JP5244865B2 - ブラックボックス(blackbox)データの偽変造防止装置、モジュール及び方法 - Google Patents

ブラックボックス(blackbox)データの偽変造防止装置、モジュール及び方法 Download PDF

Info

Publication number
JP5244865B2
JP5244865B2 JP2010149290A JP2010149290A JP5244865B2 JP 5244865 B2 JP5244865 B2 JP 5244865B2 JP 2010149290 A JP2010149290 A JP 2010149290A JP 2010149290 A JP2010149290 A JP 2010149290A JP 5244865 B2 JP5244865 B2 JP 5244865B2
Authority
JP
Japan
Prior art keywords
forgery
data
alteration
travel information
information data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010149290A
Other languages
English (en)
Other versions
JP2011086279A (ja
Inventor
ムソプ キム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2011086279A publication Critical patent/JP2011086279A/ja
Application granted granted Critical
Publication of JP5244865B2 publication Critical patent/JP5244865B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B62LAND VEHICLES FOR TRAVELLING OTHERWISE THAN ON RAILS
    • B62DMOTOR VEHICLES; TRAILERS
    • B62D41/00Fittings for identifying vehicles in case of collision; Fittings for marking or recording collision areas
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01DMEASURING NOT SPECIALLY ADAPTED FOR A SPECIFIC VARIABLE; ARRANGEMENTS FOR MEASURING TWO OR MORE VARIABLES NOT COVERED IN A SINGLE OTHER SUBCLASS; TARIFF METERING APPARATUS; MEASURING OR TESTING NOT OTHERWISE PROVIDED FOR
    • G01D9/00Recording measured values

Description

本発明は、データの偽変造防止技術に関し、詳しくはデータの客観的な信頼性を確保できるブラックボックスデータの偽変造防止装置及び方法に関する。
近年、移動体にその走行情報をリアルタイムで保存することによって、事故状況や、走行過程での諸般の事項も保存できるブラックボックス又は車両用DVR(Digital Video Recorder)の適用事例が増えてきている。このようなブラックボックス又は車両用DVRは移動体の事故関連紛争が発生する場合に備えた現時点で最も適合する証拠資料として認識されている。
しかしながら、従来のブラックボックスは単にデータを保存するのみであるため、保存されたデータの真偽の要否を確認する方法は無く、データの偽変造可能性が提起された時、客観的な証拠として採択するのが難しいこともあるという問題がある。
特開2006−237860号公報
上述した問題点を解決するために、本発明の目的は、ブラックボックスにより収集されたデータ完全性(data integrity)を検証してその信頼性を確認できるブラックボックスデータの偽変造防止装置及び方法を提供するところにある。
本発明の一様態によるブラックボックスデータの偽変造防止装置は、ブラックボックスにより収集された走行情報データを保存する走行情報保存モジュールと、既設定された暗号化メカニズムで走行情報データを暗号化して偽変造判別データを生成し、偽変造判別データを保存する偽変造防止モジュールを含むことを特徴とする。
本発明の他の様態による偽変造防止モジュールは、既設定された暗号化メカニズムを提供するキー管理部と、ブラックボックスにより収集された走行情報データを暗号化メカニズムで暗号化して偽変造判別データに変換する暗号処理部と、偽変造判別データを保存する判別データ保存部を含むことを特徴とする。
本発明のまた他の様態によるブラックボックスデータの偽変造防止方法は、既設定された暗号化メカニズムでブラックボックスにより収集された走行情報データを暗号化して偽変造判別データを生成するステップと、偽変造判別データを保存するステップと、認証された使用者から走行情報データの使用が要請されると走行情報データの完全性を検証するための暗号化メカニズムを提供するステップを含むことを特徴とする。
本発明によると、ブラックボックスデータの完全性を検証してブラックボックスデータの客観性を高めることができ、ブラックボックスを通じた事故原因分析の信頼性を高める効果がある。
また、本発明は既に設置されているブラックボックスのハードウェアやソフトウェアを変更して再設置せずに、付加的な着脱式媒体を適用することによって設置及び適用可能になるので便利である。
本発明の実施形態に係るブラックボックスデータの偽変造防止装置を示す構成図である。 本発明の実施形態に係る偽変造防止モジュールを示す構成図である。 本発明の実施形態に係る偽変造判別モジュールを示す構成図である。 本発明の実施形態に係るブラックボックスデータの偽変造防止方法を示すフローチャートである。 本発明の実施の形態に係るブラックボックスデータの偽変造判別方法を示すフローチャートである。
以下、図1を参照して本発明の実施形態によるブラックボックスデータの偽変造防止装置について説明する。図1は本発明の実施形態によるブラックボックスデータの偽変造防止装置を示す構成図である。
図1に示すように、本発明の実施形態によるブラックボックスデータの偽変造防止装置10はブラックボックス100、走行情報保存モジュール400、偽変造防止モジュール200及び偽変造判別モジュール300を含む。
ブラックボックス100は、設置された車両、船舶や、航空機などの移動体に対する走行情報を収集し、複数のセンサー110及びデータ処理部120を含む。
複数のセンサー110は、映像センサー、音声センサー、速度センサー、加速センサー、およびブレーキセンサーなどを含む。詳しくは、映像センサーは移動体の内外部に対する映像データを収集し、音声センサーは移動体の内外部に対する音声データを収集し、速度センサー、加速センサー及びブレーキセンサーは移動体の走行及び移動に関する情報を収集する。
データ処理部120は各センサー110により収集された各情報を処理(例えば、アナログ‐デジタル変換)して走行情報保存モジュール400に保存する。この時、データ処理部120は走行情報保存モジュール400の容量、ブロックのサイズなどを考慮して既設定された処理単位(例えば、一定時間単位、一定ブロック単位など)で各収集された情報を処理し、処理された走行情報データを走行情報保存モジュール400に保存する。
走行情報保存モジュール400はブラックボックス100から伝達された走行情報データを保存し、走行情報保存モジュール400は、例えば、MMC(Multi−Media Card)、SDカードや、USBメモリースティックなどの着脱式保存媒体であり得る。ここで、走行情報保存モジュール400はブラックボックス100に含まれた一つの構成要素であり得る。
偽変造防止モジュール200は、走行情報保存モジュール400に保存された走行情報データを既設定された暗号化メカニズムで暗号化して偽変造判別データを生成し、偽変造判別データを保存する。この時、偽変造防止モジュール200は走行情報保存モジュール400に保存された全ての走行情報データを一遍に暗号化することができ、走行情報データを所定ブロック単位で暗号化処理して所定ブロック単位の偽変造判別データをそれぞれ生成することができる。
偽変造防止モジュール200は、ハッシュ関数(Hash Function)、HMAC(keyed−Hash Message Authentication Code)、対称キー(Symmetric Key)や、公開キー(Public Key)などの暗号化メカニズムを使用することができる。この時、偽変造防止モジュール200は、暗号化した走行情報データ、即ち、偽変造判別データを走行情報保存モジュール400の指定領域に保存することができ、又は、別途の備えられたメモリーに保存することもできる。
偽変造防止モジュール200はリアルタイムで暗号化を行うことができ、既設定された一定周期又は一定容量毎に暗号化を行うことができる。また、使用者の要請を認識したり、外部の衝撃を認識したりすると、それに同期化して暗号化を行うことができる。この時、偽変造防止モジュール200は走行情報データの保存時間、ブラックボックスの固有番号及び偽変造判別データのポインター(pointer)をさらに利用することができる。偽変造防止モジュール200の細部構成については図2を参照して説明する。
偽変造判別モジュール300は、走行情報保存モジュール400に保存された走行情報データの完全性を検証して保存された走行情報データが偽造又は変造されたかどうかを判別する。
例えば、偽変造判別モジュール300は、保存された走行情報データを偽変造防止モジュール200と同一な暗号化メカニズムで暗号化し、その結果値を偽変造判別データと比較して偽造又は変造の有無を判断することができる。ここで、偽変造判別モジュール300は、偽変造防止モジュール200により走行情報データの保存時間、ブラックボックスの固有番号及び偽変造判別データのポインターなどが利用された場合、これをさらに利用することができる。また、偽変造判別データの保存領域情報を利用することができる。
この時、偽変造判別モジュール300は、ブラックボックスデータの偽変造防止装置10の一つの構成要素として含まれておらず、分離可能な着脱式媒体として構成され偽造又は変造を確認するときにのみ組み立てられて使用されることもできる。偽変造判別モジュール300の細部構成については図3を参照して説明する。
このように、本発明はブラックボックスデータの完全性を検証することができ、信頼性のあるブラックボックスデータのみを利用して事故原因が分析されるようにすることができる。
さらに、本発明は既に設置されているブラックボックスのハードウェアやソフトウェアを変更して再設置せずに、付加的な着脱式媒体を利用して容易に設置することができる。
以下、図2を参照して本発明の実施形態による偽変造防止モジュールについて説明する。図2は本発明の実施形態による偽変造防止モジュールを示す構成図である。
図2に示すように、本発明の実施形態による偽変造防止モジュール200は、キー管理部210、暗号処理部220及び判別データ保存部230を含む。
キー管理部210は、HMAC(keyed−Hash Message Authentication Code)や、対称キー暗号化メカニズムのように暗号演算を行うためにキー情報が必要な場合、このようなキー情報を保存し、管理する。従って、キー情報を要求しないハッシュ関数を利用する場合は、キー管理部210は省略することができる。
暗号処理部220は、ハッシュ関数などの暗号化メカニズムを利用して走行情報データを暗号化して偽変造判別データを生成し、偽変造判別データを判別データ保存部230に保存する。この時、暗号処理部220はリアルタイム又は一定時間(例えば、10分、1時間など)毎に保存された走行情報データを読み出して既設定された暗号化メカニズムを利用して暗号化を行う。
暗号処理部220は、ブラックボックス100により収集された走行情報データを暗号化処理し、暗号化処理時に入力される走行情報データの信頼性を高めるために走行情報データの他にもブラックボックス100の固有番号、各データが保存される時間情報、各データの保存領域情報などをさらに利用することができる。
判別データ保存部230は、暗号処理部220から出力された偽変造判別データを保存する。この時、判別データ保存部230はタンパリング(tampering)防止機能を提供することができる。
ここで、判別データ保存部230は、図1の走行情報保存モジュール400と同一な構成要素で構成されることができる。即ち、判別データ保存部230又は走行情報保存モジュール400は、ブラックボックス100により収集された走行情報データを保存する第1領域と偽変造判別データを保存する第2領域とで構成されることができる。但し、この場合には、ハッシュ処理の対象となる走行情報データの各単位ブロックと、ハッシュ処理された偽変造判別データがそれぞれのポインターを有するようにして、以降の偽造又は変造の判別に無理がないようにすることができる。
例えば、暗号処理部220がハッシュ関数を利用して走行情報データを暗号化するとする場合、以降完全性の検証と偽造又は変造の判別もハッシュ関数を利用して行われる。即ち、ハッシュ関数は任意の長さの入力をハッシュ処理して既設定された一定の長さのメッセージダイジェスト(message digest)を生成し、ハッシュ処理されたデータから元のデータを復旧することのできない一方向性を有するので、既にハッシュ処理されたデータと元のデータを再度ハッシュ処理した結果データが同一であれば、元のデータ又は既にハッシュ処理されたデータは信頼性があると判断する。
ハッシュ関数以外の、殆どの暗号化メカニズムは、元のデータ又は、暗号化したデータの完全性を検証できる様々な方法を提供するので、本発明は、このような完全性の検証方法を利用してブラックボックス100により収集されたデータの客観的な信頼性を高めることができる。
このように、本発明では暗号化メカニズムを利用してブラックボックスにより収集された走行情報データの完全性を検証して走行情報データの偽造又は変造の有無を検証し、検証されたデータを利用して移動体の事故原因を分析することができる。
以下、図3を参照して本発明の実施形態による偽変造判別モジュールについて説明する。図3は、本発明の実施形態による偽変造判別モジュールを示す構成図である。
図3に示すように、本発明の実施の形態による偽変造判別モジュール300は暗号処理部320及び比較器340を含む。
暗号処理部320は走行情報保存モジュール400から提供された走行情報データを偽変造防止モジュール200と同様に暗号化演算して比較器340に伝達する。この時、暗号処理部320は偽変造防止モジュール200の暗号化過程でキー情報が使用された場合、キー管理部210から同一なキー情報が提供されて使用する。
比較器340は、暗号処理部320から伝達された暗号化した走行情報データと判別データ保存部230に保存された偽変造判別データとを比較して、走行情報保存モジュール400から提供されたデータの偽変造の有無を判別する。
即ち、比較器340は判別データ保存部230に保存された偽変造判別データと暗号処理部320により暗号化されたデータが相互同一であれば、走行情報保存モジュール400から提供された走行情報データが偽造や変造されていない信頼できる情報と判断し、各データが相異すると、走行情報保存モジュール400から提供された走行情報データが信頼できない情報と判断することができる。この時、比較器340は信頼できる情報と判断すれば、例えば、TRUE信号(例えば、High信号)を出力し、信頼できない情報と判断すればFALSE信号(例えば、Low信号)を出力することができる。
一方、図3では偽変造判別モジュール300が偽変造防止モジュール200と同じ暗号化演算を行い、各暗号化された結果を比較して走行情報データの完全性を検証する方式を例として説明したが、偽変造判別モジュール300はこれに限定されず、様々な完全性検証方式で走行情報データと偽変造判別データの完全性を検証することができる。
また、図3では偽変造判別モジュール300が別途の暗号処理部320を含む場合を例として示したが、偽変造判別モジュール300は別途の暗号処理部320を備えず偽変造検証モジュール200に含まれた暗号処理部220を共有して利用することもできる。
以下、図4を参照して本発明の実施の形態によるブラックボックスデータの偽変防止方法について説明する。図4は、本発明の実施の形態による偽変造防止モジュール200のブラックボックスデータの偽変造防止方法を示すフローチャートである。
図4を参照すると、偽変造防止モジュール200は、ブラックボックス100により収集された走行情報データに対する暗号化メカニズムを設定する(S410)。
続いて、偽変造防止モジュール200は、設定された暗号化メカニズムで走行情報データを暗号化して偽変造判別データを生成する(S420)。
この時、偽変造防止モジュール200は、リアルタイムで暗号化を行うことができ、既設定された所定容量が保存される毎に、又は既設定された所定時間毎に暗号化を行うことができる。また、偽変造防止モジュール200は、走行情報データの保存時間、ブラックボックスの固有番号をさらに利用することができる。
また、偽変造防止モジュール200は偽変造判別データを保存する(S430)。
以降、偽変造防止モジュール200は、認証された使用者(例えば、偽変造判別モジュール300の使用者)から走行情報データの使用を要請されると、走行情報データの完全性を検証するための暗号化メカニズムを提供することができる。また、偽変造防止モジュール200は、認証されていない使用者による要請を拒否することができる。
以下、図5を参照して本発明の実施の形態によるブラックボックスデータの偽変造判別方法について説明する。図5は、本発明の実施の形態による偽変造判別モジュール300のブラックボックスデータの偽変造判別方法を示すフローチャートである。
図5を参照すると、偽変造判別モジュール300は走行情報保存モジュール400から走行情報データを受信する(S510)。
続いて、偽変造判別モジュール300は偽変造防止モジュール200により設定された暗号化メカニズムを確認する(S520)。
また、偽変造判別モジュール300は暗号化メカニズムを利用して走行情報データの完全性を検証して走行情報データが偽造又は変造されたかどうかを判断する(S530)。
この時、偽変造判別モジュール300は、判断の結果、完全性があれば(S540)、受信した走行情報データが偽造又は変造されていない信頼性のある情報と判断する(S550)。
即ち、偽変造判別モジュール300は、暗号化メカニズムを利用して走行情報データを暗号化し、偽変造判別データと暗号化した走行情報データが相互同一であれば、受信した走行情報データが偽造又は変造されていないものと判断することができる。
その反面、偽変造判別モジュール300は、判断の結果、完全性がなければ、受信した走行情報データが偽造又は変造されて信頼性のない情報と判断する(S560)。即ち、偽変造判別モジュール300は再度暗号化した走行情報データと偽変造判別データが相互同一でなければ、受信した走行情報データが偽造又は変造されたものと判断することができる。
この時、使用者は偽変造判別モジュール300又は別途の装置を利用して走行情報データの信頼性を回復できる編集(例えば、偽造又は変造除去)を行うこともできる。
一方、偽変造防止モジュール200により走行情報データの保存時間、保存領域情報や、ブラックボックスの固有番号がさらに利用された場合、偽変造判別モジュール300は偽造又は変造の判断のためにこのような情報をさらに利用することができる。
このように、本発明は、ブラックボックスデータの完全性を検証してブラックボックスデータの信頼性を高めることによって、事故原因分析の信頼性も高めることができる。
さらに、本発明は、既に設置されているブラックボックスのハードウェアやソフトウェアを変更して再設置せずに、付加的な着脱式媒体を利用して容易に設置することができる。
適用することによって適用が容易になる。
以上、本発明の構成について図面を参照して詳しく説明したが、これは例示したものに過ぎず、本発明の属する技術分野において通常の知識を持つ者であれば本発明の技術的思想の範囲内で様々な変形と変更が可能であることは自明である。
従って、本発明の保護範囲は、上述した実施の形態に限定されてはならず、以下の特許請求範囲の記載によって定めなければならない。

Claims (12)

  1. ブラックボックスデータの偽変造防止装置であって、
    前記ブラックボックスにより収集された走行情報データを保存する走行情報保存モジュールと、
    既設定された暗号化メカニズムで前記走行情報データを暗号化して偽変造判別データを生成し、前記偽変造判別データを保存する偽変造防止モジュールと、
    前記保存された走行情報データの完全性を検証して偽造又は変造の有無を判別する偽変造判別モジュールと
    を含み、
    前記偽変造判別モジュールは、暗号処理部、および比較器をさらに含み、
    前記偽変造防止モジュールは、前記走行情報保存モジュールが前記走行情報データを保存すると同時に、又は既設定された前記走行情報データの所定容量毎に、又は既設定された所定時間毎に、及び/又は使用者の要請や外部の衝撃を認識したりするとこれらに同期化して、暗号化を行い、
    前記暗号処理部は、前記走行情報保存モジュールから提供された前記保存された走行情報データを前記暗号化メカニズムで暗号化し、
    前記比較器は、前記暗号処理部から伝達された前記暗号化した走行情報データを前記偽変造判別データと比較し、
    前記暗号化した走行情報データと前記偽変造判別データが同一であれば前記走行情報データは偽造、または変造されていないと判断し、同一でなければ前記走行情報データは偽造、または変造されていると判断することを特徴とするブラックボックスデータの偽変造防止装置。
  2. 前記偽変造防止モジュールは、
    前記暗号化した走行情報データを前記走行情報保存モジュールに保存したり、別途のメモリーに保存したりすることを特徴とする請求項1に記載のブラックボックスデータの偽変造防止装置。
  3. 前記偽変造防止モジュールは、
    ハッシュ関数、HMAC(keyed−Hash Message Authentication Code)、対称キー及び公開キーのうち少なくとも一つの暗号化メカニズムを利用することを特徴とする請求項1に記載のブラックボックスデータの偽変造防止装置。
  4. 前記偽変造防止モジュールは、
    前記偽変造判別データの生成時に前記走行情報データの保存時間、又は前記ブラックボックスの固有番号又は保存時間と固有番号を利用することを特徴とする請求項1に記載のブラックボックスデータの偽変造防止装置。
  5. 前記ブラックボックスは、
    車両、船舶、航空機を含む移動体に設置されることを特徴とする請求項1に記載のブラックボックスデータの偽変造防止装置。
  6. ブラックボックスデータの偽変造防止モジュールであって、
    既設定された暗号化メカニズムを提供するキー管理部と、
    ブラックボックスにより収集された走行情報データを前記暗号化メカニズムで暗号化して偽変造判別データを生成する暗号処理部と、
    前記偽変造判別データを保存する判別データ保存部と、
    前記走行情報データの完全性を検証して偽造又は変造されたかどうかを確認する偽変造検証モジュールと
    を含み、
    偽変造検証モジュールは、暗号処理部、および比較器をさらに含み、
    前記偽変造防止モジュールは、前記走行情報保存モジュールが前記走行情報データを保存すると同時に、又は既設定された前記走行情報データの所定容量毎に、又は既設定された所定時間毎に、及び/又は使用者の要請や外部の衝撃を認識したりするとこれらに同期化して、暗号化を行い、
    前記暗号処理部は、前記走行情報保存モジュールから提供された前記保存された走行情報データを前記暗号化メカニズムで暗号化し、
    前記比較器は、前記暗号処理部から伝達された前記暗号化した走行情報データを前記偽変造判別データと比較し、
    前記暗号化した走行情報データと前記偽変造判別データが同一であれば前記走行情報データは偽造、または変造されていないと判断し、同一でなければ前記走行情報データは偽造、または変造されていると判断することを特徴とするブラックボックスデータの偽変造防止モジュール。
  7. 前記ブラックボックスにより収集された走行情報データを保存する別途の保存部をさらに含み、
    前記判別データ保存部は、前記ブラックボックスにより収集された走行情報データを保存する第1領域と前記偽変造判別データを保存する第2領域とに区分されて使用されることを特徴とする請求項に記載のブラックボックスデータの偽変造防止モジュール。
  8. 前記判別データ保存部は、
    タンパリング防止機能を提供することを特徴とする請求項に記載のブラックボックスデータの偽変造防止モジュール。
  9. 前記偽変造検証モジュールは、
    前記走行情報データの完全性を検証する時に前記暗号処理部を使用することを特徴とする請求項に記載のブラックボックスデータの偽変造防止モジュール。
  10. ブラックボックスデータの偽変造防止方法であって、
    既設定された暗号化メカニズムでブラックボックスにより収集された走行情報データを暗号化して偽変造判別データを生成する第1の暗号化ステップと、
    前記偽変造判別データを保存するステップと、
    認証された使用者から前記走行情報データの使用を要請されると、前記走行情報データの完全性を検証するための暗号化メカニズムを提供するステップと、
    前記暗号化メカニズムを利用して前記走行情報データを暗号化する第2の暗号化ステップと、
    前記偽変造判別データと前記第2の暗号化ステップで暗号化された走行情報データを比較するステップと、
    前記比較の結果、同一であれば、偽造又は変造されておらず、同一でなければ、偽造又は変造されたものと判断するステップと
    を含み、前記第1の暗号化ステップは、前記走行情報保存モジュールが前記走行情報データを保存すると同時に、又は既設定された前記走行情報データの所定容量毎に、又は既設定された所定時間毎に、及び/又は使用者の要請や外部の衝撃を認識したりするとこれらに同期化して、行われることを特徴とするブラックボックスデータの偽変造防止方法。
  11. 前記提供するステップは、
    前記走行情報データを使用することを要請されるステップと、
    前記使用を要請した使用者が前記認証された使用者であるかどうかを確認するステップと、
    前記確認の結果、認証された使用者であれば、前記暗号化メカニズムを提供するステップと
    を含むことを特徴とする請求項10に記載のブラックボックスデータの偽変造防止方法。
  12. 前記生成するステップは、
    前記走行情報データの保存時間、前記ブラックボックスの固有番号を利用するステップを含むことを特徴とする請求項10に記載のブラックボックスデータの偽変造防止方法。
JP2010149290A 2009-10-14 2010-06-30 ブラックボックス(blackbox)データの偽変造防止装置、モジュール及び方法 Expired - Fee Related JP5244865B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2009-0097875 2009-10-14
KR1020090097875A KR101302562B1 (ko) 2009-10-14 2009-10-14 블랙박스 데이터의 위변조 방지 장치 및 방법

Publications (2)

Publication Number Publication Date
JP2011086279A JP2011086279A (ja) 2011-04-28
JP5244865B2 true JP5244865B2 (ja) 2013-07-24

Family

ID=43855771

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010149290A Expired - Fee Related JP5244865B2 (ja) 2009-10-14 2010-06-30 ブラックボックス(blackbox)データの偽変造防止装置、モジュール及び方法

Country Status (3)

Country Link
US (1) US8527778B2 (ja)
JP (1) JP5244865B2 (ja)
KR (1) KR101302562B1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5228076B2 (ja) 2010-09-03 2013-07-03 日立ビークルエナジー株式会社 車載用蓄電装置
RU2581895C2 (ru) * 2011-05-31 2016-04-20 Джиангхан Университи Устройство для поиска бортового самописца под водой и способ поиска с его использованием
KR101356476B1 (ko) * 2012-01-13 2014-01-29 고려대학교 산학협력단 차량용 데이터의 인증 및 획득 방법
KR101441527B1 (ko) * 2012-05-31 2014-09-17 주식회사 코아로직 차량 주행 정보 관리 및 검증 방법, 장치 및 이를 이용한 차량 주행 정보 관리 시스템
KR101234347B1 (ko) * 2012-06-04 2013-02-15 주식회사 아이서티 워터마킹 기술에 기초한 보안이 강화된 차량용 블랙박스 서비스 제공 방법
KR101421065B1 (ko) * 2013-04-23 2014-07-21 (주)아이트로닉스 차량용 블랙박스
KR102055878B1 (ko) * 2013-04-29 2019-12-13 팅크웨어(주) 차량용 영상 처리 장치 및 이를 이용한 데이터 처리 방법
KR101423138B1 (ko) 2013-09-06 2014-07-25 조성훈 지피에스 기능을 가진 스마트 디바이스를 활용한 차량운행거리 측정 및 검증방법
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
KR101665199B1 (ko) 2014-11-20 2016-10-13 순천향대학교 산학협력단 차량용 블랙박스의 영상 위ㆍ변조 탐지 시스템 및 방법
US10846955B2 (en) 2018-03-16 2020-11-24 Micron Technology, Inc. Black box data recorder for autonomous driving vehicle
US20190302766A1 (en) * 2018-03-28 2019-10-03 Micron Technology, Inc. Black Box Data Recorder with Artificial Intelligence Processor in Autonomous Driving Vehicle
KR102138142B1 (ko) * 2018-05-18 2020-07-30 대한민국 인코딩 파라미터 예측을 통한 동영상 위변조 검출 방법
US11094148B2 (en) 2018-06-18 2021-08-17 Micron Technology, Inc. Downloading system memory data in response to event detection
US11782605B2 (en) 2018-11-29 2023-10-10 Micron Technology, Inc. Wear leveling for non-volatile memory using data write counters
US11410475B2 (en) 2019-01-31 2022-08-09 Micron Technology, Inc. Autonomous vehicle data recorders
US11373466B2 (en) 2019-01-31 2022-06-28 Micron Technology, Inc. Data recorders of autonomous vehicles

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1997013208A1 (en) * 1995-10-06 1997-04-10 Scientific-Atlanta, Inc. Electronic vehicle log
US10011247B2 (en) * 1996-03-27 2018-07-03 Gtj Ventures, Llc Control, monitoring and/or security apparatus and method
JP3480789B2 (ja) 1996-09-17 2003-12-22 株式会社東芝 ドライビングレコーダ
KR20000013317A (ko) 1998-08-07 2000-03-06 임정민 자동차용 블랙박스
KR100404451B1 (ko) * 2001-02-20 2003-11-03 박노춘 차량용 블랙박스 시스템 및 차량용 블랙박스 해독방법과그 프로그램 소스를 저장한 기록매체
JP2003087234A (ja) 2001-09-10 2003-03-20 Sumitomo Electric Ind Ltd 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置
US20070266250A1 (en) * 2003-01-22 2007-11-15 Werner Kampert Mobile Data Transmission Method and System
JP4193577B2 (ja) 2003-05-16 2008-12-10 株式会社デンソー ドライブレコーダの車両状態データ書込・読取システム、ドライブレコーダおよび車両状態データ読取機
KR100538414B1 (ko) 2004-05-12 2005-12-22 (주)펜타마이크로 디씨티 기반의 영상 압축 시스템을 위한 데이터 위변조방지 방법
JP2006237860A (ja) * 2005-02-23 2006-09-07 Canon Inc 複数鍵生成方法及び改竄検証方法、並びに装置、記憶媒体、プログラム
KR20090101332A (ko) 2008-03-22 2009-09-25 김종남 감시 카메라 시스템에서의 위변조 방지와 내용 유포 방지, 화질 개선을 위한 워터마킹과 암호화 기법

Also Published As

Publication number Publication date
KR101302562B1 (ko) 2013-09-02
KR20110040556A (ko) 2011-04-20
US20110087893A1 (en) 2011-04-14
US8527778B2 (en) 2013-09-03
JP2011086279A (ja) 2011-04-28

Similar Documents

Publication Publication Date Title
JP5244865B2 (ja) ブラックボックス(blackbox)データの偽変造防止装置、モジュール及び方法
KR101105205B1 (ko) 실시간 데이터의 무결성과 기밀성을 보장하기 위한 데이터 처리방법과 장치 및 이를 이용한 블랙박스 시스템
US7096365B1 (en) Digital signature
US9280650B2 (en) Authenticate a fingerprint image
JP2003134110A (ja) 暗号通信装置
US20230074748A1 (en) Digital forensic image verification system
US9734346B2 (en) Device and method for providing security in remote digital forensic environment
CN102932143A (zh) 数字审讯设备中的认证、加密解密与防篡改方法
KR101210723B1 (ko) 차량용 블랙박스 시스템
CN103368736A (zh) 业务信息加密、解密方法及装置
CN106599843A (zh) 一种指纹认证方法及装置
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
KR101512021B1 (ko) 가역 정보 은닉을 이용한 차량용 블랙박스 영상의 무결성 검증 방법 및 그 장치
CN101661573B (zh) 电子印章制章方法和电子印章使用方法
CN112507355B (zh) 一种基于区块链的个人健康数据存储系统
JP4104801B2 (ja) Icカード読取装置及びicカードシステム
KR101638790B1 (ko) 데이터 위변조 방지 및 위변조 검증 장치
KR101736789B1 (ko) 블랙박스 데이터 관리 장치 및 그 방법
JP2006323691A (ja) 認証装置、登録装置、登録方法及び認証方法
Patil et al. Blockchain Based Approach for Tackling Deepfake Videos
JP2001134738A (ja) Icカード、及びicカード読取装置
JP4529879B2 (ja) データ記録システム
JP4046918B2 (ja) Icカード、icカード読取装置及びicカードシステム
KR101990959B1 (ko) 데이터 무결성을 보장하는 블랙박스 시스템 및 그 제어방법
KR101822910B1 (ko) 블랙박스 영상 보호 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130212

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130308

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130408

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160412

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5244865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees