JP5408693B2 - 画像記憶装置 - Google Patents
画像記憶装置 Download PDFInfo
- Publication number
- JP5408693B2 JP5408693B2 JP2008237466A JP2008237466A JP5408693B2 JP 5408693 B2 JP5408693 B2 JP 5408693B2 JP 2008237466 A JP2008237466 A JP 2008237466A JP 2008237466 A JP2008237466 A JP 2008237466A JP 5408693 B2 JP5408693 B2 JP 5408693B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- moving image
- key
- encryption
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Television Signal Processing For Recording (AREA)
- Closed-Circuit Television Systems (AREA)
Description
ドライブレコーダは、動画を更新しながらメモリに記憶することにより、過去から現在に至る所定の記録時間(例えば30秒)の動画をメモリに記憶する。
そして、衝突事故などの所定のイベントが発生すると、イベント発生後の所定時間経過後(例えば、10秒)に動画の更新を停止する。
これにより、上の例では、イベント発生前の20秒からイベント発生の10秒後までの動画が記憶され、当該動画によりイベント発生時の状況を検証することができる。
この技術は、ドライブレコーダで記録された映像データに、その映像が撮影された時刻を記録するものである。
しかし、従来は、ドライブレコーダで取得された動画像は、例えば、改竄される可能性があるなど、その証拠性が十分でないという問題があった。
そこで、本願出願人は、通信モジュールなどを使用し、イベント発生時に取得された動画像を、タイムスタンプサーバに送信して、リアルタイムにタイムスタンプを発行し、画像の存在と、以後改竄されていないことを証明する方法を検討している。
しかし、この場合、イベント発生時に車両が通信ができない状況にあった場合、動画にタイムスタンプを発行することができないという問題があった。
請求項2に記載の発明では、前記動画の撮影の開始時に、当該開始時に固有な暗号化鍵と、当該暗号化鍵で暗号化された情報を復号化する復号化鍵と、を生成する鍵生成手段と、前記生成した復号化鍵を、前記外部の記憶手段に復号化鍵を記憶する所定のサーバに送信する復号化鍵送信手段と、を具備し、前記暗号化鍵記憶手段は、前記生成した暗号化鍵を記憶することを特徴とする請求項1に記載の画像記憶装置を提供する。
請求項3に記載の発明では、前記鍵生成手段は、前記生成した暗号化鍵と復号化鍵を、所定のタイミングで当該所定のタイミングに固有な暗号化鍵と復号化鍵に更新し、前記復号化鍵送信手段は、復号化鍵が更新されると、当該復号化鍵を前記所定のサーバに送信し、前記暗号化手段は、最も最近に更新された暗号化鍵によって前記動画情報を暗号化することを特徴とする請求項2に記載の画像記憶装置を提供する。
請求項4に記載の発明では、現在日時刻を取得する現在日時刻取得手段を具備し、前記動画情報は、前記取得した現在日時刻を含むことを特徴とする請求項1から請求項3までのうちの何れか1の請求項に記載の画像記憶装置を提供する。
請求項5に記載の発明では、現在位置を取得する現在位置取得手段を具備し、前記動画情報は、前記取得した現在位置を含むことを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の画像記憶装置を提供する。
ドライブレコーダ6(図5)は、動画の撮影を開始すると暗号鍵Kpを生成し、自己が保持すると共に、これを公開鍵PKで暗号化して暗号鍵用サーバ3に送信する。
暗号鍵用サーバ3は、秘密鍵SKで暗号鍵Kpを復号化してこれを取得し、暗号鍵Kpのハッシュ値を計算してタイムスタンプサーバ2に当該ハッシュ値へのタイムスタンプの発行を要求する。
車両8でイベント(事故など)が発生すると、ドライブレコーダ6は、イベント発生時を記録した動画ファイルを暗号鍵Kpで暗号化し、暗号鍵Kpを消去する。
暗号鍵Kpは、消去されるため、以降、暗号化された動画ファイルを改竄することはできない。
暗号鍵用サーバ3が保管する暗号鍵Kpにより動画ファイルを復号化することにより、証拠となる動画ファイルを非改竄の状態で得ることができる。
図1は、本実施の形態に係る情報処理システム1のネットワーク構成を説明するための図である。
情報処理システム1は、タイムスタンプサーバ2、暗号鍵用サーバ3、ネットワーク4、基地局5、ドライブレコーダ6などを用いて構成されている。
車両8は、例えば、乗用車や運送車両などであるが、これに限定するものではなく、例えば、船舶や航空機など、各種の移動体とすることができる。
カメラ7は、車両8の前方を撮影しており、所定の記録時間(例えば、30秒間)の動画を更新しながらメモリに記憶する。
また、カメラ7を複数台設け、車両8の側方、後方、あるいは車内を撮影するように構成することもできる。
そして、事故などのイベントが発生した場合、ドライブレコーダ6は、動画の更新を停止し、動画を暗号鍵Kpで暗号化した後、暗号鍵Kpを消去する。
暗号鍵Kpの消去により、動画を復号化できるのは、暗号鍵用サーバ3だけとなり、動画の改竄が不能となると共に、改竄動画を暗号化して真正の動画とすり替えることも不能となる。
そして、暗号鍵用サーバ3は、タイムスタンプサーバ2からタイムスタンプが発行されたハッシュ値を受信し、これを保存する。
このように、暗号鍵用サーバ3は、ドライブレコーダ6が生成した暗号鍵Kpと、当該暗号鍵Kpのハッシュ値を保管する保管センターとして機能している。
この場合、暗号鍵用サーバ3は、暗号化した暗号鍵Kpを保管する。
タイムスタンプの発行は、例えば、ネットワーク4経由で送信されてきた電子データに時刻を付与して秘密鍵で電子署名することにより行われる。
電子署名の確認は、当該秘密鍵に対応する公開鍵を用いて電子署名が復号化できたことを以て行うことができ、当該電子署名がタイムスタンプサーバ2によってなされたものであることを確認することができる。
基地局5は、例えば、携帯端末などを携帯電話網などに接続する基地局であって、ドライブレコーダ6と無線回線により接続し、ドライブレコーダ6とネットワーク4との通信を仲介する。
ドライブレコーダ6は、CPU21、ROM22、RAM23、時計部24、カメラ部25、カメラ7、通信部26、車両情報部27、イベント検出部28、緊急用電源29、不揮発メモリ30などから構成されている。
ROM22は、読み出し専用メモリであって、CPU21が実行するプログラムやパラメータなどを記憶している。
RAM23は、読み書きが可能なメモリであって、CPU21がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
また、動画に現在時刻を記録する場合、時計部24が出力した時刻情報を用いることができる。
なお、この場合、時計部24の時刻情報の代わりにGPS(Global Positioning System)によってGPS衛星から送信されてくる日時刻を記録用に用いてもよい。
カメラ部25は、カメラ7と接続されており、カメラ7で撮影された動画像からCPU21が処理可能なデータ形式の画像データを生成する。
通信部26は、アンテナを備えており、基地局5との無線通信を行う。
車両情報部27は、GPSシステムから現在位置や現在時刻などを受信したり、車両8のシステムから車速や加速度などの走行状態に関する情報などを受信する。
このような機能を発揮するために、イベント検出部28は、加速度センサを備えており、車両8の加速度が所定値以上の場合にイベントの発生が検出される。
このように、ドライブレコーダ6は、イベントの発生を検出するイベント検出手段を備えている。
ドライブレコーダ6は、例えば、トンネル内などでネットワーク4に接続できない場合、ネットワーク4に接続できるまで接続を試みるが、その場合、車両8からの電力が供給されない場合も想定されるため、補助電源として緊急用電源29を備えたものである。
プログラム格納部31には、CPU21が情報処理を行うための各種プログラムが記憶されており、データ格納部32には、カメラ7が撮影した動画データの動画ファイルを記憶する。
また、プログラム格納部31には、暗号鍵Kpを暗号化して暗号鍵用サーバ3に送信するための公開鍵PKが記憶されている。
なお、プログラム格納部31は、ROM22に形成してもよい。
不揮発メモリ30を着脱可能に構成すると、ユーザが不揮発メモリ30を自身のパーソナルコンピュータなどの端末に装着して、暗号化された動画ファイルを取り出すことが可能となる。
また、ドライブレコーダ6に端末と接続するためのインターフェースを用意し、これを用いてドライブレコーダ6から端末に暗号化された動画ファイルを転送するように構成することもできる。
暗号鍵用サーバ3は、CPU41、ROM42、RAM43、通信部44、記憶部45などから構成されている。
RAM43は、読み書きが可能なメモリであって、CPU41がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部44は、暗号鍵用サーバ3をネットワーク4に接続する。暗号鍵用サーバ3は、通信部44を介してドライブレコーダ6やタイムスタンプサーバ2と通信することができる。
記憶部45には、プログラム格納部46とデータ格納部47が形成されている。
プログラム格納部46には、CPU41に上記の機能を発揮させるプログラムや、公開鍵PKで暗号化された暗号鍵Kpを復号化する秘密鍵SKなどが記憶されている。
データ格納部47には、データベースが形成されており、ドライブレコーダ6から送信されてきた暗号鍵Kpや当該暗号鍵Kpのハッシュ値にタイムスタンプを発行したものを記憶している。
タイムスタンプサーバ2は、CPU51、ROM52、RAM53、タイムスタンプ部54、通信部55、記憶部56などから構成されている。
CPU51は、所定のプログラムに従って各種情報処理やタイムスタンプサーバ2の各部の制御を行う。具体的には、例えば、暗号鍵用サーバ3からハッシュ値を受信し、タイムスタンプ部54を用いてこれにタイムスタンプを発行して暗号鍵用サーバ3に送信する。
タイムスタンプ部54は、原子時計を備えており、正確な日時刻を計測している。
そして、タイムスタンプ部54は、秘密鍵を記憶しており、例えば、電子文書に原子時計で計測した日時刻を付加してこれを秘密鍵で暗号化して電子署名を行う。
この電子署名は、当該秘密鍵に対応する公開鍵で復号化することにより、電子データの内容とタイムスタンプ部54が付与した日時刻の正統性を確認できるため、タイムスタンプとして機能する。
RAM53は、読み書きが可能なメモリであって、CPU51がプログラムをロードしたり、各種情報処理を行う際のワーキングメモリを提供する。
通信部55は、タイムスタンプサーバ2をネットワーク4に接続する。タイムスタンプサーバ2は、通信部55を介して暗号鍵用サーバ3と通信することができる。
記憶部56は、例えば、ハードディスクなどの大容量の記憶装置を用いて構成されており、CPU51に上記の機能を発揮させるプログラムなどが記憶されている。
データベースには、「機器ID」、「暗号鍵Kp受信日時」、「暗号鍵Kp」、「暗号鍵Kpのハッシュ値+タイムスタンプ」などの各要素が記憶されている。
「暗号鍵Kp受信日時」は、暗号鍵用サーバ3がドライブレコーダ6から暗号鍵Kpを受信した日時である。
「機器ID」と「暗号鍵Kp受信日時」により、どの車両のいつのデータであるかを特定することができる。
「暗号鍵Kpのハッシュ値+タイムスタンプ」は、暗号鍵用サーバ3が「暗号鍵Kp」を用いて生成したハッシュ値に対して、タイムスタンプサーバ2が発行したタイムスタンプである。
なお、当該ハッシュ値は「暗号鍵Kp」から計算できるため、データベースに記憶していないが、データベースにこれを記憶するように構成してもよい。
ドライブレコーダ6は、車両8が始動すると、これを検知し、動画の撮影を開始する。
ドライブレコーダ6は、動画の撮影を開始すると、暗号鍵Kpを生成してRAM23に記憶する。暗号鍵Kpは、例えば、動画の最初の画像のハッシュ値を用いて生成したり、あるいは、乱数を発生させてこれを用いて生成したりなど、動画撮影開始時に固有な情報を用いて生成する。
これによって、生成するごとに異なる暗号鍵Kpが得られ、1回ごとに暗号鍵Kpを使い捨てることによりセキュリティが向上する。
なお、本実施の形態では、公開鍵PKと秘密鍵SKを用いて暗号鍵Kpの暗号化と復号化を行ったが、これに限定するものではなく、例えば、ドライブレコーダ6と暗号鍵用サーバ3が共通鍵CKを記憶し、ドライブレコーダ6が暗号鍵Kpを共通鍵CKで暗号化し、暗号鍵用サーバ3がこれを共通鍵CKで復号化するように構成することもできる。
この場合、ドライブレコーダ6が動画を暗号化する動画暗号化鍵を記憶し、暗号鍵用サーバ3は暗号化された動画を復号化するための動画復号化鍵を記憶する。
このように、ドライブレコーダ6は、外部の記憶手段(暗号鍵用サーバ3のデータベース)に記憶された復号化鍵で復号可能にデータを暗号化する暗号化鍵を記憶する暗号化鍵記憶手段を備えている。
なお、この更新は古い画像(所謂コマ、フレーム)を消去しながら連続的に行われる。
また、動画を記憶するメモリが十分にある場合には、撮影した動画を全て記憶するように構成してもよい。
このように、ドライブレコーダ6は、移動体に搭載されたカメラで動画を撮影する動画撮影手段を備えている。
より詳細には、ドライブレコーダ6は、イベント検出部28でイベントの発生を検出すると、所定時間後に動画の更新・記憶を停止するが、この所定時間は、イベント発生時点の画像を残すため、動画の記録時間よりも短く設定されている。これによって、イベント前後一定時間の動画を保存することができる。
ここで、データ格納部32は、動画記憶手段として機能し、ドライブレコーダ6は、イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の動画が記憶されている動画記憶手段を備えている。
このように、動画ファイルは暗号化されて記憶されるため、暗号化の対象となった動画ファイルは、消去してもよい。
このように、ドライブレコーダ6は、少なくとも、記憶されている動画(動画ファイル)、又は、当該動画に固有な固有情報(変形例で説明するハッシュ値であり、本実施の形態ではない)の一方を含む動画情報(動画ファイル)を暗号化鍵(暗号鍵Kp)で暗号化する暗号化手段を備えている。
これにより、改竄した動画ファイルを暗号鍵Kpで暗号化して真正の動画ファイルとすり替えることができなくなる。
また、暗号鍵Kpで動画ファイルを復号化して改竄することもできなくなる。
そして、暗号鍵用サーバ3は、復号化した暗号鍵Kpのハッシュ値を計算し、これをタイムスタンプサーバ2に送信する。
タイムスタンプサーバ2がハッシュ値にタイムスタンプを発行して暗号鍵用サーバ3に送信すると、暗号鍵用サーバ3は、タイムスタンプが付与されたハッシュ値をデータベースに記憶する。
そのため、タイムスタンプにより、暗号鍵Kpがタイムスタンプ時に確かにタイムスタンプの日時刻に存在したことを証明することができる。
このように、イベント発生時の動画ファイルは、タイムスタンプにより日時刻が証明されている暗号鍵Kpによって暗号化されるため、高い証拠能力を有する。
この場合、動画データのほか、これらGPS情報なども証拠として利用することができる。
例えば、車両情報部27で車両8の速度や加速度、及びブレーキやアクセルの操作状態などを検出し、これらをファイルに含めるように構成することができる。
これによって、イベント発生時に、ドライバが適切な速度で運行しており、運転操作も適切であったことを検証することが可能となる。
この場合、暗号鍵用サーバ3は、当該ハッシュ値を受信すると、これを速やかにタイムスタンプサーバ2に送信し、タイムスタンプを発行してもらって保存する。
このように構成すると、動画データが撮影された日時もタイムスタンプによって証明することが可能となる。
以下の処理は、ドライブレコーダ6のCPU21、暗号鍵用サーバ3のCPU41、タイムスタンプサーバ2のCPU51が所定のプログラムに従って行うものである。
次に、ドライブレコーダ6は、動画の最初の画像のハッシュ値を用いるなどして、暗号鍵Kpを生成し、RAM23に記憶する(ステップ10)。
そして、ドライブレコーダ6は、暗号鍵Kpの生成・記憶と共に、暗号鍵Kpを複製して公開鍵PKで暗号化し、暗号鍵用サーバ3に送信する(ステップ15)。
この際、ドライブレコーダ6は、機器IDになど、機器認証に必要な情報も送信する。
次に、暗号鍵用サーバ3は、暗号鍵Kpのハッシュ値を計算し(ステップ25)、これをタイムスタンプサーバ2に送信してタイムスタンプの発行を要求する(ステップ30)。
暗号鍵用サーバ3は、タイムスタンプサーバ2からタイムスタンプが付与されたハッシュ値を受信し、データベースに記憶する(ステップ40)。
イベントが検出されなかった場合(ステップ45;N)、ドライブレコーダ6は、引き続きステップ45でイベント検出部28の出力を監視する。
そして、ドライブレコーダ6は、更新を停止した動画データを含む動画ファイルを生成し、これを暗号鍵Kpで暗号化する(ステップ55)。この際、GPS情報など他の情報を動画ファイルに含めてもよい。
なお、証拠となる動画ファイルは暗号鍵Kpで暗号化されて記憶されているので、元の動画ファイルはあってもなくてもよく、必ずしも消去しなくてもよい。
(1)イベント発生時の動画データを暗号鍵Kpで暗号化して記憶することができる。
(2)記憶してある暗号鍵Kpで動画ファイルを暗号化するため、動画ファイル保存時にサーバに接続してタイムスタンプを取得するなどの処理を行う必要がなく、ネットワーク環境に依存せずに動画ファイルの証拠性を高めることができる。
(4)暗号鍵Kpは、動画撮影1回ごとに生成して使い捨てるため、暗号鍵Kpを盗まれて不正使用されるリスクを低減することができる。
(6)暗号鍵用サーバ3は、ドライブレコーダ6から受信した暗号鍵Kpのハッシュ値をタイムスタンプサーバ2に送信してタイムスタンプを発行してもらうため、データベースに記憶されている暗号鍵Kpが改竄されていないことを証明することができる。
次に、図7を用いて変形例1について説明する。
本変形例は、イベントの発生の前までは先に説明した実施の形態と同じである。
即ち、ドライブレコーダ6は、動画の撮影と共に暗号鍵Kpを生成して、これを暗号鍵用サーバ3に送信する。暗号鍵用サーバ3は、暗号鍵Kpのハッシュ値を計算してタイムスタンプサーバ2に送信してタイムスタンプを発行してもらう。
そして、ドライブレコーダ6は、当該ハッシュ値を暗号鍵Kpで暗号化して暗号化ハッシュ値を生成し、データ格納部32に記憶・保存する。
ハッシュ値を暗号化して暗号鍵Kpを消去した後、動画ファイルは改竄できなくなる。
また、本変形例では、動画ファイルをデータ格納部32に保存し、これを証拠として使用する。
ここで、動画ファイルのハッシュ値は、動画に固有な固有情報として機能し、ドライブレコーダ6は、少なくとも、動画、又は、当該動画に固有な固有情報の一方を含む動画情報(ハッシュ値)を暗号化鍵で暗号化する暗号化手段を備えている。
また、動画ファイルのハッシュ値やGPS情報などを1つのファイル(動画情報)としてこれのハッシュ値を計算し、当該ハッシュ値を暗号鍵Kpで暗号化して記憶してもよい。
次に、図8を用いて変形例2について説明する。
本変形例では、ドライブレコーダ6は、暗号鍵Kpに寿命を設定する。
例えば、暗号鍵Kpの寿命を30分とすると、ドライブレコーダ6は、撮影開始時に暗号鍵Kp1を生成した後、30分ごとに暗号鍵Kp2、Kp3、・・・と暗号鍵Kpを生成していく。古い暗号鍵は、新しい暗号鍵が生成されると消去される。
暗号鍵Kpiを暗号鍵用サーバ3に送信する手順や、暗号鍵用サーバ3が暗号鍵Kpiのハッシュ値を計算してタイムスタンプサーバ2にタイムスタンプを発行してもらう手順などは、先に説明した実施の形態と同じである。
このように、本変形例では、生成した暗号鍵Kpiに一定期間の寿命を設定し、一定期間ごとに新しい暗号鍵Kpiを生成するため、ドライブレコーダ6が1つの暗号鍵Kpiを保持する時間を短くすることができ、これによって暗号鍵Kpiを盗まれる可能性を低減することができる。
2 タイムスタンプサーバ
3 データ用サーバ
4 ネットワーク
5 基地局
6 ドライブレコーダ
7 カメラ
8 車両
21 CPU
22 ROM
23 RAM
24 時計部
25 カメラ部
26 通信部
27 車両情報部
28 イベント検出部
29 緊急用電源
30 不揮発メモリ
Claims (5)
- 移動体に搭載されたカメラで動画を撮影する動画撮影手段と、
外部の記憶手段に記憶された復号化鍵で復号可能にデータを暗号化する暗号化鍵を記憶する暗号化鍵記憶手段と、
イベントの発生を検出するイベント検出手段と、
前記イベント検出手段でイベントを検出した際に、イベント発生時からそれ以前の少なくとも所定記録時間の前記動画が記憶されている動画記憶手段と、
少なくとも、前記記憶されている動画、又は、当該動画に固有な固有情報の一方を含む動画情報を前記記憶した暗号化鍵で暗号化する暗号化手段と、
前記暗号化手段による動画情報の暗号化の終了時に、当該暗号化に用いた暗号化鍵を消去することで、当該暗号化鍵による暗号化を行えないようにする暗号化無効手段と、
を具備したことを特徴とする画像記憶装置。 - 前記動画の撮影の開始時に、当該開始時に固有な暗号化鍵と、当該暗号化鍵で暗号化された情報を復号化する復号化鍵と、を生成する鍵生成手段と、
前記生成した復号化鍵を、前記外部の記憶手段に復号化鍵を記憶する所定のサーバに送信する復号化鍵送信手段と、
を具備し、
前記暗号化鍵記憶手段は、前記生成した暗号化鍵を記憶することを特徴とする請求項1に記載の画像記憶装置。 - 前記鍵生成手段は、前記生成した暗号化鍵と復号化鍵を、所定のタイミングで当該所定のタイミングに固有な暗号化鍵と復号化鍵に更新し、
前記復号化鍵送信手段は、復号化鍵が更新されると、当該復号化鍵を前記所定のサーバに送信し、
前記暗号化手段は、最も最近に更新された暗号化鍵によって前記動画情報を暗号化することを特徴とする請求項2に記載の画像記憶装置。 - 現在日時刻を取得する現在日時刻取得手段を具備し、
前記動画情報は、前記取得した現在日時刻を含むことを特徴とする請求項1から請求項3までのうちの何れか1の請求項に記載の画像記憶装置。 - 現在位置を取得する現在位置取得手段を具備し、
前記動画情報は、前記取得した現在位置を含むことを特徴とする請求項1から請求項4までのうちの何れか1の請求項に記載の画像記憶装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008237466A JP5408693B2 (ja) | 2008-09-17 | 2008-09-17 | 画像記憶装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008237466A JP5408693B2 (ja) | 2008-09-17 | 2008-09-17 | 画像記憶装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010074339A JP2010074339A (ja) | 2010-04-02 |
JP5408693B2 true JP5408693B2 (ja) | 2014-02-05 |
Family
ID=42205745
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008237466A Active JP5408693B2 (ja) | 2008-09-17 | 2008-09-17 | 画像記憶装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5408693B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013026840A (ja) * | 2011-07-21 | 2013-02-04 | Nippon Telegr & Teleph Corp <Ntt> | 鍵管理方法、鍵管理システム、端末装置、鍵管理装置及びコンピュータプログラム |
JP2013153372A (ja) * | 2012-01-26 | 2013-08-08 | Kayaba Ind Co Ltd | ドライブレコーダ |
JP5836169B2 (ja) * | 2012-03-19 | 2015-12-24 | Kyb株式会社 | ドライブレコーダ |
JP6818623B2 (ja) | 2017-04-27 | 2021-01-20 | 株式会社東芝 | 情報処理装置 |
CN111654591B (zh) * | 2020-04-29 | 2023-08-08 | 中国平安财产保险股份有限公司 | 图片防篡改方法、计算机设备及存储介质 |
JP7170929B1 (ja) * | 2022-08-15 | 2022-11-14 | 株式会社セトラス | 情報処理装置、情報処理方法及びプログラム |
CN116347435B (zh) * | 2023-01-05 | 2024-01-23 | 深圳市昂星科技有限公司 | 一种行车数据采集方法及系统 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003087234A (ja) * | 2001-09-10 | 2003-03-20 | Sumitomo Electric Ind Ltd | 車両履歴情報管理システム、履歴情報記憶装置及び履歴情報管理装置 |
JP2006215856A (ja) * | 2005-02-04 | 2006-08-17 | Movingeye Inc | 移動体に搭載される移動局、該移動局からの情報を記録する記録局及び被認証情報の真性を認証する認証局 |
JPWO2007080921A1 (ja) * | 2006-01-13 | 2009-06-11 | 日本電気株式会社 | 情報記録システム、情報記録装置、情報記録方法及び情報収集プログラム |
JP4303733B2 (ja) * | 2006-02-16 | 2009-07-29 | セイコーインスツル株式会社 | 記録装置、及び記録方法 |
JP2008059561A (ja) * | 2006-08-04 | 2008-03-13 | Canon Inc | 情報処理装置、データ処理装置、および、それらの方法 |
JP2008078793A (ja) * | 2006-09-19 | 2008-04-03 | Casio Comput Co Ltd | デジタルカメラシステム |
JP5014035B2 (ja) * | 2007-09-12 | 2012-08-29 | 三菱電機株式会社 | 記録装置及び検証装置及び再生装置及びプログラム |
-
2008
- 2008-09-17 JP JP2008237466A patent/JP5408693B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2010074339A (ja) | 2010-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5408693B2 (ja) | 画像記憶装置 | |
US6996251B2 (en) | Forensic communication apparatus and method | |
JP5261737B2 (ja) | 画像記憶装置 | |
US20110078802A1 (en) | Display device, drive recorder, display method and computer-readable medium | |
JP7229647B2 (ja) | 信号処理装置および方法、並びにプログラム | |
JP2007215162A (ja) | 情報処理装置及びその制御方法、プログラム、記憶媒体 | |
JP2001033537A (ja) | 位置認証システム及びこれに用いる電子機器 | |
KR101210723B1 (ko) | 차량용 블랙박스 시스템 | |
JP5200231B2 (ja) | 画像記憶装置 | |
US20120072733A1 (en) | Wearable time-bracketed video authentication | |
JP2009263869A (ja) | 電子鍵システム | |
JP5240768B2 (ja) | 画像記憶装置 | |
JP2015035104A (ja) | 画像配信システム、車載器、画像配信装置、コンピュータプログラム及び画像配信方法 | |
EP3627812B1 (en) | Video recording apparatus and video recording verification system, and video recording method and video verification method | |
JP6927773B2 (ja) | 記録画像処理方法、記録画像処理装置、およびデータ処理システム | |
KR101413634B1 (ko) | 공증 기록 영상 제공 시스템 및 방법 | |
US20230059826A1 (en) | System and media recording device with secured encryption | |
US11445143B2 (en) | Method and system for cooperatively collecting video data from driving recorders | |
KR20130126815A (ko) | 타임 스탬프를 이용하여 멀티미디어 데이터의 위조를 방지하는 방법 및 장치 | |
JP4251680B2 (ja) | デジタルカメラ | |
KR101512021B1 (ko) | 가역 정보 은닉을 이용한 차량용 블랙박스 영상의 무결성 검증 방법 및 그 장치 | |
US20220114212A1 (en) | Activity level based management and upload of ride monitoring data of rides of a mobility service provider | |
KR101435627B1 (ko) | 클라우드 서비스를 이용한 영상 기록 시스템 및 방법 | |
CN112995896B (zh) | 车辆停车控制方法、装置、车辆、服务器、停车桩和系统 | |
CA3195143A1 (en) | In-vehicle system for monitoring rides of a mobility service provider |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110706 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130517 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130708 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130919 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131011 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20131031 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5408693 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |