CN111431848B - 用于收集和管理车辆的事件数据的方法 - Google Patents

用于收集和管理车辆的事件数据的方法 Download PDF

Info

Publication number
CN111431848B
CN111431848B CN202010009629.8A CN202010009629A CN111431848B CN 111431848 B CN111431848 B CN 111431848B CN 202010009629 A CN202010009629 A CN 202010009629A CN 111431848 B CN111431848 B CN 111431848B
Authority
CN
China
Prior art keywords
certificate
event data
database
vehicle
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010009629.8A
Other languages
English (en)
Other versions
CN111431848A (zh
Inventor
柳中熙
朴胜煜
林和平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of CN111431848A publication Critical patent/CN111431848A/zh
Application granted granted Critical
Publication of CN111431848B publication Critical patent/CN111431848B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R11/00Arrangements for holding or mounting articles, not otherwise provided for
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R21/00Arrangements or fittings on vehicles for protecting or preventing injuries to occupants or pedestrians in case of accidents or other traffic risks
    • B60R21/01Electrical circuits for triggering passive safety arrangements, e.g. airbags, safety belt tighteners, in case of vehicle accidents or impending vehicle accidents
    • B60R21/013Electrical circuits for triggering passive safety arrangements, e.g. airbags, safety belt tighteners, in case of vehicle accidents or impending vehicle accidents including means for detecting collisions, impending collisions or roll-over
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

本发明涉及用于收集和管理车辆的事件数据的方法。所述方法可以由一个或更多个计算系统执行。所述方法包括获取由安装在车辆上的事件数据记录器生成的事件数据和分配给车辆的第一证书,将事件数据与第一证书相关联,将事件数据存储在第一数据库中,获取分配给车辆的第一证书和第二证书,将第一证书与第二证书相关联,并将第一证书存储在第二数据库中。

Description

用于收集和管理车辆的事件数据的方法
技术领域
本发明涉及用于收集和管理车辆的事件数据的方法和系统。
背景技术
本部分中的陈述仅提供与本发明有关的背景信息,并且不会构成现有技术。
通常,事件数据记录器(EDR,event data recorder)配置为检测事故等,并且在从相应时间之前的时刻至相应时间之后的时刻的预定时间段内,存储关于车辆的行驶状态或驾驶员的操作的信息。存储至少几个参数,包括速度、安全带状态和安全气囊充气状态,使得可以在司法鉴定调查中恢复这些参数。
司法鉴定调查通常通过经由OBD-II端口读取数据或通过物理提取EDR的数据存储器来执行。EDR中的数据可能会由于不正确的读取技术而破坏或更改,或者可能在存储之后被恶意操纵或删除。因此,可能难以完全确保存储的数据的完整性。
在调查交通事件(例如,交通事故)周围的情况时,来自政府机关或私营组织(例如,保险公司和汽车制造商)的调查人员会识别并跟踪特定的数据源(例如,事故涉及的车辆),然后独立地从每个数据源收集他们所需的信息,以识别事故原因、缺陷、加剧和缓解。这样的信息可以包括EDR中的数据。遗憾的是,以这种方式收集信息可能会花费很多时间和精力。此外,某些数据源可能无法识别,在被识别时可能不再可用,或者可能已经被删除。因此,需要一种用于收集和存储车辆的EDR中的数据的系统和相关方法,以自动识别具有与交通事件有关的数据的数据源并及时地获取这样的数据。
云存储或远程服务器可以是能够防止未经授权的访问并防止数据损坏的安全空间。即,为了维持EDR数据的完整性,可以考虑将EDR数据存储在可靠的云存储中。然而,要将EDR数据存储在云存储中,还需要考虑保护个人隐私的措施。在这种背景下,本发明提出了可以保护个人隐私的基于云的EDR数据管理系统。
发明内容
本发明的实施方案涉及一种用于收集和管理一个车辆或多个车辆的事件数据的方法和系统。所述实施方案可以涉及以基于云的方式管理EDR数据的方法和系统。
根据本发明的一个方面,一种用于收集和管理车辆的事件数据的方法由一个或更多个计算系统执行。所述方法包括获取由配备在车辆中的事件数据记录器记录的事件数据和分配给车辆的第一证书,将事件数据与第一证书相关联,将事件数据存储在第一数据库中,获取分配给车辆的第一证书和第二证书,将第一证书与第二证书相关联,并将第一证书存储在第二数据库中。
所述方法的实施方案可以进一步包括以下特征中的一个或更多个。
在一些实施方案中,第一证书可以是分配给车辆的多个短期证书的其中一个,并且第二证书可以是分配给车辆的长期证书。与长期证书不同,短期证书不包括可能容易与车辆(或车主)相关联的信息。
在一些实施方案中,该方法可以进一步包括在将事件数据存储在第一数据库中之前验证第一证书的有效性。
在一些实施方案中,所述方法可以进一步包括在将第一证书存储在第二数据库中之前验证第二证书的有效性。
在一些实施方案中,获取事件数据可以包括从车辆接收第一消息,所述第一消息包括事件的地理位置、事件数据和第一证书。所述第一消息可以进一步包括电子签名,所述电子签名是对于事件数据和地理位置、利用与第一证书有关的私钥生成的。
在一些实施方案中,第一数据库和第二数据库可以由不同的服务提供商管理。
根据本发明的另一方面,一种用于收集和管理车辆的事件数据的方法由一个或更多个计算系统执行。所述方法包括获取由配备在车辆中的事件数据记录器记录的事件数据以及分配给车辆的第一证书和第二证书,将事件数据与第一证书相关联,将事件数据存储在第一数据库中,将第一证书与第二证书相关联,并将第一证书存储在第二数据库中。
根据本发明的另一方面,一种系统能够用于收集和管理车辆的事件数据。所述系统包括:第一数据库;第一数据库服务器,其配置为管理第一数据库;第二数据库;以及第二数据库服务器,其配置为管理第二数据库。第一数据库服务器配置为接收由配置在车辆中的事件数据记录器记录的事件数据和分配给车辆的第一证书,将事件数据与第一证书相关联,并将事件数据存储在第一数据库中。第二数据库服务器配置为接收分配给车辆的第一证书和第二证书,将第一证书与第二证书相关联,并将第一证书存储在第二数据库中。
所述系统的实施方案可以进一步包括以下特征中的一个或更多个。
在一些实施方案中,第一证书可以是分配给车辆的多个短期证书的其中一个,并且第二证书可以是分配给车辆的长期证书。
在一些实施方案中,第一数据库服务器可以配置为在将事件数据存储在第一数据库中之前验证第一证书的有效性。
在一些实施方案中,第二数据库服务器可以配置为在将第一证书存储在第二数据库中之前验证第二证书的有效性。
在一些实施方案中,第一数据库服务器可以配置为从车辆接收第一消息,所述第一消息包括第一证书、事件数据以及事件的地理位置。所述消息可以进一步包括电子签名,所述电子签名是对于事件数据和地理位置、利用与短期证书有关的私钥生成的。
在一些实施方案中,第一数据库和第二数据库可以由不同的服务提供商管理。
在一些实施方案中,系统可以进一步包括数据获取服务器,所述数据获取服务器通信联接至第一数据库服务器和第二数据库服务器。数据获取服务器可以配置为从车辆获取事件数据、短期证书和长期证书,并将事件数据、短期证书和长期证书分发给第一数据库服务器和第二数据库服务器。
根据提出的方法和系统,可以通过搜索存储事件数据的网络上的数据库来及时地且容易地获得关于关注事件的数据(例如,EDR数据)。另外,存储在可靠网络上的存储装置中的事件数据对于要求事件数据完整性的司法鉴定调查可能是有用的。
此外,根据提出的方法和系统,将收集的事件数据与短期证书(或从中提取的标识符)相关联地存储在数据库中。短期证书不包括可能容易与车辆(或车主)相关联的信息,因此利用短期证书将数据库中的事件数据匿名化。然而,假名证书与可以识别相关车辆的长期证书相关联地在单独的数据库中进行管理,使得授权人员可以选择性地获取由特定车辆生成的事件数据。没有数据库存储事件数据和用于识别与其相关的车辆的信息。因此,可以进一步增强对隐私的保护。
附图说明
图1是示出根据本发明的实施方案的用于以基于云的方式存储和管理事件数据的整个系统的示意图。
图2是示出图1所示的系统的事件数据收集过程的流程图。
图3是示出根据本发明的另一实施方案的用于以基于云的方式存储和管理事件数据的整个系统的示意图。
图4是示出图3所示的系统的事件数据收集过程的流程图。
图5是示出由图1或图3所示的事件数据管理系统提供匿名化的事件数据的过程的流程图。
图6是示出由图1或图3所示的事件数据管理系统提供与特定车辆有关的事件数据的过程的流程图。
具体实施方式
在下文中,将参照附图详细描述本发明的一些实施方案。应当注意的是,在向各个附图的组成元件添加附图标记时,尽管元件示于不同附图中,但是相同的附图标记表示相同的元件。此外,在本发明的以下描述中,当并入本文中的已知功能和配置的详细描述可能使本发明的主题不清楚时,将省略该详细描述。
另外,诸如第一、第二、A、B、(a)、(b)等的各种术语仅用于将一个组件与其它组件进行区分的目的,但不隐含也不暗示组件的本质、次序或顺序。在整个说明书中,当部件“包括”或“包含”组件时,该部件可以进一步包括其他组件,不排除这样的其他组件,除非有相反的特定说明。诸如“单元”、“模块”等的术语是指用于处理至少一个功能或操作的单元,其可以通过硬件、软件或其组合来实现。
为了满足V2X通信中的认证和隐私要求,已经进行了许多支持公钥基础设施(PKI)的研究。特别令人感兴趣的一种方法依赖于假名证书。与传统证书不同,假名证书不包括可能容易与车主相关联的信息,并且只能由假名识别。假名包括在假名证书中作为“主题标识符”。因此,假名证书可以用于对广播到其他车辆的消息进行签名,而不会损害车主的隐私。为一个车辆颁发多个假名证书,并且假名证书的颁发机构不知道假名证书被颁发至哪个车辆。由于假名证书的有效期短,所以假名证书也称为短期证书。对于应当识别车辆的情况(例如,验证获得新的假名证书的权限),提供了具有与车辆寿命相关的长有效期的长期证书。
根据本发明的至少一些实施方案,在网络上的数据库中存储并管理记录在每个车辆中的事件数据。为了保护个人的隐私,收集的事件数据用假名证书(或从中提取的假名)匿名化。然而,假名证书与用于识别车辆的唯一标识符的长期证书相关联地在单独的数据库中进行管理,使得授权人员可以选择性地获取由特定车辆生成的事件数据。
图1是示出根据本发明的实施方案的用于以基于云的方式存储和管理事件数据的整个系统的示意图。
车载监控系统可以在从事件发生时间之前的时刻至事件发生时间之后的时刻的预定时间段内,记录与车辆的行驶状态、驾驶员的操作等有关的数据。车载监控系统可以将记录的数据无线地发送至基于云的事件数据管理系统100。
车载监控系统可以包括事件数据记录器(EDR)11、至少一个传感器12和通信装置13,它们可以连接到车辆数据总线(例如,控制器局域网(CAN)、本地互连网络(LIN)、面向媒体的系统传输(MOST)、以太网等)。
EDR 11设计为在检测到一个或更多个预定义事件发生时,在从检测之前的时刻至检测之后的时刻的预定时间段内,记录和存储数据。具体地,这样的事件可以是交通碰撞。例如,当触发安全气囊的充气时,可以感测到交通碰撞。另外,事件可以进一步包括车辆的主要功能的故障。例如,当加速度/减速度发生在预定阈值之外时,可以感测到主要功能的故障。EDR 11可以被至少一个传感器12测量的值访问。至少一个传感器12可以设计为感测车辆速度/减速度/行驶距离等。由EDR 11记录的数据可以是适合于跟踪交通碰撞的数据,例如,车辆的动力、驾驶员的行为以及车辆安全系统的运行状态。EDR 11将记录的事件数据提供给通信装置13。
在从EDR 11接收到事件数据时,通信装置13可以从定位装置(未示出)、时间确定装置(未示出)等获取事件发生的日期、时间和地理位置。定位装置可以包括接收器,所述接收器配置为从诸如GPS或GNSS的卫星辅助定位系统接收地理位置信息和/或时间信息。通信装置13可以配置为包括定位装置和/或时间确定装置。替选地,由EDR 11记录的数据可以包括触发事件的日期、时间和地理位置。
通信装置13是将车载网络连接到外部通信网络的有线或无线通信装置。通信装置13例如可以是远程信息处理单元(TMU),或插入在OBD-II端口中的有线或无线软件狗。通信装置13可以配置为包括无线收发器,其能够例如进行诸如GSM/WCDMA/LTE/5G的蜂窝通信,或者诸如WLAN、c-V2X、WAVE、DSRC和蓝牙的短距离无线通信。
通信装置13可以持有或访问用于V2X通信的安全性的一个长期证书和多个短期证书。通信装置13可以例如每5分钟改变要使用的短期证书。如下所述,长期证书和多个短期证书可以是由安全凭证管理系统(SCMS,Security Credentials Management System)40颁发的注册证书和多个假名证书。在以下描述中,术语“假名证书”和“短期证书”可以互换使用,并且术语“长期证书”和“注册证书”可以互换使用。
在从EDR 11接收到事件数据时,通信装置13可以通过通信网络将包括事件数据和短期证书的第一消息发送至事件数据库服务器22。可以利用短期证书来匿名化第一消息。第一消息可以包括利用短期证书的相关签名密钥(即,私钥)签名的事件数据,并且可以进一步包括附加信息,例如事件发生的地理位置、日期、时间等。
通信装置13还可以将包括长期证书和短期证书(用于第一消息)的第二消息发送至VII数据库服务器32。第二消息可以包括利用长期证书的相关签名密钥(即,私钥)签名的短期证书。替选地,通信装置13可以在发送包括事件数据和短期证书的第一消息之前,发送包括短期证书和长期证书的第二消息。
事件数据管理系统100存储并管理从多个车辆获取的事件数据。如上所述,为了保护个人的隐私,获取的事件数据利用短期证书(或从中提取的假名)匿名化并存储在数据库中。为了选择性地提取由特定车辆生成的事件数据,用于识别事件数据的假名证书与能够唯一地识别相关车辆的长期证书相关联地在单独的数据库中进行管理。事件数据和用于识别与其相关的车辆的信息没有一起存储在任何数据库中。
在该实施方案中,在事件数据管理系统100中独立地实现用于存储事件数据的子系统20和用于存储识别相关车辆的VII数据的子系统30。子系统20和子系统30可以由不同的运营商来管理。这些运营商可以相互合作,为从多个车辆收集的事件数据提供存储/管理/查询服务,并保护隐私。替选地,子系统20和子系统30可以由一个运营商独立地管理。
用于存储事件数据的子系统20可以包括事件数据库21和配置为管理事件数据库21的事件数据库服务器22。用于存储VII数据的子系统30可以包括VII数据库31和配置为管理VII数据库31的VII数据库服务器32。尽管图1中所示的事件数据库服务器22和VII数据库服务器32区分为单独的服务器,但是可以利用众所周知的虚拟化技术通过共享计算资源来实现这些服务器。
事件数据库服务器22可以从多个车辆接收包括事件数据的第一消息。如上所述,第一消息可以包括假名证书、事件数据和事件发生的位置(即,事件发生时车辆的地理位置)。第一消息还可以包括电子签名,所述电子签名是对于“事件数据和/或事件发生的位置”、利用与短期证书相关的私钥生成的。事件数据库服务器22可以利用短期证书的相关公钥来验证包括在第一消息中的签名。事件数据库服务器22可以将事件数据和事件发生位置与短期证书(或从中提取的假名)相关联地存储在事件数据库21中。即,在事件数据库21中,可以通过分配给作为数据源的车辆的多个假名的其中一个来识别每条事件数据。
VII数据库服务器32可以从多个车辆接收第二消息。如上所述,第二消息可以包括长期证书和用于第一消息的短期证书。第二消息可以进一步包括对于短期证书的电子签名,所述短期证书是利用长期证书的相关私钥生成的。VII数据库服务器32可以利用长期证书的相关公钥来验证包括在第二消息中的签名。长期证书可以是包括相关公钥的显式(explicit)证书。VII数据库服务器32可以将短期证书与长期证书相关联,并将短期证书存储在VII数据库31中。换言之,VII数据库31可以管理车辆的唯一标识符(包括在长期证书中)和假名(包括在短期证书中)之间的关联,以能够识别与假名相对应的特定车辆。车辆的唯一标识符可以是例如,车辆识别号码(VIN)、无线收发器(包括在通信装置中)的MAC地址等。
事件数据管理系统100可以与作为V2X安全基础设施的SCMS 40相关联。SCMS 40可以包括注册证书机构(注册CA或ECA)41、假名证书机构(假名CA或PCA)42和CRL管理服务器43作为其功能组件。
ECA 41是颁发与车辆的唯一标识符相关联的注册证书的机构。ECA 41生成分配给注册车辆的唯一标识符的公钥和私钥,并向每个车辆颁发注册证书(其为用于公钥的证书)。该证书是长期证书,其具有与车辆寿命相关的较长有效期。另外,ECA 41向假名CA请求颁发分配给注册车辆的唯一标识符的假名。
PCA 42是颁发假名证书的机构。在从ECA 41接收到假名颁发请求时,PCA 42生成用于相应的唯一标识符的多个假名证书,并将多个假名证书颁发给车辆。这里,假名证书可以包括公钥、公钥的有效期以及PCA 42的数字签名。假名证书是在很短时间段内使用的短期证书。
CRL管理服务器43是生成并分发证书撤销列表(CRL,Certificate RevocationList)的实体。
在将包括在第一消息中的事件数据输入事件数据库21之前,事件数据库服务器22可以查询由SCMS管理的CRL,以检查包括在第一消息中的短期证书的有效性。在确定出短期证书有效时,事件数据库服务器22可以将包括在接收到的第一消息中的事件数据输入事件数据库21中。类似地,VII数据库服务器32可以查询由SCMS 40管理的CRL,以检查包括在第二消息中的长期证书的有效性。作为查询结果,在确定出长期证书有效时,VII数据库服务器32可以将短期证书与长期证书相关联,并将短期证书存储在VII数据库31中。替选地,为了内部检查短期证书和长期证书的有效性,事件数据管理系统100可以配置为包括CRL管理模块(未示出),所述CRL管理模块配置为单独存储和管理由SCMS 40定期分发的证书撤销列表(CRL)。
来自各个机构的调查人员或研究人员可以向事件数据管理系统100请求查询期望的事件数据。第三方50可以是想要利用匿名化的事件数据或识别的事件数据的用户,例如,保险公司或政府机关、研究人员、车辆制造商、车主等。响应于来自第三方50的查询,事件数据管理系统100可以使事件数据库服务器22和/或VII数据库服务器32从事件数据库21和/或VII数据库31中提取针对第三方的查询的事件数据。查询可以包括与调查范围或标准有关的至少一个参数,例如事件位置、事件日期、事件时间、所涉及的车辆的型号以及VIN。
作为一个示例,在从政府调查人员或研究人员接收到关于在特定区域中一定时间段内发生的事件的数据的请求时,事件数据管理系统100可以使事件数据库服务器22搜索事件数据库21并提取相关事件数据。由于从事件数据库21提取的事件数据是利用短期证书(或从中提取的假名)匿名化的数据,所以提供提取的事件数据不会损害所涉及的车辆的车主的隐私。
作为另一个示例,在从保险公司的调查人员接收到与特定VIN有关的事件数据的请求时,事件数据管理系统100可以经由VII数据库服务器32在VII数据库31中搜索与VIN相对应的长期证书,并指定与长期证书相关联的短期证书(或从中提取的假名)。然后,事件数据管理系统100可以使事件数据库服务器22搜索事件数据库21以提取与指定的假名证书(或假名)相关联的事件数据。
为了进一步保护个人的隐私,VII数据库服务器32可以基于预设的访问权限策略来进一步控制对存储在VII数据库31中的数据的访问。例如,除非经法院命令、搜查令和/或其他适用法律和法规另行授权,否则访问权限策略只能允许每个车主授权的调查人员或其他用户访问。换言之,预设的权限策略可以为VII数据库31的不同用户提供不同级别的访问。另一方面,与VII数据库服务器32相比,管理匿名化的事件数据库21的事件数据库服务器22可以使用不太严格的访问权限策略。例如,事件数据库服务器22可以对请求匿名化的事件数据的第三方使用仅基于计费系统的访问权限策略。
另外,防火墙可以用于数据库服务器22和32,或者数据库加密技术可以应用于数据库21和31。具体地,为了确保对VII数据的安全管理,可以对VII数据库服务器32和/或VII数据库31采用高级安全技术。
图2是示出图1中所示的系统的事件数据收集过程的流程图。
首先,车辆通信装置(TMU)13从包括EDR 11的一个或更多个模块、组件和程序获取与车辆有关的数据(S200)。例如,通信装置(TMU)可以从EDR 11接收事件之前和之后记录的事件数据,并且收集关于事件的地理位置、日期和时间、所涉及的车辆的型号等的信息。
通信装置(TMU)13将包括事件数据和短期证书的第一消息无线地发送至网络上的事件数据库服务器22(S210)。如上所述,第一消息可以包括短期证书、事件数据和地理位置。另外,第一消息可以进一步包括电子签名,所述电子签名是对于事件数据和地理位置、利用与短期证书有关的私钥生成的。
在接收到第一消息时,事件数据库服务器22使包括在第一消息中的事件数据匿名化,并将事件数据输入到事件数据库21中(S240)。例如,事件数据库服务器22可以将事件数据和事件的地理位置与相应车辆的短期证书相关联,并将事件数据和事件的地理位置存储在事件数据库21中。事件数据库服务器22可以通过在存储事件数据之前向SCMS 40查询CRL来检查短期证书的有效性(S220和S230)。在一些实施方案中,可以跳过用于验证短期证书PC的有效性的步骤S220至S230。
VII数据库服务器32从车辆接收用于第一消息的电子签名的短期证书和长期证书(S250)。VII数据库服务器32可以将短期证书与长期证书相关联,并将短期证书存储在VII数据库31中(S280)。在存储短期证书之前,VII数据库服务器32可以通过向SCMS 40查询CRL来检查长期证书的有效性(S260至S270)。
与图2中所示的示例不同,步骤S210和S250可以颠倒顺序。即,通信装置13可以在发送包括事件数据和短期证书的第一消息之前发送包括短期证书和长期证书的第二消息。
图3是示出根据本发明的另一实施方案的用于以基于云的方式存储和管理事件数据的整个系统的示意图。
与图1中所示的事件数据管理系统100相比,图3中所示的事件数据管理系统300进一步包括数据收集服务器35。
数据收集服务器35可以通过通信网络从车辆的通信装置13接收包括事件数据和短期证书的第一消息以及包括长期证书和短期证书的第二消息。数据收集服务器35可以从车辆的通信装置13一次全部接收事件数据、短期证书和长期证书。数据收集服务器35可以配置为将事件数据和短期证书传送至事件数据库服务器22,并且将长期证书和短期证书传送至VII数据库服务器32。即,数据收集服务器35可以执行消息路由功能或消息筛选功能。随后将参照图4来详细地描述包括数据收集服务器35的图3的整个系统的操作。
在图3中所示的事件数据管理系统300中,服务器22、32和35可以由一个运营商管理。数据收集服务器35可以经由内联网连接到事件数据库服务器22和VII数据库服务器32。在这种情况下,数据收集服务器35可以进一步执行防火墙功能以保护内部网络免受外部网络的攻击。替选地,服务器22、32和35可以由不同的运营商来管理。
图4是示出图3中所示的系统的事件数据收集过程的流程图。
首先,车辆通信装置13从包括EDR 11的一个或更多个模块、组件和程序获取与车辆有关的数据(S400)。例如,通信装置13可以从EDR 11接收在事件之前和之后记录的事件数据,并且收集关于事件的地理位置、日期和时间,所涉及的车辆的型号等的信息。
通信装置13将包括事件数据和短期证书PC的第一消息无线地发送至网络上的数据收集服务器35(S410)。如上所述,第一消息可以包括短期证书PC、事件数据和地理位置。另外,第一消息可以进一步包括电子签名,所述电子签名是对于事件数据和地理位置、利用与短期证书PC有关的私钥生成的。
在接收到第一消息时,数据收集服务器35可以向SCMS 40查询CRL,并且检查短期证书PC的有效性(S420至S425)。当短期证书PC有效时,数据收集服务器35将包括在第一消息中的事件数据、短期证书PC等传送至事件数据库服务器22(S430)。在一些实施方案中,可以跳过用于验证短期证书PC的有效性的步骤S420至S425。
事件数据服务器22将事件数据匿名化并将事件数据输入至事件数据库21中(S440)。例如,事件数据库服务器22可以将事件数据和事件的地理位置与相应车辆的短期证书PC或从短期证书提取的假名相关联,并将事件数据和事件的地理位置存储在事件数据库21中。
通信装置13将包括长期证书EC和用于第一消息的短期证书PC的第二消息发送至网络上的数据收集服务器35(S450)。
在接收到第一消息时,数据收集服务器35可以通过向SCMS 40查询CRL来检查长期证书的有效性(S460和S465)。当长期证书EC有效时,数据收集服务器35将包括在第二消息中的长期证书EC和短期证书PC传送至VII数据库服务器32(S470)。
VII数据库服务器32将短期证书与长期证书相关联,并将短期证书存储在VII数据库31中(S480)。
与图4中所示的示例不同,步骤S410和S450可以颠倒顺序,或者可以在一个步骤中执行。例如,通信装置13可以在发送包括事件数据和短期证书的第一消息之前发送包括短期证书和长期证书的第二消息。事件数据、短期证书和长期证书可以一次全部发送。
如上所述,第三方50可以通过指定多个参数对事件数据管理系统100、300的运营商执行查询操作,以获得期望的EDR数据。查询参数可以包括与调查范围或标准有关的至少一个参数,例如事件位置、事件日期、事件时间、所涉及的车辆的型号以及VIN。在下文中,将参照图5和图6来描述响应于这种查询而通过图1或图3中所示的系统100、300提供相关事件数据的过程。
图5是示出由图1或图3中所示的事件数据管理系统100、300提供匿名化的事件数据的过程的流程图。
例如,事件数据管理系统100、300可以从政府机关调查人员或研究人员接收对于满足特定条件的匿名化的事件数据的请求,诸如在特定区域中一定时间段内发生的事件(S510)。事件数据管理系统100、300可以查询事件数据库21并提取满足所请求条件的事件数据(S520)。事件数据管理系统100、300可以提供所提取的事件数据作为对请求的响应(S530)。因为从事件数据库21提取的事件数据是利用假名证书(或从中提取的假名)匿名化的数据,所以不会损害车主(或驾驶员)的隐私。此外,VII数据库31不参与提供匿名化的事件数据。事件数据管理系统100、300可以在步骤S510之前或之后确定请求者是否具有访问权。
图6是示出由图1或图3中所示的事件数据管理系统100、300提供与特定车辆有关的事件数据的过程的流程图。
例如,事件数据管理系统100、300可以从车主、保险公司或调查机构的调查人员接收对于与特定VIN有关的事件数据的请求(S610)。事件数据管理系统100、300可以确定请求者是否为具有法院命令、搜查令和/或其他适用法律和法规或相关车主授权的访问权的人员(S620)。事件数据管理系统100、300可以在VII数据库31中检查对应于(分配给)VIN的长期证书,并指定与该长期证书相关联的短期证书(或从中提取的假名)(S630)。然后,事件数据管理系统100可以查询事件数据库23并提取与指定的假名证书(或假名)相对应的事件数据(S640)。事件数据管理系统100、300可以提供所提取的事件数据作为对请求的响应(S650)。当事件数据库23和VII数据库31由不同的运营商运营时,为了用于查询VII数据库31,在步骤S630通过查询事件数据库23而获得的短期证书(或从中提取的假名)可以被提供给上述调查人员或直接提供给运营的运营商。
应当理解的是,可以采用许多不同的方式来实现上述示例实施方案。在一些示例中,可以通过具有处理器、存储器、磁盘或其他大容量存储装置、通信接口、输入/输出(I/O)装置和其他外围装置的至少一个通用计算机来实现本发明中描述的各种方法、装置、服务器和(子)系统。通用计算机可以通过将软件指令加载到处理器中然后执行指令以实现本发明中描述的功能,而用作执行上述方法的装置。
本发明中描述的各种方法可以利用存储在非易失性记录介质上的指令来实现,该指令可以由一个或更多个处理器读取和执行。非易失性记录介质包括例如以计算机系统可读的形式存储数据的所有类型的记录装置。例如,非易失性记录介质可以包括存储介质,诸如可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EPROM)、闪存驱动器、光盘驱动器、磁性硬盘驱动器和固态驱动器(SSD)。
尽管已经出于说明性目的描述了示例性实施方案,但是本领域技术人员将理解的是,在不脱离实施方案的构思和范围的情况下,各种修改和改变是可能的。出于简洁和清楚起见,已经描述了示例性实施方案。因此,本领域的普通技术人员将理解的是,实施方案的范围不限于上面明确描述的实施方案,而是包括权利要求及其等同形式。

Claims (13)

1.一种用于收集和管理车辆的事件数据的方法,所述方法由一个或更多个计算系统执行,所述方法包括:
通过从车辆接收第一消息来获取事件数据,所述第一消息包括第一证书和事件数据,所述事件数据由配备在车辆中的事件数据记录器记录,所述第一证书是分配给车辆的多个短期证书中的一个;
利用从第一证书提取的假名将获取的事件数据匿名化;
将匿名化的事件数据存储在第一数据库中;
通过接收包括在第一消息中使用的第一证书以及第二证书的第二消息来获取第一证书和第二证书,所述第二证书是分配给车辆的长期证书;
通过将包括在第二证书中的车辆的唯一标识符与包括在第一证书中的假名相关联来将第一证书与第二证书相关联;
将第一证书和与第一证书相关联的第二证书存储在第二数据库中。
2.根据权利要求1所述的方法,进一步包括:
在将事件数据存储在第一数据库中之前,验证第一证书的有效性。
3.根据权利要求1所述的方法,进一步包括:
在将第一证书存储在第二数据库中之前,验证第二证书的有效性。
4.根据权利要求1所述的方法,其中,所述第一消息进一步包括事件的地理位置。
5.根据权利要求4所述的方法,其中,所述第一消息进一步包括电子签名,所述电子签名是对于事件数据和地理位置、利用与第一证书有关的私钥生成的。
6.根据权利要求1所述的方法,其中,所述第一数据库和所述第二数据库由不同的服务提供商管理。
7.一种用于收集和管理车辆的事件数据的系统,所述系统由一个或更多个计算系统来实现,并且包括:
第一数据库;
第一数据库服务器,其配置为管理第一数据库;
第二数据库;以及
第二数据库服务器,其配置为管理第二数据库,
其中,所述第一数据库服务器配置为从车辆接收第一消息,所述第一消息包括第一证书和事件数据,所述事件数据由配备在车辆中的事件数据记录器记录,所述第一证书是分配给车辆的多个短期证书中的一个,所述第一数据库服务器配置为利用从第一证书提取的假名将接收到的事件数据匿名化,并将匿名化的事件数据存储在第一数据库中,
所述第二数据库服务器配置为接收包括在第一消息中使用的第一证书以及第二证书的第二消息,所述第二证书是分配给车辆的长期证书,所述第二数据库服务器配置为通过将包括在第二证书中的车辆的唯一标识符与包括在第一证书中的假名相关联来将第一证书与第二证书相关联,并将第一证书和与第一证书相关联的第二证书存储在第二数据库中。
8.根据权利要求7所述的用于收集和管理车辆的事件数据的系统,其中,所述第一数据库服务器进一步配置为在将事件数据存储在第一数据库中之前验证第一证书的有效性。
9.根据权利要求7所述的用于收集和管理车辆的事件数据的系统,其中,所述第二数据库服务器进一步配置为在将第一证书存储在第二数据库中之前验证第二证书的有效性。
10.根据权利要求7所述的用于收集和管理车辆的事件数据的系统,其中,所述第一消息进一步包括事件的地理位置。
11.根据权利要求10所述的用于收集和管理车辆的事件数据的系统,其中,所述第一消息进一步包括电子签名,所述电子签名是对于事件数据和地理位置、利用与第一证书有关的私钥生成的。
12.根据权利要求7所述的用于收集和管理车辆的事件数据的系统,其中,所述第一数据库和所述第二数据库包括由不同的服务提供商管理的数据库。
13.根据权利要求7所述的用于收集和管理车辆的事件数据的系统,进一步包括数据获取服务器,其通信联接至第一数据库服务器和第二数据库服务器,其中,所述数据获取服务器配置为:
从车辆获取事件数据、第一证书和第二证书;
将事件数据和第一证书发送至第一数据库服务器;
将第一证书和第二证书发送至第二数据库服务器。
CN202010009629.8A 2019-01-09 2020-01-06 用于收集和管理车辆的事件数据的方法 Active CN111431848B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0002568 2019-01-09
KR1020190002568A KR20200092472A (ko) 2019-01-09 2019-01-09 클라우드 기반의 edr 데이터 관리 방법 및 시스템

Publications (2)

Publication Number Publication Date
CN111431848A CN111431848A (zh) 2020-07-17
CN111431848B true CN111431848B (zh) 2023-08-01

Family

ID=69156292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010009629.8A Active CN111431848B (zh) 2019-01-09 2020-01-06 用于收集和管理车辆的事件数据的方法

Country Status (4)

Country Link
US (2) US11677568B2 (zh)
EP (1) EP3680831A1 (zh)
KR (1) KR20200092472A (zh)
CN (1) CN111431848B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10868677B2 (en) * 2018-06-06 2020-12-15 Blackberry Limited Method and system for reduced V2X receiver processing load using certificates
KR102281949B1 (ko) * 2020-10-29 2021-07-26 펜타시큐리티시스템 주식회사 익명 인증서 관리 방법 및 장치
CN113038417B (zh) * 2021-02-01 2022-07-26 北京汽车研究总院有限公司 车联网中v2x匿名证书的管理方法与装置、存储介质、设备
CN114915942A (zh) * 2021-02-10 2022-08-16 华为技术有限公司 通信密钥配置方法及装置
US11669639B2 (en) * 2021-02-25 2023-06-06 Dell Products L.P. System and method for multi-user state change
US20220382903A1 (en) * 2021-06-01 2022-12-01 Ford Global Technologies, Llc Personally identifiable information removal based on private area logic

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101532024B1 (ko) * 2015-04-29 2015-06-29 한밭대학교 산학협력단 차량 통신에서의 메시지 전송 방법 및 장치
DE102015219517A1 (de) * 2015-10-08 2017-04-13 Volkswagen Aktiengesellschaft Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten
CN107396285A (zh) * 2017-07-12 2017-11-24 中国科学院深圳先进技术研究院 车辆隐私保护方法、装置、设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9836716B2 (en) * 2006-05-09 2017-12-05 Lytx, Inc. System and method for reducing driving risk with hindsight
TWI516950B (zh) * 2013-12-23 2016-01-11 勝捷光電股份有限公司 即時記錄分享系統及方法
US20160147945A1 (en) * 2014-11-26 2016-05-26 Ims Health Incorporated System and Method for Providing Secure Check of Patient Records
US10154233B2 (en) * 2015-12-26 2018-12-11 Intel Corporation Technologies for scene reconstruction
KR102598613B1 (ko) 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US11223605B2 (en) * 2018-02-05 2022-01-11 Onboard Security, Inc. Method and system for connected vehicle communication
CN111200495A (zh) * 2018-11-20 2020-05-26 西安华为技术有限公司 一种车联网的证书处理方法、装置和系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101532024B1 (ko) * 2015-04-29 2015-06-29 한밭대학교 산학협력단 차량 통신에서의 메시지 전송 방법 및 장치
DE102015219517A1 (de) * 2015-10-08 2017-04-13 Volkswagen Aktiengesellschaft Zertifizierungsmodul, Vorrichtung, Berechtigungsprüfungsmodul, Verfahren und Computerprogramm zum Berechnen, Bereitstellen und Prüfen von digitalen Kurzzeitzertifikaten
CN107396285A (zh) * 2017-07-12 2017-11-24 中国科学院深圳先进技术研究院 车辆隐私保护方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN111431848A (zh) 2020-07-17
US20230269102A1 (en) 2023-08-24
EP3680831A1 (en) 2020-07-15
KR20200092472A (ko) 2020-08-04
US20200220737A1 (en) 2020-07-09
US11677568B2 (en) 2023-06-13

Similar Documents

Publication Publication Date Title
CN111431848B (zh) 用于收集和管理车辆的事件数据的方法
US11348385B2 (en) Method and system for managing event data
JP7168145B2 (ja) ブロックチェーンデータ分析を用いた、信頼度の高い車両テレマティクス
US20200219337A1 (en) Privacy Control-Adjustable Commercial Vehicle Electronic Logging Device (ELD) and Trip Data-Sharing System Between a Transportation Company and a Third-Party Corporate Partner Entity
US8015404B2 (en) System and method for collecting traffic data using probe vehicles
Strandberg et al. A systematic literature review on automotive digital forensics: Challenges, technical solutions and data collection
KR102358833B1 (ko) 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템
Ferdous et al. Immutable autobiography of smart cars leveraging blockchain technology
US20220050925A1 (en) Automotive data sharing and consent management platform
US11271971B1 (en) Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)
CN113273159B (zh) 用于收集和管理车辆生成数据的方法和系统
US20200218729A1 (en) Method for Collecting and Managing Event Data of a Vehicle
US11544408B2 (en) Method and system for managing vehicle generated data
CN110972109B (zh) 基于车载设备单元身份信息的处理方法、装置及系统
WO2020145589A1 (ko) 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템
WO2022019489A1 (ko) 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템
Mukisa et al. Challenges of privacy requirements modelling in V2X applications: A telematic insurance case study
Ebbers et al. Grand theft API: A forensic analysis of vehicle cloud data
JP2024048100A (ja) データ管理システム、及び、基地局機器
Recorders I. Problems with EDR Data Collection A. Auto Manufacturers Collect Large Volumes of EDR Data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant