JP7030559B2 - データ登録システム - Google Patents

データ登録システム Download PDF

Info

Publication number
JP7030559B2
JP7030559B2 JP2018033150A JP2018033150A JP7030559B2 JP 7030559 B2 JP7030559 B2 JP 7030559B2 JP 2018033150 A JP2018033150 A JP 2018033150A JP 2018033150 A JP2018033150 A JP 2018033150A JP 7030559 B2 JP7030559 B2 JP 7030559B2
Authority
JP
Japan
Prior art keywords
data
vehicle
group
registration system
data group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018033150A
Other languages
English (en)
Other versions
JP2019148981A (ja
Inventor
俊介 川崎
浩嗣 仙石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2018033150A priority Critical patent/JP7030559B2/ja
Priority to US16/284,617 priority patent/US11455428B2/en
Publication of JP2019148981A publication Critical patent/JP2019148981A/ja
Application granted granted Critical
Publication of JP7030559B2 publication Critical patent/JP7030559B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/30Compression, e.g. Merkle-Damgard construction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Traffic Control Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Navigation (AREA)

Description

本発明は、ネットワークを介して入力される車両関連のデータを登録するデータ登録システムに関する。
従来、車両運行データの管理システムとして、特許文献1に記載されたものが知られている。この管理システムは、車載装置及び運行管理装置を備えており、この車載装置は、車両の各種装置や各種センサから、車両の走行速度、走行距離、加速度、地理的位置、運転操作及び燃料噴射量などを運行データとして取得する。
この車載装置では、運行データの取得開始以降、運行データと運転者を識別するための識別情報とを紐付け(関連付け)して記憶し、運転者による終業操作があったときに、紐付けした運行データと識別情報を運行管理装置に送信する。
特開2017-27545号公報
近年、様々な分野において、データを順次、登録してビッグデータ化し、それを分析して活用することが望まれており、この点は車両関連のデータにおいても同様である。これに対して、上記特許文献1の管理システムの場合、データをビッグデータ化して活用することが前提となっていない関係上、有効性の高いデータを効率よく登録できないという問題がある。また、車両関連のデータを登録する場合、その性質上、高い秘匿性が要求され、高いセキュリティが要求されることになる。これに対して、特許文献1の管理システムの場合、データのセキュリティに関する観点が存在せず、その秘匿性が低いという問題がある。
本発明は、上記課題を解決するためになされたもので、車両に関連するデータを秘匿性を高めながら効率よく登録することができるデータ登録システムを提供することを目的とする。
上記目的を達成するために、本発明に係るデータ登録システム1は、車両とは別個に設けられ、車両14に関連する複数種類のデータ(天候データ、車両状況データ、車両移動状態データ、燃費データ、ナビデータ)と、車両14及び車両14の所有者の少なくとも一方を特定するための車両特定データ(車両ID、ユーザID)とがネットワーク10を介して入力されるデータ受信手段(データ処理サーバ2)と、車両とは別個に設けられ、複数種類のデータと車両特定データを互いに紐付けしたデータ群(データマート)を作成するデータ群作成手段(統合処理サーバ3、STEP22~27)と、車両とは別個に設けられ、所定の暗号化アルゴリズムを用いて、データ群(データマート)における少なくとも車両特定データ(車両ID、ユーザID)を暗号化することにより、暗号化データ群(暗号化データマート)を作成する暗号化データ群作成手段(統合処理サーバ3、STEP28,50~61)と、車両とは別個に設けられ、暗号化データ群(暗号化データマート)を登録データとして記憶領域に記憶するデータ記憶手段(統合データベースサーバ4、STEP80~90)と、を備えることを特徴とする。
このデータ登録システムによれば、車両に関連する複数種類のデータと、車両及び車両のユーザの少なくとも一方を特定するための車両特定データとが入力され、これらを互いに紐付けしたデータ群が作成される。この車両特定データの場合、車両及び/又は車両のユーザを特定するためのものである関係上、高い秘匿性が要求される。これに対して、少なくとも車両特定データを暗号化することにより、暗号化データ群が作成され、そのような暗号化データ群が登録データとして記憶されるので、車両特定データにおける高い秘匿性を適切に確保することができる。
本発明において、複数種類のデータは、車両14の時系列的な移動状態を表す車両移動状態データと、車両14のエネルギ消費割合を表す消費割合データと、車両14のナビゲーション装置の演算結果及び設定状態を表すナビデータと、車両14が存在した領域の天候を表す天候データとを含むことが好ましい。
このデータ登録システムによれば、車両特定データ、車両移動状態データ、消費割合データ、ナビデータ及び天候データを互いに紐付けしたデータ群が作成される。この場合、車両特定データは車両及び/又は車両のユーザを特定するためのものであり、車両移動状態データは車両の時系列的な移動状態を、消費割合データは車両のエネルギ消費割合を、ナビデータは車両のナビゲーション装置の演算結果及び設定状態を、天候データは車両が存在した領域の天候をそれぞれ表すものであるので、これらのデータを互いに紐付けしたデータ群は、車両に関連するデータをビッグデータ化して分析する際に有効性の高いものとなる。したがって、そのような有効性の高いデータを、その秘匿性を高めながら効率よく登録することができる。
本発明において、複数種類のデータは、車両14の製造状況及び修理状況の少なくとも一方を表す車両状況データをさらに含むことが好ましい。
このデータ登録システムによれば、データ群として、車両特定データ、車両移動状態データ、消費割合データ、ナビデータ及び天候データに加えて、車両の製造状況及び修理状況の少なくとも一方を表す車両状況データを互いに紐付けすることにより、データ群が作成されるので、データをビッグデータ化して分析する際のデータ群の有効性をさらに高めることができる。
本発明において、データ群作成手段は、車両特定データ(車両ID、ユーザID)と車両移動状態データと消費割合データとを互いに紐付けした第1データ群(FCD-燃費の暫定データマート)と、車両特定データ(車両ID、ユーザID)と車両移動状態データとナビデータとを互いに紐付けした第2データ群(FCD-ナビの暫定データマート)と、車両移動状態データと天候データとを互いに紐付けした第3データ群(FCD-天候の暫定データマート)と、車両特定データ(車両ID、ユーザID)と車両移動状態データと車両状況データとを互いに紐付けした第4データ群(FCD-車両状況の暫定データマート)とを作成し、第1~第4データ群を用いて、データ群(データマート)を作成することが好ましい。
このデータ登録システムによれば、車両移動状態データと消費割合データを互いに紐付けした第1データ群と、車両移動状態データと天候データを互いに紐付けした第2データ群と、車両移動状態データとナビデータを互いに紐付けした第3データ群と、車両移動状態データと車両状況データを互いに紐付けした第4データ群とを作成し、第1~第4データ群を用いて、データ群が作成されるので、データ群を一度に作成する場合と比べて、データ群作成時の負荷を低減することができる。
本発明において、データ群作成手段は、データ群を所定の圧縮アルゴリズム(Lzoアルゴリズム)で圧縮したデータ群として作成することが好ましい。
このデータ登録システムによれば、データ群が所定の圧縮アルゴリズムで圧縮したデータ群として作成されるので、登録データのサイズを減少させることができ、それにより、同じ容量の記憶領域に対して、登録データの記憶数を相対的に増大させることができる。
本発明において、所定の暗号化アルゴリズムは、暗号鍵を適用した暗号化アルゴリズム(SHA-256)であり、暗号化データ群作成手段は、登録データの利用目的に応じて、暗号鍵を切り換えるとともに、切り換えた暗号鍵を適用した暗号化アルゴリズムにより、車両特定データ(車両ID、ユーザID)を暗号化する(STEP51~60)ことが好ましい。
このデータ登録システムによれば、登録データの利用目的に応じて、暗号鍵が切り換えられるとともに、切り換えた暗号鍵を適用した暗号化アルゴリズムにより、車両特定データが暗号化されるので、1種類の暗号鍵を使用する場合と比べて、セキュリティを向上させることができる。
本発明において、データ記憶手段は、切り換えた暗号鍵を表すデータに応じて、暗号化データ群を記憶する記憶領域を切り換える(STEP82~90)ことが好ましい。
このデータ登録システムによれば、切り換えた暗号鍵を表すデータに応じて、暗号化データ群を記憶する記憶領域が切り換えられるので、利用目的に応じて必要な登録データを、その記憶領域から適切に取り出すことができ、利便性を向上させることができる。
本発明の一実施形態に係るデータ登録システムの構成を模式的に示す図である。 紐付けデータ作成処理を示すフローチャートである。 データ統合処理を示すフローチャートである。 FCD-ナビの暫定データマート作成処理を示すフローチャートである。 暗号化データマート作成処理を示すフローチャートである。 データ記憶処理を示すフローチャートである。
以下、図面を参照しながら、本発明の一実施形態に係るデータ登録システムについて説明する。図1に示すように、本実施形態のデータ登録システム1は、データ処理サーバ2、統合処理サーバ3及び統合データベースサーバ4を備えている。
以上のサーバ2~4はいずれもプロセッサ、メモリ及びI/Oインターフェースなどを備えており、メモリ内の演算プログラム及び入出力データに基づいて、各種の演算処理を実行可能に構成されている。
データ処理サーバ2は、後述する紐付けデータ作成処理などを実行するものであり、多数のユーザ情報データを記憶領域内に記憶している。このユーザ情報データは、車両のユーザの個人情報と、ユーザ登録日と、ユーザIDと、車両IDとを互いに紐付けしたものであり、サーバの管理者により図示しない入力インターフェースを介して上記のデータが入力されたときに、これらを用いて作成される。なお、本実施形態では、データ処理サーバ2がデータ受信手段に相当し、ユーザID及び車両IDが車両特定データに相当する。
このデータ処理サーバ2には、ネットワーク10を介して、天候サーバ11、多数の工場12(1つのみ図示)、多数のディーラ13(1つのみ図示)及び多数の車両14(1つのみ図示)の図示しないナビゲーション装置などが接続されており、これらの要素から以下の各種データが入力される。なお、以下の説明では、車両14を内燃機関が動力源であるものとする。
具体的には、天候データが、天候サーバ11からデータ処理サーバ2に入力される。この天候データは、車両の使用国のメッシュコードと、天候と、天候を測定した時点のタイムスタンプなどを互いに紐付けしたものである。
また、製造時データが、工場12からデータ処理サーバ2に入力される。この製造時データは、車両IDと、車両製造時のタイムスタンプと、製造工場名と、車両の製造ロットナンバーなどを互いに紐付けしたものである。
さらに、ディーラデータが、ディーラ13からデータ処理サーバ2に入力される。このディーラデータは、車両IDと、車両のメンテナンス又は修理時のタイムスタンプと、ディーラ名と、車両のメンテナンス内容又は修理内容などを互いに紐付けしたものである。なお、以下の説明では、製造時データ及びディーラデータをまとめて「車両状況データ」という。
また、車両移動状態データ、燃費データ及びナビデータが、車両14のナビゲーション装置からデータ処理サーバ2に入力される。これらの車両移動状態データ、燃費データ及びナビデータは、車両14のイグニッション・スイッチがオンされてからオフされるまでの間において、所定の制御周期でサンプリングされ、そのサンプリング結果がデータ処理サーバ2に入力される。その場合、イグニッション・スイッチがオフされたタイミングでサンプリングされたデータは、次回のイグニッション・スイッチがオンされたタイミングでナビゲーション装置からデータ処理サーバ2に入力される。
車両移動状態データは、車両14の位置(経度、緯度)と、当該位置のサンプリング時のタイムスタンプと、ユーザIDとを互いに紐付けしたものであり、以下、この車両移動状態データを「FCD」という。また、燃費データは、車両14の燃費と、当該燃費のサンプリング時のタイムスタンプと、ユーザIDとを互いに紐付けしたものである。
さらに、ナビデータは、車両14のナビゲーション装置における出発地と、目的地の設定状態と、現在地の緯度・経度及び出発地から目的地までのルートの演算結果と、これらのデータのサンプリング時のタイムスタンプと、ユーザIDとを互いに紐付けしたものである。
なお、以下の説明では、天候データ、車両状況データ、車両移動状態データ、燃費データ及びナビデータが入力されたときに、これらのデータに含まれているタイムスタンプをまとめて「サンプリング時タイムスタンプ」という。
データ処理サーバ2は、後述する紐付けデータ作成処理により、紐付けデータを作成し、それを統合処理サーバ3に出力する。
統合処理サーバ3では、データ処理サーバ2から入力された紐付けデータを用いて、後述するデータ統合処理より、データマートを作成し、これを暗号化して暗号化データマートを作成するとともに、この暗号化データマートを統合データベースサーバ4に出力する。なお、本実施形態では、統合処理サーバ3がデータ群作成手段及び暗号化データ群作成手段に相当し、データマート及び暗号化データマートがデータ群及び暗号化データ群にそれぞれ相当する。
統合データベースサーバ4では、統合処理サーバ3から入力された暗号化データマートを、後述するように記憶領域内に記憶する。
次に、図2を参照しながら、前述した紐付けデータ作成処理について説明する。この処理は、データ処理サーバ2に入力される各種データ(すなわち車両移動状態データ、燃費データ、ナビデータ、車両状況データ及び天候データ)を用いて、紐付けデータを作成し、それを統合処理サーバ3に出力するものであり、データ処理サーバ2において、所定の制御周期ΔT(例えば5min)で実行される。
同図に示すように、まず、データ処理サーバ2に入力された各種のデータを読み込む(図2/STEP1)。次いで、読み込んだ各種のデータに対して、読み込み時のタイムスタンプ(以下「読込時タイムスタンプ」という)を紐付けする(図2/STEP2)。
次に、読込時タイムスタンプを紐付けしたデータにおけるユーザIDが、データ処理サーバ2に記憶されているユーザ情報データのユーザIDと一致したか否かを判定する(図2/STEP3)。
この判定が肯定であるとき(図2/STEP3…YES)、すなわち読込時タイムスタンプを紐付けしたデータがユーザIDを備えているデータ(FCD、燃費データ又はナビデータ)であるときには、読込時タイムスタンプを紐付けしたデータに対して、ユーザ情報データのユーザIDに対応する車両IDを紐付けする(図2/STEP4)。
次いで、以上のような紐付けを実施した紐付けデータ(すなわちFCD、燃費データ又はナビデータ)を、統合処理サーバ3に出力する(図2/STEP5)。その後、本処理を終了する。
一方、前述した判定が否定であるとき(図2/STEP3…NO)、すなわち読込時タイムスタンプを紐付けしたデータがユーザIDを備えていないデータ(車両状況データ又は天候データ)であるときには、読込時タイムスタンプを紐付けしたデータにおける車両IDが、データ処理サーバ2に記憶されているユーザ情報データの車両IDと一致したか否かを判定する(図2/STEP6)。
この判定が肯定であるとき(図3/STEP6…YES)、すなわち読込時タイムスタンプを紐付けしたデータが車両IDを備えている車両状況データであるときには、この車両状況データに対して、ユーザ情報データの車両IDに対応するユーザIDを紐付けする(図2/STEP7)。
次いで、以上の紐付け処理を実施した車両状況データである紐付けデータを、統合処理サーバ3に出力する(図2/STEP5)。その後、本処理を終了する。
一方、上述した判定が否定であるとき(図2/STEP6…NO)、すなわち読込時タイムスタンプを紐付けしたデータがユーザID及び車両IDを備えていない天候データであるときには、読込時タイムスタンプのみを紐付けした天候データである紐付けデータをそのまま、統合処理サーバ3に出力する(図2/STEP5)。その後、本処理を終了する。
次に、図3を参照しながら、データ統合処理について説明する。この処理は、データ処理サーバ2から入力された紐付けデータを用いて、暗号化データマートを作成し、作成した暗号化データマートを統合データベースサーバ4に出力するものであり、統合処理サーバ3において、前述した所定の制御周期ΔTで実行される。
同図に示すように、まず、データ処理サーバ2から入力された紐付けデータを記憶領域内に記憶する(図3/STEP20)。
次いで、暗号化データマートの作成タイミングであるか否かを判定する(図3/STEP21)。この作成タイミングは、1日のうちの所定タイミング(例えば24:00)に設定される。
この判定が否定であるとき(図3/STEP21…NO)には、そのまま本処理を終了する。
一方、この判定が肯定であるとき(図3/STEP21…YES)には、FCD-燃費の暫定データマートを作成する(図3/STEP22)。このFCD-燃費の暫定データマート(第1データ群)は、ユーザID及び車両IDをキーとして、記憶領域に記憶されている直近30日間分のFCDと燃費データを検索し、互いに紐付けすることにより、ユーザIDと、車両IDと、FCDと、燃費データと、燃費データのサンプリング時タイムスタンプと、燃費データの読込時タイムスタンプとを互いに紐付けしたデータ群(マップ)として作成される。
次いで、FCD-ナビの暫定データマートを作成する(図3/STEP23)。このFCD-ナビの暫定データマート(第2データ群)の作成は、具体的には、図4に示すように実行される。
同図に示すように、まず、ユーザID及び車両IDをキーとして、直近30日間分のFCDとナビデータを比較し、FCDとナビデータの緯度・経度が完全一致しているか否かを判定する(図4/STEP40)。
この判定が否定であるとき(図4/STEP40…NO)、すなわちFCDとナビデータの緯度・経度が完全一致していないときには、FCDとナビデータの緯度・経度が最も近いデータ同士を紐付けする(図4/STEP41)。
一方、この判定が肯定であるとき(図4/STEP40…YES)には、緯度・経度が完全一致したデータが1つであるか否かを判定する(図4/STEP42)。
この判定が肯定であるとき(図4/STEP42…YES)には、そのFCDとナビデータを互いに紐付けする(図4/STEP43)。
一方、上記の判定が否定(図4/STEP42…NO)で、緯度・経度が完全一致したデータが複数あるときには、ナビデータのサンプリング時タイムスタンプと、FCDのサンプリング時タイムスタンプとが最も近いデータ同士を紐付けする(図4/STEP44)。
以上の紐付け処理に続けて、全データの紐付けが終了したか否かを判定する(図4/STEP45)。この判定が否定であるとき(図4/STEP45…NO)には、以上の処理を再度、実行する。
一方、この判定が肯定であるとき(図4/STEP45…YES)、すなわち直近30日間分のFCDとナビデータの紐付けが終了したときには、本処理を終了する。以上により、FCD-ナビの暫定データマートは、ユーザIDと、車両IDと、FCDと、ナビデータと、ナビデータのサンプリング時タイムスタンプと、ナビデータの読込時タイムスタンプとを互いに紐付けしたデータ群(マップ)として作成される。
図3に戻り、FCD-ナビの暫定データマートを以上のように作成した後、FCD-天候の暫定データマートを作成する(図3/STEP24)。具体的には、記憶領域に記憶されている直近30日間分のFCDの緯度・経度のデータに基づいて、メッシュコードをこれらのFCDに紐付けする。次いで、FCDと天候データを比較し、互いのメッシュコードが一致するものを検索するとともに、一致したもの同士を互いに紐付けする。以上により、FCD-天候の暫定データマート(第3データ群)は、ユーザIDと、車両IDと、メッシュコードと、FCDと、天候データと、天候データのサンプリング時タイムスタンプと、天候データの読込時タイムスタンプとを互いに紐付けしたデータ群(マップ)として作成される。
次いで、FCD-車両状況の暫定データマートを作成する(図3/STEP25)。このFCD-車両状況の暫定データマート(第4データ群)は、ユーザID及び車両IDをキーとして、記憶領域に記憶されている直近30日間分のFCDと車両状況データを検索し、互いに紐付けすることにより、ユーザIDと、車両IDと、FCDと、車両状況データと、車両状況データのサンプリング時タイムスタンプと、車両状況データの読込時タイムスタンプとを互いに紐付けしたデータ群(マップ)として作成される。
次に、データマートを作成する(図3/STEP26)。具体的には、ユーザID及び車両IDをキーとして、以上のように作成された4つの暫定データマートを互いに紐付けすることにより、データマートは、ユーザIDと、車両IDと、FCDと、ナビデータと、天候データと、車両状況データと、サンプリング時タイムスタンプと、読込時タイムスタンプとを互いに紐付けしたデータ群(マップ)として作成される。
次いで、Lzoアルゴリズムを用いて、データマートをLzo形式のデータに圧縮する(図3/STEP27)。その後、暗号化データマート作成処理を実行する(図3/STEP28)。この暗号化データマート作成処理は、具体的には図5に示すように実行される。
同図に示すように、まず、暗号化条件フラグF_ENCを読み込む(図5/STEP50)。この暗号化条件フラグF_ENCは、統合処理サーバ3の管理者により、以下に述べるようなデータマートの使用目的(分析目的)に応じて、「1」~「5」のいずれかに設定される。
(a)一定程度の位置において車両IDが変化してもデータ分析に問題がないとき、例えば、特定交差点の交通量・混雑具合を分析したいときには、暗号化条件フラグF_ENCが「1」に設定される。
(b)一定程度の時間において車両IDが変化してもデータ分析に問題がないとき、例えば、観光地や店舗の商圏を分析したいときには、暗号化条件フラグF_ENCが「2」に設定される。
(c)ユーザの移動嗜好を分析したいときには、暗号化条件フラグF_ENCが「3」に設定される。
(d)車種毎の市場での使用方法を分析したいときには、暗号化条件フラグF_ENCが「4」に設定される。
(e)以上の(a)~(d)以外の目的のときには、暗号化条件フラグF_ENCが「5」に設定される。
次に、読み込んだ暗号化条件フラグF_ENCが「1」であるか否かを判定する(図5/STEP51)。この判定が肯定であるとき(図5/STEP51…YES)には、暗号鍵を、メッシュコードの一部と固定鍵を合わせたものに設定する(図5/STEP52)。この固定鍵は予め設定されている。
一方、上述した判定が否定であるとき(図5/STEP51…NO)、すなわちF_ENC≠1であるときには、暗号化条件フラグF_ENCが「2」であるか否かを判定する(図5/STEP53)。この判定が肯定であるとき(図5/STEP53…YES)には、暗号鍵を、ナビデータのサンプリング時タイムスタンプの一部と固定鍵を合わせたものに設定する(図5/STEP54)。
一方、上述した判定が否定であるとき(図5/STEP53…NO)、すなわちF_ENC≠1,2であるときには、暗号化条件フラグF_ENCが「3」であるか否かを判定する(図5/STEP55)。この判定が肯定であるとき(図5/STEP55…YES)には、暗号鍵を、ユーザIDの一部と固定鍵を合わせたものに設定する(図5/STEP56)。
一方、上述した判定が否定であるとき(図5/STEP55…NO)、すなわちF_ENC≠1~3であるときには、暗号化条件フラグF_ENCが「4」であるか否かを判定する(図5/STEP57)。この判定が肯定であるとき(図5/STEP57…YES)には、暗号鍵を、車両IDの一部と固定鍵を合わせたものに設定する(図5/STEP58)。
一方、上述した判定が否定であるとき(図5/STEP57…NO)、すなわちF_ENC=5であるときには、暗号鍵を固定鍵に設定する(図5/STEP59)。
以上のように、暗号化条件フラグF_ENCの値に応じて、暗号鍵を設定した後、その暗号鍵を用いて、所定の暗号化アルゴリズム(例えばSHA-256)により、データマートにおける車両ID及びユーザIDを暗号化する(図5/STEP60)。
次いで、車両ID及びユーザIDを暗号化したデータマートに、車種データと暗号化条件フラグを紐付けすることにより、暗号化データマートを作成する(図5/STEP61)。この車種データは、車両IDの一部に相当する。その後、本処理を終了する。
図3に戻り、暗号化データマート作成処理を以上のように実行した後、暗号化データマートを統合データベースサーバ4に出力する(図3/STEP29)。その後、本処理を終了する。
次に、図6を参照しながら、データ記憶処理について説明する。この処理は、統合データベースサーバ4において、統合処理サーバ3から入力された暗号化データマートを記憶領域に記憶するものであり、暗号化データマートが入力される毎に実行される。
同図に示すように、まず、暗号化データマートを読み込む(図6/STEP80)。次いで、暗号化データマートに含まれる車種データに基づき、車種を判定する(図6/STEP81)。以下、この判定した車種を「判定車種」という。
次に、暗号化データマートに含まれる暗号化条件フラグF_ENCが「1」であるか否かを判定する(図6/STEP82)。
この判定が肯定であるとき(図6/STEP82…YES)には、暗号化データマートを判定車種用の第1領域に登録データとして記憶する(図6/STEP83)。その後、本処理を終了する。
一方、上述した判定が否定であるとき(図6/STEP82…NO)、すなわちF_ENC≠1であるときには、暗号化条件フラグF_ENCが「2」である否かを判別する(図6/STEP84)。
この判定が肯定であるとき(図6/STEP84…YES)には、暗号化データマートを判定車種用の第2領域に登録データとして記憶する(図6/STEP85)。その後、本処理を終了する。
一方、上述した判定が否定であるとき(図6/STEP84…NO)、すなわちF_ENC≠1,2であるときには、暗号化条件フラグF_ENCが「3」である否かを判別する(図6/STEP86)。
この判定が肯定であるとき(図6/STEP86…YES)には、暗号化データマートを判定車種用の第3領域に登録データとして記憶する(図6/STEP87)。その後、本処理を終了する。
一方、上述した判定が否定であるとき(図6/STEP86…NO)、すなわちF_ENC≠1~3であるときには、暗号化条件フラグF_ENCが「4」である否かを判別する(図6/STEP88)。
この判定が肯定であるとき(図6/STEP88…YES)には、暗号化データマートを判定車種用の第4領域に登録データとして記憶する(図6/STEP89)。その後、本処理を終了する。
一方、この判定が否定であるとき(図6/STEP88…NO)、すなわちF_ENC=5であるときには、暗号化データマートを判定車種用の第5領域に登録データとして記憶する(図6/STEP90)。その後、本処理を終了する。
以上のように、本実施形態のデータ登録システム1によれば、ネットワーク10を介して入力されるFCD、天候データ、車両状況データ、燃費データ及びナビデータと、車両ID及びユーザIDとを互いに紐付けしたデータ群として、データマートが作成され、これが圧縮される。さらに、暗号鍵を用いた暗号化アルゴリズムにより、圧縮したデータマートの車両ID及びユーザIDのみを暗号化して、暗号化データマートが作成され、これが登録データとして統合データベースサーバ4内の記憶領域に記憶される。
この場合、車両ID及びユーザIDは、車両及び車両のユーザを特定する情報である関係上、高い秘匿性が要求される。これに対して、これらのデータのみを暗号化して暗号化データマートが作成されるので、車両ID及びユーザIDにおいて要求される高い秘匿性を適切に確保することができる。
また、FCD、天候データ、車両状況データ、燃費データ及びナビデータは、車両に関連するデータをビッグデータ化して分析する際に有効性の高いものであるので、そのような有効性の高いデータを、その秘匿性を高めながら効率よく登録することができる。
また、FCD-燃費の暫定データマート、FCD-ナビの暫定データマート、FCD-天候の暫定データマート及びFCD-車両状況の暫定データマートを作成し、これらの暫定データマートをまとめて紐付けすることにより、データマートが作成されるので、データマートを一度に作成する場合と比べて、データマート作成時の負荷を低減することができる。
さらに、データマートが圧縮されてから暗号化されるので、暗号化データマートのサイズを減少させることができ、それにより、同じ容量の記憶領域に対して、登録データの記憶数を相対的に増大させることができる。
また、データマートの利用目的に応じて、暗号鍵が切り換えられるとともに、切り換えた暗号鍵を適用した暗号化アルゴリズムにより、データマートの車両ID及びユーザIDが暗号化されるので、1種類の暗号鍵を使用する場合と比べて、セキュリティを向上させることができる。これに加えて、暗号化条件フラグF_ENCの値に応じて、暗号化データマートを登録データとして記憶する記憶領域が切り換えられるので、利用目的(分析目的)に応じて必要な登録データを、その記憶領域から適切に取り出すことができ、利便性を向上させることができる。
なお、実施形態は、車両特定データとして、車両ID及びユーザIDを用いた例であるが、本発明の車両特定データはこれに限らず、車両及び車両のユーザの少なくとも一方を特定するためのものであればよい。例えば、車両特定データとして、車両ID又はユーザIDを用いてもよい。その場合には、例えば、実施形態の図2の紐付けデータ作成処理において、天候データ以外のデータに対して、車両ID及びユーザIDの一方のみを紐付けし、図3のSTEP22~26において、車両ID及びユーザIDの一方のみをキーとして、データマートを作成すればよい。
また、実施形態は、本発明のデータ登録システムを、内燃機関を動力源とする車両に適用した例であるが、本発明のデータ登録システムはこれに限らず、内燃機関以外を動力源とする車両にも適用可能である。例えば、燃料電池車両や電気自動車などにも適用可能である。
さらに、実施形態は、消費割合データとして、燃費を用いた例であるが、本発明の消費割合データはこれに限らず、車両のエネルギ消費割合を表すものであればよい。例えば、燃料電池車両の場合には、水素の消費割合が消費割合データに相当し、電気自動車の場合には、電力の消費割合が消費割合データに相当する。
一方、実施形態は、データマートを作成するときの圧縮アルゴリズムとして、Lzoを用いた例であるが、データマートを作成するときの圧縮アルゴリズムはこれに限らず、データを圧縮できるものであればよい。例えば、データマートを作成するときの圧縮アルゴリズムとして、Gzipなどを用いてもよい。
また、実施形態は、図3に示す手法により、データマートを作成したが、データマートの作成手法はこれに限らない。例えば、図3の手法において、STEP25,26を省略し、STEP22,23で作成した2つの暫定データマートに、天候データと車両状況データを紐付けすることにより、データマートを作成してもよい。
さらに、実施形態は、データマートの車両ID及びユーザIDを暗号化することにより、暗号化データマートを作成した例であるが、暗号化データマートを作成する際、暗号鍵を用いて、データマート全体や、車両ID及びユーザID以外のデータも含めて暗号化してもよい。その場合には、暗号鍵により、暗号化データマートを復号できるように構成すればよい。
一方、実施形態は、データマートを圧縮してから暗号化したが、データマートを圧縮することなく、そのまま暗号化してもよい。
また、実施形態は、データ登録システムを3つのサーバで構成した例であるが、データ登録システムを2つ以下、又は4つ以上のサーバで構成してもよい。
1 データ登録システム
2 データ処理サーバ(データ受信手段)
3 統合処理サーバ(データ群作成手段、暗号化データ群作成手段)
4 統合データベースサーバ(データ記憶手段)
10 ネットワーク
14 車両

Claims (7)

  1. 車両とは別個に設けられ、当該車両に関連する複数種類のデータと、前記車両及び当該車両の所有者の少なくとも一方を特定するための車両特定データとがネットワークを介して入力されるデータ受信手段と、
    前記車両とは別個に設けられ、前記複数種類のデータと前記車両特定データを互いに紐付けしたデータ群を作成するデータ群作成手段と、
    前記車両とは別個に設けられ、所定の暗号化アルゴリズムを用いて、前記データ群における少なくとも前記車両特定データを暗号化することにより、暗号化データ群を作成する暗号化データ群作成手段と、
    前記車両とは別個に設けられ、当該暗号化データ群を登録データとして記憶領域に記憶するデータ記憶手段と、
    を備えることを特徴とするデータ登録システム。
  2. 前記複数種類のデータは、前記車両の時系列的な移動状態を表す車両移動状態データと、前記車両のエネルギ消費割合を表す消費割合データと、前記車両のナビゲーション装置の演算結果及び設定状態を表すナビデータと、前記車両が存在した領域の天候を表す天候データとを含むことを特徴とする請求項1に記載のデータ登録システム。
  3. 前記複数種類のデータは、前記車両の製造状況及び修理状況の少なくとも一方を表す車両状況データをさらに含むことを特徴とする請求項2に記載のデータ登録システム。
  4. 前記データ群作成手段は、前記車両特定データと前記車両移動状態データと前記消費割合データとを互いに紐付けした第1データ群と、前記車両特定データと前記車両移動状態データと前記ナビデータとを互いに紐付けした第2データ群と、前記車両移動状態データと前記天候データとを互いに紐付けした第3データ群と、前記車両特定データと前記車両移動状態データと前記車両状況データとを互いに紐付けした第4データ群とを作成し、当該第1~第4データ群を用いて、前記データ群を作成することを特徴とする請求項3に記載のデータ登録システム。
  5. 前記データ群作成手段は、前記データ群を所定の圧縮アルゴリズムで圧縮したデータ群として作成することを特徴とする請求項1ないし4のいずれかに記載のデータ登録システム。
  6. 前記所定の暗号化アルゴリズムは、暗号鍵を適用した暗号化アルゴリズムであり、
    前記暗号化データ群作成手段は、前記登録データの利用目的に応じて、前記暗号鍵を切り換えるとともに、当該切り換えた暗号鍵を適用した前記暗号化アルゴリズムにより、前記車両特定データを暗号化することを特徴とする請求項1ないし5のいずれかに記載のデータ登録システム。
  7. 記データ記憶手段は、前記切り換えた暗号鍵を表すデータに応じて、前記暗号化データ群を記憶する前記記憶領域を切り換えることを特徴とする請求項1ないし6のいずれかに記載のデータ登録システム。
JP2018033150A 2018-02-27 2018-02-27 データ登録システム Active JP7030559B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018033150A JP7030559B2 (ja) 2018-02-27 2018-02-27 データ登録システム
US16/284,617 US11455428B2 (en) 2018-02-27 2019-02-25 Data registration system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018033150A JP7030559B2 (ja) 2018-02-27 2018-02-27 データ登録システム

Publications (2)

Publication Number Publication Date
JP2019148981A JP2019148981A (ja) 2019-09-05
JP7030559B2 true JP7030559B2 (ja) 2022-03-07

Family

ID=67684528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018033150A Active JP7030559B2 (ja) 2018-02-27 2018-02-27 データ登録システム

Country Status (2)

Country Link
US (1) US11455428B2 (ja)
JP (1) JP7030559B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112164154A (zh) * 2020-09-23 2021-01-01 吉林大学 交通运输能源消耗大数据信息处理系统
CN112671809B (zh) * 2021-03-17 2021-06-15 北京红云融通技术有限公司 数据传输方法、信源端及接收端

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202520A (ja) 2004-01-13 2005-07-28 Sanyo Electric Co Ltd 診療支援装置
JP2013050789A (ja) 2011-08-30 2013-03-14 Toyota Motor Corp 車両通信装置
JP2017063381A (ja) 2015-09-25 2017-03-30 株式会社オートネットワーク技術研究所 車両情報送信システム及び車載情報送信装置
JP2017111796A (ja) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP2017116422A (ja) 2015-12-24 2017-06-29 トヨタ自動車株式会社 行先情報提供サーバー、行先情報提供システム、及び車載装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
JP4480479B2 (ja) * 2004-06-15 2010-06-16 株式会社日立製作所 ストレージシステム
US8363837B2 (en) * 2005-02-28 2013-01-29 HGST Netherlands B.V. Data storage device with data transformation capability
JP4596538B2 (ja) * 2005-09-05 2010-12-08 京セラミタ株式会社 情報処理装置、記録媒体、およびプログラム
JP5050842B2 (ja) * 2007-12-26 2012-10-17 沖電気工業株式会社 暗号化装置、暗号化プログラム、データ提供装置及びデータ提供システム
JP2010224644A (ja) * 2009-03-19 2010-10-07 Toshiba Storage Device Corp 制御装置、記憶装置、データ漏洩防止方法
US8390474B2 (en) * 2010-04-27 2013-03-05 General Motors Llc Method for collecting data and system for accomplishing the same
JP5435022B2 (ja) * 2011-12-28 2014-03-05 株式会社デンソー 車載システム及び通信方法
EP2962064B1 (en) * 2013-02-26 2018-04-04 Polaris Industries Inc. Recreational vehicle interactive telemetry, mapping, and trip planning system
JP6610054B2 (ja) 2015-07-28 2019-11-27 いすゞ自動車株式会社 車載装置および運行データ管理システム
EP3391681B1 (en) * 2015-12-17 2021-10-06 OnBoard Security, Inc. Secure vehicle communication system
JP2017174111A (ja) * 2016-03-23 2017-09-28 株式会社東芝 車載ゲートウェイ装置、蓄積制御方法およびプログラム
WO2018026030A1 (ko) * 2016-08-03 2018-02-08 엘지전자 주식회사 차량 및 그 제어방법
US10285051B2 (en) * 2016-09-20 2019-05-07 2236008 Ontario Inc. In-vehicle networking
US10284654B2 (en) * 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
SG10201609090XA (en) * 2016-10-31 2018-05-30 Huawei Int Pte Ltd System and method for controlling access to encrypted vehicular data
US10756888B2 (en) * 2017-11-20 2020-08-25 Rubrik, Inc. Managing key encryption keys using a key wrapping tree
US11182985B2 (en) * 2018-02-27 2021-11-23 Honda Motor Co., Ltd Data registration system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202520A (ja) 2004-01-13 2005-07-28 Sanyo Electric Co Ltd 診療支援装置
JP2013050789A (ja) 2011-08-30 2013-03-14 Toyota Motor Corp 車両通信装置
JP2017063381A (ja) 2015-09-25 2017-03-30 株式会社オートネットワーク技術研究所 車両情報送信システム及び車載情報送信装置
JP2017111796A (ja) 2015-12-16 2017-06-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America セキュリティ処理方法及びサーバ
JP2017116422A (ja) 2015-12-24 2017-06-29 トヨタ自動車株式会社 行先情報提供サーバー、行先情報提供システム、及び車載装置

Also Published As

Publication number Publication date
JP2019148981A (ja) 2019-09-05
US11455428B2 (en) 2022-09-27
US20190266356A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
US11410472B2 (en) Comparing vehicle performance
US10748355B2 (en) Route-based vehicle selection
WO2018063605A1 (en) Trusted vehicle telematics using blockchain data analytics
CN109791566B (zh) 控制加密车载数据访问的系统和方法
JP7030559B2 (ja) データ登録システム
JPWO2012140835A1 (ja) 電池履歴情報管理装置、電池履歴情報管理方法、電池履歴情報管理システム及び蓄電装置
US10979211B2 (en) Encryption method and system for coordinates
US20220327871A1 (en) Diagnosis of transport-related issues
CN108765626A (zh) 行驶数据存储方法和系统、行驶对象的装置和服务平台
US11182985B2 (en) Data registration system
WO2024049612A1 (en) Internal certificate authority for electronic control unit
KR102358833B1 (ko) 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템
JP2012123518A (ja) 車両情報管理サーバ、車両情報管理システムおよび車両情報管理方法
KR20230010483A (ko) 차량 내 obd를 이용한 탄소배출 감축량 산정 시스템 및 그 방법
JP7171537B2 (ja) バッテリ交換システム、管理装置、管理方法、およびプログラム
US20240129735A1 (en) Mobility service providing system, mobility service providing server, vehicle data providing method, and storage medium
US20200160407A1 (en) Server apparatus and information providing method
JP7042734B2 (ja) データ登録システム
CN117421777A (zh) 基于大规模电动汽车充放电的行为预测评估方法
US20140380494A1 (en) Driver related data storage system and method
CN113968233A (zh) 整车能量在线自学习智能管理方法和车辆数据的处理方法
WO2021192846A1 (ja) バッテリ情報管理システムおよびバッテリ情報管理方法
CN109769246B (zh) 一种用于无人驾驶汽车航线数据的认证系统
JP2023519510A (ja) 車両生成データを収集及び管理する方法及びシステム
JP7012462B2 (ja) 情報処理サーバ、クライアントおよび情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210922

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211108

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220222

R150 Certificate of patent or registration of utility model

Ref document number: 7030559

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150