JP6968134B2 - データ利用装置、データ利用プログラム及びデータ保管装置 - Google Patents

データ利用装置、データ利用プログラム及びデータ保管装置 Download PDF

Info

Publication number
JP6968134B2
JP6968134B2 JP2019190242A JP2019190242A JP6968134B2 JP 6968134 B2 JP6968134 B2 JP 6968134B2 JP 2019190242 A JP2019190242 A JP 2019190242A JP 2019190242 A JP2019190242 A JP 2019190242A JP 6968134 B2 JP6968134 B2 JP 6968134B2
Authority
JP
Japan
Prior art keywords
information
data
unit
measurement
dimensional position
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019190242A
Other languages
English (en)
Other versions
JP2020016665A (ja
Inventor
恒夫 佐藤
光伸 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JP2020016665A publication Critical patent/JP2020016665A/ja
Priority to JP2021144276A priority Critical patent/JP7170803B2/ja
Application granted granted Critical
Publication of JP6968134B2 publication Critical patent/JP6968134B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01BMEASURING LENGTH, THICKNESS OR SIMILAR LINEAR DIMENSIONS; MEASURING ANGLES; MEASURING AREAS; MEASURING IRREGULARITIES OF SURFACES OR CONTOURS
    • G01B21/00Measuring arrangements or details thereof, where the measuring technique is not covered by the other groups of this subclass, unspecified or not relevant
    • G01B21/20Measuring arrangements or details thereof, where the measuring technique is not covered by the other groups of this subclass, unspecified or not relevant for measuring contours or curvatures, e.g. determining profile
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C15/00Surveying instruments or accessories not provided for in groups G01C1/00 - G01C13/00
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01CMEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
    • G01C7/00Tracing profiles
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S17/00Systems using the reflection or reradiation of electromagnetic waves other than radio waves, e.g. lidar systems
    • G01S17/87Combinations of systems using electromagnetic waves other than radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S17/00Systems using the reflection or reradiation of electromagnetic waves other than radio waves, e.g. lidar systems
    • G01S17/88Lidar systems specially adapted for specific applications
    • G01S17/89Lidar systems specially adapted for specific applications for mapping or imaging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/10009Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves
    • G06K7/10366Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation sensing by radiation using wavelengths larger than 0.1 mm, e.g. radio-waves or microwaves the interrogation device being adapted for miscellaneous applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Description

本発明は、3次元位置情報を取得する移動型測位計測装置、3次元位置情報を保管するデータ保管装置および3次元位置情報を利用するデータ利用装置に関するものである。
本発明は、特に、データ保管装置に保管される3次元位置情報の精度保証および改ざん防止を図るものである。
移動型測位計測装置は、車両等で移動しながら、地形、建築物、構造物、道路、橋梁、トンネルおよび標識等の3次元位置情報を取得する装置である。
3次元位置情報は、緯度、経度および高度のような3次元の座標値を含んだデータである。
3次元位置情報を取得する計測システムとして、航空機搭載型のレーザ計測装置、車両搭載型のレーザ計測装置等が挙げられる。
これらの計測システムによって、地形、建築物、構造物、道路、橋梁、トンネルおよび標識等の3次元位置情報が取得される。
車両搭載型のレーザ計測装置としては、道路を走行しながら周囲の地物の3次元形状を表す3次元点群データを取得するMMS(Mobile Mapping System)が挙げられる。
MMSで使用される車両には、測位装置および計測装置が搭載される。具体的な測位装置はGPS(Global Positioning System)であり、具体的な計測装置はレーザスキャナおよびIMU(Inertial Measurement Unit)である。
特許文献1にはMMSが開示されている。
開示されているMMSにおいて、GPSとIMUとの組み合わせによって、車両の自己位置および姿勢について、計測および計算が行われる。さらに、レーザスキャナによって、地物形状の相対位置が計測される。そして、地物形状について、緯度、経度および高度からなる3次元点群データが、3次元位置情報として計算される。
近年、3次元位置情報が多様な業界で利用されるようになっており、MMS等によって取得されたデータを一括して管理して運用しようとする動きがある。
しかし、業界によって計測の範囲およびデータの精度は異なる。具体的には、測量業界では狭い範囲が高い精度で計測されるのに対し、地図業界では広い範囲があまり高くない精度で計測される。
そこで、業界毎に取得されるデータを一元管理することができれば、業界間で計測範囲の重複がなくなって計測作業が効率化され、取得されたデータの管理が容易となる。
産業競争力懇談会においても、自動走行システム、社会インフラ維持管理およびIT農業等の分野に対する3次元位置情報の利用が想定されており、各利用分野で必要となる3次元位置情報を一元管理するための基盤の構想が進められている。このような基盤はデータ基盤または共通基盤と呼ばれる。
非特許文献1は、産業競争力懇談会の2014年度プロジェクトの最終報告であり、この最終報告には、最新で且つ高精度な3次元位置情報が共通基盤に格納されることが求められるとともに、精度の揃ったデータを管理する仕組みが求められている、ということが記載されている。
特許第4344869号公報
産業競争力懇談会 2014年度 プロジェクト 最終報告、「3次元位置情報を用いたサービスと共通基盤整備」、産業競争力懇談会
MMS等の計測装置を使用すると、広い範囲を正確に短時間で計測することが可能である。
但し、計測装置のメーカー、グレードおよびキャリブレーション状態によって計測結果の精度は変わり、また、計測装置を利用する計測者および計測状況によっても計測結果の精度は変わる。そのため、一般的には、計測データに誤差量が付与される。
しかし、誤差量について統一基準がないため、計測データに付与される誤差量はメーカーによって異なる。
また、計測データに対して改ざん防止の対策が取られていないため、実際には精度が悪い計測データを精度が高い計測データに見せかけることが可能である。さらに、計測日時を証明するデータについても改ざんが可能であるため、何年も前に得られた古い計測データを最新の計測データに見せかけることが可能である。そして、改ざんされた計測データが、建築工事または道路工事などで、使用されてしまう可能性がある。
一方、MMS等の計測装置によって取得された3次元位置情報を一括して管理して運用する場合、計測データの信頼性が確保されることが重要である。
しかし、現状では計測データの改ざんに対して無防備であるため、3次元位置情報を一括して管理して運用することが困難である。
本発明は、3次元位置情報及びその付加情報の改ざんを防止することにより計測データそのものの信頼性を高める測位計測装置を提供することを目的とする。また、3次元位置情報を管理してユーザに配信するデータ保管装置を提供することを目的とする。さらに、データ管理装置から配信された3次元位置情報を利用するデータ利用装置を提供することを目的とする。
本発明のデータ利用装置は、3次元位置情報と前記3次元位置情報に付加された付加情報との組を暗号化して生成されたデータに対する復号を行う情報復号部と、復号された3次元位置情報を、復号された付加情報に基づいて分類する分類部と、分類された3次元位置情報を保管する保管部と、要求データを受信する受付部と、前記要求データに基づいて3次元位置情報を前記保管部から選択する選択部と、選択された3次元位置情報を含んだデータを暗号化して暗号化情報データを得る情報暗号化部と、前記暗号化情報データを送信する情報送信部と、を備え、前記3次元位置情報は、移動体に搭載される計測機器によって取得される計測データを用いて生成されて前記移動体の周囲の地物の3次元形状を表す情報であり、前記付加情報は、前記計測データを取得するために行われた計測の情報である計測情報を含み、前記計測情報が、測位衛星の数を含む精度指標によって求まる計測精度を示す計測精度情報を含むデータ保管装置に保管される3次元位置情報を既存の3次元位置情報として利用するデータ利用装置であって、前記要求データを前記データ保管装置に送信する要求部と、前記データ保管装置から前記暗号化情報データを受信する情報受信部と、受信された前記暗号化情報データから前記3次元位置情報を復号する情報復号部と、地物の位置を検出する地物検出部と、前記地物検出部で検出された地物の位置と、復号された前記3次元位置情報よって表される当該地物の位置との差分を算出する差分算出部と、前記差分算出部で算出された差分を示す差分情報を暗号化する差分暗号化部とを備える。
本発明によれば、3次元位置情報と付加情報との組が暗号化されるため、3次元位置情報および付加情報の改ざんを防止することができる。
また、3次元位置情報と付加情報との組が暗号化されることにより、3次元位置情報に付加情報が対応付けられて、付加情報によって3次元位置情報の精度を特定することが可能になる。
そのため、3次元位置情報の信頼性を高めることができる。
実施の形態1における測位計測データシステム100の構成図。 実施の形態1における測位計測装置200の構成図。 実施の形態1におけるデータ保管装置300の構成図。 実施の形態1におけるデータ利用装置400の構成図。 実施の形態1における測位計測方法(計測)のフローチャート。 実施の形態1における暗号化情報データ110のイメージ図。 実施の形態1におけるデータ保管方法(保管)のフローチャート。 実施の形態1におけるデータ保管方法(提供)のフローチャート。 実施の形態1における暗号化情報データ120のイメージ図。 実施の形態1におけるデータ利用方法(利用)のフローチャート。 実施の形態1におけるデータ利用方法(比較)のフローチャート。 実施の形態1における点群画像を示す図。 実施の形態1における点群画像の絵を示す図。 実施の形態1における点群画像の絵を示す図。 実施の形態1における暗号化差分データ130のイメージ図。 実施の形態1におけるデータ保管方法(指示)のフローチャート。 実施の形態1における暗号化指示データ140のイメージ図。 実施の形態1における測位計測方法(再計測)のフローチャート。 実施の形態1における測位計測装置200のハードウェア構成図。 実施の形態1におけるデータ保管装置300のハードウェア構成図。 実施の形態1におけるデータ利用装置400のハードウェア構成図。 実施の形態2における測位計測装置200の構成図。 実施の形態における測位計測装置200のハードウェア構成の別例を示す図。 実施の形態におけるデータ保管装置300のハードウェア構成の別例を示す図。 実施の形態におけるデータ利用装置400のハードウェア構成の別例を示す図。
実施の形態1.
測位計測データシステム100について、図1から図21に基づいて説明する。
***構成の説明***
図1に基づいて、測位計測データシステム100の構成について説明する。
測位計測データシステム100は、地物の位置を特定する3次元位置情報を取得して保管して利用するシステムである。
測位計測データシステム100は、測位計測装置200と、データ保管装置300と、データ利用装置400とを備える。
測位計測装置200は移動体に搭載される。具体的には、測位計測装置200は車両に搭載される。測位計測装置200が搭載される車両を計測車両という。
計測車両が移動しながら、測位計測装置200は、測位信号を受信して自己の位置を計測するとともに、3次元位置情報を取得する。具体的な測位信号は、GPS(Global Positioning System)信号である。
測位計測装置200は、航空機搭載型のレーザ計測装置、船舶搭載型のレーザ計測装置、車両搭載型のレーザ計測装置またはMMS(Mobile Mapping System)等に相当する装置である。
測位計測装置200によって取得される3次元位置情報は、MMSによって取得される3次元点群データに相当する。3次元点群データは、周囲の地物の3次元形状を表すデータである。
データ保管装置300は、測位計測装置200によって取得された3次元位置情報の精度を判定し、3次元位置情報とその精度とを記録して保管して管理する。
データ保管装置300は、データサーバまたはデータクラウド等に相当する装置である。
データ利用装置400は移動体に搭載される。具体的には、データ利用装置400は車両に搭載される。データ利用装置400が搭載される車両を利用車両という。
利用車両が移動しながら、データ利用装置400は、3次元位置情報を利用するとともに、3次元位置情報と現状との差分を検知する。
データ利用装置400は、カーナビゲーションシステムまたは自動運転装置等に相当する装置である。
図示は省略するが、暗号処理に使用する鍵の生成、管理および配信を安全に行う認証局が存在する。
図中の矢印は、情報のやり取りを示している。
測位計測装置200からデータ保管装置300への矢印およびデータ保管装置300からデータ利用装置400への矢印は、主に3次元位置情報の流れを示す。
データ利用装置400からデータ保管装置300への矢印およびデータ保管装置300から測位計測装置200への矢印は、主に3次元位置情報と現状との差分に係る情報の流れを示す。
情報のやり取りは、有線通信、無線通信または媒体を利用して行われる。
測位計測装置200は、暗号化情報データ110をデータ保管装置300に送信し、データ保管装置300から暗号化指示データ140を受信する。
データ保管装置300は、測位計測装置200から暗号化情報データ110を受信する。また、データ保管装置300は、データ利用装置400から要求データ129を受信し、暗号化情報データ120をデータ利用装置400に送信する。さらに、データ保管装置300は、データ利用装置400から暗号化差分データ130を受信し、暗号化指示データ140を測位計測装置200に送信する。
暗号化情報データ110、要求データ129、暗号化情報データ120、暗号化差分データ130および暗号化指示データ140の内容については後述する。
図2に基づいて、測位計測装置200の構成について説明する。
測位計測装置200は、計測機器201とカードリーダ207とを備える。
具体的な計測機器201は、測位補強信号受信機202、測位信号受信機203、慣性計測装置204、オドメータ205およびレーザスキャナ206である。
測位補強信号受信機202は、測位精度を高めるための情報を含んだ測位補強信号を受信する受信機である。
測位信号受信機203は、測位衛星から送信される測位信号を受信する受信機である。具体的な測位衛星はGPS衛星である。
慣性計測装置204は、角速度および加速度を計測する装置である。
オドメータ205は、現在までの走行距離を計測する装置である。
レーザスキャナ206は、レーザ光を照射して地物に反射したレーザ光を検出することによって、地物との距離および方位を計測する。このような計測をレーザ計測という。地物のうちのレーザ光を反射した箇所を計測点という。計測点で反射したレーザ光を反射光という。具体的な地物は、建築物、構造物、道路、橋梁、トンネルおよび標識等である。
カードリーダ207は、IC(Integrated Circuit)カードから情報を読み出す装置である。カードリーダ207には接触タイプおよび非接触タイプがあり、カードリーダ207のタイプはICカードの種類に応じて選択される。
さらに、測位計測装置200は、3次元位置情報生成部210と、付加情報取得部220と、情報暗号化部231と、情報送信部232とを備える。3次元位置情報生成部210は、位置演算部211と、姿勢演算部212と、点群生成部213とを備える。付加情報取得部220は、時刻取得部221と、認証部222とを備える。これらの機能については後述する。
計測機器201、3次元位置情報生成部210、付加情報取得部220、情報暗号化部231、情報送信部232、カードリーダ207、指示受信部241、指示復号部242、指示表示部243、および記憶部290の全てが、車両、航空機、船舶等の移動体に搭載されても良い。
また、計測機器201、付加情報取得部220、情報暗号化部231、情報送信部232、カードリーダ207、指示受信部241、指示復号部242、指示表示部243、および記憶部290は、車両、航空機、船舶等の特定の移動体に搭載され、3次元位置情報生成部210は特定の移動体の外にある、例えば計算機サーバYに配置されても良い。この場合、計測機器201の各機器(測位補強信号受信機202、測位信号受信機203、慣性計測装置204、オドメータ205、およびレーザスキャナ206)の出力信号は、直接、情報暗号化部231に送信される。
そして、計測機器201の各機器の出力信号と付加情報取得部220の出力信号とが情報暗号化部231に送られ、情報暗号化部231の暗号化処理結果が情報送信部232に送られる。この暗号化処理結果は、情報送信部232から送信され、計算機サーバYの情報受信部Z1に受信され、情報復号部Z2で復号されて、3次元位置情報生成部210に入力される。このとき、3次元位置情報生成部210は、情報送信部232、情報受信部Z1、情報復号部Z2を介して、計測機器201の各機器からの情報を取得し、位置演算部211、姿勢演算部212、および点群生成部213の処理を行う。
さらに、3次元位置情報生成部210は、情報暗号化部W1に点群生成部213の出力信号を送る。また、情報暗号化部W1は、情報復号部Z2で復号された付加情報取得部220の出力信号を受ける。情報暗号化部W1は、点群生成部213の出力信号と付加情報取得部220の出力信号の暗号化処理を行い、その暗号化処理の結果を情報送信部W2に送る。情報送信部W2は、情報暗号化部W1による暗号化処理の結果をデータ保管装置300の情報受信部311に送る。ここで、情報暗号化部W1は情報暗号化部231と同様に動作する。情報送信部W2は情報送信部232と同様に動作する。情報受信部Z1は情報受信部311と同様に動作する。情報復号部Z2は情報復号部312と同様に動作する。なお、計算機サーバYは、データ保管装置300に内蔵されても良い。この場合、情報暗号化部W1および情報送信部W2は省略でき、情報受信部Z1がデータ保管装置300の情報受信部311として機能し、情報復号部Z2がデータ保管装置300の情報復号部312として機能する。
さらに、測位計測装置200は、指示受信部241と、指示復号部242と、指示表示部243と、制御部244とを備える。これらの機能については後述する。
さらに、測位計測装置200は記憶部290を備える。
記憶部290は、測位計測装置200で使用、生成または入出力されるデータを記憶する。具体的には、記憶部290にはユーザ情報データベース291等が記憶される。ユーザ情報データベース291の内容については後述する。
図3に基づいて、データ保管装置300の構成について説明する。
データ保管装置300は、情報受信部311と、情報復号部312と、分類部313と、加工部320と、受付部331と、選択部332と、情報暗号化部333と、情報送信部334とを備える。これらの機能については後述する。
さらに、データ保管装置300は、差分受信部341と、差分復号部342と、指示部343と、指示暗号化部344と、指示送信部345とを備える。これらの機能については後述する。
さらに、データ保管装置300は記憶部390を備える。
記憶部390は、データ保管装置300で使用、生成または入出力されるデータを記憶する。記憶部390は保管部380を備える。保管部380は第1保管部381と第2保管部382と第3保管部383とを備える。
図4に基づいて、データ利用装置400の構成について説明する。
データ利用装置400は、要求部411と、情報受信部412と、情報復号部413と、情報表示部414とを備える。これらの機能については後述する。
さらに、データ利用装置400は、地物検出部421と、差分算出部422と、差分暗号化部423と、差分送信部424と、運転部430とを備える。これらの機能については後述する。
さらに、データ利用装置400は記憶部490を備える。
記憶部490は、データ利用装置400で使用、生成または入出力されるデータを記憶する。
具体的には、記憶部490には、3次元位置情報491等が記憶される。
さらに、データ利用装置400はセンサ401を備える。
具体的なセンサ401は、カメラ、レーザスキャナおよび測位装置等である。
***動作の説明***
測位計測データシステム100の動作はデータ管理方法に相当する。また、データ管理方法の手順はデータ管理プログラムの手順に相当する。
測位計測装置200の動作は測位計測方法に相当する。また、測位計測方法の手順は測位計測プログラムの手順に相当する。
データ保管装置300の動作はデータ保管方法に相当する。また、データ保管方法の手順はデータ保管プログラムの手順に相当する。
データ利用装置400の動作はデータ利用方法に相当する。また、データ利用装置400の動作はデータ利用プログラムの手順に相当する。
図5に基づいて、測位計測装置200が計測を行う際の測位計測方法(計測)について説明する。
ステップS111は計測処理である。
ステップS111において、計測機器201は、計測を行って計測データを取得する。
具体的には、測位補強信号受信機202、測位信号受信機203、慣性計測装置204、オドメータ205およびレーザスキャナ206が以下のように動作する。
測位補強信号受信機202は、測位補強信号を受信して測位補強データを出力する。測位補強データには、測位補強信号の内容と、測位補強信号が受信された日時である計測日時とが含まれる。測位補強データは計測データの1つである。
測位信号受信機203は、測位信号を受信して測位データを出力する。測位データには、3次元の座標値および擬似距離などの測位信号を受信して得られた結果と、測位信号が受信された日時である計測日時とが含まれる。測位データは計測データの1つである。
慣性計測装置204は、計測車両の角速度および加速度を計測して慣性計測データを出力する。慣性計測データには、計測車両の角速度と、計測車両の加速度と、計測が行われた日時である計測日時とが含まれる。慣性計測データは計測データの1つである。
オドメータ205は、計測車両の走行距離を計測して距離データを出力する。距離データには、計測車両の走行距離と、計測が行われた日時である計測日時とが含まれる。距離データは計測データの1つである。
レーザスキャナ206は、レーザ計測を行って距離方位データを出力する。距離方位データには、レーザスキャナ206から各計測点までの距離と、レーザスキャナ206から各計測点への方位と、レーザ計測が行われた日時である計測日時とが含まれる。距離方位データは計測データの1つである。
ステップS112は3次元位置情報生成処理である。
ステップS112において、3次元位置情報生成部210は、計測機器201によって取得された計測データを用いて、3次元位置情報を生成する。
具体的には、位置演算部211、姿勢演算部212および点群生成部213が以下のように動作する。
位置演算部211は、測位補強データと測位データと慣性計測データと距離データとを用いて、計測車両の座標値を算出する。そして、位置演算部211は、計測車両の座標値を示すデータである位置情報を生成する。計測車両の座標値を算出する方法については従来技術であるため説明を省略する。
姿勢演算部212は、測位データと慣性計測データと距離データとを用いて、計測車両の姿勢角を算出する。そして、姿勢演算部212は、計測車両の姿勢角を示すデータである姿勢情報を生成する。計測車両の姿勢角を算出する方法については従来技術であるため説明を省略する。
点群生成部213は、距離方位データと位置情報と姿勢情報とを用いて、地物の各箇所の3次元座標値を算出する。そして、点群生成部213は、地物の各箇所の3次元座標値を含んだデータである3次元位置情報を生成する。地物の各箇所の3次元座標値を算出する方法については従来技術であるため説明を省略する。
ステップS113は付加情報取得処理である。
ステップS113において、付加情報取得部220は付加情報を取得する。
付加情報は、認証ユーザ情報と、機器情報と、計測情報と、アルゴリズム情報との少なくともいずれか1つまたは複数である。
認証ユーザ情報は、認証されたユーザの情報である。
機器情報は、計測機器201の情報である。
計測情報は、計測データを取得するために行われた計測の情報である。
アルゴリズム情報は、3次元位置情報を生成するためのアルゴリズムと計測日時を取得するためのアルゴリズムとを特定する情報である。
具体的には、時刻取得部221、カードリーダ207、認証部222および付加情報取得部220が以下のように動作する。
時刻取得部221は、測位補強データと測位データと慣性計測データと距離データとのいずれかから計測日時を取得する。
カードリーダ207にユーザカードが挿入されると、カードリーダ207は挿入されたユーザカードからユーザ識別子を読み出す。ユーザカードはユーザに対して発行されたIC(Integrated Circuit)カードであり、ユーザ識別子が予め登録されている。
次に、認証部222は、読み出されたユーザ識別子と同じユーザ識別子がユーザ情報データベース291に登録されているか判定する。
当該ユーザ識別子がユーザ情報データベース291に登録されている場合、認証部222は、当該ユーザ識別子に対応付けられているユーザ情報をユーザ情報データベース291から取得する。ユーザ情報データベース291は、認証されるユーザ毎のユーザ情報を含んだデータである。
そして、認証部222は、読み出されたユーザ識別子と取得されたユーザ情報とを用いて、認証ユーザ情報を生成する。
認証ユーザ情報には、認証されたユーザのユーザ名と、認証されたユーザを識別するユーザ識別子と、認証されたユーザの所属を示す所属情報と、認証されたユーザが有する資格を示す資格情報との少なくともいずれかが含まれる。
付加情報取得部220は機器情報を取得する。
機器情報には、計測機器201の型番と、計測機器201のグレードと、計測機器201を製造したメーカーのメーカー名と、計測機器201の個体番号と、計測機器201の製造年月日と、計測機器201の調整情報との少なくともいずれかが含まれる。
計測機器201の調整情報には、計測機器201の調整日時と、計測機器201に対する調整方法と、計測機器201を調整した業者の識別情報との少なくともいずれかが含まれる。
計測機器201の調整情報を除いて、機器情報は計測機器201から取得される。また、機器情報は認証機関によって予めユーザカードに設定されても良い。
計測機器201の調整情報は、記憶部290に記憶されており、記憶部290から取得される。
付加情報取得部220は計測情報を取得する。
計測情報には、計測日時と、計測場所と、計測時の天候と、計測場所の状況と、計測積算時間と、補足衛星数との少なくともいずれかが含まれる。計測積算時間は計測が行われた時間を積算した時間である。補足衛星数は計測時に補足された測位衛星の数である。
計測日時は、時刻取得部221によって取得される。
計測時の天候および場所の状況は、インターネットから取得される。
計測積算時間は、計測が行われた時間である計測時間を積算して算出される。計測時間は計測機器201から取得される。
補足衛星数は、測位データに含まれており、測位データから取得される。
付加情報取得部220はアルゴリズム情報を取得する。
アルゴリズム情報は、位置演算アルゴリズムと、姿勢演算アルゴリズムと、位置情報生成アルゴリズムと、計測日時取得アルゴリズムとの少なくともいずれかを特定する情報である。アルゴリズム情報には、アルゴリズム識別子と、実装者情報と、処理順情報との少なくともいずれかが含まれる。
位置演算アルゴリズムは、位置演算部211によって実行されるアルゴリズムであって、計測車両の座標値を算出するためのアルゴリズムである。
姿勢演算アルゴリズムは、姿勢演算部212によって実行されるアルゴリズムであって、計測車両の姿勢角を算出するためのアルゴリズムである。
位置情報生成アルゴリズムは、姿勢演算部212によって実行されるアルゴリズムであって、3次元位置情報を生成するためのアルゴリズムである。
計測日時取得アルゴリズムは、時刻取得部221によって実行されるアルゴリズムであって、計測データから計測日時を取得するためのアルゴリズムである。
アルゴリズム識別子は、アルゴリズムを識別する識別子である。
実装者情報は、アルゴリズムを実装した者の情報である。
処理順情報は、アルゴリズムに含まれる処理の順序を示す情報である。
アルゴリズム情報は、位置演算部211、姿勢演算部212、姿勢演算部212、時刻取得部221の各アルゴリズムに応じて、それぞれから付加情報取得部220に自動的に入力される。なお、3次元位置情報生成部210が、計測機器201が搭載される移動体とは別のサーバ機器に置かれる場合、当該サーバ機器から指示受信部241を通じて、アルゴリズム情報が自動的に付加情報取得部220に入力されても良い。
ステップS114は情報暗号化処理である。
ステップS114において、情報暗号化部231は、生成された3次元位置情報と取得された付加情報との組を暗号化する。
3次元位置情報と付加情報との組を暗号化することによって、3次元位置情報に付加情報を対応付けることができる。
具体的には、情報暗号化部231は、以下の(1)〜(7)の少なくともいずれかを使用することによって、生成された3次元位置情報と取得された付加情報との組を暗号化する。暗号化に必要な鍵は、認証局から安全に配布される。
(1)公開鍵暗号による電子署名
(2)機器個別共通鍵を使用する共通鍵暗号
機器個別共通鍵は、機器固有番号と秘密情報とを用いて所定の手順で生成される個別共通鍵である。
(3)機器個別共通鍵を使用する共通鍵暗号によるダイジェスト生成
ダイジェストは、メッセージダイジェストまたはMAC(Message Authentication Code)を意味する。
(4)アクセス権を付与する関数暗号
関数暗号は、関数型暗号ともいう。
(5)電子署名を付与する関数暗号
(6)改ざんを検知する検知暗号
検知暗号は、改ざん検知暗号ともいう。
(7)解凍期限を付与する解凍期限付き暗号
解凍期限はデータの解凍が可能な期限である。解凍は復号と言い換えることができる。
ステップS115は情報送信処理である。
ステップS115において、情報送信部232は、暗号化情報データ110を、データ保管装置300に送信する。
暗号化情報データ110は、生成された3次元位置情報と取得された付加情報との組を暗号化して得られるデータである。
図6の(A)に、電子署名またはMACが3次元位置情報と付加情報との組に付加されることによって生成される暗号化情報データ110のイメージを示す。
図6の(B)に、共通鍵暗号、関数暗号、検知暗号または解凍期限付き暗号で3次元位置情報と付加情報との組を暗号化することによって生成される暗号化情報データ110のイメージを示す。
図7に基づいて、データ保管装置300が3次元位置情報を保管する際のデータ保管方法(保管)について説明する。
ステップS121は受信処理である。
ステップS121において、情報受信部311は、測位計測装置200から送信された暗号化情報データ110を受信する。
ステップS122は情報復号処理である。
ステップS122において、情報復号部312は、受信された暗号化情報データ110に対する復号を行う。
復号が正常に終了した場合、3次元位置情報および付加情報が復号される。
具体的には、情報復号部312は以下のような復号および検証を行う。
暗号化情報データ110に電子署名が含まれる場合、情報復号部312は署名検証を行う。
使用される暗号方式が共通鍵暗号である場合、情報復号部312は機器個別共通鍵を用いて復号を行う。
暗号化情報データ110にダイジェストが含まれる場合、情報復号部312は機器個別共通鍵を用いてダイジェスト検証を行う。
使用される暗号方式が関数暗号である場合、情報復号部312はアクセス権がある公開鍵を用いて復号および署名検証を行う。
使用される暗号方式が改ざん検知暗号である場合、情報復号部312は改ざん検知および復号を行う。
使用される暗号方式が解凍期限付き暗号である場合、情報復号部312は現在日時に対応する鍵を用いて復号を行う。
ステップS123において、情報復号部312は復号結果を判定する。
復号結果が正常である場合、処理はステップS124に進む。
復号結果が異常である場合、データ保管方法(保管)の処理は終了する。
ステップS124は分類処理である。
ステップS124において、分類部313は、復号された3次元位置情報を、復号された付加情報に基づいて分類する。
具体的には、分類部313は、復号された3次元位置情報を、復号された付加情報に基づいてランク付けする。
ランク付けは以下のように行われる。
分類部313は、付加情報に基づいて点数を算出する。点数は3次元位置情報の精度の高低を表す。具体的には、分類部313は、認証ユーザ情報に含まれる情報と機器情報に含まれる情報と計測情報に含まれる情報とアルゴリズム情報に含まれる情報との情報毎に、当該情報に対応する点数を点数テーブルから取得する。そして、分類部313は、取得した点数の合計を算出する。点数テーブルは、情報と点数とが互いに対応付けられたテーブルであり、記憶部390に予め記憶されている。
そして、分類部313は、算出した点数に対応するランクを表すランク値をランク付けテーブルから取得する。ランク付けテーブルは、点数の範囲とランク値とが互いに対応付けられたテーブルであり、記憶部390に予め記憶されている。
ステップS125は保管処理である。
ステップS125において、分類部313は、分類された3次元位置情報を保管部380に保管する。3次元位置情報は、暗号化またはアクセス制御等によって安全に保管されるものとする。
具体的には、分類部313は、3次元位置情報とその付加情報とをランク別に保管部380に保管する。ランク情報はランクを示す情報であり、具体的なランク情報はランク値である。
第1ランクの3次元位置情報は第1保管部381に保管され、第2ランクの3次元位置情報は第2保管部382に保管され、第3ランクの3次元位置情報は第3保管部383に保管される。
ステップS126は加工処理である。
ステップS126において、加工部320は、管理者の指示に従って、3次元位置情報を加工する。
具体的には、3次元位置情報は、カーナビゲーションシステムで使用される道路地図データの形式に編集される。さらに、3次元位置情報には、駐車場、信号機、車線などの位置情報が付加される。
図8に基づいて、データ保管装置300が3次元位置情報をデータ利用装置400に提供する際のデータ保管方法(提供)について説明する。
ステップS131は受付処理である。
ステップS131において、受付部331は、データ利用装置400から送信される要求データ129を受信する。
要求データ129には地域情報およびランク情報が含まれる。
ステップS132は選択処理である。
ステップS132において、選択部332は、要求データ129に基づいて、3次元位置情報を保管部380から選択する。
具体的には、選択部332は、要求データ129に含まれるランク情報に対応する保管部を選択する。そして、選択部332は、選択した保管部から、要求データ129に含まれる地域情報で特定される地域の3次元位置情報を選択する。
ステップS133は情報暗号化処理である。
ステップS133において、情報暗号化部333は、選択された3次元位置情報と選択された3次元位置情報のランク情報との組を暗号化する。
暗号化方法は、ステップS114と同様である。
ステップS134は情報送信処理である。
ステップS134において、情報送信部334は、暗号化情報データ120を、要求データ129を送信したデータ利用装置400に送信する。
暗号化情報データ120は、選択された3次元位置情報と選択された3次元位置情報のランク情報との組を暗号化して得られるデータである。
図9の(A)に、電子署名またはMACが3次元位置情報とランク情報との組に付加されることによって生成される暗号化情報データ120のイメージを示す。
図9の(B)に、共通鍵暗号、関数暗号、検知暗号または解凍期限付き暗号で3次元位置情報とランク情報との組を暗号化することによって生成される暗号化情報データ120のイメージを示す。
図10に基づいて、データ利用装置400が3次元位置情報データを利用する際のデータ利用方法(利用)について説明する。
ステップS141は要求処理である。
ステップS141において、要求部411は、3次元位置情報を要求するための要求データ129を、データ保管装置300に送信する。
具体的には、ユーザが入力インタフェースを利用して地域情報とランク情報とをデータ利用装置400に入力する。そして、要求部411は、入力された地域情報とランク情報とを含んだ要求データ129を生成し、生成した要求データ129をデータ保管装置300に送信する。
ステップS142は情報受信処理である。
ステップS142において、情報受信部412は、データ保管装置300から送信された暗号化情報データ120を受信する。
ステップS143は情報復号処理である。
ステップS143において、情報復号部413は、受信された暗号化情報データ120に対する復号を行う。
復号が正常に終了した場合、3次元位置情報およびランク情報が復号される。
復号方法は、ステップS122と同様である。
ステップS144において、情報復号部413は復号結果を判定する。
復号結果が正常である場合、処理はステップS145およびステップS146に進む。
復号結果が異常である場合、データ利用方法の処理は終了する。
ステップS145は情報表示処理である。
ステップS145において、情報表示部414は、復号された3次元位置情報、復号されたランク情報および復号結果を表示する。
ステップS146は運転処理である。
ステップS146において、運転部430は、復号された3次元位置情報を利用して、利用車両を自動で運転する。
図11に基づいて、データ利用装置400が3次元位置情報を現状と比較する際のデータ利用方法(比較)について説明する。
ステップS151は地物検出処理である。
ステップS151において、地物検出部421は、利用車両の周囲に存在する地物を検出する。
具体的には、センサ401が利用車両の周囲を観測して観測データを出力する。観測データは観測によって得られた情報を含んだデータである。そして、地物検出部421は、観測データを用いて、利用車両の周囲に存在する地物を検出する。
より具体的には、地物検出部421は以下のように地物を検出する。
センサ401の1つであるレーザスキャナがレーザ計測を行って距離方位データを出力する。距離方位データには検出した反射光の輝度が含まれる。
また、センサ401の1つである測位装置が利用車両の位置および姿勢を算出して位置姿勢データを出力する。
次に、地物検出部421は、距離方位データと位置姿勢データとを用いて、MMSにおける3次元点群データを生成する。3次元点群データは、計測点毎の3次元座標値および反射輝度を含んでいる。
そして、地物検出部421は、計測点の反射輝度に基づいて計測点にある地物を特定し、計測点の3次元座標値に基づいて地物の位置を特定する。
検出された地物は、ガードレール、標識、センターライン、横断歩道および信号機などである。
ステップS152は差分算出処理である。
ステップS152において、差分算出部422は、検出された地物の位置と3次元位置情報によって特定される地物の位置との差分を算出する。
図12に、3次元点群データまたは3次元位置情報を画像化することによって得られる点群画像を示す。点群画像は、計測点の3次元座標値に対応する箇所に計測点の反射輝度に対応する色の点が描画されたものである。
図13に、図12に示した点群画像の絵を示す。
図12および図13において、道路の白線等が、反射輝度に基づいて検出される。
道路状態が変化すれば、3次元位置情報によって表される地図には存在しない地物が、3次元点群データから検出される。具体的には、新規の道路または道路にできた陥没などが検出される。
図14の(A)に、視点の位置が道路の真上にある場合の点群画像を図示した絵を示す。
このような点群画像から、センターライン、車線および停止線などを検出することができる。そして、検出結果に基づいて、走行ラインおよびノードを特定することができる。走行ラインは車両が走行する経路である。走行ラインは平面情報に高さ方向の情報を加えた3次元的なものである。ノードは走行ラインが変化する地点である。
図14の(B)に、走行ラインおよびノードが付加された点群画像を図示した絵を示す。付加された線が走行ラインを表し、付加された丸がノードを表している。
通常の測量では車線レベルの識別は不可能であるが、移動体で計測することで、現実の世界をリアルタイムに計測することが可能になる。
図11に戻り、ステップS153から説明を続ける。
ステップS153は差分暗号化処理である。
ステップS153において、差分暗号化部423は、算出された差分を示す差分情報を暗号化する。
暗号化方法は、ステップS114と同様である。
ステップS154は差分送信処理である。
ステップS154において、差分送信部424は、暗号化差分データ130を、データ保管装置300に送信する。
暗号化差分データ130は、差分情報を暗号化して得られるデータである。
図15の(A)に、電子署名またはMACが差分情報に付加されることによって生成される暗号化差分データ130のイメージを示す。
図15の(B)に、共通鍵暗号、関数暗号、検知暗号または解凍期限付き暗号で差分情報を暗号化することによって生成される暗号化差分データ130のイメージを示す。
図11に戻り、ステップS155を説明する。
ステップS155は運転処理である。
ステップS155において、運転部430は、検出された地物の位置と3次元位置情報と差分情報とを利用して、利用車両を自動で運転する。
図16に基づいて、データ保管装置300が測位計測装置200に再計測を指示する際のデータ保管方法(指示)について説明する。
ステップS161は差分受信処理である。
ステップS161において、差分受信部341は、データ利用装置400から送信された暗号化差分データ130を受信する。
ステップS162は差分復号処理である。
ステップS162において、差分復号部342は、受信された暗号化差分データ130に対する復号を行う。
復号が正常に終了した場合、差分情報が復号される。
復号方法は、ステップS122と同様である。
ステップS163において、差分復号部342は復号結果を判定する。
復号結果が正常である場合、処理はステップS164に進む。
復号結果が異常である場合、データ保管方法(指示)の処理は終了する。
ステップS164は判定処理である。
ステップS164において、指示部343は、復号された差分情報に基づいて、測位計測装置200に再計測を指示するか判定する。
具体的には、指示部343は、差分情報に含まれる情報の数を差分閾値と比較する。そして、差分情報に含まれる情報の数が差分閾値より多い場合、指示部343は、再計測を指示すると判定する。差分情報に含まれる情報の数は、差分が発生した箇所の数に相当する。差分閾値は予め決められた値である。
再計測を指示する場合、指示部343は、再計測を指示するための指示情報を生成する。具体的には、指示部343は、差分情報に基づいて差分が発生した箇所を特定し、特定した箇所を示す情報を含んだ指示情報を生成する。その後、処理はステップS165に進む。
再計測を指示しない場合、データ保管方法(指示)の処理は終了する。
ステップS165は指示暗号化処理である。
ステップS165において、指示暗号化部344は、生成された指示情報を暗号化する。
暗号化方法は、ステップS114と同様である。
ステップS166は指示送信処理である。
ステップS166において、指示送信部345は、暗号化指示データ140を、測位計測装置200に送信する。
暗号化指示データ140は、生成された指示情報を暗号化して得られるデータである。
図17の(A)に、電子署名またはMACが指示情報に付加されることによって生成される暗号化指示データ140のイメージを示す。
図17の(B)に、共通鍵暗号、関数暗号、検知暗号または解凍期限付き暗号で指示情報を暗号化することによって生成される暗号化指示データ140のイメージを示す。
図18に基づいて、測位計測装置200が再計測を行う際の測位計測方法(再計測)について説明する。
ステップS171は指示受信処理である。
ステップS171において、指示受信部241は、データ保管装置300から送信される暗号化指示データ140を受信する。
ステップS172は指示復号処理である。
ステップS172において、指示復号部242は、受信された暗号化指示データ140に対する復号を行う。
復号が正常に終了した場合、指示情報が復号される。
復号方法はステップS122と同様である。
ステップS173において、指示復号部242は復号結果を判定する。
復号結果が正常である場合、処理はステップS174に進む。
復号結果が異常である場合、測位計測方法(再計測)の処理は終了する。
ステップS174は指示表示処理である。
ステップS174において、指示表示部243は、復号された指示情報を表示する。
ステップS175において、測位計測装置200のユーザは、表示された指示情報に基づいて再計測が必要な場所を判断し、その場所に計測車両を移動させる。そして、ユーザは、測位計測装置200に再計測の命令を入力する。具体的には、ユーザは計測の開始ボタンを押下する。
再計測の命令が入力された場合、処理は176に進む。
ステップS176は再計測処理である。
ステップS176において、計測機器201は、計測を行って計測データを取得する。
その後の動作は、測位計測方法(計測)と同じである。
***ハードウェアの説明***
図19に基づいて、測位計測装置200のハードウェア構成について説明する。
測位計測装置200は、プロセッサ901とメモリ902と補助記憶装置903と通信装置904と表示装置907と計測機器201とカードリーダ207といったハードウェアを備えるコンピュータである。プロセッサ901は、信号線を介して他のハードウェアと接続されている。
プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)であり、他のハードウェアを制御する。具体的には、プロセッサ901は、CPU、DSPまたはGPUである。CPUはCentral Processing Unitの略称であり、DSPはDigital Signal Processorの略称であり、GPUはGraphics Processing Unitの略称である。
メモリ902は揮発性の記憶装置である。メモリ902は、主記憶装置またはメインメモリとも呼ばれる。具体的には、メモリ902はRAM(Random Access Memory)である。
補助記憶装置903は不揮発性の記憶装置である。具体的には、補助記憶装置903は、ROM、HDDまたはフラッシュメモリである。ROMはRead Only Memoryの略称であり、HDDはHard Disk Driveの略称である。
通信装置904はレシーバ905とトランスミッタ906とを備える。具体的には、通信装置904は通信チップまたはNIC(Network Interface Card)である。
表示装置907は情報を表示するディスプレイである。具体的には、表示装置907は液晶ディスプレイである。
補助記憶装置903には、3次元位置情報生成部210と付加情報取得部220と情報暗号化部231と指示復号部242と指示表示部243といった「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、メモリ902にロードされて、プロセッサ901によって実行される。
さらに、補助記憶装置903にはOS(Operating System)が記憶されている。OSの少なくとも一部は、メモリ902にロードされて、プロセッサ901によって実行される。
つまり、プロセッサ901は、OSを実行しながら、「部」の機能を実現するプログラムを実行する。
「部」の機能を実現するプログラムを実行して得られるデータは、メモリ902、補助記憶装置903、プロセッサ901内のレジスタまたはプロセッサ901内のキャッシュメモリといった記憶装置に記憶される。これらの記憶装置は記憶部290として機能する。
なお、測位計測装置200が複数のプロセッサ901を備えて、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
通信装置904はデータを通信する通信部として機能し、レシーバ905は指示受信部241として機能し、トランスミッタ906は情報送信部232として機能する。
表示装置907は指示表示部243として機能する。
プロセッサ901とメモリ902と補助記憶装置903とをまとめたハードウェアを「プロセッシングサーキットリ」という。
「部」は「処理」または「工程」に読み替えてもよい。「部」の機能はファームウェアで実現してもよい。
「部」の機能を実現するプログラムは、磁気ディスク、光ディスクまたはフラッシュメモリ等の不揮発性の記憶媒体に記憶することができる。
図20に基づいて、データ保管装置300のハードウェア構成について説明する。
データ保管装置300は、プロセッサ901とメモリ902と補助記憶装置903と通信装置904と表示装置907といったハードウェアを備えるコンピュータである。プロセッサ901は、信号線を介して他のハードウェアと接続されている。
これらのハードウェアの機能は、測位計測装置200のハードウェアの機能と同様である。
補助記憶装置903には、情報復号部312と分類部313と加工部320と選択部332と情報暗号化部333と差分復号部342と指示部343と指示暗号化部344といった「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、メモリ902にロードされて、プロセッサ901によって実行される。
なお、データ保管装置300が複数のプロセッサ901を備えて、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
メモリ902または補助記憶装置903などの記憶装置は記憶部390として機能する。
通信装置904はデータを通信する通信部として機能し、レシーバ905は情報受信部311と受付部331と差分受信部341として機能し、トランスミッタ906は情報送信部334と指示送信部345として機能する。
表示装置907は情報を表示する表示部として機能する。
図21に基づいて、データ利用装置400のハードウェア構成について説明する。
データ利用装置400は、プロセッサ901とメモリ902と補助記憶装置903と通信装置904と表示装置907とセンサ401といったハードウェアを備えるコンピュータである。プロセッサ901は、信号線を介して他のハードウェアと接続されている。
センサ401を除いて、これらのハードウェアの機能は、測位計測装置200のハードウェアの機能と同様である。
補助記憶装置903には、要求部411と情報復号部413と地物検出部421と差分算出部422と差分暗号化部423と運転部430といった「部」の機能を実現するプログラムが記憶されている。「部」の機能を実現するプログラムは、メモリ902にロードされて、プロセッサ901によって実行される。
なお、データ利用装置400が複数のプロセッサ901を備えて、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
メモリ902または補助記憶装置903などの記憶装置は記憶部490として機能する。
通信装置904はデータを通信する通信部として機能し、レシーバ905は情報受信部412として機能し、トランスミッタ906は要求部411と差分送信部424として機能する。
表示装置907は情報表示部414として機能する。
***実施の形態1の効果***
MMS等の計測装置で取得された3次元位置情報と当該3次元位置情報の付加情報との組を暗号化することにより、3次元位置情報および付加情報の改ざんを防止することができる。また、計測データそのものの信頼性を高めることができる。
付加情報に認証ユーザ情報が含まれるため、3次元位置情報を作成するユーザの技術力を客観的に判断できる。
また、ユーザの技術力に応じて精度が異なる計測データに基づく3次元位置情報を精度に基づいて細かく分類して管理することができる。3次元位置情報の精度が分類によって揃えるため、3次元位置情報の精度を保証することが可能になる。
付加情報に機器情報が含まれるため、計測機器の性能を客観的に判断できる。
また、異なる計測機器によって計測が行われることによって精度が異なる計測データが得られたとしても、計測データに基づく3次元位置情報が精度のランク別に分類されるため、3次元位置情報の精度を保証することが可能になる。
付加情報に計測情報が含まれるため、計測環境を客観的に判断できる。
また、異なる計測環境で計測が行われることによって精度が異なる計測データが得られたとしても、計測データに基づく3次元位置情報が精度のランク別に分類されるため、3次元位置情報の精度を保証することが可能になる。
3次元位置情報を暗号化することによって、秘匿性、完全性、真正性および送信元確認が保証されるため、改ざん、成り済まし、リピート攻撃および送信否認を防止することができる。
3次元位置情報の配信先となる多数のユーザのそれぞれの属性が異なるために必要となる3次元位置情報が配信先ごとに異なる場合であっても、3次元位置情報が付加情報に基づいて分類されるため、配信先に応じた3次元位置情報を配信することができる。
3次元位置情報がランク付けされるので、配信先からの要求に対して適切な3次元位置情報を提供することができる。また、3次元位置情報の管理が容易となる。
測位計測装置200によって3次元位置情報が得られる。また、データ利用装置400によって、最新の3次元位置情報に相当する情報が得られる。
最新の3次元位置情報と過去の3次元位置情報との差分に基づいて、計測データおよび3次元位置情報を更新するための再計測の指示が出されるので、測位計測装置200のユーザに、必要なタイミングで、計測作業を行わせることができる。
最新の3次元位置情報と過去の3次元位置情報との差分を検出することにより、3次元位置情報を更新するきっかけとなる地物の変化を捉えることができる。
3次元位置情報の取得は車両等で移動しながら行われ、3次元位置情報の保管はサーバまたはクラウドで行われ、3次元位置情報の利用は車両等で移動しながら行われる。これにより、3次元位置情報の効率的な取得が可能となる。
ICカードを利用する認証によって、ユーザ認証の手続きを簡便化することができる。
実施の形態2.
カード認証の代わりに生体認証を行う形態について、図22に基づいて説明する。但し、実施の形態1と重複する説明は省略または簡略する。
***構成の説明***
測位計測データシステム100の構成は、実施の形態1と同じである。
図22に基づいて、測位計測装置200の構成について説明する。
測位計測装置200は、実施の形態1で説明したカードリーダ207の代わりに、生体リーダ208を備える。
生体リーダ208は、ユーザから生体情報を読み取る装置である。具体的な生体情報は、指紋、光彩、静脈、ゲノム等である。
認証部222は、生体リーダ208によって読み取られた生体情報に対して、生体認証を行う。
他の構成要素は、実施の形態1と同じである。
データ保管装置300の構成およびデータ利用装置400の構成は、実施の形態1と同じである。
***動作の説明***
測位計測装置200による測位計測方法(計測)の処理の流れは、実施の形態1と同じである。
但し、付加情報取得処理(S113)において、生体リーダ208および認証部222は以下のように動作する。
生体リーダ208にユーザの体の一部がかざされると、生体リーダ208はユーザの生体情報を読み取る。
次に、認証部222は、読み取られた生体情報に合致する生体情報がユーザ情報データベース291に登録されているか判定する。
当該生体情報がユーザ情報データベース291に登録されている場合、認証部222は、当該生体情報に対応付けられているユーザ情報をユーザ情報データベース291から取得する。取得されたユーザ情報が認証ユーザ情報となる。
測位計測装置200による測位計測方法(再計測)は実施の形態1と同じである。
データ保管装置300によるデータ保管方法は実施の形態1と同じである。
データ利用装置400によるデータ利用方法は実施の形態1と同じである。
***実施の形態2の効果***
生体情報を利用する認証によって、ユーザ認証の信頼性を高めることができる。特に、ユーザの成り済ましを防止することができる。その結果、付加情報の1つである認証ユーザ情報の信頼性が高まるため、ユーザ情報が対応付けられた3次元位置情報の信頼性が高まる。
***実施の形態の補足***
各実施の形態において、測位計測装置200、データ保管装置300およびデータ利用装置400の機能はハードウェアで実現してもよい。
図23に、測位計測装置200の機能がハードウェアで実現される場合の構成を示す。
図24に、データ保管装置300の機能がハードウェアで実現される場合の構成を示す。
図25に、データ利用装置400の機能がハードウェアで実現される場合の構成を示す。
測位計測装置200、データ保管装置300およびデータ利用装置400は処理回路990を備える。処理回路990はプロセッシングサーキットリともいう。
処理回路990は、各実施の形態で説明した「部」の機能を実現する専用の電子回路である。この「部」には記憶部も含まれる。
具体的には、処理回路990は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、FPGAまたはこれらの組み合わせである。GAはGate Arrayの略称であり、ASICはApplication Specific Integrated Circuitの略称であり、FPGAはField Programmable Gate Arrayの略称である。
なお、測位計測装置200、データ保管装置300およびデータ利用装置400が複数の処理回路990を備えて、複数の処理回路990が「部」の機能を連携して実現してもよい。
測位計測装置200、データ保管装置300およびデータ利用装置400の機能は、ソフトウェアとハードウェアとの組み合わせで実現してもよい。つまり、「部」の一部をソフトウェアで実現し、「部」の残りをハードウェアで実現してもよい。
各実施の形態は、好ましい形態の例示であり、本発明の技術的範囲を制限することを意図するものではない。各実施の形態は、部分的に実施してもよいし、他の形態と組み合わせて実施してもよい。
フローチャート等を用いて説明した手順は、本発明における方法およびプログラムの手順の一例である。
100 測位計測データシステム、110 暗号化情報データ、120 暗号化情報データ、129 要求データ、130 暗号化差分データ、140 暗号化指示データ、200 測位計測装置、201 計測機器、202 測位補強信号受信機、203 測位信号受信機、204 慣性計測装置、205 オドメータ、206 レーザスキャナ、207 カードリーダ、208 生体リーダ、210 3次元位置情報生成部、211 位置演算部、212 姿勢演算部、213 点群生成部、220 付加情報取得部、221 時刻取得部、222 認証部、231 情報暗号化部、232 情報送信部、241 指示受信部、242 指示復号部、243 指示表示部、244 制御部、290 記憶部、291 ユーザ情報データベース、300 データ保管装置、311 情報受信部、312 情報復号部、313 分類部、320 加工部、331 受付部、332 選択部、333 情報暗号化部、334 情報送信部、341 差分受信部、342 差分復号部、343 指示部、344 指示暗号化部、345 指示送信部、380 保管部、381 第1保管部、382 第2保管部、383 第3保管部、390 記憶部、400 データ利用装置、401 センサ、411 要求部、412 情報受信部、413 情報復号部、414 情報表示部、421 地物検出部、422 差分算出部、423 差分暗号化部、424 差分送信部、430 運転部、490 記憶部、491 3次元位置情報、901 プロセッサ、902 メモリ、903 補助記憶装置、904 通信装置、905 レシーバ、906 トランスミッタ、990 処理回路。

Claims (5)

  1. 3次元位置情報と前記3次元位置情報に付加された付加情報との組を暗号化して生成されたデータに対する復号を行う情報復号部と、復号された3次元位置情報を、復号された付加情報に基づいて分類する分類部と、分類された3次元位置情報を保管する保管部と、要求データを受信する受付部と、前記要求データに基づいて3次元位置情報を前記保管部から選択する選択部と、選択された3次元位置情報を含んだデータを暗号化して暗号化情報データを得る情報暗号化部と、前記暗号化情報データを送信する情報送信部と、を備え、前記3次元位置情報は、移動体に搭載される計測機器によって取得される計測データを用いて生成されて前記移動体の周囲の地物の3次元形状を表す情報であり、前記付加情報は、前記計測データを取得するために行われた計測の情報である計測情報を含み、前記計測情報が、測位衛星の数を含む精度指標によって求まる計測精度を示す計測精度情報を含むデータ保管装置に保管される3次元位置情報を既存の3次元位置情報として利用するデータ利用装置であって、
    前記要求データを前記データ保管装置に送信する要求部と、
    前記データ保管装置から前記暗号化情報データを受信する情報受信部と、
    受信された前記暗号化情報データから前記3次元位置情報を復号する情報復号部と、
    地物の位置を検出する地物検出部と、
    前記地物検出部で検出された地物の位置と、復号された前記3次元位置情報よって表される当該地物の位置との差分を算出する差分算出部と、
    前記差分算出部で算出された差分を示す差分情報を暗号化する差分暗号化部と
    を備えることを特徴とするデータ利用装置。
  2. 前記付加情報は、
    前記計測機器の型番、前記計測機器のグレード、前記計測機器を製造したメーカーのメーカー名、前記計測機器の個体番号、前記計測機器の製造年月日、前記計測機器の調整日時、前記計測機器に対する調整方法、前記計測機器を調整した業者の識別情報の少なくとも何れかを含む機器情報を含む
    ことを特徴とする請求項1に記載されたデータ利用装置。
  3. 前記計測情報は、
    幾何学的精度低下率GDOP、水平精度低下率HDOP、又は、位置精度低下率PDOPを含む
    ことを特徴とする請求項1又は2項に記載されたデータ利用装置。
  4. 3次元位置情報と前記3次元位置情報に付加された付加情報との組を暗号化して生成されたデータに対する復号を行う情報復号部と、復号された3次元位置情報を、復号された付加情報に基づいて分類する分類部と、分類された3次元位置情報を保管する保管部と、要求データを受信する受付部と、前記要求データに基づいて3次元位置情報を前記保管部から選択する選択部と、選択された3次元位置情報を含んだデータを暗号化して暗号化情報データを得る情報暗号化部と、前記暗号化情報データを送信する情報送信部と、を備え、前記3次元位置情報は、移動体に搭載される計測機器によって取得される計測データを用いて生成されて前記移動体の周囲の地物の3次元形状を表す情報であり、前記付加情報は、前記計測データを取得するために行われた計測の情報である計測情報を含み、前記計測情報が、測位衛星の数を含む精度指標によって求まる計測精度を示す計測精度情報を含むデータ保管装置に保管される3次元位置情報を既存の3次元位置情報として利用するためのデータ利用プログラムであって、
    前記要求データを前記データ保管装置に送信する要求部と、
    前記データ保管装置から前記暗号化情報データを受信する情報受信部と、
    受信された前記暗号化情報データから前記3次元位置情報を復号する情報復号部と、
    地物の位置を検出する地物検出部と、
    前記地物検出部で検出された地物の位置と、復号された前記3次元位置情報よって表される当該地物の位置との差分を算出する差分算出部と、
    前記差分算出部で算出された差分を示す差分情報を暗号化する差分暗号化部
    としてコンピュータを機能させるためのデータ利用プログラム。
  5. 3次元位置情報と前記3次元位置情報に付加された付加情報との組を暗号化して生成されたデータに対する復号を行う情報復号部と、
    復号された3次元位置情報の精度の高低を表す点数を、復号された付加情報に基づいて算出し、算出された点数に対応するランクを表すランク値を、点数の範囲とランク値とが互いに対応付けられたランク付けテーブルから取得することによって、復号された3次元位置情報を、復号された付加情報に基づいてランク付けする分類部と、
    復号された3次元位置情報をランク別に保管する保管部とを備え、
    前記3次元位置情報は、移動体に搭載される計測機器によって取得される計測データを用いて生成されて前記移動体の周囲の地物の3次元形状を表す情報であり、
    前記付加情報は、前記計測データを取得するために行われた計測の情報である計測情報を含み、
    前記計測情報が、測位衛星の数を含む精度指標によって求まる計測精度を示す計測精度情報を含み、
    保管された3次元位置情報は、地物の位置を特定する情報であり、
    保管された3次元位置情報によって特定される地物の位置と、保管された3次元位置情報が生成された後に得られた地物の位置との差分を示す差分情報に基づき、地物の位置を再び特定するための再計測の要否を判定し、再計測が必要であると判定した場合、前記差分情報に基づいて前記差分が発生した箇所を特定し、特定した箇所を示す情報を含んだ指示情報を、再計測を指示するための指示情報として生成する判定部と、
    再計測が必要であると判定された場合、前記指示情報を送信する送信部とを備える
    ことを特徴とするデータ保管装置。
JP2019190242A 2015-12-25 2019-10-17 データ利用装置、データ利用プログラム及びデータ保管装置 Active JP6968134B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021144276A JP7170803B2 (ja) 2015-12-25 2021-09-03 データ保管装置及びデータ保管プログラム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015253982 2015-12-25
JP2015253982 2015-12-25
JP2017558152A JP6619453B2 (ja) 2015-12-25 2016-12-20 測位計測装置、データ保管装置、測位計測プログラムおよびデータ保管プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017558152A Division JP6619453B2 (ja) 2015-12-25 2016-12-20 測位計測装置、データ保管装置、測位計測プログラムおよびデータ保管プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2021144276A Division JP7170803B2 (ja) 2015-12-25 2021-09-03 データ保管装置及びデータ保管プログラム

Publications (2)

Publication Number Publication Date
JP2020016665A JP2020016665A (ja) 2020-01-30
JP6968134B2 true JP6968134B2 (ja) 2021-11-17

Family

ID=59090418

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2017558152A Active JP6619453B2 (ja) 2015-12-25 2016-12-20 測位計測装置、データ保管装置、測位計測プログラムおよびデータ保管プログラム
JP2019190242A Active JP6968134B2 (ja) 2015-12-25 2019-10-17 データ利用装置、データ利用プログラム及びデータ保管装置
JP2021144276A Active JP7170803B2 (ja) 2015-12-25 2021-09-03 データ保管装置及びデータ保管プログラム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017558152A Active JP6619453B2 (ja) 2015-12-25 2016-12-20 測位計測装置、データ保管装置、測位計測プログラムおよびデータ保管プログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2021144276A Active JP7170803B2 (ja) 2015-12-25 2021-09-03 データ保管装置及びデータ保管プログラム

Country Status (6)

Country Link
US (1) US20180373910A1 (ja)
EP (1) EP3396895A4 (ja)
JP (3) JP6619453B2 (ja)
KR (1) KR20180084100A (ja)
TW (1) TWI640186B (ja)
WO (1) WO2017110801A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3716244B1 (en) 2017-11-22 2023-04-26 Mitsubishi Electric Corporation Map collection system and map collection method
US11796343B2 (en) 2017-11-27 2023-10-24 Mitsubishi Electric Corporation Map maintenance system and map maintenance method
JP2020056657A (ja) * 2018-10-01 2020-04-09 パイオニア株式会社 情報処理装置
WO2021240667A1 (ja) * 2020-05-27 2021-12-02 日本電気株式会社 スケジューリングシステム、スケジューリング装置、スケジューリング方法、及びコンピュータ可読媒体
CN112856098B (zh) * 2021-01-23 2022-05-31 北京埃彼咨能源科技有限公司 组合式三维漏磁成像内检测仪
JP7179897B2 (ja) * 2021-03-31 2022-11-29 株式会社パスコ 計測システム、情報処理装置及び情報処理方法
JP7228298B1 (ja) 2021-12-13 2023-02-24 株式会社センシンロボティクス 情報処理システム、情報処理方法、プログラム、移動体、管理サーバ
JP7118490B1 (ja) * 2021-12-13 2022-08-16 株式会社センシンロボティクス 情報処理システム、情報処理方法、プログラム、移動体、管理サーバ

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08327360A (ja) * 1995-06-02 1996-12-13 Toyo Umpanki Co Ltd 車両方位修正方法、およびその装置
US6526352B1 (en) * 2001-07-19 2003-02-25 Intelligent Technologies International, Inc. Method and arrangement for mapping a road
JP3664346B2 (ja) * 1997-01-07 2005-06-22 テルモ株式会社 婦人体温計
JP3085662B2 (ja) * 1997-11-27 2000-09-11 鹿島建設株式会社 Gps利用の移動体安全管理システム
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP2004085239A (ja) * 2002-08-23 2004-03-18 Nippon Dentsu Co Ltd 位置認証装置及び作業検査報告システム
JP4380151B2 (ja) * 2002-12-20 2009-12-09 株式会社デンソー 地図評価システム、及び、地図評価装置
CA2531662C (en) * 2003-07-07 2016-04-26 Sensomatix Ltd. Traffic information system
JP4642431B2 (ja) * 2003-11-13 2011-03-02 パナソニック株式会社 地図表示装置、地図表示システム、地図表示方法およびプログラム
JP2005354490A (ja) * 2004-06-11 2005-12-22 Nippon Telegr & Teleph Corp <Ntt> 携帯情報端末利用者本人の存在証明方法及びシステム並びにそれに用いる装置
JP4672383B2 (ja) * 2005-01-28 2011-04-20 三菱電機株式会社 3次元地図配信用データベース構築装置および3次元地図配信システム
US8214139B2 (en) * 2008-01-25 2012-07-03 Garmin Switzerland Gmbh Position source selection
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2011518383A (ja) * 2008-04-18 2011-06-23 テレ アトラス ベスローテン フエンノートシャップ レーザースキャンされたポイントの集合体を用いて選択的圧縮マスクを生成する方法
KR101080042B1 (ko) * 2009-09-02 2011-11-04 (주)경봉 동기식 측위를 이용한 영역검지방식의 교통정보 수집 방법 및 시스템
EP2372302A1 (de) * 2010-03-26 2011-10-05 Leica Geosystems AG Messverfahren für eine oberflächenvermessende Messmaschine
US9679362B2 (en) * 2010-12-30 2017-06-13 Tomtom Global Content B.V. System and method for generating textured map object images
JP6131735B2 (ja) * 2013-06-24 2017-05-24 富士電機株式会社 データ管理装置、データ管理方法およびデータ管理用のプログラム
JP6041936B2 (ja) * 2015-06-29 2016-12-14 三菱重工業株式会社 表示装置及び表示システム

Also Published As

Publication number Publication date
JPWO2017110801A1 (ja) 2018-04-19
WO2017110801A1 (ja) 2017-06-29
TWI640186B (zh) 2018-11-01
JP6619453B2 (ja) 2019-12-11
EP3396895A1 (en) 2018-10-31
JP2020016665A (ja) 2020-01-30
JP2021192049A (ja) 2021-12-16
KR20180084100A (ko) 2018-07-24
EP3396895A4 (en) 2019-07-24
JP7170803B2 (ja) 2022-11-14
TW201737657A (zh) 2017-10-16
US20180373910A1 (en) 2018-12-27

Similar Documents

Publication Publication Date Title
JP6968134B2 (ja) データ利用装置、データ利用プログラム及びデータ保管装置
EP3794492B1 (en) Trusted contextual content
US11544984B2 (en) Systems and methods for location identification and tracking using a camera
US20220141042A1 (en) Automatically verifying vehicle identity and validating vehicle presence
US11469906B2 (en) Systems and methods for implementing data security
US20180184288A1 (en) Systems and methods to determine safe zones and safe routes of a device
CN109154980A (zh) 用于验证交通标志的内容和安装地点的方法
JP2011215057A (ja) 風景マッチング用参照データ生成システム及び位置測位システム
JP2023178378A (ja) 検証方法、検証装置、生成方法、生成装置およびプログラム
US11283620B2 (en) Method, apparatus, and system for providing a homomorphic cryptosystem
WO2021098028A1 (zh) 渐进式全球定位系统及其方法
CN113678182A (zh) 用于交通信号验证的系统和密码硬化方法
US20180184253A1 (en) Systems and methods to determine safe zones and safe routes of a device
CN112789838B (zh) 用于确定设备位于相同地点处的无摩擦的安全方法
RU2526740C2 (ru) Навигационная система
JP2012044355A (ja) データプロセッサ
CN115803796A (zh) 用于为车辆检测交通杆攻击的系统和方法
US20180180429A1 (en) Systems and methods to determine safe zones and safe routes of a device
WO2021159488A1 (en) A method of vehicle permanent id report triggering and collecting
WO2011102164A1 (en) Navigation system
US20220414267A1 (en) Method, apparatus, and computer program product for confidential computing
US11555466B1 (en) Minimal route determination
US11894136B2 (en) Occupant injury determination
US20230050853A1 (en) Odometer fraud detection via data storage on components
Dawam Improvements to the operation of autonomous vehicles (AVs) in Smart Cities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210608

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210903

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210903

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210914

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211026

R150 Certificate of patent or registration of utility model

Ref document number: 6968134

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150