JP2018039461A - Valet parking system, terminal device and program - Google Patents

Valet parking system, terminal device and program Download PDF

Info

Publication number
JP2018039461A
JP2018039461A JP2016176589A JP2016176589A JP2018039461A JP 2018039461 A JP2018039461 A JP 2018039461A JP 2016176589 A JP2016176589 A JP 2016176589A JP 2016176589 A JP2016176589 A JP 2016176589A JP 2018039461 A JP2018039461 A JP 2018039461A
Authority
JP
Japan
Prior art keywords
operation plan
terminal device
plan
valet parking
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016176589A
Other languages
Japanese (ja)
Other versions
JP6749817B2 (en
JP2018039461A5 (en
Inventor
健之 荻田
Takeyuki Ogita
健之 荻田
俊哉 磯部
Toshiya Isobe
俊哉 磯部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Parking Management Organization Ltd
Original Assignee
Parking Management Organization Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Parking Management Organization Ltd filed Critical Parking Management Organization Ltd
Priority to JP2016176589A priority Critical patent/JP6749817B2/en
Publication of JP2018039461A publication Critical patent/JP2018039461A/en
Publication of JP2018039461A5 publication Critical patent/JP2018039461A5/en
Application granted granted Critical
Publication of JP6749817B2 publication Critical patent/JP6749817B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Control Of Driving Devices And Active Controlling Of Vehicle (AREA)
  • Traffic Control Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a valet parking system that improves safety of a valet parking system by an automatic drive control system.SOLUTION: A valet parking system includes a terminal device, an automobile, and a server device. The terminal device includes: a data transmission/reception part which receives a drive plan from the server device and transmits an authenticated drive plan to the automobile; a verification part which verifies the received drive plan; and an authenticated drive plan generation part which generates an authenticated drive plan when the drive plan is genuine. The automobile includes: a data transmission/reception part which receives the authenticated drive plan from the terminal device; a verification part which verifies the authenticated drive plan; and an automatic drive control part which performs automatic drive control according to the authenticated drive plan when the authenticated drive plan is genuine. The server device includes: a data transmission/reception part which transmits a drive plan to the terminal device; and a drive plan generation part which generates the drive plan.SELECTED DRAWING: Figure 2

Description

本発明は、バレーパーキングシステム、端末装置、プログラムに関する。   The present invention relates to a valet parking system, a terminal device, and a program.

従来、ホテルやレストランなどの敷地内に入場した顧客の車両に対し、顧客の代わりに係員が駐車を行うバレーパーキングサービスが知られている(例えば非特許文献1)。   Conventionally, a valet parking service is known in which an attendant parks a vehicle of a customer who has entered a site such as a hotel or restaurant on behalf of the customer (for example, Non-Patent Document 1).

日本駐車場開発株式会社、”日本駐車場開発バレーパーキングサービス”、[online]、日本駐車場開発株式会社、[平成28年8月30日検索]、インターネット<URL:http://www.n-p-d.co.jp/solution/valet/>Nippon Parking Development Co., Ltd., “Japan Parking Development Valley Parking Service”, [online], Japan Parking Development Co., Ltd., [Search August 30, 2016], Internet <URL: http: //www.npd .co.jp / solution / valet />

従来、自動運転制御により上述のバレーパーキングを実現した例はなく、これをどのように実現するかは未だ十分に検討されていない。自動運転制御によるバレーパーキングが実現すれば、施設側のコンピュータなどが車両に直接指令を送るため、係員による運転は不要となる。ただし、施設側のコンピュータなどの指示によって、顧客の車両を無制限に制御可能とすると、セキュリティ上の問題が発生する可能性がある。例えば、施設側のコンピュータなどになりすました装置が、顧客の車両を遠隔操作して、これを盗み出す可能性がある。あるいは、施設側のコンピュータなどに記録した顧客の車両を制御するための電子鍵情報が盗み出され、後になって悪用される可能性がある。   Conventionally, there is no example in which the above-described valet parking is realized by automatic operation control, and how this is realized has not yet been fully studied. If valet parking is realized by automatic driving control, the computer on the facility side directly sends a command to the vehicle, so that driving by an attendant becomes unnecessary. However, if the customer's vehicle can be controlled without limitation by an instruction from the computer on the facility side, a security problem may occur. For example, a device impersonating a computer on the facility side may remotely steal a customer's vehicle. Alternatively, the electronic key information for controlling the customer's vehicle recorded in the computer on the facility side may be stolen and later misused.

そこで本発明では、自動運転制御方式によるバレーパーキングにおいて、その安全性を向上したバレーパーキングシステムを提供することを目的とする。   Therefore, an object of the present invention is to provide a valet parking system with improved safety in valet parking by an automatic operation control system.

本発明のバレーパーキングシステムは、端末装置と、自動車と、サーバ装置を含む。   The valet parking system of the present invention includes a terminal device, an automobile, and a server device.

端末装置は、データ送受信部と、検証部と、認証付運転計画生成部を含む。端末装置のデータ送受信部は、サーバ装置から運転計画を受信し、運転計画が真正である場合に生成される認証付運転計画を自動車に送信する。端末装置の検証部は、受信した運転計画が真正であるか否かを検証する。端末装置の認証付運転計画生成部は、運転計画が真正である場合に認証付運転計画を、自動車を制御するための認証情報である電子鍵を用いて生成する。   The terminal device includes a data transmission / reception unit, a verification unit, and an operation plan generation unit with authentication. The data transmission / reception unit of the terminal device receives the operation plan from the server device, and transmits the authenticated operation plan generated when the operation plan is authentic to the vehicle. The verification unit of the terminal device verifies whether or not the received operation plan is authentic. The operation plan generation with authentication of the terminal device generates an operation plan with authentication using an electronic key that is authentication information for controlling the vehicle when the operation plan is authentic.

自動車は、データ送受信部と、検証部と、自動運転制御部を含む。自動車のデータ送受信部は、端末装置から認証付運転計画を受信する。自動車の検証部は、認証付運転計画が真正であるか否かを検証する。自動車の自動運転制御部は、認証付運転計画が真正である場合に、認証付運転計画に従って自動運転制御を実行する。   The automobile includes a data transmission / reception unit, a verification unit, and an automatic driving control unit. The data transmission / reception unit of the automobile receives the operation plan with authentication from the terminal device. The verification unit of the automobile verifies whether or not the authenticated operation plan is authentic. The automatic driving control unit of the automobile executes the automatic driving control according to the certified driving plan when the certified driving plan is authentic.

サーバ装置は、データ送受信部と、運転計画生成部を含む。サーバ装置のデータ送受信部は、端末装置に運転計画を送信する。サーバ装置の運転計画生成部は、運転計画を生成する。   The server device includes a data transmission / reception unit and an operation plan generation unit. The data transmission / reception unit of the server device transmits the operation plan to the terminal device. The operation plan generation unit of the server device generates an operation plan.

本発明のバレーパーキングシステムによれば、自動運転制御方式によるバレーパーキングにおいて、その安全性を向上することができる。   According to the valet parking system of the present invention, safety can be improved in valet parking by the automatic operation control system.

実施例1のバレーパーキングシステムの構成および動作の概略を示す図。The figure which shows the outline of a structure and operation | movement of the valet parking system of Example 1. FIG. 実施例1のバレーパーキングシステムの各装置の構成を示すブロック図。The block diagram which shows the structure of each apparatus of the valet parking system of Example 1. FIG. 実施例1のバレーパーキングシステムの各装置の動作を示す第1のシーケンス図。FIG. 3 is a first sequence diagram illustrating the operation of each device of the valet parking system according to the first embodiment. 実施例1のバレーパーキングシステムの各装置の動作を示す第2のシーケンス図。FIG. 3 is a second sequence diagram illustrating the operation of each device of the valet parking system according to the first embodiment. 実施例1のバレーパーキングシステムの各装置の動作を示す第3のシーケンス図。The 3rd sequence figure which shows operation | movement of each apparatus of the valet parking system of Example 1. FIG.

以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.

以下、図1を参照して実施例1のバレーパーキングシステムの構成および動作の概略を説明する。本実施例のバレーパーキングシステム1は、端末装置11と、自動車12と、サーバ装置13と、TTPサーバ装置14を含む構成である。   Hereinafter, the configuration and operation of the valet parking system according to the first embodiment will be described with reference to FIG. The valet parking system 1 of the present embodiment includes a terminal device 11, an automobile 12, a server device 13, and a TTP server device 14.

端末装置11は通信機能を持つ機器であって、端末装置11の所有者の認証情報を格納している機器であればよい。端末装置11は自動車12と通信可能であるものとする。端末装置11と自動車12は、例えば近距離無線通信機能(図の破線)によりデータの送受信を行ってもよいし、ネットワーク9(例えば、無線LAN、移動体通信網、インターネット回線、車載V2X通信、これらを組み合わせた通信経路)を介してデータの送受信を行ってもよい。端末装置11とサーバ装置13も通信可能である必要がある。端末装置11とサーバ装置13は、ネットワーク9(例えば、無線LAN、移動体通信網、インターネット回線、車載V2X通信、これらを組み合わせた通信経路)を介して通信可能に接続されているものとする。端末装置11は例えばスマートフォン、タブレット端末などでよい。例えば、所有者の認証情報を格納して通信機能を追加した自動車用電子キー端末などを端末装置11としてもよい。   The terminal device 11 is a device having a communication function, and may be any device that stores authentication information of the owner of the terminal device 11. It is assumed that the terminal device 11 can communicate with the automobile 12. The terminal device 11 and the automobile 12 may perform data transmission / reception with, for example, a short-range wireless communication function (broken line in the figure), or a network 9 (for example, a wireless LAN, a mobile communication network, an Internet line, in-vehicle V2X communication, Data may be transmitted / received via a communication path combining these). The terminal device 11 and the server device 13 also need to be able to communicate. The terminal device 11 and the server device 13 are assumed to be communicably connected via a network 9 (for example, a wireless LAN, a mobile communication network, an Internet line, an in-vehicle V2X communication, or a communication path combining these). The terminal device 11 may be, for example, a smartphone or a tablet terminal. For example, an electronic key terminal for automobiles in which the authentication information of the owner is stored and a communication function is added may be used as the terminal device 11.

自動車12は、自動運転機能を有する。自動車12は、外部装置などから自動運転制御に関する制御指令を受信した場合、その制御指令が真正なものである場合には、当該制御指令に従った運転制御を実行することができるものとする。自動車12は、TTPサーバ装置14と通信可能であるものとする。自動車12とTTPサーバ装置14は、ネットワーク9を介して通信可能に接続されており、データの送受信が可能であるものとする。   The automobile 12 has an automatic driving function. When the vehicle 12 receives a control command related to automatic driving control from an external device or the like, and the control command is authentic, the vehicle 12 can execute driving control according to the control command. It is assumed that the automobile 12 can communicate with the TTP server device 14. The automobile 12 and the TTP server device 14 are connected to be communicable via the network 9 and can transmit and receive data.

サーバ装置13は、自動車12を遠隔操作して敷地内の好適な位置に駐車させるための装置である。サーバ装置13は、バレーパーキングサービスを提供する施設側が管理・管轄しているものとする。例えば、サーバ装置13は、バレーパーキングサービスを提供するホテルやレストランが管理・管轄する装置である場合がある。あるいはサーバ装置13は、当該サービスを提供するホテルやレストランと契約している駐車場管理会社が管理・管轄する装置である場合がある。   The server device 13 is a device for remotely operating the automobile 12 to park it at a suitable position in the site. The server device 13 is assumed to be managed and managed by the facility that provides the valet parking service. For example, the server device 13 may be a device managed and managed by a hotel or restaurant that provides a valet parking service. Alternatively, the server device 13 may be a device managed and controlled by a parking lot management company contracted with a hotel or restaurant that provides the service.

TTPサーバ装置14は、自動車12に対して有効区画という所定の意味づけがなされた地図情報を送信する装置である(詳細は後述)。TTPサーバ装置14は、信頼できる第三者機関(Trusted Third Party,TTP)が管理・管轄する装置である。例えば信頼できる第三者機関(TTP)として、自動運転制御に関する行政や、測量などを取り扱う専門の公的機関、例えば国土交通省の関係機関(国土地理院など)が考えられる。ただし、信頼できる第三者機関(TTP)は公的機関に限定されない。   The TTP server device 14 is a device that transmits map information having a predetermined meaning of an effective section to the automobile 12 (details will be described later). The TTP server device 14 is a device managed and managed by a trusted third party (TTP). For example, as a reliable third-party organization (TTP), there can be considered an administrative organization related to automatic driving control or a public organization specialized in surveying, for example, a related organization (Ministry of Land, Infrastructure, Transport and Tourism) of the Ministry of Land, Infrastructure, Transport and Tourism. However, trusted third-party organizations (TTP) are not limited to public organizations.

図1に示すように、端末装置11は、その内部に自動車12を制御するための認証情報である電子鍵7を格納しており、電子鍵7を用いて認証を行うことにより、自動車12に自動運転を実行させることができる。電子鍵7は、継続的に使用される情報であり、盗難された場合など特殊なケースを除いて失効することはない。   As shown in FIG. 1, the terminal device 11 stores therein an electronic key 7 that is authentication information for controlling the automobile 12. By performing authentication using the electronic key 7, the terminal apparatus 11 Automatic operation can be executed. The electronic key 7 is information that is continuously used and does not expire except in special cases such as when it is stolen.

図1に示すように、端末装置11はサーバ装置13から運転計画6を受信し、その運転計画6が真正なものである場合に電子鍵7を用いて認証付運転計画8を生成して、生成した認証付運転計画8を自動車12に送信する。自動車12は、端末装置11から受信した認証付運転計画8が真正なものである場合に限り、受信した認証付運転計画8に従って、自動運転制御を開始する。自動車12は、定期的に認証付運転計画8の有効期限を判定する機能を備えていてもよい。認証付運転計画8の有効期限が切れている場合には認証付運転計画8は失効し、自動車12は自動運転制御を停止する。また自動車12は、TTPサーバ装置14から、認証付運転計画8が有効に使用できる区画(有効区画)を記録した地図情報である有効区画情報5を受信し、認証付運転計画8が、有効区画情報5で指定される有効区画の範囲内、あるいは有効区画に基づいて定まる所定区画の範囲内にあるか否かを判定してもよい。認証付運転計画8が有効区画あるいは所定区画の範囲外にある場合には認証付運転計画8は失効し、自動車12は自動運転制御を停止する。   As shown in FIG. 1, the terminal device 11 receives the operation plan 6 from the server device 13, and generates an authenticated operation plan 8 using the electronic key 7 when the operation plan 6 is authentic, The generated certified operation plan 8 is transmitted to the automobile 12. The automobile 12 starts the automatic operation control according to the received operation plan 8 with authentication only when the operation plan 8 with authentication received from the terminal device 11 is authentic. The automobile 12 may have a function of periodically determining the expiration date of the certified operation plan 8. When the expiration date of the operation plan with authentication 8 has expired, the operation plan with authentication 8 expires and the automobile 12 stops the automatic operation control. In addition, the automobile 12 receives from the TTP server device 14 effective zone information 5 that is map information in which a zone (effective zone) in which the certified operation plan 8 can be used effectively is recorded. It may be determined whether or not it is within the range of the effective section designated by the information 5 or within the range of a predetermined section determined based on the effective section. When the operation plan with authentication 8 is outside the range of the valid section or the predetermined section, the operation plan with authentication 8 expires and the automobile 12 stops the automatic operation control.

以下、図2を参照して、本実施例のバレーパーキングシステム1の各装置の構成の詳細を説明する。図2に示すように、本実施例の端末装置11は、データ送受信部111と、記憶部1111と、検証部112と、認証付運転計画生成部113と、電子鍵記憶部1131と、失効指令生成部114を含む構成である。本実施例の自動車12は、データ送受信部121と、記憶部1211と、検証部122と、有効期限判定部123と、要求生成部124と、有効区画判定部125と、自動運転制御部126と、認証付運転計画失効部127を含む構成である。サーバ装置13は、データ送受信部131と、記憶部1311と、運転計画生成部132と、署名生成部133を含む構成である。TTPサーバ装置14は、データ送受信部141と、有効区画情報検索部142と、データベース1421を含む構成である。   Hereinafter, with reference to FIG. 2, the detail of a structure of each apparatus of the valet parking system 1 of a present Example is demonstrated. As shown in FIG. 2, the terminal device 11 of the present embodiment includes a data transmission / reception unit 111, a storage unit 1111, a verification unit 112, an authenticated operation plan generation unit 113, an electronic key storage unit 1131, and a revocation command. The configuration includes a generation unit 114. The automobile 12 of this embodiment includes a data transmission / reception unit 121, a storage unit 1211, a verification unit 122, an expiration date determination unit 123, a request generation unit 124, an effective zone determination unit 125, and an automatic driving control unit 126. The configuration includes an authenticated operation plan revocation unit 127. The server device 13 includes a data transmission / reception unit 131, a storage unit 1311, an operation plan generation unit 132, and a signature generation unit 133. The TTP server device 14 includes a data transmission / reception unit 141, a valid partition information search unit 142, and a database 1421.

次に図3、図4を参照して本実施例のバレーパーキングシステム1の各装置の動作の詳細を説明する。   Next, with reference to FIG. 3, FIG. 4, the detail of operation | movement of each apparatus of the valet parking system 1 of a present Example is demonstrated.

図3に示すように、まず端末装置11のデータ送受信部111は、バレーパーキング申込をサーバ装置13に送信する(S111A)。なお、ステップS111Aで送信されるバレーパーキング申込は、記憶部1111に記憶される。   As shown in FIG. 3, first, the data transmission / reception unit 111 of the terminal device 11 transmits a valet parking application to the server device 13 (S111A). Note that the valet parking application transmitted in step S111A is stored in the storage unit 1111.

サーバ装置13のデータ送受信部131は、バレーパーキング申込を受信する(S131A)。サーバ装置13の運転計画生成部132は、端末装置11からバレーパーキング申込を受信した場合に運転計画6を生成する(S132)。運転計画6とは、自動車12を運転制御するための指令情報であって広範な概念を含む。例えば運転計画6は、自動車12の直進、右折、左折、後退のタイミングや、走行速度、自動運転にあたっての禁則事項を細かく時系列順に指定した指令とすることができる。一方、運転計画6は、自動車12の現在地と目的地(車室)と車路と走行禁止エリア等の禁則事項だけを指定した指令とすることもできる。運転計画6の具体的な中身は自動車12に対する制御の方法如何によって様々なバリエーションが考えられる。例えば運転計画6は、自動車12に対する複数の制御指令をまとめた情報であってもよいし、自動車12に対する単一の制御指令のみを含む情報としてもよい。運転計画6が単一の制御指令である場合、運転計画6はその実行順序に沿って複数個生成され、時系列順に逐次自動車12に送信される。
サーバ装置13の署名生成部133は、ステップS132で生成された運転計画6に署名する(S133)。サーバ装置13のデータ送受信部131は、署名付の運転計画6を端末装置11に送信する(S131B)。本実施例では、運転計画6が真正であるか否かを判定できるようにするために、運転計画6に署名を付することにした。しかし運転計画6の真偽判定は他の方法でも実現できるため、上記方法には限定されない。なお、ステップS131Aで受信するバレーパーキング申込、ステップS131Bで送信される署名付の運転計画6は、記憶部1311に記憶される。
The data transmission / reception unit 131 of the server device 13 receives the valet parking application (S131A). The operation plan generation unit 132 of the server device 13 generates the operation plan 6 when receiving a valet parking application from the terminal device 11 (S132). The driving plan 6 is command information for driving and controlling the automobile 12 and includes a wide range of concepts. For example, the driving plan 6 can be a command in which the timing of the vehicle 12 going straight, turning right, turning left, moving backward, traveling speed, and prohibition items for automatic driving are specified in chronological order. On the other hand, the driving plan 6 may be a command that specifies only prohibited items such as the current location, destination (cabinet), roadway, and travel prohibited area of the automobile 12. Various contents of the operation plan 6 can be considered depending on how the automobile 12 is controlled. For example, the operation plan 6 may be information in which a plurality of control commands for the automobile 12 are collected, or may be information including only a single control command for the automobile 12. When the operation plan 6 is a single control command, a plurality of operation plans 6 are generated in the execution order and are sequentially transmitted to the automobile 12 in time series order.
The signature generation unit 133 of the server device 13 signs the operation plan 6 generated in step S132 (S133). The data transmission / reception unit 131 of the server device 13 transmits the signed operation plan 6 to the terminal device 11 (S131B). In the present embodiment, in order to be able to determine whether or not the operation plan 6 is authentic, the operation plan 6 is signed. However, since the authenticity determination of the operation plan 6 can be realized by other methods, it is not limited to the above method. The valet parking application received in step S131A and the signed operation plan 6 transmitted in step S131B are stored in the storage unit 1311.

端末装置11のデータ送受信部111は、サーバ装置13から署名付の運転計画6を受信する(S111B)。端末装置11の検証部112は、運転計画6に付された署名を検証して、運転計画6が真正であるか否かを検証する(S112)。ステップS112を実行することにより、端末装置11はサーバ装置13がなりすましでなく正規の装置であることを確認できる。端末装置11の認証付運転計画生成部113は、運転計画6が真正である場合に認証付運転計画8を生成する(S113)。ステップS113において、認証付運転計画8は、自動車12を制御するための認証情報である電子鍵7を用いて生成される。電子鍵7は、予め電子鍵記憶部1131に記憶済みであるものとする。例えば、運転計画6を電子鍵7を用いて暗号化した暗号文を認証付運転計画8としてもよい。あるいは、運転計画6と電子鍵7をセットにした情報を共通鍵(自動車12と共有)で暗号化した暗号文を認証付運転計画8としてもよい。あるいは、運転計画6と電子鍵7をセットにした情報に署名を施した情報を、認証付運転計画8としてもよい。端末装置11のデータ送受信部111は、生成された認証付運転計画8を自動車12に送信する(S111C)。ステップS111Cは、例えば近距離無線通信により実行されてもよいし、有線通信により実行されてもよいし、ネットワーク9を介して実行されてもよい。有線通信の場合、例えば自動車12側に端末装置11を接続するためのスタンドなどを予め用意しておき、端末装置11を当該スタンドに接続して通信を行うようにしてもよい。なお、ステップS111Bで受信する署名付の運転計画、ステップS111Cで送信される認証付運転計画8は、記憶部1111に記憶される。   The data transmitter / receiver 111 of the terminal device 11 receives the signed operation plan 6 from the server device 13 (S111B). The verification unit 112 of the terminal device 11 verifies the signature attached to the operation plan 6 and verifies whether the operation plan 6 is authentic (S112). By executing step S112, the terminal device 11 can confirm that the server device 13 is not a spoofed but a legitimate device. The operation plan generator with authentication 113 of the terminal device 11 generates the operation plan with authentication 8 when the operation plan 6 is authentic (S113). In step S113, the operation plan with authentication 8 is generated using the electronic key 7 which is authentication information for controlling the automobile 12. It is assumed that the electronic key 7 has been stored in the electronic key storage unit 1131 in advance. For example, a ciphertext obtained by encrypting the operation plan 6 using the electronic key 7 may be used as the operation plan 8 with authentication. Or it is good also considering the ciphertext which encrypted the information which set the driving plan 6 and the electronic key 7 as a set with a common key (shared with the motor vehicle 12) as the driving plan 8 with authentication. Alternatively, information obtained by signing information obtained by setting the operation plan 6 and the electronic key 7 may be used as the operation plan with authentication 8. The data transmitter / receiver 111 of the terminal device 11 transmits the generated operation plan with authentication 8 to the automobile 12 (S111C). Step S111C may be executed, for example, by short-range wireless communication, may be executed by wired communication, or may be executed via the network 9. In the case of wired communication, for example, a stand for connecting the terminal device 11 to the automobile 12 side may be prepared in advance, and communication may be performed by connecting the terminal device 11 to the stand. The signed operation plan received in step S111B and the authenticated operation plan 8 transmitted in step S111C are stored in the storage unit 1111.

自動車12のデータ送受信部121は、端末装置11から認証付運転計画8を受信する(S121A)。自動車12の検証部122は、端末装置11から受信した認証付運転計画8が真正であるか否かを検証する(S122A)。なお、ステップS121Aで受信した認証付運転計画8は記憶部1211に記憶される。   The data transmitter / receiver 121 of the automobile 12 receives the authenticated operation plan 8 from the terminal device 11 (S121A). The verification unit 122 of the automobile 12 verifies whether or not the authenticated operation plan 8 received from the terminal device 11 is authentic (S122A). The authenticated operation plan 8 received in step S121A is stored in the storage unit 1211.

図4に示すように、自動車12の有効期限判定部123は、認証付運転計画8の有効期限を判定する(S123)。認証付運転計画8の有効期限は、例えば、認証付運転計画8の生成日時を基準に設定してもよい。例えば認証付運転計画8が生成されてから1時間後の時刻を有効期限としてもよい。あるいは、認証付運転計画8が生成されてから24時間後の時刻を有効期限としてもよい。この場合、認証付運転計画8には生成日時のタイムスタンプ情報などが内包されている必要がある。また例えば、認証付運転計画8の有効期限を自動車12が認証付運転計画8を受信した時刻を基準にして設定してもよい。例えば自動車12が認証付運転計画8を受信した時刻から1時間後の時刻を有効期限としてもよい。自動運転制御部126は、有効期限の判定結果が所定の結果(有効期限切れ)となる場合に、認証付運転計画8に従った自動運転制御を停止する。次に、自動車12の要求生成部124は、自動車12の現在位置を、例えばGPS機能などにより取得し、現在位置情報を含む有効区画情報要求を生成する(S124)。自動車12のデータ送受信部121は、ステップS124で生成された有効区画情報要求をTTPサーバ装置14に送信する(S121C)。なお、ステップS121Cで送信された有効区画情報要求は、記憶部1211に記憶される。   As shown in FIG. 4, the expiration date determination unit 123 of the automobile 12 determines the expiration date of the operation plan with authentication 8 (S123). The expiration date of the operation plan with authentication 8 may be set based on the generation date and time of the operation plan with authentication 8, for example. For example, a time one hour after the generation of the certified operation plan 8 may be set as the expiration date. Alternatively, a time after 24 hours from when the certified operation plan 8 is generated may be set as the expiration date. In this case, the operation plan with authentication 8 needs to include time stamp information of the generation date and time. Further, for example, the expiration date of the certified operation plan 8 may be set based on the time when the automobile 12 receives the certified operation plan 8. For example, a time one hour after the time when the automobile 12 receives the certified operation plan 8 may be set as the expiration date. The automatic operation control unit 126 stops the automatic operation control according to the certified operation plan 8 when the determination result of the expiration date becomes a predetermined result (expiration date). Next, the request generation unit 124 of the automobile 12 acquires the current position of the automobile 12 by using, for example, a GPS function, and generates an effective zone information request including the current position information (S124). The data transmitter / receiver 121 of the automobile 12 transmits the valid section information request generated in step S124 to the TTP server device 14 (S121C). The valid partition information request transmitted in step S121C is stored in the storage unit 1211.

TTPサーバ装置14のデータ送受信部141は、自動車12から有効区画情報要求を受信する(S141A)。有効区画情報検索部142は、有効区画情報要求に含まれる現在位置情報を参照して、現在位置情報が示す座標を検索のクエリとして、現在位置情報周辺の有効区画情報を検索する(S142)。なお、有効区画情報は予め、データベース1421内に蓄積済みであるものとする。前述したように有効区画情報とは、認証付運転計画8が有効に使用できる区画(有効区画)を記録した地図情報のことである。有効区画情報は、信頼できる第三者機関(TTP)により予め準備される。例えば、信頼できる第三者機関(TTP)は、自動運転制御によるサービスが稼働中のエリア(例えば商業施設、ホテル、レストランなどのバレーパーキングエリアなど)を予め調査済みであって、これらのエリアに関する座標情報などを随時最新の情報に更新することとしてもよい。また、信頼できる第三者機関(TTP)は、公道と私有地の境界についての情報も予め調査済みであって、この情報についても随時最新の情報に更新し続けることとしてもよい。有効区画の決め方は任意であるが、例えば、上述の自動運転制御によるサービスが稼働中のエリアのみを有効区画としてもよい。この有効区画のうち、公道と認識されているエリアについては有効区画から除外してもよい。TTPサーバ装置14のデータ送受信部141は、ステップS142で検索された有効区画情報を自動車12に送信する(S141B)。   The data transmitter / receiver 141 of the TTP server device 14 receives the valid section information request from the automobile 12 (S141A). The valid section information search unit 142 refers to the current position information included in the valid section information request, and searches for valid section information around the current position information using the coordinates indicated by the current position information as a search query (S142). It is assumed that the valid partition information has been stored in the database 1421 in advance. As described above, the effective zone information is map information in which a zone (effective zone) that can be used effectively by the certified operation plan 8 is recorded. Valid partition information is prepared in advance by a trusted third party (TTP). For example, a trusted third-party organization (TTP) has previously surveyed areas in which automated driving control services are operating (eg, valet parking areas such as commercial facilities, hotels, restaurants, etc.) The coordinate information and the like may be updated to the latest information as needed. In addition, a reliable third party (TTP) may have previously investigated information on the boundary between public roads and private property, and may continue to update this information as needed. The method of determining the effective section is arbitrary. For example, only the area where the service by the above-described automatic operation control is operating may be set as the effective section. Of these effective sections, areas recognized as public roads may be excluded from the effective sections. The data transmitter / receiver 141 of the TTP server device 14 transmits the valid section information retrieved in step S142 to the automobile 12 (S141B).

自動車12のデータ送受信部121は、TTPサーバ装置14から有効区画情報を受信する(S121D)。有効区画判定部125は、認証付運転計画8が有効区画の範囲内にあるか否かを判定する(S125)。自動運転制御部126は、有効区画の判定結果が所定の結果(認証付運転計画8の一部または全部が有効区画外)となる場合に、認証付運転計画8に従った自動運転制御を停止する。ステップS125を実行することにより、偽の認証付運転計画8(あるいは偽の運転計画6)に従って自動車12が施設外に出て行ってしまうことが防止される。これにより防犯性能が向上する。なお、ステップS121Dで受信した有効区画情報は、記憶部1211に記憶される。   The data transmitter / receiver 121 of the automobile 12 receives the valid section information from the TTP server device 14 (S121D). The effective zone determination unit 125 determines whether or not the certified operation plan 8 is within the range of the effective zone (S125). The automatic operation control unit 126 stops the automatic operation control according to the operation plan with authentication 8 when the determination result of the effective region becomes a predetermined result (a part or all of the operation plan with authentication 8 is outside the effective region). To do. By executing step S125, the automobile 12 is prevented from going out of the facility in accordance with the fake certified operation plan 8 (or the fake operation plan 6). Thereby, crime prevention performance improves. Note that the valid section information received in step S121D is stored in the storage unit 1211.

この実施例では、上述した認証付運転計画8の検証(S122)、有効期限判定(S123)、有効区画判定(S125)の全てが真となる場合に限り、自動運転制御部126は、認証付運転計画8に従って自動運転制御を開始する(S126)。ただし、有効期限判定(S123)、有効区画判定(S125)は場合により省略してもよく、ステップS125を省略する場合には、TTPサーバ装置14も不要となる。   In this embodiment, the automatic operation control unit 126 is authenticated only when all of the verification (S122), the expiration date determination (S123), and the effective zone determination (S125) of the operation plan with authentication 8 described above is true. Automatic operation control is started according to the operation plan 8 (S126). However, the expiration date determination (S123) and the valid partition determination (S125) may be omitted depending on circumstances, and when the step S125 is omitted, the TTP server device 14 is also unnecessary.

認証付運転計画8による入庫指令を受信した場合、自動車12は、施設側が希望する車室まで自律走行して当該車室に自律入庫し、次の指令があるまで当該車室で待機する。認証付運転計画8による出庫指令を受信した場合には、自動車12は当該車室から出庫し、例えば所有者が待機する車寄せまで自律走行する。   When the receipt command by the operation plan with authentication 8 is received, the automobile 12 autonomously travels to the vehicle compartment desired by the facility side, enters the vehicle compartment autonomously, and waits in the vehicle compartment until the next command is issued. When the delivery instruction by the certified operation plan 8 is received, the automobile 12 exits from the vehicle compartment, and autonomously travels, for example, to the vehicle approach where the owner waits.

次に図5を参照して、端末装置11が認証付運転計画8を強制的に失効させる方法について説明する。何らかの事情により、早急に自動車12の自動運転制御を解除したい場合、端末装置11の失効指令生成部114は、所定の規則に基づいて(例えば所有者から所定の要求があった場合など)失効指令を生成する(S114)。端末装置11のデータ送受信部111は、ステップS114で生成された失効指令を自動車12に送信する(S111E)。自動車12のデータ送受信部121は、端末装置11から失効指令を受信する(S121E)。認証付運転計画失効部127は、ステップS121Eで受信した失効指令に従って、認証付運転計画8を失効させる(S127)。   Next, with reference to FIG. 5, the method by which the terminal device 11 forcibly expires the authenticated operation plan 8 will be described. When it is desired to cancel the automatic driving control of the automobile 12 as soon as possible for some reason, the invalidation command generation unit 114 of the terminal device 11 is based on a predetermined rule (for example, when a predetermined request is received from the owner). Is generated (S114). The data transmission / reception unit 111 of the terminal device 11 transmits the revocation command generated in step S114 to the automobile 12 (S111E). The data transmitter / receiver 121 of the automobile 12 receives the revocation command from the terminal device 11 (S121E). The authenticated operation plan revocation unit 127 expires the authenticated operation plan 8 in accordance with the revocation command received in step S121E (S127).

このように、本実施例のバレーパーキングシステム1によれば、自動運転制御方式によるバレーパーキングにおいて、その安全性を向上することができる。   Thus, according to the valet parking system 1 of the present embodiment, the safety of the valet parking by the automatic operation control method can be improved.

<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
<Supplementary note>
The apparatus of the present invention includes, for example, a single hardware entity as an input unit to which a keyboard or the like can be connected, an output unit to which a liquid crystal display or the like can be connected, and a communication device (for example, a communication cable) capable of communicating outside the hardware entity. Can be connected to a communication unit, a CPU (Central Processing Unit, may include a cache memory or a register), a RAM or ROM that is a memory, an external storage device that is a hard disk, and an input unit, an output unit, or a communication unit thereof , A CPU, a RAM, a ROM, and a bus connected so that data can be exchanged between the external storage devices. If necessary, the hardware entity may be provided with a device (drive) that can read and write a recording medium such as a CD-ROM. A physical entity having such hardware resources includes a general-purpose computer.

ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。   The external storage device of the hardware entity stores a program necessary for realizing the above functions and data necessary for processing the program (not limited to the external storage device, for example, reading a program) It may be stored in a ROM that is a dedicated storage device). Data obtained by the processing of these programs is appropriately stored in a RAM or an external storage device.

ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。   In the hardware entity, each program stored in an external storage device (or ROM or the like) and data necessary for processing each program are read into a memory as necessary, and are interpreted and executed by a CPU as appropriate. . As a result, the CPU realizes a predetermined function (respective component requirements expressed as the above-described unit, unit, etc.).

本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。   The present invention is not limited to the above-described embodiment, and can be appropriately changed without departing from the spirit of the present invention. In addition, the processing described in the above embodiment may be executed not only in time series according to the order of description but also in parallel or individually as required by the processing capability of the apparatus that executes the processing. .

既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。   As described above, when the processing functions in the hardware entity (the apparatus of the present invention) described in the above embodiments are realized by a computer, the processing contents of the functions that the hardware entity should have are described by a program. Then, by executing this program on a computer, the processing functions in the hardware entity are realized on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used. Specifically, for example, as a magnetic recording device, a hard disk device, a flexible disk, a magnetic tape or the like, and as an optical disk, a DVD (Digital Versatile Disc), a DVD-RAM (Random Access Memory), a CD-ROM (Compact Disc Read Only). Memory), CD-R (Recordable) / RW (ReWritable), etc., magneto-optical recording medium, MO (Magneto-Optical disc), etc., semiconductor memory, EEP-ROM (Electronically Erasable and Programmable-Read Only Memory), etc. Can be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, a hardware entity is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

Claims (7)

端末装置と、自動車と、サーバ装置を含むバレーパーキングシステムであって、
前記端末装置は、
前記サーバ装置から運転計画を受信し、前記運転計画が真正である場合に生成される認証付運転計画を前記自動車に送信するデータ送受信部と、
受信した前記運転計画が真正であるか否かを検証する検証部と、
前記運転計画が真正である場合に前記認証付運転計画を、前記自動車を制御するための認証情報である電子鍵を用いて生成する認証付運転計画生成部を含み、
前記自動車は、
前記端末装置から前記認証付運転計画を受信するデータ送受信部と、
前記認証付運転計画が真正であるか否かを検証する検証部と、
前記認証付運転計画が真正である場合に、前記認証付運転計画に従って自動運転制御を実行する自動運転制御部を含み、
前記サーバ装置は、
前記端末装置に前記運転計画を送信するデータ送受信部と、
前記運転計画を生成する運転計画生成部を含む
バレーパーキングシステム。
A valet parking system including a terminal device, an automobile, and a server device,
The terminal device
A data transmission / reception unit that receives the operation plan from the server device and transmits the operation plan with authentication generated when the operation plan is authentic;
A verification unit that verifies whether or not the received operation plan is authentic;
When the driving plan is authentic, including an authenticated driving plan generation unit that generates the certified driving plan using an electronic key that is authentication information for controlling the vehicle,
The car is
A data transmission / reception unit for receiving the authenticated operation plan from the terminal device;
A verification unit for verifying whether the certified operation plan is authentic;
When the certified operation plan is authentic, an automatic operation control unit that executes automatic operation control according to the authenticated operation plan,
The server device
A data transmission / reception unit for transmitting the operation plan to the terminal device;
A valet parking system including an operation plan generator for generating the operation plan.
請求項1に記載のバレーパーキングシステムであって、
前記自動車は、
受信した前記認証付運転計画の有効期限を判定する有効期限判定部をさらに含み、
前記自動運転制御部は、
前記有効期限の判定結果が所定の結果となる場合に、前記認証付運転計画に従った自動運転制御を停止する
バレーパーキングシステム。
The valet parking system according to claim 1,
The car is
It further includes an expiration date determination unit that determines an expiration date of the received operation plan with authentication,
The automatic operation control unit is
A valet parking system that stops automatic operation control according to the certified operation plan when the expiration date determination result is a predetermined result.
請求項1または2に記載のバレーパーキングシステムであって、
前記端末装置と、前記自動車と、前記サーバ装置に加え、信頼できる第三者機関の管理下にあるTTPサーバ装置を含み、
前記自動車のデータ送受信部は、
前記TTPサーバ装置から、前記認証付運転計画の有効区画に関する情報である有効区画情報を受信するものとし、
前記自動車は、
前記認証付運転計画が前記有効区画の範囲内にあるか否かを判定する有効区画判定部を含み、
前記自動運転制御部は、
前記有効区画の判定結果が所定の結果となる場合に、前記認証付運転計画に従った自動運転制御を停止する
バレーパーキングシステム。
The valet parking system according to claim 1 or 2,
In addition to the terminal device, the automobile, and the server device, including a TTP server device under the control of a reliable third party,
The data transmission / reception unit of the automobile
From the TTP server device, it receives effective zone information that is information related to the effective zone of the certified operation plan,
The car is
An effective zone determination unit that determines whether or not the operation plan with authentication is within the range of the effective zone;
The automatic operation control unit is
A valet parking system that stops automatic operation control according to the certified operation plan when the determination result of the effective section is a predetermined result.
請求項1から3の何れかに記載のバレーパーキングシステムであって、
前記端末装置は、
前記認証付運転計画を失効させる指令である失効指令を、所定の規則に基づいて生成する失効指令生成部を含み、
前記端末装置の前記データ送受信部は、
生成された前記失効指令を前記自動車に送信するものとし、
前記自動車は、
前記失効指令を受信した場合に、受信した前記認証付運転計画を失効させる認証付運転計画失効部を含む
バレーパーキングシステム。
The valet parking system according to any one of claims 1 to 3,
The terminal device
Including a revocation command generation unit that generates a revocation command that is a command for revoking the certified operation plan based on a predetermined rule;
The data transceiver of the terminal device is
The generated revocation order shall be sent to the car,
The car is
A valet parking system including an authenticated operation plan revocation unit for revoking the received operation plan with authentication when the revocation command is received.
自動車とサーバ装置と協働してバレーパーキングを実行する端末装置であって、
前記サーバ装置から運転計画を受信し、前記運転計画が真正である場合に生成される認証付運転計画を前記自動車に送信するデータ送受信部と、
受信した前記運転計画が真正であるか否かを検証する検証部と、
前記運転計画が真正である場合に前記認証付運転計画を、前記自動車を制御するための認証情報である電子鍵を用いて生成する認証付運転計画生成部を含む
端末装置。
A terminal device that performs valet parking in cooperation with an automobile and a server device,
A data transmission / reception unit that receives the operation plan from the server device and transmits the operation plan with authentication generated when the operation plan is authentic;
A verification unit that verifies whether or not the received operation plan is authentic;
A terminal device including an authenticated operation plan generation unit that generates the authenticated operation plan using an electronic key that is authentication information for controlling the vehicle when the operation plan is authentic.
請求項5に記載の端末装置であって、
認証付運転計画を失効させる指令である失効指令を、所定の規則に基づいて生成する失効指令生成部を含み、
前記データ送受信部は、
生成された前記失効指令を前記自動車に送信する
端末装置。
The terminal device according to claim 5,
Including a revocation command generation unit that generates a revocation command that is a command for revoking the certified operation plan based on a predetermined rule;
The data transmitter / receiver
A terminal device that transmits the generated revocation command to the automobile.
コンピュータを、請求項5または6に記載の端末装置として機能させるプログラム。   The program which makes a computer function as a terminal device of Claim 5 or 6.
JP2016176589A 2016-09-09 2016-09-09 System, terminal device, automobile, server device, program Active JP6749817B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016176589A JP6749817B2 (en) 2016-09-09 2016-09-09 System, terminal device, automobile, server device, program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016176589A JP6749817B2 (en) 2016-09-09 2016-09-09 System, terminal device, automobile, server device, program

Publications (3)

Publication Number Publication Date
JP2018039461A true JP2018039461A (en) 2018-03-15
JP2018039461A5 JP2018039461A5 (en) 2018-04-26
JP6749817B2 JP6749817B2 (en) 2020-09-02

Family

ID=61624941

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016176589A Active JP6749817B2 (en) 2016-09-09 2016-09-09 System, terminal device, automobile, server device, program

Country Status (1)

Country Link
JP (1) JP6749817B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019207637A (en) * 2018-05-30 2019-12-05 株式会社駐車場綜合研究所 Parking server, porch reservation method, and program
WO2020184252A1 (en) * 2019-03-11 2020-09-17 株式会社デンソー Autonomous valet parking system, autonomous valet parking program, and storage medium
WO2021145234A1 (en) * 2020-01-15 2021-07-22 株式会社デンソー Automatic valet parking system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219738A (en) * 2006-02-15 2007-08-30 Fujitsu Ten Ltd Parking management system, on-vehicle parking control apparatus, and parking control apparatus
JP2011054116A (en) * 2009-09-04 2011-03-17 Toshiba Corp Parking lot management device and parking lot management method
JP2015230641A (en) * 2014-06-06 2015-12-21 トヨタ自動車株式会社 Automatic parking system
WO2016066358A1 (en) * 2014-10-27 2016-05-06 Robert Bosch Gmbh Method and device for operating a vehicle

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007219738A (en) * 2006-02-15 2007-08-30 Fujitsu Ten Ltd Parking management system, on-vehicle parking control apparatus, and parking control apparatus
JP2011054116A (en) * 2009-09-04 2011-03-17 Toshiba Corp Parking lot management device and parking lot management method
JP2015230641A (en) * 2014-06-06 2015-12-21 トヨタ自動車株式会社 Automatic parking system
WO2016066358A1 (en) * 2014-10-27 2016-05-06 Robert Bosch Gmbh Method and device for operating a vehicle

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019207637A (en) * 2018-05-30 2019-12-05 株式会社駐車場綜合研究所 Parking server, porch reservation method, and program
JP7219554B2 (en) 2018-05-30 2023-02-08 三菱地所パークス株式会社 Parking lot server, carriage porch reservation method, program
WO2020184252A1 (en) * 2019-03-11 2020-09-17 株式会社デンソー Autonomous valet parking system, autonomous valet parking program, and storage medium
JP2020147064A (en) * 2019-03-11 2020-09-17 株式会社デンソー Automatic ballet parking system, automatic ballet parking program, and storage medium
JP7067509B2 (en) 2019-03-11 2022-05-16 株式会社デンソー Automatic valet parking system, automatic valet parking program and storage media
WO2021145234A1 (en) * 2020-01-15 2021-07-22 株式会社デンソー Automatic valet parking system
JPWO2021145234A1 (en) * 2020-01-15 2021-07-22
JP7243868B2 (en) 2020-01-15 2023-03-22 株式会社デンソー automatic valet parking system

Also Published As

Publication number Publication date
JP6749817B2 (en) 2020-09-02

Similar Documents

Publication Publication Date Title
JP6997557B2 (en) Valet parking system, program
JP6886262B2 (en) Valet parking system, car, program
JP6833845B2 (en) In-vehicle access application
US11985714B2 (en) Remote profile manager for a vehicle
US10917395B2 (en) Vehicle wireless internet security
US11903046B1 (en) Method and system for vehicle inspection
WO2018003744A1 (en) Communication system and vehicle-mounted communication device
JP2010054484A (en) Navigation system, navigation device, navigation method, and navigation program
US11917070B2 (en) Method and system for managing a multiplicity of credentials
US20230300908A1 (en) Micro-Navigation For A Vehicle
JP4976589B2 (en) Parking lot management device
WO2021055384A1 (en) Micro-navigation for a vehicle
JP6749817B2 (en) System, terminal device, automobile, server device, program
KR101803651B1 (en) Authentication method for connection of vehicle cloud service
US20180261018A1 (en) Motorway toll system and method for granting access of a user vehicle to a motorway
US8818895B2 (en) Vehicle device, ad hoc network and method for a road toll system
US20240073037A1 (en) Internal certificate authority for electronic control unit
US20230408277A1 (en) Electric vehicle destination routing prediction
KR20120079242A (en) Real-time map data updating system and method
CN112702172B (en) Parking service privacy protection system and method based on v2p
EP3997672A1 (en) Remote profile manager for a vehicle
US20240233731A1 (en) Data structure for task-oriented dialog modeling
US20240083453A1 (en) Coordinated scheduling of electric vehicle charging stations to enhance availability and utilization
KR20150084124A (en) Vehicle Communication Registration Apparatus for Group Driving and Method thereof
JP2022045249A (en) Vehicle delivery management device and vehicle delivery management method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180312

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200812

R150 Certificate of patent or registration of utility model

Ref document number: 6749817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250