CN111431700A - 用于收集和管理车辆的事件数据的方法 - Google Patents
用于收集和管理车辆的事件数据的方法 Download PDFInfo
- Publication number
- CN111431700A CN111431700A CN202010010279.7A CN202010010279A CN111431700A CN 111431700 A CN111431700 A CN 111431700A CN 202010010279 A CN202010010279 A CN 202010010279A CN 111431700 A CN111431700 A CN 111431700A
- Authority
- CN
- China
- Prior art keywords
- database
- event
- event data
- data
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000013480 data collection Methods 0.000 claims description 47
- 238000013523 data management Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 17
- 239000000284 extract Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000013503 de-identification Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000011842 forensic investigation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 101001093748 Homo sapiens Phosphatidylinositol N-acetylglucosaminyltransferase subunit P Proteins 0.000 description 1
- 206010039203 Road traffic accident Diseases 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000010267 cellular communication Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000005713 exacerbation Effects 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
- G06F16/258—Data format conversion from or to a database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2255—Hash tables
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/29—Geographical information databases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/008—Registering or indicating the working of vehicles communicating information to a remotely located station
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0808—Diagnosing performance data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C5/00—Registering or indicating the working of vehicles
- G07C5/08—Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
- G07C5/0816—Indicating performance data, e.g. occurrence of a malfunction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Remote Sensing (AREA)
- Medical Informatics (AREA)
- Traffic Control Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及用于收集和管理车辆的事件数据的方法。所述方法可以由一个或更多个计算系统执行。所述方法包括从车辆接收事件报告消息。所述事件报告消息包括车辆识别信息和记录在车辆中的事件数据。所述方法还包括基于车辆识别信息来生成假名标识符,将事件数据与假名标识符相关联,将事件数据发送到第一数据库服务器以用于在第一数据库中进行存储,以及将车辆识别信息发送到第二数据库服务器以用于在第二数据库中进行存储。
Description
技术领域
本发明涉及用于收集和管理车辆的事件数据的方法和系统。
背景技术
本部分中的陈述仅提供与本发明有关的背景信息,并且不会构成现有技术。
通常,事件数据记录器(EDR,event data recorder)配置为检测事故等,并且在从相应时间之前的时刻至相应时间之后的时刻的预定时间段内,存储关于车辆的行驶状态或驾驶员的操作的信息。存储至少几个参数,包括速度、安全带状态和安全气囊充气状态,使得可以在司法鉴定调查中恢复这些参数。
司法鉴定调查通常通过经由OBD-II端口读取数据或通过物理提取EDR的数据存储器来执行。EDR中的数据可能会由于不正确的读取技术而破坏或更改,或者可能在存储之后被恶意操纵或删除。因此,可能难以完全确保存储的数据的完整性。
在调查交通事件(例如,交通事故)周围的情况时,来自政府机关或私营组织(例如,保险公司和汽车制造商)的调查人员会识别并跟踪特定的数据源(例如,事故涉及的车辆),然后独立地从每个数据源收集他们所需的信息,以识别事故原因、缺陷、加剧和缓解。这样的信息可以包括EDR中的数据。遗憾的是,以这种方式收集信息可能会花费很多时间和精力。此外,某些数据源可能无法识别,在被识别时可能不再可用,或者可能已经被删除。因此,需要一种用于收集和存储车辆的EDR中的数据的系统和相关方法,以自动识别具有与交通事件有关的数据的数据源并及时地获取这样的数据。
云存储或远程服务器可以是能够防止未经授权的访问并防止数据损坏的安全空间。即,为了维持EDR数据的完整性,可以考虑将EDR数据存储在可靠的云存储中。然而,要将EDR数据存储在云存储中,还需要考虑保护个人隐私的措施。在这种背景下,本发明提出了可以保护个人隐私的基于云的EDR数据管理系统。
发明内容
本发明的实施方案涉及一种用于收集和管理一个车辆或多个车辆的事件数据的方法和系统。所述实施方案可以涉及以基于云的方式管理EDR数据的方法和系统。
根据本发明的一方面,一种用于收集和管理车辆的事件数据的方法可以由一个或更多个计算系统执行。所述方法包括从车辆接收事件报告消息。所述事件报告消息包括车辆识别信息和记录在车辆中的事件数据。所述方法还包括基于车辆识别信息生成假名标识符,将事件数据与假名标识符相关联,将事件数据存储在第一数据库中,并将车辆识别信息存储在第二数据库中。
所述方法的实施方案可以进一步包括以下特征中的一个或更多个。
在一些实施方案中,可以通过将单向哈希算法应用于车辆识别信息来生成假名标识符。
在一些实施方案中,可以通过将单向哈希算法应用于车辆识别信息和随机数来生成假名标识符。随机数可以与车辆识别信息相关联并存储在第二数据库中,或者随机数可以独立于第一数据库和第二数据库进行管理。
在一些实施方案中,通过将单向哈希算法应用于VII索引来生成假名标识符。在本文中,VII索引可以用于唯一地识别第二数据库中的车辆识别信息。
在一些实施方案中,事件报告消息可以进一步包括关于事件的地理位置、日期和时间中的至少一个的附加信息。所述附加信息可以存储在第一数据库或第二数据库中。
在一些实施方案中,第一数据库和第二数据库可以由不同的运营商来管理。
根据本发明的另一方面,一种系统可以用于收集和管理车辆的事件数据。所述系统包括:第一数据库;第一数据库服务器,其配置为管理第一数据库;第二数据库;第二数据库服务器,其配置为管理第二数据库;以及数据收集服务器,其通信联接至第一数据库服务器和第二数据库服务器。
所述系统的实施方案可以进一步包括以下特征中的一个或更多个。
数据收集服务器可以从车辆接收事件报告消息。事件报告消息可以包括车辆识别信息和记录在车辆中的事件数据。数据收集服务器可以基于车辆识别信息来生成假名标识符。
第一数据库服务器可以配置为将事件数据与假名标识符相关联并且将事件数据存储在第一数据库中,第二数据库服务器可以配置为将车辆识别信息存储在第二数据库中。
在一些实施方案中,数据收集服务器可以配置为通过将单向哈希算法应用于车辆识别信息来生成假名标识符。
在一些实施方案中,数据收集服务器可以配置为通过将单向哈希算法应用于车辆识别信息和随机数来生成假名标识符。数据收集服务器可以配置为安全地存储随机数。替选地,数据收集服务器可以配置为将随机数提供给第二数据库服务器,使得随机数与车辆识别信息相关联并且存储在第二数据库中。
在一些实施方案中,数据收集服务器可以配置为通过将单向哈希算法应用于VII索引来生成假名标识符,其中,VII索引可以用于唯一地识别第二数据库中的车辆识别信息。
在一些实施方案中,事件报告消息可以进一步包括关于事件的地理位置、日期和时间中的至少一个的附加信息,其中,所述附加信息可以存储在第一数据库或第二数据库中。
在一些实施方案中,数据收集服务器、第一数据库服务器和第二数据库服务器中的至少一部分可以由不同的运营商来运营。
根据所提出的方法和系统的实施方案,在网络上的数据库中存储和管理记录在每个车辆中的事件数据。为了保护个人的隐私,使允许第三方识别或跟踪相关车辆的车辆识别信息与事件数据分离。分离的车辆识别信息和事件数据各自在不同的数据库中进行管理。没有数据库将事件数据和与其相关的车辆识别信息一起存储。因此,可以保护个人的隐私。此外,通过将不同的访问权限策略应用于各个数据库,可以进一步增强个人隐私的保护。
此外,根据所提出的方法和系统的实施方案,可以通过搜索存储事件数据的网络上的数据库来及时地且容易地获得关于关注事件的数据(例如,EDR数据)。另外,存储在可靠网络上的存储装置中的事件数据对于要求事件数据完整性的司法鉴定调查可能是有用的。
附图说明
图1是示出根据本发明的实施方案的用于以基于云的方式存储和管理事件数据的整个系统的示意图。
图2是示出图1中所示的系统的事件数据收集过程的流程图。
图3是示出由图1中所示的事件数据管理系统提供匿名化的事件数据的过程的流程图。
图4是示出由图1中所示的事件数据管理系统提供与特定车辆有关的事件数据的过程的流程图。
具体实施方式
在下文中,将参照附图详细描述本发明的一些实施方案。应当注意的是,在向各个附图的组成元件添加附图标记时,尽管元件示于不同附图中,但是相同的附图标记表示相同的元件。此外,在本发明的以下描述中,当并入本文中的已知功能和配置的详细描述可能使本发明的主题不清楚时,将省略该详细描述。
另外,诸如第一、第二、A、B、(a)、(b)等的各种术语仅用于将一个组件与其它组件进行区分的目的,但不隐含也不暗示组件的本质、次序或顺序。在整个说明书中,当部件“包括”或“包含”组件时,该部件可以进一步包括其他组件,不排除这样的其他组件,除非有相反的特定说明。诸如“单元”、“模块”等的术语是指用于处理至少一个功能或操作的单元,其可以通过硬件、软件或其组合来实现。
根据本发明的至少一些实施方案,记录在每个车辆中的事件数据在网络上的数据库中存储和管理。车辆识别信息与事件数据分离,所述车辆识别信息允许第三方识别或跟踪相关的车辆或个人。彼此分离的车辆识别信息和事件数据在不同的数据库中进行管理。
图1是示出根据本发明实施方案的用于以基于云的方式存储和管理事件数据的整个系统的示意图。
车载监控系统可以在从事件发生时间之前的时刻至事件发生时间之后的时刻的预定时间段内记录与车辆的行驶状态、驾驶员的操作等有关的数据。车载监控系统可以将记录的数据无线地发送至基于云的事件数据管理系统100。
车载监控系统可以包括事件数据记录器(EDR)11、至少一个传感器12和通信装置13,它们可以连接到车辆数据总线(例如,控制器局域网(CAN)、本地互连网络(LIN)、面向媒体的系统传输(MOST)、以太网等)。
EDR 11设计为在检测到一个或更多个预定义事件发生时,在从检测之前的时刻至检测之后的时刻的预定时间段内,记录和存储数据。具体地,这样的事件可以是交通碰撞。例如,当触发安全气囊的充气时,可以感测到交通碰撞。另外,事件可以进一步包括车辆的主要功能的故障。例如,当加速度/减速度发生在预定阈值之外时,可以感测到主要功能的故障。EDR 11可以被至少一个传感器12测量的值访问。至少一个传感器12可以设计为感测车辆速度/减速度/行驶距离等。由EDR 11记录的数据可以是适合于跟踪交通碰撞的数据,例如,车辆的动力、驾驶员的行为以及车辆安全系统的运行状态。EDR 11将记录的EDR数据提供给通信装置13。
在从EDR 11接收到EDR数据时,通信装置13可以从定位装置(未示出)、时间确定装置(未示出)等获取事件发生的日期、时间和地理位置。定位装置可以包括接收器,所述接收器配置为从诸如GPS或GNSS的卫星辅助定位系统接收地理位置信息和/或时间信息。通信装置13可以配置为包括定位装置和/或时间确定装置。替选地,由EDR 11记录的事件数据可以包括触发事件的日期、时间和地理位置。
通信装置13是将车载网络连接到外部通信网络的有线或无线通信装置。通信装置13例如可以是远程信息处理单元(TMU),或插入在OBD-II端口中的有线或无线软件狗。通信装置13可以配置为包括无线收发器,其能够例如进行诸如GSM/WCDMA/LTE/5G的蜂窝通信,或者诸如WLAN、c-V2X、WAVE、DSRC和蓝牙的短距离无线通信。
通信装置13可以通过通信网络将事件报告消息发送到事件数据管理系统100。事件报告消息包括车辆识别信息(VII)以及由事件数据记录器11在事件之前和之后记录的事件数据。这里,VII是用于唯一地识别车辆的信息,并且可以包括例如,可以从车辆中的ECU收集的车辆识别号码(VIN)、通信装置13所使用的用于通信的唯一标识符、以及分配给车辆用于V2X通信的证书(长期证书或短期证书)。替选地,可以利用个人标识信息(例如,社会安全号码、驾照号码等)来代替VII,通过该个人标识信息可以识别个人(即,车主或车辆的驾驶员)。
另外,事件报告消息可以进一步包括附加信息,例如事件的地理位置、日期和时间,车辆的型号、制造年份、制造商等。附加信息的至少一部分可以与事件数据一起存储在事件数据库21中,可以与VII一起存储在VII数据库31中,或者可以存储在两个数据库21、31中。
事件数据管理系统100可以从多个车辆接收事件报告消息。为了保护个人的隐私,如下所述,事件数据管理系统100对从车辆接收的事件报告消息执行去识别(de-identification)处理,然后将VII与事件数据分离,所述VII允许第三方识别或跟踪相关车辆或相关个人。彼此分离的VII和事件数据在不同的数据库中进行管理。
事件数据管理系统100可以包括:事件数据库21;事件数据库服务器22,其配置为管理事件数据库21;VII数据库31;以及VII数据库服务器32,其配置为管理VII数据库31。事件数据管理系统100进一步包括数据收集服务器35,其通信联接到事件数据库服务器22和VII数据库服务器32。尽管图1中所示的事件数据库服务器22和VII数据库服务器32区分为单独的服务器,但是可以利用众所周知的虚拟化技术通过共享计算资源来实现这些服务器。
数据收集服务器35从多个车辆接收事件报告消息。数据收集服务器35可以对从车辆接收到的事件报告消息执行去识别处理,以生成匿名化的事件数据,第三方不能通过该匿名化的事件数据识别或跟踪相关车辆或个人。如上所述,事件报告消息包括事件数据和VII。
数据收集服务器35可以将包括在事件报告消息中的信息划分为两个数据集。一个数据集(第一数据集)包括事件数据但不包括VII,另一个数据集(第二数据集)包括VII但不包括事件数据。即,使允许识别或跟踪事件数据的相关车辆或个人的VIN数据或任何其他唯一数据与事件数据分离。
数据收集服务器35生成用于事件数据的假名标识符。生成的假名标识符用于唯一地识别事件数据库中的相关事件数据。然而,该假名标识符不包括识别车辆或个人的任何有意义的信息。数据收集服务器35将添加了假名标识符的第一数据集(即,匿名化的事件数据)传送到事件数据库服务器22。
在一些实施方案中,可以通过将单向哈希算法应用于VII(例如,VIN数据)来生成假名标识符。单向哈希算法不能从生成的假名标识符中提取VII或其他有用信息。可以通过将单向哈希算法应用于由数据收集服务器35生成的VII和随机数的组合来生成假名标识符。用于生成假名标识符的随机数可以在数据收集服务器35中安全地管理,或者与相关的VII一起存储在VII数据库31中。这里,尽管将单向哈希算法作为示例进行了描述,但是可以利用用于生成假名标识符的其他类型的密码算法。
在另一个实施方案中,可以通过将单向哈希算法应用于VII索引来生成假名标识符,该VII索引用于唯一地识别VII数据库中的VII。为此,数据收集服务器35可以将包括VII的第二数据集提供给事件数据库服务器22,并从事件数据库服务器22获取VII索引。
事件数据库服务器22可以将从数据收集服务器35传送的匿名化的事件数据存储在事件数据库21中。如上所述,匿名化的事件数据可以是或包括通过假名标识符识别的事件数据。
VII数据库服务器32可以将从数据收集服务器35传送的VII存储在VII数据库31中。在通过将单向哈希算法应用于VII和随机数的组合来生成假名标识符的情况下,VII数据库服务器32可以将从数据收集服务器35传送的VII和随机数存储在VII数据库31中。如上所述,可以不将用于生成假名标识符的随机数提供给VII数据库服务器32。
这样,可以通过利用假名标识符来保护个人的隐私。假名标识符本身不包括识别车辆或个人的任何有意义的信息。然而,可以至少部分地基于存储在VII数据库31中的VII,以密码的方式(重新)生成假名标识符。因此,为了进一步增强个人隐私的保护,生成假名标识符的数据收集服务器35由与事件数据库服务器22或VII数据库服务器32不同的运营商来管理,或者服务器22、32和35可以由不同的运营商来管理。另外,数据库服务器22和32的运营商可以安全地管理用于生成假名标识符的密码算法或随机数。
响应于来自第三方50的请求,事件数据管理系统100可以提供未识别特定车辆或个人的匿名化的事件数据,或者提供识别了特定车辆或个人的事件数据。第三方50可以是想要利用事件数据的服务用户,例如,保险公司或政府机关、研究人员、车辆制造商、车主等。第三方50可以指定搜索条件,例如事件的位置、事件的日期、事件的时间、所涉及的车辆的型号以及VIN。事件数据管理系统100可以利用事件数据库服务器22、VII数据库服务器32和数据收集服务器35中的至少一个来提取针对第三方请求的事件数据。稍后将参照图3和图4来描述由事件数据管理系统100提供事件数据的详细过程。
为了进一步保护个人的隐私,VII数据库服务器32可以基于预设的访问权限策略来进一步控制对存储在VII数据库31中的数据的访问。例如,除非经法院命令、搜查令和/或其他适用法律和法规另行授权,否则访问权限策略只能允许由每个车主授权的调查人员或其他用户访问。换言之,预设的权限策略可以为VII数据库31的不同用户提供不同级别的访问。类似地,数据收集服务器35可以在(重新)生成用于从事件数据库21检索与特定车辆相关的事件数据的假名标识符之前,确定请求者是否为具有合法权限的人员。
另一方面,与VII数据库服务器32相比,管理匿名化的事件数据库21的事件数据库服务器22可以使用不太严格的访问权限策略。例如,事件数据库服务器22可以对请求匿名化的事件数据的第三方使用仅基于计费系统的访问权限策略。然而,在事件数据库服务器22接收到对于与特定假名标识符相对应的事件数据(即,识别的事件数据)的请求的情况下,事件数据库服务器22可能需要确定请求者是否为具有合法权限的人员。
另外,防火墙可以用于数据库服务器22和32,或者数据库加密技术可以应用于数据库21和31。具体地,为了确保VII数据的安全管理,可以对VII数据库服务器32和/或VII数据库31采用高级安全技术。
图2是示出图1中所示的系统的事件数据收集过程的流程图。
首先,车辆通信装置13从包括EDR 11的一个或更多个模块、ECU、组件和程序获取与事件有关的数据(S200)。例如,通信装置13可以从EDR 11接收事件之前和之后记录的事件数据,并且收集事件的地理位置、日期和时间,涉及的车辆的型号、VIN等。
通信装置13将包括事件数据和VII的事件报告消息无线地发送到网络上的数据收集服务器35(S210)。如上所述,事件报告消息还可以包括附加信息,例如事件的地理位置、日期和时间,车辆的型号、制造年份、制造商等。另外,作为可以唯一地识别车辆的信息的VII可以包括例如,可以从车辆中的ECU收集的VIN以及通信装置13用于通信的唯一标识符。
数据收集服务器35对从车辆接收到的事件报告消息执行去识别处理,并生成第三方不能识别或跟踪相关车辆或个人的匿名化的事件数据(S220)。如上所述,事件报告消息包括事件数据和VII。数据收集服务器35可以将包括在事件报告消息中的信息划分为两个数据集。一个数据集(第一数据集)包括事件数据但不包括VII,另一个数据集(第二数据集)包括VII但不包括事件数据。数据收集服务器35生成用于事件数据的假名标识符。
数据收集服务器35将添加了假名标识符的第一数据集(即,匿名化的事件数据)传送到事件数据库服务器22。事件数据库服务器22可以将从数据收集服务器35传送的匿名化的事件数据存储在事件数据库21中。如上所述,匿名化的事件数据可以是或包括由假名标识符识别的事件数据。
数据收集服务器35将包括VII的第二数据集提供给VII数据库服务器32。VII数据库服务器32可以将从数据收集服务器35传送的VII存储在VII数据库31中。在通过将单向哈希算法应用于VII和随机数的组合来生成假名标识符的情况下,VII数据库服务器32可以将从数据收集服务器35传送的VII和随机数存储在VII数据库31中。如上所述,可以不将用于生成假名标识符的随机数提供给VII数据库服务器32。
图3是示出由图1中所示的事件数据管理系统提供匿名化的事件数据的过程的流程图。
例如,事件数据管理系统100可以从政府机关调查人员或研究人员接收对于满足特定条件的匿名化的事件数据的请求,诸如在特定区域中一定时间段内发生的事件(S310)。事件数据管理系统100可以在步骤S310之前或之后确定请求者是否为具有合法权限的人员。事件数据管理系统100可以允许事件数据库服务器22查询事件数据库21并提取与事件有关的数据(S320)。在该示例中,VII数据库31不参与提取事件数据。事件数据管理系统100可以提供所提取的事件数据作为对请求的响应(S330)。如上所述,由于已经从仅根据事件数据库21提取的事件数据中去除了与车辆或个人的关联,所以提供所提取的事件数据不会损害与车主有关的隐私。
图4是示出由图1中所示的事件数据管理系统100提供与特定车辆有关的事件数据的过程的流程图。
例如,事件数据管理系统100可以从车主、保险公司或调查机构的调查人员接收对于与特定VIN有关的事件数据的请求(S410)。
事件数据管理系统100可以确定请求者是否为法院命令、搜查令和/或其他适用法律和法规或相关车主授权访问的人员(S420)。
VII数据库服务器32查询VII数据库31,并提取与VIN相对应的VII和随机数(S430)。数据收集服务器35至少部分地基于提取的VII和随机数来生成与VIN相对应的假名标识符(S440)。事件数据库服务器22查询事件数据库21,并提取与生成的假名标识符相对应的事件数据(S450)。事件数据管理系统100提供所提取的事件数据作为对请求的响应(S460)。
当运营数据收集服务器35和事件数据库21的运营商彼此不同时,为了用于查询事件数据库21,可以将在步骤S440中生成的假名标识符提供给上述调查人员,或者直接提供给运营事件数据库21的运营商。
应当理解的是,可以采用许多不同的方式来实现上述示例实施方案。在一些示例中,可以通过具有处理器、存储器、磁盘或其他大容量存储装置、通信接口、输入/输出(I/O)装置和其他外围装置的至少一个通用计算机来实现本发明中描述的各种方法、装置、服务器和(子)系统。通用计算机可以通过将软件指令加载到处理器中然后执行指令以实现本发明中描述的功能,而用作执行上述方法的装置。
本发明中描述的各种方法可以利用存储在非易失性记录介质上的指令来实现,该指令可以由一个或更多个处理器读取和执行。非易失性记录介质包括例如以计算机系统可读的形式存储数据的所有类型的记录装置。例如,非易失性记录介质可以包括存储介质,诸如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EPROM)、闪存驱动器、光盘驱动器、磁性硬盘驱动器和固态驱动器(SSD)。
尽管已经出于说明性目的描述了示例性实施方案,但是本领域技术人员将理解的是,在不脱离实施方案的构思和范围的情况下,各种修改和改变是可能的。出于简洁和清楚起见,已经描述了示例性实施方案。因此,本领域的普通技术人员将理解的是,实施方案的范围不限于上面明确描述的实施方案,而是包括权利要求及其等同形式。
Claims (20)
1.一种用于收集和管理车辆的事件数据的方法,所述方法由一个或更多个计算系统执行,所述方法包括:
从所述车辆接收事件报告消息,所述事件报告消息包括车辆识别信息和记录在车辆中的事件数据;
基于车辆识别信息生成假名标识符;
将事件数据与假名标识符相关联;
将事件数据发送到第一数据库服务器,以用于在第一数据库中进行存储;
将车辆识别信息发送到第二数据库服务器,以用于在第二数据库中进行存储。
2.根据权利要求1所述的方法,进一步包括:将事件数据存储在第一数据库中,将车辆识别信息存储在第二数据库中。
3.根据权利要求2所述的方法,其中,所述事件报告消息进一步包括关于事件的地理位置、日期或时间的附加信息,所述方法进一步包括将所述附加信息存储在第一数据库或第二数据库中。
4.根据权利要求1所述的方法,其中,所述第一数据库和所述第二数据库由不同的运营商管理。
5.根据权利要求1所述的方法,其中,通过将单向哈希算法应用于车辆识别信息来生成所述假名标识符。
6.根据权利要求5所述的方法,其中,通过将单向哈希算法应用于车辆识别信息和随机数来生成所述假名标识符。
7.根据权利要求6所述的方法,其中,所述随机数与车辆识别信息相关联并且存储在第二数据库中。
8.根据权利要求6所述的方法,其中,所述随机数独立于第一数据库和第二数据库进行管理。
9.根据权利要求1所述的方法,其中,
通过将单向哈希算法应用于车辆识别信息索引来生成假名标识符,所述车辆识别信息索引用于唯一地识别第二数据库中的车辆识别信息。
10.根据权利要求1所述的方法,其中,所述事件报告消息进一步包括关于事件的地理位置、日期或时间的附加信息。
11.根据权利要求1所述的方法,其中,所述第一数据库服务器和所述第二数据库服务器由不同的运营商管理。
12.一种用于收集和管理事件数据的系统,所述系统包括:
第一数据库;
第一数据库服务器,其配置为管理第一数据库;
第二数据库;
第二数据库服务器,其配置为管理第二数据库;以及
数据收集服务器,其通信联接至第一数据库服务器和第二数据库服务器,
其中,所述数据收集服务器配置为从车辆接收事件报告消息,所述事件报告消息包括车辆识别信息和记录在车辆中的事件数据,所述数据收集服务器进一步配置为基于车辆识别信息生成假名标识符;
所述第一数据库服务器配置为将事件数据与假名标识符相关联,并将事件数据存储在第一数据库中;
所述第二数据库服务器配置为将车辆识别信息存储在第二数据库中。
13.根据权利要求12所述的用于收集和管理事件数据的系统,其中,所述数据收集服务器配置为通过将单向哈希算法应用于车辆识别信息来生成假名标识符。
14.根据权利要求13所述的用于收集和管理事件数据的系统,其中,所述数据收集服务器配置为通过将单向哈希算法应用于车辆识别信息和随机数来生成假名标识符。
15.根据权利要求14所述的用于收集和管理事件数据的系统,其中,所述数据收集服务器配置为将所述随机数安全地存储在数据收集服务器。
16.根据权利要求14所述的用于收集和管理事件数据的系统,其中,所述数据收集服务器配置为将随机数提供给第二数据库服务器,使得随机数与车辆识别信息相关联并且存储在第二数据库中。
17.根据权利要求12所述的用于收集和管理事件数据的系统,其中,所述数据收集服务器配置为通过将单向哈希算法应用于车辆识别信息索引来生成假名标识符,所述车辆识别信息索引用于唯一地识别第二数据库中的车辆识别信息。
18.根据权利要求12所述的用于收集和管理事件数据的系统,其中,所述事件报告消息进一步包括关于事件的地理位置、日期或时间的附加信息。
19.根据权利要求18所述的用于收集和管理事件数据的系统,其中,所述附加信息存储在第一数据库或第二数据库中。
20.根据权利要求12所述的用于收集和管理事件数据的系统,其中,所述数据收集服务器、所述第一数据库服务器和所述第二数据库服务器中的至少一部分由不同的运营商来运营。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190002567A KR20200092471A (ko) | 2019-01-09 | 2019-01-09 | 클라우드 기반의 edr 데이터 관리 방법 및 시스템 |
KR10-2019-0002567 | 2019-01-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111431700A true CN111431700A (zh) | 2020-07-17 |
Family
ID=69156262
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010010279.7A Pending CN111431700A (zh) | 2019-01-09 | 2020-01-06 | 用于收集和管理车辆的事件数据的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200218729A1 (zh) |
EP (1) | EP3680799A1 (zh) |
KR (1) | KR20200092471A (zh) |
CN (1) | CN111431700A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220071783A (ko) | 2020-11-24 | 2022-05-31 | 한국전자통신연구원 | 클라우드 기반 차량 데이터 보안 관리 장치 및 방법 |
US20230177202A1 (en) * | 2021-12-08 | 2023-06-08 | Ford Global Technologies, Llc | Privacy aware multi channel data transfer |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030126307A1 (en) * | 2001-12-27 | 2003-07-03 | Siemens Aktiengesellschaft | Method and system for event management |
US20060106799A1 (en) * | 2002-04-29 | 2006-05-18 | Jyrki Maijala | Storing sensitive information |
US20070271105A1 (en) * | 2006-05-09 | 2007-11-22 | Drivecam, Inc. | System and Method for Reducing Driving Risk With Hindsignt |
US20090182873A1 (en) * | 2000-06-30 | 2009-07-16 | Hitwise Pty, Ltd | Method and system for monitoring online computer network behavior and creating online behavior profiles |
US20090199301A1 (en) * | 2008-02-01 | 2009-08-06 | Oracle International Corporation | Methods to defend against tampering of audit records |
KR20140002341A (ko) * | 2012-06-29 | 2014-01-08 | 주식회사 케이티 | 운행기록 데이터 관리 방법 및 차량 운행관리 시스템 |
CN105389977A (zh) * | 2014-08-28 | 2016-03-09 | 福特全球技术公司 | 用于产生紧急车辆记录数据的设备和系统 |
US20160071333A1 (en) * | 2014-09-05 | 2016-03-10 | Vinli | Vehicle Information System |
US20160147945A1 (en) * | 2014-11-26 | 2016-05-26 | Ims Health Incorporated | System and Method for Providing Secure Check of Patient Records |
JP2016189078A (ja) * | 2015-03-30 | 2016-11-04 | 公益財団法人先端医療振興財団 | 情報管理システム |
US20180082082A1 (en) * | 2016-09-21 | 2018-03-22 | Mastercard International Incorporated | Method and system for double anonymization of data |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080288411A1 (en) * | 2007-05-17 | 2008-11-20 | Devon Copley | Methods, media, and systems for tracking and encrypting content usage |
US20160306999A1 (en) * | 2015-04-17 | 2016-10-20 | Auronexus Llc | Systems, methods, and computer-readable media for de-identifying information |
-
2019
- 2019-01-09 KR KR1020190002567A patent/KR20200092471A/ko not_active Application Discontinuation
-
2020
- 2020-01-06 CN CN202010010279.7A patent/CN111431700A/zh active Pending
- 2020-01-09 US US16/738,209 patent/US20200218729A1/en not_active Abandoned
- 2020-01-09 EP EP20150846.2A patent/EP3680799A1/en not_active Withdrawn
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090182873A1 (en) * | 2000-06-30 | 2009-07-16 | Hitwise Pty, Ltd | Method and system for monitoring online computer network behavior and creating online behavior profiles |
US20030126307A1 (en) * | 2001-12-27 | 2003-07-03 | Siemens Aktiengesellschaft | Method and system for event management |
US20060106799A1 (en) * | 2002-04-29 | 2006-05-18 | Jyrki Maijala | Storing sensitive information |
US20070271105A1 (en) * | 2006-05-09 | 2007-11-22 | Drivecam, Inc. | System and Method for Reducing Driving Risk With Hindsignt |
US20090199301A1 (en) * | 2008-02-01 | 2009-08-06 | Oracle International Corporation | Methods to defend against tampering of audit records |
KR20140002341A (ko) * | 2012-06-29 | 2014-01-08 | 주식회사 케이티 | 운행기록 데이터 관리 방법 및 차량 운행관리 시스템 |
CN105389977A (zh) * | 2014-08-28 | 2016-03-09 | 福特全球技术公司 | 用于产生紧急车辆记录数据的设备和系统 |
US20160071333A1 (en) * | 2014-09-05 | 2016-03-10 | Vinli | Vehicle Information System |
US20160147945A1 (en) * | 2014-11-26 | 2016-05-26 | Ims Health Incorporated | System and Method for Providing Secure Check of Patient Records |
JP2016189078A (ja) * | 2015-03-30 | 2016-11-04 | 公益財団法人先端医療振興財団 | 情報管理システム |
US20180082082A1 (en) * | 2016-09-21 | 2018-03-22 | Mastercard International Incorporated | Method and system for double anonymization of data |
Also Published As
Publication number | Publication date |
---|---|
EP3680799A1 (en) | 2020-07-15 |
KR20200092471A (ko) | 2020-08-04 |
US20200218729A1 (en) | 2020-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11348385B2 (en) | Method and system for managing event data | |
US11677568B2 (en) | Method for collecting and managing event data of a vehicle | |
Strandberg et al. | A systematic literature review on automotive digital forensics: Challenges, technical solutions and data collection | |
KR102358833B1 (ko) | 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템 | |
ben Othmane et al. | On the performance of detecting injection of fabricated messages into the can bus | |
CN110958301A (zh) | 基于联盟链的车辆档案数据处理方法、装置和系统 | |
US20200218729A1 (en) | Method for Collecting and Managing Event Data of a Vehicle | |
CN113273159B (zh) | 用于收集和管理车辆生成数据的方法和系统 | |
Li et al. | Analyzing and preventing data privacy leakage in connected vehicle services | |
US11544408B2 (en) | Method and system for managing vehicle generated data | |
US11170583B2 (en) | Electronic apparatus, method and server and method for verifying validity of log data of vehicle | |
WO2021177670A1 (ko) | 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템 | |
US11968312B2 (en) | Apparatus and method for cloud-based vehicle data security management | |
KR20210117934A (ko) | 차량 생성 데이터를 기록 및 관리하는 방법 및 시스템 | |
CN110972109B (zh) | 基于车载设备单元身份信息的处理方法、装置及系统 | |
US20220114845A1 (en) | Method and system for collecting and managing vehicle generated data | |
US20230311936A1 (en) | Method and system for collecting and managing vehicle-generated data | |
KR20210112241A (ko) | 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템 | |
Dong et al. | Digital Forensic Investigation of Automotive Systems: Requirements and Challenges | |
Jawi et al. | A New Era of Black Box–Refreshed Approach via Latest Technologies and the Challenges | |
US20230145574A1 (en) | Method and System for Recording and Managing Vehicle-Generated Data | |
JP2024048100A (ja) | データ管理システム、及び、基地局機器 | |
Recorders | I. Problems with EDR Data Collection A. Auto Manufacturers Collect Large Volumes of EDR Data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |