JP2010074339A - 画像記憶装置 - Google Patents

画像記憶装置 Download PDF

Info

Publication number
JP2010074339A
JP2010074339A JP2008237466A JP2008237466A JP2010074339A JP 2010074339 A JP2010074339 A JP 2010074339A JP 2008237466 A JP2008237466 A JP 2008237466A JP 2008237466 A JP2008237466 A JP 2008237466A JP 2010074339 A JP2010074339 A JP 2010074339A
Authority
JP
Japan
Prior art keywords
encryption key
moving image
server
key
drive recorder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008237466A
Other languages
English (en)
Other versions
JP5408693B2 (ja
Inventor
Yuji Hosoi
雄次 細井
Satoshi Kawatani
聡 川谷
Nagahisa Hiraiwa
永久 平岩
Masakazu Uehata
正和 上畑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Instruments Inc
Original Assignee
Seiko Instruments Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Instruments Inc filed Critical Seiko Instruments Inc
Priority to JP2008237466A priority Critical patent/JP5408693B2/ja
Publication of JP2010074339A publication Critical patent/JP2010074339A/ja
Application granted granted Critical
Publication of JP5408693B2 publication Critical patent/JP5408693B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】イベント発生時に車両が通信ができない状況にあっても、ドライブレコーダで記録した動画の証拠性を高める。
【解決手段】ドライブレコーダ6は、動画の撮影を開始すると暗号鍵Kpを生成し、自己が保持すると共に、これを暗号鍵用サーバ3に送信する。暗号鍵用サーバ3は、暗号鍵Kpのハッシュ値を計算してタイムスタンプサーバ2に当該ハッシュ値へのタイムスタンプの発行を要求する。暗号鍵用サーバ3は、タイムスタンプ付きのハッシュ値をタイムスタンプサーバ2から受信すると、これを暗号鍵Kpと共に記憶する。車両8でイベントが発生すると、ドライブレコーダ6は、イベント発生時を記録した動画を暗号鍵Kpで暗号化し、暗号鍵Kpを消去する。
【選択図】図5

Description

本発明は、画像記憶装置に関し、例えば、車両が走行する際の状況を撮影するドライブレコーダに関する。
近年、車両に周囲や内部などの状況を撮影するカメラを設置し、走行中にこれによって動画を撮影するドライブレコーダが普及しつつある。
ドライブレコーダは、動画を更新しながらメモリに記憶することにより、過去から現在に至る所定の記録時間(例えば30秒)の動画をメモリに記憶する。
そして、衝突事故などの所定のイベントが発生すると、イベント発生後の所定時間経過後(例えば、10秒)に動画の更新を停止する。
これにより、上の例では、イベント発生前の20秒からイベント発生の10秒後までの動画が記憶され、当該動画によりイベント発生時の状況を検証することができる。
このようにドライブレコーダを用いた技術として、次の特許文献1の「車両用データ記憶装置及びデータ記憶方法」がある。
この技術は、ドライブレコーダで記録された映像データに、その映像が撮影された時刻を記録するものである。
特開2002−135769公報
このように、ドライブレコーダは、事故などのイベントが発生したとき、前後20秒〜30秒の動画像を録画して保存し、事故原因の究明などに用いることができる。
しかし、従来は、ドライブレコーダで取得された動画像は、例えば、改竄される可能性があるなど、その証拠性が十分でないという問題があった。
そこで、本願出願人は、通信モジュールなどを使用し、イベント発生時に取得された動画像を、タイムスタンプサーバに送信して、リアルタイムにタイムスタンプを発行し、画像の存在と、以後改竄されていないことを証明する方法を検討している。
しかし、この場合、イベント発生時に車両が通信ができない状況にあった場合、動画にタイムスタンプを発行することができないという問題があった。
そこで、本発明の目的は、イベント発生時に車両が通信ができない状況にあっても、ドライブレコーダで記録した動画の証拠性を高めることである。
本発明は、前記目的を達成するために、請求項1に記載の発明では、移動体に搭載されたカメラで動画を撮影する動画撮影手段と、外部の記憶手段に記憶された復号化鍵で復号可能にデータを暗号化する暗号化鍵を記憶する暗号化鍵記憶手段と、イベントの発生を検出するイベント検出手段と、前記イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の前記動画が記憶されている動画記憶手段と、少なくとも、前記記憶されている動画、又は、当該動画に固有な固有情報の一方を含む動画情報を前記記憶した暗号化鍵で暗号化する暗号化手段と、を具備したことを特徴とする画像記憶装置を提供する。
請求項2に記載の発明では、前記暗号化手段で動画情報を暗号化した後、前記暗号化鍵による暗号化を行えないようにする暗号化無効手段を具備したことを特徴とする請求項1に記載の画像記憶装置を提供する。
請求項3に記載の発明では、前記動画の撮影の開始時に、当該開始時点に固有な暗号化鍵と、当該暗号化鍵で暗号化された情報を復号化する復号化鍵と、を生成する鍵生成手段と、前記生成した復号化鍵を、前記外部の記憶手段に復号化鍵を記憶する所定のサーバに送信する復号化鍵送信手段と、を具備し、前記暗号化鍵記憶手段は、前記生成した暗号化鍵を記憶することを特徴とする請求項1、又は請求項2に記載の画像記憶装置を提供する。
請求項4に記載の発明では、前記鍵生成手段は、前記生成した暗号化鍵と復号化鍵を、所定のタイミングで当該所定のタイミングに固有な暗号化鍵と復号化鍵に更新し、前記復号化鍵送信手段は、復号化鍵が更新されると、当該復号化鍵を前記所定のサーバに送信し、前記暗号化手段は、最も最近に更新された暗号化鍵によって前記動画情報を暗号化することを特徴とする請求項3に記載の画像記憶装置を提供する。
請求項5に記載の発明では、現在日時刻を取得する現在日時刻取得手段を具備し、前記動画情報は、前記取得した現在日時刻を含むことを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の画像記憶装置を提供する。
請求項6に記載の発明では、現在位置を取得する現在位置取得手段を具備し、前記動画情報は、前記取得した現在位置を含むことを特徴とする請求項1から請求項5までのうちの何れか1の請求項に記載の画像記憶装置を提供する。
本発明によれば、動画を暗号化して記憶することにより、イベント発生時に車両が通信ができない状況にあっても、ドライブレコーダで記録した動画の証拠性を高めることができる。
(1)実施の形態の概要
ドライブレコーダ6(図5)は、動画の撮影を開始すると暗号鍵Kpを生成し、自己が保持すると共に、これを公開鍵PKで暗号化して暗号鍵用サーバ3に送信する。
暗号鍵用サーバ3は、秘密鍵SKで暗号鍵Kpを復号化してこれを取得し、暗号鍵Kpのハッシュ値を計算してタイムスタンプサーバ2に当該ハッシュ値へのタイムスタンプの発行を要求する。
暗号鍵用サーバ3は、タイムスタンプ付きのハッシュ値をタイムスタンプサーバ2から受信すると、これを暗号鍵Kpと共に記憶する。
車両8でイベント(事故など)が発生すると、ドライブレコーダ6は、イベント発生時を記録した動画ファイルを暗号鍵Kpで暗号化し、暗号鍵Kpを消去する。
暗号鍵Kpは、消去されるため、以降、暗号化された動画ファイルを改竄することはできない。
また、暗号鍵Kpがドライブレコーダ6で生成されたものであることは、暗号鍵用サーバ3のタイムスタンプで時刻証明される。
暗号鍵用サーバ3が保管する暗号鍵Kpにより動画ファイルを復号化することにより、証拠となる動画ファイルを非改竄の状態で得ることができる。
このように、ドライブレコーダ6は、イベント発生時にネットワークに接続する必要がないため、ネットワークへの接続環境によらず、どこでイベントが発生しても安定して証拠性の高い動画ファイルを得ることができる。
(2)実施の形態の詳細
図1は、本実施の形態に係る情報処理システム1のネットワーク構成を説明するための図である。
情報処理システム1は、タイムスタンプサーバ2、暗号鍵用サーバ3、ネットワーク4、基地局5、ドライブレコーダ6などを用いて構成されている。
車両8は、例えば、乗用車や運送車両などであるが、これに限定するものではなく、例えば、船舶や航空機など、各種の移動体とすることができる。
ドライブレコーダ6は、車両8に搭載されており、カメラ7を備え、画像記憶装置として機能している。
カメラ7は、車両8の前方を撮影しており、所定の記録時間(例えば、30秒間)の動画を更新しながらメモリに記憶する。
また、カメラ7を複数台設け、車両8の側方、後方、あるいは車内を撮影するように構成することもできる。
ドライブレコーダ6は、動画の撮影を開始すると、暗号鍵Kpを生成して自身が記憶すると共に、これを複製して暗号鍵用サーバ3に送信する。
そして、事故などのイベントが発生した場合、ドライブレコーダ6は、動画の更新を停止し、動画を暗号鍵Kpで暗号化した後、暗号鍵Kpを消去する。
暗号鍵Kpの消去により、動画を復号化できるのは、暗号鍵用サーバ3だけとなり、動画の改竄が不能となると共に、改竄動画を暗号化して真正の動画とすり替えることも不能となる。
暗号鍵用サーバ3は、ネットワーク4を介してドライブレコーダ6とタイムスタンプサーバ2と通信することができ、ドライブレコーダ6から暗号鍵Kpが送信されてくると、当該暗号鍵Kpを記憶すると共に、当該暗号鍵Kpのハッシュ値を計算してタイムスタンプサーバ2に送信する。
そして、暗号鍵用サーバ3は、タイムスタンプサーバ2からタイムスタンプが発行されたハッシュ値を受信し、これを保存する。
このように、暗号鍵用サーバ3は、ドライブレコーダ6が生成した暗号鍵Kpと、当該暗号鍵Kpのハッシュ値を保管する保管センターとして機能している。
なお、ここで、ハッシュ値をタイムスタンプサーバ2に送信するのは、タイムスタンプサーバ2に送信するデータ量を少なくすると共に、暗号鍵Kpを暗号鍵用サーバ3の外に出すのを避けるためであり、暗号鍵Kpを更に暗号化してタイムスタンプサーバ2に送信し、暗号化した暗号鍵Kpに対してタイムスタンプを発行するように構成することも可能である。
この場合、暗号鍵用サーバ3は、暗号化した暗号鍵Kpを保管する。
タイムスタンプサーバ2は、電子文書などの電子データにタイムスタンプを発行して時刻証明を行うサーバであり、本実施の形態では、暗号鍵用サーバ3が送信してきたハッシュ値にタイムスタンプを発行して暗号鍵用サーバ3に送信する。
タイムスタンプの発行は、例えば、ネットワーク4経由で送信されてきた電子データに時刻を付与して秘密鍵で電子署名することにより行われる。
電子署名の確認は、当該秘密鍵に対応する公開鍵を用いて電子署名が復号化できたことを以て行うことができ、当該電子署名がタイムスタンプサーバ2によってなされたものであることを確認することができる。
ネットワーク4は、例えば、インターネットや携帯電話網などの通信ネットワークによって構成されており、ドライブレコーダ6と暗号鍵用サーバ3の間の通信、及び暗号鍵用サーバ3とタイムスタンプサーバ2の間の通信を仲介する。
基地局5は、例えば、携帯端末などを携帯電話網などに接続する基地局であって、ドライブレコーダ6と無線回線により接続し、ドライブレコーダ6とネットワーク4との通信を仲介する。
図2は、ドライブレコーダ6のハードウェア的な構成を説明するための図である。
ドライブレコーダ6は、CPU21、ROM22、RAM23、時計部24、カメラ部25、カメラ7、通信部26、車両情報部27、イベント検出部28、緊急用電源29、不揮発メモリ30などから構成されている。
CPU21は、所定のプログラムに従って各種情報処理やドライブレコーダ6の各部を制御する中央処理装置である。CPU21が行う処理は、後ほど詳細に説明する。
ROM22は、読み出し専用メモリであって、CPU21が実行するプログラムやパラメータなどを記憶している。
RAM23は、読み書きが可能なメモリであって、CPU21がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
時計部24は、例えば、水晶発振器などを用いて時刻情報を出力する。ドライブレコーダ6は、時計部24が出力する時刻情報を用いて動画の記録時間などを計測する。
また、動画に現在時刻を記録する場合、時計部24が出力した時刻情報を用いることができる。
なお、この場合、時計部24の時刻情報の代わりにGPS(Global Positioning System)によってGPS衛星から送信されてくる日時刻を記録用に用いてもよい。
カメラ7は、光学系を用いて被写体をCCD(Charge−Coupled Device)などに投影し、その画像を電気信号に変換することにより画像を撮影する。
カメラ部25は、カメラ7と接続されており、カメラ7で撮影された動画像からCPU21が処理可能なデータ形式の画像データを生成する。
カメラ7は、ドライブレコーダ6の筐体に組み込まれ一体型として構成してもよいし、あるいは、カメラ7とカメラ部25を信号コードで接続し、カメラ7とドライブレコーダ6の筐体を別体として構成してもよい。
通信部26は、アンテナを備えており、基地局5との無線通信を行う。
車両情報部27は、GPSシステムから現在位置や現在時刻などを受信したり、車両8のシステムから車速や加速度などの走行状態に関する情報などを受信する。
イベント検出部28は、動画の更新を停止するイベントが発生したか否かを検出する。ここでは、イベントの一例として事故を想定しており、例えば、車両8が他車両と衝突したり、障害物と衝突した場合に、これらのイベントの発生を検出する。
このような機能を発揮するために、イベント検出部28は、加速度センサを備えており、車両8の加速度が所定値以上の場合にイベントの発生が検出される。
このように、ドライブレコーダ6は、イベントの発生を検出するイベント検出手段を備えている。
緊急用電源29は、車両8からドライブレコーダ6に供給される電力が途絶えた場合に、ドライブレコーダ6に電力を供給する電力源であり、電池などで構成される。
ドライブレコーダ6は、例えば、トンネル内などでネットワーク4に接続できない場合、ネットワーク4に接続できるまで接続を試みるが、その場合、車両8からの電力が供給されない場合も想定されるため、補助電源として緊急用電源29を備えたものである。
不揮発メモリ30は、読み書きが可能で電力が供給されなくても記憶内容を保持するメモリであり、例えば、フラッシュメモリなどを用いて構成されている。
不揮発メモリ30には、プログラム格納部31とデータ格納部32が形成されている。
プログラム格納部31には、CPU21が情報処理を行うための各種プログラムが記憶されており、データ格納部32には、カメラ7が撮影した動画データの動画ファイルを記憶する。
また、プログラム格納部31には、暗号鍵Kpを暗号化して暗号鍵用サーバ3に送信するための公開鍵PKが記憶されている。
なお、プログラム格納部31は、ROM22に形成してもよい。
図では、プログラム格納部31とデータ格納部32を単一の不揮発メモリ30に形成したが、プログラム格納部31用のメモリとデータ格納部32用のメモリを別に用意し、データ格納部32用のメモリをドライブレコーダ6から着脱可能に構成することもできる。
不揮発メモリ30を着脱可能に構成すると、ユーザが不揮発メモリ30を自身のパーソナルコンピュータなどの端末に装着して、暗号化された動画ファイルを取り出すことが可能となる。
また、ドライブレコーダ6に端末と接続するためのインターフェースを用意し、これを用いてドライブレコーダ6から端末に暗号化された動画ファイルを転送するように構成することもできる。
図3(1)は、暗号鍵用サーバ3のハードウェア的な構成を説明するための図である。
暗号鍵用サーバ3は、CPU41、ROM42、RAM43、通信部44、記憶部45などから構成されている。
CPU41は、所定のプログラムに従って各種情報処理や暗号鍵用サーバ3の各部の制御を行う。具体的には、例えば、ドライブレコーダ6から暗号鍵Kpを受信してこれからハッシュ値を計算する。そして、当該ハッシュ値をタイムスタンプサーバ2に送信し、タイムスタンプサーバ2でタイムスタンプが発行されたハッシュ値を受信して記憶部45に記憶する。
ROM42は、読み出し専用メモリであって、暗号鍵用サーバ3が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM43は、読み書きが可能なメモリであって、CPU41がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部44は、暗号鍵用サーバ3をネットワーク4に接続する。暗号鍵用サーバ3は、通信部44を介してドライブレコーダ6やタイムスタンプサーバ2と通信することができる。
記憶部45は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されている。
記憶部45には、プログラム格納部46とデータ格納部47が形成されている。
プログラム格納部46には、CPU41に上記の機能を発揮させるプログラムや、公開鍵PKで暗号化された暗号鍵Kpを復号化する秘密鍵SKなどが記憶されている。
データ格納部47には、データベースが形成されており、ドライブレコーダ6から送信されてきた暗号鍵Kpや当該暗号鍵Kpのハッシュ値にタイムスタンプを発行したものを記憶している。
図3(2)は、タイムスタンプサーバ2のハードウェア的な構成を説明するための図である。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、タイムスタンプ部54、通信部55、記憶部56などから構成されている。
CPU51は、所定のプログラムに従って各種情報処理やタイムスタンプサーバ2の各部の制御を行う。具体的には、例えば、暗号鍵用サーバ3からハッシュ値を受信し、タイムスタンプ部54を用いてこれにタイムスタンプを発行して暗号鍵用サーバ3に送信する。
タイムスタンプ部54は、電子文書などの電子データにタイムスタンプを発行するモジュールである。
タイムスタンプ部54は、原子時計を備えており、正確な日時刻を計測している。
そして、タイムスタンプ部54は、秘密鍵を記憶しており、例えば、電子文書に原子時計で計測した日時刻を付加してこれを秘密鍵で暗号化して電子署名を行う。
この電子署名は、当該秘密鍵に対応する公開鍵で復号化することにより、電子データの内容とタイムスタンプ部54が付与した日時刻の正統性を確認できるため、タイムスタンプとして機能する。
ROM52は、読み出し専用メモリであって、タイムスタンプサーバ2が動作するための基本的なプログラムやパラメータなどを記憶している。
RAM53は、読み書きが可能なメモリであって、CPU51がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部55は、タイムスタンプサーバ2をネットワーク4に接続する。タイムスタンプサーバ2は、通信部55を介して暗号鍵用サーバ3と通信することができる。
記憶部56は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、CPU51に上記の機能を発揮させるプログラムなどが記憶されている。
図4は、暗号鍵用サーバ3のデータベースの論理的な構成を説明するための図である。
データベースには、「機器ID」、「暗号鍵Kp受信日時」、「暗号鍵Kp」、「暗号鍵Kpのハッシュ値+タイムスタンプ」などの各要素が記憶されている。
「機器ID」は、ドライブレコーダ6を識別するためのID情報である。暗号鍵用サーバ3は、ドライブレコーダ6と通信を開始するにあたり、例えば、ドライブレコーダ6を機器認証してドライブレコーダ6の機器IDを特定する。
「暗号鍵Kp受信日時」は、暗号鍵用サーバ3がドライブレコーダ6から暗号鍵Kpを受信した日時である。
「機器ID」と「暗号鍵Kp受信日時」により、どの車両のいつのデータであるかを特定することができる。
「暗号鍵Kp」は、暗号鍵用サーバ3がドライブレコーダ6から受信した暗号鍵Kpである。
「暗号鍵Kpのハッシュ値+タイムスタンプ」は、暗号鍵用サーバ3が「暗号鍵Kp」を用いて生成したハッシュ値に対して、タイムスタンプサーバ2が発行したタイムスタンプである。
なお、当該ハッシュ値は「暗号鍵Kp」から計算できるため、データベースに記憶していないが、データベースにこれを記憶するように構成してもよい。
図5は、ドライブレコーダ6が行う情報処理を説明するための図である。
ドライブレコーダ6は、車両8が始動すると、これを検知し、動画の撮影を開始する。
ドライブレコーダ6は、動画の撮影を開始すると、暗号鍵Kpを生成してRAM23に記憶する。暗号鍵Kpは、例えば、動画の最初の画像のハッシュ値を用いて生成したり、あるいは、乱数を発生させてこれを用いて生成したりなど、動画撮影開始時に固有な情報を用いて生成する。
これによって、生成するごとに異なる暗号鍵Kpが得られ、1回ごとに暗号鍵Kpを使い捨てることによりセキュリティが向上する。
車両8は、暗号鍵Kpを生成すると、通信経路上で暗号鍵Kpを秘匿するため、これを公開鍵PKで暗号化して暗号鍵用サーバ3に送信する。公開鍵PKで暗号化された暗号鍵Kpは、暗号鍵用サーバ3で秘密鍵SKにより復号化される。
なお、本実施の形態では、公開鍵PKと秘密鍵SKを用いて暗号鍵Kpの暗号化と復号化を行ったが、これに限定するものではなく、例えば、ドライブレコーダ6と暗号鍵用サーバ3が共通鍵CKを記憶し、ドライブレコーダ6が暗号鍵Kpを共通鍵CKで暗号化し、暗号鍵用サーバ3がこれを共通鍵CKで復号化するように構成することもできる。
本実施の形態では、暗号鍵Kpとして共通鍵を用い、動画ファイルの暗号化と復号化を同一の暗号鍵Kpで行うが、例えば、公開鍵と秘密鍵のように暗号化と復号化に異なる鍵を用いるように構成してもよい。
この場合、ドライブレコーダ6が動画を暗号化する動画暗号化鍵を記憶し、暗号鍵用サーバ3は暗号化された動画を復号化するための動画復号化鍵を記憶する。
何れの形態にしても、ドライブレコーダ6が動画ファイルを暗号化できる暗号化鍵を記憶し、暗号鍵用サーバ3が動画ファイルを復号化できる復号化鍵を記憶するようにする。
このように、ドライブレコーダ6は、外部の記憶手段(暗号鍵用サーバ3のデータベース)に記憶された復号化鍵で復号可能にデータを暗号化する暗号化鍵を記憶する暗号化鍵記憶手段を備えている。
このように、ドライブレコーダ6は、動画の撮影の開始時に、当該開始時点に固有な暗号化鍵(暗号鍵Kp)と当該暗号化鍵で暗号化された情報を復号化する復号化鍵(本実施の形態では、暗号化鍵と同じ暗号鍵Kp)を生成する鍵生成手段と、当該生成した復号化鍵を、外部の記憶手段に復号鍵を記憶する所定のサーバ(暗号鍵用サーバ3)に送信する復号化鍵送信手段を備えている。
ドライブレコーダ6は、以上のように暗号鍵Kpの生成、暗号化、及び送信を行うと共に、カメラ7で撮影した所定の動画記録時間(ここでは30秒とする)前から現在までの動画を更新しながらデータ格納部32に記憶する。
なお、この更新は古い画像(所謂コマ、フレーム)を消去しながら連続的に行われる。
また、動画を記憶するメモリが十分にある場合には、撮影した動画を全て記憶するように構成してもよい。
このように、ドライブレコーダ6は、移動体に搭載されたカメラで動画を撮影する動画撮影手段を備えている。
イベントが発生しない場合には、ドライブレコーダ6は、以上のように30秒前から現在までの動画を撮影し続けるが、イベントが発生すると、ドライブレコーダ6は、動画の更新を停止し、その結果、データ格納部32には、イベント発生時を撮影した動画データの動画ファイルが記憶される。
より詳細には、ドライブレコーダ6は、イベント検出部28でイベントの発生を検出すると、所定時間後に動画の更新・記憶を停止するが、この所定時間は、イベント発生時点の画像を残すため、動画の記録時間よりも短く設定されている。これによって、イベント前後一定時間の動画を保存することができる。
本実施の形態では、当該所定時間を10秒とし、イベント発生時点から10秒後に動画の更新・記憶を停止する。これによりイベント発生時より20秒前からイベント発生後10秒までの動画が暗号化されてデータ格納部32に記憶・保存される。
ここで、データ格納部32は、動画記憶手段として機能し、ドライブレコーダ6は、イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の動画が記憶されている動画記憶手段を備えている。
このように、ドライブレコーダ6は、イベント発生時の様子を記録した動画ファイルを保持した後、これを暗号鍵Kpで暗号化して記憶し、その後、速やかに暗号鍵Kpを消去する。
このように、動画ファイルは暗号化されて記憶されるため、暗号化の対象となった動画ファイルは、消去してもよい。
このように、ドライブレコーダ6は、少なくとも、記憶されている動画(動画ファイル)、又は、当該動画に固有な固有情報(変形例で説明するハッシュ値であり、本実施の形態ではない)の一方を含む動画情報(動画ファイル)を暗号化鍵(暗号鍵Kp)で暗号化する暗号化手段を備えている。
更に、ドライブレコーダ6は、暗号鍵Kpを消去することにより、動画情報を暗号化した後、暗号化鍵(暗号鍵Kp)による暗号化を行えないようにする暗号化無効手段を備えている。
これにより、改竄した動画ファイルを暗号鍵Kpで暗号化して真正の動画ファイルとすり替えることができなくなる。
また、暗号鍵Kpで動画ファイルを復号化して改竄することもできなくなる。
図5に示したように、ドライブレコーダ6が暗号鍵用サーバ3に暗号鍵Kpを公開鍵PKで暗号化して送信した後、暗号鍵用サーバ3は、秘密鍵SKで暗号鍵Kpを復号化してデータベースに記憶する。
そして、暗号鍵用サーバ3は、復号化した暗号鍵Kpのハッシュ値を計算し、これをタイムスタンプサーバ2に送信する。
タイムスタンプサーバ2がハッシュ値にタイムスタンプを発行して暗号鍵用サーバ3に送信すると、暗号鍵用サーバ3は、タイムスタンプが付与されたハッシュ値をデータベースに記憶する。
暗号鍵Kpを改竄すると、そのハッシュ値がタイムスタンプの付与されたハッシュ値と異なるため、ハッシュ値にタイムスタンプが付与された後は、暗号鍵Kpを改竄することができない。
そのため、タイムスタンプにより、暗号鍵Kpがタイムスタンプ時に確かにタイムスタンプの日時刻に存在したことを証明することができる。
このように、イベント発生時の動画ファイルは、タイムスタンプにより日時刻が証明されている暗号鍵Kpによって暗号化されるため、高い証拠能力を有する。
なお、本実施の形態では、ドライブレコーダ6は、動画ファイルを暗号鍵Kpで暗号化したが、例えば、ドライブレコーダ6は、動画ファイルに、車両情報部27で検出したGPS情報(現在位置やGPSによる日時刻など)や車速などのデータ、時計部24で計測した現在日時刻など、他のデータを付加して1つのファイル(1つの動画情報)とし、これを暗号鍵Kpで暗号化するように構成することもできる。
この場合、動画データのほか、これらGPS情報なども証拠として利用することができる。
また、動画情報に更に多くの情報を含めることが可能である。
例えば、車両情報部27で車両8の速度や加速度、及びブレーキやアクセルの操作状態などを検出し、これらをファイルに含めるように構成することができる。
これによって、イベント発生時に、ドライバが適切な速度で運行しており、運転操作も適切であったことを検証することが可能となる。
以上に説明した本実施の形態では、ドライブレコーダ6が動画撮影開始時に暗号鍵Kpを生成して、自己が保持すると共に、同じ暗号鍵Kpを暗号鍵用サーバ3に送信したが、このように撮影開始時ごとに暗号鍵Kpを生成するのではなく、予め、ドライブレコーダ6に暗号化用の暗号鍵を記憶させ、暗号鍵用サーバ3に復号化用の暗号鍵を記憶させておくように構成することもできる。
また、ドライブレコーダ6が、動画ファイルを暗号化してこれを記憶すると共に、暗号化した動画ファイルのハッシュ値を計算して暗号鍵用サーバ3に送信するように構成することも可能である。
この場合、暗号鍵用サーバ3は、当該ハッシュ値を受信すると、これを速やかにタイムスタンプサーバ2に送信し、タイムスタンプを発行してもらって保存する。
このように構成すると、動画データが撮影された日時もタイムスタンプによって証明することが可能となる。
更に、以上に説明した本実施の形態では、暗号鍵用サーバ3とタイムスタンプサーバ2を別のサーバとしたが、暗号鍵用サーバ3にタイムスタンプ発行機能を装備し、暗号鍵用サーバ3でタイムスタンプの発行を行ってもよい。
次に、図6のフローチャートを用いて、ドライブレコーダ6が行う情報処理について説明する。
以下の処理は、ドライブレコーダ6のCPU21、暗号鍵用サーバ3のCPU41、タイムスタンプサーバ2のCPU51が所定のプログラムに従って行うものである。
まず、ドライブレコーダ6は、車両8が始動すると、カメラ部25を用いてカメラ7で撮影された動画の記録を開始し(ステップ5)、データ格納部32において動画の記録・更新を行う。
次に、ドライブレコーダ6は、動画の最初の画像のハッシュ値を用いるなどして、暗号鍵Kpを生成し、RAM23に記憶する(ステップ10)。
そして、ドライブレコーダ6は、暗号鍵Kpの生成・記憶と共に、暗号鍵Kpを複製して公開鍵PKで暗号化し、暗号鍵用サーバ3に送信する(ステップ15)。
この際、ドライブレコーダ6は、機器IDになど、機器認証に必要な情報も送信する。
次に、暗号鍵用サーバ3は、ドライブレコーダ6を機器認証し、そして、暗号化された暗号鍵Kpを受信すると、これを秘密鍵SKで復号化してデータベースに記憶する(ステップ20)。
次に、暗号鍵用サーバ3は、暗号鍵Kpのハッシュ値を計算し(ステップ25)、これをタイムスタンプサーバ2に送信してタイムスタンプの発行を要求する(ステップ30)。
タイムスタンプサーバ2は、暗号鍵用サーバ3からハッシュ値を受信すると、タイムスタンプ部54を用いて当該ハッシュ値にタイムスタンプを発行し(ステップ35)、暗号鍵用サーバ3に送信する。
暗号鍵用サーバ3は、タイムスタンプサーバ2からタイムスタンプが付与されたハッシュ値を受信し、データベースに記憶する(ステップ40)。
ドライブレコーダ6は、以上のようにして暗号鍵Kpを暗号鍵用サーバ3に送信した後、イベント検出部28の出力を監視し、イベントが検出されたか否かを判断する(ステップ45)。
イベントが検出されなかった場合(ステップ45;N)、ドライブレコーダ6は、引き続きステップ45でイベント検出部28の出力を監視する。
一方、イベントが検出された場合(ステップ45;Y)、ドライブレコーダ6は、所定時間後(例えば、10秒後)に動画の記憶の更新を停止する(ステップ50)。
そして、ドライブレコーダ6は、更新を停止した動画データを含む動画ファイルを生成し、これを暗号鍵Kpで暗号化する(ステップ55)。この際、GPS情報など他の情報を動画ファイルに含めてもよい。
ドライブレコーダ6は、動画ファイルを暗号化してデータ格納部32に記憶した後、速やかに動画ファイルと暗号鍵Kpを消去する(ステップ60)。
なお、証拠となる動画ファイルは暗号鍵Kpで暗号化されて記憶されているので、元の動画ファイルはあってもなくてもよく、必ずしも消去しなくてもよい。
以上に説明した本実施の形態により次のような効果を得ることができる。
(1)イベント発生時の動画データを暗号鍵Kpで暗号化して記憶することができる。
(2)記憶してある暗号鍵Kpで動画ファイルを暗号化するため、動画ファイル保存時にサーバに接続してタイムスタンプを取得するなどの処理を行う必要がなく、ネットワーク環境に依存せずに動画ファイルの証拠性を高めることができる。
(3)動画ファイルを暗号化した後、暗号鍵Kpを消去するため、ドライブレコーダ6内のデータでは、動画ファイルの改竄やすり替えなどの不正行為を行うことができない。
(4)暗号鍵Kpは、動画撮影1回ごとに生成して使い捨てるため、暗号鍵Kpを盗まれて不正使用されるリスクを低減することができる。
(5)暗号鍵Kpを生成して暗号鍵用サーバ3に送信して暗号鍵用サーバ3で保存するため、暗号鍵用サーバ3の暗号鍵Kpで暗号化された動画ファイルを復号化することができる。このため、動画ファイルの復号化が行えるものを暗号鍵用サーバ3を管理する機関(データセンターなど)に限定することができる。
(6)暗号鍵用サーバ3は、ドライブレコーダ6から受信した暗号鍵Kpのハッシュ値をタイムスタンプサーバ2に送信してタイムスタンプを発行してもらうため、データベースに記憶されている暗号鍵Kpが改竄されていないことを証明することができる。
(変形例1)
次に、図7を用いて変形例1について説明する。
本変形例は、イベントの発生の前までは先に説明した実施の形態と同じである。
即ち、ドライブレコーダ6は、動画の撮影と共に暗号鍵Kpを生成して、これを暗号鍵用サーバ3に送信する。暗号鍵用サーバ3は、暗号鍵Kpのハッシュ値を計算してタイムスタンプサーバ2に送信してタイムスタンプを発行してもらう。
一方、本変形例では、イベントが発生すると、ドライブレコーダ6は、動画ファイルを生成してデータ格納部32に記憶すると共に、動画ファイルのハッシュ値を計算する。
そして、ドライブレコーダ6は、当該ハッシュ値を暗号鍵Kpで暗号化して暗号化ハッシュ値を生成し、データ格納部32に記憶・保存する。
ハッシュ値を暗号化して暗号鍵Kpを消去した後、動画ファイルは改竄できなくなる。
ドライブレコーダ6は、暗号化ハッシュ値を記憶した後、暗号鍵Kpを消去し、動画ファイルのハッシュ値も消去する。なお、動画ファイルのハッシュ値は必ずしも消去する必要はない。
また、本変形例では、動画ファイルをデータ格納部32に保存し、これを証拠として使用する。
動画ファイルが改竄されていないことは、データ格納部32に記憶されている動画ファイルのハッシュ値を計算し、また、暗号化ハッシュ値を暗号鍵用サーバ3で記憶されている暗号鍵Kpで復号化し、両ハッシュ値が一致することにより証明することができる。
ここで、動画ファイルのハッシュ値は、動画に固有な固有情報として機能し、ドライブレコーダ6は、少なくとも、動画、又は、当該動画に固有な固有情報の一方を含む動画情報(ハッシュ値)を暗号化鍵で暗号化する暗号化手段を備えている。
また、動画ファイルのハッシュ値やGPS情報などを1つのファイル(動画情報)としてこれのハッシュ値を計算し、当該ハッシュ値を暗号鍵Kpで暗号化して記憶してもよい。
(変形例2)
次に、図8を用いて変形例2について説明する。
本変形例では、ドライブレコーダ6は、暗号鍵Kpに寿命を設定する。
例えば、暗号鍵Kpの寿命を30分とすると、ドライブレコーダ6は、撮影開始時に暗号鍵Kp1を生成した後、30分ごとに暗号鍵Kp2、Kp3、・・・と暗号鍵Kpを生成していく。古い暗号鍵は、新しい暗号鍵が生成されると消去される。
そして、ドライブレコーダ6は、暗号鍵Kpi(iは自然数)を生成するごとに、これを暗号鍵用サーバ3に送信し、暗号鍵用サーバ3は、暗号鍵Kpiのハッシュ値に対してタイムスタンプサーバ2でタイムスタンプを発行してもらう。
暗号鍵Kpiを暗号鍵用サーバ3に送信する手順や、暗号鍵用サーバ3が暗号鍵Kpiのハッシュ値を計算してタイムスタンプサーバ2にタイムスタンプを発行してもらう手順などは、先に説明した実施の形態と同じである。
そして、ドライブレコーダ6は、イベントが発生すると、最も最近に暗号鍵用サーバ3に送信した暗号鍵Kpiを用いて動画ファイルを暗号化し、暗号鍵Kpiと動画ファイルを消去する。
このように、本変形例では、生成した暗号鍵Kpiに一定期間の寿命を設定し、一定期間ごとに新しい暗号鍵Kpiを生成するため、ドライブレコーダ6が1つの暗号鍵Kpiを保持する時間を短くすることができ、これによって暗号鍵Kpiを盗まれる可能性を低減することができる。
以上のように、ドライブレコーダ6は、生成した暗号化鍵と復号化鍵を(ここでは、何れも暗号鍵Kpi)、所定のタイミングで当該所定のタイミングに固有な暗号化鍵と復号化鍵(ここでは、何れも暗号鍵Kp(i+1))に更新し、ドライブレコーダ6は、復号化鍵が更新されると、当該復号化鍵を所定のサーバ(暗号鍵用サーバ3)に送信し、更に、最も最近に更新された暗号化鍵によって動画情報を暗号化する。
本実施の形態に係る情報処理システムのネットワーク構成を説明するための図である。 ドライブレコーダのハードウェア的な構成を説明するための図である。 各サーバのハードウェア的な構成を説明するための図である。 データベースの論理的な構成を説明するための図である。 ドライブレコーダが行う情報処理を説明するための図である。 ドライブレコーダが行う情報処理について説明するためのフローチャートである。 変形例1を説明するための図である。 変形例2を説明するための図である。
符号の説明
1 情報処理システム
2 タイムスタンプサーバ
3 データ用サーバ
4 ネットワーク
5 基地局
6 ドライブレコーダ
7 カメラ
8 車両
21 CPU
22 ROM
23 RAM
24 時計部
25 カメラ部
26 通信部
27 車両情報部
28 イベント検出部
29 緊急用電源
30 不揮発メモリ

Claims (6)

  1. 移動体に搭載されたカメラで動画を撮影する動画撮影手段と、
    外部の記憶手段に記憶された復号化鍵で復号可能にデータを暗号化する暗号化鍵を記憶する暗号化鍵記憶手段と、
    イベントの発生を検出するイベント検出手段と、
    前記イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の前記動画が記憶されている動画記憶手段と、
    少なくとも、前記記憶されている動画、又は、当該動画に固有な固有情報の一方を含む動画情報を前記記憶した暗号化鍵で暗号化する暗号化手段と、
    を具備したことを特徴とする画像記憶装置。
  2. 前記暗号化手段で動画情報を暗号化した後、前記暗号化鍵による暗号化を行えないようにする暗号化無効手段を具備したことを特徴とする請求項1に記載の画像記憶装置。
  3. 前記動画の撮影の開始時に、当該開始時点に固有な暗号化鍵と、当該暗号化鍵で暗号化された情報を復号化する復号化鍵と、を生成する鍵生成手段と、
    前記生成した復号化鍵を、前記外部の記憶手段に復号化鍵を記憶する所定のサーバに送信する復号化鍵送信手段と、
    を具備し、
    前記暗号化鍵記憶手段は、前記生成した暗号化鍵を記憶することを特徴とする請求項1、又は請求項2に記載の画像記憶装置。
  4. 前記鍵生成手段は、前記生成した暗号化鍵と復号化鍵を、所定のタイミングで当該所定のタイミングに固有な暗号化鍵と復号化鍵に更新し、
    前記復号化鍵送信手段は、復号化鍵が更新されると、当該復号化鍵を前記所定のサーバに送信し、
    前記暗号化手段は、最も最近に更新された暗号化鍵によって前記動画情報を暗号化することを特徴とする請求項3に記載の画像記憶装置。
  5. 現在日時刻を取得する現在日時刻取得手段を具備し、
    前記動画情報は、前記取得した現在日時刻を含むことを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の画像記憶装置。
  6. 現在位置を取得する現在位置取得手段を具備し、
    前記動画情報は、前記取得した現在位置を含むことを特徴とする請求項1から請求項5までのうちの何れか1の請求項に記載の画像記憶装置。
JP2008237466A 2008-09-17 2008-09-17 画像記憶装置 Active JP5408693B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008237466A JP5408693B2 (ja) 2008-09-17 2008-09-17 画像記憶装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008237466A JP5408693B2 (ja) 2008-09-17 2008-09-17 画像記憶装置

Publications (2)

Publication Number Publication Date
JP2010074339A true JP2010074339A (ja) 2010-04-02
JP5408693B2 JP5408693B2 (ja) 2014-02-05

Family

ID=42205745

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008237466A Active JP5408693B2 (ja) 2008-09-17 2008-09-17 画像記憶装置

Country Status (1)

Country Link
JP (1) JP5408693B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
JP2013153372A (ja) * 2012-01-26 2013-08-08 Kayaba Ind Co Ltd ドライブレコーダ
JP2013197842A (ja) * 2012-03-19 2013-09-30 Kayaba Ind Co Ltd ドライブレコーダ
CN111654591A (zh) * 2020-04-29 2020-09-11 中国平安财产保险股份有限公司 图片防篡改方法、计算机设备及存储介质
US10798580B2 (en) 2017-04-27 2020-10-06 Kabushiki Kaisha Toshiba Information processing device
CN116347435A (zh) * 2023-01-05 2023-06-27 深圳市昂星科技有限公司 一种行车数据采集方法及系统
JP2024025934A (ja) * 2022-08-15 2024-02-28 株式会社セトラス 情報処理装置、情報処理方法及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087234A (ja) * 2001-09-10 2003-03-20 Sumitomo Electric Ind Ltd 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
JP2006215856A (ja) * 2005-02-04 2006-08-17 Movingeye Inc 移動体に搭載される移動局、該移動局からの情報を記録する記録局及び被認証情報の真性を認証する認証局
WO2007080921A1 (ja) * 2006-01-13 2007-07-19 Nec Corporation 情報記録システム、情報記録装置、情報記録方法及び情報収集プログラム
JP2007221436A (ja) * 2006-02-16 2007-08-30 Seiko Instruments Inc 記録装置、及び記録方法
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
JP2008078793A (ja) * 2006-09-19 2008-04-03 Casio Comput Co Ltd デジタルカメラシステム
JP2009070026A (ja) * 2007-09-12 2009-04-02 Mitsubishi Electric Corp 記録装置及び検証装置及び再生装置及び記録方法及び検証方法及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003087234A (ja) * 2001-09-10 2003-03-20 Sumitomo Electric Ind Ltd 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
JP2006215856A (ja) * 2005-02-04 2006-08-17 Movingeye Inc 移動体に搭載される移動局、該移動局からの情報を記録する記録局及び被認証情報の真性を認証する認証局
WO2007080921A1 (ja) * 2006-01-13 2007-07-19 Nec Corporation 情報記録システム、情報記録装置、情報記録方法及び情報収集プログラム
JP2007221436A (ja) * 2006-02-16 2007-08-30 Seiko Instruments Inc 記録装置、及び記録方法
JP2008059561A (ja) * 2006-08-04 2008-03-13 Canon Inc 情報処理装置、データ処理装置、および、それらの方法
JP2008078793A (ja) * 2006-09-19 2008-04-03 Casio Comput Co Ltd デジタルカメラシステム
JP2009070026A (ja) * 2007-09-12 2009-04-02 Mitsubishi Electric Corp 記録装置及び検証装置及び再生装置及び記録方法及び検証方法及びプログラム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013026840A (ja) * 2011-07-21 2013-02-04 Nippon Telegr & Teleph Corp <Ntt> 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム
JP2013153372A (ja) * 2012-01-26 2013-08-08 Kayaba Ind Co Ltd ドライブレコーダ
JP2013197842A (ja) * 2012-03-19 2013-09-30 Kayaba Ind Co Ltd ドライブレコーダ
US10798580B2 (en) 2017-04-27 2020-10-06 Kabushiki Kaisha Toshiba Information processing device
CN111654591A (zh) * 2020-04-29 2020-09-11 中国平安财产保险股份有限公司 图片防篡改方法、计算机设备及存储介质
CN111654591B (zh) * 2020-04-29 2023-08-08 中国平安财产保险股份有限公司 图片防篡改方法、计算机设备及存储介质
JP2024025934A (ja) * 2022-08-15 2024-02-28 株式会社セトラス 情報処理装置、情報処理方法及びプログラム
CN116347435A (zh) * 2023-01-05 2023-06-27 深圳市昂星科技有限公司 一种行车数据采集方法及系统
CN116347435B (zh) * 2023-01-05 2024-01-23 深圳市昂星科技有限公司 一种行车数据采集方法及系统

Also Published As

Publication number Publication date
JP5408693B2 (ja) 2014-02-05

Similar Documents

Publication Publication Date Title
JP5408693B2 (ja) 画像記憶装置
JP5261737B2 (ja) 画像記憶装置
US20120071133A1 (en) Apparatus and method for embedding searchable information into a file, encryption, transmission, storage and retrieval
US20110078802A1 (en) Display device, drive recorder, display method and computer-readable medium
JP7229647B2 (ja) 信号処理装置および方法、並びにプログラム
JP2007215162A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
JP2001033537A (ja) 位置認証システム及びこれに用いる電子機器
JP5200231B2 (ja) 画像記憶装置
JP2007221435A (ja) 記録装置、記録収集サーバ、記録方法、及び記録収集方法
US20120072733A1 (en) Wearable time-bracketed video authentication
JP5240768B2 (ja) 画像記憶装置
JP2015035104A (ja) 画像配信システム、車載器、画像配信装置、コンピュータプログラム及び画像配信方法
KR101413634B1 (ko) 공증 기록 영상 제공 시스템 및 방법
US20230059826A1 (en) System and media recording device with secured encryption
KR20130126815A (ko) 타임 스탬프를 이용하여 멀티미디어 데이터의 위조를 방지하는 방법 및 장치
JP4251680B2 (ja) デジタルカメラ
JP2019020859A (ja) 記録画像処理方法、記録画像処理装置、およびデータ処理システム
JP4303733B2 (ja) 記録装置、及び記録方法
US11941150B2 (en) In-vehicle system for monitoring rides of a mobility service provider
US11748407B2 (en) Activity level based management and upload of ride monitoring data of rides of a mobility service provider
KR101435627B1 (ko) 클라우드 서비스를 이용한 영상 기록 시스템 및 방법
CN112995896B (zh) 车辆停车控制方法、装置、车辆、服务器、停车桩和系统
JP2006279518A (ja) 画像証明補助機能付き電子カメラおよび画像証明システム
JP5467592B2 (ja) 長期署名用サーバ
US20090034862A1 (en) System and Method for Image Profiling

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130517

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131011

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20131031

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131031

R150 Certificate of patent or registration of utility model

Ref document number: 5408693

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250