связи представляет собой, например, модуль связи BLE в случае настоящего варианта осуществления изобретения.

[0086] Устройство 22 связи представляет собой любое устройство, которое осуществляет связь с центральным сервером 30, серверами 40 управления услугой и т. п. через заранее заданную сеть связи. Устройство 22 связи представляет собой, например, мобильный модуль связи, соответствующий стандартам связи, таким как LTE, 4G и 5G.

[0087] Устройство 23 обработки выполняет различные управляющие процессы в мобильном терминале 20. Функции устройства 23 обработки могут быть реализованы посредством аппаратного обеспечения, программного обеспечения или сочетания аппаратного и программного обеспечения. Устройство 23 обработки включает в себя, например, ЦП, ОЗУ, ПЗУ, вспомогательное запоминающее устройство, ЧРВ, различные интерфейсы для связи и т. п. Устройство 23 обработки включает в себя, например, блок 231 обработки связи, блок 232 обработки связи, блок 233 получения аутентификационного ключа, блок 234 запроса аутентификации и блок 235 запроса блокировки / разблокировки в качестве функциональных блоков, которые реализованы посредством выполнения на ЦП одной или нескольких программ, сохраненных в ПЗУ или вспомогательном запоминающем устройстве. Устройство 23 обработки также включает в себя, например, блок 230 хранения, который реализован в качестве области хранения во вспомогательном запоминающем устройстве. Процесс сохранения (хранения) различных данных в блоке 230 хранения реализуется посредством заранее заданной программы, сохраненной в ПЗУ или вспомогательном запоминающем устройстве.

[0088] Блок 231 обработки связи осуществляет двустороннюю связь малого радиуса действия с ключевым блоком 12 с использованием устройства 21 связи и передает или принимает различные сигналы.

[0089] Блок 232 обработки связи устанавливает соединение с заранее заданной сетью связи с использованием устройства 22 связи и передает или принимает различные сигналы, такие как сигналы данных и управляющие сигналы, с центральным сервером 30, серверами 40 управления услугой и т. п.

[0090] Блок 233 получения аутентификационного ключа, например, получает аутентификационный ключ от центрального сервера 30 и сохраняет полученный аутентификационный ключ в блоке 230 хранения в ответ на заранее заданную операцию пользователя на заранее заданном графическом интерфейсе пользователя (ГИП), который отображается на дисплее 24. Дальнейшее раскрытие основано на допущении, что различные операции с мобильным терминалом 20 выполняются посредством операций с ГИП, который отображается на дисплее 24, в синхронизации с работой ключевого приложения.

[0091] Например, блок 233 получения аутентификационного ключа мобильного терминала 20Aa передает запрос на получение аутентификационного ключа на центральный сервер 30 через блок 232 обработки связи. Таким образом, центральный сервер 30 получает запрос на получение аутентификационного ключа, и когда центральный сервер 30 определяет, что запрос на получение аутентификационного ключа является надлежащим запросом на получение аутентификационного ключа, выпускает аутентификационный ключ. Блок 233 получения аутентификационного ключа получает аутентификационный ключ, который доставляется с центрального сервера 30 через блок 232 обработки связи.

[0092] Например, блок 233 получения аутентификационного ключа мобильного терминала 20Ab получает аутентификационный ключ, который доставляется от центрального сервера 30 на мобильный терминал 20Ab через блок 232 обработки связи в ответ на запрос совместного использования ключа (раскрыто далее), который передается от мобильного терминала 20Aa на центральный сервер 30.

[0093] Блок 233 получения аутентификационного ключа мобильного терминала 20Ab сам может отправлять запрос на получение аутентификационного ключа на центральный сервер 30 через блок 232 обработки связи. В этом случае, когда центральный сервер 30 принял запрос на получение аутентификационного ключа от мобильного терминала 20Ab, центральный сервер 30 должен просто запросить у мобильного терминала 20Aa владеющего пользователя разрешение на доставку аутентификационного ключа.

[0094] Например, блок 233 получения аутентификационного ключа мобильного терминала 20Ac передает запрос на получение аутентификационного ключа, чтобы получить аутентификационный ключ, на сервер 50 управления доставкой. Например, блок 233 получения аутентификационного ключа мобильного терминала 20Ad передает запрос на получение аутентификационного ключа, чтобы получить аутентификационный ключ, на сервер 70 управления С2С-кар-шерингом. Например, блок 233 получения аутентификационного ключа мобильного терминала 20В передает запрос на получение аутентификационного ключа, чтобы получить аутентификационный ключ, на сервер 80 управления В2С-кар-шерингом. Таким образом, каждый из сервера 50 управления доставкой, сервера 70 управления С2С-кар-шерингом и сервера 80 управления В2С-кар-шерингом передает запрос на размещение аутентификационного ключа на центральный сервер 30 в ответ на поступление запроса на получение аутентификационного ключа, и центральный сервер 30 выпускает аутентификационный ключ в ответ на поступление запроса на размещение аутентификационного ключа. Блок 233 получения аутентификационного ключа получает аутентификационный ключ, который доставляется с центрального сервера 30 через блок 232 обработки связи.

[0095] Блок 233 получения аутентификационного ключа каждого мобильного терминала 20Ac, 20Ad, 20B сам может отправлять запрос на получение аутентификационного ключа на центральный сервер 30 через блок 232 обработки связи. В этом случае центральный сервер 30 может определить, является ли запрос на получение аутентификации надлежащим запросом на получение аутентификационного ключа, отправив запрос на соответствующий сервер 50 управления доставкой, сервер 70 управления С2С-кар-шерингом и сервер 80 управления В2С-кар-шерингом.

[0096] Блок 234 запроса аутентификации передает запрос аутентификации для аутентификации мобильного терминала 20 на ключевой блок 12 транспортного средства 10 через блок 231 обработки связи. Мобильный терминал 20 служит в качестве удаленного рабочего блока для блокировки или разблокировки дверей транспортного средства 10. Например, когда блок 234 запроса аутентификации нашел ключевой блок, соответствующий аутентификационному ключу, в частности, когда пакет объявления, соответствующий ключевому блоку 12, был принят блоком 231 обработки связи, блок 234 запроса аутентификации может передавать запрос аутентификации на ключевой блок 12. Например, блок 234 запроса аутентификации может передать запрос аутентификации на ключевой блок 12 в ответ на заранее заданную операцию пользователя.

[0097] Блок 235 запроса блокировки / разблокировки передает запрос разблокировки, включающий в себя аутентификационный ключ, или запрос блокировки, включающий в себя аутентификационный ключ, на ключевой блок 12 через блок 231 обработки связи в ответ на заранее заданную операцию пользователя. Таким образом, даже когда запрос разблокировки или запрос блокировки был передан на ключевой блок 12, прежде чем запрос аутентификации будет передан блоком 234 запроса аутентификации, двери транспортного средства 10 могут быть заблокированы или разблокированы на основе процесса аутентификации в ключевом блоке 12. Например, графический интерфейс пользователя, который является рабочим экраном дисплея 24, может содержать кнопку разблокировки для выдачи запроса на разблокировку транспортного средства 10 и кнопку блокировки для выдачи запроса на блокировку транспортного средства 10, причем запрос блокировки может быть передан посредством нажатия кнопки блокировки, и запрос разблокировки может быть передан нажатием кнопки разблокировки. Запрос блокировки и запрос разблокировки могут быть переданы в результате операции в заранее заданном аппаратном блоке, предусмотренном в мобильном терминале 20.

[0098] Например, функции блока 233 получения аутентификационного ключа, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки могут быть выполнены так, чтобы становится доступными пользователю посредством запуска заранее заданной прикладной программы, которая установлена на ПЗУ, вспомогательном запоминающем устройстве и т. п. устройства 23 обработки. Далее, раскрытие будет продолжено с допущением, что функции блока 233 получения аутентификационного ключа, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки устройства 23 обработки становятся доступными пользователю путем запуска ключевого приложения, установленного на устройстве 23 обработки (вспомогательном запоминающем устройстве или ПЗУ).

[0099] Центральный сервер 30 включает в себя устройство 31 связи и устройство 32 обработки.

[0100] Функции центрального сервера 30 могут быть реализованы множеством серверов распределенным образом. Далее, это также относится к серверу 50 управления доставкой, ЭК-серверу 60, серверу 70 управления С2С-кар-шерингом и серверу 80 управления В2С-кар-шерингом.

[0101] Устройство 31 связи представляет собой любое устройство, которое осуществляет двустороннюю связь с каждым транспортным средством 10, мобильным терминалом 20, и сервером 40 управления услугой через заранее заданную сеть связи.

[0102] Устройство 32 обработки выполняет различные управляющие процессы на центральном сервере 30. Функции устройства 32 обработки могут быть реализованы посредством аппаратного обеспечения, программного обеспечения или сочетания аппаратного и программного обеспечения. Устройство 32 обработки, главным образом, выполнено из одного или нескольких серверных вычислительных машин, каждая из которых, например, включает в себя, ЦП, ОЗУ, ПЗУ, вспомогательное запоминающее устройство, ЧРВ, заранее заданный интерфейс связи и т. п. Далее, это также относится к устройству 52 обработки (раскрыто далее) сервера 50 управления доставкой, устройству 62 обработки (раскрыто далее) ЭК-сервера 60, устройству 72 обработки (раскрыто далее) сервера 70 управления С2С-кар-шерингом и устройству 82 обработки (раскрыто далее) сервера 80 управления В2С-кар-шерингом. Устройство 32 обработки включает в себя, например, блок 321 обработки связи, блок 322 определения состояния и блок 323 выпуска аутентификационного ключа в качестве функциональных блоков, которые реализованы посредством исполнения на ЦП одной или больше программ, сохраненных в ПЗУ или вспомогательном запоминающем устройстве. Устройство 32 обработки также включает в себя, например, блок 320 хранения, который реализован как область хранения, определенная во вспомогательном запоминающем устройстве соответствующей серверной вычислительной машины, внешнем запоминающем устройстве, которое подключено к соответствующей серверной вычислительной машине или в других запоминающих устройствах. Процесс сохранения (хранения) различных данных в блоке 320 хранения реализуется программой, сохраненной в ПЗУ или вспомогательном запоминающем устройстве. Далее, это также относится к блокам хранения 520, 620, 720, 820 (раскрыто далее).

[0103] Блок 321 обработки связи управляет устройством 31 связи и обменивается различными сигналами, такими как управляющие сигналы и информационные сигналы, с каждым из транспортных средств 10, мобильных терминалов 20 и серверов 40 управления услугой.

[0104] Блок 322 определения состояния в ответ на поступление запроса на получение аутентификационного ключа, принятого блоком 321 обработки связи от мобильного терминала 20, определяет, является ли запрос на получение аутентификационного ключа надлежащим запросом на получение аутентификационного ключа. Блок 322 определения состояния в ответ на прием запроса на размещение аутентификационного ключа от любого из серверов 40 управления услугой также определяет, является ли запрос на размещение аутентификационного ключа надлежащим запросом на размещение аутентификационного ключа.

[0105] Если блок 322 определения состояния определяет, что запрос на получение аутентификационного ключа является надлежащим запросом на получение аутентификационного ключа или определяет, что запрос на размещение аутентификационного ключа является надлежащим запросом на размещение аутентификационного ключа, то блок 323 выпуска аутентификационного ключа (пример блока доставки ключевой информации) определяет спецификации аутентификационного ключа, который должен быть выпущен, и выпускает аутентификационный ключ, соответствующий определенным спецификациям. Например, блок 323 выпуска аутентификационного ключа определяет транспортное средство 10, предписанное к блокировке или разблокировке аутентификационным ключом, или определяет ключевой блок 12 и т. п., соответствующий нужному транспортному средству 10. Например, блок 323 выпуска аутентификационного ключа также определяет разрешение аутентификационного ключа на период действия (действительности) аутентификационного ключа и доступное количество раз использования аутентификационного ключа. Например, блок 323 выпуска аутентификационного ключа также определяет разрешение аутентификационного ключа на разблокировку транспортного средства 10 или запуск транспортного средства 10, например, какую дверь разрешено блокировать или разблокировать, и разрешен ли запуск двигателя транспортного средства 10. Например, блок 323 выпуска аутентификационного ключа также определяет разрешение аутентификационного ключа на временное совместное использовании ключей, например, разрешено ли совместное использование аутентификационного ключа с другим мобильным терминалом 20 посредством временного совместного использования ключа (раскрыто далее), и период, в течение которого разрешено совместное использование аутентификационного ключа с другим мобильным терминалом 20, и разрешенное количество раз использования аутентификационного ключа с другим мобильным терминалом 20. Далее, разрешение аутентификационного ключа на доступный период действия, доступное количество раз использований, и т. п., разрешение аутентификационного ключа на разблокировку транспортного средства 10 или запуск транспортного средства 10, и разрешение аутентификационного ключа на временное совместное использование ключа в совокупности называются как различные типы разрешений аутентификационного ключа. Блок 323 выпуска аутентификационного ключа доставляет аутентификационный ключ, выпущенный для нужного мобильного терминала 20, через блок 321 обработки связи.

Подробная информация о компонентах, относящихся к услуге совместного использования ключа

[0106] Далее, компоненты, относящиеся к услуге совместного использования ключа в системе 1 управления аутентификационным ключом, будут раскрыты со ссылкой на фиг. 3.

[0107] Фиг. 3 - это блок-схема, на которой, главным образом, показан пример компонентов, относящихся к услуге совместного использования ключа в системе 1 управления аутентификационным ключом. Далее, для фиг. 3, будут раскрыты, главным образом, компоненты, относящиеся к услуге совместного использования ключа в системе 1 управления аутентификационным ключом, и повторное раскрытие компонентов, которые перекрываются с раскрытыми выше компонентами, связанными с блокировкой и разблокировкой транспортного средства 10 и запуском транспортного средства 10, будет пропущено, насколько это возможно. Далее, то же самое применимо и к раскрытию со ссылкой на фиг. 4, 5, и 6.

[0108] В соответствии с вышеизложенным раскрытием, устройство 23 обработки в мобильном терминале 20Aa, принадлежащего владеющему пользователю транспортного средства 10A, включает в себя блок 231 обработки связи, блок 232 обработки связи, блок 233 получения аутентификационного ключа, блок 234 запроса аутентификации и блок 235 запроса блокировки / разблокировки. Устройство 23 обработки в мобильном терминале 20Aa дополнительно включает в себя блок 236 запроса регистрации пользователя, блок 237 запроса регистрации услуги, блок 238 запроса состояния использования услуги и блок 239 запроса совместного использования ключа.

[0109] Раскрытие настоящего варианта осуществления будет основано на допущении, что функции блока 236 запроса регистрации пользователя, блока 237 запроса регистрации услуги, блока 238 запроса состояния использования услуги и блока 239 запроса совместного использования ключа в мобильном терминале 20Aa становятся доступными владеющему пользователю, когда ключевое приложение запущено, и аутентификация пользователя на основе двусторонней связи с центральным сервером 30 пройдена успешно. Раскрытие будет сделано на основе допущения, что аутентификация пользователя выполнена на центральном сервере 30 на основе идентификатора, присвоенного владеющему пользователю (далее - «идентификатор владеющего пользователя»), и пароля, соответствующего идентификатору владеющего пользователя.

[0110] Блок 236 запроса регистрации пользователя запрашивает регистрацию регулярного пользователя транспортного средства 10А, который использует различные услуги с использованием транспортного средства 10А (услуга совместного использования ключа, услуга доставки в багажник и услуга C2C-кар-шеринга), у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя. Например, блок 236 запроса регистрации пользователя передает запрос регистрации пользователя, включающий в себя идентификатор владеющего пользователя, пароль и информацию об атрибутах, которая идентифицирует дочернего пользователя, которого необходимо зарегистрировать (например, имя, возраст, родственная связь с владеющим пользователем и т. п.) на центральный сервер 30 через блок 232 обработки связи.

[0111] Когда уведомление о завершении регистрации дочернего пользователя (уведомление о завершении регистрации пользователя) получено от центрального сервера 30 блоком 232 обработки связи, блок 236 запроса регистрации пользователя сохраняет идентификатор дочернего пользователя (далее - «идентификатор дочернего пользователя») и пароль, включенный в состав уведомления о завершении регистрации пользователя, в блоке 230 хранения. В то же время, блок 236 запроса регистрации пользователя может передавать идентификатор дочернего пользователя и пароль на мобильный терминал 20Ab, принадлежащий зарегистрированному дочернему пользователю, через блок 231 обработки связи в ответ на заранее заданную операцию владеющего пользователя.

[0112] Блок 237 запроса регистрации услуги запрашивает регистрацию регулярного пользователя транспортного средства 10А в различных услугах с использованием транспортного средства 10А у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя. Т. е., в соответствии с вышеизложенным раскрытием, блок 237 запроса регистрации услуги запрашивает регистрацию разрешения на размещение аутентификационного ключа у блока 327 управления совместным использованием ключа и серверов 40 управления услугой, соответствующих различным услугам, для регулярных пользователей транспортного средства 10А, чтобы они могли использовать различные услуги. Например, блок 237 запроса регистрации услуги передает идентификатор владеющего пользователя, пароль, информацию, которая идентифицирует транспортное средство 10А, которое используется в различных услугах, информацию, которая идентифицирует нужную услугу, и запрос регистрации услуги, включающий в себя идентификатор регулярного пользователя, который использует нужную услугу (идентификатор владеющего пользователя или идентификатор дочернего пользователя), на центральный сервер 30 через блок 232 обработки связи. Далее, идентификатор владеющего пользователя и идентификатор дочернего пользователя могут совместно упоминаться как «идентификаторы регулярных пользователей». Таким образом, блок 237 запроса регистрации услуги может регистрировать дочернего пользователя, который использует услугу совместного использования ключа, на центральном сервере 30.

[0113] Блок 237 запроса регистрации услуги получает уведомление о том, что регистрация в услуге на основе запроса регистрации услуги завершена, по меньшей мере, от одного из центрального сервера 30 и серверов 40 управления услугой с использованием блока 232 обработки связи. Блок 237 запроса регистрации услуги побуждает дисплей 24 отображать тот факт, что регистрация регулярного пользователя транспортного средства 10А в определенной услуге, выполненная на основе заранее заданной операции владеющего пользователя, завершена. Таким образом, владеющий пользователь получает информацию о том, что регистрация регулярного пользователя в конкретной услуге завершена.

[0114] Блок 238 запроса состояния использования услуги запрашивает информацию, относящуюся к состоянию использования различных услуг, включая услугу совместного использования ключа, в которой регулярный пользователь транспортного средства 10А зарегистрирован в увязке с идентификатором владеющего пользователя (информация о состоянии использования услуги), у центрального сервер 30 в ответ на заранее заданную операцию владеющего пользователя. Например, блок 238 запроса состояния использования услуги передает запрос состояния использования услуги, включая идентификатор владеющего пользователя и пароль, на центральный сервер 30 через блок 232 обработки связи. Если информация о состоянии использования услуги получена от центрального сервера 30 блоком 232 обработки связи, то блок 238 запроса состояния использования услуги отображает информацию о состоянии использования услуги на дисплее 24. Таким образом, владеющий пользователь получает возможность монистически видеть информацию, связанную с состоянием использования различных услуг, в которых регулярные пользователи регистрируются на центральном сервере 30 в увязке с идентификатором владеющего пользователя.

[0115] Блок 239 запроса совместного использования ключа запрашивает доставку аутентификационного ключа для блокировки или разблокировки транспортного средства 10А или запуска транспортного средства 10А дочернему пользователю, зарегистрированному в услуге совместного использования ключа, у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя. Например, блок 239 запроса совместного использования ключа передает запрос на совместное использование ключа на центральный сервер 30 через блок 232 обработки связи. Запрос совместного использования ключа включает в себя идентификатор владеющего пользователя, пароль, информацию, относящуюся к транспортному средству 10А, которое должно быть заблокировано или разблокировано с использованием аутентификационного ключа, информацию, связанную с нужным дочерним пользователем, которому будет доставлен (для совместного использования) аутентификационный ключ (например, идентификатор дочернего пользователя). В то же время, запрос совместного использования ключа может включать в себя информацию о периоде использования, относящуюся к доступному периоду использования аутентификационного ключа, который должен быть доставлен (например, дата и время начала использования, дата и время окончания использования и т. п.), который устанавливается заранее заданной операцией владеющего пользователя. Запрос совместного использования ключа может также включать в себя информацию о разрешении, относящуюся к различным типам разрешений аутентификационных ключей, которые могут быть назначены в ответ на заранее заданную операцию владеющего пользователя. Различные типы разрешений аутентификационных ключей включают в себя разрешение аутентификационного ключа на действие в течение доступного периода, доступное количество раз использования и т. п., разрешение аутентификационного ключа на разблокировку транспортного средства или запуск транспортного средства, разрешение аутентификационного ключа для временного совместного использования (раскрыто далее) и т. п. Таким образом, как будет раскрыто далее, если владеющий пользователь задает соответствующую информацию о разрешениях в случае, когда имеющийся аутентификационный ключ в одно и то же время совместно используется на множестве мобильных терминалов 20, то использование транспортного средства 10А пользователем, отличным от владеющего пользователя, может быть ограничено. По этой причине, становится возможным улучшение безопасности транспортного средства 10А.

[0116] Блок 239 запроса совместного использования ключа может запрашивать доставку аутентификационных ключей, у которых периоды доступности пересекаются друг с другом, у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя, в то время как мобильные терминалы 20 (т. е. каждый из которых является, по меньшей мере, одним из мобильных терминалов 20Aa, 20Ab) множества регулярных пользователей транспортного средства 10A заданы как адресаты доставки. Т. е., в запросе совместного использования ключа может быть назначено множество регулярных пользователей, которым доставляется аутентификационный ключ, и множество регулярных пользователей может включать в себя владеющего пользователя. В запросе совместного использования ключа доступные периоды аутентификационных ключей для множества регулярных пользователей, которые были выбраны, могут пересекаться друг с другом. Таким образом, аутентификационный ключ транспортного средства 10А, действительный в одно и то же время, может совместно использоваться множеством регулярных пользователей. По этой причине, например, когда два или больше человека садятся в транспортное средство 10А и отправляются в поездку или на отдых, каждому из пассажиров разрешено, например, блокировать или разблокировать транспортное средство 10А без необходимости брать в пользование или в на время мобильный терминал 20, в котором сохранен аутентификационный ключ, и, таким образом, становится возможным улучшение уровня удобства для пользователей.

[0117] Блок 239 запроса совместного использования ключа может для совместного использования предоставлять на другие мобильные терминалы 20 (т. е., мобильный терминал 20, на котором установлено ключевое приложение) уже доставленный аутентификационный ключ в ответ на заранее заданную операцию владеющего пользователя (далее способ совместного использования аутентификационного ключа будет именоваться «временное совместное использование ключа»). В то же время, другим мобильным терминалом 20 может быть мобильный терминал 20Ab дочернего пользователя или мобильный терминал 20 пользователя, отличного от дочернего пользователя, то есть пользователя, который временно использует транспортное средство 10A.

[0118] Например, блок 239 запроса совместного использования ключа передает аутентификационный ключ (в частности, копию аутентификационного ключа) на другой мобильный терминал 20 через блок 231 обработки связи. Таким образом, даже когда два или больше человека неожиданно решают сесть в транспортное средство 10А, чтобы отправиться в поездку и т. п., владеющему пользователю транспортного средства 10А разрешено делиться аутентификационным ключом с другим пользователем. Кроме того, одновременно мобильный терминал 20Aa напрямую способен делиться аутентификационным ключом с другим мобильным терминалом 20. По этой причине, например, даже когда мобильный терминал 20Aa расположен в месте с плохими условиями связи в беспроводной сети мобильной связи или за пределами диапазона связи, владеющему пользователю транспортного средства 10A разрешено делиться аутентификационным ключом с другим пользователем.

[0119] В то же время, блок 239 запроса совместного использования ключа может передавать аутентификационный ключ на другой мобильный терминал 20 через блок 231 обработки связи, и аутентификационный ключ имеет ограниченное разрешение для аутентификационного ключа, действующее в течение доступного периода, или на доступное количество раз использования, или на ограниченное разрешение на разблокировку транспортного средства 10А или запуск транспортного средства 10А. Каждый раз разрешение устанавливается на основе заранее заданной операции владеющего пользователя или определяется заранее. В частности, например, аутентификационный ключ с разрешением, которое ограничивает доступный период 30-ю минутами и т. п., или которое ограничивает доступное количество раз использования до одного раза и т. п., или аутентификационный ключ с разрешением, которое ограничивает двери, которые могут быть заблокированы или разблокированы, до дверей, позволяющих только сесть или выйти из транспортного средства 10А, или которое запрещает запуск транспортного средства 10А, может быть передан на другой мобильный терминал 20. Далее, это также применимо и к случаю временного совместного использования ключей, реализуемого через центральный сервер 30. Таким образом, становится возможным улучшение безопасности транспортного средства 10А при временном совместном использовании ключей.

[0120] Когда выполняется временное совместное использование ключей, блок 239 запроса совместного использования ключа может побудить центральный сервер 30 доставить аутентификационный ключ на другой мобильный терминал 20, как в случае обычного совместного использования ключа. В то же время, блок 239 запроса совместного использования ключа может побудить центральный сервер 30 доставить аутентификационный ключ транспортного средства 10А на другой мобильный терминал 20 путем передачи запроса временного совместного использования ключа, включая информацию, которая идентифицирует доставленный аутентификационный ключ (например, выпущенный идентификатор, встроенный в аутентификационный ключ, и т. п.), и информацию, которая назначает другой мобильный терминал 20 в качестве адресата доставки, на центральный сервер 30 через блок 232 обработки связи.

[0121] Например, когда другой мобильный терминал 20 является мобильным терминалом 20Ab дочернего пользователя, блок 239 запроса совместного использования ключа может передавать запрос временного совместного использования ключа, включающий в себя идентификатор дочернего пользователя, на центральный сервер 30 через блок 232 обработки связи.

[0122] Например, блок 239 запроса совместного использования ключа также получает заранее заданную идентификационную информацию (например, QR-код (зарегистрированный товарный знак), соответствующий пользователю другого мобильного терминала 20, который зарегистрирован на центральном сервере 30 в качестве пользователя, установившего ключевое приложение) от другого мобильного терминала 20 через блок 231 обработки связи и т. п. Блок 239 запроса совместного использования ключа может передавать запрос временного совместного использования ключа, который назначает другой мобильный терминал 20, который, в свою очередь, идентифицируется на основе идентификационной информации, в качестве адресата доставки, на центральный сервер 30.

[0123] Мобильный терминал 20Aa может получить идентификационную информацию другим способом. Например, мобильный терминал 20Aa может получать идентификационную информацию, соответствующую пользователю другого мобильного терминала 20, посредством распознавания идентификационной информации, которая отображается на дисплее 24 другого мобильного терминала 20, с использованием функции встроенной камеры. Например, мобильный терминал 20Aa может также получать идентификационную информацию, переданную от пользователя другого мобильного терминала 20, на адрес электронной почты или учетную запись социальной сети (УСС) владеющего пользователя.

[0124] Например, блок 239 запроса совместного использования ключа также передает запрос информации о терминале-кандидате на центральный сервер 30 через блок 232 обработки связи в ответ на заранее заданную операцию владеющего пользователя. Запрос информации о терминале-кандидате состоит в том, чтобы запросить информацию о терминале-кандидате, связанную с терминалом-кандидатом, который является кандидатом другого мобильного терминала 20, и который расположен рядом с текущим местоположением мобильного терминала 20Aa. Когда информация о терминале-кандидате получена от центрального сервера 30 блоком 232 обработки связи, блок 239 запроса совместного использования ключа также дает команду дисплею 24 показать информацию о терминале-кандидате. В то же время, информация о терминале-кандидате, которая возвращается от центрального сервера 30, может включать в себя информацию, которая идентифицирует терминал-кандидат, на котором выполняется конкретная операция или действие, среди терминалов-кандидатов. Таким образом, владеющему пользователю транспортного средства 10А разрешено идентифицировать другой мобильный терминал 20, предназначенный для совместного использования ключа, из числа терминалов-кандидатов, которые отображаются на дисплее 24 мобильного терминала 20Aa, когда пользователь другого мобильного терминала 20 выполняет заранее заданную операцию или действие на другом мобильном терминале 20. Блок 239 запроса совместного использования ключа может передавать запрос временного совместного использования ключа, который назначает другой мобильный терминал 20, идентифицированный среди терминалов-кандидатов, в качестве адресата доставки, на центральный сервер 30 в ответ на заранее заданную операцию владеющего пользователя.

[0125] Блок 239 запроса совместного использования ключа может также передавать информацию о привязке на основе схемы URL (uniform resource locator) для запуска ключевого приложения и побуждения другого мобильного терминала 20 получить аутентификационный ключ от центрального сервера 30 (далее - «информация о привязке») на адрес электронной почты или учетную запись УСС пользователя другого мобильного терминала 20 через модуль 232 обработки связи в ответ на заранее заданную операцию владеющего пользователя. В то же время, блок 239 запроса совместного использования ключа передает запрос временного совместного использования ключа, который назначает полученный аутентификационный ключ, центральному серверу 30 через блок 232 обработки связи в ответ на заранее заданную операцию владеющего пользователя и получает информацию о привязке, которая возвращается от центрального сервера 30 в ответ на запрос временного совместного использования ключа. Таким образом, блок 239 запроса совместного использования ключа способен доставлять аутентификационный ключ от центрального сервера 30 на другой мобильный терминал 20.

[0126] Временное совместное использование ключа может быть выполнено с возможностью исполнения с мобильного терминала 20Ab дочернего пользователя, на который уже был доставлен аутентификационный ключ. Т. е., функции блока 239 запроса совместного использования ключей, связанные с временным совместным использованием ключей, могут быть включены в состав функций ключевого приложения, которое установлено на устройстве 23 обработки мобильного терминала 20Ab дочернего пользователя. Таким образом, даже в случае, когда два или больше лиц, кроме владеющего пользователя, попадают на транспортное средство 10А, отсутствует необходимость одалживать или заимствовать мобильный терминал 20Аb дочернего пользователя, который уже получил аутентификационный ключ, среди двух или больше лиц, поэтому возможно дополнительное улучшение уровня удобства для дочернего пользователя транспортного средства 10А. Далее, раскрытие будет продолжено на допущении, что временное совместное использование ключа доступно с мобильного терминала 20Ab дочернего пользователя.

[0127] В соответствии с вышеизложенным раскрытием, устройство 32 обработки центрального сервера 30 включает в себя блок 321 обработки связи, блок 322 определения состояния, блок 323 выпуска аутентификационного ключа и блок 320 хранения. Устройство 32 обработки (пример устройства обработки информации) центрального сервера 30 включает в себя, например, блок 324 управления информацией о местоположении, блок 325 управления графиком, блок 326 управления регистрацией и блок 327 управления совместным использованием ключа в качестве функциональных блоков, которые реализованы посредством исполнения на ЦП одной или больше программ, сохраненных в ПЗУ или на вспомогательном запоминающем устройстве.

[0128] Когда блок 321 обработки связи принял запрос получения аутентификационного ключа от любого из мобильных терминалов 20Aa, 20Ab, блок 322 определения состояния выполняет аутентификацию на основе идентификатора регулярного пользователя и пароля, включенного в состав запроса на получение аутентификационного ключа. Например, блок 322 определения состояния сравнивает идентификатор регулярного пользователя и пароль, зарегистрированные в блоке 320 хранения, с идентификатором регулярного пользователя и паролем, включенным в состав запроса на получение аутентификационного ключа. Когда идентификатор зарегистрированного регулярного пользователя и пароль совпадают с идентификатором регулярного пользователя и паролем, включенным в состав запроса на получение аутентификационного ключа, блок 322 определения состояния определяет, что аутентификация пройдена успешно, т. е. запрос на получение аутентификационного ключа является надлежащим запросом на получение аутентификационного ключа.

[0129] Блок 322 определения состояния также определяет, является ли запрос на размещение аутентификационного ключа, который передается из блока 327 управления совместным использованием ключа (раскрыто далее), надлежащим запросом на размещение аутентификационного ключа. Например, когда аутентификация пройдена успешно на основе аутентификационной информации (например, идентификатор и пароль), включенной в состав запроса на размещение аутентификационного ключа, переданного из блока 327 управления совместным использованием ключа, блок 322 определения состояния может определить, что запрос на размещение аутентификационного ключа является надлежащим запросом на размещение аутентификационного ключа.

[0130] Когда блок 322 определения состояния определяет, что запрос на получение аутентификационного ключа является надлежащим запросом на получение аутентификационного ключа или запрос на размещение аутентификационного ключа является надлежащим запросом на размещение аутентификационного ключа, блок 323 выпуска аутентификационного ключа выпускает аутентификационный ключ и доставляет аутентификационный ключ на нужный мобильный терминал 20 через блок 321 обработки связи.

[0131] Блок 324 управления информацией о местоположении получает информацию о местоположении от транспортного средства 10А через блок 321 обработки связи и отслеживает состояние поездки транспортного средства 10А, контролируя информацию о местоположении транспортного средства 10А в реальном времени. Таким образом, например, блок 324 управления информацией о местоположении через модуль 321 обработки связи может информировать владеющего пользователя о местоположении транспортного средства 10А, взятого в аренду дочерним пользователем. Например, блок 324 управления информацией о местоположении через блок 321 обработки связи может информировать мобильный терминал 20Аb дочернего пользователя, например, направляется ли транспортное средство 10А, предписанное для сдачи в аренду дочернему пользователю, в назначенное место (дом и т. п.), и сколько времени ему требуется, чтобы добраться до назначенного места.

[0132] Блок 325 управления графиком управляет использованием транспортного средства 10А в различных услугах. Например, блок 325 управления графиком периодически получает график использования транспортного средства 10А в услуге совместного использования ключа, в частности, информацию, связанную с доступной датой и временем аутентификационного ключа, который предоставляется услугой совместного использования ключа, от блока 327 управления совместным использованием ключа. Блок 325 управления графиком также получает график использования транспортного средства 10А в каждой услуге доставки в багажник и услуге C2C-кар-шеринга от сервера 50 управления доставкой и сервера 70 управления С2С-кар-шерингом через блок 321 обработки связи. Блок 325 управления графиком генерирует информацию, относящуюся к графику использования транспортного средства 10А во множестве услуг (информация о графике использования транспортного средства) на основе полученного графика использования транспортного средства 10А в различных услугах и обновляет сохраненную информацию о графике использования транспортного средства в блоке 320 хранения.

[0133] Блок 326 управления регистрацией регистрирует регулярного пользователя (дочернего пользователя), который использует различные услуги, в ответ на запрос регистрации пользователя, который получен блоком 321 обработки связи от мобильного терминала 20Aa владеющего пользователя. Например, блок 326 управления регистрацией сравнивает идентификатор владеющего пользователя и пароль, включенные в состав запроса регистрации пользователя от мобильного терминала 20Aa, с идентификатором владеющего пользователя и паролем, сохраненным в блоке 320 хранения. Когда идентификатор владеющего пользователя и пароль, включенные в состав запроса регистрации пользователя, соответствуют сохраненному идентификатору владеющего пользователя и паролю, блок 326 управления регистрацией определяет, что запрос регистрации пользователя является запросом регистрации регулярного пользователя, т. е. аутентификация пройдена успешно. Модуль 326 управления регистрацией регистрирует идентификатор дочернего пользователя, включенный в состав запроса регистрации регулярного пользователя, в базе данных (БД) регистрации информации о пользователе и услуге в блоке 320 хранения в качестве регулярного пользователя, которому разрешено использовать различные услуги.

[0134] Блок 326 управления регистрацией (пример блока регистрации) регистрирует регулярного пользователя транспортного средства 10А в различных услугах в ответ на запрос регистрации услуги, который получен блоком 321 обработки связи от мобильного терминала 20Aa владеющего пользователя. Т. е. модуль 326 управления регистрацией регистрирует разрешение на размещение аутентификационного ключа от блока 327 управления совместным использованием ключа и серверов 40 управления услугой, соответствующих различным услугам, в ответ на запрос регистрации услуги. Разрешение на размещение аутентификационного ключа является разрешением для пользователя транспортного средства 10A на использование различных услуг. Например, блок 326 управления регистрацией определяет, является ли запрос регистрации услуги надлежащим запросом регистрации услуги, выполнив процесс аутентификации, аналогичный процессу, раскрытому выше, на основе идентификатора владеющего пользователя и пароля, включенных в состав запроса регистрации услуги от мобильного терминала 20Aa. Когда запрос регистрации услуги является надлежащим запросом регистрации услуги, блок 326 управления регистрацией также определяет, был ли уже зарегистрирован идентификатор регулярного пользователя, включенный в состав запроса регистрации услуги, в БД регистрации информации о пользователе и услуге. Когда идентификатор регулярного пользователя, включенный в состав запроса регистрации услуги, уже зарегистрирован в БД регистрации информации о пользователе и услуге, блок 326 управления регистрацией регистрирует нужную услугу, которая идентифицируется запросом регистрации услуги, в БД регистрации информации о пользователе и услуге в блоке 320 хранения в качестве услуги, доступной для регулярного пользователя, соответствующего идентификатору регулярного пользователя.

[0135] В частности, блок 326 управления регистрацией создает БД регистрации информации о пользователе и услуге, которая связывает уникальную информацию услуги, уникальную информацию о транспортном средстве, идентификатор регулярного пользователя и информацию о привязке услуги с идентификатором владеющего пользователя. Уникальная информация услуги идентифицирует нужную услугу. Уникальная информация о транспортном средстве идентифицирует транспортное средство 10А. Идентификатор регулярного пользователя идентифицирует регулярного пользователя, который использует услугу. Информация о привязке услуги связывает уникальную информацию транспортного средства и идентификатор регулярного пользователя, соответствующий транспортному средству 10А, с нужной услугой.

[0136] Уникальная информация услуги представляет собой, например, идентификатор услуги, который определен для каждой услуги. В частности, например, когда существует множество бизнес-операторов, которые предоставляют услугу С2С-кар-шеринга, определяется идентификатор услуги, уникальный для каждого бизнес-провайдера. Например, когда один и тот же бизнес-оператор предоставляет множество услуг С2С-кар-шеринга, идентификатор является уникальным для каждой услуги, которую предоставляет один и тот же оператор. Когда услуга доставки в багажник предоставляется сочетанием множества поставщиков услуг доставки и множества бизнес-операторов ЭК, уникальный идентификатор услуги может быть определен для каждого сочетания поставщика услуг доставки и бизнес-оператора ЭК, или нужная услуга может быть идентифицирована сочетанием уникального идентификатора услуги, который определен для каждого из множества поставщиков услуг доставки, и уникального идентификатора услуги, который определен для каждого из множества бизнес-операторов ЭК.

[0137] Уникальной информацией о транспортном средстве может быть любая информация, при условии, что уникальная информация о транспортном средстве может идентифицировать транспортное средство 10A для блокировки или разблокировки или для запуска с использованием аутентификационного ключа. Уникальной информацией о транспортном средстве может быть, например, идентификационная информация, такая как идентификатор транспортного средства и VIN, который определен для каждого транспортного средства 10A. Уникальной информацией о транспортном средстве может быть, например, идентификационная информация, такая как идентификатор ключевого блока, который определен для каждого бортового устройства транспортного средства, например, ключевой блок 12, относящийся к блокировке или разблокировке дверей или запуску транспортного средства 10А на основе аутентификационного ключа, и который установлен на транспортном средстве 10А. Далее, раскрытие будет продолжено на допущении, что уникальная информация о транспортном средстве представляет собой идентификатор ключевого блока.

[0138] Информация о привязке услуги представляет собой информацию, которая требуется для того, чтобы побудить блок 323 выпуска аутентификационного ключа выпустить аутентификационный ключ и доставить аутентификационный ключ на нужный мобильный терминал 20, когда любой из блока 327 управления совместным использованием ключа, сервера 50 управления доставкой, ЭК-сервера 60 и сервера 70 управления C2C-кар-шерингом, которые, соответственно, управляют различными услугами, передает запрос на размещение аутентификационного ключа. Т. е. блок 323 выпуска аутентификационного ключа может идентифицировать транспортное средство 10А, которое должно быть заблокировано или разблокировано или запущено посредством аутентификационного ключа, и выпустить соответствующий аутентификационный ключ, получая запрос на размещение аутентификационного ключа, включающий в себя информацию о привязке услуги, от любого из блока 327 управления совместным использованием ключа, сервера 50 управления доставкой и ЭК-сервера 60, и сервера 70 управления C2C-кар-шерингом.

[0139] Информация о привязке услуги может представлять собой любую информацию, при условии, что информация о привязке услуги может в центральном сервере 30 связывать нужную услугу с транспортным средством 10А и пользователем, который использует услугу. Примеры информации о привязке услуги могут включать в себя идентификатор входа в систему регулярного пользователя на каждом пользовательском веб-сайте для различных услуг, соответствующих блоку 327 управления совместным использованием ключа, серверу 50 управления доставкой, ЭК-серверу 60 и серверу 70 управления С2С-кар-шерингом (далее - «идентификатор входа в систему услуги»). В этом случае, блок 237 запроса регистрации услуги мобильного терминала 20Aa передает запрос регистрации услуги, включающий в себя идентификаторы входа в систему услуги регулярного пользователя, подлежащего регистрации, соответствующие различным услугам, на центральный сервер 30 через модуль 232 обработки связи. Когда регулярный пользователь, который должен быть зарегистрирован, еще не получил идентификаторы входа в систему, соответствующие различным услугам, устройство 23 обработки мобильного терминала 20Aa может запустить заранее заданный браузер, чтобы регулярный пользователь смог получить идентификаторы входа в систему веб-сайтов для различных услуг. Таким образом, когда пользователь (регулярный пользователь транспортного средства 10А) регистрируется на веб-сайте во время запроса нужной услуги, сервер 50 управления доставкой или сервер 70 управления C2C-кар-шерингом может найти идентификатор входа в систему услуги, соответствующий информации о привязке услуги, и легко выпустить аутентификационный ключ, связанный с предоставлением услуги. Далее, раскрытие будет продолжено на допущении, что информация о привязке услуги, относящаяся к услуге доставки в багажник и услуге С2С-кар-шеринга, представляет собой вышеуказанный идентификатор входа в систему услуги.

[0140] В случае регулярного пользователя, который регулярно использует множество транспортных средств 10А, центральный сервер 30 может идентифицировать регулярного пользователя, но не может идентифицировать транспортное средство 10А только с идентификатором входа в систему услуги. По этой причине, информация о привязке услуги включает в себя не только идентификатор входа в систему услуги, но также информацию для косвенной идентификации транспортного средства 10А (например, информацию, полученную путем шифрования уникальной информации транспортного средства заранее заданным образом и т. п.).

[0141] Когда блок 326 управления регистрацией завершил регистрацию в различных услугах, блок 326 управления регистрацией через блок 321 обработки связи предоставляет уведомление о завершении на мобильный терминал 20Aa или 20Ab, соответствующий регулярному пользователю, который будет зарегистрирован. Когда блок 326 управления регистрацией завершил регистрацию в различных услугах, блок 326 управления регистрацией также предоставляет уведомление о завершении регистрации услуги, включающее в себя информацию о привязке услуги, в любой из блока 327 управления совместным использованием ключа и серверов 40 управления услугой, который управляет операциями зарегистрированной услуги.

[0142] Уведомление о завершении регистрации в различных услугах может быть передано на мобильный терминал 20Aa или 20Ab с любого из серверов 40 управления услугой, который получил уведомление о завершении регистрации услуги.

[0143] Когда блок 321 обработки связи принял запрос состояния услуги от мобильного терминала 20Аа, блок 326 управления регистрацией генерирует информацию о состоянии использования услуги на основе БД регистрации информации о пользователе и услуге в блоке 320 хранения, информации о графике использования транспортного средства, которая управляется блоком 325 управления графиком и т. п., и передает информацию о состоянии использования услуги на мобильный терминал 20Aa через блок 321 обработки связи.

[0144] Блок 327 управления совместным использованием ключа управляет работой услуги совместного использования ключа.

[0145] Например, блок 327 управления совместным использованием ключа обеспечивает выдачу аутентификационного ключа на мобильный терминал 20Aa или мобильный терминал 20Ab, соответствующий идентификатору регулярного пользователя, который назначается запросом совместного использования ключа в ответ на запрос совместного использования ключа, который принимается с мобильного терминал 20Aa владеющего пользователя блоком 321 обработки связи. Например, блок 327 управления совместным использованием ключа сравнивает идентификатор владеющего пользователя и пароль в составе запроса на совместное использование ключа с идентификатором владеющего пользователя и паролем, сохраненным в блоке 320 хранения. Когда идентификатор владеющего пользователя и пароль в составе запроса на совместное использование ключа совпадают с сохраненным идентификатором владеющего пользователя и паролем, блок 327 управления совместным использованием ключа определяет, что запрос на совместное использование ключа является надлежащим запросом на совместное использование ключа. Блок 327 управления совместным использованием ключа также отправляет запрос в блок 325 управления графиком и определяет, существует ли несоответствие между информацией о периоде использования, включенной в состав запроса совместного использования ключа, и последней информацией о графике использования транспортного средства, т. е., существует ли конфликт даты и времени в отношении использования транспортного средства 10А среди множества услуг и множества регулярных пользователей. Когда отсутствует конфликт даты и времени, блок 327 управления совместным использованием ключа передает запрос на размещение аутентификационного ключа в блок 323 выпуска аутентификационного ключа. Запрос на размещение аутентификационного ключа включает в себя информацию, связанную с регулярным пользователем и транспортным средством 10А, и информацию о разрешении, которые определяются из информации, включенной в состав запроса совместного использования ключа. Регулярный пользователь соответствует мобильному терминалу 20Aa или мобильному терминалу 20Ab, который является адресатом доставки аутентификационного ключа. Транспортное средство 10А должно быть заблокировано или разблокировано или запущено посредством аутентификационного ключа. Информация о разрешении включает в себя информацию о доступном периоде нужного мобильного терминала 20Aa или мобильного терминала 20Ab, доступное количество раз использования для нужного мобильного терминал 20Aa или мобильного терминала 20Ab, двери, которые доступны для разблокировки посредством нужного мобильного терминала 20Aa или мобильного терминала 20Ab, а также разрешено ли нужному мобильному терминалу 20Aa или мобильному терминалу 20Ab запускать транспортное средство 10A и т. п. Таким образом, блок 323 выпуска аутентификационного ключа способен идентифицировать идентификатор регулярного пользователя, соответствующий мобильному терминалу 20Aa или мобильному терминалу 20Ab, который является пунктом доставки аутентификационного ключа, и транспортное средство 10A, которое должно быть заблокировано или разблокировано или запущено аутентификационным ключом, и выпустить соответствующий аутентификационный ключ.

[0146] Блок 327 управления совместным использованием ключа также проверяет, например, атрибутную информацию (например, возраст, наличие водительского удостоверения и т. п.) пользователя мобильного терминала 20Аа или мобильного терминала 20Ab, который является адресатом доставки аутентификационного ключа, и который назначается запросом на совместное использование ключа. Атрибутная информация хранится в блоке 320 хранения. Когда пользователь мобильного терминала 20Aa или мобильного терминала 20Ab, который является адресатом доставки аутентификационного ключа (регулярный пользователь транспортного средства 10A), является пользователем, который - как удалось установить – не имеет права управлять транспортным средством 10A, модуль 327 управления совместным использованием ключа выпускает аутентификационный ключ с разрешением, не позволяющим данному пользователю запускать транспортное средство 10А, на мобильный терминал 20 пользователя. Примерами пользователей, которым не разрешено управлять транспортным средством 10А, являются пользователи, которые не достигли минимального возраста для получения водительского удостоверения, и пользователи, у которых нет водительского удостоверения. В частности, блок 327 управления совместным использованием ключа передает запрос на размещение аутентификационного ключа в блок 323 выпуска аутентификационного ключа, и запрос на размещение аутентификационного ключа включает в себя информацию о разрешении, которая соответствует мобильному терминалу 20Aa или мобильному терминалу 20Ab соответствующего пользователя, которому, как удалось установить, не разрешено управлять транспортным средством 10А, и которая содержит команду на запрет запуска транспортного средства 10А. Таким образом, поскольку блок 323 выпуска аутентификационного ключа способен доставлять аутентификационный ключ с разрешением запрещать запуск транспортного средства 10А на мобильный терминал 20Аа или мобильный терминал 20Аb пользователя, которому не разрешено управлять транспортным средством 10А, безопасность транспортного средства 10А может быть улучшена в услуге совместного использования ключа.

[0147] Например, блок 327 управления совместным использованием ключа доставляет аутентификационный ключ транспортного средства 10А на другой мобильный терминал 20, указанный в запросе на временное совместное использование ключа, на основе запроса временного использования ключа, полученного с мобильного терминала 20Аа владеющего пользователя блоком 321 обработки связи. В частности, блок 327 управления совместным использованием ключа идентифицирует идентификатор пользователя, установившего ключевое приложение (далее - «идентификатор установившего пользователя»), соответствующий другому мобильному терминалу 20, который является адресатом доставки, на основе относящейся к ключевому приложению БД информации установившего пользователя, сохраненной в блоке 320 хранения. Блок 327 управления совместным использованием ключа передает в блок 323 выпуска аутентификационного ключа запрос на размещение аутентификационного ключа, включающий в себя идентификатор идентифицированного установившего пользователя и информацию, соответствующую аутентификационному ключу, назначенному в запросе временного совместного использования ключа (например, выданный идентификатор аутентификационного ключа, включенный в состав запроса временного совместного использования ключа, и т. п.). Таким образом, блок 323 выпуска аутентификационного ключа способен идентифицировать другой мобильный терминал 20, который является адресатом доставки, на основе идентификатора установившего пользователя, выданного идентификатора аутентификационного ключа и т. п., и доставляет аутентификационный ключ на другой мобильный терминал 20 через блок 321 обработки связи.

[0148] Функции блока 327 управления совместным использованием ключа могут быть перенесены на сервер за пределами центрального сервера 30 (сервер управления совместным использованием ключа), а также как и другие услуги, использующие транспортное средство 10А. Сервер управления совместным использованием ключа может быть включен в серверы 40 управления услугами.

[0149] В соответствии с вышеизложенным раскрытием, мобильный терминал 20Ab, принадлежащий дочернему пользователю, включает в себя блок 231 обработки связи, блок 232 обработки связи, блок 233 получения аутентификационного ключа, блок 234 запроса аутентификации, блок 235 запроса блокировки / разблокировки и блок 230 хранения.

[0150] В настоящем варианте осуществления раскрытие будет сделано на допущении, что функция блока 233 получения аутентификационного ключа мобильного терминала 20Ab становится доступной дочернему пользователю, когда ключевое приложение запущено, и аутентификация пользователя на основе двусторонней связи с центральным сервером 30 пройдена успешно. Раскрытие будет сделано на допущении, что аутентификация пользователя выполняется на центральном сервере 30 на основе идентификатора дочернего пользователя и пароля. Раскрытие будет сделано на допущении, что функции блока 234 запроса аутентификации, блока 235 запроса блокировки / разблокировки и т. п. мобильного терминала 20Ab становятся доступными для дочернего пользователя при запуске ключевого приложения.

[0151] В соответствии с вышеизложенным раскрытием, блок 233 получения аутентификационного ключа получает аутентификационный ключ, который доставляется с центрального сервера 30 в ответ на запрос совместного использования ключа, который передан с мобильного терминала 20Аа на центральный сервер 30 через блок 232 обработки связи. Таким образом, мобильный терминал 20Аb способен блокировать или разблокировать двери транспортного средства 10А и запускать транспортное средство 10А на основе функций блока 231 обработки связи, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки. Т. е., посредством услуги совместного использования ключа, дочернему пользователю, которому принадлежит мобильный терминал 20Ab, разрешено напрямую использовать транспортное средство 10A, например, блокировать или разблокировать транспортное средство 10A или управлять транспортным средством 10 с использованием мобильного терминала 20Ab без передачи ключа от владеющего пользователя или к владеющему пользователю. Аналогичным образом, владеющему пользователю разрешено одалживать транспортное средство 10A дочернему пользователю без передачи ключа дочернему пользователю или от дочернего пользователя. По этой причине, становится возможным улучшение уровня удобства при одалживании и возврате транспортного средства 10А в отношениях между владеющим пользователем и дочерним пользователем транспортного средства 10А с услугой совместного использования ключа в системе 1 управления ключом.

[0152] В соответствии с вышеизложенным раскрытием, блок 233 получения аутентификационного ключа получает аутентификационный ключ, который доставляется с центрального сервера 30 в ответ на запрос временного совместного использования ключа, который передан с мобильного терминала 20Аа на центральный сервер 30 через блок 232 обработки связи. Это также применимо к случаю, когда аутентификационный ключ доставляется на мобильный терминал 20, отличный от мобильного терминала 20Ab дочернего пользователя, в ответ на запрос временного совместного использования ключа. Таким образом, другие мобильные терминалы 20, включая мобильный терминал 20Ab, способны блокировать или разблокировать двери транспортного средства 10А или запускать транспортное средство 10А на основе функций блока 231 обработки связи, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки. Т. е., например, если двое или больше лиц, в том числе другой регулярный пользователь, садятся в транспортное средство 10А и выходят из него, и даже когда дочерний пользователь, владеющий мобильным терминалом 20Аb, заранее не получил аутентификационный ключ, то дочернему пользователю не требуется заимствовать мобильный терминал 20Aa или мобильный терминал 20Ab, на который был доставлен аутентификационный ключ, и ему разрешено непосредственно использовать транспортное средство 10A, например, заблокировать или разблокировать транспортное средство 10A или управлять транспортным средством 10A с использованием мобильного терминала 20Ab. Аналогично, даже если владеющий пользователь не позаботился о том, чтобы мобильный терминал 20Ab дочернего пользователя заранее получил аутентификационный ключ, то владеющему пользователю не требуется одалживать собственный мобильный терминал 20Aa дочернему пользователю. По этой причине, становится возможным улучшение уровня удобства пользователей в случае, когда двое или больше лиц, включая регулярного пользователя транспортного средства 10А, садятся в транспортное средство 10А и используют транспортное средство 10А с временным совместным использованием ключа в системе 1 управления аутентификационным ключом.

Подробная информация о компонентах, относящихся к услуге доставки в багажник

[0153] Далее, компоненты, относящиеся к услуге доставки в багажник в системе 1 управления аутентификационным ключом будут раскрыты со ссылкой на фиг. 4.

[0154] Фиг. 4 представляет собой блок-схему, на которой, главным образом, показан пример компонентов, относящихся к услуге доставки в багажник в системе 1 управления аутентификационным ключом. Далее, для фиг. 4, главным образом, будут раскрыты компоненты, относящиеся к услуге доставки в багажник в системе 1 управления аутентификационным ключом, и повторное раскрытие, перекрывающееся с раскрытием компонентов, относящихся к вышеуказанной услуге совместного использования ключа, будет пропущено настолько, насколько это возможно.

[0155] В соответствии с вышеизложенным раскрытием, устройство 23 обработки мобильного терминала 20Aa, принадлежащего владеющему пользователю транспортного средства 10A, включает в себя блок 232 обработки связи, блок 236 запроса регистрации пользователя, блок 237 запроса регистрации услуги и блок 238 запроса состояния использования услуги.

[0156] В соответствии с вышеизложенным раскрытием, блок 236 запроса регистрации пользователя запрашивает регистрацию регулярного пользователя (дочерний пользователь) транспортного средства 10А, который использует различные услуги, в том числе услугу доставки в багажник, у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя.

[0157] В соответствии с вышеизложенным раскрытием, блок 237 запроса регистрации услуги запрашивает регистрацию каждого зарегистрированного регулярного пользователя (владеющий пользователь или дочерний пользователь) в различных услугах, в том числе в услуге доставки в багажник, у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя.

[0158] Например, блок 237 запроса регистрации услуги передает запрос регистрации услуги для использования услуги доставки в багажник на центральный сервер 30. Запрос регистрации услуги включает в себя идентификатор входа в систему услуги для пользователей, которые используют услугу сервера 50 управления доставкой (далее - «сайт доставки»), и идентификатор входа в систему услуги ЭК-сайта в качестве информации о привязке услуги. Идентификаторы входа в систему услуги соответствуют регулярным пользователям транспортного средства 10А, которые должны быть зарегистрированы.

[0159] В соответствии с вышеизложенным раскрытием, блок 238 запроса состояния использования услуги запрашивает информацию, относящуюся к состоянию использования различных услуг, включая услугу доставки в багажник, регулярными пользователями транспортного средства 10А, которые зарегистрированы в увязке с идентификатором владеющего пользователя (информация о состоянии использования услуга), у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя.

[0160] Сервер 50 управления доставкой включает в себя устройство 51 связи и устройство 52 обработки.

[0161] Устройство 51 связи представляет собой любое устройство, которое осуществляет двустороннюю связь с каждым из мобильных терминалов 20, центральным сервером 30 и ЭК-сервером 60 через заранее заданную сеть связи.

[0162] Устройство 52 обработки включает в себя, например, блок 521 обработки связи, блок 522 регистрации кооперации услуги, блок 523 приемки доставки и блок 524 управления доставкой в качестве функциональных блоков, которые реализованы посредством выполнения на ЦП одной или нескольких программ, сохраненных в ПЗУ или вспомогательном запоминающем устройстве. Устройство 52 обработки также включает в себя блок 520 хранения, который реализован как область хранения, например, как вспомогательное запоминающее устройство серверной вычислительной машины.

[0163] Блок 521 обработки связи управляет устройством 51 связи и обменивается различными сигналами, такими как управляющие сигналы и информационные сигналы, с каждым мобильным терминалом 20, центральным сервером 30 и ЭК-сервером 60.

[0164] Блок 522 регистрации кооперации услуги регистрирует информацию для кооперации между центральным сервером 30 и сервером 50 управления доставкой, связанным с использованием услуги доставки в багажник регулярными пользователями транспортного средства 10А, в ответ на уведомление о завершении регистрации услуги, которое получено блоком 521 обработки связи от центрального сервера 30.

[0165] Например, блок 522 регистрации кооперации услуги добавляет метку к идентификатору входа в систему услуги (информация о привязке услуги), включенному в уведомление о завершении регистрации услуги на сайте доставки, в размещенной в блоке 520 хранения БД управления пользователем для управления пользователями. Метка указывает на то, что пользователь, соответствующий идентификатору входа в систему услуги, является пользователем услуги доставки в багажник. В то же время, блок 522 регистрации кооперации услуги регистрирует идентификатор входа в систему услуги, включенный в состав уведомления о завершении регистрации услуги, в БД управления пользователем в блоке 520 хранения в увязке с идентификатором входа в систему услуги веб-сайта, соответствующего ЭК-сервера 60 (т. е. ЭК-сайт). Идентификатор входа в систему услуги ЭК-сайта включен в состав уведомления о завершении регистрации услуги. Таким образом, когда заказ, включающий в себя идентификатор входа в систему услуги, был получен от ЭК-сервера 60 модулем 521 обработки связи, сервер 50 управления доставкой способен идентифицировать соответствующий идентификатор входа в систему услуги сайта доставки. Сервер 50 управления доставкой выполнен с возможностью побудить центральный сервер 30 доставить аутентификационный ключ на мобильный терминал 20Ac курьера, как будет раскрыто ниже, посредством передачи на центральный сервер 30 запроса на размещение аутентификационного ключа, причем указанный запрос включает идентифицированный идентификатор входа в систему услуги.

[0166] Блок 523 приемки доставки получает информацию, относящуюся к запросу на доставку посылки (информация запроса доставки), включая идентификатор входа в систему услуги ЭК-сайта, от ЭК-сервера 60 через блок 521 обработки связи. Идентификатор входа в систему услуги соответствует заказчику продукта на ЭК-сайте. Информация запроса доставки, которая получена от ЭК-сервера 60, включает в себя не только базовую информацию, такую как имя, адрес и номер телефона заказчика адреса доставки, но также информацию, относящуюся к назначенному адресу доставки (информация об адресе доставки), информацию, связанную с назначенной датой доставки и временем доставки (информация о дате и времени доставки), и т. п.

[0167] Блок 524 управления доставкой управляет операциями процессов от приемки до доставки, связанными с запросом доставки, принятым блоком 523 приемки доставки.

[0168] Например, если блок 524 управления доставкой получает уведомление о том, что посылка прибыла в офис продаж, в зону ответственности которого входит место парковки транспортного средства 10А, назначенного в согласно информации об адресе доставки в запросе доставки, то блок 524 управления доставкой определяет дату и время отправления для доставки посылки, ответственного курьера и т. п., в соответствии с назначенным временным интервалом доставки.

[0169] Затем блок 524 управления доставкой через блок 521 обработки связи направляет на центральный сервер 30 запрос информации о местоположении транспортного средства 10А перед отправкой посылки (например, за 10 минут до запланированного времени отправления). В то же время, запрос включает в себя идентификатор входа в систему услуги (т. е. информацию о привязке услуги) регулярного пользователя транспортного средства 10А на месте доставки. Регулярный пользователь транспортного средства 10А является пользователем услуги доставки в багажник. Это также относится к запросу информации о местоположении (раскрыто далее). Блок 524 управления доставкой получает информацию о текущем местоположении транспортного средства 10А от центрального сервера 30 через блок 521 обработки связи и определяет, возможна ли доставка на основе совпадения с назначенным местом парковки, отнесения к области ответственности и т. п.

[0170] Затем, если блок 524 управления доставкой определяет, что посылка может быть доставлена, то блок 524 управления доставкой передает уведомление о том, что посылка доставляется в багажник транспортного средства 10А (уведомление о доставке), на мобильный терминал 20Ас курьера через блок 521 обработки связи.

[0171] Затем, когда блок 521 обработки связи получает запрос на получение аутентификационного ключа от мобильного терминала 20Ac, который получил уведомление о возможности доставки, блок 524 управления доставкой определяет, является ли запрос на получение аутентификационного ключа надлежащим запросом на получение аутентификационного ключа. В частности, блок 524 управления доставкой может выполнять данное определение путем сравнения информации, относящейся к посылке, которая должна быть доставлена (далее - «информация о доставляемой позиции»), с различными элементами информации, относящейся к посылке и зарегистрированной в блоке 520 хранения. Информация о доставляемой позиции включает в себя, например, курьера, адрес доставки, (например, имя или наименование юридического лица получателя и т. п.), тип посылки, временной интервал доставки, и место доставки, которые могут быть включены в запрос на получение аутентификационного ключа. Если блок 524 управления доставкой определяет, что запрос на получение аутентификационного ключа является надлежащим запросом на получение аутентификационного ключа, то блок 524 управления доставкой передает запрос на получение аутентификационного ключа на центральный сервер 30 через блок 521 обработки связи. В то же время, запрос на получение аутентификационного ключа включает в себя информацию для идентификации мобильного терминала 20Ac курьера. Информация для идентификации курьера может быть, например, аутентификационным идентификатором курьера для получения пользовательской идентификации на центральном сервере 30, чтобы использовать функции ключевого приложения, соответствующие блоку 233 получения аутентификационного ключа и т. п. мобильного терминала 20Ac (далее - «идентификатор курьера»). Таким образом, мобильный терминал 20Ac курьера может получить аутентификационный ключ с центрального сервера 30.

[0172] Затем, если блок 524 управления доставкой через блок 521 обработки связи получает запрос о текущем местоположении транспортного средства 10А от мобильного терминала 20Ас курьера, который отправился для доставки из офиса продаж, то блок 524 управления доставкой делает запрос текущего местоположения транспортного средства 10А на центральный сервер 30. Блок 524 управления доставкой получает информацию о текущем местоположении транспортного средства 10А от центрального сервера 30 через блок 521 обработки связи и передает (пересылает) информацию о текущем местоположении транспортного средства 10А на мобильный терминал 20Ас курьера. Таким образом, курьеру, выполняющему доставку, разрешено сравнивать информацию о текущем местоположении транспортного средства 10А с информацией, относящейся к месту парковки транспортного средства 10А, назначенному информацией об адресе доставке, и определять, следует ли доставлять посылку или вернуть ее обратно.

[0173] Наконец, когда блок 524 управления доставкой через блок 521 обработки связи получает уведомление о завершении доставки, которое получено от мобильного терминала 20Ac курьера, который завершил доставку посылки, блок 524 управления доставкой, по существу, завершает управление операциями, относящимися к услуге доставки посылки в багажник. В то же время, блок 524 управления доставкой может предоставлять уведомление о завершении доставки регулярному пользователю транспортного средства 10А, который является клиентом (покупатель продукта на ЭК-сайте), через электронную почту или заранее заданное приложение, которое работает в кооперации с сайтом доставки, и которое установлено на мобильный терминал 20Аа или мобильный терминал 20Ab.

[0174] В соответствии с вышеизложенным раскрытием, когда дверь (крышка багажника и т. п.) для доступа к багажнику транспортного средства 10А разблокирована и затем заблокирована, МПД 14 транспортного средства 10А может определить, что курьер завершил доставку, и может предоставить уведомление о завершении доставки на центральный сервер 30. Таким образом, когда центральный сервер 30 получил уведомление, центральному серверу 30 разрешено передавать уведомление о завершении доставки на сервер 50 управления доставкой. Т. е. уведомление о завершении доставки может быть передано с центрального сервера 30 на сервер 50 управления доставкой.

[0175] ЭК-сервер 60 включает в себя устройство 61 связи и устройство 62 обработки.

[0176] Устройство 61 связи представляет собой любое устройство, которое осуществляет двустороннюю связь с каждым мобильным терминалом 20, центральным сервером 30 и сервером 50 управления доставкой через заранее заданную сеть связи.

[0177] Устройство 62 обработки включает в себя, например, блок 621 обработки связи, блок 622 передачи веб-ресурсов, блок 623 регистрации кооперации услуги и блок 624 обработки приема заказа в качестве функциональных блоков, реализованных посредством исполнения на ЦП одной или более программ, сохраненных в ПЗУ или вспомогательном запоминающем устройстве. Устройство 62 обработки также включает в себя блок 620 хранения, который реализован в виде области хранения, например, вспомогательное запоминающее устройство серверной вычислительной машины.

[0178] Блок 621 обработки связи управляет устройством 61 связи и обменивается различными сигналами, такими как управляющие сигналы и информационные сигналы, с каждым мобильным терминалом 20, центральным сервером 30 и сервером 50 управления доставкой.

[0179] Блок 622 передачи веб-ресурсов передает ресурсы в браузер любого из терминалов заранее заданным способом на основе различных фрагментов информации. Ресурсы соответствуют веб-страницам, которые будут отображаться в браузере любого из терминалов пользователей, просматривающих ЭК-сайт. Различные фрагменты информации - это ресурсы ЭК-сайта, которые сохраняются в блоке 620 хранения. Терминалы пользователей включают в себя мобильные терминалы 20Aa, 20Ab. Веб-страницы, которые могут отображаться на ЭК-сайте, включают в себя домашнюю страницу ЭК-сайта, веб-страницы, соответствующие отдельным продуктам, которые прелагаются на ЭК-сайте, страницу ввода заказа, где пользователь вводит различные фрагменты информации во время заказа отдельных продуктов и т. п. Например, блок 622 передачи веб-ресурса передает документы в формате HTML, соответствующие веб-страницам, и информацию в документах HTML, такую как изображения и движущиеся изображения, которые должны отображаться на веб-страницах параллельно друг с другом.

[0180] Блок 623 регистрации кооперации услуги регистрирует информацию для кооперации между центральным сервером 30 и ЭК-сервером 60, связанным с использованием услуги доставки в багажник для регулярных пользователей транспортного средства 10А, в ответ на уведомление о завершении регистрации услуги, которое получено от центрального сервера 30 блоком 621 обработки связи. Например, блок 623 регистрации кооперации услуги добавляет метку к идентификатору входа в систему услуги на ЭК-сайте, включенному в состав уведомления о завершении регистрации услуги, в сохраняемую в блоке 620 хранения БД управления пользователем для управления пользователями. Метка указывает на то, что пользователь, соответствующий идентификатору входа в систему услуги, является пользователем услуги доставки в багажник. В то же время, блок 623 регистрации кооперации услуги регистрирует в БД управления пользователем идентификатор входа в систему услуги, соответствующий серверу 50 управления доставкой и включенный в состав уведомления о завершении регистрации услуги, в увязке с идентификатором входа в систему услуги веб-сайта (т. е. сайта доставки). Идентификатор входа в систему услуги сайта доставки включен в состав уведомления о завершении регистрации услуги. Так, например, если блок 621 обработки связи принял от сервера 50 управления доставкой запрос и т. п. о заказанном продукте, включая идентификатор входа в систему услуги сайта доставки, то ЭК-сервер 60 может идентифицировать соответствующий идентификатор входа в систему услуги ЭК-сайта.

[0181] Блок 624 обработки приема заказа получает заказ продукта от пользователя на основе различных операций ввода, соответствующих заказу продукта от пользователя на ЭК-сайте. В то же время, если багажник транспортного средства 10А был выбран в качестве адреса доставки на странице ввода заказа на ЭК-сайте, то блок 624 обработки приема заказа через блок 621 обработки связи делает запрос графика использования транспортного средства на центральный сервер 30. Таким образом, блок 624 обработки приема заказа может получать самую последнюю информацию о графике использования транспортного средства через блок 621 обработки связи. Так, например, если назначенная дата и время доставки уже перекрывается с другим графиком, то блок 624 обработки приема заказа может принять меры и, например, запросить изменение даты и времени доставки.

[0182] В соответствии с вышеизложенным раскрытием, подразумевается, что услуга доставки в багажник также может использоваться для позиций, отличных от посылок, заказанных на ЭК-сайте. В этом случае аналогичным образом сервер 50 управления доставкой должен всего лишь получить самую последнюю информацию о графике использования транспортного средства от центрального сервера 30. Таким образом, когда дата и время доставки посылки в багажник транспортного средства 10А, назначенного регулярным пользователем транспортного средства 10А, перекрываются с другим графиком, сервер 50 управления доставкой может принять меры, такие как запрос об изменении даты и время доставки.

[0183] В соответствии с вышеизложенным раскрытием, устройство 32 обработки центрального сервера 30 включает в себя блок 321 обработки связи, блок 322 определения состояния, блок 323 выпуска аутентификационного ключа, блок 324 управления информацией о местоположении, блок 325 управления графиком, блок 326 управления регистрацией и блок 320 хранения.

[0184] Если блок 322 определения состояния принял запрос на размещение аутентификационного ключа от сервера 50 управления доставкой через блок 321 обработки связи, то блок 322 определения состояния определяет, является ли запрос на размещение аутентификационного ключа надлежащим запросом на размещение аутентификационного ключа. Например, блок 322 определения состояния определяет, является ли запрос на размещение аутентификационного ключа надлежащим запросом на размещение аутентификационного ключа на основе идентификатора входа в систему услуги сайта доставки, включенного в запрос на размещение аутентификационного ключа, и заранее заданной аутентификационной информации (например, идентификатор и пароль и т. п.), соответствующей серверу 50 управления доставкой.

[0185] Если блок 322 определения состояния определяет, что запрос на размещение аутентификационного ключа является надлежащим запросом на размещение аутентификационного ключа, то блок 323 выпуска аутентификационного ключа идентифицирует транспортное средство 10А, соответствующее запросу на размещение аутентификационного ключа, на основе БД регистрации информации о пользователе и услуге, сохраняемой в блоке 320 хранения. Блок 323 выпуска аутентификационного ключа выпускает аутентификационный ключ с ограниченным разрешением, которое ограничивает количество раз использования аутентификационного ключа (например, количество раз использования аутентификационного ключа равно единице), и которое позволяет заблокировать крышку багажника или разблокировать ее только в течение ограниченного периода времени (например, с возможностью использования только в течение промежутка времени в несколько минут или несколько десятков минут после доставки аутентификационного ключа). Таким образом, можно запретить курьеру использовать транспортное средство 10А без разрешения и улучшить безопасность. Блок 323 выпуска аутентификационного ключа доставляет аутентификационный ключ на мобильный терминал 20Ac курьера через блок 321 обработки связи. Курьер идентифицируется запросом на размещение аутентификационного ключа.

[0186] Например, любой способ, такой как известный математический способ, или способ, использующий двустороннюю связь между центральным сервером 30 и транспортным средством 10, может быть использован как способ ограничения доступного периода использования аутентификационного ключа для ограничения количества раз использований аутентификационного ключа и т. п.

[0187] Блок 324 управления информацией о местоположении передает запрос информации о местоположении в транспортное средство 10А через блок 321 обработки связи в ответ на запрос о текущем местоположении транспортного средства 10А от сервера 50 управления доставкой. Запрос принимается блоком 321 обработки связи. Таким образом, МПД 14 транспортного средства 10A возвращает информацию о местоположении транспортного средства 10A, которая вводится из модуля 13 GPS, на центральный сервер 30 в ответ на запрос информации о местоположении от центрального сервера 30. Блок 324 управления информацией о местоположении может получить информацию о текущем местоположении транспортного средства 10А через блок 321 обработки связи. Блок 324 управления информацией о местоположении возвращает информацию о текущем местоположении, полученную от транспортного средства 10А, серверу 50 управления доставкой через модуль 321 обработки связи.

[0188] Блок 325 управления графиком возвращает самую последнюю информацию о графике использования транспортного средства, сохраненную в блоке 320 хранения, на ЭК-сервер 60 через блок 321 обработки связи в ответ на запрос от ЭК-сервера 60. Запрос принимается блоком 321 обработки связи.

[0189] В соответствии с вышеизложенным раскрытием, блок 326 управления регистрацией регистрирует регулярного пользователя (дочернего пользователя), который использует различные услуги, в том числе услугу доставки в багажник, в ответ на запрос регистрации пользователя, который получен от мобильного терминала 20Aa владеющего пользователя блоком обработки связи 321. В соответствии с вышеизложенным раскрытием блок 326 управления регистрацией также регистрирует регулярного пользователя транспортного средства 10А в услуге доставки в багажник в ответ на запрос регистрации услуги, который получен от мобильного терминала 20Аа владеющего пользователя блоком 321 обработки связи. В соответствии с вышеизложенным раскрытием, когда блок 326 управления регистрацией завершил регистрацию в различных услугах, в том числе в услуге доставки в багажник, блок 326 управления регистрацией через блок 321 обработки связи также предоставляет уведомление о завершении регистрации на мобильный терминал 20Аа или мобильный терминал 20Аb, соответствующий регулярному пользователю, который регистрируется. Когда блок 326 управления регистрацией завершил регистрацию в услуге доставки в багажник, блок 326 управления регистрацией через блок 321 обработки связи передает уведомление о завершении регистрации услуги, включающее в себя информацию о привязке услуги, на сервер 50 управления доставкой и ЭК-сервер 60, которые управляют работой регистрируемой услуги.

[0190] В соответствии с вышеизложенным раскрытием, устройство 23 обработки мобильного терминала 20Ac курьера включает в себя блок 231 обработки связи, блок 232 обработки связи, блок 233 получения аутентификационного ключа, блок 234 запроса аутентификации и блок 235 запроса блокировки / разблокировки.

[0191] В настоящем варианте осуществления раскрытие будет продолжено на допущении, что функции блока 233 получения аутентификационного ключа, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки мобильного терминала 20Ac становятся доступными для курьера, когда запущено ключевое приложение.

[0192] Блок 233 получения аутентификационного ключа передает запрос на получение аутентификационного ключа на сервер 50 управления доставкой через блок 232 обработки связи в ответ на заранее заданную операцию курьера. В то же время, запрос на получение аутентификационного ключа включает в себя вышеуказанную информацию о доставляемой позиции, заранее сохраненную в блоке 230 хранения. Таким образом, сервер 50 управления доставкой передает запрос на размещение аутентификационного ключа на центральный сервер 30 в ответ на запрос на получение аутентификационного ключа, и центральный сервер 30 передает аутентификационный ключ на мобильный терминал 20Ac в ответ на запрос на размещение аутентификационного ключа, в результате чего мобильный терминал 20Ac получает аутентификационный ключ. Таким образом, поскольку мобильный терминал 20Ac выполнен с возможностью блокировать или разблокировать крышку багажника транспортного средства 10А на основе функций блока 231 обработки связи, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки, то курьеру разрешено доставить запрашиваемую позицию в багажник транспортного средства 10А, блокировать багажник транспортного средства 10А, как он был, и покинуть данное место.

Подробная информация о компонентах, относящихся к услуге С2С-кар-шеринга

[0193] Далее, компоненты, относящиеся к услуге С2С-кар-шеринга в системе 1 управления аутентификационным ключом, будут раскрыты со ссылкой на фиг. 5.

[0194] Фиг. 5 - это блок схема, на которой, главным образом, показан пример компонентов, относящихся к услуге С2С-кар-шеринга в системе 1 управления аутентификационным ключом. Далее, в отношении фиг. 5, главным образом, будут раскрыты компоненты, относящиеся к услуге С2С-кар-шеринга в системе 1 управления аутентификационным ключом, и повторное раскрытие, перекрывающееся с раскрытием компонентов, относящихся к вышеуказанной услуге совместного использования ключа, будет пропущено настолько, насколько это возможно.

[0195] В соответствии с вышеизложенным раскрытием, устройство 23 обработки мобильного терминала 20Aa, принадлежащего владеющему пользователю транспортного средства 10A, включает в себя блок 232 обработки связи, блок 236 запроса регистрации пользователя, блок 237 запроса регистрации услуги и блок 238 запроса состояния использования услуги.

[0196] В соответствии с вышеизложенным раскрытием, блок 236 запроса регистрации пользователя запрашивает регистрацию регулярного пользователя (дочерний пользователь) транспортного средства 10А, который использует различные услуги, в том числе услугу С2С-кар-шеринга, у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя.

[0197] В соответствии с вышеизложенным раскрытием, блок 237 запроса регистрации услуги запрашивает регистрацию каждого зарегистрированного регулярного пользователя (владеющий пользователь или дочерний пользователь) в различных услугах, в том числе в услуге С2С-кар-шеринга, у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя.

[0198] Например, блок 237 запроса регистрации услуги передает запрос регистрации услуги для использования услуги С2С-кар-шеринга на центральный сервер 30. Запрос регистрации услуги в качестве информации о привязке услуги включает в себя идентификатор входа в систему услуги на веб-сайте для пользователей, которые используют услугу С2С-кар-шеринга, причем данный веб-сайт соответствует серверу 70 управления С2С-кар-шерингом (далее - «сайт С2С-кар-шеринга»). Идентификатор входа в систему услуги соответствует регулярному пользователю транспортного средства 10А, который должен быть зарегистрирован.

[0199] В соответствии с вышеизложенным раскрытием, блок 238 запроса состояния использования услуги запрашивает информацию, относящуюся к состоянию использования различных услуг, в том числе услуги С2С-кар-шеринга, регулярным пользователем транспортного средства 10А (информация о состоянии использования услуги), у центрального сервера 30 в ответ на заранее заданную операцию владеющего пользователя. Регулярный пользователь транспортного средства 10А зарегистрирован в увязке с идентификатором владеющего пользователя.

[0200] Сервер 70 управления С2С-кар-шерингом включает в себя устройство 71 связи и устройство 72 обработки.

[0201] Устройство 71 связи представляет собой любое устройство, которое осуществляет двустороннюю связь с каждым мобильным терминалом 20 и центральным сервером 30 через заранее заданную сеть связи.

[0202] Устройство 72 обработки включает в себя, например, блок 721 обработки связи, блок 722 регистрации кооперации услуги, блок 723 управления бронированием и блок 724 управления транспортным средством в качестве функциональных блоков, которые реализованы посредством выполнения на ЦП одной или нескольких программ, сохраненных в ПЗУ или вспомогательном запоминающем устройстве. Устройство 72 обработки также включает в себя блок 720 хранения, который реализован как область хранения, например, вспомогательное запоминающее устройство серверной вычислительной машины.

[0203] Раскрытие будет продолжено на допущении, что информация, которая идентифицирует транспортное средство 10А, предназначенное для аренды, уже зарегистрирована (сохранена) в блоке 720 хранения через сайт С2С-кар-шеринга регулярным пользователем (владеющим пользователем) транспортного средства 10А в увязке с идентификатором входа в систему услуги.

[0204] Блок 721 обработки связи управляет устройством 71 связи и обменивается различными сигналами, такими как управляющие сигналы и информационные сигналы, с каждым мобильным терминалом 20 и центральным сервером 30.

[0205] Блок 722 регистрации кооперации услуги регистрирует информацию для кооперации между центральным сервером 30 и сервером 70 управления С2С-кар-шерингом, связанную с использованием услуги С2С-кар-шеринга регулярным пользователем транспортного средства 10А, в ответ на уведомление о завершении регистрации услуги, которое получено от центрального сервера 30 блоком 721 обработки связи.

[0206] Например, блок 722 регистрации кооперации услуги добавляет метку к идентификатору входа в систему услуги, включенному в уведомление о завершении регистрации услуги на сайте С2С-кар-шеринга, в сохраняемую в блоке 720 хранения БД управления пользователем для управления пользователями. Метка указывает, что пользователь, соответствующий идентификатору входа в систему услуги, является арендодателем транспортного средства 10А в услуге С2С-кар-шеринга. Таким образом, сервер 70 управления С2С-кар-шерингом может побудить центральный сервер 30 доставить аутентификационный ключ на мобильный терминал 20Ad арендатора, как будет раскрыто далее, посредством передачи на центральный сервер 30 запроса на размещение аутентификационного ключа, включающего в себя идентификатор входа в систему услуги, соответствующий регулярному пользователю транспортного средства 10А, который является арендодателем.

[0207] Блок 723 управления бронированием управляет бронированием для использования транспортного средства 10А. Бронирование выполняется через сайт С2С-кар-шеринга и т. п.

[0208] Например, блок 723 управления бронированием принимает регистрацию даты начала и срока аренды транспортного средства 10А от регулярного пользователя транспортного средства 10А через сайт C2C-кар-шеринга и т. п., и регистрирует (сохраняет) полученные дату начала и срок аренды в блоке 720 хранения. В то же время, блок 723 управления бронированием запрашивает информацию о графике использования транспортного средства у центрального сервера 30 через блок 721 обработки связи. Таким образом, блок 723 управления бронированием может получать самую последнюю информацию о графике использования транспортного средства через блок 721 обработки связи. По этой причине, например, когда дата начала и срок аренды, полученные от регулярного пользователя транспортного средства 10А, уже конфликтуют с другим графиком, сервер 70 управления С2С-кар-шерингом может принимать меры, такие как запрос на изменение даты начала и срока аренды или регистрация таких даты начала и срока аренды, которые обеспечиваются при исключении конфликтующего времени из полученных даты начала и срока аренды.

[0209] Например, блок 723 управления бронированием также получает бронирование для использования транспортного средства 10А в пределах даты начала и срока аренды транспортного средства 10А. Дата начала и срок аренды транспортного средства 10А сохраняются в блоке 720 хранения. Поскольку блок 723 управления бронированием через сайт С2С-кар-шеринга получает от пользователя, который является арендатором, бронирование для использования транспортного средства 10А, то блок 723 управления бронированием обновляет информацию, относящуюся к графику аренды транспортного средства 10А (информация о графике аренды). Информация о графике аренды сохраняется в блоке 720 хранения.

[0210] Например, если блок 721 обработки связи принял запрос на получение аутентификационного ключа от мобильного терминала 20Ad арендатора транспортного средства 10А, то блок 723 управления бронированием определяет, является ли запрос на получение аутентификационного ключа надлежащим запросом на получение аутентификационного ключа. В частности, блок 723 управления бронированием может выполнять определение на основе идентификатора входа в систему услуги и пароля сайта С2С-кар-шеринга, включенных в запрос на получение аутентификационного ключа, и соотношения с датой и временем бронирования (например, относится ли дата и время получения запроса на получение аутентификационного ключа к дате и времени бронирования, короче ли период времени с даты и времени получения запроса на получение аутентификационного ключа до даты и времени начала, чем заранее заданный период времени и т. п.). Если запрос на получение аутентификационного ключа является надлежащим запросом на получение аутентификационного ключа, то блок 723 управления бронированием передает запрос на размещение аутентификационного ключа на центральный сервер 30 через блок 721 обработки связи. В то же время, запрос на размещение аутентификационного ключа включает в себя информацию для идентификации мобильного терминала 20Ad арендатора транспортного средства 10А. Информация для идентификации арендатора транспортного средства 10А может быть, например, идентификатором аутентификации для прохождения аутентификации пользователя (далее для удобства - «идентификатор арендатора») на центральном сервере 30, чтобы арендатор транспортного средства 10A мог использовать функцию блока 233 получения аутентификационного ключа мобильного терминала 20Ad. Таким образом, мобильный терминал 20Ad арендатора транспортного средства 10А может получить аутентификационный ключ от центрального сервера 30.

[0211] Блок 724 управления транспортным средством управляет транспортным средством 10А, предназначенным для аренды.

[0212] Например, блок 724 управления транспортным средством делает запрос информации о текущем местоположении транспортного средства 10А в центральный сервер 30 через блок 721 обработки связи до даты и времени бронирования транспортного средства 10А (например, период от нескольких десятков минут до момента, непосредственно перед событием). Блок 724 управления транспортным средством получает информацию о текущем местоположении транспортного средства 10А через блок 721 обработки связи. Информация о текущем местоположении возвращается от центрального сервера 30 в ответ на запрос. Таким образом, до наступления запланированной даты и времени аренды (дата и время бронирования) транспортного средства 10А можно определить, например, было ли транспортное средство 10А возвращено в назначенное место. По этой причине, когда транспортное средство 10А не вернулось в назначенное место, сервер 70 управления С2С-кар-шерингом может принять меры, такие как выдача предупреждающего сигнала регулярному пользователю, который является арендодателем транспортного средства 10А, для возврата в назначенное место через электронную почту или заранее заданное приложение, которое взаимодействует с сайтом С2С-кар-шеринга и установлено на мобильном терминале 20Аа или мобильном терминале 20Ab.

[0213] В соответствии с вышеизложенным раскрытием, устройство 32 обработки центрального сервера 30 включает в себя блок 321 обработки связи, блок 322 определения состояния, блок 323 выпуска аутентификационного ключа, блок 324 управления информацией о местоположении, блок 325 управления графиком, блок 326 управления регистрацией и блок 320 хранения.

[0214] Когда блок 321 обработки связи получил запрос на размещение аутентификационного ключа с сервера 70 управления С2С-кар-шерингом, блок 322 определения состояния определяет, является ли запрос на размещение аутентификационного ключа надлежащим запросом на размещение аутентификационного ключа. Например, блок 322 определения состояния определяет, является ли запрос на размещение аутентификационного ключа надлежащим запросом на размещение аутентификационного ключа на основе информации о привязке услуги (идентификатор входа в систему услуги сайта С2С-кар-шеринга), включенной в состав запроса на размещение аутентификационного ключа, или заранее заданной аутентификационной информации (например, идентификатор и пароль и т. п.), соответствующей серверу 70 управления С2С-кар-шерингом.

[0215] Если блок 322 определения состояния определяет, что запрос на размещение аутентификационного ключа является надлежащим запросом на размещение аутентификационного ключа, то блок 323 выпуска аутентификационного ключа идентифицирует транспортное средство 10А, соответствующее запросу на размещение аутентификационного ключа, на основе сохраняемой в блоке 320 хранения БД регистрации информации о пользователе и услуге. Блок 323 выпуска аутентификационного ключа выпускает аутентификационный ключ на ограниченное время (например, аутентификационный ключ действителен только в течение даты и времени бронирования транспортного средства 10А, указанных в запросе на размещение аутентификационного ключа, и в течение буферных периодов до и после даты и времени бронирования). Блок 323 выпуска аутентификационного ключа доставляет аутентификационный ключ на мобильный терминал 20Ad арендатора транспортного средства 10A через блок 321 обработки связи. Арендатор транспортного средства 10А идентифицируется запросом на размещение аутентификационного ключа.

[0216] Услуга С2С-кар-шеринга может включать в себя, например, услугу аренды только багажника транспортного средства 10A (услуга С2С-транк-шеринга). В случае услуги аренды багажника транспортного средства, блок 323 выпуска аутентификационного ключа просто выпускает аутентификационный ключ с ограниченным разрешением, который позволяет блокировать или разблокировать только крышку багажника. Таким образом, становится возможным ограничение объекта аренды в услуге С2С-кар-шеринга только арендой багажника. Так, например, может быть реализована услуга доставки в багажник, позволяющая клиенту арендовать багажник транспортного средства 10А, предназначенного для аренды, на время поездки и получать доставку приобретенных продуктов для использования во время поездки в арендованный багажник.

[0217] Блок 324 управления информацией о местоположении передает запрос информации о местоположении в транспортное средство 10А через блок 321 обработки связи в ответ на запрос о текущем местоположении транспортного средства 10А. Запрос получен от сервера 70 управления С2С-кар-шерингом блоком 321 обработки связи. Таким образом, блок 324 управления информацией о местоположении может получать информацию о текущем местоположении от транспортного средства 10А через блок 321 обработки связи. Блок 324 управления информацией о местоположении возвращает информацию о текущем местоположении, полученную от транспортного средства 10А, серверу 70 управления С2С-кар-шерингом через блок 321 обработки связи.

[0218] Блок 325 управления графиком передает последнюю информацию о графике использования транспортного средства, относящуюся к транспортному средству 10А, через блок 321 обработки связи в ответ на запрос текущего местоположения транспортного средства 10А. Запрос получен от сервера 70 управления С2С-кар-шерингом блоком 321 обработки связи.

[0219] В соответствии с вышеизложенным раскрытием, блок 326 управления регистрацией регистрирует регулярного пользователя (дочернего пользователя), который использует различные услуги, в том числе услугу С2С-кар-шеринга, в ответ на запрос регистрации пользователя, который получен от мобильного терминала 20Aa владеющего пользователя блоком обработки связи 321. В соответствии с вышеизложенным раскрытием блок 326 управления регистрацией также регистрирует регулярного пользователя транспортного средства 10А в услуге С2С-кар-шеринга в ответ на запрос регистрации услуги, который получен от мобильного терминала 20Аа владеющего пользователя модулем 321 обработки связи. В соответствии с вышеизложенным раскрытием, если блок 326 управления регистрацией завершил регистрацию в различных услугах, в том числе в услуге С2С-кар-шеринга, то блок 326 управления регистрацией также предоставляет уведомление о завершении регистрации на мобильный терминал 20Аа или мобильный терминал 20Аb, соответствующий регулярному пользователю, который регистрируется, через блок 321 обработки связи. Если блок 326 управления регистрацией завершил регистрацию в услуге С2С-кар-шеринга, то блок 326 управления регистрацией передает уведомление о завершении регистрации в услуге, включающее в себя информацию о привязке услуги, на сервер 70 управления С2С-кар-шерингом, который управляет операциями услуги, предназначенной для регистрации.

[0220] В соответствии с вышеизложенным раскрытием, устройство 23 обработки мобильного терминала 20Ad арендатора транспортного средства 10А включает в себя блок 231 обработки связи, блок 232 обработки связи, блок 233 получения аутентификационного ключа, блок 234 запроса аутентификации, блок 235 запроса блокировки / разблокировки и блок 230 хранения.

[0221] Блок 233 получения аутентификационного ключа передает запрос на получение аутентификационного ключа на сервер 70 управления С2С-кар-шерингом через блок 232 обработки связи в ответ на заранее заданную операцию арендатора транспортного средства 10А. В то же время, запрос на получение аутентификационного ключа включает в себя идентификатор входа в систему услуги для сайта С2С-кар-шеринга. Идентификатор входа в систему услуги соответствует арендатору транспортного средства 10А. Таким образом, сервер 70 управления С2С-кар-шерингом передает запрос на размещение аутентификационного ключа на центральный сервер 30 в ответ на запрос на получение аутентификационного ключа, и центральный сервер 30 передает аутентификационный ключ на мобильный терминал 20Ad в ответ на запрос на размещение аутентификационного ключа, в результате чего мобильный терминал 20Ad получает аутентификационный ключ. Таким образом, мобильный терминал 20Аd способен блокировать или разблокировать двери транспортного средства 10А на основе функций блока 231 обработки связи, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки. Т. е., с услугой С2С-кар-шеринга, арендатору транспортного средства 10А, которому принадлежит мобильный терминал 20Ad, разрешено напрямую использовать транспортное средство 10А, например, блокировать или разблокировать транспортное средство 10А или управлять транспортным средством 10А с использованием мобильного терминала 20Ad без передачи ключа от регулярного пользователям или к регулярному пользователю транспортного средства 10A. Аналогично, каждый регулярный пользователь транспортного средства 10А может сдать в аренду транспортное средство 10А другому лицу, не являющемуся регулярным пользователем, без передачи ключа. По этой причине, с услугой С2С-кар-шеринга в системе 1 управления аутентификационным ключом становится возможным улучшение уровня удобства аренды транспортного средства 10А между каждым регулярным пользователем транспортного средства 10А и лицом, которое не является регулярным пользователем.

Подробная информация о компонентах, относящихся к услуге В2С-кар-шеринга

[0222] Далее, компоненты, относящиеся к услуге В2С-кар-шеринга в системе 1 управления аутентификационным ключом, будут раскрыты со ссылкой на фиг. 6.

[0223] Фиг. 6 представляет собой блок-схему, на которой, главным образом, показан пример компонентов, относящихся к услуге В2С-кар-шеринга в системе 1 управления аутентификационным ключом. Далее, для фиг. 6, главным образом, будут раскрыты компоненты, относящиеся к услуге В2С-кар-шеринга в системе 1 управления аутентификационным ключом, и повторное раскрытие, перекрывающееся с раскрытием компонентов, относящихся к вышеуказанной услуге совместного использования ключа, будет пропущено настолько, насколько это возможно

[0224] Сервер 80 управления В2С-кар-шерингом включает в себя устройство 81 связи и устройство 82 обработки.

[0225] Устройство 81 связи представляет собой любое устройство, которое осуществляет двустороннюю связь с каждым мобильным терминалом 20В и центральным сервером 30 через заранее заданную сеть связи.

[0226] Устройство 82 обработки включает в себя, например, блок 821 обработки связи, блок 822 управления бронированием и блок 823 управления транспортным средством в качестве функциональных блоков, которые реализованы посредством выполнения на ЦП одной или нескольких программ, сохраненных в ПЗУ или вспомогательном запоминающем устройстве. Устройство 82 обработки также включает в себя блок 820 хранения, который реализован как область хранения, например, в виде вспомогательного запоминающего устройства серверной вычислительной машины.

[0227] Блок 821 обработки связи управляет устройством 81 связи и обменивается различными сигналами, такими как управляющие сигналы и информационные сигналы, с мобильным терминалом 20В и центральным сервером 30.

[0228] Блок 822 управления бронированием управляет бронированием для использования транспортного средства 10В. Бронирование выполняется через сайт В2С-кар-шеринга и т. п.

[0229] Например, блок 822 управления бронированием получает бронирование для использования транспортного средства 10B от пользователя, который хочет взять в аренду транспортное средство 10B (далее - «арендующий пользователь»), через веб-сайт, которым управляет бизнес-оператор сервера 80 управления В2С-кар-шерингом и т. п. (далее для удобства - «сайт В2С-кар-шеринга»). Блок 822 управления бронированием сохраняет информацию, относящуюся к полученному бронированию для использования транспортного средства 10B (информация о бронировании использования), в блоке 820 хранения. В то же время, информация о бронировании использования включает в себя, например, информацию, которая идентифицирует нужное транспортное средство 10B, информацию, относящуюся к дате и времени бронирования (дата и время начала и дата и время окончания), идентификатор входа в систему услуги арендующего пользователя на сайте В2С-кар-шеринга и т. п.

[0230] Например, каждый раз, когда блок 822 управления бронированием получает бронирование для использования транспортного средства 10В, блок 822 управления бронированием обновляет информацию, относящуюся к графику использования транспортного средства 10В (информация о графике использования транспортного средства), сохраняемую в блоке 820 хранения. Таким образом, сервер 80 управления В2С-кар-шерингом может показывать арендующему пользователю доступные даты и время для бронирования, побуждая сайт В2С-кар-шеринга отображать график использования транспортного средства 10B.

[0231] Например, когда блок 821 обработки связи принял запрос на получение аутентификационного ключа от мобильного терминала 20В, блок 822 управления бронированием определяет, является ли запрос на получение аутентификационного ключа надлежащим запросом на получение аутентификационного ключа. В частности, блок 822 управления бронированием может выполнять определение на основе идентификатора входа в систему и пароля сайта В2С-кар-шеринга, соответствующих арендующему пользователю и включенных в запрос на получение аутентификационного ключа, и соотношения с датой и временем бронирования (например, относится ли дата и время получения запроса на получение аутентификационного ключа к дате и времени бронирования, короче ли период времени с даты и времени получения запроса на получение аутентификационного ключа до даты и времени начала, чем заранее заданный период времени и т. п.). Если запрос на получение аутентификационного ключа является надлежащим запросом на получение аутентификационного ключа, то блок 822 управления бронированием передает запрос на размещение аутентификационного ключа на центральный сервер 30 через блок 821 обработки связи. В то же время, запрос на размещение аутентификационного ключа включает в себя информацию для идентификации мобильного терминала 20B арендующего пользователя, который берет в аренду транспортное средство 10B. Информация для идентификации арендующего пользователя, который берет в аренду транспортное средство 10B, может быть, например, идентификатором аутентификации для прохождения аутентификации пользователя (далее для удобства - «идентификатор арендующего пользователя») на центральном сервере 30, чтобы арендующий пользователь, который берет в аренду транспортное средство 10B, мог использовать функции ключевого приложения, соответствующие блоку 233 получения аутентификационного ключа и т. п. мобильного терминала 20В. Таким образом, мобильный терминал 20B арендующего пользователя, который берет вы аренду транспортное средство 10B, может получить аутентификационный ключ от центрального сервера 30.

[0232] Блок 823 управления транспортным средством управляет транспортным средством 10В, предназначенным для аренды.

[0233] Например, блок 823 управления транспортным средством через блок 821 обработки связи делает запрос центральному серверу 30 о транспортном средстве 10В, припаркованном поблизости (например, на расстоянии нескольких сотен метров и т. п.) от места, указанного в бронировании, до наступления даты и времени бронирования транспортного средства 10B арендующим пользователем (например, за несколько десятков минут до этого). Блок 823 управления транспортным средством получает информацию о местоположении транспортного средства 10B, припаркованного рядом с указанным местом, через блок 821 обработки связи. Информация о местоположении возвращается от центрального сервера 30 в ответ на запрос. Таким образом, до даты и времени, в которые арендатор начинает использовать транспортное средство 10B, блок 823 управления транспортным средством может идентифицировать одно или несколько транспортных средств 10B, припаркованных рядом с указанным местом, и определить, например, какое транспортное средство 10B будет использовано для аренды.

[0234] Например, блок 823 управления транспортным средством через блок 821 обработки связи делает запрос информации о местоположении транспортного средства 10В в назначенной области у центрального сервера 30 в ответ на запрос поиска транспортного средства 10В в обозначенной области от арендующего пользователя с сайта В2С-кар-шеринга. Блок 823 управления транспортным средством получает информацию о местоположении транспортного средства 10B в указанной области через блок 821 обработки связи. Информация о местоположении возвращается от центрального сервера 30 в ответ на запрос. Таким образом, блок 823 управления транспортным средством, например, способен отображать информацию о местоположении нужного транспортного средства 10B арендующему пользователю, который хочет через сайт В2С-кар-шеринга немедленно взять в аренду транспортное средство 10B в обозначенной области.

[0235] В соответствии с вышеизложенным раскрытием, устройство 32 обработки центрального сервера 30 включает в себя блок 321 обработки связи, блок 322 определения состояния, блок 323 выпуска аутентификационного ключа и блок 320 хранения.

[0236] Если блок 321 обработки связи получил запрос на размещение аутентификационного ключа с сервера 80 управления В2С-кар-шерингом, то блок 322 определения состояния определяет, является ли запрос на размещение аутентификационного ключа надлежащим запросом на размещение аутентификационного ключа. Например, блок 322 определения состояния определяет, является ли запрос на размещение аутентификационного ключа надлежащим запросом на размещение аутентификационного ключа на основании того, является ли идентификатор арендующего пользователя в составе запроса на размещение аутентификационного ключа идентификатором аутентификации, зарегистрированным в блоке 320 хранения, или заранее заданной аутентификационной информацией (например, идентификатор и пароль и т. п.), соответствующей серверу 80 управления В2С-кар-шерингом.

[0237] Если блок 322 определения состояния определяет, что запрос на размещение аутентификационного ключа является надлежащим запросом на размещение аутентификационного ключа, то блок 323 выпуска аутентификационного ключа выпускает аутентификационный ключ на ограниченное время (например, аутентификационный ключ, действительный только в день и время бронирования транспортного средства 10B, включенные в состав запроса на размещение аутентификационного ключа, и буферные периоды до и после даты и времени бронирования). Блок 323 выпуска аутентификационного ключа доставляет аутентификационный ключ на мобильный терминал 20В арендующего пользователя транспортного средства, который берет в аренду транспортное средство 10B, через блок 321 обработки связи. Арендующий пользователь идентифицируется посредством запроса на размещение аутентификационного ключа.

[0238] В соответствии с вышеизложенным раскрытием, устройство 23 обработки мобильного терминала 20В арендующего пользователя, который берет в аренду транспортное средство 10А, включает в себя блок 231 обработки связи, блок 232 обработки связи, блок 233 получения аутентификационного ключа, блок 234 запроса аутентификации, блок 235 запроса блокировки / разблокировки и блок 230 хранения.

[0239] Блок 233 получения аутентификационного ключа передает запрос на получение аутентификационного ключа на сервер 80 управления В2С-кар-шерингом через блок 232 обработки связи в ответ на заранее заданную операцию арендующего пользователя, который берет в аренду транспортное средство 10В. В то же время, запрос на получение аутентификационного ключа включает в себя идентификатор входа в систему услуги для сайта В2С-кар-шеринга и т. п. Идентификатор входа в систему услуги соответствует арендующему пользователю, который берет в аренду транспортное средство 10B. Таким образом, сервер 80 управления В2С-кар-шерингом передает запрос на размещение аутентификационного ключа на центральный сервер 30 в ответ на запрос на получение аутентификационного ключа, и центральный сервер 30 передает аутентификационный ключ на мобильный терминал 20В в ответ на запрос на размещение аутентификационного ключа, в результате чего мобильный терминал 20В получает аутентификационный ключ. Таким образом, мобильный терминал 20В способен блокировать или разблокировать двери транспортного средства 10В на основе функций блока 231 обработки связи, блока 234 запроса аутентификации и блока 235 запроса блокировки / разблокировки. Т. е., с услугой В2С-кар-шеринга, арендующий пользователь, который берет в аренду транспортное средство 10B и владеет мобильным терминалом 20B, может непосредственно использовать транспортное средство 10B, например, блокировать или разблокировать транспортное средство 10B или управлять транспортным средством 10B, используя мобильный терминал 20B, без передачи ключа от транспортного средства 10B от бизнес-оператора или к бизнес-оператору и т. п. По этой причине становится возможным улучшение уровня удобства для арендующего пользователя, который берет в аренду транспортное средство 10B, используя услугу В2С-кар-шеринга в системе 1 управления аутентификационным ключом.

Подробные сведения о характерных операциях центрального сервера

[0240] Далее сделано раскрытие характерных процессов центрального сервера 30 со ссылкой на фиг. 7 и фиг. 9.

[0241] Фиг. 7 - это блок-схема со схематичным изображением примера процесса регистрации регулярного пользователя транспортного средства 10А для использования различных вышеуказанных услуг (процесс регистрации в услуге), который выполняется центральным сервером 30 в соответствии с настоящим вариантом осуществления. Процесс в соответствии с этой блок-схемой многократно выполняется с заранее заданными интервалами обработки. Далее это также применимо и к блок-схеме на фиг. 9.

[0242] На шаге S702 блок 326 управления регистрацией определяет, принял ли блок 321 обработки связи запрос регистрации услуги. Когда запрос регистрации услуги получен, блок 326 управления регистрацией переходит к шагу S704, в противном случае блок 326 управления регистрацией завершает текущий процесс.

[0243] На шаге S704 блок 326 управления регистрацией выполняет процесс аутентификации с использованием идентификатора и пароля владеющего пользователя, включенных в запрос регистрации услуги, принятый модулем 321 обработки связи.

[0244] На шаге S706 блок 326 управления регистрацией определяет, успешно ли пройдена аутентификация, т. е., является ли запрос регистрации услуги надлежащим запросом регистрации услуги. Если запрос регистрации услуги является надлежащим запросом регистрации услуги, то блок 326 управления регистрацией переходит к шагу S708, в противном случае блок 326 управления регистрацией переходит к шагу S712.

[0245] На шаге S708 блок 326 управления регистрацией регистрирует (сохраняет) уникальную информацию услуги (идентификатор услуги), соответствующую нужной услуге, уникальную информацию транспортного средства (идентификатор ключевого блока), соответствующую транспортному средству 10А, и идентификатор регулярного пользователя (идентификатор владеющего пользователя или идентификатор дочернего пользователя), соответствующий регулярному пользователю, который использует эту услугу, в сохраняемой в блоке 320 хранения БД регистрации информации о пользователе и услуге в увязке с идентификатором владеющего пользователя, включенным в запрос регистрации услуги.

[0246] На шаге S710 блок 326 управления регистрацией передает уведомление о том, что регистрация в нужной услуге завершена (уведомление о завершении регистрации услуги), в блок 327 управления совместным использованием ключа или любой из серверов 40 управления услугой, соответствующий нужной услуге. Аналогично, блок 326 управления регистрацией отправляет уведомление о том, что регистрация в нужной услуге завершена, на мобильный терминал 20Aa владеющего пользователя и мобильный терминал 20Ab регулярного пользователя (дочернего пользователя), подлежащего регистрации. Блок 326 управления регистрацией завершает текущий процесс.

[0247] С другой стороны, на шаге S712 блок 326 управления регистрацией направляет уведомление о том, что регистрация в нужной услуге не разрешена (т. е., аутентификация пользователя не пройдена), на мобильный терминал 20Aa владеющего пользователя и завершает текущий процесс.

[0248] Например, на фиг. 8 показан вид со схематичным изображением примера БД регистрации информации о пользователе и услуге, создаваемой в блоке 520 хранения согласно процессу с фиг. 7. В частности, фиг. 8 представляет собой вид, отражающий соответствующую взаимосвязь между идентификатором владеющего пользователя и связанными с идентификатором владеющего пользователя идентификаторами ключевых блоков, идентификаторами регулярных пользователей, идентификаторами услуг и фрагментами информации о привязке услуги, которые зарегистрированы в сохраняемой в блоке 520 хранения БД регистрации информации о пользователе и услуге.

[0249] В этом примере владеющий пользователь владеет двумя транспортными средствами 10A, а один дочерний пользователь, являющийся членом семьи владеющего пользователя и т. п., зарегистрирован как регулярный пользователь, которому разрешено использовать различные услуги. Услуги, которые владеющий пользователь может использовать с первым транспортным средством 10А, включают в себя услугу совместного использования ключа, услугу доставки в багажник и услугу C2C-кар-шеринга, а услуги, которые дочерний пользователь может использовать с первым транспортным средством 10А, включают в себя услугу совместного использования ключа и услугу доставки в багажник. Услуги, которые владеющий пользователь может использовать со вторым транспортным средством 10А, включают в себя услугу совместного использования ключа и услугу доставки в багажник, а услуги, которые дочерний пользователь может использовать со вторым транспортным средством 10А, включают в себя только услугу совместного использования ключа.

[0250] Таким образом, блок 326 управления регистрацией регистрирует разрешение для каждого регулярного пользователя транспортного средства 10А на использование заранее заданной услуги, использующей транспортное средство 10А, в БД регистрации информации о пользователе и услуге. Данное разрешение является разрешением, которое побуждает блок 323 выпуска аутентификационного ключа доставлять ключевую информацию (аутентификационный ключ) на мобильный терминал 20Ac или мобильный терминал 20Ad, принадлежащий связанному с услугой третьему лицу, отличному от каждого регулярного пользователя транспортного средства 10A (разрешение на размещение аутентификационного ключа), когда внешнее устройство (любой из серверов 40 управления услугой и т. п.), связанное с услугой, передает заранее заданный сигнал запроса (запрос на размещение аутентификационного ключа).

[0251] Таким образом, центральный сервер 30 сам по себе способен управлять разрешением, чтобы побудить любой из серверов 40 управления услугой, относящихся к соответствующей услуге, такой как услуга C2C-кар-шеринга и услуга доставки в багажник, доставлять аутентификационный ключ на мобильный терминал 20Ac или мобильный терминал 20Ad третьего лица, связанного с услугой, такого как арендатор транспортного средства 10A или курьер. По этой причине, например, даже если произошла утечка аутентификационной информации, такой как идентификатор и пароль и т. п., необходимой для побуждения любого из серверов 40 управления услугами доставлять аутентификационный ключ, то поскольку идентификатор и пароль являются уникальными для соответствующей услуги, невозможно выполнить регистрацию в новой услуге с использованием аутентификационной информации. Кроме того, центральный сервер 30 обычно часто ограничивает доступ со стороны пользователя, отличного от регулярных пользователей транспортного средства 10А, и обычно третьему лицу сложно выполнить регистрацию в услуге на центральном сервере 30 в злонамеренных целях. Таким образом, центральный сервер 30 способен сократить регистрацию в использующей транспортное средство 10A услуге, осуществляемую третьим лицом в злонамеренных целях без разрешения, а также ограничить возможность использования транспортного средства 10А третьим лицом в злонамеренных целях без разрешения через услугу, зарегистрированную без разрешения.

[0252] Как показано на фиг. 8, блок 326 управления регистрацией сохраняет нужное транспортное средство 10А (идентификатор ключевого блока), который используется в услуге, регулярного пользователя (идентификатор регулярного пользователя) транспортного средства 10А, который использует услугу, нужную услугу (идентификатор услуги) и информацию о привязке услуги в блоке 520 хранения в увязке с идентификатором владеющего пользователя. Информация о привязке услуги связывает нужную услугу с транспортным средством 10А и регулярным пользователем. Т. е. модуль 326 управления регистрацией регистрирует разрешение на размещение аутентификационного ключа от каждого из блока 327 управления совместным использованием ключа и серверов 40 управления услугой для регулярного пользователя транспортного средства 10А в отношении использования услуги с использованием транспортного средства 10А в увязке с идентификатором владеющего пользователя.

[0253] Таким образом, центральный сервер 30 способен осуществлять монистическое управление информацией, относящейся к услуге, подлежащей регистрации, с идентификатором владеющего пользователя в качестве источника. Центральный сервер 30 также может управлять разрешением на размещение аутентификационного ключа в увязке с уникальной информацией (идентификатор владеющего пользователя), которая соответствует владеющему пользователю, и которая обычно доступна только владеющему пользователю. Таким образом, поскольку во время регистрации в услуге требуется уникальная информация, соответствующая владеющему пользователю, то центральный сервер 30 может, например, ограничить регистрацию в услуге, использующей транспортное средства 10А, не имеющему на то разрешения регулярному пользователю транспортного средства 10А, отличному от владеющего пользователя (например, члену семьи владеющего пользователя, близкому другу владеющего пользователя и т. п.).

[0254] Как показано на фиг. 8, блок 326 управления регистрацией сохраняет в блоке 520 хранения информацию о привязке услуги для доставки аутентификационного ключа на мобильный терминал 20Ac или мобильный терминал 20Ad третьего лица (например, курьер услуги по доставке в багажник или арендатор, использующий услугу С2С-кар-шеринга), относящегося к любой из различных услуг и отличного от регулярного пользователя транспортного средства 10А, и информацию, которая идентифицирует транспортное средство 10А (идентификатор ключевого блока), отличную от информации о привязке услуги, в связке друг с другом. Таким образом, центральный сервер 30 сам по себе способен управлять информацией о привязке услуги, которая требуется для мобильного терминала 20Ac или мобильного терминала 20Ad третьего лица, связанного с услугой, чтобы курьер услуги доставки в багажник и арендатор, использующий услугу С2С-кар-шеринга, могли получить аутентификационный ключ. В частности, центральный сервер 30 может управлять информацией о привязке услуги в связке с информацией, уникальной для транспортного средства 10А (уникальная информация об транспортном средстве). По этой причине, без предоставления поставщику услуг уникальной информации о транспортном средстве для идентификации транспортного средства 10А становится возможна идентификация транспортного средства 10А, которое должно быть заблокировано или разблокировано посредством аутентификационного ключа, из информации о привязке услуги, включенной в запрос на доставку аутентификационного ключа (запрос на размещение аутентификационного ключа), который принимается от внешнего устройства, связанного с услугой (любой из серверов 40 управления услугой), мобильного терминала 20 и т. п. Т. е., даже если третья сторона без разрешения недобросовестно попытается зарегистрироваться в услуге на центральном сервере 30, то требуется не только информация о привязке услуги, но также уникальная информация об транспортном средстве, которая обычно доступна только регулярному пользователю и т. п., например, владеющему пользователю транспортного средства 10А. Таким образом, центральный сервер 30 способен сократить злонамеренную регистрацию не имеющего разрешения третьего лица в услуге, использующей транспортное средство 10A, и ограничить возможность использования транспортного средства 10А в злонамеренных целях третьим лицом, не имеющим на то разрешения, через услугу, зарегистрированную без разрешения.

[0255] В этом примере уникальная информация о транспортном средстве представляет собой идентификатор ключевого блока, являющийся уникальным для каждого ключевого блока 12, установленного на каждом транспортном средстве 10А. Таким образом, центральный сервер 30 может управлять информацией о привязке услуги в увязке с уникальной информацией (идентификатор ключевого блока) бортового (установленного внутри транспортного средства) устройства (ключевой блок 12), в отношении функции разблокировки или запуска транспортного средства 10А, после приема сигнала, переданного с мобильного терминала 20, без увязки с общей информацией, уникальной для транспортного средства 10А, такой как VIN. Поэтому, поскольку используется уникальная информация бортового устройства транспортного средства, которая обеспечивает ограниченные возможности для доступа третьего лица, то центральный сервер 30 способен дополнительно сократить регистрацию в услуге, использующей транспортное средство 10А, без разрешения и использование транспортного средства 10А без разрешения через услугу, зарегистрированную без разрешения.

[0256] Далее, фиг. 9 - это блок-схема, на которой схематично показан пример процесса предоставления информации о состоянии использования услуги, который выполняется центральным сервером 30.

[0257] На шаге S902 блок 326 управления регистрацией определяет, принял ли блок 321 обработки связи запрос состояния использования услуги. Если блок 321 обработки связи получил запрос состояния использования услуги, то блок 326 управления регистрацией переходит к шагу S904, в противном случае блок 326 управления регистрацией завершает текущий процесс.

[0258] На шаге S904 блок 326 управления регистрацией генерирует информацию о состоянии использования услуги того типа, который указан в запросе состояния использования услуги.

[0259] На шаге S906 блок 326 управления регистрацией передает информацию о состоянии использования услуги на мобильный терминал 20Aa через блок 321 обработки связи и завершает текущий процесс. Таким образом, на дисплее 24 мобильного терминала 20Aa отображается изображение, соответствующее информации о состоянии использования услуги (изображение состояния использования услуги), доставленной с центрального сервера 30. По этой причине, владеющему пользователю предоставляется возможность монистически видеть использование каждой услуги, использующей транспортное средство 10А, множеством регулярных пользователей, и множество услуг, которые зарегистрированы в блоке 320 хранения (БД регистрации информации о пользователе и услуге) центрального сервера 30.

[0260] Например, фиг. 10 представляет собой вид, на котором показаны конкретные примеры изображений состояния использования услуги, которые отображаются на дисплее 24 мобильного терминала 20Aa владеющего пользователя. В частности, фиг. 10 показывает конкретные примеры, то есть пять типов изображений состояния использования услуги 1001, 1002, 1003, 1004, 1005, которые отображаются на дисплее 24 мобильного терминала 20Aa.

[0261] На изображении 1001 состояния использования услуги показан перечень транспортных средств 10А для использования в различных услугах. Транспортные средства 10А зарегистрированы в блоке 520 хранения (БД информации о пользователе и регистрации в услуге) центрального сервера 30 в увязке с идентификатором владеющего пользователя. В этом примере на изображении 1001 состояния использования услуги изображения транспортного средства, которые схематично отображают два транспортных средства 10А, зарегистрированных владеющим пользователем, расположены вертикально одно над другим.

[0262] На изображении 1002 состояния использования услуги показан перечень услуг, которые были зарегистрированы в увязке с идентификатором владеющего пользователя. В этом примере на изображении 1002 состояния использования услуги показаны наименования бизнес-операторов, которые предоставляют зарегистрированные услуги, и, в частности, на изображении 1002 состояния использования услуги показано, что зарегистрированы оператор «XX ТРАНСПОРТ», который предоставляет услугу доставки в багажник, и «YY КАР-ШЕРИНГ», который предоставляет услугу C2C-кар-шеринга.

[0263] На изображении 1003 состояния использования услуги показан перечень регулярных пользователей, зарегистрированных в увязке с идентификатором владеющего пользователя. В этом примере, изображения человека, которые схематично отображают двух регулярных пользователей (владеющий пользователь и дочерний пользователь), которые используют различные услуги, расположены вертикально одно над другим на изображении 1003 состояния использования услуги. Кроме того, на изображении 1003 состояния использования услуги изображение транспортного средства, на котором схематично показано транспортное средство 10А, которое используется в различных услугах, которые используются каждым регулярным пользователем, расположено с правой стороны от изображения человека, соответствующего одному из регулярных пользователей, и в частности на изображении 1003 состояния использования услуги показано, что один регулярный пользователь использует различные услуги с использованием транспортного средства 10А, а другой пользователь использует различные услуги с использованием двух транспортных средств 10А.

[0264] На изображении 1004 состояния использования услуги показан график использования транспортного средства 10A всеми регулярными пользователями и всеми услугами. Все регулярные пользователи и все услуги зарегистрированы в увязке с идентификатором владеющего пользователя. В этом примере на изображении 1004 состояния использования услуги показан график использования, соответствующий различным услугам транспортного средства 10А для двух регулярных пользователей.

[0265] На изображении 1005 состояния использования услуги показан перечень хронологических записей о блокировках и разблокировках транспортного средства 10A посредством аутентификационного ключа. Хронологические записи зарегистрированы в увязке с идентификатором владеющего пользователя. В этом примере на изображении 1005 состояния использования услуги показаны даты и время, в которые транспортное средство 10А было заблокировано или разблокировано посредством аутентификационного ключа, и пункты доставки (лица, которые блокировали или разблокировали транспортное средство 10А) используемого аутентификационного ключа.

[0266] Таким образом, блок 326 управления регистрацией через блок 321 обработки связи передает информацию, связанную с услугой (информация о состоянии использования услуги), на мобильный терминал 20Aa в ответ на запрос от мобильного терминала 20Aa с идентификатором владеющего пользователя. Услуга соответствует разрешению на размещение аутентификационного ключа, связанному с идентификатором владеющего пользователя. Таким образом, центральный сервер 30 может передавать информацию, связанную с зарегистрированной услугой, на терминал (мобильный терминал 20Aa) владеющего пользователя в ответ на запрос от терминала, содержащий уникальную информацию, соответствующую владеющему пользователю (идентификатор владеющего пользователя), т. е. на запрос от терминала владеющего пользователя. По этой причине, владеющий пользователь имеет возможность просматривать информацию, относящуюся к зарегистрированным услугам (например, перечень зарегистрированных услуг, график использования транспортных средств, используемых во всех услугах, и т. п.), которая отображается на дисплее и т. п. данного терминала. Следовательно, центральный сервер 30 может обеспечивать владеющему пользователю монистический просмотр информации, относящейся к зарегистрированным услугам.

[0267] Блок 326 управления регистрацией через блок 321 обработки связи передает информацию о состоянии использования услуги на мобильный терминал 20Aa в ответ на запрос от мобильного терминала 20Aa с идентификатором владеющего пользователя. Информация о состоянии использования услуги включает в себя информацию, связанную с регулярным пользователем транспортного средства 10А, отличным от владеющего пользователя. Регулярный пользователь транспортного средства 10А соответствует разрешению на размещение аутентификационного ключа, увязанному с идентификатором владеющего пользователя. Таким образом, центральный сервер 30 способен передавать информацию, связанную с регулярным пользователем транспортного средства 10А, который использует зарегистрированные услуги и является отличным от владеющего пользователя, на терминал владеющего пользователя в ответ на запрос от терминала (мобильный терминал 20Аа) владеющего пользователя. По этой причине, владеющему пользователю предоставляется возможность видеть информацию, связанную с отличным от владеющего пользователя регулярным пользователем транспортного средства 10А, который использует зарегистрированные услуги, которые отображаются на дисплее и т. п. терминала (например, перечень пользователей различных услуг, график использования транспортного средства всеми пользователями и т. п.). Следовательно, центральный сервер 30 может обеспечить владеющему пользователю возможность монистического просмотра информации, относящейся к пользователям зарегистрированных услуг (регулярные пользователи транспортного средства, отличные от владеющего пользователя).

[0268] Выше подробно раскрыт вариант осуществления изобретения, однако, изобретение не ограничено данным конкретным вариантом осуществления. Различные модификации или изменения могут быть применены в рамках объема изобретения, обозначенного в прилагаемой формуле изобретения.

[0269] Например, в раскрытом выше варианте осуществления мобильный терминал 20 передает запрос аутентификации, включающий аутентификационный ключ, на ключевой блок 12, и ключевой блок 12 обменивается сигналами с устройством 11 блокировки / разблокировки и запуска в ответ на результат аутентификации на основе аутентификационного ключа, при этом блокировка или разблокировка двери транспортного средства 10А или запуск транспортного средства 10А реализуется устройством 11 блокировки / разблокировки и запуска, однако, изобретение не ограничено этим принципом изобретения.

[0270] В частности, функция ключевого блока 12 может быть перенесена на мобильный терминал 20, и блокировка или разблокировка дверей транспортного средства 10А или запуск транспортного средства 10А могут быть реализованы устройством 11 блокировки / разблокировки и запуска, когда мобильный терминал 20 обменивается сигналами на основе раскрытой выше ключевой информации (внутренняя ключевая информация) с транспортным средством 10 (устройство 11 блокировки / разблокировки и запуска) посредством НЧ-радиоволн и РЧ-радиоволн. В этом случае, аутентификационный ключ в раскрытом выше варианте осуществления просто должен быть считан как ключевая информация. Т. е., центральный сервер 30 может выпускать ключевую информацию вместо аутентификационного ключа и доставлять ключевую информацию на мобильный терминал 20, используя способ, аналогичный способу доставки аутентификационного ключа в раскрытом выше варианте осуществления. Таким образом, аналогичные операции и преимущественные эффекты обеспечиваются также как и в раскрытом выше варианте осуществления.

[0271] Функция ключевого блока 12 может быть встроена в устройство 11 блокировки / разблокировки и запуска, при этом компоненты, относящиеся к связи между устройством 11 блокировки / разблокировки и запуска и ключевым блоком 12, а также к аутентификации, относящейся к данной связи (передатчик 111 НЧ-радиоволн, приемник 112 РЧ-радиоволн, ЭБУ 113 сопряжения, приемник 121 НЧ-радиоволн и передатчик 122 РЧ-радиоволн), могут быть опущены. В этом случае, если аутентификация мобильного терминала 20 пройдена успешно на основе аутентификационного ключа, то ключевой ЭБУ 124 может непосредственно выдавать команду разблокировки или блокировки в ЭБУ 114 кузова, или выдавать команду запуска в ЭБУ 116 двигателя вместо ЭБУ 113 сопряжения, и при этом побуждать ЭБУ 114 обеспечивать блокировку или разблокировку дверей транспортного средства 10, и побуждать ЭБУ 116 обеспечивать запуск транспортного средства 10. Таким образом, аналогичные операции и преимущественные эффекты обеспечиваются также как и в раскрытом выше варианте осуществления.

1. Устройство управления ключевой информацией, содержащее:

устройство обработки информации, выполненное с возможностью

i) доставки ключевой информации на мобильный терминал, тогда как мобильный терминал передает заранее заданный сигнал передачи на транспортное средство, при этом ключевая информация представляет собой информацию для разблокировки транспортного средства, запуска транспортного средства или разблокировки и запуска транспортного средства, и

ii) регистрации разрешения для пользователя транспортного средства на использование заранее заданной услуги, предоставляемой с использованием транспортного средства, при этом данное разрешение представляет собой разрешение, побуждающее устройство обработки информации доставить ключевую информацию на мобильный терминал третьего лица, которое связано с заранее заданной услугой и является отличным от пользователя транспортного средства, когда внешнее устройство, связанное с заранее заданной услугой, передает устройству обработки информации сигнал запроса на размещение ключевой информации.

2. Устройство управления ключевой информацией по п. 1, в котором устройство обработки информации дополнительно выполнено с возможностью регистрации разрешения в увязке с уникальной информацией, соответствующей владеющему пользователю транспортного средства.

3. Устройство управления ключевой информацией по п. 2, в котором:

устройство обработки информации выполнено с возможностью передачи информации, связанной с заранее заданной услугой, на мобильный терминал с уникальной информацией, соответствующей владеющему пользователю, в ответ на запрос от данного мобильного терминала с уникальной информацией, соответствующей владеющему пользователю, и

заранее заданная услуга соответствует разрешению, увязанному с уникальной информацией, соответствующей владеющему пользователю.

4. Устройство управления ключевой информацией по п. 3, в котором:

устройство обработки информации выполнено с возможностью хранения разрешения для каждого пользователя транспортного средства в увязке с уникальной информацией, соответствующей владеющему пользователю;

устройство обработки информации выполнено с возможностью передачи информации, связанной с пользователем транспортного средства, отличным от владеющего пользователя, на мобильный терминал с уникальной информацией, соответствующей владеющему пользователю, в ответ на запрос с данного мобильного терминала с уникальной информацией, соответствующей владеющему пользователю; и

пользователь транспортного средства, отличный от владеющего пользователя, соответствует разрешению, увязанному с уникальной информацией, соответствующей владеющему пользователю.

5. Устройство управления ключевой информацией по любому из пп. 1-4, дополнительно содержащее устройство связи, выполненное с возможностью осуществления двусторонней связи с каждым из транспортного средства, мобильного терминала и внешнего устройства через заранее заданную сеть связи.

6. Устройство управления ключевой информацией по любому из пп. 1-4, в котором ключевая информация дополнительно содержит информацию для блокировки транспортного средства.

7. Способ управления ключевой информацией, который выполняется устройством обработки информации, причем способ управления ключевой информацией включает в себя:

доставку ключевой информации на мобильный терминал, тогда как мобильный терминал передает заранее заданный сигнал передачи на транспортное средство, причем ключевая информация представляет собой информацию для разблокировки транспортного средства, запуска транспортного средства или разблокировки и запуска транспортного средства; и

регистрации разрешения для пользователя транспортного средства на использование заранее заданной услуги, предоставляемой с использованием транспортного средства, при этом данное разрешение представляет собой разрешение, побуждающее устройство обработки информации доставить ключевую информацию на мобильный терминал третьего лица, которое связано с заранее заданной услугой и является отличным от пользователя транспортного средства, когда внешнее устройство, связанное с заранее заданной услугой, передает устройству обработки информации сигнал запроса на размещение ключевой информации.

8. Энергонезависимый машиночитаемый носитель записи, содержащий программу управления ключевой информацией, записанную на носитель записи, при этом программа управления ключевой информацией побуждает устройство обработки информации, выполнять команды для:

доставки ключевой информации на мобильный терминал, тогда как мобильный терминал передает заранее заданный сигнал передачи на транспортное средство, причем ключевая информация представляет собой информацию для разблокировки транспортного средства, запуска транспортного средства или разблокировки и запуска транспортного средства; и

регистрации разрешения для пользователя транспортного средства на использование заранее заданной услуги, предоставляемой с использованием транспортного средства, при этом данное разрешение представляет собой разрешение, побуждающее устройство обработки информации доставить ключевую информацию на мобильный терминал третьего лица, которое связано с заранее заданной услугой и является отличным от пользователя транспортного средства, когда внешнее устройство, связанное с заранее заданной услугой, передает устройству обработки информации сигнал запроса на размещение ключевой информации.



 

Похожие патенты:

Группа изобретений относится к области вычислительной техники и может быть использована для защиты программного обеспечения от взлома. Техническим результатом является повышение защищенности.

Изобретение относится к конструкции интегральных электронных схем. Технический результат – повышение уровня гибкости при развертывании интегральных схем специального назначения в системах проверки доказательства выполнения работы.

Изобретение относится к области обнаружения вредоносных файлов. Техническим результатом является снижение количества ошибок первого и второго родов при обнаружении вредоносных файлов.

Изобретение относится к области телекоммуникаций и может быть использовано в системах связи для передачи цифровой информации с высокой степенью конфиденциальности.

Настоящее изобретение относится к области сетей цепочек блоков. Технический результат заключается в улучшении безопасности для перекрестной цепочечной связи на основе унифицированного доменного имени.

Настоящее изобретение относится к области сетей цепочек блоков. Технический результат заключается в повышении безопасности данных мобильного вычислительного устройства.

Изобретение относится к области сетей цепочек блоков. Технический результат заключается в улучшении безопасности для перекрестной цепочечной связи на основе унифицированного доменного имени.

Изобретение относится к способам передачи пакетов, содержащих цифровые данные. Технический результат заключается в обеспечении защищенной передачи данных.

Изобретение относится к области проверки сертификатов ЭЦП файлов. Техническим результатом является снижение ошибок первого рода при определении категории файла, передаваемого по сети через устройство передачи данных.

Изобретение относится к области защиты информации. Технический результат заключается в расширении арсенала средств.

Изобретение относится к области обнаружения вредоносных файлов. Техническим результатом является снижение количества ошибок первого и второго родов при обнаружении вредоносных файлов.

Настоящее изобретение относится к области сетей цепочек блоков. Технический результат заключается в улучшении безопасности для перекрестной цепочечной связи на основе унифицированного доменного имени.

Изобретение относится к области сетей цепочек блоков. Технический результат заключается в улучшении безопасности для перекрестной цепочечной связи на основе унифицированного доменного имени.

Изобретение относится к области проверки сертификатов ЭЦП файлов. Техническим результатом является снижение ошибок первого рода при определении категории файла, передаваемого по сети через устройство передачи данных.

Изобретение относится к области вычислительной техники для аутентификации пользователя. Технический результат заключается в повышении безопасности при поиске связанных с конфигурированием данных пользователя.

Изобретение относится к спутниковому цифровому вещанию. Технический результат – обеспечение защиты записанного контента от воспроизведения на других устройствах при обеспечении сервиса предоставления медиаконтента конечному пользователю без канала обратной связи пользователя.

Изобретения относятся к способу определения категории неизвестного сертификата, а также к способу блокировки сетевых соединений с ресурсами из запрещенных категорий ресурсов.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении информационной безопасности удаленного подключения вычислительной системы.

Изобретение относится к области вычислительной техники. Технический результат заключается в повышении информационной безопасности удаленного подключения вычислительной системы.

Изобретение относится к вычислительной технике. Технический результат заключается в обеспечении пользователю, использующему разные приложения, унифицированного восприятия при использовании, даже когда каждое приложение имеет отличный от других пользовательский интерфейс (UI), отличную от других компоновку UI и отличную от других технологию.

Изобретение относится к тестовым генераторам. Технический результат заключается в обеспечении возможности тестирования тестового приемника для подтверждения того, что тестовый приемник распознает типы ошибок.
Наверх