CN109890004A - 具有增强的隐私的安全的车辆数据管理 - Google Patents
具有增强的隐私的安全的车辆数据管理 Download PDFInfo
- Publication number
- CN109890004A CN109890004A CN201910173771.3A CN201910173771A CN109890004A CN 109890004 A CN109890004 A CN 109890004A CN 201910173771 A CN201910173771 A CN 201910173771A CN 109890004 A CN109890004 A CN 109890004A
- Authority
- CN
- China
- Prior art keywords
- data
- vehicle
- equipment
- privacy
- vehicle control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0841—Registering performance data
- G07C5/085—Registering performance data using electronic data carriers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Traffic Control Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开涉及具有增强的隐私的安全的车辆数据管理。车辆可以包括用于控制此车辆的操作的至少一个车辆控制架构(VCA)以及设备。VCA可以记录标识至少一个车辆操作员的操作数据以及在由所述至少一个车辆操作员对车辆的操作期间被记录的车辆操作数据。设备可至少包括通信模块和受信任的执行环境(TEE),所述TEE包括隐私实施模块(PEM)。PEM可以经由通信模块来从VCA接收操作数据,可以通过基于隐私设置过滤操作数据来生成经过滤的数据,并且可以使经过滤的数据经由通信模块被传输。可以将经过滤的数据传输到至少一个数据消费方。可以由至少一个操作员在PEM中配置隐私设置。
Description
本申请是PCT国际申请号为PCT/US2013/076573、国际申请日为2013年12月19日、中国国家申请号为201380081044.5、题为“具有增强的隐私的安全的车辆数据管理”的申请的分案申请。
技术领域
本公开涉及数据安全性,更具体而言,涉及用于安全地保护经由车辆控制架构可用的操作员数据的隐私的方案。
背景技术
通信技术的快速演进正使无线通信渗透到社会的所有方面。继涌现出诸如智能电话之类的高级通信设备之后,通常没有经由电子通信进行交互的能力的某些现有的应用现在也获得了此功能。例如,许多车辆拥有经由有线或无线通信来与操作员、骑车者、其他车辆、车辆支持系统等进行交互的能力。最常见的是,操作员和/或骑车者可以访问智能车辆系统,以便消费多媒体内容,访问导航或其他定向系统,访问诸如局域网(LAN)或广域网(WAN)(像因特网)之类的网络,等等。然而,这些用户级别交互仅是电子通信如何正被集成到车辆系统中的开始。
控制汽车的操作的技术正在从传统的基于机械的系统转移到电子控制。这些电子控制系统不仅控制现代汽车的操作,而且还可能能够存储与操作相关的数据。例如,汽车速度、由于转向的力反应、操作员系统访问(例如,转向信号使用、娱乐系统使用、蜂窝通信系统使用,等等)全都可由小汽车的控制系统跟踪并记录。当前,此信息可以主要用于车辆维护。然而,在记录车辆操作数据时标识车辆操作员和/或乘客在不久之后会是可能的。这种能力对于包括例如保险公司、政府机关(例如,执法部门、规则制定机关,等等),发布车辆相关的统计信息的组织等的各种实体可能是期望的。尽管可能存在使车辆数据可用的社会益处,但是,操作员/车辆数据被自由地传播到(车辆操作员已知或未知的)各方的场景引入了可能会影响其接受度的相当大的隐私顾虑。
附图说明
随着以下具体实施方式继续,并且在参考附图之后,要求保护的主题的各实施例的特征和优点将变得明显,在附图中相似的标号指定相似的部件,并且其中:
图1示出根据本公开的至少一个实施例的、配置成用于具有增强的隐私的安全的车辆数据管理的示例设备;
图2示出根据本公开的至少一个实施例的设备的示例配置;
图3示出根据本公开的至少一个实施例的具有增强的隐私的安全的车辆数据管理的示例实现和操作;以及
图4示出根据本公开的至少一个实施例的、用于具有增强的隐私的安全的车辆数据管理的示例操作。
虽然下列“具体实施方式”将参考说明性实施例来进行,但是,许多替代方案、修改以及变体对本领域技术人员将是显而易见的。
具体实施方式
本公开涉及具有增强的隐私的安全的车辆数据管理。在一个实施例中,车辆可以包括用于控制所述车辆的操作的至少一个车辆控制架构(VCA)以及设备。除车辆控制之外,所述VCA还可以记录标识至少一个车辆操作员的操作数据以及在由所述至少一个车辆操作员对车辆的操作期间被记录的车辆操作数据。所述设备可至少包括通信模块以及在受信任的执行环境(TEE)中受到安全保护的隐私实施模块(PEM)。在一个实施例中,PEM可以经由所述通信模块来从所述VCA接收所述操作数据,可以通过基于隐私设置过滤操作数据来生成经过滤的数据,且随后可以使所述经过滤的数据经由通信模块被传输。例如,可以将所述经过滤的数据传输到耦合到至少一个数据消费方,所述至少一个数据消费方耦合到所述VCA,位于所述车辆外部,等等。可以由所述至少一个操作员在所述PEM中配置所述隐私设置。
在一个实施例中,设备可以包括例如通信模块和受信任的执行环境,所述受信任的执行环境至少包括隐私实施模块。通信模块可以用于至少与车辆控制架构进行通信。所述车辆控制架构可以用于控制所述设备所在的车辆的操作。隐私实施模块可以用于经由通信模块而从所述车辆控制架构接收操作数据,并且用于通过基于隐私设置过滤所述操作数据来生成经过滤的数据。隐私实施模块还可以进一步用于使所述经过滤的数据由所述通信模块传输。
在一个实施例中,所述通信模块可以进一步用于与至少一个数据消费方进行通信,所述至少一个数据消费方可以例如位于所述车辆外部。所述隐私实施模块可以进一步用于经由所述通信模块,从所述至少一个数据消费方接收对所述经过滤的数据的请求。所述受信任的执行环境可以是安全的工作空间,在所述安全的工作空间中仅已知好的程序执行,所述隐私实施模块是已知好的程序。所述隐私实施模块用于生成经过滤的数据可以包括:所述隐私实施模块用于基于所述隐私设置,从所述经过滤的数据中去除所述操作数据的至少部分。所述操作数据可以包括标识至少一个车辆操作员的数据以及在由所述至少一个操作员对所述车辆的操作期间被记录的车辆操作数据。所述隐私实施模块用于生成经过滤的数据可以包括:所述隐私实施模块用于基于所述隐私设置以:将标识所述至少一个车辆操作员的所述数据替换为经编码的标识数据;或者更改标识所述至少一个车辆操作员的所述数据,以使所述至少一个车辆操作员匿名。
在同一或另一实施例中,车辆控制架构可以包括用于控制车辆操作的不同领域的多个控制器。所述多个控制器可以使用总线通信架构或光学网格通信架构中的至少一者来进行通信。所述多个控制器中的至少一个控制器可以用于控制所述车辆中的用户接口,以便允许配置所述隐私设置。符合本公开的实施例的示例方法可以包括以下步骤:在设备中从车辆控制架构接收操作数据,所述车辆控制架构用于控制所述设备所在的车辆;通过基于隐私设置过滤所述操作数据来生成经过滤的数据,所述经过滤的数据由所述设备中的受信任执行环境中所包括的隐私实施模块生成;以及使所述经过滤的数据被传输。
图1示出根据本公开的至少一个实施例的、配置成用于具有增强的隐私的安全的车辆数据管理的示例设备。为了在本文中进行解释,车辆100可以描述为在公路上行驶的交通工具(例如,摩托车、小汽车、卡车,公共汽车等)。然而,车辆100可以是另一类型的车辆,诸如但不仅限于,在轨道上行驶的车辆、水上交通工具、飞行器、履带式车辆,等等。车辆100可包括例如,设备102以及车辆控制架构(VCA)104。一般而言,设备102可以过滤从VCA 104接收到的操作数据,以避免将可能被视为私有的信息提供给数据消费方106。设备102可以是在制造期间安装在车辆100中的原始设备,可以是作为后续市场装备而安装的,可以是可移除的并适用于其他用途,等等。例如,当与车辆100相结合时,可移除设备102可以仅以符合诸如本文中所描述的功能的方式来操作。可移除设备102的示例可包括但不仅限于,移动通信设备(诸如,OS、OS、OS、OS、 OS等的蜂窝手机或智能电话、移动计算设备(诸如,平板计算机,类似于等,包括由英特尔公司制造的低功率芯片组的上网本、笔记本、膝上型计算机、掌上计算机),等等。
VCA 104可以包括用于控制车辆100中的操作至少一个控制器。在实践中,诸如汽车之类的车辆可以包括用于控制车辆操作的不同方面的多个控制器。例如,多个单独的控制器可用于控制引擎操作、动力传动系统换档、悬架调整、采暖、通风和空调(HVAC)操作、驾驶员界面操作、娱乐和导航系统、安全、车辆状况监视和警告系统,等等。这些控制器也可以存储关于车辆操作的信息。例如,控制器可以存储车辆位置、速度、加速度、悬架变化(例如,当车辆正在转向时,在转向期间的重力和/或机身角,等等)、用户动作(例如,转向信号操作、无线电操作、通信系统操作等),等等。在更高级的车辆中,也可以由VCA 104中的控制器确定车辆的操作员。例如,可以通过用于启动车辆100的钥匙中的电子器件、通过被键入到用户界面中的用于去激活车辆100中的安全性的代码、通过生物测定标识(例如,通过话音标识、指纹标识、面部识别等)来标识操作员。由此,VCA 104可能能够存储车辆操作员的标识以及当所标识的车辆操作员正在操作车辆100时记录的车辆操作数据。
数据消费方106可包括用于从设备102接收经过滤的数据的至少一个实体。数据消费方106的示例可包括收集车辆操作数据的机械工(例如,经由物理地连接到车辆100的设备)、位于远程的实体,等等。在数据消费方106是远程实体的实例中,设备102可以经由无线通信来与同远程实体相关联的装备进行交互。例如,远程实体的装备可包括可经由诸如因特网之类的WAN访问的至少一个计算设备(例如,服务器)(例如,在基于云的计算架构中)。
设备102可以包括受信任的执行环境(TEE)108,此TEE 108包括例如,隐私实施模块(PEM)110。TEE 108可以是安全的工作空间,在此安全的工作空间中,已知好的程序(例如,PEM 110)可以执行,机密信息能以安全方式存储,等等。在一个示例实现中,TEE 108可以采用由英特尔公司开发的安全飞地(SE)技术。SE可以在系统存储器内部提供安全的、硬件加密的计算和储存区,此区域的内容不能通过有特权的代码或者甚至不能通过向存储器总线应用硬件探头来解密。当TEE 108驻留在SE内时,符合本公开的实施例使得入侵者解密TEE 108的内容是不可能的。
例如,SE可以形象化为用于保护应用、数据等的虚拟保险柜。应用开发人员可以指定必须受保护的存储器区域,这创建了保险柜。此刻,有了可用的保险柜,但是,在其内部还没有存储任何有价值的东西。随后,应用开发人员可以将代码置入到此受保护的存储器区域,并且可以初始化任何必要的数据。此刻,代码和数据已被置入到保险柜内部,但是,还没有内容是秘密,因为任何人都可能已观察到什么被置入到保险柜中,因为“保险柜门”仍开着。随后,应用可以初始化SE,这可以被视为相当于关闭并锁上保险柜的门。从此刻起,飞地代码可仅在保险柜内部执行,并且在此飞地内部运行代码可以生成安全密钥(例如,受保护的数据)。不能在SE外部观察到受保护的数据值,由此,代码和数据无法在SE外部被访问。
在TEE 108驻留在SE内的示例实现中,可对程序的标识(例如,基于每一程序的内容的加密散列测量)签名,并且将此程序的标识存储在每一个程序内部。当随后加载程序时,处理器验证程序的测量(例如,由处理器计算出的)与先前嵌入在程序内部的测量是完全相同的。用于对嵌入的测量签名的签名也是可验证的,因为将公钥提供给处理器,所述公钥用于在程序加载时验证签名。按此方式,恶意软件不能在不同时改变其可验证测量的情况下来篡改程序。恶意软件也不能欺骗签名,因为签名密钥对程序的作者是安全的。由此,软件不能由任何恶意软件读取,写入或改变。此外,数据也可以在TEE 108中受保护。例如,TEE 108中的已知好的程序可以加密诸如密钥、密码、许可证等的数据,使得仅经验证的好程序才能解密此信息。尽管在设备102中仅公开了一个TEE 108,但是,多个TEE 108存在也是可能的。使用多个TEE 108可以提高设备102中的安全性,因为如果一个TEE 108被损害,其余的分开的TEE 108的安全性保持完好。
一般而言,PEM 110可用于在(例如,向数据消费方106)传输操作数据之前,基于隐私设置来过滤从VCA 104接收到的操作数据。例如,车辆100可以记录关于车辆100的操作员以及当由此操作员驾驶时车辆100的一般操作的非常全面的操作数据。此操作数据可包括例如,操作员的身份、操作员驾驶车辆100的位置、车辆100如何被驾驶、当车辆100被驾驶时发生了什么,等等。车辆100的操作员可能由于隐私顾虑、安全/安全性顾虑等而不希望使此操作数据的全部对数据消费方106可用。
PEM 110可以是TEE 108内的已知好的程序,由此,TEE 108可以防止PEM 110被访问、改变、破坏,等等。例如,有技术技能的人可能会试图访问PEM 110以更改隐私设置,从而允许将个人信息提供给数据消费方106。隐私设置可以在车辆的制造期间配置,由车辆的操作员经由车辆100中的用户接口配置,等等。隐私设置可以指示PEM 110通过去除和/或改变从VCA 104接收到的操作数据的多个部分来生成经过滤的数据。例如,PEM 110可以将操作员的实际身份的出现(例如,姓名、地址、电话等)替换为经编码的信息。经编码的信息的示例可包括保险帐户号码、服务订户号码、车辆标识号码(VIN),等等。或者,PEM 110可以简单地去除如由隐私设置所指示的个人信息。例如,PEM 110可以去除以下各项中的一项或多项:位置数据、速度数据,关于由车辆100中的操作员执行的动作的数据,等等。
图2示出根据本公开的至少一个实施例的设备的示例配置。具体而言,设备102′可能能够执行诸如图1中所公开的示例功能。然而,设备102′仅旨在作为在符合本公开的实施例中可使用的装备的示例,并且不旨在将这些各种实施例限制为任何特定的实现方式。
设备102′可以包括配置成管理设备操作的系统模块200。系统模块200可包括例如,处理模块202、存储器模块204、功率模块206、用户接口模块208和通信接口模块210。设备102′也可以包括通信模块212和TEE 108′。尽管通信模块212和TEE 108′已示出为与系统模块200分开,但是,设备102′的示例实现仅为了在本文中进行解释而提供。与通信模块212和/或TEE 108′相关联的功能种的一些或全部也可以合并在系统模块200内。
在设备102′中,处理模块202可以包括位于分开的组件中的一个或多个处理器,或者替代地,可以包括具体化在单个组件中(例如,在片上系统(SoC)配置中)的一个或多个处理核以及任何处理器相关的支持电路(例如,桥接接口等)。示例处理器可包括但不仅限于,可从英特尔公司获得的各种基于x86的微处理器(包括奔腾(Pentium)、至强(Xeon)、安腾(Itanium)、赛扬(Celeron)、凌动(Atom)、酷睿(Core)i系列产品家族中的那些微处理器)、高级RISC(例如,精简指令集计算)机器或“ARM”处理器,等等。支持电路的示例可包括配置成提供接口的芯片组(例如,可从英特尔公司获得的北桥、南桥等),通过此接口,处理模块202可以与在设备102′中可能正以不同的速度、在不同的总线上等操作的其他系统组件进行交互。通常与支持电路相关联的功能中的一些或全部也可以被包括在与处理器相同的物理封装内(例如,诸如在可从英特尔公司获得的Sandy Bridge处理器系列中)。
处理模块202可以配置成执行设备102′中的各种指令。指令可以包括程序代码,所述程序代码配置成使处理模块202执行与读取数据、写入数据、处理数据、制定数据、转换数据、变换数据等活动相关的活动。信息(例如,指令、数据等)可以存储在存储器模块204中。存储器模块204可以包括固定或可移除格式的随机存取存储器(RAM)或只读存储器(ROM)。RAM可包括配置成在设备102′的操作期间保持信息的存储器,诸如,例如静态RAM(SRAM)或动态RAM(DRAM)。ROM可包括诸如配置成当设备102′激活时提供指令的Bios或统一可扩展的固件接口(UEFI)存储器之类的存储器,可编程存储器(诸如,电子可编程ROM(EPROMS)),闪存,等等。其他固定式和/或可移除存储器可包括磁存储器(诸如例如,软盘、硬盘驱动器等)、电子存储器(诸如,固态闪存(例如,嵌入式多媒体卡(eMMC),等等))、可移除存储器卡或棒(例如,微存储设备(uSD),USB等))、光存储器(诸如,基于紧致盘的ROM(CD-ROM)),等等。功率模块206可包括内部电源(例如,电池)和/或外部电源(例如,机电或太阳能发电机、电网、燃料电池等)以及配置成将操作所需的功率供应给设备102’的相关电路。
基于例如设备102′的类型,用户接口模块208可以是可选的。例如,如果设备102′是车辆100中的工厂安装的装备,则用户接口模块208可能不是必需的,而可移除设备102′(例如,智能电话)可包括用户接口模块208。用户接口模块208可包括允许用户与设备102′进行交互的装备和/或软件,诸如例如,各种输入机制(例如,话筒、开关、按钮、旋钮、键盘、扬声器、触敏表面、配置成捕捉图像和/或感应接近度、距离、运动、手势、定向,等的一个或多个传感器,等等)以及各种输出机制(例如,扬声器、显示器、发光/闪烁指示器、用于振动、运动的机电组件,等等)。用户接口模块208中的装备可以合并在设备102′内和/或可以经由有线或无线通信介质而耦合到设备102′。
通信接口模块210可以配置成处理通信模块212的分组路由和其他控制功能,通信模块212可包括配置成支持有线和/或无线通信的资源。有线通信可以包括串行和并行有线介质,诸如例如,以太网、通用串行总线(USB)、火线、数字视频接口(DVI)、高清晰度多媒体接口(HDMI),等等。无线通信可包括例如,近接近度无线介质(例如,诸如基于近场通信(NFC)标准之类的射频(RF)、红外(IR)、光学字符识别(OCR)、磁性字符感应,等等),短距离无线介质(例如,蓝牙、WLAN、Wi-Fi,等等)和长距离无线介质(例如,蜂窝广域无线电通信技术,基于卫星的通信,等等)。在一个实施例中,通信接口模块210可以配置成防止在通信模块212中活跃的无线通信彼此干扰。在执行此功能时,通信接口模块210可以基于例如等待传输的消息的相对优先级来调度通信模块212的活动。
在图2中所示的实施例中,TEE 108′可以配置成至少与用户处理模块202、存储器模块204和通信模块212进行交互。在操作的示例中,在TEE 108′内操作的PEM 110′可以经由通信模块212接收对操作数据的请求(例如,来自数据消费方106),随后可以经由通信模块212从VCA 104接收操作数据。TEE 108′可以依赖于处理模块202和/或存储器模块206,以便从操作数据中生成经过滤的数据。在数据过滤完成之后,PEM 110′可以使通信模块212从设备102′(例如,向数据消费方106)传输经过滤的数据。
图3示出根据本公开的至少一个实施例的具有增强的隐私的安全的车辆数据管理的示例实现和操作。在图3中,VCA 104′已示出为多个车辆控制单元(VCU),所述多个VCU包括VCU1、VCU2、VCU3、VCU4、VCU5、VCU6、VCU7和VCU 8(例如,统称为VCU1...8),所述多个VCU可以在总线结构300上进行交互。尽管在图3中示出了八个VCU1...8,但是,取决于车辆100′的复杂性(例如,车辆100′中的自动化系统的数量)等,可以采用更多或更少的VCU。VCU1...8每一个都可以控制车辆100′中的操作的不同领域。总线结构300可以是控制区域网络总线(CAN总线)、汽车光学控制网格、或允许在车辆100′中的VCU1...8之间以及与PEM110之间的通信的任何其他类型的网络。例如,如参考设备102′所描述的通信模块212可以包括接口,使得PEM 110可以在总线300上进行通信,或者替代地,设备102可以包括用于在总线300上进行通信的分开的接口。
用户接口302可以是可由车辆100′的操作员访问的用户接口。用户接口302的示例可包括车辆100′中的导航/通信/娱乐系统。用户接口302可以由VCU1支持。车辆100′的操作员可以与用户接口302交互以在PEM 110中配置所需的隐私设置306。例如,与用户接口302的交互可以配置VCU1中的隐私设置,如304处所示,VCU1可以经由总线300将隐私设置传输到PEM 110。尽管未示出,但是用户接口302直接与PEM 110进行交互也是可能的。例如,当设备102是可移除的时(例如,智能电话、移动计算设备,等等),操作员可以经由用户接口模块208直接与可移除设备102进行交互以配置隐私设置306。
在示例操作中,可以由VCU(例如,VCU4)在操作员进入车辆100′,去激活车辆安全性,启动车辆100′等时标识操作员,如308处所示。各种VCU可以存储操作数据,随后可经由总线300将操作数据提供给PEM 110,如310处所示。例如,可以周期性地、应请求、在发生事件(例如,服务警报)等时提供操作数据。随后,PEM 110可以采用隐私设置306,以便通过过滤操作数据来生成经过滤的数据。过滤可包括基于隐私设置来改变或去除操作数据中的一些。随后,可以将经过滤的数据传输到数据消费方106A′、106B′和106C′(统称为106A...C′),如314处所示。示例数据消费方可包括但不仅限于,保险公司106A′、个人云服务106B′(例如,可经由诸如因特网之类的WAN访问的位于远程的数据存储)、车辆数据累加器106C′(例如,私人的或负责确定驾驶法律的政府机构),等等。尽管已在图3中公开了三个数据消费方106A...C′,但是,取决于对操作数据感兴趣的各方,更多或更少的数据消费方106可以存在。
图4示出根据本公开的至少一个实施例的、具有增强的隐私的安全的车辆数据管理的示例操作。在操作400中,可以在车辆内的设备中配置隐私设置。例如,操作员可以通过由车辆中的导航、娱乐和/或通信接口提供的用户接口来配置隐私设置。随后,在操作402中,可触发对于操作数据的要求。例如,可以从数据消费方接收请求(例如,拉取配置),可以触发传输操作数据的周期性的或基于事件的要求(例如,推送配置),等等。在操作404中,可以在考虑隐私设置来评估将根据要求被传输的数据。更具体而言,可以基于先前配置的隐私设置来回顾将传输的操作数据的组成,从而判断是否要求数据过滤。
在操作406中,可(例如,基于隐私设置)作出关于是否可以传输操作数据的判断。如果在操作406中确定了可以传输操作数据,则在操作408中,可以将操作数据例如发送到至少一个数据消费方。或者,如果在操作406中确定了不可以传输操作数据(例如,操作数据的至少部分包括被隐私设置禁止传输的信息),则在操作408中,可以基于过滤操作数据来生成经过滤的数据。例如,可以基于隐私设置来(例如,由在设备中操作的PEM)更改或去除操作数据的至少部分。在操作412中,可传输经过滤的数据(例如,传输到至少一个数据消费方)。在一个实施例中,对于操作数据的新要求可以使操作返回到操作402,而使用车辆的新操作员可以使操作在400恢复,以便配置新隐私设置。
尽管图4示出了根据实施例的操作,但是将会理解,并非图4中所描绘的所有操作对于其他实施例都是必需的。实际上,在本文中完全构想了在本公开的其他实施例中,图4中所描绘的操作和/或本文中所描述的其他操作能以未专门在附图中的任一附图中示出的方式组合,但是仍完全符合本公开。由此,针对在一个附图中未确切地示出的特征和/或操作的权利要求被视为在本公开的范围和内容内。
如在本申请和权利要求书中所使用,由术语“和/或”连接的项目列表可以意味着列出的项的任何组合。例如,短语“A、B和/或C”可以意味着A;B;C;A和B;A和C;B和C;或A、B和C。如在本申请和权利要求书中所使用的,由术语“……中的至少一个”连接的项目列表可以意味着列出的项的任何组合。例如,短语“A、B或C中的至少一个”可以意味着A;B;C;A和B;A和C;B和C;或A、B和C。
如在本文中的任何实施例中所使用,术语“模块”可以是指配置成执行前述的操作中的任何一个的软件、固件和/或电路。软件可以具体化为记录在非暂态计算机可读存储介质上的软件包、代码、指令,指令集和/或数据。固件可以实现如硬编码(例如,非易失性)在存储器设备中的代码、指令或指令集和/或数据。如本文中的任何实施例中所使用,“电路”可单独地或以任何组合包括硬连线电路、可编程电路(诸如,包括一个或多个单个指令处理核的计算机处理器)和/或存储由可编程电路执行的指令的固件。模块可以共同地或分别地具体化为形成较大系统的部分的电路,所述较大系统例如,集成电路(IC)、片上系统(SoC)、台式计算机、膝上型计算机、平板计算机、服务器、智能电话,等等。
可在包括一种或多种存储介质(例如,非暂态存储介质)的系统中实现本文中描述的操作中的任一操作,一种或多种存储介质上单独或组合地在其上存储有指令,所述指令当由一个或多个处理器执行时执行这些方法。在此,处理器可以包括例如,服务器CPU、移动设备CPU和/或其他可编程电路。同样,本文中所描述的操作旨在可以跨多个物理设备(诸如,在多于一个的不同的物理位置处的处理结构)分布。存储介质可包括任何类型的有形介质,例如,包括硬盘、软盘、光盘、紧致盘只读存储器(CD-ROM)、可重写紧致盘(CD-RW)以及磁光盘的任何类型的盘;半导体设备,诸如,只读存储器(ROM)、随机存取存储器(RAM)(诸如,动态和静态RAM)、可擦可编程只读存储器(EPROM)、电可擦可编程只读存储器(EEPROM)、闪存、固体盘(SSD)、嵌入式多媒体卡(eMMC)、安全数字输入/输出(SDIO)卡、磁卡或光卡;或适合于存储电子指令的任何类型的介质。其他实施例可以实现为由可编程控制设备执行的软件模块。
由此,本发明涉及具有增强的隐私的安全的车辆数据管理。车辆可以至少包括用于控制车辆的操作的车辆控制架构(VCA)以及设备。所述VCA可以记录标识至少一个车辆操作员的操作数据以及在由所述至少一个车辆操作员对车辆的操作过程中被记录的车辆操作数据。所述设备可至少包括至少通信模块和受信任的执行环境(TEE),所述TEE包括隐私实施模块(PEM)。所述PEM可以经由通信模块来从所述VCA接收操作数据,可以通过基于隐私设置过滤所述操作数据来生成经过滤的数据,并且可以使所述经过滤的数据经由所述通信模块被传输。可以将所述经过滤的数据传输到至少一个数据消费方。可以由所述至少一个操作员在所述PEM中配置所述隐私设置。
以下示例关于进一步的实施例。本公开的下面的示例可以包括主题素材,诸如设备、方法、用于存储指令的至少一种机器可读介质(当执行所述指令时,所述指令使机器基于方法来执行动作)、用于基于方法来执行动作的装置,和/或用于具有增强的隐私的安全的车辆数据管理的系统,如下文所提供。
示例1
根据此示例,提供一种设备,所述设备包括:通信模块,所述通信模块用于至少与车辆控制架构通信,所述车辆控制架构用于控制所述设备所在的车辆的操作;以及受信任的执行环境,包括隐私实施模块,用于:经由所述通信模块,从所述车辆控制架构接收操作数据;通过基于隐私设置过滤所述操作数据来生成经过滤的数据,以及使所述经过滤的数据由所述通信模块传输。
示例2
此示例包括示例1的元件,其中,所述通信模块进一步用于与至少一个数据消费方进行通信。
示例3
此示例包括示例2的元件,其中,所述至少一个数据消费方位于所述车辆外部。
示例4
此示例包括示例3的元件,其中,与所述至少一个数据消费方进行的通信经由物理地耦合到车辆的有线接口或经由无线链路进行。
示例5
此示例包括示例3到4中的任一项的元件,其中,至少一个数据消费方包括机械工、保险公司、个人云服务或车辆数据累加器中的至少一项。
示例6
此示例包括示例2到5中的任一项的元件,其中,所述隐私实施模块进一步用于经由所述通信模块而从所述至少一个数据消费方接收对所述经过滤的数据的请求。
示例7
此示例包括示例1到6中的任一项的元件,其中,所述受信任的执行环境是安全工作空间,在所述安全工作空间中仅已知好的程序执行,所述隐私实施模块是已知好的程序。
示例8
此示例包括示例7的元件,其中,受信任的执行环境包括所述设备中的至少一个安全飞地。
示例9
此示例包括示例1到8中的任一项的元件,其中,所述隐私实施模块用于生成经过滤的数据包括:所述隐私实施模块用于基于所述隐私设置,从所述经过滤的数据中去除所述操作数据的至少部分。
示例10
此示例包括示例1到9中的任一项的元件,其中,所述操作数据包括标识至少一个车辆操作员的数据以及在由所述至少一个车辆操作元对车辆的操作期间被记录的车辆操作数据。
示例11
此示例包括示例10的元件,其中,所述隐私实施模块用于生成经过滤的数据包括:所述隐私实施模块用于基于所述隐私设置以:将标识所述至少一个车辆操作员的所述数据替换为经编码的标识数据;或者更改标识所述至少一个车辆操作员的所述数据,以使所述至少一个车辆操作员匿名。
示例12
此示例包括示例1到11中的任一项的元件,其中,所述车辆控制架构包括用于控制车辆操作的不同领域的多个控制器。
示例13
此示例包括示例12的元件,其中,多所述个控制器使用总线通信架构来进行通信。
示例14
此示例包括示例12到13中的任一项的元件,其中,所述多个控制器使用光学网格通信架构来进行通信。
示例15
此示例包括示例12到14中的任一项的元件,其中,所述多个控制器中的至少一个控制器用于控制所述车辆中的用户接口,以便允许配置所述隐私设置。
示例16
此示例包括示例1到15中的任一项的元件,其中,设备是可从所述车辆移除的。
示例17
此示例包括示例16的元件,其中,所述设备是移动通信设备。
示例18
此示例包括示例16到17中的任一项的元件,其中,所述设备是移动计算设备。
示例19
此示例包括示例1到18中的任一项的元件,其中,所述车辆控制架构包括用于控制车辆操作的不同领域的多个控制器,所述多个控制器中的至少一个控制器用于控制所述车辆中的用户接口,以便允许配置所述隐私设置。
示例20
根据此示例,提供了一种方法,包括以下步骤:在设备中从车辆控制架构接收操作数据,所述车辆控制架构用于控制所述设备所在的车辆;通过基于隐私设置过滤所述操作数据来生成经过滤的数据,所述经过滤的数据由所述设备中的受信任执行环境中所包括的隐私实施模块生成;以及使所述经过滤的数据被传输。
示例21
此示例包括示例20的元件,其中,使所述经过滤的数据被传输的步骤包括以下步骤:使所述经过滤的数据被传输到至少一个数据消费方。
示例22
此示例包括示例21的元件,其中,所述至少一个数据消费方位于所述车辆外部。
示例23
此示例包括示例22的元件,其中,与所述至少一个数据消费方的通信经由物理地耦合到所述车辆的有线接口或经由无线链路进行。
示例24
此示例包括示例22到23中的任一项的元件,其中,所述至少一个数据消费方包括机械工、保险公司、个人云服务或车辆数据累加器中的至少一项。
示例25
此示例包括示例20到24中的任一项的元件,进一步包括以下步骤:接收来自所述至少一个数据消费方的对所述经过滤的数据的请求。
示例26
此示例包括示例20到25中的任一项的元件,其中,所述受信任的执行环境是安全工作空间,在所述安全工作空间中仅已知好的程序执行,所述隐私实施模块是已知好的程序。
示例27
此示例包括示例26的元件,其中,受信任的执行环境包括所述设备中的至少一个安全飞地。
示例28
此示例包括示例20到27中的任一项的元件,其中,生成经过滤的数据的步骤包括以下步骤:基于所述隐私设置,从所述经过滤的数据中去除所述操作数据的至少部分。
示例29
此示例包括示例20到28中的任一项的元件,其中,所述操作数据包括标识至少一个车辆操作员的数据以及在由所述至少一个车辆操作员对所述车辆的操作期间被记录的车辆操作数据。
示例30
此示例包括示例29的元件,其中,生成经过滤的数据的步骤包括以下步骤:基于所述隐私设置以:将标识所述至少一个车辆操作员的所述数据替换为经编码的标识数据;或者变更标识所述至少一个车辆操作员的所述数据,以使所述至少一个车辆操作员匿名。
示例31
此示例包括示例20到30中的任一项的元件,进一步包括以下步骤:在所述车辆中提供用户接口,以便允许配置所述隐私设置。
示例32
根据此示例,提供了一种包括至少一个设备的系统,所述系统布置成执行上述示例20到31中的任一项所述的方法。
示例33
根据此示例,提供了一种芯片组,所述芯片组布置成执行上述示例20到31中的任一项所述的方法。
示例34
根据此示例,提供至少一种机器可读介质,包括多条指令,响应于在计算设备上执行所述多条指令,所述多条指令指令使所述计算设备执行上述示例20到31中的任一项所述的方法。
示例35
根据此示例,提供了一种配置成用于具有增强的隐私的安全的车辆数据管理的至少一个设备,所述设备布置成执行上述示例20到31中的任一项所述的方法。
示例36
根据此示例,提供了一种设备,所述设备用于具有执行上述示例20到31中的任一项所述的方法的装置。
已在本文中采用的术语和表达用作描述的术语而非限制的术语,并且在使用此类术语和表达时,不旨在排除所示出的和所描述的特征的任何等效方案(或其部分),应当认识到,在权利要求书的范围内,各种修改都是可能的。相应地,权利要求书旨在涵盖所有此类等效方案。
Claims (24)
1.一种用于安全车辆数据管理的设备,包括:
通信电路系统,所述通信电路系统用于至少与车辆控制架构通信,所述车辆控制架构用于控制车辆和用户接口的操作以配置隐私设置;
受信任的执行环境,所述受信任的执行环境包括安全工作空间,在所述安全工作空间中,仅已知好的程序执行,所述已知好的程序具有隐私实施电路系统,所述隐私实施电路系统用于:
经由所述通信电路系统,从所述车辆控制架构接收操作数据;
通过基于隐私设置过滤所述操作数据来生成经过滤的数据;以及
使所述经过滤的数据由所述通信电路系统传送到位于所述设备远程处的至少一个数据消费方。
2.如权利要求1所述的设备,其中,所述设备被集成在所述车辆控制架构内。
3.如权利要求1所述的设备,其中,在所述用户接口标识所述车辆的驾驶员之际,所述受信任的执行环境用于至少存储经由所述车辆控制架构接收到的驾驶员生物测定标识数据。
4.如权利要求3所述的设备,其中,所述操作数据至少包括驾驶员生物测定标识数据、车辆位置跟踪数据和车辆事件跟踪数据。
5.如权利要求4所述的设备,其中,在生成经过滤的数据时,所述隐私实施电路系统用于基于所述隐私设置从所述经过滤的数据移除所述操作数据的至少一部分。
6.如权利要求4所述的设备,其中,在生成经过滤的数据时,所述隐私实施电路系统用于以下中的至少一者:用经编码的数据替换所述操作数据的所述至少一部分;或者更改所述操作数据的至少一部分。
7.如权利要求1所述的设备,其中,所述车辆控制架构包括用于控制车辆操作的不同领域的多个控制器,至少一个控制器提供所述用户接口。
8.如权利要求1所述的设备,其中,从所述至少一个数据消费方接收的对操作的要求使所述通信电路系统将所述操作数据传送至所述至少一个数据消费方。
9.一种用于安全车辆数据管理的方法,包括:
在用户接口中配置隐私设置,所述用户接口至少耦合至用于控制车辆的操作的车辆控制架构;
从所述车辆控制架构接收操作数据;
通过基于所述隐私设置过滤所述操作数据来生成经过滤的数据,其中所述经过滤的数据是由在设备中的受信任的执行环境中包括的隐私实施电路系统来生成的,所述受信任的执行环境包括安全工作空间,在所述安全工作空间中,仅已知好的程序执行;以及
使所述经过滤的数据由所述设备中的通信电路系统传送到位于所述设备远程处的至少一个数据消费方。
10.如权利要求9所述的方法,其中,所述设备被集成在所述车辆控制架构内。
11.如权利要求9所述的方法,进一步包括,在所述用户接口标识所述车辆的驾驶员之际,通过所述受信任的执行环境来至少存储经由所述车辆控制架构接收到的驾驶员生物测定标识数据。
12.如权利要求11所述的方法,其中,所述操作数据至少包括驾驶员生物测定标识数据、车辆位置跟踪数据和车辆事件跟踪数据。
13.如权利要求12所述的方法,其中,生成经过滤的数据包括通过所述隐私实施电路系统来基于所述隐私设置从所述经过滤的数据中移除所述操作数据的至少一部分。
14.如权利要求12所述的方法,其中,生成经过滤的数据包括以下中的至少一者:通过所述隐私实施电路系统来用经编码的数据替换所述操作数据的一部分;或者更改所述操作数据的所述至少一部分。
15.如权利要求9所述的方法,其中,所述车辆控制架构包括用于控制车辆操作的不同领域的多个控制器,至少一个控制器提供所述用户接口。
16.如权利要求9所述的方法,进一步包括使所述通信电路系统基于从所述至少一个数据消费方接收的对操作的要求来向所述至少一个数据消费方传送所述操作数据。
17.至少一种其上单独或组合地存储指令的机器可读存储介质,所述指令用于安全车辆数据管理,所述指令在被执行时,使一个或多个处理器:
在用户接口中配置隐私设置,所述用户接口至少耦合至用于控制车辆的操作的车辆控制架构;
从所述车辆控制架构接收操作数据;
通过基于所述隐私设置过滤所述操作数据来生成经过滤的数据,其中所述经过滤的数据是由在设备中的受信任的执行环境中包括的隐私实施电路系统来生成的,所述受信任的执行环境包括安全工作空间,在所述安全工作空间中,仅已知好的程序执行;以及
使所述经过滤的数据由所述设备中的通信电路系统传送到位于所述设备远程处的至少一个数据消费方。
18.如权利要求17所述的介质,其中,所述设备被集成在所述车辆控制架构内。
19.如权利要求17所述的介质,进一步包括用于以下操作的指令:在所述用户接口标识所述车辆的驾驶员之际,通过所述受信任的执行环境来至少存储经由所述车辆控制架构接收到的驾驶员生物测定标识数据。
20.如权利要求19所述的介质,其中,所述操作数据至少包括驾驶员生物测定标识数据、车辆位置跟踪数据和车辆事件跟踪数据。
21.如权利要求20所述的介质,其中,所述用于生成经过滤的数据的指令包括用于以下操作的指令:通过所述隐私实施电路系统来基于所述隐私设置从所述经过滤的数据中移除所述操作数据的至少一部分。
22.如权利要求20所述的介质,其中,所述用于生成经过滤的数据的指令包括用于以下操作中的至少一者的指令:通过所述隐私实施电路系统来用经编码的数据替换所述操作数据的一部分;或者更改所述操作数据的所述至少一部分。
23.如权利要求17所述的介质,其中,所述车辆控制架构包括用于控制车辆操作的不同领域的多个控制器,至少一个控制器提供所述用户接口。
24.如权利要求17所述的介质,进一步包括用于以下操作的指令:使所述通信电路系统基于从所述至少一个数据消费方接收的对操作的要求来向所述至少一个数据消费方传送所述操作数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910173771.3A CN109890004B (zh) | 2013-12-19 | 2013-12-19 | 具有增强的隐私的安全的车辆数据管理 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/076573 WO2015094287A1 (en) | 2013-12-19 | 2013-12-19 | Secure vehicular data management with enhanced privacy |
CN201380081044.5A CN105745665B (zh) | 2013-12-19 | 2013-12-19 | 具有增强的隐私的安全的车辆数据管理 |
CN201910173771.3A CN109890004B (zh) | 2013-12-19 | 2013-12-19 | 具有增强的隐私的安全的车辆数据管理 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380081044.5A Division CN105745665B (zh) | 2013-12-19 | 2013-12-19 | 具有增强的隐私的安全的车辆数据管理 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109890004A true CN109890004A (zh) | 2019-06-14 |
CN109890004B CN109890004B (zh) | 2022-08-30 |
Family
ID=53400606
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910173771.3A Active CN109890004B (zh) | 2013-12-19 | 2013-12-19 | 具有增强的隐私的安全的车辆数据管理 |
CN201380081044.5A Active CN105745665B (zh) | 2013-12-19 | 2013-12-19 | 具有增强的隐私的安全的车辆数据管理 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380081044.5A Active CN105745665B (zh) | 2013-12-19 | 2013-12-19 | 具有增强的隐私的安全的车辆数据管理 |
Country Status (5)
Country | Link |
---|---|
US (2) | US9953467B2 (zh) |
EP (1) | EP3084676B1 (zh) |
KR (1) | KR101861455B1 (zh) |
CN (2) | CN109890004B (zh) |
WO (1) | WO2015094287A1 (zh) |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9729707B2 (en) * | 2014-12-31 | 2017-08-08 | GM Global Technology Operations LLC | Method and system to manage personalized vehicle user information |
DE102016211352A1 (de) * | 2016-02-02 | 2017-08-03 | Volkswagen Aktiengesellschaft | Verfahren zum Konfigurieren von mobilen Online-Diensten |
US20170279904A1 (en) * | 2016-03-25 | 2017-09-28 | Panasonic Intellectual Property Management Co., Ltd. | Terminal device |
US20180025553A1 (en) * | 2016-07-22 | 2018-01-25 | Ford Global Technologies, Llc | Stealth mode for vehicles |
CN109063514B (zh) * | 2018-06-29 | 2022-01-25 | 阿波罗智联(北京)科技有限公司 | 用于防止数据篡改的方法、装置、设备和计算机可读存储介质 |
WO2020010192A1 (en) * | 2018-07-06 | 2020-01-09 | Karamba Security Ltd | Vehicular data privacy management systems and methods |
FR3088453B1 (fr) * | 2018-11-12 | 2020-10-23 | Psa Automobiles Sa | Procede de gestion securisee des donnees personnelles des utilisateurs de vehicules automobiles |
DE102018220307B3 (de) | 2018-11-27 | 2020-02-20 | Audi Ag | Verfahren zum anonymisierten Übermitteln von Sensordaten eines Fahrzeugs an eine fahrzeugexterne Empfangseinheit sowie ein Anonymisierungssystem, ein Kraftfahrzeug und eine fahrzeugexterne Empfangseinheit |
US11392709B2 (en) * | 2019-01-08 | 2022-07-19 | Intel Corporation | Automatically enhancing privacy in live video streaming |
US20220114845A1 (en) * | 2019-01-09 | 2022-04-14 | Hyundai Motor Company | Method and system for collecting and managing vehicle generated data |
KR20200086632A (ko) * | 2019-01-09 | 2020-07-17 | 현대자동차주식회사 | 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템 |
DE102019201530B3 (de) | 2019-02-06 | 2020-07-02 | Volkswagen Aktiengesellschaft | Überwachung und Korrektur der Verschleierung fahrzeugbezogener Daten |
US11195242B1 (en) * | 2019-02-27 | 2021-12-07 | United Services Automobile Association (Usaa) | Systems and methods for anonymizing transaction information |
US10555159B1 (en) * | 2019-03-13 | 2020-02-04 | Whelen Engineering Company, Inc. | System and method for operating stealth mode of emergency vehicle |
US11386229B2 (en) * | 2019-07-04 | 2022-07-12 | Blackberry Limited | Filtering personally identifiable information from vehicle data |
WO2021010224A1 (ja) * | 2019-07-12 | 2021-01-21 | 日立オートモティブシステムズ株式会社 | セキュリティ処理装置 |
US11314893B2 (en) | 2019-08-27 | 2022-04-26 | Toyota Motor Engineering & Manufacturing North America, Inc. | Systems and methods for securing personally identifiable information within telematics data |
FR3100649A1 (fr) * | 2019-09-09 | 2021-03-12 | Psa Automobiles Sa | Procédé et dispositif d’échange d’au moins un message entre un véhicule et un système d’information distant |
JP7417860B2 (ja) * | 2020-03-31 | 2024-01-19 | マツダ株式会社 | 車両用情報通信装置及び車両情報の通信方法 |
WO2022036167A1 (en) * | 2020-08-14 | 2022-02-17 | Aiden Automotive Technologies, Inc. | Automotive data sharing and consent management platform |
DE102020122895B3 (de) * | 2020-09-02 | 2022-01-13 | Audi Aktiengesellschaft | Bereitstellung von Daten eines Kraftfahrzeugs |
AT524959B1 (de) * | 2021-04-15 | 2022-11-15 | Avl List Gmbh | Datenerfassung im Fahrzeug |
WO2023034059A1 (en) * | 2021-08-31 | 2023-03-09 | Allstate Insurance Company | User-controlled vehicle telematics |
DE102022113103A1 (de) | 2022-05-24 | 2023-11-30 | Cariad Se | Übertragen einer Lognachricht mit Datenschutzkennung in einem Datensystem für Fahrzeuge |
DE102022113106A1 (de) | 2022-05-24 | 2023-11-30 | Cariad Se | Datenschutzkonfiguration in einem Datensystem für Fahrzeuge |
CN115802312A (zh) * | 2022-11-07 | 2023-03-14 | 蔚来软件科技(上海)有限公司 | 安全隐私管控方法、装置、设备、介质及车辆 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165639A1 (en) * | 2004-01-28 | 2005-07-28 | General Motors Corporation | System and method for personalized access to vehicle data services through portals |
US20090326791A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Local decision policies about the sharing of sensed data that enhance privacy and lower communication costs for services that aggregate data from personal devices |
CN102314449A (zh) * | 2010-07-05 | 2012-01-11 | 日电(中国)有限公司 | 后置数据访问过滤器和过滤方法 |
US20130212659A1 (en) * | 2012-02-13 | 2013-08-15 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
US20130268357A1 (en) * | 2011-09-15 | 2013-10-10 | Stephan HEATH | Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020111725A1 (en) * | 2000-07-17 | 2002-08-15 | Burge John R. | Method and apparatus for risk-related use of vehicle communication system data |
US7366892B2 (en) * | 2003-01-28 | 2008-04-29 | Cellport Systems, Inc. | Secure telematics |
US8041469B2 (en) | 2005-01-05 | 2011-10-18 | GM Global Technology Operations LLC | Determining relative spatial information between vehicles |
JP5238137B2 (ja) | 2006-03-27 | 2013-07-17 | 日立オートモティブシステムズ株式会社 | 情報仲介システム、および、情報仲介方法 |
US8543255B2 (en) | 2008-06-27 | 2013-09-24 | Raytheon Company | Apparatus and method for controlling an unmanned vehicle |
US20100306834A1 (en) * | 2009-05-19 | 2010-12-02 | International Business Machines Corporation | Systems and methods for managing security and/or privacy settings |
US9014888B2 (en) * | 2011-07-21 | 2015-04-21 | Saturna Green Systems Inc. | Vehicle communication, analysis and operation system |
US8810431B2 (en) * | 2011-10-20 | 2014-08-19 | GM Global Technology Operations LLC | Highway merge assistant and control |
US20140310379A1 (en) * | 2013-04-15 | 2014-10-16 | Flextronics Ap, Llc | Vehicle initiated communications with third parties via virtual personality |
US9165824B2 (en) | 2013-09-27 | 2015-10-20 | Intel Corporation | Interconnects with fully clad lines |
-
2013
- 2013-12-19 CN CN201910173771.3A patent/CN109890004B/zh active Active
- 2013-12-19 EP EP13899568.3A patent/EP3084676B1/en active Active
- 2013-12-19 WO PCT/US2013/076573 patent/WO2015094287A1/en active Application Filing
- 2013-12-19 US US14/361,516 patent/US9953467B2/en active Active
- 2013-12-19 CN CN201380081044.5A patent/CN105745665B/zh active Active
- 2013-12-19 KR KR1020167019167A patent/KR101861455B1/ko active IP Right Grant
-
2018
- 2018-03-22 US US15/928,557 patent/US20180218548A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165639A1 (en) * | 2004-01-28 | 2005-07-28 | General Motors Corporation | System and method for personalized access to vehicle data services through portals |
US20090326791A1 (en) * | 2008-06-27 | 2009-12-31 | Microsoft Corporation | Local decision policies about the sharing of sensed data that enhance privacy and lower communication costs for services that aggregate data from personal devices |
CN102314449A (zh) * | 2010-07-05 | 2012-01-11 | 日电(中国)有限公司 | 后置数据访问过滤器和过滤方法 |
US20130268357A1 (en) * | 2011-09-15 | 2013-10-10 | Stephan HEATH | Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms |
US20130212659A1 (en) * | 2012-02-13 | 2013-08-15 | Intertrust Technologies Corporation | Trusted connected vehicle systems and methods |
Also Published As
Publication number | Publication date |
---|---|
EP3084676A4 (en) | 2017-08-23 |
CN105745665B (zh) | 2019-04-02 |
US20180218548A1 (en) | 2018-08-02 |
US20150178999A1 (en) | 2015-06-25 |
CN105745665A (zh) | 2016-07-06 |
KR20160100350A (ko) | 2016-08-23 |
EP3084676A1 (en) | 2016-10-26 |
WO2015094287A1 (en) | 2015-06-25 |
CN109890004B (zh) | 2022-08-30 |
KR101861455B1 (ko) | 2018-05-25 |
US9953467B2 (en) | 2018-04-24 |
EP3084676B1 (en) | 2022-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105745665B (zh) | 具有增强的隐私的安全的车辆数据管理 | |
CN105493097B (zh) | 用于远程存储的数据的保护方案 | |
CN107820604A (zh) | 具有联网设备的计算机驱动系统的半虚拟化安全威胁防护 | |
CN108363347A (zh) | 用于电子控制单元的硬件安全 | |
EP1918894B1 (en) | Information storage device, information storage program, verification device and information storage method | |
US20210403004A1 (en) | Driver monitoring system (dms) data management | |
JP7502729B2 (ja) | ブロックチェーンを使用する資産または情報へのセキュア・アクセスのシステムおよび方法 | |
CN105830082A (zh) | 虚拟机保证 | |
CA2769103A1 (en) | Methods and apparatus to support personal information management | |
CN107003866A (zh) | 来自加密模板的加密虚拟机的安全创建 | |
CN107004080A (zh) | 环境感知安全令牌 | |
CN107431694A (zh) | 加密密钥取回 | |
CN102208001A (zh) | 硬件支持的虚拟化密码服务 | |
CN109614769A (zh) | 按照参考平台清单和数据封装的安全操作系统启动 | |
US11652804B2 (en) | Data privacy system | |
CN104584023A (zh) | 硬件强制访问保护 | |
Wang et al. | Automotive domain controller | |
US10169612B2 (en) | Method for executing a safety-critical function of a computing unit in a cyber-physical system | |
CN102819700A (zh) | 在分离环境进行多种生物特征认证的装置以及方法 | |
Shahriar et al. | CANShield: Deep Learning-Based Intrusion Detection Framework for Controller Area Networks at the Signal-Level | |
CN104112364A (zh) | 一种基于云计算平台的车辆管理系统及管理方法 | |
US20150326576A1 (en) | Secure asset management system | |
Pelzl et al. | Automotive embedded systems applications and platform embedded security requirements | |
US10404697B1 (en) | Systems and methods for using vehicles as information sources for knowledge-based authentication | |
Cheruvu et al. | IoT vertical applications and associated security requirements |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |