JP2004338607A - Vehicle condition data writing/reading system of drive recorder, drive recorder, and vehicle condition data reader - Google Patents

Vehicle condition data writing/reading system of drive recorder, drive recorder, and vehicle condition data reader Download PDF

Info

Publication number
JP2004338607A
JP2004338607A JP2003138629A JP2003138629A JP2004338607A JP 2004338607 A JP2004338607 A JP 2004338607A JP 2003138629 A JP2003138629 A JP 2003138629A JP 2003138629 A JP2003138629 A JP 2003138629A JP 2004338607 A JP2004338607 A JP 2004338607A
Authority
JP
Japan
Prior art keywords
state data
vehicle state
vehicle
drive recorder
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003138629A
Other languages
Japanese (ja)
Other versions
JP4193577B2 (en
Inventor
Shinichi Yamada
山田  信一
Takao Suzuki
隆夫 鈴木
Ichiro Yoshida
一郎 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2003138629A priority Critical patent/JP4193577B2/en
Publication of JP2004338607A publication Critical patent/JP2004338607A/en
Application granted granted Critical
Publication of JP4193577B2 publication Critical patent/JP4193577B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Storage Device Security (AREA)
  • Vehicle Waterproofing, Decoration, And Sanitation Devices (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To properly secure the security of vehicle condition data stored in a drive recorder. <P>SOLUTION: The drive recorder 12 encrypts and writes the data on vehicle conditions based on a public key stored in an electronic license plate 8. Even in case of a car accident, there is no fear of vicious forgery of the data stored in the drive recorder 12 by a person involved in the accident, and the security of the data can be properly secured. Furthermore, the public key can be updated easily without requiring disassembly of the drive recorder 12 from the vehicle when it is required to be updated as encryption technology progresses. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、車両の状態に関する車両状態データを書込可能なドライブレコーダと、前記ドライブレコーダに記憶されている車両状態データを読取可能な車両状態データ読取機とを備えたドライブレコーダの車両状態データ書込・読取システム、前記車両状態データ書込・読取システム内で用いられるドライブレコーダおよび車両状態データ読取機に関する。
【0002】
【従来の技術】
従来より、車両事故が発生したときの事故原因の究明に役立てることを目的として、車両の状態に関する車両状態データを記憶するドライブレコーダが供されており、そのうち、車両状態データのセキュリティを適切に確保するために、車両状態データを暗号化して記憶するものがある(例えば特許文献1参照)。
【0003】
【特許文献1】
特開2002−362435号公報
【0004】
【発明が解決しようとする課題】
ところで、上記した特許文献1に記載されているものでは、車両状態データを暗号化するための暗号化情報がドライブレコーダ自体に記憶されているので、例えば暗号化技術の進歩に伴って暗号化情報を最新のものに更新する必要がある場合や、暗号化情報のデータ容量の増大に伴って暗号化情報を記憶させておくメモリを大容量のものに取替える必要がある場合などには、車両からドライブレコーダを取外したりする必要がある。しかしながら、ドライブレコーダが衝撃を受け難くするために強固なケースに収容された状態で車両に搭載されていることを考慮すると、その作業が煩雑であるという問題がある。
【0005】
本発明は、上記した事情に鑑みてなされたものであり、その目的は、車両状態データを暗号化して記憶することにより、車両状態データのセキュリティを適切に確保することができると共に、暗号化情報を更新したりする作業を容易に行うことができるドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機を提供することにある。
【0006】
【課題を解決するための手段】
請求項1に記載したドライブレコーダの車両状態データ書込・読取システムによれば、ドライブレコーダは、車両の状態に関する車両状態データをドライブレコーダとは別体に設けられた暗号化情報記憶手段に記憶されている暗号化情報に基づいて暗号化して書込み、車両状態データ読取機は、ドライブレコーダに記憶されている暗号化された車両状態データを読取り、読取られた暗号化された車両状態データを復号化情報に基づいて復号化して元々の(暗号化される以前の)車両状態データを生成する。
【0007】
これにより、暗号化および復号化の技術を適用することにより、車両の状態に関する車両状態データが暗号化情報に基づいて暗号化されてドライブレコーダに書込まれるように構成したので、仮に車両事故が発生したとしても、ドライブレコーダに記憶されている車両状態データが復号化情報より復号化されない限りは正常に読取られることがなく、ドライブレコーダに記憶されている車両状態データのセキュリティを適切に確保することができる。また、ドライブレコーダに記憶されている暗号化された車両状態データが復号化情報に基づいて復号化されて元々の車両状態データが生成されるように構成したので、暗号化された車両状態データが例えば警察官などにより復号化情報に基づいて正規の手順で復号化されることにより、事故原因を適切に究明することができる。
【0008】
しかも、車両状態データを暗号化するための暗号化情報を、ドライブレコーダ自体に記憶させるのではなく、ドライブレコーダとは別体の暗号化情報記憶手段に記憶させるように構成したので、例えば暗号化技術の進歩に伴って暗号化情報を最新のものに更新する必要がある場合や、暗号化情報のデータ容量の増大に伴って暗号化情報を記憶させておくメモリを大容量のものに取替える必要がある場合などに、車両からドライブレコーダを取外したりする必要がなく、暗号化情報を更新したりする作業を容易に行うことができる。
【0009】
請求項2に記載したドライブレコーダの車両状態データ書込・読取システムによれば、暗号化情報記憶手段を車両のナンバープレートに取付可能な電子ナンバープレートにより構成したので、例えば車両ナンバーを交付するときに車検証情報などを電子ナンバープレートに記憶させると同時に、暗号化情報をも電子ナンバープレートに記憶させることができ、利便性を高めることができる。また、2年毎に実施される法定車検の際に必然的に車検証情報が更新されることを考慮すると、車検証情報を更新すると同時に、暗号化情報を最新のものに更新したり、暗号化情報を記憶させておくメモリを大容量のものに取替えることにより、暗号化情報を更新したりする作業を効率良く行うことができる。
【0010】
請求項3に記載したドライブレコーダの車両状態データ書込・読取システムによれば、ドライブレコーダに記憶されている暗号化された車両状態データが車両状態データ読取機により読取られると、それ以後の車両状態データが同一の暗号化情報に基づいて暗号化されてドライブレコーダに書込まれるのではなく、それ以後の車両状態データが別の新規な暗号化情報に基づいて暗号化されてドライブレコーダに書込まれるように構成したので、ドライブレコーダに記憶されている暗号化された車両状態データが車両状態データ読取機により一旦読取られた以後であっても、それ以後にドライブレコーダに記憶される車両状態データのセキュリティを適切に確保することができる。
【0011】
請求項4に記載したドライブレコーダの車両状態データ書込・読取システムによれば、車両状態データが公開鍵に基づいて暗号化されてドライブレコーダに書込まれると共に、ドライブレコーダに記憶されている暗号化された車両状態データが秘密鍵に基づいて復号化されて元々の車両状態データが生成されるように構成したので、公開鍵と秘密鍵とが対であることから、仮に公開鍵が第三者により読取られたとしても、秘密鍵が第三者により読取られない限りはドライブレコーダに記憶されている車両状態データが第三者により読取られることがなく、ドライブレコーダに記憶されている車両状態データのセキュリティを適切に確保することができる。また、車両が売買されることに伴って車両の所有者が変更されると、ナンバープレートと共に電子ナンバープレートも取替えられることになるので、前所有者の車両状態データが消去されずにドライブレコーダに記憶されていたとしても、公開鍵と秘密鍵とが変更されることにより、前所有者の車両状態データが読取られることがなくなり、前所有者のプライバシーを適切に保護することができる。
【0012】
請求項5に記載したドライブレコーダによれば、車両状態データが車両状態データ取得手段により取得されると、車両状態データ書込手段は、取得された車両状態データを車両のナンバープレートに取付可能な電子ナンバープレートから暗号化情報取得手段により取得された暗号化情報に基づいて暗号化して車両状態データ記憶手段に書込む。これにより、上記した請求項1に記載したものと同様にして、仮に車両事故が発生したとしても、ドライブレコーダに記憶されている車両状態データが復号化情報より復号化されない限りは正常に読取られることがなく、ドライブレコーダに記憶されている車両状態データのセキュリティを適切に確保することができると共に、暗号化情報を更新したりする作業を容易に行うことができる。
【0013】
請求項6に記載した車両状態データ読取機によれば、車両のナンバープレートに取付可能な電子ナンバープレートに記憶されている暗号化情報に基づいて暗号化されてドライブレコーダに記憶されている車両の状態に関する車両状態データが車両状態データ読取手段により読取られると、車両状態データ復号手段は、読取られた暗号化された車両状態データを復号化情報取得手段により取得された復号化情報に基づいて復号化して元々の車両状態データを生成する。これにより、上記した請求項1に記載したものと同様にして、暗号化された車両状態データが例えば警察官などにより復号化情報に基づいて正規の手順で復号化されることにより、事故原因を適切に究明することができる。
【0014】
【発明の実施の形態】
以下、本発明の一実施例について、図面を参照して説明する。尚、本実施例では、特定の鍵管理者(例えば警察官や警察から委託された団体の担当者など)がセンター端末にて公開鍵および秘密鍵を管理するものとして説明する。また、ドライブレコーダと車両状態データ読取機とが所定の接続ケーブルを通じて接続されることにより、ドライブレコーダから当該ドライブレコーダに記憶されている暗号化された車両状態データが車両状態データ読取機に転送されるものとして説明する。
【0015】
まず、図1は、システムの全体構成を概略的に示している。センター端末1は、管理センターに設置されているもので、制御部2、通信部3、入力部4、表示部5および公開鍵・秘密鍵データベース6を備えて構成されている。制御部2は、CPU、RAMおよびROMなどから構成されており、CPUが制御プログラムを実行することにより、センター端末1の動作全般を制御する。
【0016】
公開鍵・秘密鍵データベース6は、図2に示すように、車両毎に車両ナンバー(登録ナンバー)、公開鍵および秘密鍵を一単位とする個別の公開鍵・秘密鍵データをデータベース化して記憶可能になっている。この場合、制御部2は、特定の鍵管理者が入力部4を操作したことにより、車両ナンバー、公開鍵および秘密鍵が一単位として入力されると、入力された車両ナンバー、公開鍵および秘密鍵を一単位として表示部5に表示させると共に、入力された車両ナンバー、公開鍵および秘密鍵を一単位として公開鍵・秘密鍵データベース6に記憶させる。
【0017】
通信部3は、車両状態データ読取機7から車両ナンバーが例えば携帯電話網などからなるネットワークを通じて受信されると、公開鍵・秘密鍵データベース6に記憶されている秘密鍵のうち当該受信された車両ナンバーに対応する秘密鍵をネットワークを通じて車両状態データ読取機7に送信する。
【0018】
電子ナンバープレート8(本発明でいう暗号化情報記憶手段)は、車両のナンバープレート上の所定位置に取付けられるもので、制御部9、公開鍵記憶部10および公開鍵出力部11を備えて構成されている。制御部9は、CPU、RAMおよびROMなどから構成されており、CPUが制御プログラムを実行することにより、電子ナンバープレート8の動作全般を制御する。公開鍵記憶部10は、センター端末1の公開鍵・秘密鍵データベース6に記憶されている公開鍵が記憶可能になっている。この場合、制御部9は、特定の鍵管理者が例えば専用の書込装置などを操作したことにより、センター端末1の公開鍵・秘密鍵データベース6に記憶されている公開鍵を公開鍵記憶部10に記憶させる。公開鍵出力部11は、公開鍵記憶部10に記憶されている公開鍵をドライブレコーダ12に出力する。
【0019】
ドライブレコーダ12は、衝撃を受け難くするために例えば座席下部などに強固なケースに収容された状態で車両に搭載されているもので、制御部13(本発明でいう車両状態データ書込手段)、公開鍵入力部14(本発明でいう暗号化情報取得手段)、公開鍵記憶部15、車両状態データ入力部16(本発明でいう車両状態データ取得手段)、車両状態データ送信部17および車両状態データベース18(本発明でいう車両状態データ記憶手段)を備えて構成されている。
【0020】
制御部13は、CPU、RAMおよびROMなどから構成されており、CPUが制御プログラムを実行することにより、ドライブレコーダ12の動作全般を制御する。公開鍵入力部14は、電子ナンバープレート8の公開鍵出力部11から公開鍵を入力する。公開鍵記憶部15は、電子ナンバープレート8の公開鍵出力部11から公開鍵入力部14に入力された公開鍵を記憶する。車両状態データ入力部16は、車両に搭載されている各種の車両センサや各種のECUなどから車両の状態に関する車両状態データを車載LAN(図示せず)などを通じて入力する。尚、ここでいう車両状態データとは、例えば車速を表す車速データ、操舵角を表す操舵角データ、加速度を表す加速度データ、ブレーキのオンオフを表すブレーキデータおよびアクセルの開度を表すアクセルデータなどである。
【0021】
車両状態データ送信部17は、所定の接続ケーブル(図示せず)の一端側が接続されると共に、所定の接続ケーブルの他端側が上記した車両状態データ読取機7の車両状態データ受信部19(本発明でいう車両状態データ読取手段)に接続され、ドライブレコーダ12と車両状態データ読取機7とが所定の接続ケーブルを通じて電気的に接続されていると、車両状態データベース18に記憶されている車両状態データを車両状態データ読取機7の車両状態データ受信部19に送信する。尚、このように構成されたドライブレコーダ12は、車両事故が発生したことに伴って電源系統が破損されたとしても、バックアップ電源(図示せず)が駆動して動作電源を確保することにより、それ以降の動作を継続可能に構成されている。
【0022】
車両状態データ読取機7は、携帯可能に構成されていると共に、車両事故の事故原因を究明する例えば警察官などが管理するもので、制御部20(本発明でいう車両状態データ復号手段)、通信部21(本発明でいう復号化情報取得手段)、秘密鍵記憶部22、入力部23、車両状態データ出力部24および車両状態データ受信部19を備えて構成されている。制御部20は、CPU、RAMおよびROMなどから構成されており、CPUが制御プログラムを実行することにより、車両状態データ読取機7の動作全般を制御する。
【0023】
通信部21は、例えば警察官などが入力部23を操作したことにより、車両ナンバーが入力されると、入力された車両ナンバーをネットワークを通じてセンター端末1に送信する。秘密鍵記憶部22は、センター端末1から秘密鍵がネットワークを通じて通信部21に受信されると、受信された秘密鍵を記憶する。車両状態データ出力部24は、ドライブレコーダ12から暗号化された車両状態データが車両状態データ受信部19に受信され、暗号化された車両状態データが秘密鍵記憶部22に記憶されている秘密鍵に基づいて復号化されて元々の(暗号化される以前の)車両状態データが生成されると、生成された元々の車両状態データを出力する。
【0024】
次に、上記した構成の作用について、図3および図4を参照して説明する。ここで、図3は、ドライブレコーダ12の制御部13が行う処理をフローチャートとして示しており、図4は、車両状態データ読取機7の制御部20が行う処理をフローチャートとして示している。
【0025】
ドライブレコーダ12において、制御部13は、車両に搭載されている各種の車両センサや各種のECUなどから車両状態データが車載LANなどを通じて車両状態データ入力部16に入力されたか否かを監視していると共に(ステップS1)、車両状態データ読取機7から読取コマンドが車両状態データ送信部17に受信されたか否かを監視している(ステップS2)。
【0026】
ここで、制御部13は、各種の車両センサや各種のECUなどから車両状態データが車載LANなどを通じて車両状態データ入力部16に入力された旨を検出すると(ステップS1にて「YES」)、電子ナンバープレート8から入力されて公開鍵記憶部15に記憶されている公開鍵を読出し(ステップS3)、入力された車両状態データを当該読出された公開鍵に基づいて暗号化し(ステップS4)、暗号化された車両状態データを車両状態データベース18に記憶させる(ステップS5)。そして、制御部13は、ステップS1,S2に戻り、上記した処理を繰返して行う。これにより、ドライブレコーダ12は、最新の車両状態データを車両状態データベース18に記憶することが可能となる。
【0027】
さて、ここで、車両事故が発生したと仮定する。車両事故が発生すると、車両状態データ読取機7を管理する例えば警察官などは、センター端末1を発信先として発信すると共に、事故車両の車両ナンバーをセンター端末1に通知する。車両状態データ読取機7において、制御部20は、センター端末1の電話番号が入力部23にて入力されると共に、事故車両の車両ナンバーが入力部23にて入力されると(ステップT1にて「YES」)、通信部21によりセンター端末1に発信させ、通信部21から事故車両の車両ナンバーをネットワークを通じてセンター端末1に送信させ(ステップT2)、センター端末1から秘密鍵がネットワークを通じて受信される旨を待機する(ステップT3)。
【0028】
これを受けて、センター端末1は、車両状態データ読取機7から事故車両の車両ナンバーがネットワークを通じて受信されると、公開鍵・秘密鍵データベース6を検索し、受信された事故車両の車両ナンバーに対応する秘密鍵を通信部3からネットワークを通じて車両状態データ読取機7に送信する。そして、車両状態データ読取機7において、制御部20は、センター端末1から秘密鍵がネットワークを通じて通信部21に受信された旨を検出すると(ステップT3にて「YES」)、受信された秘密鍵を秘密鍵記憶部22に記憶させる(ステップT4)。
【0029】
次いで、例えば警察官などは、車両状態データ読取機7とドライブレコーダ12とを所定の接続ケーブルを通じて接続し、ドライブレコーダ12に記憶されている車両状態データを読取るために必要な所定の読取コマンドを入力する。車両状態データ読取機7において、制御部20は、読取コマンドが入力部23にて入力されると(ステップT5にて「YES」)、入力された読取コマンドを車両状態データ受信部19からドライブレコーダ12に送信させ(ステップT6)、ドライブレコーダ12から暗号化された車両状態データが受信される旨を待機する(ステップT7)。
【0030】
ドライブレコーダ12において、制御部13は、車両状態データ読取機7から読取コマンドが車両状態データ送信部17に受信された旨を検出すると(ステップS2にて「YES」)、車両状態データベース18から当該車両状態データベース18に記憶されている暗号化された車両状態データを読出し(ステップS6)、読出された暗号化された車両状態データを車両状態データ送信部17から車両状態データ読取機7に送信させる(ステップS7)。
【0031】
車両状態データ読取機7において、制御部20は、ドライブレコーダ12から暗号化された車両状態データが車両状態データ受信部19に受信された旨を検出すると(ステップT7にて「YES」)、秘密鍵記憶部22に記憶されている秘密鍵を読出し(ステップT8)、受信された暗号化された車両状態データを当該読出された秘密鍵に基づいて復号化して元々の車両状態データを生成する(ステップT9)。そして、制御部20は、生成された元々の車両状態データを車両状態データ出力部24から出力させる(ステップT10)。
【0032】
以上に説明した一連の処理により、ドライブレコーダ12において、車両状態データが公開鍵により暗号化されて記憶されることになり、車両状態データ読取機7において、ドライブレコーダ12から読取られた暗号化された車両状態データが秘密鍵により復号化されて元々の車両状態データが生成されることになる。ところで、ドライブレコーダ12において、記憶されている暗号化された車両状態データが車両状態データ読取機7により一旦読取られた以後では、それ以後の車両状態データが同一の公開鍵に基づいて暗号化されて書込まれるのではなく、それ以後の車両状態データが別の新規な公開鍵に基づいて暗号化されて書込まれるように構成しても良い。
【0033】
以上に説明したように本実施例によれば、車両の状態に関する車両状態データが公開鍵に基づいて暗号化されてドライブレコーダ12に書込まれるように構成したので、仮に車両事故が発生したとしても、ドライブレコーダ12に記憶されている車両状態データが復号化情報より復号化されない限りは正常に読取られることがなく、ドライブレコーダ12に記憶されている車両状態データが例えば事故当事者や保険会社の担当者などにより悪意を持って改ざんされたりすることがなく、ドライブレコーダ12に記憶されている車両状態データのセキュリティを適切に確保することができる。また、暗号化された車両状態データが例えば警察官などにより秘密鍵に基づいて正規の手順で復号化されることにより、事故原因を適切に究明することができる。
【0034】
しかも、車両状態データを暗号化するための公開鍵をドライブレコーダ12自体に記憶させるのではなく、ドライブレコーダ12とは別体の電子ナンバープレート8に記憶させるように構成したので、例えば暗号化技術の進歩に伴って公開鍵を最新のものに更新する必要がある場合や、公開鍵のデータ容量の増大に伴って公開鍵を記憶させておくメモリを大容量のものに取替える必要がある場合などに、車両からドライブレコーダ12を取外したりする必要がなく、公開鍵を更新したりする作業を容易に行うことができる。また、例えば車両ナンバーを交付するときに車検証情報などを電子ナンバープレート8に記憶させると同時に、公開鍵をも電子ナンバープレート8に記憶させることができ、利便性を高めることができる。また、2年毎に実施される法定車検の際に必然的に車検証情報が更新されることを考慮すると、車検証情報を更新すると同時に、公開鍵を最新のものに更新したり、公開鍵を記憶させておくメモリを大容量のものに取替えることにより、公開鍵を更新したりする作業を効率良く行うことができる。
【0035】
また、車両状態データが車両状態データ読取機7により読取られると、それ以後の車両状態データが同一の公開鍵に基づいて暗号化されてドライブレコーダ12に書込まれるのではなく、それ以後の車両状態データが別の新規な公開鍵に基づいて暗号化されてドライブレコーダ12に書込まれるように構成したので、ドライブレコーダ12に記憶されている暗号化された車両状態データが車両状態データ読取機7により一旦読取られた以後であっても、それ以後にドライブレコーダ12に記憶される車両状態データのセキュリティを適切に確保することができる。
【0036】
また、公開鍵と秘密鍵とが対であることから、仮に公開鍵が第三者により読取られたとしても、秘密鍵が第三者により読取られない限りはドライブレコーダ12に記憶されている車両状態データが第三者により読取られることがなく、これによっても、ドライブレコーダ12に記憶されている車両状態データのセキュリティを適切に確保することができる。
【0037】
さらに、車両が売買されることに伴って車両の所有者が変更されると、ナンバープレートと共に電子ナンバープレート8も取替えられることになるので、前所有者の車両状態データが消去されずにドライブレコーダ12に記憶されていたとしても、公開鍵と秘密鍵とが変更されることにより、前所有者の車両状態データが読取られることがなくなり、前所有者のプライバシーを適切に保護することができる。
【0038】
本発明は、上記した実施例にのみ限定されるものではなく、以下のように変形または拡張することができる。
車両状態データ読取機とドライブレコーダとの双方に例えばBluetooth(登録商標)などの近距離無線通信機能を搭載することにより、車両状態データ読取機から車両状態データが近距離無線通信によりドライブレコーダに転送される構成であっても良い。
【0039】
車両状態データ読取機が事故車両の車両ナンバーが入力されたときにセンター端末に自動発信する構成であっても良い。
車両状態データが暗号化されるときに用いられる公開鍵が電子ナンバープレート以外の他の記憶装置に記憶される構成であっても良い。
暗号化・復号化の方法は、互いに異なる公開鍵と秘密鍵とを用いる公開鍵方式(RSA、ElGamal暗号、楕円曲線暗号など)に限らず、暗号化および復号化の際に同一の秘密鍵を用いる秘密鍵方式(DES、FEAL、MISTYなど)であっても良い。
【図面の簡単な説明】
【図1】本発明の一実施例を概略的に示す図
【図2】公開鍵・秘密鍵データの一例を示す図
【図3】ドライブレコーダが行う処理を示すフローチャート
【図4】車両状態データ読取機が行う処理を示すフローチャート
【符号の説明】
図面中、7は車両状態データ読取機、8は電子ナンバープレート(暗号化情報記憶手段)、12はドライブレコーダ、13は制御部(車両状態データ書込手段)、14は公開鍵入力部(暗号化情報取得手段)、16は車両状態データ入力部(車両状態データ取得手段)、18は車両状態データベース(車両状態データ記憶手段)、19は車両状態データ受信部(車両状態データ読取手段)、20は制御部(車両状態データ復号手段)、21は通信部(復号化情報取得手段)である。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a vehicle status data of a drive recorder including a drive recorder capable of writing vehicle status data relating to a status of a vehicle, and a vehicle status data reader capable of reading vehicle status data stored in the drive recorder. The present invention relates to a writing / reading system, a drive recorder used in the vehicle status data writing / reading system, and a vehicle status data reader.
[0002]
[Prior art]
Conventionally, a drive recorder that stores vehicle state data related to the state of the vehicle has been provided for the purpose of helping to determine the cause of the accident in the event of a vehicle accident, of which the security of the vehicle state data is appropriately secured. In order to do so, there is one that encrypts and stores vehicle state data (for example, see Patent Document 1).
[0003]
[Patent Document 1]
Japanese Patent Application Laid-Open No. 2002-362435
[Problems to be solved by the invention]
By the way, in the technology described in Patent Document 1, encryption information for encrypting vehicle state data is stored in the drive recorder itself. If it is necessary to update the memory to the latest one, or if it is necessary to replace the memory that stores the encrypted information with a large-capacity memory as the data volume of the encrypted information increases, It is necessary to remove the drive recorder. However, considering that the drive recorder is mounted on the vehicle in a state where it is housed in a strong case so as to make the drive recorder hard to receive an impact, there is a problem that the operation is complicated.
[0005]
The present invention has been made in view of the above circumstances, and an object of the present invention is to encrypt and store vehicle state data, so that security of vehicle state data can be appropriately secured and encrypted information can be obtained. It is an object of the present invention to provide a drive recorder vehicle state data writing / reading system, a drive recorder, and a vehicle state data reader which can easily perform a task of updating a vehicle recorder.
[0006]
[Means for Solving the Problems]
According to the drive recorder vehicle state data writing / reading system described in claim 1, the drive recorder stores vehicle state data relating to the state of the vehicle in the encryption information storage means provided separately from the drive recorder. The vehicle state data reader reads the encrypted vehicle state data stored in the drive recorder and decrypts the read encrypted vehicle state data based on the encrypted information. Decryption based on the encrypted information to generate original (before encryption) vehicle state data.
[0007]
Thus, by applying the encryption and decryption techniques, the vehicle state data relating to the state of the vehicle is encrypted based on the encryption information and written to the drive recorder. Even if it occurs, the vehicle status data stored in the drive recorder is not normally read unless it is decoded from the decoding information, and the security of the vehicle status data stored in the drive recorder is appropriately secured. be able to. Further, since the encrypted vehicle state data stored in the drive recorder is decrypted based on the decryption information to generate the original vehicle state data, the encrypted vehicle state data is For example, a police officer or the like decrypts the information in a regular procedure based on the decryption information, so that the cause of the accident can be properly determined.
[0008]
In addition, since the encryption information for encrypting the vehicle state data is not stored in the drive recorder itself, but is stored in encryption information storage means separate from the drive recorder, for example, When the encryption information needs to be updated with the latest technology, or when the data capacity of the encryption information increases, the memory for storing the encryption information needs to be replaced with a large-capacity memory. In such a case, there is no need to remove the drive recorder from the vehicle, and the work of updating the encryption information can be easily performed.
[0009]
According to the vehicle status data writing / reading system of the drive recorder described in claim 2, the encrypted information storage means is constituted by an electronic license plate attachable to the license plate of the vehicle. At the same time, the vehicle verification information and the like can be stored in the electronic license plate, and at the same time, the encryption information can also be stored in the electronic license plate, thereby improving convenience. Also, considering that the vehicle verification information is inevitably updated at the time of legal inspections conducted every two years, the vehicle verification information is updated, and at the same time, the encryption information is updated to the latest one. By replacing the memory for storing the encrypted information with a large-capacity memory, the work of updating the encrypted information can be performed efficiently.
[0010]
According to the vehicle status data writing / reading system of the drive recorder according to the third aspect, when the encrypted vehicle status data stored in the drive recorder is read by the vehicle status data reader, the subsequent vehicle is read. Instead of the state data being encrypted based on the same encryption information and being written to the drive recorder, the subsequent vehicle state data is encrypted based on another new encryption information and being written to the drive recorder. Even if the encrypted vehicle state data stored in the drive recorder is once read by the vehicle state data reader, the vehicle state stored in the drive recorder after that is read. Appropriate data security can be ensured.
[0011]
According to the vehicle state data writing / reading system of the drive recorder according to the fourth aspect, the vehicle state data is encrypted based on the public key and written into the drive recorder, and the encryption stored in the drive recorder. Since the original vehicle state data is generated by decrypting the encrypted vehicle state data based on the secret key, the public key and the secret key are paired. Even if it is read by a third party, the vehicle state data stored in the drive recorder is not read by a third party unless the secret key is read by a third party, and the vehicle state stored in the drive recorder is not read. Appropriate data security can be ensured. Also, when the owner of the vehicle is changed due to the sale of the vehicle, the electronic license plate will be replaced together with the license plate, so the vehicle status data of the previous owner will not be deleted and the drive recorder will be replaced. Even if it is stored, by changing the public key and the secret key, the vehicle status data of the previous owner is not read, and the privacy of the previous owner can be appropriately protected.
[0012]
According to the drive recorder described above, when the vehicle state data is acquired by the vehicle state data acquisition unit, the vehicle state data writing unit can attach the acquired vehicle state data to the license plate of the vehicle. The data is encrypted based on the encrypted information obtained from the electronic license plate by the encrypted information obtaining means and written into the vehicle state data storage means. Thus, even if a vehicle accident occurs, the vehicle state data stored in the drive recorder is normally read as long as the vehicle state data is not decoded from the decoding information in the same manner as described in claim 1 above. Therefore, the security of the vehicle state data stored in the drive recorder can be appropriately secured, and the work of updating the encryption information can be easily performed.
[0013]
According to the vehicle status data reader according to the sixth aspect, the vehicle status data encrypted on the basis of the encryption information stored in the electronic license plate attachable to the license plate of the vehicle and stored in the drive recorder. When the vehicle state data relating to the state is read by the vehicle state data reading unit, the vehicle state data decoding unit decodes the read encrypted vehicle state data based on the decryption information obtained by the decryption information obtaining unit. To generate the original vehicle state data. As a result, the encrypted vehicle state data is decrypted by a regular procedure based on the decryption information by, for example, a police officer in a manner similar to that described in claim 1 above, thereby reducing the cause of the accident. Can be properly determined.
[0014]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. In this embodiment, a description is given on the assumption that a specific key manager (for example, a police officer or a person in charge of an organization entrusted by the police) manages a public key and a secret key at a center terminal. When the drive recorder and the vehicle state data reader are connected through a predetermined connection cable, the encrypted vehicle state data stored in the drive recorder is transferred from the drive recorder to the vehicle state data reader. It will be described as what is.
[0015]
First, FIG. 1 schematically shows the entire configuration of the system. The center terminal 1 is installed in the management center, and includes a control unit 2, a communication unit 3, an input unit 4, a display unit 5, and a public key / private key database 6. The control unit 2 includes a CPU, a RAM, a ROM, and the like, and controls the overall operation of the center terminal 1 by the CPU executing a control program.
[0016]
As shown in FIG. 2, the public key / private key database 6 can store a database of individual public key / private key data that includes a vehicle number (registration number), a public key, and a secret key as one unit for each vehicle. It has become. In this case, when the vehicle number, the public key, and the secret key are input as one unit by the operation of the input unit 4 by the specific key manager, the control unit 2 sets the input vehicle number, the public key, and the secret key. The key is displayed on the display unit 5 as one unit, and the entered vehicle number, public key and secret key are stored as one unit in the public key / private key database 6.
[0017]
When the vehicle number is received from the vehicle state data reader 7 through a network such as a mobile phone network, the communication unit 3 transmits the received vehicle number among the private keys stored in the public key / private key database 6. The secret key corresponding to the number is transmitted to the vehicle status data reader 7 through the network.
[0018]
The electronic license plate 8 (encrypted information storage means in the present invention) is mounted at a predetermined position on the license plate of the vehicle, and includes a control unit 9, a public key storage unit 10, and a public key output unit 11. Have been. The control unit 9 includes a CPU, a RAM, a ROM, and the like, and controls the overall operation of the electronic license plate 8 by the CPU executing a control program. The public key storage unit 10 can store a public key stored in the public key / private key database 6 of the center terminal 1. In this case, the control unit 9 stores the public key stored in the public key / private key database 6 of the center terminal 1 into the public key storage unit when a specific key manager operates, for example, a dedicated writing device. Stored in 10. The public key output unit 11 outputs the public key stored in the public key storage unit 10 to the drive recorder 12.
[0019]
The drive recorder 12 is mounted on a vehicle in a state where it is accommodated in a strong case, for example, under a seat to make it hard to receive an impact. The drive unit 12 is a control unit 13 (vehicle state data writing means in the present invention). Public key input unit 14 (encryption information acquisition unit according to the present invention), public key storage unit 15, vehicle state data input unit 16 (vehicle state data acquisition unit according to the present invention), vehicle state data transmission unit 17, and vehicle It is provided with a state database 18 (vehicle state data storage means in the present invention).
[0020]
The control unit 13 includes a CPU, a RAM, a ROM, and the like, and controls the entire operation of the drive recorder 12 by the CPU executing a control program. The public key input unit 14 inputs a public key from the public key output unit 11 of the electronic license plate 8. The public key storage unit 15 stores the public key input from the public key output unit 11 of the electronic license plate 8 to the public key input unit 14. The vehicle state data input unit 16 inputs vehicle state data relating to the state of the vehicle from various vehicle sensors and various ECUs mounted on the vehicle via an in-vehicle LAN (not shown). Here, the vehicle state data is, for example, vehicle speed data representing a vehicle speed, steering angle data representing a steering angle, acceleration data representing acceleration, brake data representing ON / OFF of a brake, and accelerator data representing an opening degree of an accelerator. is there.
[0021]
The vehicle status data transmission unit 17 is connected to one end of a predetermined connection cable (not shown), and the other end of the predetermined connection cable is connected to the vehicle status data reception unit 19 of the vehicle status data reader 7. If the drive recorder 12 and the vehicle state data reader 7 are electrically connected via a predetermined connection cable, the vehicle state stored in the vehicle state database 18 will be described. The data is transmitted to the vehicle state data receiving section 19 of the vehicle state data reader 7. The drive recorder 12 configured as described above can operate the backup power supply (not shown) to secure the operation power even if the power supply system is damaged due to the occurrence of a vehicle accident. The subsequent operation can be continued.
[0022]
The vehicle state data reader 7 is configured to be portable and managed by, for example, a police officer who investigates the cause of the vehicle accident, and includes a control unit 20 (vehicle state data decoding means in the present invention), It comprises a communication unit 21 (decryption information acquisition means in the present invention), a secret key storage unit 22, an input unit 23, a vehicle state data output unit 24, and a vehicle state data reception unit 19. The control unit 20 includes a CPU, a RAM, a ROM, and the like, and controls the overall operation of the vehicle state data reader 7 by the CPU executing a control program.
[0023]
The communication unit 21 transmits the input vehicle number to the center terminal 1 via a network when the vehicle number is input, for example, when a police officer or the like operates the input unit 23. When the secret key is received by the communication unit 21 from the center terminal 1 via the network, the secret key storage unit 22 stores the received secret key. The vehicle state data output unit 24 receives the encrypted vehicle state data from the drive recorder 12 by the vehicle state data reception unit 19 and stores the encrypted vehicle state data in the secret key storage unit 22. When the original vehicle state data is generated by decrypting the original vehicle state data (before being encrypted), the generated original vehicle state data is output.
[0024]
Next, the operation of the above configuration will be described with reference to FIGS. Here, FIG. 3 shows a process performed by the control unit 13 of the drive recorder 12 as a flowchart, and FIG. 4 shows a process performed by the control unit 20 of the vehicle state data reader 7 as a flowchart.
[0025]
In the drive recorder 12, the control unit 13 monitors whether or not vehicle state data is input to the vehicle state data input unit 16 from an in-vehicle LAN or the like from various vehicle sensors or various ECUs mounted on the vehicle. While monitoring (step S1), it monitors whether a read command from the vehicle status data reader 7 is received by the vehicle status data transmission unit 17 (step S2).
[0026]
Here, when detecting that vehicle state data has been input to vehicle state data input unit 16 from an in-vehicle LAN or the like from various vehicle sensors or various ECUs (“YES” in step S1), control unit 13 determines The public key input from the electronic license plate 8 and stored in the public key storage unit 15 is read (step S3), and the input vehicle state data is encrypted based on the read public key (step S4). The encrypted vehicle state data is stored in the vehicle state database 18 (step S5). Then, the control unit 13 returns to steps S1 and S2 and repeats the above-described processing. As a result, the drive recorder 12 can store the latest vehicle state data in the vehicle state database 18.
[0027]
Now, it is assumed that a vehicle accident has occurred. When a vehicle accident occurs, for example, a police officer who manages the vehicle state data reader 7 transmits the center terminal 1 as a destination and notifies the center terminal 1 of the vehicle number of the accident vehicle. In the vehicle state data reader 7, the control unit 20 receives the telephone number of the center terminal 1 via the input unit 23 and the vehicle number of the accident vehicle via the input unit 23 (at step T1). “YES”), the communication unit 21 causes the center terminal 1 to transmit, the communication unit 21 transmits the vehicle number of the accident vehicle to the center terminal 1 via the network (step T2), and the secret key is received from the center terminal 1 via the network. Wait (step T3).
[0028]
In response to this, when the vehicle number of the accident vehicle is received from the vehicle state data reader 7 via the network, the center terminal 1 searches the public key / private key database 6 and searches for the received vehicle number of the accident vehicle. The corresponding secret key is transmitted from the communication unit 3 to the vehicle status data reader 7 through the network. Then, in the vehicle state data reader 7, when the control unit 20 detects that the secret key has been received from the center terminal 1 via the network by the communication unit 21 ("YES" in step T3), the received secret key Is stored in the secret key storage unit 22 (step T4).
[0029]
Next, for example, a police officer or the like connects the vehicle state data reader 7 and the drive recorder 12 through a predetermined connection cable, and issues a predetermined read command necessary for reading the vehicle state data stored in the drive recorder 12. input. In the vehicle status data reader 7, when a read command is input through the input unit 23 (“YES” in step T5), the control unit 20 transmits the input read command from the vehicle status data reception unit 19 to the drive recorder. 12 (step T6), and waits for reception of the encrypted vehicle state data from the drive recorder 12 (step T7).
[0030]
In the drive recorder 12, when the control unit 13 detects that the reading command from the vehicle state data reader 7 is received by the vehicle state data transmitting unit 17 ("YES" in step S2), the control unit 13 transmits the read command to the vehicle state database 18. The encrypted vehicle state data stored in the vehicle state database 18 is read (step S6), and the read encrypted vehicle state data is transmitted from the vehicle state data transmission unit 17 to the vehicle state data reader 7. (Step S7).
[0031]
In the vehicle state data reader 7, when the control unit 20 detects that the encrypted vehicle state data has been received from the drive recorder 12 by the vehicle state data receiving unit 19 ("YES" in step T7), The secret key stored in the key storage unit 22 is read (Step T8), and the received encrypted vehicle state data is decrypted based on the read secret key to generate the original vehicle state data (Step T8). Step T9). Then, the control unit 20 causes the vehicle state data output unit 24 to output the generated original vehicle state data (Step T10).
[0032]
Through the series of processes described above, the vehicle status data is encrypted and stored in the drive recorder 12 using the public key, and the encrypted vehicle speed data read from the drive recorder 12 is read in the vehicle status data reader 7. The original vehicle state data is generated by decrypting the vehicle state data using the secret key. By the way, in the drive recorder 12, once the stored encrypted vehicle state data is once read by the vehicle state data reader 7, the subsequent vehicle state data is encrypted based on the same public key. Instead of being written, the vehicle state data after that may be encrypted and written based on another new public key.
[0033]
As described above, according to the present embodiment, since the vehicle state data relating to the state of the vehicle is encrypted based on the public key and written into the drive recorder 12, it is assumed that a vehicle accident occurs. Also, the vehicle state data stored in the drive recorder 12 cannot be read normally unless the vehicle state data is decrypted from the decryption information, and the vehicle state data stored in the drive recorder 12 cannot be read by the accident party or the insurance company, for example. The security of the vehicle state data stored in the drive recorder 12 can be appropriately secured without being tampered with maliciously by a person in charge. Further, the encrypted vehicle state data is decrypted by a police officer or the like based on a secret key in a regular procedure, so that the cause of the accident can be properly determined.
[0034]
Moreover, since the public key for encrypting the vehicle state data is not stored in the drive recorder 12 itself, but is stored in the electronic license plate 8 separate from the drive recorder 12, for example, the encryption technology When the public key needs to be updated to the latest one with the advancement of the data, or when the memory for storing the public key needs to be replaced with a large one as the public key data capacity increases In addition, there is no need to remove the drive recorder 12 from the vehicle, and the work of updating the public key can be easily performed. Further, for example, when a vehicle number is issued, vehicle verification information and the like can be stored in the electronic license plate 8 and at the same time, a public key can be stored in the electronic license plate 8, thereby improving convenience. Also, considering that the vehicle verification information is inevitably updated at the time of statutory vehicle inspection conducted every two years, the vehicle verification information is updated, and at the same time, the public key is updated to the latest one. By replacing the memory for storing the public key with a large-capacity memory, the work of updating the public key can be performed efficiently.
[0035]
When the vehicle state data is read by the vehicle state data reader 7, the subsequent vehicle state data is not encrypted and written into the drive recorder 12 based on the same public key. Since the state data is configured to be encrypted based on another new public key and written to the drive recorder 12, the encrypted vehicle state data stored in the drive recorder 12 is stored in the vehicle state data reader. 7, the security of the vehicle state data stored in the drive recorder 12 thereafter can be appropriately secured even after the data is once read.
[0036]
In addition, since the public key and the private key are paired, even if the public key is read by a third party, the vehicle stored in the drive recorder 12 is kept unless the private key is read by the third party. The state data is not read by a third party, and accordingly, the security of the vehicle state data stored in the drive recorder 12 can be appropriately secured.
[0037]
Further, when the owner of the vehicle is changed due to the sale of the vehicle, the electronic license plate 8 is also replaced together with the license plate. Therefore, the drive recorder without deleting the vehicle status data of the previous owner. Even if the public key and the private key are stored, the change of the public key and the private key prevents the vehicle status data of the previous owner from being read, and the privacy of the previous owner can be appropriately protected.
[0038]
The present invention is not limited to the above-described embodiment, but can be modified or expanded as follows.
By mounting a short-range wireless communication function such as Bluetooth (registered trademark) on both the vehicle state data reader and the drive recorder, the vehicle state data is transferred from the vehicle state data reader to the drive recorder by short-range wireless communication. May be adopted.
[0039]
The vehicle status data reader may automatically transmit to the center terminal when the vehicle number of the accident vehicle is input.
The public key used when the vehicle state data is encrypted may be stored in a storage device other than the electronic license plate.
The encryption / decryption method is not limited to the public key method (RSA, ElGamal encryption, elliptic curve encryption, etc.) using different public keys and secret keys, and the same secret key is used for encryption and decryption. A secret key method (DES, FEAL, MISTY, etc.) may be used.
[Brief description of the drawings]
1 is a diagram schematically showing an embodiment of the present invention; FIG. 2 is a diagram showing an example of public key / private key data; FIG. 3 is a flowchart showing processing performed by a drive recorder; FIG. Flowchart showing the processing performed by the reader
In the drawing, 7 is a vehicle status data reader, 8 is an electronic license plate (encryption information storage unit), 12 is a drive recorder, 13 is a control unit (vehicle status data writing unit), and 14 is a public key input unit (encryption information). Information acquisition means), 16 is a vehicle state data input unit (vehicle state data acquisition means), 18 is a vehicle state database (vehicle state data storage means), 19 is a vehicle state data reception unit (vehicle state data reading means), 20 Denotes a control unit (vehicle state data decoding unit), and 21 denotes a communication unit (decoding information acquisition unit).

Claims (6)

車両の状態に関する車両状態データを書込可能なドライブレコーダと、前記ドライブレコーダに記憶されている車両状態データを読取可能な車両状態データ読取機とを備えたドライブレコーダの車両状態データ書込・読取システムであって、
前記ドライブレコーダとは別体に設けられ、暗号化情報を記憶する暗号化情報記憶手段を備え、
前記ドライブレコーダは、車両状態データを前記暗号化情報記憶手段に記憶されている暗号化情報に基づいて暗号化して書込むように構成され、
前記車両状態データ読取機は、前記ドライブレコーダに記憶されている暗号化された車両状態データを読取り、読取られた暗号化された車両状態データを復号化情報に基づいて復号化して元々の車両状態データを生成するように構成されていることを特徴とするドライブレコーダの車両状態データ書込・読取システム。
Writing / reading vehicle state data of a drive recorder including a drive recorder capable of writing vehicle state data relating to the state of a vehicle, and a vehicle state data reader capable of reading vehicle state data stored in the drive recorder The system
The drive recorder is provided separately from the drive recorder, and comprises encryption information storage means for storing encryption information,
The drive recorder is configured to encrypt and write vehicle state data based on encryption information stored in the encryption information storage means,
The vehicle state data reader reads the encrypted vehicle state data stored in the drive recorder, decrypts the read encrypted vehicle state data based on the decryption information, and restores the original vehicle state data. A system for writing and reading vehicle status data of a drive recorder, wherein the system is configured to generate data.
請求項1に記載したドライブレコーダの車両状態データ書込・読取システムにおいて、
前記暗号化情報記憶手段は、車両のナンバープレートに取付可能な電子ナンバープレートにより構成されていることを特徴とするドライブレコーダの車両状態データ書込・読取システム。
The vehicle status data writing / reading system for a drive recorder according to claim 1,
The system for writing / reading vehicle status data of a drive recorder, wherein the encrypted information storage means is constituted by an electronic license plate attachable to a license plate of a vehicle.
請求項1または2に記載したドライブレコーダの車両状態データ書込・読取システムにおいて、
前記ドライブレコーダは、記憶されている暗号化された車両状態データが前記車両状態データ読取機により読取られた後には、それ以後の車両状態データを別の新規な暗号化情報に基づいて暗号化して書込むように構成されていることを特徴とする車両状態データ書込・読取システム。
A vehicle status data writing / reading system for a drive recorder according to claim 1 or 2,
The drive recorder, after the stored encrypted vehicle state data is read by the vehicle state data reader, encrypts subsequent vehicle state data based on another new encryption information A vehicle status data writing / reading system configured to write.
請求項1ないし3のいずれかに記載したドライブレコーダの車両状態データ書込・読取システムにおいて、
前記ドライブレコーダは、暗号化情報として公開鍵を採用し、車両状態データを公開鍵に基づいて暗号化して書込むように構成され、
前記車両状態データ読取機は、復号化情報として秘密鍵を採用し、読取られた暗号化された車両状態データを秘密鍵に基づいて復号化して元々の車両状態データを生成するように構成されていることを特徴とするドライブレコーダの車両状態データ書込・読取システム。
A vehicle status data writing / reading system for a drive recorder according to any one of claims 1 to 3,
The drive recorder employs a public key as encryption information, and is configured to encrypt and write vehicle state data based on the public key,
The vehicle state data reader employs a secret key as decryption information, and is configured to decrypt the read encrypted vehicle state data based on the secret key to generate original vehicle state data. A system for writing / reading vehicle state data of a drive recorder.
車両の状態に関する車両状態データを取得する車両状態データ取得手段と、
車両状態データを記憶可能な車両状態データ記憶手段と、
車両のナンバープレートに取付可能な電子ナンバープレートから当該電子ナンバープレートに記憶されている暗号化情報を取得する暗号化情報取得手段と、
前記車両状態データ取得手段により取得された車両状態データを前記暗号化情報取得手段により取得された暗号化情報に基づいて暗号化して前記車両状態データ記憶手段に書込む車両状態データ書込手段とを備えたことを特徴とするドライブレコーダ。
Vehicle state data acquisition means for acquiring vehicle state data relating to the state of the vehicle,
Vehicle state data storage means capable of storing vehicle state data,
Encryption information acquisition means for acquiring encryption information stored in an electronic license plate from an electronic license plate attachable to a license plate of a vehicle;
Vehicle state data writing means for encrypting the vehicle state data obtained by the vehicle state data obtaining means based on the encryption information obtained by the encryption information obtaining means and writing the encrypted vehicle state data into the vehicle state data storage means. A drive recorder characterized by comprising:
車両のナンバープレートに取付可能な電子ナンバープレートに記憶されている暗号化情報に基づいて暗号化されてドライブレコーダに記憶されている車両の状態に関する車両状態データを読取可能な車両状態データ読取手段と、
復号化情報を取得する復号化情報取得手段と、
前記車両状態データ読取手段により読取られた暗号化された車両状態データを前記復号化情報取得手段により取得された復号化情報に基づいて復号化して元々の車両状態データを生成する車両状態データ復号手段とを備えたことを特徴とする車両状態データ読取機。
Vehicle state data reading means capable of reading vehicle state data relating to the state of the vehicle which is encrypted based on the encryption information stored in the electronic license plate attachable to the license plate of the vehicle and stored in the drive recorder; ,
Decoding information obtaining means for obtaining decoding information;
Vehicle state data decoding means for decoding the encrypted vehicle state data read by the vehicle state data reading means based on the decryption information obtained by the decryption information obtaining means to generate original vehicle state data And a vehicle state data reader.
JP2003138629A 2003-05-16 2003-05-16 Vehicle state data writing / reading system for drive recorder, drive recorder and vehicle state data reader Expired - Fee Related JP4193577B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003138629A JP4193577B2 (en) 2003-05-16 2003-05-16 Vehicle state data writing / reading system for drive recorder, drive recorder and vehicle state data reader

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003138629A JP4193577B2 (en) 2003-05-16 2003-05-16 Vehicle state data writing / reading system for drive recorder, drive recorder and vehicle state data reader

Publications (2)

Publication Number Publication Date
JP2004338607A true JP2004338607A (en) 2004-12-02
JP4193577B2 JP4193577B2 (en) 2008-12-10

Family

ID=33527942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003138629A Expired - Fee Related JP4193577B2 (en) 2003-05-16 2003-05-16 Vehicle state data writing / reading system for drive recorder, drive recorder and vehicle state data reader

Country Status (1)

Country Link
JP (1) JP4193577B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007023657A1 (en) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
JP2011086279A (en) * 2009-10-14 2011-04-28 Korea Electronics Telecommun Forgery/alternation prevention device and method for black box (blackbox) data
KR101046907B1 (en) 2009-09-16 2011-07-06 동국대학교 경주캠퍼스 산학협력단 Hybrid proxy-based access control device for vehicle black box data and its method
JP2015119321A (en) * 2013-12-18 2015-06-25 セコム株式会社 Communication system and communication method
US9235939B2 (en) 2011-03-07 2016-01-12 Denso International America, Inc. Driver recording apparatus
CN113494922A (en) * 2020-04-08 2021-10-12 阿里巴巴集团控股有限公司 Information processing method and apparatus, navigation route planning method, electronic device, and computer-readable storage medium

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007023657A1 (en) * 2005-08-26 2007-03-01 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
US8004404B2 (en) 2005-08-26 2011-08-23 Mitsubishi Electric Corporation Information storage device, information storage program, verification device and information storage method
KR101046907B1 (en) 2009-09-16 2011-07-06 동국대학교 경주캠퍼스 산학협력단 Hybrid proxy-based access control device for vehicle black box data and its method
JP2011086279A (en) * 2009-10-14 2011-04-28 Korea Electronics Telecommun Forgery/alternation prevention device and method for black box (blackbox) data
US8527778B2 (en) 2009-10-14 2013-09-03 Electronics And Telecommunications Research Institute Apparatus and method for preventing falsification of black box data
US9235939B2 (en) 2011-03-07 2016-01-12 Denso International America, Inc. Driver recording apparatus
JP2015119321A (en) * 2013-12-18 2015-06-25 セコム株式会社 Communication system and communication method
CN113494922A (en) * 2020-04-08 2021-10-12 阿里巴巴集团控股有限公司 Information processing method and apparatus, navigation route planning method, electronic device, and computer-readable storage medium

Also Published As

Publication number Publication date
JP4193577B2 (en) 2008-12-10

Similar Documents

Publication Publication Date Title
JP5783103B2 (en) VEHICLE DATA COMMUNICATION SYSTEM AND VEHICLE DATA COMMUNICATION DEVICE
US10229547B2 (en) In-vehicle gateway device, storage control method, and computer program product
JP4907880B2 (en) Portable information terminal and data protection method
JP5220924B2 (en) Privacy management of tracked devices
US9031712B2 (en) Remote management and control of vehicular functions via multiple networks
JP5900007B2 (en) VEHICLE DATA COMMUNICATION AUTHENTICATION SYSTEM AND VEHICLE GATEWAY DEVICE
US10193587B2 (en) Mobile phone and communication method thereof
EP4207110A1 (en) A device, method and system for collecting user-based insurance data in vehicles
WO2010116845A1 (en) Key information management method, content transmission method, key information management apparatus, license management apparatus, content transmission system, and terminal apparatus
JP2008060809A (en) Vehicle-to-vehicle communication method, vehicle-to-vehicle communication system and on-vehicle communication equipment
JP2013026964A (en) Information update device for vehicle and information update method for vehicle
JP6233041B2 (en) Wireless communication apparatus and wireless communication method
CN111325879A (en) Vehicle remote control method and device, storage medium and equipment
JP2005001534A (en) Anti-theft system
JP4193577B2 (en) Vehicle state data writing / reading system for drive recorder, drive recorder and vehicle state data reader
US8750522B2 (en) Method and security system for the secure and unequivocal encoding of a security module
JP2007085007A (en) Vehicle communication lock system, vehicle, slave machine and master machine of vehicle communication lock system
EP4109820A2 (en) Methods and systems for data processing, electronic device and storage medium
JP5269408B2 (en) Anti-theft device
JP5956244B2 (en) Mobile device registration system
CN116011042A (en) Data storage method, device, system, computer equipment and storage medium
JP2009037468A (en) Vehicle detection system and method
CN111142902B (en) Method and device for protecting upgrading firmware of processor and vehicle
JP2000183867A (en) Ciphering processor
JP2023064497A (en) Data storage system, mobile body, and data storage program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050602

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080902

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080915

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111003

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121003

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131003

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees