JP2020038673A - ブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステム - Google Patents

ブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステム Download PDF

Info

Publication number
JP2020038673A
JP2020038673A JP2019162256A JP2019162256A JP2020038673A JP 2020038673 A JP2020038673 A JP 2020038673A JP 2019162256 A JP2019162256 A JP 2019162256A JP 2019162256 A JP2019162256 A JP 2019162256A JP 2020038673 A JP2020038673 A JP 2020038673A
Authority
JP
Japan
Prior art keywords
vehicle
information
transaction data
data
record information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019162256A
Other languages
English (en)
Other versions
JP6906025B2 (ja
Inventor
ユンジン ジョ
Youngjun Jo
ユンジン ジョ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NHN Japan Corp
Original Assignee
NHN Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR1020180106022A external-priority patent/KR102144404B1/ko
Priority claimed from KR1020180106062A external-priority patent/KR102113873B1/ko
Application filed by NHN Japan Corp filed Critical NHN Japan Corp
Publication of JP2020038673A publication Critical patent/JP2020038673A/ja
Application granted granted Critical
Publication of JP6906025B2 publication Critical patent/JP6906025B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G08SIGNALLING
    • G08GTRAFFIC CONTROL SYSTEMS
    • G08G1/00Traffic control systems for road vehicles
    • G08G1/01Detecting movement of traffic to be counted or controlled
    • G08G1/0104Measuring and analyzing of parameters relative to traffic conditions
    • G08G1/0108Measuring and analyzing of parameters relative to traffic conditions based on the source of data
    • G08G1/0112Measuring and analyzing of parameters relative to traffic conditions based on the source of data from the vehicle, e.g. floating car data [FCD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/024Guidance services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Bioethics (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • Chemical & Material Sciences (AREA)
  • Analytical Chemistry (AREA)
  • Traffic Control Systems (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)
  • Navigation (AREA)

Abstract

【課題】走行中、イベントが発生したとき、イベント原因に係る走行記録をブロックチェーン基盤にて格納して保安性を向上させたブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステムを提供する。【解決手段】ブロックチェーン基盤走行記録データ格納方法は、車両が走行することで発生する走行記録情報を生成し、格納すること、前記車両にイベントが発生することを感知すること、前記イベント発生を感知すると、前記イベントと関連した前記走行記録情報を抽出すること、前記抽出された走行記録情報をトランザクションデータに変換すること、及び前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することとを含む。【選択図】図9

Description

本発明は、ブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステムに関する。より詳しくは、走行中、イベントが発生したとき、イベント原因と関連する走行記録をブロックチェーン基盤にて格納する、保安性を向上させたブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステムに関する。
車両とは、搭乗するユーザが望む方向に移動する装置である。代表的には、自動車を例に挙げることができる。
近年、自動車は、自律走行や前述した運転便宜機能等を提供する知能型自動車に発展し、知能型自動車は、情報技術(IT)を融合した最先端自動車であって、スマート自動車ともいう。知能型自動車は、自動車自体の先端システムの導入はもちろん、知能型交通システム(ITS)との連動を介しての最適の交通効率を提供することができる。
このような知能型自動車は、無線でインフラ交通システムとの通信(V2I)だけでなく、車両間通信(V2V)を介して互いに必要な情報をやり取りし、車両間の安全な走行と最適の交通効率を実現することができる。
また、知能型自動車は、各種センサと電子装備等の開発でユーザ運転を補助し、走行安全性及び便宜などを向上させる運転走行補助機能を備えた車両が注目を浴びている。
例えば、車両の車線離脱を警告したり、維持させる機能、急停車ブレーキ機能、及び死角地帯警告機能など、様々な運転補助機能(ADAS)が開発され、車両に適用されている。
さらに、知能型自動車は、搭乗者の運転操作がなくても自ら外部状況を判断し、車両を操作して走行する自律走行機能まで提供している。
最近、自律走行とともに、新しく脚光を浴びている技術のうち1つとしてブロックチェーン(blockchain)技術を挙げることができる。ブロックチェーンとは、管理対象データを「ブロック」という小規模データがP2P方式に基づいて生成されたチェーン形態の連結基盤分散データ格納環境に格納されて、誰も任意に修正することができず、誰もが変更の結果を閲覧できる分散コンピューティング技術基盤のデータ偽変造防止技術を意味する。
特許文献1 大韓民国登録特許公報第10−1751025号
運転補助機能や自律走行機能は、ユーザの人生を潤沢にするが、このような機能が搭載された車両において事故が発生した場合、責任の原因を問い難いという問題がある。
具体的には、ドライバーの操作による事故発生であるか、運転補助機能や自律走行機能の誤作動による事故であるか、それとも、車両内部の異常やその他の外部状況などにより事故が発生するのか明確に判別し難い。
特に、素人である一般ユーザらは、走行機能の誤作動による事故発生であることを立証するのが非常に難しく、それに対し、玄人である走行機能サービス提供者達は、機能作動によるデータを明確に理解することができ、データを操作しやすいので、責任判別においてユーザらが相対的に立証に不利であるという問題がある。
したがって、本発明は、前述した問題点を解決するために案出されたものであって、車両の走行によって発生した走行記録情報をブロックチェーン基盤にて格納及び管理することを目的とする。
また、本発明は、走行記録情報内に含まれた個人情報を保護し、サービス提供者及び/又は車両製造会社の固有技術が保護され得るように、走行記録情報格納の際、プライバシーを保護することを目的とする。
また、本発明は、車両において事故が発生したとき、早くかつ正確に走行記録情報をブロックチェーンネットワークに送信することを目的とする。
実施形態に係るブロックチェーン基盤走行記録データ格納方法は、車両が走行することで発生する走行記録情報を生成し、格納すること、前記車両にイベントが発生することを感知すること、前記イベント発生を感知すると、前記イベントと関連した前記走行記録情報を抽出すること、前記抽出された走行記録情報をトランザクションデータに変換すること、及び前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信すること、を含む。
このとき、前記走行記録情報を生成し、格納することは、前記車両が自律走行状態で発生された走行記録情報を格納することを含んでもよい。
また、前記走行記録情報は、車両状況情報、駆動制御情報、車両周辺情報、及び車両状態情報のうち、少なくとも1つ以上の情報を含んでもよい。
また、前記イベントと関連した前記走行記録情報を抽出することは、前記イベント発生時点の走行記録情報と、前記イベント発生時点以前の走行記録情報とを抽出することを含んでもよい。
また、前記イベントは、事故発生、ユーザ要請、及び車両故障のうち、少なくとも1つの状況を含んでもよい。
また、所定の時間の間、前記車両にイベントがなければ、前記所定の時間前の走行記録情報が削除されてもよい。
また、前記抽出された走行記録情報をトランザクションデータに変換することは、前記走行記録情報のうち、少なくとも一部を選択し、選択された情報を標準化された規則にしたがって並べることを含んでもよい。
また、前記抽出された走行記録情報をトランザクションデータに変換することは、前記並べられた情報のうち、少なくとも一部を前面部データに含めることをさらに含んでもよい。
また、前記抽出された走行記録情報をトランザクションデータに変換することは、前記並べられた情報のうち、残りを暗号化してメインデータに含めることをさらに含んでもよい。
また、前記抽出された走行記録情報をトランザクションデータに変換することは、前記前面部データと前記メインデータとを検証して生成した検証データを追加することをさらに含んでもよい。
また、前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、前記車両がパブリックネットワークを介して前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信することを含んでもよい。
また、前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、予め接続された交通通信設備に前記トランザクションデータを送信すること、及び前記交通通信設備が前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信することを含んでもよい。
また、前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、予め接続された他車に前記トランザクションデータを送信すること、及び前記他車が前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信することを含んでもよい。
また、前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、最も通信環境の良い通信設備を検出すること、前記検出された通信設備にトランザクションデータを送信すること、及び前記トランザクションデータを受信した通信設備が前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信することを含んでもよい。
本発明の実施形態に係るブロックチェーン基盤走行記録データ格納方法は、車両の走行によって発生された走行記録情報をブロックチェーン基盤にて格納及び管理し、走行記録情報の偽造を事前に遮断し、イベント発生の責任を明確に確認できるという長所がある。
また、本発明の実施形態に係るブロックチェーン基盤走行記録データ格納方法は、走行記録情報内に含まれたプライバシー情報を保護し、サービス提供者及び/又は車両製造会社の固有技術が保護され得るように、走行記録情報格納の際、技術保安を向上させることができる。
また、本発明に係る実施形態に係るブロックチェーン基盤走行記録データ格納方法は、車両において事故が発生したとき、早くかつ正確に走行記録情報をブロックチェーンネットワークに送信できるという長所がある。
本発明の実施形態に係るブロックチェーン基盤走行記録データ格納システムを示す。 本発明の実施形態に係る車両の外観を示す。 本発明の実施形態に係る走行記録送信装置の内部ブロック図である。 本発明の実施形態に係る道路インフラ/他車間通信フローを示す。 本発明の実施形態に係るブロックチェーンネットワークシステムを示す。 本発明の実施形態に係るブロックチェーンを示す。 本発明の実施形態に係る1つのブロックの構造を示す。 本発明の実施形態に係る1つのトランザクションデータの構造を示す。 本発明の実施形態に係る走行記録送信装置がトランザクションデータをブロックチェーンネットワークシステムに送信する過程を示すフローチャートである。 本発明の実施形態に係る走行記録送信装置がブロックチェーンネットワークシステムにトランザクションデータを送信する様々なルートを示す。 本発明の実施形態に係るブロックチェーンネットワークシステムにおいてブロックを生成し、生成されたブロックで走行記録情報を閲覧する過程を示すフローチャートである。
本発明は、様々な変換を加えることができ、種々の実施形態を有することができるところ、特定の実施形態を図面に例示し、詳細な説明に詳しく説明する。本発明の効果及び特徴、そして、それらを達成する方法は、図面とともに詳しく後述されている実施形態を参照すれば明確になるであろう。しかし、本発明は、以下において開示される実施形態等に限定されるものではなく、様々な形態で実現されることができる。以下の実施形態において、第1、第2などの用語は、限定的な意味ではなく、1つの構成要素を他の構成要素と区別する目的として使用される。また、単数の表現は、文脈上、明白に異なるに意味にならない限り、複数の表現を含む。また、「含む」または「有する」などの用語は、明細書上に記載された特徴または構成要素が存在することを意味するものであり、1つ以上の他の特徴または構成要素が付加される可能性を予め排除するものではない。また、図面では、説明の都合上、構成要素等が、その大きさが誇張または縮小され得る。例えば、図面に示された各構成の大きさ及び厚さは、説明の都合上、任意に示したので、本発明が必ずしも図示されたところに限定されない。
本明細書において記述される車両は、自動車、バイクを含む概念でありうるが、これに限定されず、一般的に移動に使用されることができる全ての運送手段が適用され得る。以下では、車両について自動車を中心に記述する。
本明細書において記述される車両は、動力源としてエンジンを備える内燃機関車両、動力源としてエンジンと電気モータとを備えるハイブリッド車両、動力源として電気モータを備える電気車両などを全て含む概念でありうる。
図1は、本発明の実施形態に係るブロックチェーン基盤走行記録データ格納システムを示す。
図1に示すように、実施形態に係るブロックチェーン基盤走行記録データ格納システムは、車両100(または、車両100内に装着された走行記録送信装置)、他車101、交通通信設備200(infrastructure)、パブリックネットワーク、及びブロックチェーンネットワークシステム10を備える。
[車両100]
図2は、本発明の実施形態に係る車両100の外観を示し、図3は、本発明の実施形態に係る走行記録送信装置の内部ブロック図である。
図2〜図3に示すように、実施形態に係る車両100は、動力源により回転する車輪13FL、13RL、車両100の走行を制御するための運転操作手段、及び走行記録送信装置100−1を備える。
実施形態において、車両100は、自律走行機能及び/又は走行補助機能(ADAS、advanced driver assistance systems)を提供することができる車両100である。ここで、走行補助機能とは、ドライバーが主導的に車両100を運転し、このうち一部を自動制御を介して補助する機能である。例えば、車両100は、走行補助機能として死角地帯監視機能(BSD、blind spot detection)、車線逸脱防止機能(LKAS、Lane Keeping Assist System)、車線逸脱警告機能(LDWS、Lane Departure Warning System)、クルーズ機能、または自動緊急制動(AEB、Autonomous Emergency Braking)のうち、少なくとも1つ以上の機能を提供することができる。
このような自律走行機能及び/又は走行補助機能(以下、「走行機能」と称する)のために、車両100は、様々な車両内外部センサと、センサで測定されたデータに基づいて車両100を自動運転するために、車両駆動部(例えば、変速、加速、操向または制動駆動部)を制御する制御部などを備えることができる。このような運転走行補助機能は、走行記録送信装置100−1により直接実行されるか、車両自体内で実行することができ、別に備えられた装置により実行されることもできる。
走行機能を提供する過程及び/又はドライバーが手動で車両100を運転する過程の中で、走行記録情報がリアルタイムで得られるようになる。ここで、走行記録情報は、車両状況情報、駆動制御情報、車両周辺情報、及び車両状態情報のうち、少なくとも1つ以上の情報を含むことができる。
このようにリアルタイムで発生された走行記録情報は、事故発生の際、事故発生の責任を判別するのに重要な情報となることができる。
したがって、車両100は、事故発生、ユーザ要請、及び/又は故障のようなイベント(event)発生の際、走行記録情報を格納し、管理する必要があり、格納された走行記録情報は、偽造が不可能なように安全な保安状態で格納される必要がある。
このため、実施形態において車両100は、走行記録情報をブロックチェーンネットワークシステム10に送信する走行記録送信装置100−1をさらに備える。
実施形態によっては、車両100や走行機能を提供する別の装置が直接走行記録を送信することも可能であるが、このような場合には、車両100を製造した主体や走行機能をサービスする主体が予め走行記録情報を変造する恐れがある。
したがって、走行記録送信装置100−1は、車両100内に装着された別のブラックボックスのような装置であることが好ましい。このような走行記録送信装置100−1は、イベント発生を感知すれば、イベント関連走行記録情報を特定し、特定された走行記録情報をブロックチェーンネットワークシステム10に早くかつ正確に送信することができる。
[走行記録送信装置100−1]
具体的には、図3に示すように、走行記録送信装置100−1は、入力部110、通信部120、インターフェース部130、メモリ140、プロセッサ170、オーディオ出力部185、ディスプレイ部180、及び電源供給部190を備える。
まず、走行記録送信装置100−1は、ユーザの入力を感知する入力部110を備える。ユーザは、入力部110を介して走行記録送信機能をオン/オフしたり、走行記録送信装置100−1の電源をオン/オフさせる実行入力をすることができる。また、入力部110を介して、以前のブロックチェーンネットワークシステム10に格納した走行記録情報を呼び出して確認することができる。
このような入力部110は、ユーザジェスチャを感知するジェスチャ入力部、タッチを感知するタッチセンサ、及び音声入力を感知するマイクロホンのうち、少なくとも1つ以上を備えてユーザ入力を感知することができる。
次に、走行記録送信装置100−1は、他車101、移動端末機600、ブロックチェーンネットワークシステム10、及び交通通信設備200などと無線通信する通信部120を備える。
具体的に、通信部120は、無線通信を介して走行記録情報を直接または他の通信機器の中継を介してブロックチェーンネットワークシステム10に送信することができる。また、通信部120は、無線通信を介してブロックチェーンネットワークシステム10の走行記録情報を受信することもできる。
また、通信部120は、走行機能を実行するために、無線通信を介して通信情報を収集することができる。そして、通信情報のうち、少なくとも一部は、走行機能を実行するのに使用されることができ、走行記録情報に含まれることができる。
具体的に、通信部120は、移動端末機600、外部サーバ、及び/又は交通通信設備200から位置情報、天気情報、及び道路の交通状況情報(例えば、TPEG(Transport Protocol Expert Group)等)のうち、少なくとも1つの情報を受信できる。
また、通信部120は、知能型交通システム(ITS)を揃えた交通通信設備200から交通情報を受信できる。ここで、交通情報は、交通信号情報、車線情報、車両周辺情報、または位置情報などを含むことができる。
また、通信部120は、交通通信設備200及び/又は移動端末機からナビゲーション情報を送信することもできる。ここで、ナビゲーション情報は、車両走行と関連した地図(map)情報、車線情報、車両100の位置情報、設定された目的地情報、及び目的地までの経路情報のうち、少なくとも1つ以上の情報を含むことができる。
例えば、通信部120は、ナビゲーション情報にて車両100のリアルタイム位置を受信できる。具体的には、通信部120は、GPS(Global Positioning System)モジュール及び/又はWiFi(Wireless Fidelity)モジュールを含み、車両100の位置を取得することができる。
また、通信部120は、隣接した他車101から隣接した他車101の走行情報を受信し、本車両100の情報を送信して、車両100間走行情報を互いに共有することができる。ここで、互いに共有する走行情報は、車両100の移動方向情報、位置情報、車速情報、加速度情報、移動経路情報、前進/後進情報、隣接車両情報、及びターンシグナル情報のうち、少なくとも1つ以上の情報を含むことができる。
そして、このように受信された通信情報は、走行記録情報に含まれることができる。例えば、通信部120を介して取得した走行機能作動時点における車両位置は、走行記録情報に含まれることができる。
このような通信部120は、隣接した他車101、移動端末機600、ブロックチェーンネットワークシステム10、または交通通信設備200と無線(wireless)方式でデータを交換することができる。
具体的には、通信部120は、無線データ通信方式を利用して無線通信することができる。無線データ通信方式では、移動通信のための技術標準を利用することができる。また、通信部120は、無線インターネット技術を利用することができ、例えば、無線インターネット技術として、WLAN(Wireless LAN)、Wi−Fi(Wireless−Fidelity)、Wi−Fi(Wireless Fidelity) Direct、LTE(Long Term Evolution)、LTE−A(Long Term Evolution−Advanced)などを利用できる。また、通信部120は、近距離通信(Short range communication)を利用することができ、例えば、ブルートゥース(登録商標)(Bluetooth(登録商標))、RFID(Radio Frequency Identification)、赤外線通信(Infrared Data Association;IrDA)、UWB(Ultra Wideband)、ZigBee(登録商標)技術のうち、少なくとも1つを利用して近距離通信を支援することができる。
また、走行記録送信装置100−1は、近距離通信方式を利用して車両内部の移動端末機600とペアリング(paring)し、移動端末機600の長距離無線通信モジュールを用いて隣接した他車101または交通通信設備200などと無線でデータを交換することもできる。
次に、走行記録送信装置100−1は、車両制御部770、センサ部760、及び/又は外部装置と有無線でデータを送受信するインターフェース部130を備えることができる。
具体的に、インターフェース部130は、車両制御部770、センサ部760、またはAVN(登録商標)400などの別の走行機能提供装置などと有無線データ通信して、走行記録情報関連データを受信できる。
例えば、走行記録送信装置100−1は、インターフェース部130を介して車両制御部770から駆動制御情報及び/又はセンサ部760からセンサ情報を受信することができる。そして、このように、インターフェース部130を介して受信された情報のうち、少なくとも一部は、走行記録情報に含まれることができる。
このため、インターフェース部130は、有線通信及び/又は無線通信方式によって車両100内部の車両制御部770、走行機能提供装置、及びセンサ部760などとデータ通信を行い、センサ情報と駆動制御情報とを受信することができる。
ここで、センサ情報は、車両100の方向情報、位置情報、車速情報、加速度情報、傾き情報、前進/後進情報、燃料情報、前後方車両100との距離情報、車両100と車線との距離情報、及びターンシグナル情報のうち、少なくとも1つ以上の情報を含むことができる。
また、センサ情報は、ヘディングセンサ(heading sensor)、ヨーセンサ(yaw sensor)、ジャイロセンサ(gyro sensor)、ポジションモジュール(position module)、車両前進/後進センサ、ホイールセンサ(wheel sensor)、車両速度センサ、車体傾斜感知センサ、バッテリセンサ、燃料センサ、タイヤセンサ、ハンドル回転によるステアリングセンサ、車両内部温度センサ、車両内部湿度センサ、衝突感知センサなどから取得されることができる。一方、ポジションモジュールは、GPS情報受信のためのGPSモジュールを含むことができる。例えば、ポジションモジュールを介して取得された走行機能作動時点における車両位置は、走行記録情報に含まれることができる。
そして、駆動制御情報は、変速ギヤ位置(transmission gear position)、加速操作情報(acceleratorpedal position)、ステアリング操作情報(steering wheel angle)、ブレーキ操作情報を含むことができ、それぞれの駆動制御情報の発生主体が車両100の自動制御であるか、手動制御であるかがが区分され得る。
具体的には、車両100のセンサ部760は、外部オブジェクトを感知する外部センサを備えることができ、外部センサは、車両100周辺に位置したオブジェクトの位置を感知する距離センサ、及び車両100周辺を撮影して映像を取得するカメラのうち、少なくとも1つを含むことができる。
まず、距離センサは、本車両100においてオブジェクトの位置、オブジェクトが離間した方向、離間距離、またはオブジェクトの移動方向等を精密に感知することができる。このような距離センサは、感知されたオブジェクトの位置を測定し続け、本車両100とオブジェクトとの位置関係に対する変化を正確に感知することができる。
このような距離センサは、車両100の前後左右のうち、少なくとも1つの領域に位置したオブジェクトを感知できる。このために、距離センサは、車両100の様々な位置に配置されることができる。
このような距離センサは、ライダー(lidar)センサ、レーザ(laser)センサ、超音波(ultrasonic waves)センサ、及びステレオカメラ(stereo camera)など、様々な距離測定センサのうち1つ以上を含むことができる。
一方、外部オブジェクトについての具体的な情報は、カメラが撮影した映像をプロセッサが分析して取得されてもよい。
具体的には、走行記録送信装置100−1は、カメラで車両100周辺を撮影し、取得された車両周辺映像をプロセッサが分析して車両100周辺オブジェクトを検出し、オブジェクトの属性を判断してセンサ情報を生成することができる。
ここで、映像情報は、オブジェクトの種類、オブジェクトが表示する交通信号情報、オブジェクトと車両100との間の距離及びオブジェクトの位置のうち、少なくとも1つの情報であって、センサ情報に含まれることができる。
具体的には、プロセッサは、イメージ処理を介して撮影された映像からオブジェクトを検出し、オブジェクトをトラッキングし、オブジェクトとの距離を測定し、オブジェクトを確認するなどのオブジェクト分析を行うことにより、映像情報を生成することができる。
このようなカメラは、様々な位置に備えられることができる。具体的には、複数のカメラが、各々車両100の左側、後方、右側、前方、及び天井のうち、少なくとも1つ以上の位置に各々配置されてもよい。
このようなカメラは、イメージセンサと映像処理モジュールとを直接備えることもできる。カメラは、イメージセンサ(例えば、CMOSまたはCCD)により得られる静止画または動画を処理することができる。また、映像処理モジュールは、イメージセンサを介して取得された静止画または動画を加工して、必要な映像情報を抽出し、抽出された映像情報をプロセッサに伝達することもできる。
プロセッサがオブジェクト分析をより容易に行うために、本実施形態において、カメラは、映像を撮影するとともにオブジェクトとの距離を測定するステレオカメラであってもよい。
センサ部760は、距離センサとカメラとが結合されたステレオカメラであってもよい。すなわち、ステレオカメラは、映像を取得するとともに車両100とオブジェクトとの位置関係を感知できる。このようにして取得された外部オブジェクトを感知する外部センサからのセンサ情報は、車両周辺情報に含まれることができる。
走行記録送信装置100−1は、車両100の周辺オブジェクトを感知するセンサ部760をさらに備えてもよい。走行記録送信装置100−1は、このようなセンサ部760で得られたセンサ情報をインターフェース部130を介して受信して周辺オブジェクトを感知することもできる。そして、このように取得されたセンサ情報は、車両周辺情報に含まれることができる。
さらに説明に戻ると、インターフェース部130は、走行機能提供装置やその他のナビゲーション装置(例えば、AVN(登録商標)400)のように、車両100に装着された外部装置からも走行記録情報関連データを受信することができる。
このようなインターフェース部130は、有無線通信ポート(port)で直接または間接に他のユニットと接続されてデータ通信を行うことができる。
メモリ140は、プロセッサの処理または制御のためのプログラムなど、走行記録送信装置100−1全般の動作のための様々なデータを格納することができる。
具体的には、メモリ140は、リアルタイムで生成される走行記録情報を格納することができる。このように格納された走行記録情報は、所定の時間が過ぎた後に削除されてもよく、イベント発生時には、格納が維持されてもよい。
また、メモリ140は、プロセッサの処理または制御のためのプログラムなど、走行記録送信装置100−1全般の動作のための様々なデータを格納することができる。
また、メモリ140は、走行記録送信装置100−1で駆動される複数の応用プログラム(application program)またはアプリケーション(application))、走行記録送信装置100−1の動作のためのデータ等、命令語等を格納することができる。このような応用プログラムのうち、少なくとも一部は、無線通信を介して外部サーバからダウンロードされてもよい。また、このような応用プログラムのうち、少なくとも一部は、走行記録送信装置100−1の基本的な機能のために、出庫当時から走行記録送信装置100−1上に存在していてもよい。そして、このような応用プログラムは、メモリ140に格納され、プロセッサによって走行記録送信装置100−1の動作(または、機能)を行うように駆動される。
このようなメモリ140は、ハードウェア的に、フラッシュメモリタイプ(flash memory type)、ハードディスクタイプ(hard disk type)、SSDタイプ(Solid State Disk type)、SDDタイプ(Silicon Disk Drive type)、マルチメディアカードマイクロタイプ(multimedia card micro type)、カードタイプのメモリ(例えば、SDまたはXDメモリ等)、RAM(random access memory)、SRAM(static random access memory)、ROM(read−only memory)、EEPROM(electrically erasable programmable read−only memory)、PROM(programmable read−only memory)、磁気メモリ、磁気ディスク、及び光ディスクのうち、少なくとも1つのタイプの格納媒体を備えることができる。
また、走行記録送信装置100−1は、インターネット上でメモリ140の格納機能を行うウェブストレージ(web storage)と関連して動作してもよい。
モニタリング部195は、車両内部状況に関する情報を取得することができる。
そして、このような車両内部状況情報のうち一部は、走行記録情報に含まれることができる。モニタリング部195が感知する情報は、ドライバー撮影映像、顔面認識情報、指紋認識(Fingerprint)情報、虹彩認識(Iris−scan)情報、網膜認識(Retina−scan)情報、掌形(Hand geo−metry)認証情報、音声認識(Voice recognition)情報のうち、少なくとも1つ以上の情報を含むことができる。そして、モニタリング部195は、このような生体認識情報を感知するその他のセンサを備えることができる。
走行記録送信装置100−1は、走行記録情報格納/管理機能に関するグラフィックイメージを表示するディスプレイ部180をさらに備えることができる。
このようなディスプレイ部180は、複数のディスプレイを含むことができる。
具体的には、ディスプレイ部180は、車両100のウィンドシールドW(windshield)、即ちフロントガラスにグラフィックイメージを透写して表示する第1のディスプレイ部を備えることができる。すなわち、第1のディスプレイ部は、HUD(Head Up Display)であって、ウィンドシールドWにグラフィックイメージを透写する透写モジュールを含むことができる。そして、透写モジュールが透写する透写グラフィックイメージは、所定の透明度を有することができる。したがって、ユーザは、グラフィックイメージの背後とグラフィックイメージとを同時に見ることができる。
一方、ディスプレイ部180は、車両100内部に別に設けられて、車両運転補助機能に対するイメージをディスプレイする第2のディスプレイ部を備えることができる。
具体的には、第2のディスプレイ部は、車両ナビゲーション装置のディスプレイや車両100内部前面のクラスタ(cluster)であってもよい。
また、第2のディスプレイ部は、液晶ディスプレイ(liquid crystal display、LCD)、薄膜トランジスタ液晶ディスプレイ(thin film transistor−liquid crystal display;TFT LCD)、有機発光ダイオード(organic light−emitting diode;OLED)、フレキシブルディスプレイ(flexible display)、3次元ディスプレイ(3D display)、電子インキディスプレイ(e−ink display)のうち、少なくとも1つを備えてもよい。
このような第2のディスプレイ部は、タッチ入力部と接続されてタッチスクリーンをなすことができる。
オーディオ出力部185は、走行記録送信装置100−1の機能に対する説明、実行可否などを確認するメッセージをオーディオに出力することができる。すなわち、走行記録送信装置100−1は、ディスプレイ部180を介しての視覚的な表示とともに、オーディオ出力部185の音響出力を介して走行記録送信装置100−1の機能についての説明を互いに補完することができる。
電源供給部190は、後述するプロセッサ170の制御により外部の電源、内部の電源を印加されて、各構成要素の動作に必要な電源を供給することができる。
走行記録送信装置100−1は、走行記録送信装置100−1内の各ユニットの全般的な動作を制御するプロセッサ170を備えることができる。
プロセッサ170は、応用プログラムを駆動するために、図3に示した構成要素のうち、少なくとも一部を制御できる。さらに、プロセッサ170は、前記応用プログラムの駆動のために、走行記録送信装置100−1に含まれた構成要素のうち、少なくとも2つ以上を互いに組み合わせて動作させることができる。
このようなプロセッサ170は、ハードウェア側面で、ASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)、プロセッサ(processors)、コントローラ(controllers)、マイクロコントローラ(micro−controllers)、マイクロプロセッサ(microprocessors)、その他の機能実行のための電気的ユニットのうち、少なくとも1つを用いて実現されることができる。
このようなプロセッサ170は、制御部770の制御を受けるか、制御部770を介して車両100の種々の機能を制御できる。
プロセッサ170は、メモリ140に格納された応用プログラムと関連した動作の他にも、走行記録送信装置100−1の全般的な通常の動作を制御する。プロセッサ170は、上記で説明した構成要素等を介して入力または出力される信号、データ、情報などを処理したり、メモリ140に格納された応用プログラムを駆動することにより、ユーザに適切な情報または機能を提供したり、処理することができる。
[交通通信設備200]
交通通信設備200は、知能型交通システム(ITS)との連動を介して最適の交通効率を提供することができる。
具体的には、交通通信設備200は、車両100が走行する道路周辺に設けられて、車両100等と無線通信を介して交通関連情報を提供し、道路周辺に設けられた信号機、電子標識板のような道路信号設備を制御することができる。
このような交通通信設備200は、知能型交通システム(infrastructure)で車両100が自律走行をしたり、運転補助機能を提供するときに必要な情報を無線通信にて提供することができる。
したがって、交通通信設備200は、道路に沿って間隔をおいて設けられて、持続的に車両100と無線通信接続され(V2I、vehicle−to−Infrastructure)、車両100と必要情報を送受信できる。
具体的に、図4に示すように、交通通信設備200は、交差路のような道路周辺に設けられたロードサイドユニット(RSU、rode side unit)であって、車両100との通信を介して車両100の移動状況を把握し、把握された車両100の移動順序などを決め、決められた順序を車両100に送信し、車両間の円滑な交差路走行を補助することができる。
また、交通通信設備200は、把握された車両100の移動状況情報に基づいて交通信号装置Iを制御することもできる。
このような交通通信設備200は、車両100のみならず、外部サーバ45、インターネットのようなネットワーク又は/及びブロックチェーンネットワークシステム10とデータ通信が可能であり、車両100から受信した情報を中継することもできる。
すなわち、交通通信設備200は、車両100において走行記録情報を送信し、イベントが発生した場合及び/又は車両100においてイベント発生によって走行記録情報を送信した場合などに、受信された走行記録情報をパブリックネットワークを介して、あるいは直接ブロックチェーンネットワークシステム10に送信することができる。
実施形態によっては、交通通信設備200は、通信中継のための一般通信設備であってもよい。例えば、交通通信設備200は、周辺のスマートフォンのような端末機のデータを無線で中継する通信設備を含むことができる。
[他車101]
一方、走行機能が実行される場合、周辺の他車101との無線通信(V2V、Vehicle−to−vehicle)が必要となる。
具体的に、車両100は、周辺の隣接した他車101から隣接した他車101の走行情報を受信し、本車両100の情報を送信して、車両間の走行情報を互いに共有し、自律走行や運転補助機能に活用することができる。また、他車101から受信した走行情報は、走行記録情報に含まれることもできる。
したがって、本実施形態において、車両100は、他車101とデータを送受信し続けるために無線通信接続状態を維持することができる。そして、他車101は、車両100に走行記録情報を送信し、イベントが発生した場合及び/又は車両100においてイベント発生によって走行記録情報を送信した場合などに、受信された走行記録情報をパブリックネットワークを介して、あるいは直接ブロックチェーンネットワークシステム10に送信することができる。
[ブロックチェーンネットワークシステム10]
図5に示すように、コンソーシアムネットワーク基盤のブロックチェーンネットワークシステム10は、車両100、他車101、または交通通信設備200からインターネットのようなオープン型ネットワーク20を介して走行記録情報を受信することができる。
具体的には、ブロックチェーンネットワークシステム10は、所定規則にしたがって標準化された走行記録情報をトランザクションデータに格納し、これをピアツーピア(peer−to−peer)方式に基づいて生成されたチェーン形態の連結環基盤分散データ格納環境に格納して、走行記録情報の偽変造を予め防止することができる。
以下において説明するブロックチェーンネットワークシステム10のネットワークは、ネットワーク上でピアツーピア(peer−to−peer:P2P)ネットワークアーキテクチャ構造をなす。実施形態によって、システムに参加するユーザらは、全て同等な地位を有しており、特別なノードは存在せず、全てのノード(ノード−1〜ノード−n;nは自然数)がネットワークサービスを構成する役割を分担する。
ネットワーク上の種々のノードは、互いに同等なトポロジーを有しつつ、メッシュネットワークで互いに接続される。ネットワーク内にあるノード等が互いに同等な位置にあるとしても、支援する機能によって各自の役割は異なっていてもよい。
他の実施形態において、ブロックチェーンネットワークシステムのうち、少なくとも1つのノードは、中央管理者としての地位を有し、残りのノードは、中央管理者ノードを監視する役割を行うこともできる。
全てのノードは、ネットワーク内にルーティング機能を保有しており、他の機能を含むこともできる。全てのノードは、取引とブロックを検証し、伝播し、隣のノード等との接続を維持する機能を果たすことができる。
実施形態においてブロックチェーンネットワークシステム10は、コンソーシアムブロックチェーン(Consortium Blockchain)であってもよい。すなわち、ブロックチェーンネットワークシステム10のノード等は、許可された機関のサーバ45または端末機のみが該当し、当該ノード同士のみ、ブロックに対する共有が可能なようにセキュリティを設定して、外部に走行記録情報が流出されることを防ぐことができる。すなわち、ブロックチェーンネットワークシステム10のネットワークは、イントラネットのようなプライベートネットワークを含むことができる。
ただし、各ノードは、コンソーシアムネットワークとは別にインターネットのようなパブリックネットワークに接続されることができ、このようなパブリックネットワークを介して走行記録情報を受信し、トランザクションデータに格納された後、プライベートネットワークで送信されることができる。
前述したように、走行記録情報は、ドライバーの私生活侵害、車両製造会社30、及び/又は走行機能サービス提供者の技術流出の危険があるため、誰にでも公開されてはならない。
一方、走行記録情報は、ドライバー、車両製造会社30、走行機能サービス提供者、及び第三者間のイベント発生の有責を明かす重要な情報であるため、必要に応じてはセキュリティが維持された状態で閲覧する必要がある。
このため、コンソーシアムブロックチェーンネットワークシステム10に参加できるメインユーザ30、40、50、60は、車両製造会社30、走行機能サービス提供者40、及び公共機関50であってもよい。
ここで、公共機関50は、車両製造会社30等と走行機能サービス提供者40達の談合を監視し、ブロックチェーンネットワークシステム10が公正に運営されるように監視する役割をする機関であってもよい。
その他、サブユーザ70には、走行記録情報を効率的に使用できる緊急救助機関、病院、車両整備所、または保険会社などがサードパーティとして含まれ、必要に応じて走行記録情報を閲覧できる権限を与えられることができる。
このようなサブユーザ70は、状況に応じて特定ブロックチェーンをダウンロードできる権限を与えられることができ、メインユーザのデジタル署名を受けて、必要な場合、トランザクションデータを閲覧して走行記録情報を確認することができる。
例えば、緊急救助機関は、出動前、予め走行記録情報を確認して事故の軽重を判断し、事故の軽重によって効率的な緊急救助を行うことができる。
すなわち、ネットワークに接続されたノード等は、メインユーザノードを含み、追加的にサブユーザノードが含まれてもよい。
ただし、ネットワークには、特殊なプロトコルを稼動するノード等も含まれることができ、その他、プロトコルを稼動するノード等を接続させるプロトコルゲートウェイが含まれてもよい。
図6を参照すると、前述したように、ブロックチェーンは、トランザクションデータ(例えば、1つのイベント発生による走行記録情報)で構成される変更不可能なブロックで構成された分散型コンピュータシステムで構成される。ブロックチェーンを構成する各ブロック301、302、303、304は、以前のブロックヘッダのハッシュ(hash)を含むため、ブロックが共に連結されて、始めからブロックチェーンに書かれた全てのトランザクションデータのレコードを生成する。そして、ブロックは、以前のブロックに従属的に連結されているので、解体、修正、及び再構成がほとんど不可能であり、ノード等が各自保有するため、分散され、かつ、堅固であり、ブロックに承認されたトランザクションは、偽造がほとんど不可能である。
ここで、ハッシュ(hash)は、任意の長さを有する任意のデータに対して固定された長さのデータにマッピングする関数を意味し、以下では、ハッシュのような性格を有する様々な関数(例えば、楕円曲線乗算関数)も包括する。
本実施形態において、1つのブロックには、少なくとも1つのトランザクションデータが記録される。そして、トランザクションデータは、ハッシュで計算されて、偽造されないように構成されることができる。また、他のブロックとの連結のために、ハッシュ値、データ発生時点のタイムスタンプを追加管理することでさらに偽造を防ぎ、イベント発生状況を追跡することができる。
また、ノード等は、ブロックチェーン元帳とデジタルキーを格納した財布アプリケーションを格納して、ユーザが安全かつ信頼性ある方式でコンソーシアムブロックチェーン内のトランザクションデータを保護/閲覧できる。
また、ノード等は、ブロックチェーン探索器(Blockcahin explorer)を提供することができる。ブロックチェーン探索器は、走行記録情報を検索する検索エンジン役割をするウェブアプリケーションで構成されることができる。
当該走行記録情報に対するデジタルキーを含む財布を保有したユーザは、ブロックチェーン探索器を介して走行記録情報の住所、トランザクションデータ、またはブロックなどを探すことができ、これらの間の関係及び流れを把握することができる。
それぞれのノードは、全てのプログラミング言語を読み出すことができるように、サーバ45、インターフェース、システム、データベース、エージェント、ピア、エンジン、コントローラ、または個別的にあるいは集合的に動作するその他の類型のコンピュータ装置を含むか、コンピュータ装置等の適切な組み合わせで構成されることができる。コンピュータ装置は、非一過性のコンピュータ読み取り可能格納媒体(例えば、ハードドライブ、ソリッドステートドライブ、RAM、フラッシュ、ROM等)上に格納されたソフトウェア命令を実行するように構成されたプロセッサを備えることができる。
望ましくは、コンピュータ装置が後述する各種機能を提供できるように、ソフトウェア命令が構成される。また、開示された技術は、プロセッサをして開示されたステップを実行させるソフトウェア命令を格納する非一過性のコンピュータ読み取り可能媒体を含むコンピュータプログラム製品として実現されることができる。
望ましくは、様々なサーバ、システム、データベース、そして、インターフェースは、HTTP、HTTPS、AES、公開/個人キー交換、ウェブサービスAPI、既知の金融取引プロトコル、または他の電子基盤の標準化されたプロトコル、あるいはアルゴリズムを使用してデータが交換される。望ましくは、データ交換は、パケット交換ネットワーク、インターネット、LAN、WAN、VPN、または他の類型のパケット交換ネットワークを介して行われることができる。
また、それぞれのノードで表現されるコンピュータ装置のうち、少なくとも一部は、ホスティングされるブロックチェーン内の走行記録情報を閲覧できるプラットフォームを提供できる。
一部の実施形態において、プラットフォームは、車両製造会社30、公共機関50、または走行機能サービス提供者40のようなメインユーザにより運営されるコンピュータ装置によってパブリックネットワークを介してアクセスされ得るウェブ基盤プラットフォームであってもよい。
このようなプラットフォームは、外部でドライバーや保険会社のような第三者が走行記録を閲覧しようとするとき、走行記録情報を検索し、ノード等の承認によって閲覧するインターフェースの機能を提供するウェブページを提供することができる。
例えば、ドライバーは、自分の事故記録を確認しようとする場合、自分の事故車両100の製造会社のウェブページに接続して、車両識別子を入力し、ドライバー本人認証を行うと、車両製造会社30は、車両識別子によってトランザクションの位置を検索し、トランザクションデータをデジタル署名して得た走行記録情報のうち、少なくとも一部をドライバーに提供することができる。
一方、トランザクションデータを先に受信したノードは、当該トランザクションデータが受信されたことをコンソーシアムネットワークに知らせることができる。トランザクションデータの分散は、P2Pプロトコルを介してなされるので、当該取引は、速かにネットワークに送信され、数秒以内にネットワークに接続されているノードのほとんどはトランザクションデータを受けるようになる。
トランザクションがネットワークで接続された1つのノードに送信されれば、当該ノードによりトランザクションが有効化される。トランザクションが有効化されれば、当該ノードと接続された他のノードにこのトランザクションを伝播することができる。
一方、トランザクションを受信したそれぞれのノードは、有効性検証段階を経て、当該トランザクションの有効性を検証できる。各ノードは、例示的に当該トランザクションの構文(syntax)とデータ構造とがコンソーシアムブロックチェーンネットワークシステム10で定めた標準化規則に合うように変換されたかどうかを検証することができ、当該トランザクションデータがいかなるメインユーザと接続されたかを検証するなどして、トランザクションの有効性を検証することができる。
このように、検証過程を介して有効なトランザクションは、ネットワーク上に伝播されるが、有効でないトランザクションは、例示的に送信された初めのノードで廃棄される。
したがって、ノードに送信されたトランザクションデータは、少なくとも所定の期間の間、未承認(Unconfirmed)状態を維持することができる。当該トランザクションがネットワークには送信されたが、ブロックチェーンというトランザクション帳簿にはまだ含まれていないためである。したがって、イベント発生によるトランザクションデータが生成された後、ブロックチェーンに連結された新しいブロックが生成されると、生成されたブロック内のトランザクションデータは、ネットワーク上で確認(Confirmed)の形態で承認される。
コンソーシアムネットワーク上のノードは、ブロック生成前、未承認のトランザクションデータをメモリプール(memory pool)あるいはトランザクションプール(transaction pool)に臨時目録として保管することができる。ノードは、このプールを用いてネットワークに送信されたが、まだブロックチェーンに含まれていないトランザクションを追跡することができる。
その後、ノードで臨時目録に保管されたトランザクションデータは、新しいブロックが生成された時点で新しく生成されたブロックに含まれることができる。
図7に示すように、本実施形態に係るブロック300は、バージョン(version)、以前のブロックヘッダのハッシュと、データ発生時点のタイムスタンプ(timestamp)、トランザクションデータ等の要約本(transactions abstract)及びナンス(nonce)のうち、少なくとも1つ以上のデータで構成されたブロックヘッダ310を備えることができる。
具体的には、ブロックヘッダ310は、以前のブロックヘッダのハッシュと、データ発生時点のタイムスタンプ(timestamp)、及びトランザクションデータ等の要約本(以下、トランザクション要約本)を備えることによって以前のブロックと連結され、以前のブロックのトランザクションデータを偽造から安全に保護することができる。
ここで、トランザクション要約本は、ブロック300に含まれる全てのトランザクションデータをマークルツリーを用いてまとめた要約データを意味する。このようなトランザクション要約本を介してノード等は、特定トランザクションデータがどのブロック300に含まれているかを検索することができる。
また、ブロックヘッダ310は、プログラムバージョンをさらに含んでおり、該プログラムバージョンは、当該ブロック300を分析するのに役に立つ。また、採掘形式でブロック300が生成される場合、ナンス(nonce)をさらに含むこともできる。
ブロック300の本文320には、以前のブロック生成後から当該ブロック300が生成された時点までメモリプールに格納されたトランザクションデータが格納される。
本実施形態において、トランザクションデータは、走行記録情報を変換したデータであってもよい。
具体的には、図8に示すように、一実施形態に係るトランザクションデータは、前面部データ31、メインデータ32、及び検証データ33で構成されてもよい。
前面部データ31は、走行機能サービス提供者インデックス、車両製造会社インデックス、車両インデックス、及びドライバーインデックスのうち、少なくとも1つのインデックス(index)を含むことができる。
具体的には、前面部データ31は、車両100を識別することができる車両インデックスを含み、その後、車両100の走行記録情報検索の際、車両インデックスを介して検索可能なように提供することができる。
また、前面部データ31は、走行機能サービス提供者インデックス及び/又は車両製造会社インデックスを含み、その後、暗号化された(例えば、ハッシュされた)トランザクションデータを閲覧できる権限の主体が誰であるか確認することができる。
すなわち、ハッシュされたトランザクションデータを走行記録情報に変換するためのデジタルキーを保有した主体が誰であるか確認できるように、前面部データ31には、走行機能サービス提供者インデックス及び/又は車両製造会社30インデックスが含まれる。
また、前面部データ31には、ドライバーインデックスやイベント発生時点のような情報が追加され、走行記録情報検索に役に立つことができる。
一方、メインデータ32には、走行記録情報が含まれる。
具体的には、メインデータ32には、走行記録情報が標準化形式によって整列された状態で格納されることができる。
また、メインデータ32には、標準化された形式によって整列された走行記録情報をハッシュしたハッシュ値が格納されてもよい。
すなわち、他車101、交通通信設備200、パブリックネットワークなどを経て走行記録情報が送信されれば、走行記録情報が外部に流出される可能性があるため、走行記録情報を、ハッシュを介して暗号化したハッシュ値をメインデータ32に格納することができる。
最後に、トランザクションデータは、検証データ33をさらに備えることができる。
検証データ33は、メインデータ32が標準化規則にしたがって整列されたか、ハッシュ関数が正しく適用されたか、前面部データ31が正しく構成されたかを確認するデータである。
仮に、メインデータ32が標準化規則に合わない状態でハッシュされたとすれば、検証データ33でこれを確認し、トランザクションデータが非有効な状態であることを示すことができる。
[走行記録情報の格納工程]
以下、このような構成からなるブロックチェーン基盤走行記録データ格納システムが走行記録情報をブロックチェーン上に保管する過程を車両100の観点で詳しく説明する。
以下、説明の都合上、走行記録送信装置100−1を車両100と呼ぶ。
図9に示すように、車両100は、まず、リアルタイムで走行記録情報を生成し、格納する(S101)。
<走行記録情報>
ここで、「走行記録情報」は、イベント発生の際、有責の主体が誰であるかを判別するための情報であって、走行機能を提供するのに必要な情報及び/又はドライバーの運転操作情報などを含むことができる。このような走行記録情報において、イベント発生時とは、イベントが発生した時点だけでなく、イベント発生の前後も含む概念であってもよい。
他の観点において走行記録情報は、車両100が走行することで発生するデータを記録した情報であって、車両100の自動制御のために取得した情報と、これに基づいた自動制御情報、そして、自動制御による車両100の変化情報まで全て含む情報であってもよい。
そして、走行記録情報は、情報の属性を基準とみるとき、車両状況情報、駆動制御情報、車両周辺情報、又は/及び車両状態情報のうち、少なくとも1つ以上の情報を含むことができる。
ここで、車両状況情報は、イベント発生の際、車両100の動作状態などを表す情報であって、車両100の速度、車両100の速度変化、移動方向、移動方向変化エンジン回転数(rpm)、衝撃の深刻度(crash severity)、タイヤ状態、及びエアーバックの展開情報(airbag deploymentdata)のうち、少なくとも1つ以上の情報を含むことができる。このような車両状況情報は、イベント発生の車両製造会社30、車両修理者、走行機能サービス提供者40間の責任を明かす重要情報のうち1つでありうる。
また、駆動制御情報は、変速ギヤ位置(transmission gear position)、加速操作情報(acceleratorpedal position)、ステアリング操作情報(steering wheel angle)、ブレーキ操作情報を含むことができる。また、それぞれの駆動制御情報は、自律走行または走行補助機能により制御部が駆動部を制御した情報と、ドライバーが操作手段を利用して駆動部を制御した情報とに区分されることができる。このような駆動制御情報は、車両製造会社30、走行機能サービス提供者40、ドライバー間のイベント発生の責任を明かす重要情報のうち1つでありうる。
また、車両周辺情報は、位置情報、オブジェクト映像、オブジェクト距離情報、車両内部情報、及び通信情報を含むことができる。このような車両周辺情報は、外部の第三者、車両製造会社30、車両修理者、走行機能サービス提供者40間の責任を明かす重要情報のうち1つでありうる。
また、走行記録情報は、情報の取得ユニットを基準とみるとき、内部センサ情報、外部センサ情報、駆動制御情報、または通信情報などを含むことができる。
このような走行記録情報は、暗号化前にメインユーザらの協約による規則にしたがって標準化された形態に変換されることができ、暗号化された状態であるトランザクションデータに変換されることができる。
さらに本実施形態についての説明に戻ると、車両100は、走行によって発生される走行記録情報をリアルタイムで格納することができる。このとき、車両100は、外部の交通通信設備200や他車101と通信状態を維持することができ、リアルタイムで生成される走行記録情報を送信することもできる。
本実施形態において、走行記録情報は、トランザクションデータに変換される前の情報を意味するが、他の実施形態では、走行記録情報をイベント発生と関係なくトランザクション情報に変換し、これを送受信してイベント発生の際に別の変換過程なしに早く送信することができる。
次に、走行中、車両100は、イベント発生を感知する(S102)。
ここで、イベントとは、事故発生、ユーザ要請、及び/又は故障を意味するものであって、車両センサやユーザ入力を介してイベント発生を感知することができる。
イベント発生が感知されなければ、車両100は、予め設定された時間を経過した走行記録を削除して(S103)、データ処理の効率を向上させることができる。
イベントが発生すれば、車両100は、イベント関連走行記録情報を抽出する(S104)。
具体的には、車両100は、イベントが発生した時間だけでなく、イベントが発生する前の走行記録情報とイベントが発生した後の走行記録情報も、格納するべき走行記録情報として抽出することができる。
例えば、車両100は、事故発生前の所定時間の走行記録情報から事故が発生した後の走行記録情報まで格納し、今後、事故の責任を明確に確認できるように提供することができる。
次に、車両100は、抽出された走行記録情報をトランザクションデータに変換する(S105)。
このとき、走行記録情報をトランザクションデータに変換する規則は、標準化された規則であって、コンソーシアムネットワークのメインユーザらの協約によって予め決定された規則でありうる。
このような標準化規則は、車両100にデフォルトとして内蔵されており、イベント発生時、走行記録情報を標準化規則にしたがってトランザクションデータに変換することができる。
具体的には、車両100は、走行記録情報のうち、少なくとも一部のデータを標準化規則にしたがって並べることができる。
ここで、トランザクションデータのうち、前面部データ31に入る走行記録情報は、第三者が解釈可能に公開された形態であって、走行機能サービス提供者インデックス、車両製造会社インデックス、車両インデックス、及びドライバーインデックスのうち、少なくとも1つのインデックス(index)を含むことができる。
次に、車両100は、ドライバー、車両製造会社30、サービス提供者の技術流出の保安などが問題となるプライバシー情報を暗号化(例えば、ハッシュ)して、暗号化された形態でメインデータ32を構成することができる。例えば、事故関連情報である車両状況情報、駆動制御情報、及び車両周辺情報は、暗号化されたメインデータ32として格納されることができる。
すなわち、走行記録情報のうち、少なくとも一部は、公開された形態で構成され、残りの情報は、暗号化された状態で構成されてトランザクションデータをなすことができる。
最後に、車両100は、前面部データ31とメインデータ32とが合わせられた状態でハッシュ値を求め、前面部データ31が標準化された規則にしたがって並べられているか、メインデータ32が標準化された規則にしたがって並べられているかについて、メインデータ32が暗号化状態を検証する検証データ33を生成することができる。
具体的には、車両100は、前面部データ31とメインデータ32とをハッシュした値を足した検査合計(hashsum)を介してデータが有効であるか否かを確認することができる。
すなわち、車両100は、イベントが発生した状態で衝撃により走行記録情報を有効なトランザクションデータに変換できないことがあり、このような時を検証データ33を介して確認し、対処することができる。
トランザクションデータを取得した車両100は、該トランザクションデータを直接または間接的にブロックチェーンネットワークシステム10に送信する(S106)。
具体的には、通信部(120)に異常がなく、ダイレクトに接続可能な場合、車両100は、トランザクションデータを直接ブロックチェーンネットワークシステム10の少なくとも1つのノードに送信する(S108)。
より具体的には、車両100は、通信部(120)を介してパブリックネットワークと接続され、パブリックネットワークと接続された少なくとも1つのノードにトランザクションデータを送信できる。
このとき、1つのノードは、偽造を行うことを事前に防ぐために、車両100の車両製造会社30やサービス提供者ではないことが好ましい。
一方、通信部(120)に異常があったり、パブリックネットワーク接続が難しい場合、車両100は、周辺の交通通信設備200や他車101にトランザクションデータを送信(S107)し、交通通信設備200や他車101を介してブロックチェーンネットワークシステム10にトランザクションデータを送信することができる。
つまり、図10に示すように、車両100は、直接ブロックチェーンネットワークにトランザクションデータを送信してもよく、交通通信設備200を経由して間接的にブロックチェーンネットワークにトランザクションデータを送信してもよく、他車101を経由して間接的にブロックチェーンネットワークにトランザクションデータを送信してもよい。
前述したように、車両100は、走行機能を提供するために、周辺の交通通信設備200や他車101との無線通信の接続を維持し、データをやり取りすることができる。
したがって、車両100は、イベント発生の際、直接送信が難しい場合、予め接続されている交通通信設備200や他車101に素早くトランザクションデータを送信して、イベント発生によって車両100が衝撃を受けてもトランザクションデータを送信することができる。
このとき、第三者とパブリックネットワークを経てトランザクションデータを送信するとしても、メインデータ32は、ハッシュにより暗号化された状態でブロックチェーンネットワークシステム10の少なくとも1人のユーザが有しているデジタルキーを使用しなくては確認が不可能であり、セキュリティも強化されることができる。
また、車両100は、通信可能な複数の通信設備を検出した後、該複数の通信設備のうち、最も通信環境の良い通信設備を検出し、検出された通信設備にトランザクションデータを送信することにより、早くかつ正確に走行記録情報をブロックチェーンネットワークに送信することができる。ここで、最も通信環境の良い通信設備とは、データ送信速度が相対的に最も速い通信設備を意味してもよい。
まとめると、本実施形態に係るブロックチェーン基盤走行記録データ格納方法は、車両100の走行によって発生された走行記録情報をブロックチェーン基盤にて格納及び管理し、走行記録情報の偽造を事前に防ぎ、イベント発生の有責を明確に確認することができるという長所がある。
また、本実施形態に係るブロックチェーン基盤走行記録データ格納方法は、走行記録情報内に含まれたプライバシー情報を保護し、サービス提供者及び/又は車両製造会社30の固有技術が保護され得るように、走行記録情報格納の際、技術保安を向上させることができる。
また、本実施形態に係るブロックチェーン基盤走行記録データ格納方法は、車両100において事故が発生したとき、早くかつ正確に走行記録情報をブロックチェーンネットワークに送信できるという長所がある。
[走行記録情報の管理工程]
以下、ブロックチェーン基盤走行記録データ格納システムが走行記録情報をブロックチェーン上に保管し、管理する過程をブロックチェーンネットワークシステム10観点で詳しく説明する。
図11に示すように、ブロックチェーンネットワークシステム10は、トランザクションデータを受信し、受信されたトランザクションデータを分散させる(S201)。
具体的には、ブロックチェーンネットワークシステム10の1つのノードは、パブリックネットワークまたは車両100から直接トランザクションデータを受信することができ、受信したトランザクションデータをメモリプールに保管し、他のノードに送信することができる。
具体的には、トランザクションデータを先に受信したノードは、当該トランザクションデータが受信されたことをコンソーシアムネットワークに知らせることができる。トランザクションデータの分散は、P2Pプロトコルを介してなされるので、当該取引は、速かにネットワークに送信され、数秒以内にネットワークに接続されているノードのほとんどはトランザクションデータを受けるようになることができる。
そして、トランザクションを受信したそれぞれのノードは、有効性検証段階を経て当該トランザクションの有効性を検証することができる。各ノードは、例示的には当該トランザクションの構文(syntax)とデータ構造とがコンソーシアムブロックチェーンネットワークシステム10で定めた標準化規則に合うように変換されているかどうかを検証でき、当該トランザクションデータがいかなるメインユーザと接続されたか検証するなどにより、トランザクションの有効性を検証できる。
ノードに送信されたトランザクションデータは、少なくとも所定の期間の間、未承認(Unconfirmed)状態を維持する。すなわち、当該トランザクションがネットワークに送信されたが、その時点でブロックチェーンというトランザクション帳簿にはまだ含まれていないためである。したがって、イベント発生によるトランザクションデータが生成された後、ブロックチェーンに連結された新しいブロックが生成されれば、生成されたブロック300内のトランザクションデータは、ネットワーク上で確認(Confirmed)の形態で承認される。
有効なトランザクションデータを受信したコンソーシアムネットワーク上のノードは、ブロック300の生成前、未承認されたトランザクションデータをメモリプール(memory pool)あるいはトランザクションプール(transaction pool)に臨時目録として保管する(S202)。
ノードは、このプールを用いてネットワークに知られたが、まだブロックチェーンに含まれていないトランザクションを追跡することができる。
その後、ノードで臨時目録に保管されたトランザクションデータは、新しいブロック300が生成された時点で、新しく生成されたブロック300に含まれることができる。
次に、ブロックチェーンネットワークシステム10は、予め設定された条件によってブロック300を生成を開始する(S203)。
具体的には、コンソーシアムブロックチェーンであるブロックチェーンネットワークシステム10は、採掘する理由がないため、予め設定された条件を満たすと、ランダムに決定された1つのノードがブロック300を生成することができる。
例えば、ブロックチェーンネットワークシステム10は、所定の時間が過ぎると、所定の時間より小さなランダム時間の経過を加え、当該ランダム時間にランダムに選択された1つのノードがブロック300を生成する予め設定された条件を有することができる。
他の実施形態において、ブロックチェーンネットワークシステム10は、最新ブロックヘッダ310にナンスを含め、所定の時間に解くことができるように難易度を調整しつつナンスを解決して、最新ブロックヘッダ310のハッシュを探したノードが新しいブロック300を生成するように条件を決めることもできる。
さらに他の実施形態において、ブロックチェーンネットワークシステム10は、最新ブロックヘッダ310にナンスを含め、所定の時間に解くことができるように難易度を調整しつつ、当該ナンスを解決する特定ノードを指定し、特定ロードが当該ナンスを解いた時点で新しいブロック300を当該ノードが生成するように条件を決めることもできる。
ブロック300生成権限を有すると、当該ノードは、ブロックヘッダ310を生成する(S204)。
ここで、ブロックヘッダ310は、バージョン(version)、以前のブロックヘッダのハッシュと、データ発生時点のタイムスタンプ(timestamp)、トランザクションデータ等の要約本(transactions abstract)、及びナンス(nonce)のうち、少なくとも1つ以上のデータを含むことができる。
具体的には、ブロックヘッダ310は、以前のブロックヘッダのハッシュと、データ発生時点のタイムスタンプ(timestamp)、及びトランザクションデータ等の要約本(以下、トランザクション要約本)を含み、トランザクションデータを偽造から安全に保護することができる。
ここで、前述したようにトランザクション要約本は、ブロック300に含まれる全てのトランザクションデータをマークルツリーを用いてまとめた要約データを意味する。このようなトランザクション要約本を介してノードは、特定トランザクションデータがどのブロック300に含まれているかを検索することができる。
また、ブロックヘッダ310は、プログラムバージョンをさらに含み、当該ブロック300を分析するのに役に立ち、採掘形式でブロック300が生成される場合、ナンス(nonce)をさらに含んでもよい。
次に、ノードは、メモリプールに格納されたトランザクションデータを含めてブロック300生成の完了する(S205)。
具体的には、ブロック300の本文320には、以前のブロック生成後から当該ブロック300が生成された時点までメモリプールに格納されたトランザクションデータが格納される。
一方、トランザクションデータに含まれた走行記録情報のうち、少なくとも一部は、暗号化された状態であって、確認が不可である場合もある。
したがって、ブロックチェーンネットワークシステム10は、暗号を解除して走行記録情報を確認できるインターフェースを提供することができる。
まず、ブロックチェーンネットワークシステム10は、インデックス基盤の所望の走行記録情報を含むトランザクションデータを検索する検索エンジンインターフェースを提供する。(S206)
すなわち、ブロックチェーンネットワークシステム10の少なくとも一部のノードは、ブロックチェーン探索器(Blockcahin explorer)を提供できる。ブロックチェーン探索器は、走行記録情報を検索する検索エンジンの役割をするウェブアプリケーションで構成されることができる。
このようなブロックチェーン探索器は、トランザクションデータに含まれたインデックス(例えば、車両インデックス)を介して所望の走行記録情報を検索できるように提供される。
また、それぞれのノードで表現されるコンピュータ装置のうち、少なくとも一部は、ホスティングされるブロックチェーン内の走行記録情報を閲覧できるプラットフォームを提供することができる。
一部の実施形態において、プラットフォームは、車両製造会社30、公共機関50、または走行機能サービス提供者40のようなメインユーザにより運営されるコンピュータ装置によってパブリックネットワークを介してアクセスされることができるウェブ基盤プラットフォームであってもよい。
このようなプラットフォームは、外部でドライバーや保険会社のような第三者が走行記録を閲覧しようとするとき、走行記録情報を検索し、ノード等の承認によって閲覧するインターフェースの機能を提供するウェブページを提供することができる。
例えば、ドライバーは、自分の事故記録を確認しようとする場合、事故が起こった自分の車両100の製造会社のウェブページに接続して、車両識別子を入力し、ドライバー本人認証を行うと、車両製造会社30は、車両識別子によってトランザクションの位置を検索し、トランザクションデータをデジタル署名して得た走行記録情報のうち、少なくとも一部をドライバーに提供することができる。
検索によってトランザクションデータを検出すると、ブロックチェーンネットワークシステム10は、検出されたトランザクションデータを少なくとも1つ以上のメインユーザの有効なデジタル署名がある場合にのみトランザクションデータ暗号を解除し、閲覧させる(S207)。
具体的には、ブロックチェーンネットワークシステム10は、トランザクションデータの暗号を解くことができる条件を設定することができる。
本実施形態において、ブロックチェーンネットワークシステム10は、イベントが発生した車両100の製造会社及び/又は走行機能サービス提供者40がデジタルキーを介して署名をした場合、トランザクションデータの暗号が解除されて、トランザクションデータに含まれた走行記録情報を閲覧させることができる。
このような実施形態に係るブロックチェーン基盤走行記録データ格納方法は、車両100の走行によって発生した走行記録情報をブロックチェーン基盤にて格納及び管理し、走行記録情報の偽造を事前に防止し、イベント発生の責任所在を明確に確認することができるという長所がある。
また、本実施形態に係るブロックチェーン基盤走行記録データ格納方法は、走行記録情報内に含まれたプライバシー情報を保護し、サービス提供者及び/又は車両製造会社30の固有技術が保護され得るように、走行記録情報格納の際、技術保安を向上させることができる。
また、本実施形態に係るブロックチェーン基盤走行記録データ格納方法は、車両100において事故が発生したとき、早くかつ正確に走行記録情報をブロックチェーンネットワークに送信できるという長所がある。
以上に説明した本発明に係る実施形態は、様々なコンピュータ構成要素を介して実行され得るプログラミング言語の形態で実現されて、コンピュータで読み取り可能な記録媒体に記録されることができる。該コンピュータで読み取り可能な記録媒体は、プログラミング言語、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。コンピュータで読み取り可能な記録媒体に記録されるプログラミング言語は、本発明のために特別に設計され、構成されたものであってもよく、コンピュータソフトウェア分野の当業者に公知されて使用可能なものであってもよい。コンピュータで読み取り可能な記録媒体の例には、ハードディスク、フロッピーディスク(登録商標)、及び磁気テープのような磁気媒体、CD−ROM及びDVDのような光気録媒体、フロプティカルディスク(floptical disk)のような磁気−光媒体(magneto−optical medium)、及びROM、RAM、フラッシュメモリなどのような、プログラミング言語を格納し、実行するように特別に構成されたハードウェア装置が含まれる。プログラミング言語の例には、コンパイラによって作られるような機械語コードだけでなく、インタプリタなどを使用してコンピュータにより実行され得る高級言語コードも含まれる。ハードウェア装置は、本発明に係る処理を行うために、1つ以上のソフトウェアモジュールに変更されることができ、その反対も同様である。
本発明において説明された特定の実施形態は、本発明の一実施形態であって、いかなる方法でも本発明の範囲を限定するものではない。明細書の簡潔さのために、従来の電子的な構成、制御システム、ソフトウェア、前記システムの他の機能的な側面等の記載は省略されることができる。また、図面に図示された構成要素間の線等の連結または連結部材などは、機能的な連結及び/又は物理的または回路的な接続を例示的に表したものであって、実際装置では、代替可能であるか、追加の様々な機能的な連結、物理的な連結、または回路接続として表されることができる。また、「必須な」、「重要に」などのように、具体的な言及がなければ、本発明の適用のために必ずしも必要な構成要素でない場合がある。
また、説明した本発明の詳細な説明では、本発明の好ましい実施形態を参照して説明したが、当該技術分野の熟練された当業者または当該技術分野における通常の知識を有する者であれば、後述する特許請求の範囲に記載された本発明の思想及び技術領域から逸脱しない範囲内で本発明を様々に修正及び変更させることができることが理解できるであろう。したがって、本発明の技術的範囲は、明細書の詳細な説明に記載された内容に限定されるものではなく、特許請求の範囲により決められなければならないであろう。

Claims (20)

  1. 車両に含まれた走行記録送信装置のプロセッサにおいて走行による走行記録情報をコンソーシアムブロックチェーンに送信し、ブロックチェーン基盤にて走行記録データを格納する方法であって、
    車両が走行することで発生する前記走行記録情報を生成し、格納すること、
    前記車両にイベントが発生することを感知すること、
    前記イベント発生を感知すると、前記イベントと関連した前記走行記録情報を抽出すること、
    前記抽出された走行記録情報をトランザクションデータに変換すること、及び
    前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信すること、
    を含むブロックチェーン基盤走行記録データ格納方法。
  2. 前記走行記録情報を生成し、格納することは、
    前記車両が自律走行または走行補助機能が実行された状態で発生された走行記録情報を格納することを含む請求項1に記載のブロックチェーン基盤走行記録データ格納方法。
  3. 前記走行記録情報は、
    車両状況情報、駆動制御情報、車両周辺情報、及び車両状態情報のうち、少なくとも1つ以上の情報を含み、
    前記駆動制御情報は、前記自律走行または走行補助機能によって前記車両の制御部が前記車両の駆動部を制御した情報を含む請求項2に記載のブロックチェーン基盤走行記録データ格納方法。
  4. 前記イベントと関連した前記走行記録情報を抽出することは、
    前記イベント発生時点の走行記録情報と、前記イベント発生時点以前の走行記録情報とを抽出することを含む請求項3に記載のブロックチェーン基盤走行記録データ格納方法。
  5. 前記イベントは、
    事故発生、ユーザ要請、及び車両故障のうち、少なくとも1つの状況を含む請求項1に記載のブロックチェーン基盤走行記録データ格納方法。
  6. 所定の時間の間、前記車両にイベントがなければ、前記所定の時間前の走行記録情報を削除する請求項1に記載のブロックチェーン基盤走行記録データ格納方法。
  7. 前記抽出された走行記録情報をトランザクションデータに変換することは、
    前記走行記録情報のうち、少なくとも一部を選択し、選択された情報を標準化された規則にしたがって並べることを含む請求項1に記載のブロックチェーン基盤走行記録データ格納方法。
  8. 前記抽出された走行記録情報をトランザクションデータに変換することは、
    前記並べられた情報のうち、少なくとも一部を前面部データに含めることをさらに含む請求項7に記載のブロックチェーン基盤走行記録データ格納方法。
  9. 前記抽出された走行記録情報をトランザクションデータに変換することは、
    車両インデックスを前記前面部データに含むことを含み、
    前記前面部データは、検索可能なように公開された状態に変換されて、前記トランザクションデータに含まれる請求項8に記載のブロックチェーン基盤走行記録データ格納方法。
  10. 前記抽出された走行記録情報をトランザクションデータに変換することは、
    前記並べられた情報のうち、残りを暗号化してメインデータに含めることをさらに含む請求項9に記載のブロックチェーン基盤走行記録データ格納方法。
  11. 前記抽出された走行記録情報をトランザクションデータに変換することは、
    自律走行または走行補助機能実行による駆動制御情報を暗号化してメインデータに含めることを含む請求項10に記載のブロックチェーン基盤走行記録データ格納方法。
  12. 前記抽出された走行記録情報をトランザクションデータに変換することは、
    前記前面部データと前記メインデータとを検証して生成した検証データを追加することをさらに含む請求項11に記載のブロックチェーン基盤走行記録データ格納方法。
  13. 前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、
    前記車両がパブリックネットワークを介して前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信することを含む請求項1に記載のブロックチェーン基盤走行記録データ格納方法。
  14. 前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、
    予め接続された交通通信設備に前記トランザクションデータを送信すること、及び
    前記交通通信設備が前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信すること、
    を含む請求項13に記載のブロックチェーン基盤走行記録データ格納方法。
  15. 前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、
    予め接続された他車に前記トランザクションデータを送信すること、及び
    前記他車が前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信すること、
    を含む請求項10に記載のブロックチェーン基盤走行記録データ格納方法。
  16. 前記変換されたトランザクションデータをコンソーシアムブロックチェーンネットワークシステムに送信することは、
    通信可能な複数の通信設備を検出すること、
    前記複数の通信設備のうち、最も通信環境の良い通信設備を検出すること、
    前記検出された通信設備にトランザクションデータを送信すること、及び
    前記トランザクションデータを受信した通信設備が前記ブロックチェーンネットワークシステムの1つのノードに前記トランザクションデータを送信すること、
    を含む請求項10に記載のブロックチェーン基盤走行記録データ格納方法。
  17. ユーザらのノードが分散ネットワークで構成されたコンソーシアムブロックチェーンネックワークシステムに含まれたコンピュータ装置のプロセッサにおいて、ブロックチェーン基盤にて走行記録データを格納する方法であって、
    1つのノードが自律走行または走行補助機能が実行された車両の走行記録情報を含むトランザクションデータを受信すること、
    前記1つのノードが前記トランザクションデータを前記分散ネットワークを介して分散させること、
    前記トランザクションデータをメモリプールに格納すること、及び
    前記メモリプールに格納されたトランザクションデータに基づいて予め設定された条件を満たすと、ブロックを生成してブロックチェーンを延長すること、
    を含むブロックチェーン基盤走行記録データ格納方法。
  18. 前記トランザクションデータは、前記走行記録情報を識別できるインデックス情報で構成された前面部データと、前記走行記録情報を暗号化したメインデータとを含む請求項17に記載のブロックチェーン基盤走行記録データ格納方法。
  19. 前記トランザクションデータに含まれた前記インデックス情報に基づいて、前記走行記録情報を検索する検索インターフェースを提供することをさらに含む請求項18に記載のブロックチェーン基盤走行記録データ格納方法。
  20. 前記検索インターフェースによって検索された走行記録情報を含むトランザクションデータを検出し、前記検出されたトランザクションデータで前記走行記録情報を閲覧することをさらに含む請求項19に記載のブロックチェーン基盤走行記録データ格納方法。
JP2019162256A 2018-09-05 2019-09-05 ブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステム Active JP6906025B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR10-2018-0106062 2018-09-05
KR1020180106022A KR102144404B1 (ko) 2018-09-05 2018-09-05 블록체인 기반 주행기록 데이터 저장방법 및 이를 실행하는 시스템
KR10-2018-0106022 2018-09-05
KR1020180106062A KR102113873B1 (ko) 2018-09-05 2018-09-05 블록체인 네트워크를 통해 자율주행 관련 주행기록 정보를 관리하는 방법 및 이를 실행하는 시스템

Publications (2)

Publication Number Publication Date
JP2020038673A true JP2020038673A (ja) 2020-03-12
JP6906025B2 JP6906025B2 (ja) 2021-07-21

Family

ID=69639383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019162256A Active JP6906025B2 (ja) 2018-09-05 2019-09-05 ブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステム

Country Status (2)

Country Link
US (1) US11442926B2 (ja)
JP (1) JP6906025B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10625174B2 (en) 2015-03-10 2020-04-21 Oneworld Corporation Fresh-water generating apparatus
CN113132950A (zh) * 2021-06-21 2021-07-16 智己汽车科技有限公司 一种基于区块链处理行驶数据的方法和装置
WO2023223431A1 (ja) * 2022-05-17 2023-11-23 三菱電機株式会社 車両走行データ記録装置および車両走行データ可視化装置
JP7453413B2 (ja) 2020-04-15 2024-03-19 ベイジン・ジンドン・ゼンシ・インフォメーション・テクノロジー・カンパニー・リミテッド 交通事故処理方法、機器及び記憶媒体

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10726477B1 (en) * 2014-07-11 2020-07-28 Greensky Trade Credit, Llc Systems and methods for providing closed-end loans
US20200184404A1 (en) * 2018-12-06 2020-06-11 Ford Global Technologies, Llc Fleet Trigger-Based Incentives With Blockchain
US10944549B2 (en) 2019-06-20 2021-03-09 Advanced New Technologies Co., Ltd. Blockchain-type data storage
US20210072968A1 (en) * 2019-09-05 2021-03-11 Ford Global Technologies, Llc Automated provisioning of a vehicle profile package
WO2021045604A1 (ko) * 2019-09-06 2021-03-11 주식회사 퀀텀게이트 블록체인 네트워크에 기반하여 차량의 운행기록을 관리하는 방법, 이를 수행하기 위한 장치 및 시스템
US11106813B2 (en) * 2019-09-20 2021-08-31 International Business Machines Corporation Credentials for consent based file access
CN111429742B (zh) * 2020-03-30 2021-06-11 腾讯科技(深圳)有限公司 一种路侧设备分配方法及装置
CN111245966B (zh) * 2020-04-29 2020-07-28 之江实验室 一种基于区块链架构的车联网信息共享方法
TWI742716B (zh) * 2020-06-09 2021-10-11 樹德科技大學 分散式車輛行駛歷程記錄方法及系統
US11631061B2 (en) * 2020-07-27 2023-04-18 BlueOwl, LLC Method for creating and maintaining a distributed ledger of vehicle gas consumption and wear and tear information
US20220390254A1 (en) * 2021-06-02 2022-12-08 Rydeen North America, Inc. Automated data collection architecture for use in vehicle operations
CN113343310A (zh) * 2021-08-05 2021-09-03 北京百度网讯科技有限公司 基于区块链的数据处理方法、装置及电子设备
DE102021123970B4 (de) 2021-09-16 2023-04-20 Audi Aktiengesellschaft Nutzerauthentifizierung mittels fahrzeugbezogener Daten
WO2023065245A1 (zh) * 2021-10-21 2023-04-27 京东方科技集团股份有限公司 数据存证方法、装置、电子设备和计算机可读存储介质
CN114724368B (zh) * 2022-03-31 2023-04-25 海南龙超信息科技集团有限公司 智慧城市交通管理系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009032143A (ja) * 2007-07-30 2009-02-12 Seiko Epson Corp ドライブレコーダ、ドライブレコーダシステム、ドライブレコーダの制御方法およびプログラム
JP2013023100A (ja) * 2011-07-22 2013-02-04 Suzuki Motor Corp 車両用制御装置
WO2018036700A1 (de) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer gerätenutzungsinformation eines gerätes
US20180211524A1 (en) * 2017-01-24 2018-07-26 International Business Machines Corporation Information Sharing Among Mobile Apparatus

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101002182B1 (ko) 2008-11-20 2010-12-21 재단법인대구경북과학기술원 네트워크 기반의 사고 기록 분산 방법, 장치, 차량 및 관제서버
US10493996B2 (en) * 2014-09-22 2019-12-03 Future Technology Partners, Llc Method and system for impaired driving detection, monitoring and accident prevention with driving habits
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US10046228B2 (en) * 2016-05-02 2018-08-14 Bao Tran Smart device
US10532268B2 (en) * 2016-05-02 2020-01-14 Bao Tran Smart device
WO2018014123A1 (en) * 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
US10249194B2 (en) * 2016-08-30 2019-04-02 International Business Machines Corporation Modifying behavior of autonomous vehicle based on advanced predicted behavior analysis of nearby drivers
KR101781583B1 (ko) 2016-08-31 2017-09-27 서강대학교산학협력단 블록체인을 기반으로 한 파일 관리/검색 시스템 및 파일 관리/검색 방법
JP6971019B2 (ja) 2016-09-26 2021-11-24 Gmoインターネット株式会社 データ管理システム、情報処理装置、プログラム、及び、データ管理方法
US10284654B2 (en) * 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
KR101751025B1 (ko) 2017-01-03 2017-06-26 주식회사 온더 블록체인 기반의 스마트 증권업무 처리 시스템
WO2018223041A1 (en) * 2017-06-02 2018-12-06 Bae Systems Information And Electronic Systems Integration Inc. System and method for cryptographic protections of customized computing environment
US20190361917A1 (en) * 2018-05-25 2019-11-28 Bao Tran Smart device
US10628906B2 (en) * 2018-06-18 2020-04-21 General Motors Llc Embedding blockchain information in digital images
US20200023846A1 (en) * 2018-07-23 2020-01-23 SparkCognition, Inc. Artificial intelligence-based systems and methods for vehicle operation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009032143A (ja) * 2007-07-30 2009-02-12 Seiko Epson Corp ドライブレコーダ、ドライブレコーダシステム、ドライブレコーダの制御方法およびプログラム
JP2013023100A (ja) * 2011-07-22 2013-02-04 Suzuki Motor Corp 車両用制御装置
WO2018036700A1 (de) * 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer gerätenutzungsinformation eines gerätes
US20180211524A1 (en) * 2017-01-24 2018-07-26 International Business Machines Corporation Information Sharing Among Mobile Apparatus

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10625174B2 (en) 2015-03-10 2020-04-21 Oneworld Corporation Fresh-water generating apparatus
JP7453413B2 (ja) 2020-04-15 2024-03-19 ベイジン・ジンドン・ゼンシ・インフォメーション・テクノロジー・カンパニー・リミテッド 交通事故処理方法、機器及び記憶媒体
CN113132950A (zh) * 2021-06-21 2021-07-16 智己汽车科技有限公司 一种基于区块链处理行驶数据的方法和装置
CN113132950B (zh) * 2021-06-21 2022-02-15 智己汽车科技有限公司 一种基于区块链处理行驶数据的方法和装置
WO2023223431A1 (ja) * 2022-05-17 2023-11-23 三菱電機株式会社 車両走行データ記録装置および車両走行データ可視化装置

Also Published As

Publication number Publication date
JP6906025B2 (ja) 2021-07-21
US20200073864A1 (en) 2020-03-05
US11442926B2 (en) 2022-09-13

Similar Documents

Publication Publication Date Title
JP6906025B2 (ja) ブロックチェーン基盤走行記録データ格納方法及びこれを実行するシステム
KR102144404B1 (ko) 블록체인 기반 주행기록 데이터 저장방법 및 이를 실행하는 시스템
KR102113873B1 (ko) 블록체인 네트워크를 통해 자율주행 관련 주행기록 정보를 관리하는 방법 및 이를 실행하는 시스템
EP4155909A1 (en) Systems, methods, and computer program products for blockchain secured code signing of autonomous vehicle software artifacts
US20230095845A1 (en) Transport modifications for impaired occupants
US20220327871A1 (en) Diagnosis of transport-related issues
US20230048359A1 (en) Message construction based on potential for collision
US20220274593A1 (en) Transport-related object avoidance
US20220375284A1 (en) Display modification based on the importance of the data
US11752889B2 (en) Fractional energy retrieval
US20220234466A1 (en) Transport charge capability re-routing
US20220216991A1 (en) Transport keys based on actions and time
US11776397B2 (en) Emergency notifications for transports
US11935093B1 (en) Dynamic vehicle tags
US20240029484A1 (en) Providing recorded data related to an event
US11894136B2 (en) Occupant injury determination
US20230296388A1 (en) Predictive routes for vehicles
US12000706B2 (en) Vehicle carbon footprint management
US12004118B2 (en) Detection of aberration on transport
US11776377B2 (en) Determination that a transport is running in an enclosed area
US11787434B2 (en) Modification of transport functionality based on modified components
US20220198838A1 (en) Processing data from attached and affixed devices on transport
US11554671B2 (en) Transport data display cognition
US11503114B2 (en) Provisioning of event-based keys to transports
US20240073037A1 (en) Internal certificate authority for electronic control unit

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201006

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210628

R150 Certificate of patent or registration of utility model

Ref document number: 6906025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250