JPWO2015102054A1 - 車上データ記録装置および列車内撮影データ管理システム - Google Patents
車上データ記録装置および列車内撮影データ管理システム Download PDFInfo
- Publication number
- JPWO2015102054A1 JPWO2015102054A1 JP2015555860A JP2015555860A JPWO2015102054A1 JP WO2015102054 A1 JPWO2015102054 A1 JP WO2015102054A1 JP 2015555860 A JP2015555860 A JP 2015555860A JP 2015555860 A JP2015555860 A JP 2015555860A JP WO2015102054 A1 JPWO2015102054 A1 JP WO2015102054A1
- Authority
- JP
- Japan
- Prior art keywords
- train
- data
- electronic signature
- information
- recording device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013523 data management Methods 0.000 title claims abstract description 25
- 238000007726 management method Methods 0.000 claims abstract description 51
- 238000003384 imaging method Methods 0.000 claims abstract description 32
- 230000004075 alteration Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 12
- 238000012795 verification Methods 0.000 description 12
- 238000000034 method Methods 0.000 description 10
- 230000008520 organization Effects 0.000 description 7
- 239000004020 conductor Substances 0.000 description 2
- 241000272525 Anas platyrhynchos Species 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L15/00—Indicators provided on the vehicle or train for signalling purposes
- B61L15/0072—On-board train data handling
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L15/00—Indicators provided on the vehicle or train for signalling purposes
- B61L15/0081—On-board diagnosis or maintenance
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B61—RAILWAYS
- B61L—GUIDING RAILWAY TRAFFIC; ENSURING THE SAFETY OF RAILWAY TRAFFIC
- B61L15/00—Indicators provided on the vehicle or train for signalling purposes
- B61L15/0094—Recorders on the vehicle
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Mechanical Engineering (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Bioethics (AREA)
- Closed-Circuit Television Systems (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
- Train Traffic Observation, Control, And Security (AREA)
Abstract
本発明は、列車に搭載され、列車内に設置された撮像装置で撮影された映像または画像のデータである撮影データを記録する車上データ記録装置2であって、認証機関による認証が完了している電子署名用の公開鍵とペアの秘密鍵を保持する秘密鍵保持部22と、自列車の走行位置を特定可能な自列車に固有の情報を管理する列車固有情報管理部23と、撮像装置で撮影データが生成されるごとに、撮影データと列車固有情報管理部23で管理されている情報とを統合し、得られた統合データのハッシュ値を算出するとともに、算出したハッシュ値および秘密鍵に基づいて電子署名を生成する電子署名生成部25と、生成された電子署名と、この電子署名を生成する際に使用された撮影データとを対応付けて保持する撮影データ管理部24と、を備える。
Description
本発明は、鉄道システムの列車に搭載される車上データ記録装置、および列車用電子署名システムに関するものである。
近年、鉄道システムの車両内に監視用のカメラを取り付け、車両内の混雑状況などを撮影したデータ(以下「撮影データ」という)を運転台や車掌室などに設置されている表示機器へ伝送し、運転士や車掌が車両内の状況を容易に確認できるようにするシステムの検討が行われている。
上記のように車両内に監視用のカメラを取り付ける場合、車両内での犯罪防止が期待できる。また、実際に犯罪が発生した場合には、その証明や証拠として、カメラで撮影したデータが利用できる可能性がある。しかしながら、撮影データはディジタル形式であるため、内容を容易に改変可能であり、その信頼性が問題となる。このような問題に対し、撮影した画像データに電子署名を行うことにより、データの信頼性(改変されていないことの証明)を担保する技術が存在する(例えば、特許文献1)。
列車内で撮影されたデータの場合、そのデータを例えば裁判の証拠として採用するためには、単にデータが改変されていないか否かだけではなく、いつ、どこで撮影されたデータであるかが重要視される可能性がある。そのため、撮影データに対して単に電子署名を行うだけでは、データが改変されていないことは担保されるものの、撮影時間や場所(どこを走行中に撮影されたものか)が重要視される場合には、データが役に立たない可能性がある、という問題があった。
本発明は、上記に鑑みてなされたものであって、列車内で撮影された映像や画像の信頼性を担保するとともに、撮影場所が特定可能な状態で記憶することが可能な車上データ記録装置および列車内撮影データ管理システムを得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、列車に搭載され、列車内に設置された撮像装置で撮影された映像または画像のデータである撮影データを記録する車上データ記録装置であって、認証機関による認証が完了している電子署名用の公開鍵とペアの秘密鍵を保持する秘密鍵保持部と、自列車の走行位置を特定可能な自列車に固有の情報を管理する列車固有情報管理部と、前記撮像装置で撮影データが生成されるごとに、生成された撮影データと前記列車固有情報管理部で管理されている情報である列車固有情報とを統合し、得られた統合データのハッシュ値を算出するとともに、算出したハッシュ値および前記秘密鍵に基づいて電子署名を生成する電子署名生成部と、前記電子署名生成部で生成された電子署名と、この電子署名を生成する際に使用された撮影データとを対応付けて保持する撮影データ管理部と、を備えることを特徴とする。
この発明によれば、撮影データが改変されていないかどうかを判別できるとともに、何時何処で撮影されたデータであるかを特定可能な状態で撮影データを管理することができる、という効果を奏する。
以下に、本発明にかかる車上データ記録装置および列車内撮影データ管理システムの実施の形態を図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態.
図1は、本発明にかかる列車内撮影データ管理システムを適用した鉄道システムの構成例を示す図である。列車内撮影データ管理システムは、列車の車両1に搭載された車上データ記録装置2と、地上に設置された地上装置3とを含んで構成されている。車上データ記録装置2は、例えば先頭の車両1に搭載される。車上データ記録装置2は、中央装置11に接続され、中央装置11は車両間にわたって配設された基幹伝送路(車両間伝送路)を介して、各車両に設置されている端末12と接続されている。各車両1の端末12には、支線伝送路(車両内伝送路)を介して、撮像装置としてのカメラ13が1台以上接続されている。なお、記載を省略しているが、端末12には、カメラ以外の各種機器(例えば、空調装置、照明装置、ブレーキ装置、表示装置など)も接続されている。また、中央装置11は、通信装置14と接続され、通信装置14を介して地上装置3と通信可能に構成されている。なお、通信装置14は、駅や線路脇などに設置されている無線基地局を介して地上装置3と通信する。
図1は、本発明にかかる列車内撮影データ管理システムを適用した鉄道システムの構成例を示す図である。列車内撮影データ管理システムは、列車の車両1に搭載された車上データ記録装置2と、地上に設置された地上装置3とを含んで構成されている。車上データ記録装置2は、例えば先頭の車両1に搭載される。車上データ記録装置2は、中央装置11に接続され、中央装置11は車両間にわたって配設された基幹伝送路(車両間伝送路)を介して、各車両に設置されている端末12と接続されている。各車両1の端末12には、支線伝送路(車両内伝送路)を介して、撮像装置としてのカメラ13が1台以上接続されている。なお、記載を省略しているが、端末12には、カメラ以外の各種機器(例えば、空調装置、照明装置、ブレーキ装置、表示装置など)も接続されている。また、中央装置11は、通信装置14と接続され、通信装置14を介して地上装置3と通信可能に構成されている。なお、通信装置14は、駅や線路脇などに設置されている無線基地局を介して地上装置3と通信する。
中央装置11および端末12は、列車情報管理装置を構成しており、中央装置11は、基幹伝送路、端末12および支線伝送路を介して、各車両内に設置された、空調装置、ブレーキ装置、電動機などの列車搭載機器から情報を収集して管理するとともに、これらの列車搭載機器を制御する。中央装置11は、例えば、図示を省略した、運転室内のマスターコントローラなどからの指示に従って列車搭載機器を制御する。
カメラ13は車両1内の所定位置、例えば、各扉の上部鴨居部に設置され車内の様子を撮影する。撮影した画像や映像のデータは規定されたタイミングで車上データ記録装置2へ伝送され、記憶される。
車上データ記録装置2は、列車内の各カメラ13からデータ(撮影データ)を受け取り、電子署名を行った上で記憶する。通信装置14は、無線伝送路を介して地上装置3と通信する。なお、図1では、列車の1編成に1台の車上データ記録装置2を搭載した構成例としているが、車上データ記録装置2を複数台搭載しても構わない。例えば、列車の両端の車両1に搭載しても構わないし、各車両1に1台ずつ搭載しても構わない。
地上装置3は、車上データ記録装置2が電子署名で使用する鍵のペア(公開鍵および秘密鍵)を生成する。また、必要に応じて車上データ記録装置2で記憶されている撮影データを受け取り、データの信頼性、すなわち改変されていないかどうかを判定する機能を備えるようにしてもよい。データの信頼性(改変されていないかどうか)を判定する機能は地上装置3以外の他の装置(図示せず)が備えるようにしても構わない。
なお、図1は、車上データ記録装置2を搭載した列車が1編成の場合の例を示しているが、実際には、車上データ記録装置2を搭載した列車が複数編成存在し、地上装置3は、複数編成の列車それぞれに対して、公開鍵と秘密鍵のペアを個別に生成する(1編成に対して車上データ記録装置2が1台搭載された構成の場合)。1編成に対して複数の車上データ記録装置2が搭載されている場合には、搭載されている車上データ記録装置2と同数の公開鍵と秘密鍵のペアを生成する。すなわち、システム内に存在している車上データ記録装置2ごとに、公開鍵と秘密鍵のペアを個別に生成する。
認証機関4は、例えば有線ネットワークに接続され、地上装置3と通信可能になっている。この認証機関4は、地上装置3から要求を受けると、地上装置3で生成された公開鍵の電子証明書を発行する。
図1に示した列車内撮影データ管理システムにおいて、車上データ記録装置2は、カメラ13から撮影データを受け取ると、自身が搭載されている列車がその時点で走行中の場所に関する情報を列車固有情報として撮影データに付加した上で、地上装置3で生成された秘密鍵を使用して電子署名を行う。また、地上装置3は、例えば、鉄道システムの職員によって所定の操作が行われると、操作内容に対応する撮影データと、この撮影データに対して電子署名を行う前に付加した列車固有情報と、電子署名とを車上データ記録装置2から取得し、取得した撮影データの信頼性を、データ取得元の車上データ記録装置2が電子署名を行う際に使用する秘密鍵のペアの公開鍵に対する電子証明書と、車上データ記録装置2から取得した列車固有情報および電子署名と、に基づいて判定する。
図2は、車上データ記録装置2の構成例を示す図である。車上データ記録装置2は、通信処理部21、秘密鍵保持部22、列車固有情報管理部23、撮影データ管理部24および電子署名生成部25を備えている。
車上データ記録装置2において、通信処理部21は、中央装置11とのインタフェイスであり、中央装置11で管理されている各種データを取得するとともに、端末12および中央装置11を介して、列車内の各カメラ13で撮影された映像を撮影データとして受信する。また、中央装置11および通信装置14を介して、地上装置3との間でデータを送受信する。
秘密鍵保持部22は、電子署名で使用する秘密鍵を地上装置3から取得して保持する。
列車固有情報管理部23は、自列車(車上データ記録装置2が搭載されている列車)に固有の情報を列車固有情報として保持する。列車固有情報は、自列車の走行場所に関する情報とする。例えば、列車番号、列車の編成番号、運転士の識別情報(運転士ID)、走行路線の情報、走行区間の情報、などとする。これらの情報の中から1つまたは2つ以上を列車固有情報として保持する。これらの情報は、一般的には列車情報管理装置で管理されており、列車固有情報管理部23は、例えば、列車情報管理装置を構成している中央装置11から必要な情報を予め取得しておく。列車番号は、自列車の運行スケジュールを示す情報であり、列車番号が分かれば、その列車番号が付与された列車が何時に何処を走行するのか(走行していたのか)、を知ることができる。編成番号は、1台以上の車両により編成された列車の識別情報である。列車に割り当てられた編成番号は固定であり、列車が運用される場合には、上記の列車番号が付与されることになる。図1に示した地上装置3や地上側の運行管理システム(図示せず)などにおいては、列車や乗務員の運用管理(どの編成番号に対してどの列車番号が割り当てられているか、どの列車番号の列車にはどの乗務員が割り当てられているか、など)を行っており、編成番号や運転士IDが分かれば、対応する列車が何時に何処を走行するのか(または、走行していたのか)を知ることができる。
なお、列車固有情報管理部23は、列車番号、列車の編成番号、運転士ID、などの情報を予め取得しておくのではなく、情報が必要となったタイミング、具体的には、後述する電子署名生成部25が電子署名を生成するタイミングにおいて取得するようにしてもよい。また、列車の乗務員は途中の停車駅などで交代することがあるため、乗務員の情報(運転士IDなど)を列車固有情報として使用する場合には、列車固有情報管理部23が保持している列車固有情報を通信装置やICカードなどの記録媒体によって変更が可能な構成とする。
撮影データ管理部24は、カメラ13から伝送されてきた撮影データを受け取り、後述する電子署名生成部25で生成される電子署名を付加して管理する。
電子署名生成部25は、列車固有情報管理部23で管理されている列車固有情報に基づいて、カメラ13から伝送されてきた撮影データに付加する電子署名を生成する。
図3は、地上装置3の構成例を示す図である。地上装置3は、列車側通信処理部31、ネットワーク側通信処理部32、鍵管理部33、電子証明書管理部34およびデータ正当性判定部35を備えている。
地上装置3において、列車側通信処理部31は、例えば、図示を省略したアンテナを介して、列車に搭載された通信装置14(図1参照)と通信する。ネットワーク側通信処理部32は、例えば有線ネットワークに接続されており、外部の認証機関4などと通信する。
鍵管理部33は、列車に搭載された車上データ記録装置2がカメラ13での撮影データに対して電子署名を行う際に使用する秘密鍵および公開鍵のペアを生成する。なお、鉄道システムは複数の列車によって構成されているため、鍵管理部33は、複数の列車それぞれに対して、秘密鍵および公開鍵のペアを個別に生成する。
電子証明書管理部34は、鍵管理部33が生成した公開鍵それぞれについての電子証明書を認証機関4から取得して管理する。
データ正当性判定部35は、車上データ記録装置2が保持している、カメラ13での撮影データが改変されていないか否かを判定する。なお、地上装置3とは異なる装置(図1では記載を省略している地上側のその他の装置)がこのデータ正当性判定部35を備えるようにしても構わない。すなわち、車上データ記録装置2が保持している撮影データの正当性(改変されていないか否か)を地上装置3以外の装置が行うようにしてもよい。
つづいて、列車内撮影データ管理システムの全体動作を詳しく説明する。なお、電子証明書管理動作、電子署名動作、電子署名検証動作の3つに分けて説明を行う。
(電子証明書管理動作)
図4は、電子証明書管理動作の概要を示す図である。電子証明書管理動作は、図4に示した(1)から(4)の手順を含んでいる。図2、図3および図4を参照しながら各手順を以下に説明する。
図4は、電子証明書管理動作の概要を示す図である。電子証明書管理動作は、図4に示した(1)から(4)の手順を含んでいる。図2、図3および図4を参照しながら各手順を以下に説明する。
(1)鍵ペアの作成
地上装置3において、鍵管理部33が、システム内の複数の車上データ記録装置2それぞれに割り当てる、電子署名用の公開鍵と秘密鍵のペアを作成する。この公開鍵と秘密鍵のペアは、公知の電子署名用の鍵の作成方法にて作成する。
地上装置3において、鍵管理部33が、システム内の複数の車上データ記録装置2それぞれに割り当てる、電子署名用の公開鍵と秘密鍵のペアを作成する。この公開鍵と秘密鍵のペアは、公知の電子署名用の鍵の作成方法にて作成する。
(2)公開鍵を第三者認証機関に送付
鍵管理部33は、公開鍵と秘密鍵のペアの作成が完了すると、次に、作成した各公開鍵をネットワーク側通信処理部32経由で第三者認証機関(図1に示した認証機関4に相当)に送付する。
鍵管理部33は、公開鍵と秘密鍵のペアの作成が完了すると、次に、作成した各公開鍵をネットワーク側通信処理部32経由で第三者認証機関(図1に示した認証機関4に相当)に送付する。
(3)電子証明書の発行(取得)
鍵管理部33による各公開鍵の第三者認証機関への送付が完了すると、送付した公開鍵に対する電子証明書が第三者認証機関より発行される。地上装置3の電子証明書管理部34は、発行された電子証明書を受け取って管理しておく。
鍵管理部33による各公開鍵の第三者認証機関への送付が完了すると、送付した公開鍵に対する電子証明書が第三者認証機関より発行される。地上装置3の電子証明書管理部34は、発行された電子証明書を受け取って管理しておく。
(4)秘密鍵の送付
また、鍵管理部33は、上記(1)で作成した秘密鍵を車上データ記録装置2へ送付する。秘密鍵の送付を受けた車上データ記録装置2においては、秘密鍵保持部22が秘密鍵を受け取って保持する。なお、秘密鍵は外部に知られないように取り扱う必要があるため、地上装置3から車上データ記録装置2への秘密鍵の送付は、セキュリティ性の高い専用線などを使用して行う、小型のメモリ装置などを使用して手動で行う、などの手法で行うのが望ましい。この秘密鍵の送付動作は、上記(2)や(3)が完了するのを待たずに、上記(1)での鍵ペアの作成が完了した後すぐに開始しても構わない。
また、鍵管理部33は、上記(1)で作成した秘密鍵を車上データ記録装置2へ送付する。秘密鍵の送付を受けた車上データ記録装置2においては、秘密鍵保持部22が秘密鍵を受け取って保持する。なお、秘密鍵は外部に知られないように取り扱う必要があるため、地上装置3から車上データ記録装置2への秘密鍵の送付は、セキュリティ性の高い専用線などを使用して行う、小型のメモリ装置などを使用して手動で行う、などの手法で行うのが望ましい。この秘密鍵の送付動作は、上記(2)や(3)が完了するのを待たずに、上記(1)での鍵ペアの作成が完了した後すぐに開始しても構わない。
以上の電子証明書管理動作のうち、(4)以外の手順については、従来の一般的な電子署名システムにおける鍵ペアおよび電子証明書の発行と同様である。
(電子署名動作)
図5は、電子署名動作の概要を示す図である。電子署名動作は、図5に示した(1)から(3)の手順を含んでいる。車上データ記録装置2は、図1に示したカメラ13である撮像装置から撮影データが伝送されてくると、この電子署名動作を実行した上で撮影データを記憶する。図2および図5を参照しながら各手順を以下に説明する。
図5は、電子署名動作の概要を示す図である。電子署名動作は、図5に示した(1)から(3)の手順を含んでいる。車上データ記録装置2は、図1に示したカメラ13である撮像装置から撮影データが伝送されてくると、この電子署名動作を実行した上で撮影データを記憶する。図2および図5を参照しながら各手順を以下に説明する。
(1)撮影データの伝送(撮影データの取得)
列車の各車両に設置された撮像装置(カメラ13)は、車両内の様子を撮影しており、予め決められた所定のタイミングになると、撮影データを車上データ記録装置2へ伝送する。撮像装置は、例えば、撮影データのサイズが規定のサイズ(画像データnフレーム分)に達した場合や撮影時間が規定時間に達した場合に(x秒間撮影するごとに)、撮影データを車上データ記録装置2へ伝送する。なお、撮影データには撮影日時の情報(例えば、撮影開始時刻および撮影終了時刻の一方または双方)が含まれているものとする。
列車の各車両に設置された撮像装置(カメラ13)は、車両内の様子を撮影しており、予め決められた所定のタイミングになると、撮影データを車上データ記録装置2へ伝送する。撮像装置は、例えば、撮影データのサイズが規定のサイズ(画像データnフレーム分)に達した場合や撮影時間が規定時間に達した場合に(x秒間撮影するごとに)、撮影データを車上データ記録装置2へ伝送する。なお、撮影データには撮影日時の情報(例えば、撮影開始時刻および撮影終了時刻の一方または双方)が含まれているものとする。
(2)取得した撮影データに対応するハッシュ値の生成
撮像装置から撮影データが伝送されてきた場合、車上データ記録装置2においては、まず、電子署名生成部25が、撮影データを受け取り、受け取った撮影データに対して列車固有情報を付加し、列車固有情報が付加された撮影データのハッシュ値を算出する。
撮像装置から撮影データが伝送されてきた場合、車上データ記録装置2においては、まず、電子署名生成部25が、撮影データを受け取り、受け取った撮影データに対して列車固有情報を付加し、列車固有情報が付加された撮影データのハッシュ値を算出する。
(3)電子署名の生成
ハッシュ値の算出が終了すると、電子署名生成部25は、次に、算出したハッシュ値と、秘密鍵保持部22で保持されている秘密鍵とを用いて、列車固有情報が付加された撮影データに対する電子署名を生成する。生成した電子署名は、撮影データとともに、撮影データ管理部24で保持される。なお、ハッシュ値は、電子署名の生成が終了した後に破棄しても構わない。
ハッシュ値の算出が終了すると、電子署名生成部25は、次に、算出したハッシュ値と、秘密鍵保持部22で保持されている秘密鍵とを用いて、列車固有情報が付加された撮影データに対する電子署名を生成する。生成した電子署名は、撮影データとともに、撮影データ管理部24で保持される。なお、ハッシュ値は、電子署名の生成が終了した後に破棄しても構わない。
図6は、車上データ記録装置2の動作例を示すフローチャートである。車上データ記録装置2においては、図6に示したフローチャートに従い、撮影データに対する電子署名を行う。
すなわち、まず、電子署名生成部25が、撮像装置から伝送された撮影データを通信処理部21経由で取得する(ステップS11)。電子署名生成部25は、次に、列車固有情報管理部23が管理している列車固有情報を取得する(ステップS12)。電子署名生成部25は、次に、ステップS11で取得した撮影データに対してステップS12で取得した列車固有情報を付加して統合データを作成する(ステップS13)。電子署名生成部25は、さらに、統合データのハッシュ値を算出するとともに(ステップS14)、算出したハッシュ値および秘密鍵保持部22で保持されている秘密鍵を用いて、統合データの電子署名を生成する(ステップS15)。そして、ステップS11で取得した撮影データとステップS15で算出した電子署名を対応付けて撮影データ管理部24が記憶する。
(電子署名検証動作)
図7は、電子署名検証動作の概要を示す図である。電子署名検証動作は、図7に示した(1)から(4)の手順を含んでいる。地上装置3は、例えば、車上データ記録装置2に記録されている撮影データの検証開始を指示する操作を外部から受けた場合に、この電子署名検証動作を実行する。図2、図3および図7を参照しながら各手順を以下に説明する。
図7は、電子署名検証動作の概要を示す図である。電子署名検証動作は、図7に示した(1)から(4)の手順を含んでいる。地上装置3は、例えば、車上データ記録装置2に記録されている撮影データの検証開始を指示する操作を外部から受けた場合に、この電子署名検証動作を実行する。図2、図3および図7を参照しながら各手順を以下に説明する。
(1)検証対象データの取得
撮影データの検証開始が指示された場合、地上装置3においては、データ正当性判定部35が、まず、指示内容が示す検証データを車上データ記録装置2から取得する。指示内容には、検証対象のデータの情報、すなわち、どの列車に搭載された車上データ記録装置2が保持しているどの撮影データか(何時撮影されたのか)を示す情報(車上データ記録装置の情報)が含まれているものとする。例えば、列車番号XXの列車におけるAA月BB日hh時mm分の撮影データを示す情報、などが含まれているものとする。データ正当性判定部35は、必要に応じて、AA月BB日hh時mm分の時点において列車番号XXの列車として運行していた列車編成の情報を列車運行管理システムなどから取得した上で、列車編成の情報に対応する列車に搭載されている車上データ記録装置2から該当日時の撮影データを取得する。また、撮影データに対応付けられている電子署名も併せて取得する。
撮影データの検証開始が指示された場合、地上装置3においては、データ正当性判定部35が、まず、指示内容が示す検証データを車上データ記録装置2から取得する。指示内容には、検証対象のデータの情報、すなわち、どの列車に搭載された車上データ記録装置2が保持しているどの撮影データか(何時撮影されたのか)を示す情報(車上データ記録装置の情報)が含まれているものとする。例えば、列車番号XXの列車におけるAA月BB日hh時mm分の撮影データを示す情報、などが含まれているものとする。データ正当性判定部35は、必要に応じて、AA月BB日hh時mm分の時点において列車番号XXの列車として運行していた列車編成の情報を列車運行管理システムなどから取得した上で、列車編成の情報に対応する列車に搭載されている車上データ記録装置2から該当日時の撮影データを取得する。また、撮影データに対応付けられている電子署名も併せて取得する。
(2)第1のハッシュ値の生成
データ正当性判定部35は、次に、取得した撮影データの電子署名生成時に使用された列車固有情報と同じものを列車情報管理装置(中央装置11)から取得し、さらに、取得した撮影データおよび列車固有情報を用いてハッシュ値を生成する。具体的には、車上データ記録装置2における電子署名動作と同様に、撮影データに対して列車固有情報を付加し、その結果として得られた統合データ(列車固有情報が付加された撮影データ)のハッシュ値(図示したハッシュ#1a)を第1のハッシュ値として算出する。なお、列車固有情報は、列車情報管理装置ではなく車上データ記録装置2の列車固有情報管理部23から取得するようにしても構わない。
データ正当性判定部35は、次に、取得した撮影データの電子署名生成時に使用された列車固有情報と同じものを列車情報管理装置(中央装置11)から取得し、さらに、取得した撮影データおよび列車固有情報を用いてハッシュ値を生成する。具体的には、車上データ記録装置2における電子署名動作と同様に、撮影データに対して列車固有情報を付加し、その結果として得られた統合データ(列車固有情報が付加された撮影データ)のハッシュ値(図示したハッシュ#1a)を第1のハッシュ値として算出する。なお、列車固有情報は、列車情報管理装置ではなく車上データ記録装置2の列車固有情報管理部23から取得するようにしても構わない。
(3)第2のハッシュ値の生成(電子署名に基づくハッシュ値の復元)
また、データ正当性判定部35は、車上データ記録装置2から取得した電子署名および電子証明書管理部34で管理されている電子証明書から、ハッシュ値(図示したハッシュ#1b)を第2のハッシュ値として復元する。
また、データ正当性判定部35は、車上データ記録装置2から取得した電子署名および電子証明書管理部34で管理されている電子証明書から、ハッシュ値(図示したハッシュ#1b)を第2のハッシュ値として復元する。
(4)撮影データの正当性判定
次に、データ正当性判定部35は、第1のハッシュ値と第2のハッシュ値を比較し、両者一致している場合には撮影データが正当なもの(すなわち、改変されていないもの)と判定する。
次に、データ正当性判定部35は、第1のハッシュ値と第2のハッシュ値を比較し、両者一致している場合には撮影データが正当なもの(すなわち、改変されていないもの)と判定する。
図8は、地上装置3のデータ正当性判定部35における撮影データ正当性判定動作(電子署名検証動作)の一例を示すフローチャートである。データ正当性判定部35は、図8に示したフローチャートに従い、撮影データが改変されていない正当なものか否かを判定する。
すなわち、データ正当性判定部35は、まず、判定対象の撮影データおよびこれに対応する電子署名を車上データ記録装置2から取得する(ステップS21)。次に、取得した撮影データに含まれている日時情報に対応する列車固有情報を車上データ記録装置2から取得する(ステップS22)。データ正当性判定部35は、次に、取得した撮影データおよび列車固有情報を用いてハッシュ値A(第1のハッシュ値)を算出する(ステップS23)。具体的には、撮影データに列車固有情報を付加して統合データを作成し、統合データのハッシュ値を算出する。データ正当性判定部35は、次に、電子証明書管理部34が保持している電子証明書のうち、撮影データに対応する電子証明書、すなわち、撮影データの取得元の車上データ記録装置2が使用している秘密鍵のペアの公開鍵に対応する電子証明書と、ステップS21で取得した電子署名とに基づいてハッシュ値B(第2のハッシュ値)を復元する(ステップS24)。最後に、ハッシュ値Aとハッシュ値Bを比較する(ステップS25)。比較の結果、ハッシュ値A=ハッシュ値Bであれば、判定対象とした撮影データ(ステップS21で取得した撮影データ)が正当なデータと判断する。
このように、本実施の形態の車上データ記録装置は、列車の車両内に設置されているカメラのそれぞれで撮影されたデータ(撮影データ)を取得し、取得した時点で自列車が走行中の場所に関する情報である列車固有情報を撮影データに付加した上で、列車固有情報が付加された撮影データの電子署名を生成し、撮影データと電子署名を保持することとした。これにより、保持されている撮影データが改変されていないかどうかを判別できるとともに、撮影データとその撮影場所に関するデータを対応付けて管理することができる。すなわち、何時何処で撮影されたデータであるかを特定可能な状態で撮影データを保存できる。また、例えば撮影場所を偽造するためには、撮影データと秘密鍵に加えて列車固有情報が必要になるので、保存データの堅牢性を高めることができる。列車固有情報として複数の情報を使用する場合には、堅牢性をさらに高めることができる。
以上のように、本発明にかかる車上データ記録装置は、撮像装置で撮影されたデータの記録装置として有用であり、特に、列車に設置された撮像装置による撮影データを記録するための装置に適している。
1 車両、2 車上データ記録装置、3 地上装置、4 認証機関、11 中央装置、12 端末、13 カメラ、14 通信装置、21 通信処理部、22 秘密鍵保持部、23 列車固有情報管理部、24 撮影データ管理部、25 電子署名生成部、31 列車側通信処理部、32 ネットワーク側通信処理部、33 鍵管理部、34 電子証明書管理部、35 データ正当性判定部。
実施の形態.
図1は、本発明にかかる列車内撮影データ管理システムを適用した鉄道システムの構成例を示す図である。列車内撮影データ管理システムは、列車の車両1に搭載された車上データ記録装置2と、地上に設置された地上装置3とを含んで構成されている。車上データ記録装置2は、例えば先頭の車両1に搭載される。車上データ記録装置2は、中央装置11に接続され、中央装置11は車両間にわたって配設された基幹伝送路(車両間伝送路)を介して、各車両1に設置されている端末12と接続されている。各車両1の端末12には、支線伝送路(車両内伝送路)を介して、撮像装置としてのカメラ13が1台以上接続されている。なお、記載を省略しているが、端末12には、カメラ以外の各種機器(例えば、空調装置、照明装置、ブレーキ装置、表示装置など)も接続されている。また、中央装置11は、通信装置14と接続され、通信装置14を介して地上装置3と通信可能に構成されている。なお、通信装置14は、駅や線路脇などに設置されている無線基地局を介して地上装置3と通信する。
図1は、本発明にかかる列車内撮影データ管理システムを適用した鉄道システムの構成例を示す図である。列車内撮影データ管理システムは、列車の車両1に搭載された車上データ記録装置2と、地上に設置された地上装置3とを含んで構成されている。車上データ記録装置2は、例えば先頭の車両1に搭載される。車上データ記録装置2は、中央装置11に接続され、中央装置11は車両間にわたって配設された基幹伝送路(車両間伝送路)を介して、各車両1に設置されている端末12と接続されている。各車両1の端末12には、支線伝送路(車両内伝送路)を介して、撮像装置としてのカメラ13が1台以上接続されている。なお、記載を省略しているが、端末12には、カメラ以外の各種機器(例えば、空調装置、照明装置、ブレーキ装置、表示装置など)も接続されている。また、中央装置11は、通信装置14と接続され、通信装置14を介して地上装置3と通信可能に構成されている。なお、通信装置14は、駅や線路脇などに設置されている無線基地局を介して地上装置3と通信する。
すなわち、まず、電子署名生成部25が、撮像装置から伝送された撮影データを通信処理部21経由で取得する(ステップS11)。電子署名生成部25は、次に、列車固有情報管理部23が管理している列車固有情報を取得する(ステップS12)。電子署名生成部25は、次に、ステップS11で取得した撮影データに対してステップS12で取得した列車固有情報を付加して統合データを作成する(ステップS13)。電子署名生成部25は、さらに、統合データのハッシュ値を算出するとともに(ステップS14)、算出したハッシュ値および秘密鍵保持部22で保持されている秘密鍵を用いて、統合データの電子署名を生成する(ステップS15)。そして、ステップS11で取得した撮影データとステップS15で生成した電子署名とを対応付けて撮影データ管理部24が記憶する(ステップS16)。
Claims (7)
- 列車に搭載され、列車内に設置された撮像装置で撮影された映像または画像のデータである撮影データを記録する車上データ記録装置であって、
認証機関による認証が完了している電子署名用の公開鍵とペアの秘密鍵を保持する秘密鍵保持部と、
自列車の走行位置を特定可能な自列車に固有の情報を管理する列車固有情報管理部と、
前記撮像装置で撮影データが生成されるごとに、生成された撮影データと前記列車固有情報管理部で管理されている情報である列車固有情報とを統合し、得られた統合データのハッシュ値を算出するとともに、算出したハッシュ値および前記秘密鍵に基づいて電子署名を生成する電子署名生成部と、
前記電子署名生成部で生成された電子署名と、この電子署名を生成する際に使用された撮影データとを対応付けて保持する撮影データ管理部と、
を備えることを特徴とする車上データ記録装置。 - 前記自列車に固有の情報は、列車番号、列車の編成番号、運転士の識別情報、走行路線の情報および走行区間の情報の中のいずれか一つを含むことを特徴とする請求項1に記載の車上データ記録装置。
- 前記自列車に固有の情報は、列車番号、列車の編成番号、運転士の識別情報、走行路線の情報および走行区間の情報の中の二つ以上を含むことを特徴とする請求項1に記載の車上データ記録装置。
- 列車に搭載され、列車内に設置された撮像装置で撮影された映像または画像である撮影データを記録する車上データ記録装置と、
地上に設置され、前記車上データ記録装置で記録されている撮影データに対する改変の有無を判定する地上装置と、
を備え、
前記地上装置は、
前記撮影データに対する電子署名で使用する公開鍵および秘密鍵を生成し、生成した公開鍵の認証を認証機関に依頼するとともに、秘密鍵を前記車上データ記録装置に引き渡す鍵管理部と、
前記公開鍵に対して前記認証機関が発行した電子証明書を管理する電子証明書管理部と、
前記車上データ記録装置で記録されている撮影データに対する改変の有無を前記電子証明書に基づいて判定するデータ正当性判定部と、
を備え、
前記車上データ記録装置は、
前記地上装置から前記秘密鍵を取得して保持する秘密鍵保持部と、
自列車の走行位置を特定可能な自列車に固有の情報を管理する列車固有情報管理部と、
前記撮像装置で撮影データが生成されるごとに、生成された撮影データと前記列車固有情報管理部で管理されている情報である列車固有情報とを統合し、得られた統合データのハッシュ値を算出するとともに、算出したハッシュ値および前記秘密鍵に基づいて電子署名を生成する電子署名生成部と、
前記電子署名生成部で生成された電子署名と、この電子署名を生成する際に使用された撮影データとを対応付けて保持する撮影データ管理部と、
を備えることを特徴とする列車内撮影データ管理システム。 - 前記データ正当性判定部は、前記撮影データ管理部が保持しているいずれか一つの撮影データおよびこの撮影データに対応付けられている電子署名と、前記列車固有情報管理部が管理している列車固有情報とを取得し、取得した撮影データに列車固有情報を付加して得られた統合データのハッシュ値と、取得した電子署名および前記電子証明書に基づいて復元したハッシュ値とを比較し、当該取得した撮影データに対する改変の有無を判定することを特徴とする請求項4に記載の列車内撮影データ管理システム。
- 前記自列車に固有の情報は、列車番号、列車の編成番号、運転士の識別情報、走行路線の情報および走行区間の情報の中のいずれか一つを含むことを特徴とする請求項4に記載の列車内撮影データ管理システム。
- 前記自列車に固有の情報は、列車番号、列車の編成番号、運転士の識別情報、走行路線の情報および走行区間の情報の中の二つ以上を含むことを特徴とする請求項4に記載の列車内撮影データ管理システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/050034 WO2015102054A1 (ja) | 2014-01-06 | 2014-01-06 | 車上データ記録装置および列車内撮影データ管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2015102054A1 true JPWO2015102054A1 (ja) | 2017-03-23 |
Family
ID=53493402
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015555860A Pending JPWO2015102054A1 (ja) | 2014-01-06 | 2014-01-06 | 車上データ記録装置および列車内撮影データ管理システム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10237069B2 (ja) |
EP (1) | EP3076582A1 (ja) |
JP (1) | JPWO2015102054A1 (ja) |
WO (1) | WO2015102054A1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11044603B2 (en) | 2016-04-28 | 2021-06-22 | Mitsubishi Electric Corporation | On-vehicle device, ground data-managing device, ground-to-vehicle communication security system, and ground-to-vehicle communication method |
EP3672310A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on radio map information |
EP3672185A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters |
EP3671254A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Service for real-time spoofing/jamming/meaconing warning |
EP3672311A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Device-centric learning of manipulated positioning |
EP3671252A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Identifying potentially manipulated radio signals and/or radio signal parameters based on a first radio map information and a second radio map information |
EP3672305B1 (en) * | 2018-12-20 | 2023-10-25 | HERE Global B.V. | Enabling flexible provision of signature data of position data representing an estimated position |
EP3671253A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Crowd-sourcing of potentially manipulated radio signals and/or radio signal parameters |
EP3672304A1 (en) | 2018-12-20 | 2020-06-24 | HERE Global B.V. | Statistical analysis of mismatches for spoofing detection |
CN110466564B (zh) * | 2019-08-15 | 2021-05-14 | 北京交大思诺科技股份有限公司 | 基于双cpu安全架构的lkj逻辑处理单元 |
US11537701B2 (en) * | 2020-04-01 | 2022-12-27 | Toyota Motor North America, Inc. | Transport related n-factor authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293777A (ja) * | 1999-04-12 | 2000-10-20 | Railway Technical Res Inst | 移動通信網を利用する撮像システム、及び移動通信網を利用する撮像方法 |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2008263344A (ja) * | 2007-04-11 | 2008-10-30 | Toshiba Corp | 車両内監視装置 |
JP2009099009A (ja) * | 2007-10-18 | 2009-05-07 | Kddi Corp | 情報処理システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4361301A (en) * | 1980-10-08 | 1982-11-30 | Westinghouse Electric Corp. | Vehicle train tracking apparatus and method |
JP4097773B2 (ja) * | 1998-04-20 | 2008-06-11 | オリンパス株式会社 | デジタル画像編集システム |
US6772331B1 (en) | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6886095B1 (en) | 1999-05-21 | 2005-04-26 | International Business Machines Corporation | Method and apparatus for efficiently initializing secure communications among wireless devices |
US6980660B1 (en) * | 1999-05-21 | 2005-12-27 | International Business Machines Corporation | Method and apparatus for efficiently initializing mobile wireless devices |
US7119832B2 (en) * | 2001-07-23 | 2006-10-10 | L-3 Communications Mobile-Vision, Inc. | Wireless microphone for use with an in-car video system |
JP2003108708A (ja) | 2001-07-27 | 2003-04-11 | Legal Corp | セキュアアプリケーションフレームワーク及び該セキュアアプリケーションフレームワークを用いた電子申請システム,装置,方法並びにプログラム |
US20030081935A1 (en) * | 2001-10-30 | 2003-05-01 | Kirmuss Charles Bruno | Storage of mobile video recorder content |
JP4201556B2 (ja) | 2002-09-13 | 2008-12-24 | 富士通株式会社 | センタ・システムにおける情報処理方法及びアクセス権限管理方法 |
ES2402201T3 (es) * | 2005-07-12 | 2013-04-29 | Mitsubishi Electric Corporation | Sistema de control de suministro de información de vídeo instalado en un tren |
JP2007081596A (ja) | 2005-09-13 | 2007-03-29 | Fuji Xerox Co Ltd | 符号化装置、復号化装置、符号化方法、復号化方法及びこれらのプログラム |
JP4812002B2 (ja) | 2006-02-16 | 2011-11-09 | セイコーインスツル株式会社 | 記録装置、記録収集サーバ、記録方法、及び記録収集方法 |
SG171892A1 (en) * | 2008-12-25 | 2011-07-28 | Mitsubishi Electric Corp | Train-mounted video information distribution and display system and display switching method thereof |
-
2014
- 2014-01-06 EP EP14877283.3A patent/EP3076582A1/en not_active Withdrawn
- 2014-01-06 JP JP2015555860A patent/JPWO2015102054A1/ja active Pending
- 2014-01-06 US US15/108,064 patent/US10237069B2/en active Active
- 2014-01-06 WO PCT/JP2014/050034 patent/WO2015102054A1/ja active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000293777A (ja) * | 1999-04-12 | 2000-10-20 | Railway Technical Res Inst | 移動通信網を利用する撮像システム、及び移動通信網を利用する撮像方法 |
JP2003500923A (ja) * | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
JP2008263344A (ja) * | 2007-04-11 | 2008-10-30 | Toshiba Corp | 車両内監視装置 |
JP2009099009A (ja) * | 2007-10-18 | 2009-05-07 | Kddi Corp | 情報処理システム |
Also Published As
Publication number | Publication date |
---|---|
EP3076582A1 (en) | 2016-10-05 |
US10237069B2 (en) | 2019-03-19 |
US20170005799A1 (en) | 2017-01-05 |
WO2015102054A1 (ja) | 2015-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2015102054A1 (ja) | 車上データ記録装置および列車内撮影データ管理システム | |
JP5261614B2 (ja) | 通信システム、車載端末、路側装置 | |
CN110572418B (zh) | 车辆身份认证的方法、装置、计算机设备及存储介质 | |
US9230433B2 (en) | Method and apparatus for authenticating group driving of moving object | |
EP2816755A1 (en) | Encryption communication system, communication device, key distribution device, encryption communication method | |
CA2900243C (en) | System and method for protecting train event data | |
JP2022528360A (ja) | 自律走行車両を遠隔制御するための暗号的に安全なメカニズム | |
WO2018230366A1 (ja) | 信号処理装置および方法、並びにプログラム | |
KR20200027784A (ko) | 블록체인 기반 주행기록 데이터 저장방법 및 이를 실행하는 시스템 | |
US10049506B2 (en) | Documentation of a motor vehicle condition | |
JP6396011B2 (ja) | 画像管理システム | |
CN109218266A (zh) | 行车数据获取方法和装置 | |
JP2021145331A5 (ja) | ||
JP5261737B2 (ja) | 画像記憶装置 | |
CN111209017A (zh) | 基于gms的cir文件远程升级方法 | |
CN110210935B (zh) | 安全认证方法及装置、存储介质、电子装置 | |
JP2010204867A (ja) | 車載画像記録装置 | |
JP5200231B2 (ja) | 画像記憶装置 | |
KR101086900B1 (ko) | 기지국을 이용한 주위 차량 위치인식 시스템 및 기지국과 차량 사이의 인증방법 | |
EA017679B1 (ru) | Способ и устройство контроля нарушения правил дорожного движения автотранспортным средством | |
CN109068275B (zh) | 安全行驶控制方法、系统及计算机可读存储介质 | |
JP5467592B2 (ja) | 長期署名用サーバ | |
JP6360854B2 (ja) | ビーコン装置認証システム、携帯端末装置、ビーコン装置、ビーコン装置設置システム、ビーコン装置認証方法、ビーコン装置設置方法、ビーコン装置認証プログラム、およびビーコン装置設置プログラム | |
JP3747394B2 (ja) | 電子データ到達保証方法及びプログラム記録媒体 | |
KR20150064288A (ko) | 운행 기록 데이터의 무결성을 보장하기 위한 차량 운행 기록 시스템 및 그 동작 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161201 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170117 |