KR101861455B1 - 향상된 프라이버시를 갖는 보안 차량 데이터 관리 - Google Patents

향상된 프라이버시를 갖는 보안 차량 데이터 관리 Download PDF

Info

Publication number
KR101861455B1
KR101861455B1 KR1020167019167A KR20167019167A KR101861455B1 KR 101861455 B1 KR101861455 B1 KR 101861455B1 KR 1020167019167 A KR1020167019167 A KR 1020167019167A KR 20167019167 A KR20167019167 A KR 20167019167A KR 101861455 B1 KR101861455 B1 KR 101861455B1
Authority
KR
South Korea
Prior art keywords
data
vehicle
privacy
filtered
operator
Prior art date
Application number
KR1020167019167A
Other languages
English (en)
Other versions
KR20160100350A (ko
Inventor
네드 엠 스미스
토마스 지 윌리스
네이선 헬트-쉘러
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20160100350A publication Critical patent/KR20160100350A/ko
Application granted granted Critical
Publication of KR101861455B1 publication Critical patent/KR101861455B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/046
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 향상된 프라이버시를 갖는 보안 차량 데이터 관리와 관련된다. 차량은 적어도 차량의 동작을 제어하기 위한 차량 제어 아키텍처(VCA) 및 장치를 포함할 수 있다. VCA는 적어도 하나의 차량 운영자를 식별하는 동작 데이터 및 적어도 하나의 차량 운영자에 의한 차량의 조작 동안 기록되는 차량 동작 데이터를 기록할 수 있다. 장치는 적어도 통신 모듈 및 프라이버시 실시 모듈(PEM)을 포함하는 신뢰되는 실행 환경(TEE)을 포함할 수 있다. PEM은 통신 모듈을 통해 VCA로부터 동작 데이터를 수신할 수 있고, 프라이버시 설정에 기초하여 동작 데이터를 필터링함으로써 필터링된 데이터를 생성할 수 있고, 필터링된 데이터가 통신 모듈을 통해 전송되게 할 수 있다. 필터링된 데이터는 적어도 하나의 데이터 소비자에게 전송될 수 있다. 프라이버시 설정은 적어도 하나의 운영자에 의해 PEM 내에 구성될 수 있다.

Description

향상된 프라이버시를 갖는 보안 차량 데이터 관리{SECURE VEHICULAR DATA MANAGEMENT WITH ENHANCED PRIVACY}
본 발명은 데이터 보안에 관한 것으로서, 구체적으로는 차량 제어 아키텍처를 통해 이용 가능한 운영자 데이터의 프라이버시를 안전하게 보호하기 위한 방안에 관한 것이다.
통신 기술의 빠른 발전은 무선 통신이 모든 사회 양태 속으로 스며들게 하고 있다. 스마트폰과 같은 진보된 통신 장치의 출현에 더하여, 일반적으로 전자 통신을 통해 상호작용하는 능력을 특징으로 하지 않는 일부 기존 응용이 이제는 이러한 기능을 획득하고 있다. 예로서, 많은 차량은 유선 또는 무선 통신을 통해 운영자, 탑승자, 다른 차량, 차량 지원 시스템 등과 상호작용하는 능력을 소유한다. 가장 일반적으로, 운영자 및/또는 탑승자는 멀티미디어 콘텐츠를 소비하고, 내비게이션 또는 다른 방향 시스템에 액세스하고, 근거리 네트워크(LAN) 또는 광역 네트워크(WAN)와 같은 네트워크에 액세스하는 것 등을 위해 스마트 차량 시스템에 액세스할 수 있다. 그러나, 이러한 사용자 레벨 상호작용은 전자 통신이 차량 시스템 내에 통합되고 있는 방법의 시작일 뿐이다.
자동차의 동작을 제어하는 기술은 전통적인 기계 기반 시스템으로부터 전자 제어로 바뀌고 있다. 이러한 전자 제어 시스템은 현대적인 자동차의 동작을 제어할 뿐만 아니라, 동작과 관련된 데이터를 저장할 수도 있다. 예를 들어, 자동차 속도, 코너링으로 인한 힘 반작용, 운영 체제 액세스(예로서, 회전 신호 사용, 엔터테인먼트 시스템 사용, 셀룰러 통신 시스템 사용 등)는 모두 자동차의 제어 시스템에 의해 추적 및 기록될 수 있다. 일반적으로, 이러한 정보는 주로 차량 유지를 위해 사용될 수 있다. 그러나, 곧, 차량 동작 데이터가 기록되는 시간에 차량 운영자 및/또는 승객을 식별하는 것이 가능할 수 있다. 이러한 능력은 예로서 보험 회사, 정부 단체(예로서, 법 집행부, 규칙 제정 단체 등), 차량 관련 통계를 발표하는 조직 등을 포함하는 다양한 엔티티에게 바람직할 수 있다. 차량 데이터가 이용 가능해지는 것에 대한 사회적 이익이 존재할 수 있지만, 운영자/차량 데이터가 (차량 운영자에게 알려지거나 알려지지 않은) 당사자에게 자유롭게 전파되는 시나리오는 그의 수용에 영향을 줄 수 있는 실질적인 프라이버시 문제를 유발한다.
청구 발명의 다양한 실시예의 특징 및 장점은 아래의 상세한 설명이 진행됨에 따라 그리고 도면을 참조할 때 명백해질 것이며, 도면에서 동일한 번호는 동일한 요소를 지시한다. 도면에서:
도 1은 본 발명의 적어도 하나의 실시예에 따른, 향상된 프라이버시를 갖는 보안 차량 데이터 관리를 위해 구성되는 예시적인 장치를 나타낸다.
도 2는 본 발명의 적어도 하나의 실시예에 따른 장치의 예시적인 구성을 나타낸다.
도 3은 본 발명의 적어도 하나의 실시예에 따른, 향상된 프라이버시를 갖는 보안 차량 데이터 관리의 예시적인 구현 및 동작을 나타낸다.
도 4는 본 발명의 적어도 하나의 실시예에 따른, 향상된 프라이버시를 갖는 보안 차량 데이터 관리를 위한 예시적인 동작을 나타낸다.
아래의 상세한 설명은 예시적인 실시예를 참조하여 진행되지만, 많은 대안, 변경 및 변형이 이 분야의 기술자에게 명백할 것이다.
본 발명은 향상된 프라이버시를 갖는 보안 차량 데이터 관리에 관한 것이다. 일 실시예에서, 차량은 적어도 차량의 동작을 제어하기 위한 차량 제어 아키텍처(VCA) 및 장치를 포함할 수 있다. 차량 제어에 더하여, VCA는 적어도 하나의 차량 운영자를 식별하는 동작 데이터 및 적어도 하나의 차량 운영자에 의한 차량의 조작 동안 기록되는 차량 동작 데이터를 기록할 수 있다. 장치는 적어도 통신 모듈 및 신뢰되는 실행 환경(TEE) 내에 보호되는 프라이버시 실시 모듈(PEM)을 포함할 수 있다. 일 실시예에서, PEM은 통신 모듈을 통해 VCA로부터 동작 데이터를 수신할 수 있고, 프라이버시 설정에 기초하여 동작 데이터를 필터링함으로써 필터링된 데이터를 생성할 수 있고, 이어서 필터링된 데이터가 통신 모듈을 통해 전송되게 할 수 있다. 예를 들어, 필터링된 데이터는 VCA에 결합되거나, 차량 밖에 위치하거나, 기타 등등인 적어도 하나의 데이터 소비자에게 전송될 수 있다. 프라이버시 설정은 적어도 하나의 운영자에 의해 PEM 내에 구성될 수 있다.
일 실시예에서, 장치는 예로서 통신 모듈 및 적어도 프라이버시 실시 모듈을 포함하는 신뢰되는 실행 환경을 포함할 수 있다. 통신 모듈은 적어도 차량 제어 아키텍처와 통신할 수 있다. 차량 제어 아키텍처는 장치가 위치하는 차량의 동작을 제어할 수 있다. 프라이버시 실시 모듈은 통신 모듈을 통해 차량 제어 아키텍처로부터 동작 데이터를 수신하고, 프라이버시 설정에 기초하여 동작 데이터를 필터링함으로써 필터링된 데이터를 생성할 수 있다. 프라이버시 실시 모듈은 또한 필터링된 데이터가 통신 모듈에 의해 전송되게 할 수 있다.
일 실시예에서, 통신 모듈은 또한 예로서 차량의 외부에 위치할 수 있는 적어도 하나의 데이터 소비자와 통신할 수 있다. 프라이버시 실시 모듈은 또한 통신 모듈을 통해 적어도 하나의 데이터 소비자로부터 필터링된 데이터에 대한 요청을 수신할 수 있다. 신뢰되는 실행 환경은 알려진 양호한 프로그램만이 실행되는 보안 작업 공간일 수 있으며, 프라이버시 실시 모듈은 알려진 양호한 프로그램일 수 있다. 프라이버시 실시 모듈이 필터링된 데이터를 생성하는 것은 프라이버시 실시 모듈이 프라이버시 설정에 기초하여 필터링된 데이터로부터 동작 데이터의 적어도 일부를 제거하는 것을 포함할 수 있다. 동작 데이터는 적어도 하나의 차량 운영자를 식별하는 데이터 및 적어도 하나의 차량 운영자에 의한 차량의 조작 동안 기록되는 차량 동작 데이터를 포함할 수 있다. 프라이버시 실시 모듈이 필터링된 데이터를 생성하는 것은 프라이버시 실시 모듈이 적어도 하나의 차량 운영자를 식별하는 데이터를 코딩된 식별 데이터로 대체하거나, 프라이버시 설정에 기초하여 적어도 하나의 차량 운영자를 익명화하기 위해 적어도 하나의 차량 운영자를 식별하는 데이터를 변경하는 것을 포함할 수 있다.
동일한 또는 다른 실시예에서, 차량 제어 아키텍처는 차량 동작의 상이한 영역을 제어하기 위한 복수의 제어기를 포함할 수 있다. 복수의 제어기는 버스 통신 아키텍처 또는 광학 메시 통신 아키텍처 중 적어도 하나를 이용하여 통신할 수 있다. 복수의 제어기 내의 적어도 하나의 제어기는 프라이버시 설정이 구성되는 것을 가능하게 하기 위해 차량 내의 사용자 인터페이스를 제어할 수 있다. 본 발명의 실시예에 따른 예시적인 방법은 장치가 위치하는 차량을 제어하기 위한 차량 제어 아키텍처로부터 장치 내의 동작 데이터를 수신하는 단계, 프라이버시 설정에 기초하여 동작 데이터를 필터링함으로써 필터링된 데이터를 생성하는 단계 - 필터링된 데이터는 장치 내의 신뢰되는 실행 환경 내에 포함된 프라이버시 실시 모듈에 의해 생성됨 -, 및 필터링된 데이터가 전송되게 하는 단계를 포함할 수 있다.
도 1은 본 발명의 적어도 하나의 실시예에 따른 향상된 프라이버시를 갖는 보안 차량 데이터 관리를 위해 구성되는 예시적인 장치를 나타낸다. 본 명세서에서의 설명을 위해, 차량(100)은 도로 주행 운송 수단(예로서, 모터사이클, 자동차, 트럭 등)으로서 설명될 수 있다. 그러나, 차량(100)은 철도 주행 차량, 수상 차량, 항공기, 무한 궤도 차량 등과 같은, 그러나 이에 한정되지 않은 임의 타입의 차량일 수 있다. 차량(100)은 예로서 장치(102) 및 차량 제어 아키텍처(VCA)(104)를 포함할 수 있다. 일반적으로, 장치(102)는 VCA(104)로부터 수신되는 동작 데이터를 필터링하여, 데이터 소비자(106)에게 사적인 것으로 간주될 수 있는 정보의 제공을 방지할 수 있다. 장치(102)는 제조 동안 차량(100) 내에 설치되는 오리지널 장비일 수 있거나, 애프터마켓 장비로서 설치될 수 있거나, 제거 가능하고 다른 용도에 적용될 수 있거나, 기타 등등일 수 있다. 예로서, 제거 가능 장치(102)는 차량(100)과 결합될 때 본 명세서에서 설명되는 것과 같은 기능에 따르는 방식으로만 동작할 수 있다. 제거 가능 장치(102)의 예는 안드로이드(등록상표) OS, iOS(등록상표), 윈도(등록상표) OS, 블랙베리(등록상표) OS, 팜(등록상표) OS, 심비안(등록상표) OS 등에 기초하는 셀룰러 핸드셋 또는 스마트폰과 같은 이동 통신 장치, iPad(등록상표), 서피스(등록상표), 갤럭시 탭(등록상표), 킨들 파이어(등록상표) 등과 같은 태블릿 컴퓨터, 인텔사에 의해 제조되는 저전력 칩셋을 포함하는 울트라북(등록상표), 넷북, 노트북, 랩탑, 팜탑 등과 같은 이동 컴퓨팅 장치를 포함할 수 있지만 이에 한정되지 않는다.
VCA(104)는 차량(100) 내의 동작을 제어하기 위한 적어도 하나의 제어기를 포함할 수 있다. 실제로, 자동차와 같은 차량은 차량 동작의 상이한 양태를 제어하기 위한 복수의 제어기를 포함할 수 있다. 예로서, 개별 제어기는 엔진 동작, 드라이브트레인 시프팅, 서스펜션 조정, 가열, 배기 및 에어 컨디셔닝(HVAC) 동작, 드라이버 인터페이스 동작, 엔터테인먼트 및 내비게이션 시스템, 보안, 차량 조건 모니터링 및 경고 시스템 등을 제어하는 데 사용될 수 있다. 이러한 제어기는 차량 동작에 관한 정보를 저장할 수도 있다. 예로서, 제어기는 차량 위치, 속도, 가속도, 서스펜션 변화(예로서, 차량이 코너링할 때, 코너링 동안의 G-힘 및/또는 보디 각도 등), 사용자 액션(예로서, 회전 신호 동작, 라디오 동작, 통신 시스템 동작 등) 등을 저장할 수 있다. 더 진보된 차량에서는, 차량의 운영자도 VCA(104) 내의 제어기에 의해 결정될 수 있다. 예로서, 운영자는 차량(100)을 시동하는 데 사용되는 키 내의 전자회로에 의해, 차량(100) 내의 보안을 비활성화하기 위해 사용자 인터페이스 내에 키잉된 코드에 의해, 생체 식별에 의해(예로서, 음성 식별, 지문 식별, 얼굴 인식 등에 의해) 식별될 수 있다. 따라서, VCA(104)는 차량 운영자의 식별을 식별된 차량 운영자가 차량(100)을 조작할 때 기록되는 차량 동작 데이터와 함께 저장할 수 있다.
데이터 소비자(106)는 장치(102)로부터 필터링된 데이터를 수신하기 위한 적어도 하나의 엔티티를 포함할 수 있다. 데이터 소비자(106)의 예는 정비사(예로서, 차량(100)에 물리적으로 접속되는 장치를 통함), 차량 동작 데이터를 수집하는 원격 위치하는 엔티티 등을 포함할 수 있다. 데이터 소비자(106)가 원격 엔티티인 예에서, 장치(102)는 원격 엔티티와 관련된 장비와 무선 통신을 통해 상호작용할 수 있다. 예로서, 원격 엔티티의 장비는 (예로서, 클라우드 기반 컴퓨팅 아키텍처에서) 인터넷과 같은 WAN을 통해 액세스 가능한 적어도 하나의 컴퓨팅 장치(예로서, 서버)를 포함할 수 있다.
장치(102)는 예로서 프라이버시 실시 모듈(PEM)(110)을 포함하는 신뢰되는 실행 환경(TEE)(108)을 포함할 수 있다. TEE(108)는 알려진 양호한 프로그램(예로서, PEM(110))이 실행될 수 있거나 비밀 정보가 보안 방식으로 저장될 수 있거나 기타 등등인 보안 작업 공간일 수 있다. 하나의 예시적인 구현에서, TEE(108)는 인텔사에 의해 개발된 보안 구역(Secure Enclave: SE) 기술을 이용할 수 있다. SE는 시스템 메모리 내에 안전하고 하드웨어-암호화되는 계산 및 저장 영역을 제공할 수 있으며, 그의 콘텐츠는 특권 코드에 의해 또는 메모리 버스에 대한 하드웨어 프로브의 적용을 통해서도 해독될 수 없다. TEE(108)가 SE 내에 존재할 때, 본 발명에 따른 실시예는 침입자가 TEE(108)의 콘텐츠를 해독하는 것을 불가능하게 한다.
예로서, SE는 애플리케이션, 데이터 등을 보호하기 위한 가상 안전으로서 시각화될 수 있다. 애플리케이션 개발자는 보호되어야 하는 메모리 영역을 지정할 수 있으며, 이는 안전을 생성한다. 이 시점에, 이용 가능한 안전이 존재하지만, 어떠한 값도 그 안에 저장되지 않는다. 이어서, 애플리케이션 개발자는 코드를 보호되는 메모리 영역 내에 배치할 수 있으며, 임의의 필요한 데이터를 초기화할 수 있다. 이 시점에서, 코드 및 데이터는 안전 내부에 배치되었지만, 어느 것도 아직 비밀은 아닌데, 이는 "안전 문"이 여전히 열려 있으므로 누군가가 안전 내에 배치된 것을 보았을 수 있기 때문이다. 애플리케이션은 이어서 SE를 초기화할 수 있으며, 이는 안전의 문의 폐쇄 및 잠금의 등가물로서 간주될 수 있다. 이 시점으로부터 앞으로, 구역 코드는 안전의 내부에서만 실행될 수 있으며, 이 구역 내에서의 코드 실행은 보안 키(예로서, 보호되는 데이터)를 생성할 수 있다. 보호되는 데이터 값은 SE 밖에서 관찰될 수 없으며, 따라서 코드 및 데이터는 SE 밖에서 액세스될 수 없다.
TEE(108)가 SE 내에 존재하는 예시적인 구현에서, (각각의 프로그램의 콘텐츠의 암호 해시 측정에 기초하는) 프로그램의 식별은 설명되고, 각각의 프로그램 내에 저장될 수 있다. 이어서, 프로그램이 로딩될 때, 프로세서는 (예로서, 프로세서에 의해 계산된 바와 같은) 프로그램의 측정이 프로그램 내에 이전에 삽입된 측정과 동일하다는 것을 검증한다. 삽입된 측정에 서명하는 데 사용되는 서명도 검증 가능한데, 이는 프로세서가 프로그램 로드 시간에 서명을 검증하는 데 사용되는 공개 키를 구비하기 때문이다. 이러한 방식으로, 멀웨어는 프로그램을 변조할 수 없으며, 그의 검증 가능 측정을 변경하지도 못한다. 멀웨어는 서명을 속일 수도 없는데, 이는 서명 키가 프로그램의 저자에 의해 보호되기 때문이다. 따라서, 소프트웨어는 임의의 멀웨어에 의해 판독, 기록 또는 변경되지 않을 수 있다. 더욱이, 데이터는 TEE(108) 내에 보호될 수도 있다. 예로서, TEE(108) 내의 알려진 양호한 프로그램은 키, 패스워드, 라이선스 등과 같은 데이터를 암호화할 수 있으며, 따라서 검증된 양호한 프로그램만이 이러한 정보를 해독할 수 있다. 하나의 TEE(108)만이 장치(102) 내에 나타나지만, 복수의 TEE(108)가 존재하는 것도 가능하다. 복수의 TEE(108)의 사용은 장치(102) 내의 보안을 증가시킬 수 있는데, 이는 하나의 TEE(108)가 손상되는 경우에 나머지 개별 TEE(108)의 보안이 그대로 유지되기 때문이다.
일반적으로, PEM(110)은 동작 데이터의 (예로서, 데이터 소비자(106)로의) 전송 전에 프라이버시 설정에 기초하여 VCA(104)로부터 수신된 동작 데이터를 필터링할 수 있다. 예로서, 차량(100)은 차량(100)의 운영자에 대한 매우 포괄적인 동작 데이터 및 운영자에 의해 운전되는 동안의 차량(100)의 일반 동작을 기록할 수 있다. 이러한 동작 데이터는 예로서 운영자의 식별, 운영자가 차량(110)을 운전한 위치, 차량(100)이 운전된 방법, 차량(100)이 운전되는 동안 발생한 것 등을 포함할 수 있다. 차량(100)의 운영자는 이러한 동작 데이터 모두가 프라이버시 문제, 안전/보안 문제 등으로 인해 데이터 소비자(106)에 의해 이용 가능하게 되기를 원하지 않을 수 있다.
PEM(110)은 TEE(108) 내의 알려진 양호한 프로그램일 수 있으며, 따라서 TEE(108)는 PEM(110)의 액세스, 변경, 손상 등을 방지할 수 있다. 예로서, 기술자는 PEM(110)에 액세스하여 프라이버시 설정을 변경함으로써 개인 정보가 데이터 소비자(106)에게 제공되는 것을 가능하게 하도록 시도할 수 있다. 프라이버시 설정은 차량의 제조 동안 차량의 운영자에 의해 차량(100) 내의 사용자 인터페이스 등을 통해 구성될 수 있다. 프라이버시 설정은 VCA(104)로부터 수신된 동작 데이터의 부분을 제거 및/또는 변경함으로써 필터링된 데이터를 생성하도록 PEM(110)에 지시할 수 있다. 예로서, PEM(110)은 운영자의 실제 식별(예로서, 이름, 주소, 전화 등)의 발생을 인코딩된 정보로 대체할 수 있다. 인코딩된 정보의 예는 보험 계좌 번호, 서비스 가입자 번호, 차량 식별 번호(VIN) 등을 포함할 수 있다. 대안으로서, PEM(110)은 단지 프라이버시 설정에 의해 지시되는 바와 같은 개인 정보를 제거할 수 있다. 예로서, PEM(110)은 위치 데이터, 속도 데이터, 차량(100)에서 운영자에 의해 수행되는 액션에 대한 데이터 등 중 하나 이상을 제거할 수 있다.
도 2는 본 발명의 적어도 하나의 실시예에 따른 장치의 예시적인 구성을 나타낸다. 특히, 장치(102')는 도 1에 개시된 것과 같은 예시적인 기능을 수행할 수 있다. 그러나, 장치(102')는 본 발명에 따른 실시예에서 사용 가능한 장비의 일례인 것을 의도할 뿐이며, 이러한 다양한 실시예를 임의의 특정 구현 방식으로 한정하는 것을 의도하지 않는다.
장치(102')는 장치 동작을 관리하도록 구성되는 시스템 모듈(200)을 포함할 수 있다. 시스템 모듈(200)은 예로서 처리 모듈(202), 메모리 모듈(204), 전력 모듈(206), 사용자 인터페이스 모듈(208) 및 통신 인터페이스 모듈(210)을 포함할 수 있다. 장치(102')는 통신 모듈(212) 및 TEE(108')도 포함할 수 있다. 통신 모듈(212) 및 TEE(108')가 시스템 모듈(200)로부터 분리하여 도시되지만, 장치(102')의 예시적인 구현은 본 명세서에서의 설명을 위해서만 제공되었다. 통신 모듈(212) 및/또는 TEE(108')와 관련된 기능의 일부 또는 전부가 시스템 모듈(200) 내에 통합될 수도 있다.
장치(102')에서, 처리 모듈(202)은 개별 컴포넌트 내에 위치하는 하나 이상의 프로세서를 포함할 수 있거나, 대안으로서 단일 컴포넌트(예로서, 시스템-온-칩(SoC)) 및 임의의 프로세서 관련 지원 회로(예로서, 브리징 인터페이스 등) 내에 구현되는 하나 이상의 처리 코어를 포함할 수 있다. 예시적인 프로세서는 펜티엄, 제온, 이타늄, 셀러론, 아톰, 코어 i 시리즈 제품 패밀리, 진보된 RISC(예로서, 축소 명령어 세트 컴퓨팅) 기계 또는 "ARM" 프로세서 등 내의 것을 포함하는, 인텔사로부터 입수 가능한 다양한 x86 기반 마이크로프로세서를 포함할 수 있지만 이에 한정되지 않는다. 지원 회로의 예는 처리 모듈(202)이 장치(102) 내에서 상이한 속도로, 상이한 버스 상에서, 기타 등등에서 동작할 수 있는 다른 시스템 컴포넌트와 상호작용할 수 있는 인터페이스를 제공하도록 구성되는 칩셋(예로서, 인텔사로부터 입수 가능한 노스브리지, 사우스브리지 등)을 포함할 수 있다. 지원 회로와 일반적으로 관련된 기능의 일부 또는 전부는 (예로서, 인텔사로부터 입수 가능한 프로세서의 샌디 브리지 패밀리에서와 같이) 프로세서와 동일한 물리 패키지 내에 포함될 수도 있다.
처리 모듈(202)은 장치(102')에서 다양한 명령어를 실행하도록 구성될 수 있다. 명령어는 처리 모듈(202)이 데이터 판독, 데이터 기록, 데이터 처리, 데이터 형성, 데이터 변환, 데이터 변형 등과 관련된 활동을 수행하게 하도록 구성되는 프로그램 코드를 포함할 수 있다. 정보(예로서, 명령어, 데이터 등)는 메모리 모듈(204) 내에 저장될 수 있다. 메모리 모듈(204)은 고정 또는 제거 가능 포맷의 랜덤 액세스 메모리(RAM) 또는 판독 전용 메모리(ROM)를 포함할 수 있다. RAM은 예로서 정적 RAM(SRAM) 또는 동적 RAM(DRAM)과 같이 장치(102')의 동작 동안 정보를 유지하도록 구성되는 메모리를 포함할 수 있다. ROM은 장치(102')가 활성화될 때 명령어를 제공하도록 구성되는 바이오스 또는 통합 확장형 펌웨어 인터페이스(UEFI) 메모리와 같은 메모리, 전자 프로그래밍 가능 ROM(EPROM)과 같은 프로그래밍 가능 메모리, 플래시 등을 포함할 수 있다. 다른 고정 및/또는 제거 가능 메모리는 예로서 플로피 디스크, 하드 드라이브 등과 같은 자기 메모리, 반도체 플래시 메모리(예로서, 내장 멀티미디어 카드(eMMC) 등)와 같은 전자 메모리, 제거 가능 메모리 카드 또는 스틱(예로서, 마이크로 저장 장치(uSD), USB 등), 컴팩트 디스크 기반 ROM(CD-ROM)과 같은 광학 메모리 등을 포함할 수 있다. 전력 모듈(206)은 내부 전원(예로서, 배터리) 및/또는 외부 전원(예로서, 전기 기계 또는 태양 발전기, 전력 그리드, 연료 전지 등), 및 동작에 필요한 전력을 장치(102')에 제공하도록 구성되는 관련 회로를 포함할 수 있다.
사용자 인터페이스 모듈(208)은 예로서 장치(102')의 타입에 기초하여 옵션일 수 있다. 예로서, 사용자 인터페이스 모듈(208)은 장치(102')가 공장에서 차량(100) 내에 설치된 장비인 경우에 필요하지 않을 수 있는 반면, 제거 가능 장치(102')(예로서, 스마트폰)는 사용자 인터페이스 모듈(208)을 포함할 수 있다. 사용자 인터페이스 모듈(208)은 예로서 다양한 입력 메커니즘(예로서, 마이크, 스위치, 버튼, 노브, 키보드, 스피커, 터치 감지 표면, 이미지를 캡처하고/하거나 근접, 거리, 모션, 제스처 배향 등을 감지하도록 구성되는 하나 이상의 센서) 및 다양한 출력 메커니즘(예로서, 스피커, 디스플레이, 조명/플래싱 지시기, 진동, 모션 등을 위한 전자 기계 컴포넌트)과 같이 사용자가 장치(102')와 상호작용하는 것을 가능하게 하기 위한 장비 및/또는 소프트웨어를 포함할 수 있다. 사용자 인터페이스 모듈(208) 내의 장비는 장치(102') 내에 통합될 수 있고/있거나, 유선 또는 무선 통신 매체를 통해 장치(102')에 결합될 수 있다.
통신 인터페이스 모듈(210)은 유선 및/또는 무선 통신을 지원하도록 구성되는 자원을 포함할 수 있는 통신 모듈(212)을 위한 패킷 라우팅 및 다른 제어 기능을 처리하도록 구성될 수 있다. 유선 통신은 예로서 이더넷, 유니버설 직렬 버스(USB), 파이어와이어, 디지털 비디오 인터페이스(DVI), 고화질 멀티미디어 인터페이스(HDMI) 등과 같은 직렬 및 병렬 유선 매체를 포함할 수 있다. 무선 통신은 예로서 근접 무선 매체(예로서, 근거리장 통신(NFC) 표준과 같은 무선 주파수(RF), 적외선(IR), 광학 문자 인식(OCR), 자기 문자 감지 등), 단거리 무선 매체(예로서, 블루투스, WLAN, 와이파이 등) 및 장거리 무선 매체(예로서, 셀룰러 광역 무선 통신 기술, 위성 기반 통신 등)를 포함할 수 있다. 일 실시예에서, 통신 인터페이스 모듈(210)은 통신 모듈(212)에서 활성인 무선 통신이 서로 간섭하는 것을 방지하도록 구성될 수 있다. 이러한 기능을 수행함에 있어서, 통신 인터페이스 모듈(210)은 예로서 전송을 기다리는 메시지의 상대 우선순위에 기초하여 통신 모듈(212)에 대한 활동을 스케줄링할 수 있다.
도 2에 도시된 실시예에서, TEE(108')는 적어도 사용자 처리 모듈(202), 메모리 모듈(204) 및 통신 모듈(212)과 상호작용하도록 구성될 수 있다. 동작의 예에서, TEE(108') 내에서 동작하는 PEM(110')은 (예로서, 데이터 소비자(106)로부터) 통신 모듈(212)을 통해 동작 데이터에 대한 요청을 수신할 수 있고, 이어서 통신 모듈(212)을 통해 VCA(104)로부터 동작 데이터를 수신할 수 있다. TEE(108')는 동작 데이터로부터 필터링된 데이터를 생성하기 위해 처리 모듈(202) 및/또는 메모리 모듈(206)에 의존할 수 있다. 데이터 필터링이 완료된 후, PEM(110')은 통신 모듈(212)이 장치(102')로부터 필터링된 데이터를 (예로서, 데이터 소비자(106)로) 전송하게 할 수 있다.
도 3은 본 발명의 적어도 하나의 실시예에 따른, 향상된 프라이버시를 갖는 보안 차량 데이터 관리의 예시적인 구현 및 동작을 나타낸다. 도 3에서, VCA(104')는 버스 구조(300) 상에서 상호작용할 수 있는 VCU1, VCU2, VCU3, VCU4, VCU5, VCU6, VCU7 및 VCU8(예로서, 공동으로 VCU1 ...8)을 포함하는 복수의 차량 제어 유닛(VCU)으로서 도시되었다. 8개의 VCU1 ...8이 도 3에 도시되었지만, 차량(100')의 복잡성(예로서, 차량(100') 내의 자동화된 시스템의 수) 등에 따라 더 많거나 적은 VCU가 사용될 수 있다. VCU1 ...8은 각각 차량(100') 내의 동작의 상이한 영역을 제어할 수 있다. 버스 구조(300)는 제어 영역 네트워크 버스(CAN 버스), 자동차 광학 제어 메시, 또는 PEM(110)과는 물론, 차량(100') 내의 VCU1 ...8 사이의 통신을 가능하게 하는 임의의 다른 타입의 네트워크일 수 있다. 예로서, 장치(102')와 관련하여 설명된 바와 같은 통신 모듈(212)은 인터페이스를 포함할 수 있으며, 따라서 PEM(110)은 버스(300) 상에서 통신할 수 있거나, 대안으로서 장치(102)는 버스(300) 상에서 통신하기 위한 개별 인터페이스를 포함할 수 있다.
사용자 인터페이스(302)는 차량(100')의 운영자에 의해 액세스될 수 있는 사용자 인터페이스일 수 있다. 사용자 인터페이스(302)의 예는 차량(100') 내의 내비게이션/통신/엔터테인먼트 시스템을 포함할 수 있다. 사용자 인터페이스(302)는 VCU1에 의해 지원될 수 있다. 차량(100')의 운영자는 사용자 인터페이스(302)와 상호작용하여, PEM(110) 내의 바람직한 프라이버시 설정(306)을 구성할 수 있다. 예로서, 사용자 인터페이스(302)와의 상호작용은 VCU1 내에 프라이버시 설정을 구성할 수 있으며, VCU1은 304에 도시된 바와 같이 프라이버시 설정을 버스(300)를 통해 PEM(110)으로 전송할 수 있다. 도시되지 않지만, 사용자 인터페이스(302)가 PEM(110)과 직접 상호작용하는 것도 가능하다. 예로서, 장치(102)가 제거 가능할 때(예로서, 스마트폰, 이동 컴퓨팅 장치 등), 운영자는 사용자 인터페이스 모듈(208)을 통해 제거 가능 장치(102)와 직접 상호작용하여 프라이버시 설정(306)을 구성할 수 있다.
동작의 예에서, 운영자는 308에 도시된 바와 같이 차량(100')에 들어가거나 차량 보안을 비활성화하거나 차량(100')을 시동하거나 기타 등등일 때 VCU(예로서, VCU4)에 의해 식별될 수 있다. 다양한 VCU는 동작 데이터를 저장하고, 이어서 310에 도시된 바와 같이 버스(300)를 통해 동작 데이터를 PEM(110)에 제공할 수 있다. 동작 데이터는 예로서 주기적으로, 요청시에, 이벤트(예로서, 서비스 경보)의 발생시에, 기타 등등에 제공될 수 있다. 이어서, PEM(110)은 프라이버시 설정을 이용하여, 동작 데이터를 필터링함으로써 필터링된 데이터를 생성할 수 있다. 필터링은 프라이버시 설정에 기초하여 동작 데이터의 일부를 변경 또는 제거하는 것을 포함할 수 있다. 이어서, 필터링된 데이터는 314에 도시된 바와 같이 데이터 소비자(106A', 106B', 106C)(공동으로 106A...C)에게 전송될 수 있다. 예시적인 데이터 소비자는 보험 회사(106A'), 개인 클라우드 서비스(106B')(예로서, 인터넷과 같은 WAN을 통해 액세스 가능한 원격 위치하는 데이터 저장소), 차량 데이터 축적기(106C)(예로서, 운전 법의 결정을 담당하는 사설 또는 정부 기관) 등을 포함할 수 있지만 이에 한정되지 않는다. 3개의 데이터 소비자(106A...C)가 도 3에 개시되었지만, 동작 데이터에 관심 있는 당사자에 따라 더 많거나 적은 데이터 소비자(106)가 존재할 수 있다.
도 4는 본 발명의 적어도 하나의 실시예에 따른, 향상된 프라이버시를 갖는 보안 차량 데이터 관리의 예시적인 동작을 나타낸다. 동작 400에서, 차량 내의 장치에서 프라이버시 설정이 구성될 수 있다. 예로서, 운영자는 차량 내의 내비게이션, 엔터테인먼트 및/또는 통신 인터페이스에 의해 제공되는 사용자 인터페이스를 통해 프라이버시 설정을 구성할 수 있다. 이어서, 동작 402에서 동작 데이터에 대한 요구가 트리거될 수 있다. 예로서, 데이터 소비자로부터 요청이 수신될 수 있거나(예로서, 풀(pull) 구성), 동작 데이터를 전송하기 위한 주기적인 또는 이벤트 기반 요구가 트리거될 수 있거나(예로서, 푸시(push) 구성), 기타 등등일 수 있다. 동작 404에서, 요구에 따라 전송될 데이터가 프라이버시 설정을 고려하여 평가될 수 있다. 구체적으로, 이전에 구성된 프라이버시 설정에 기초하여, 전송될 동작 데이터의 구성을 검토하여, 데이터 필터링이 필요한지를 결정할 수 있다.
동작 406에서, (예로서, 프라이버시 설정에 기초하여) 동작 데이터를 전송하는 것이 OK인지에 관한 결정이 수행될 수 있다. 동작 406에서 동작 데이터를 전송하는 것이 OK인 것으로 결정되는 경우, 동작 408에서, 동작 데이터가 예로서 적어도 하나의 데이터 소비자에게 전송될 수 있다. 대안으로서, 동작 406에서 동작 데이터를 전송하는 것이 OK 조건이 아닌 것으로 결정되는 경우(예로서, 동작 데이터의 적어도 일부가 프라이버시 설정에 의해 전송이 금지된 정보를 포함하는 경우), 동작 408에서, 동작 데이터의 필터링에 기초하여 필터링된 데이터가 생성될 수 있다. 예로서, 동작 데이터의 적어도 일부가 프라이버시 설정에 기초하여 (예로서, 장치에서 동작하는 PEM에 의해) 변경 또는 제거될 수 있다. 동작 412에서, 필터링된 데이터가 (예로서, 적어도 하나의 데이터 소비자에게) 전송될 수 있다. 일 실시예에서, 동작 데이터에 대한 새로운 요구는 동작이 동작 402로 복귀하게 할 수 있는 반면, 차량을 이용하는 새로운 운영자는 새로운 프라이버시 설정의 구성을 위해 동작이 400에서 재개되게 할 수 있다.
도 4는 일 실시예에 따른 동작을 나타내지만, 도 4에 도시된 모든 동작이 다른 실시예에 필요한 것은 아니라는 것을 이해해야 한다. 사실상, 본 명세서에서는, 본 발명의 다른 실시예에서 도 4에 도시된 동작 및/또는 본 명세서에서 설명되는 다른 동작이 임의의 도면에 구체적으로 도시되지 않은 방식으로 그러나 여전히 충분히 본 발명에 따라 결합될 수 있는 것이 충분히 고려된다. 따라서, 하나의 도면에 정확히 도시되지 않은 특징 및/또는 동작과 관련된 청구항은 본 발명의 범위 및 내용 안에 있는 것으로 간주된다.
본원 및 청구항에서 사용되는 바와 같이, 용어 "및/또는"에 의해 연결되는 아이템의 리스트는 리스트되는 아이템의 임의 조합을 의미할 수 있다. 예로서, 표현 "A, B 및/또는 C"는 A; B; C; A 및 B; A 및 C; B 및 C; 또는 A, B 및 C를 의미할 수 있다. 본원 및 청구항에서 사용되는 바와 같이, 용어 "적어도 하나"에 의해 연결되는 아이템의 리스트는 리스트되는 아이템의 임의 조합을 의미할 수 있다. 예로서, 표현 "A, B 또는 C 중 적어도 하나"는 A; B; C; A 및 B; A 및 C; B 및 C; 또는 A, B 및 C를 의미할 수 있다.
본 명세서의 임의의 실시예에서 사용되는 바와 같이, 용어 "모듈"은 전술한 임의의 동작을 수행하도록 구성되는 소프트웨어, 펌웨어 및/또는 회로를 지칭할 수 있다. 소프트웨어는 비일시적 컴퓨터 판독 가능 저장 매체 상에 기록되는 소프트웨어 패키지, 코드, 명령어, 명령어 세트 및/또는 데이터로서 구현될 수 있다. 펌웨어는 메모리 장치 내에 하드코딩되는 (예로서, 비휘발성인) 코드, 명령어 또는 명령어 세트 및/또는 데이터로서 구현될 수 있다. 본 명세서의 임의의 실시예에서 사용되는 바와 같이, "회로"는 예로서 하드와이어드 회로, 하나 이상의 개별 명령어 처리 코어를 포함하는 컴퓨터 프로세서와 같은 프로그래밍 가능 회로, 상태 기계 회로, 및/또는 프로그래밍 가능 회로에 의해 실행되는 명령어를 저장하는 펌웨어를 단독으로 또는 임의의 조합으로 포함할 수 있다. 모듈은 더 큰 시스템, 예로서 집적 회로(IC), 시스템-온-칩(SoC), 데스크탑 컴퓨터, 랩탑 컴퓨터, 태블릿 컴퓨터, 서버, 스마트폰 등의 일부를 형성하는 회로로서 공동으로 또는 개별적으로 구현될 수 있다.
본 명세서에서 설명된 임의의 동작은 하나 이상의 프로세서에 의해 실행될 때 방법을 수행하는 명령어를 개별적으로 또는 조합하여 저장하는 하나 이상의 저장 매체(예로서, 비일시적 저장 매체)를 포함하는 시스템에서 구현될 수 있다. 여기서, 프로세서는 예로서 서버 CPU, 이동 장치 CPU 및/또는 다른 프로그래밍 가능 회로를 포함할 수 있다. 또한, 본 명세서에서 설명된 동작은 2개 이상의 상이한 물리 위치에 있는 처리 구조와 같은 복수의 물리 장치에 걸쳐 분산될 수 있는 것을 의도한다. 저장 매체는 임의 타입의 유형 매체, 예로서 하드 디스크, 플로피 디스크, 광 디스크, 컴팩트 디스크 판독 전용 메모리(CD-ROM), 재기록 가능 컴팩트 디스크(CD-RW) 및 광자기 디스크를 포함하는 임의 타입의 디스크, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 예로서 동적 및 정적 RAM, 소거 및 프로그래밍 가능 판독 전용 메모리(EPROM), 전기적으로 소거 및 프로그래밍 가능한 판독 전용 메모리(EEPROM), 플래시 메모리와 같은 반도체 장치, 반도체 디스크(SSD), 내장 멀티미디어 카드(eMMC), 보안 디지털 입출력(SDIO) 카드, 자기 또는 광학 카드, 또는 전자 명령어를 저장하기에 적합한 임의 타입의 매체를 포함할 수 있다. 다른 실시예는 프로그래밍 가능 제어 장치에 의해 실행되는 소프트웨어 모듈로서 구현될 수 있다.
따라서, 본 발명은 향상된 프라이버시를 갖는 보안 차량 데이터 관리와 관련된다. 차량은 적어도 차량의 동작을 제어하기 위한 차량 제어 아키텍처(VCA) 및 장치를 포함할 수 있다. VCA는 적어도 하나의 차량 운영자를 식별하는 동작 데이터 및 적어도 하나의 차량 운영자에 의한 차량의 조작 동안 기록되는 차량 동작 데이터를 기록할 수 있다. 장치는 적어도 통신 모듈 및 프라이버시 실시 모듈(PEM)을 포함하는 신뢰되는 실행 환경(TEE)을 포함할 수 있다. PEM은 통신 모듈을 통해 VCA로부터 동작 데이터를 수신할 수 있고, 프라이버시 설정에 기초하여 동작 데이터를 필터링함으로써 필터링된 데이터를 생성할 수 있고, 필터링된 데이터가 통신 모듈을 통해 전송되게 할 수 있다. 필터링된 데이터는 적어도 하나의 데이터 소비자에게 전송될 수 있다. 프라이버시 설정은 적어도 하나의 운영자에 의해 PEM 내에 구성될 수 있다.
아래의 예는 추가 실시예와 관련된다. 본 발명의 아래의 예는 아래에 제공되는 바와 같은 장치, 방법, 실행될 때 기계로 하여금 방법에 기초하는 액트를 수행하게 하는 명령어를 저장하기 위한 매체, 방법에 기초하는 액트를 수행하기 위한 수단 및/또는 향상된 프라이버시를 갖는 보안 차량 데이터 관리를 위한 시스템과 같은 주제를 포함할 수 있다.
예 1
이 예에 따르면, 장치가 제공되며, 장치는 장치가 위치하는 차량의 동작을 제어하기 위한 적어도 차량 제어 아키텍처와 통신하기 위한 통신 모듈; 및 통신 모듈을 통해 차량 제어 아키텍처로부터 동작 데이터를 수신하고, 프라이버시 설정에 기초하여 동작 데이터를 필터링함으로써 필터링된 데이터를 생성하고, 필터링된 데이터가 통신 모듈에 의해 전송되게 하기 위한 프라이버시 실시 모듈을 포함하는 신뢰되는 실행 환경을 포함한다.
예 2
이 예는 예 1의 요소를 포함하고, 통신 모듈은 적어도 하나의 데이터 소비자와 더 통신한다.
예 3
이 예는 예 2의 요소를 포함하고, 적어도 하나의 데이터 소비자는 차량 밖에 위치한다.
예 4
이 예는 예 3의 요소를 포함하고, 적어도 하나의 데이터 소비자와의 통신은 차량에 물리적으로 결합되는 유선 인터페이스를 통해 또는 무선 링크를 통해 수행된다.
예 5
이 예는 예 3 또는 4의 요소를 포함하고, 적어도 하나의 데이터 소비자는 정비사, 보험 회사, 개인 클라우드 서비스 또는 차량 데이터 축적기 중 적어도 하나를 포함한다.
예 6
이 예는 예 2 내지 5 중 어느 한 예의 요소를 포함하고, 프라이버시 실시 모듈은 통신 모듈을 통해 적어도 하나의 데이터 소비자로부터 필터링된 데이터에 대한 요청을 더 수신한다.
예 7
이 예는 예 1 내지 6 중 어느 한 예의 요소를 포함하고, 신뢰되는 실행 환경은 알려진 양호한 프로그램만이 실행되는 보안 작업 공간이며, 프라이버시 실시 모듈은 알려진 양호한 프로그램이다.
예 8
이 예는 예 7의 요소를 포함하고, 신뢰되는 실행 환경은 장치 내의 적어도 하나의 보안 구역을 포함한다.
예 9
이 예는 예 1 내지 8 중 어느 한 예의 요소를 포함하고, 프라이버시 실시 모듈이 필터링된 데이터를 생성하는 것은 프라이버시 실시 모듈이 프라이버시 설정에 기초하여 필터링된 데이터로부터 동작 데이터의 적어도 일부를 제거하는 것을 포함한다.
예 10
이 예는 예 1 내지 9 중 어느 한 예의 요소를 포함하고, 동작 데이터는 적어도 하나의 차량 운영자를 식별하는 데이터 및 적어도 하나의 차량 운영자에 의한 차량의 조작 동안 기록되는 차량 동작 데이터를 포함한다.
예 11
이 예는 예 10의 요소를 포함하고, 프라이버시 실시 모듈이 필터링된 데이터를 생성하는 것은 프라이버시 실시 모듈이 적어도 하나의 차량 운영자를 식별하는 데이터를 코딩된 식별 데이터로 대체하거나, 프라이버시 설정에 기초하여 적어도 하나의 차량 운영자를 익명화하기 위해 적어도 하나의 차량 운영자를 식별하는 데이터를 변경하는 것을 포함한다.
예 12
이 예는 예 1 내지 11 중 어느 한 예의 요소를 포함하고, 차량 제어 아키텍처는 차량 동작의 상이한 영역을 제어하기 위한 복수의 제어기를 포함한다.
예 13
이 예는 예 12의 요소를 포함하고, 복수의 제어기는 버스 통신 아키텍처를 이용하여 통신한다.
예 14
이 예는 예 12 또는 13의 요소를 포함하고, 복수의 제어기는 광학 메시 통신 아키텍처를 이용하여 통신한다.
예 15
이 예는 예 12 내지 14 중 어느 한 예의 요소를 포함하고, 복수의 제어기 내의 적어도 하나의 제어기는 프라이버시 설정이 구성되는 것을 가능하게 하기 위해 차량 내의 사용자 인터페이스를 제어한다.
예 16
이 예는 예 1 내지 15 중 어느 한 예의 요소를 포함하고, 장치는 차량으로 제거될 수 있다.
예 17
이 예는 예 16의 요소를 포함하고, 장치는 이동 통신 장치이다.
예 18
이 예는 예 16 또는 17의 요소를 포함하고, 장치는 이동 컴퓨팅 장치이다.
예 19
이 예는 예 1 내지 18 중 어느 한 예의 요소를 포함하고, 차량 제어 아키텍처는 차량 동작의 상이한 영역을 제어하기 위한 복수의 제어기를 포함하고, 복수의 제어기 내의 적어도 하나의 제어기는 프라이버시 설정이 구성되는 것을 가능하게 하기 위해 차량 내의 사용자 인터페이스를 제어한다.
예 20
이 예에 따르면, 장치가 위치하는 차량을 제어하기 위한 차량 제어 아키텍처로부터 장치 내의 동작 데이터를 수신하는 단계, 프라이버시 설정에 기초하여 동작 데이터를 필터링함으로써 필터링된 데이터를 생성하는 단계 - 필터링된 데이터는 장치 내의 신뢰되는 실행 환경 내에 포함된 프라이버시 실시 모듈에 의해 생성됨 -, 및 필터링된 데이터가 전송되게 하는 단계를 포함하는 방법이 제공된다.
예 21
이 예는 예 20의 요소를 포함하고, 필터링된 데이터가 전송되게 하는 단계는 필터링된 데이터가 적어도 하나의 데이터 소비자에게 전송되게 하는 단계를 포함한다.
예 22
이 예는 예 21의 요소를 포함하고, 적어도 하나의 데이터 소비자는 차량 밖에 위치한다.
예 23
이 예는 예 22의 요소를 포함하고, 적어도 하나의 데이터 소비자와의 통신은 차량에 물리적으로 결합되는 유선 인터페이스를 통해 또는 무선 링크를 통해 수행된다.
예 24
이 예는 예 22 또는 23의 요소를 포함하고, 적어도 하나의 데이터 소비자는 정비사, 보험 회사, 개인 클라우드 서비스 또는 차량 데이터 축적기 중 적어도 하나를 포함한다.
예 25
이 예는 예 20 내지 24 중 어느 한 예의 요소를 포함하고, 적어도 하나의 데이터 소비자로부터 필터링된 데이터에 대한 요청을 수신하는 단계를 더 포함한다.
예 26
이 예는 예 20 내지 25 중 어느 한 예의 요소를 포함하고, 신뢰되는 실행 환경은 알려진 양호한 프로그램만이 실행되는 보안 작업 공간이며, 프라이버시 실시 모듈은 알려진 양호한 프로그램이다.
예 27
이 예는 예 26의 요소를 포함하고, 신뢰되는 실행 환경은 장치 내의 적어도 하나의 보안 구역을 포함한다.
예 28
이 예는 예 20 내지 27 중 어느 한 예의 요소를 포함하고, 필터링된 데이터를 생성하는 단계는 프라이버시 설정에 기초하여 필터링된 데이터로부터 동작 데이터의 적어도 일부를 제거하는 단계를 포함한다.
예 29
이 예는 예 20 내지 28 중 어느 한 예의 요소를 포함하고, 동작 데이터는 적어도 하나의 차량 운영자를 식별하는 데이터 및 적어도 하나의 차량 운영자에 의한 차량의 조작 동안 기록되는 차량 동작 데이터를 포함한다.
예 30
이 예는 예 29의 요소를 포함하고, 필터링된 데이터를 생성하는 단계는 적어도 하나의 차량 운영자를 식별하는 데이터를 코딩된 식별 데이터로 대체하거나, 프라이버시 설정에 기초하여 적어도 하나의 차량 운영자를 익명화하기 위해 적어도 하나의 차량 운영자를 식별하는 데이터를 변경하는 단계를 포함한다.
예 31
이 예는 예 20 내지 30 중 어느 한 예의 요소를 포함하고, 프라이버시 설정이 구성되는 것을 가능하게 하기 위해 차량 내에 사용자 인터페이스를 제공하는 단계를 더 포함한다.
예 32
이 예에 따르면, 적어도 하나의 장치를 포함하는 시스템이 제공되며, 시스템은 예 20 내지 31 중 어느 한 예의 방법을 수행하도록 구성된다.
예 33
이 예에 따르면, 예 20 내지 31 중 어느 한 예의 방법을 수행하도록 구성되는 칩셋이 제공된다.
예 34
이 예에 따르면, 컴퓨팅 장치 상에서 실행되는 것에 응답하여 컴퓨팅 장치로 하여금 예 20 내지 31 중 어느 한 예의 방법을 실행하게 하는 복수의 명령어를 포함하는 적어도 하나의 기계 판독 가능 매체가 제공된다.
예 35
이 예에 따르면, 향상된 프라이버시를 갖는 보안 차량 데이터 관리를 위해 구성되는 적어도 하나의 장치가 제공되며, 장치는 예 20 내지 31 중 어느 한 예의 방법을 수행하도록 구성된다.
예 36
이 예에 따르면, 예 20 내지 31 중 어느 한 예의 방법을 수행하기 위한 수단을 갖는 장치가 제공된다.
본 명세서에서 사용된 용어 및 표현은 한정이 아니라 설명의 용어로서 사용되며, 그러한 용어 및 표현의 사용에 있어서, 도시되고 설명되는 특징(또는 그의 일부)의 임의의 균등물을 배제하고자 하는 의도는 없으며, 청구항의 범위 내에서 다양한 변경이 가능하다는 것을 인식한다. 따라서, 청구항은 모든 그러한 균등물을 포괄하는 것을 의도한다.

Claims (25)

  1. 장치로서,
    적어도 상기 장치가 위치하는 차량의 동작을 제어하기 위한 차량 제어 아키텍처와 통신하기 위한 통신 모듈과,
    프라이버시 실시 모듈을 포함하는 신뢰되는 실행 환경을 포함하되,
    상기 프라이버시 실시 모듈은,
    상기 통신 모듈을 통해 상기 차량 제어 아키텍처로부터 동작 데이터를 수신하고,
    프라이버시 설정에 기초하여 상기 동작 데이터를 필터링함으로써 필터링된 데이터를 생성하고,
    상기 필터링된 데이터가 상기 통신 모듈에 의해 적어도 하나의 데이터 소비자에게 전송되게 하며,
    상기 동작 데이터는 적어도 하나의 차량 운영자를 식별하는 데이터 및 상기 적어도 하나의 차량 운영자에 의한 상기 차량의 조작 동안 기록되는 차량 동작 데이터를 포함하고,
    상기 프라이버시 실시 모듈이 필터링된 데이터를 생성하는 것은, 상기 프라이버시 실시 모듈이 상기 적어도 하나의 차량 운영자를 식별하는 상기 데이터를 코딩된 식별 데이터로 대체하거나, 상기 프라이버시 설정에 기초하여 상기 적어도 하나의 차량 운영자를 익명화하기 위해 상기 적어도 하나의 차량 운영자를 식별하는 상기 데이터를 변경하는 것을 포함하는
    장치.
  2. 삭제
  3. 제1항에 있어서,
    상기 프라이버시 실시 모듈은 또한 상기 통신 모듈을 통해 상기 적어도 하나의 데이터 소비자로부터 상기 필터링된 데이터에 대한 요청을 수신하는
    장치.
  4. 제1항에 있어서,
    상기 신뢰되는 실행 환경은 알려진 양호한 프로그램(known-good program)만이 실행되는 보안 작업 공간이고, 상기 프라이버시 실시 모듈은 알려진 양호한 프로그램인
    장치.
  5. 제1항에 있어서,
    상기 프라이버시 실시 모듈이 필터링된 데이터를 생성하는 것은, 상기 프라이버시 실시 모듈이 상기 프라이버시 설정에 기초하여 상기 필터링된 데이터로부터 상기 동작 데이터의 적어도 일부를 제거하는 것을 포함하는
    장치.
  6. 삭제
  7. 삭제
  8. 제1항에 있어서,
    상기 차량 제어 아키텍처는 차량 동작의 상이한 영역을 제어하기 위한 복수의 제어기를 포함하는
    장치.
  9. 제8항에 있어서,
    상기 복수의 제어기 내의 적어도 하나의 제어기는 상기 프라이버시 설정이 구성되는 것을 가능하게 하기 위해 상기 차량 내의 사용자 인터페이스를 제어하는
    장치.
  10. 장치가 위치하는 차량을 제어하기 위한 차량 제어 아키텍처로부터 상기 장치 내의 동작 데이터를 수신하는 단계와,
    프라이버시 설정에 기초하여 상기 동작 데이터를 필터링함으로써 필터링된 데이터를 생성하는 단계 - 상기 필터링된 데이터는 상기 장치 내의 신뢰되는 실행 환경 내에 포함된 프라이버시 실시 모듈에 의해 생성됨 - 와,
    상기 필터링된 데이터가 적어도 하나의 데이터 소비자에게 전송되게 하는 단계를 포함하되,
    상기 동작 데이터는 적어도 하나의 차량 운영자를 식별하는 데이터 및 상기 적어도 하나의 차량 운영자에 의한 상기 차량의 조작 동안 기록되는 차량 동작 데이터를 포함하고,
    상기 필터링된 데이터를 생성하는 단계는, 상기 적어도 하나의 차량 운영자를 식별하는 상기 데이터를 코딩된 식별 데이터로 대체하거나, 상기 프라이버시 설정에 기초하여 상기 적어도 하나의 차량 운영자를 익명화하기 위해 상기 적어도 하나의 차량 운영자를 식별하는 상기 데이터를 변경하는 단계를 포함하는
    방법.
  11. 삭제
  12. 제10항에 있어서,
    상기 적어도 하나의 데이터 소비자로부터 상기 필터링된 데이터에 대한 요청을 수신하는 단계를 더 포함하는
    방법.
  13. 제10항에 있어서,
    상기 신뢰되는 실행 환경은 알려진 양호한 프로그램만이 실행되는 보안 작업 공간이고, 상기 프라이버시 실시 모듈은 알려진 양호한 프로그램인
    방법.
  14. 제10항에 있어서,
    상기 필터링된 데이터를 생성하는 단계는, 상기 프라이버시 설정에 기초하여 상기 필터링된 데이터로부터 상기 동작 데이터의 적어도 일부를 제거하는 단계를 포함하는
    방법.
  15. 삭제
  16. 삭제
  17. 제10항에 있어서,
    상기 프라이버시 설정이 구성되는 것을 가능하게 하기 위해 상기 차량 내에 사용자 인터페이스를 제공하는 단계를 더 포함하는
    방법.
  18. 명령어들이 개별적으로 또는 조합되어 저장되어 있는 적어도 하나의 머신 판독가능한 저장 매체로서,
    상기 명령어들은 하나 이상의 프로세서에 의해 실행될 때,
    장치가 위치하는 차량을 제어하기 위한 차량 제어 아키텍처로부터 상기 장치 내의 동작 데이터를 수신하는 것과,
    프라이버시 설정에 기초하여 상기 동작 데이터를 필터링함으로써 필터링된 데이터를 생성하는 것 - 상기 필터링된 데이터는 상기 장치 내의 신뢰되는 실행 환경 내에 포함된 프라이버시 실시 모듈에 의해 생성됨 - 과,
    상기 필터링된 데이터가 적어도 하나의 데이터 소비자에게 전송되게 하는 것
    을 포함하는 동작을 초래하되,
    상기 동작 데이터는 적어도 하나의 차량 운영자를 식별하는 데이터 및 상기 적어도 하나의 차량 운영자에 의한 상기 차량의 조작 동안 기록되는 차량 동작 데이터를 포함하고,
    상기 필터링된 데이터를 생성하는 것은, 상기 적어도 하나의 차량 운영자를 식별하는 상기 데이터를 코딩된 식별 데이터로 대체하거나, 상기 프라이버시 설정에 기초하여 상기 적어도 하나의 차량 운영자를 익명화하기 위해 상기 적어도 하나의 차량 운영자를 식별하는 상기 데이터를 변경하는 것을 포함하는
    머신 판독가능한 저장 매체.
  19. 삭제
  20. 제18항에 있어서,
    하나 이상의 프로세서에 의해 실행될 때,
    상기 적어도 하나의 데이터 소비자로부터 상기 필터링된 데이터에 대한 요청을 수신하는 것
    을 포함하는 동작을 초래하는 명령어를 더 포함하는
    머신 판독가능한 저장 매체.
  21. 제18항에 있어서,
    상기 신뢰되는 실행 환경은 알려진 양호한 프로그램만이 실행되는 보안 작업 공간이고, 상기 프라이버시 실시 모듈은 알려진 양호한 프로그램인
    머신 판독가능한 저장 매체.
  22. 제18항에 있어서,
    상기 필터링된 데이터를 생성하는 것은, 상기 프라이버시 설정에 기초하여 상기 필터링된 데이터로부터 상기 동작 데이터의 적어도 일부를 제거하는 것을 포함하는
    머신 판독가능한 저장 매체.
  23. 삭제
  24. 삭제
  25. 제18항에 있어서,
    하나 이상의 프로세서에 의해 실행될 때,
    상기 프라이버시 설정이 구성되는 것을 가능하게 하기 위해 상기 차량 내에 사용자 인터페이스를 제공하는 것
    을 포함하는 동작을 초래하는 명령어를 더 포함하는
    머신 판독가능한 저장 매체.
KR1020167019167A 2013-12-19 2013-12-19 향상된 프라이버시를 갖는 보안 차량 데이터 관리 KR101861455B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/076573 WO2015094287A1 (en) 2013-12-19 2013-12-19 Secure vehicular data management with enhanced privacy

Publications (2)

Publication Number Publication Date
KR20160100350A KR20160100350A (ko) 2016-08-23
KR101861455B1 true KR101861455B1 (ko) 2018-05-25

Family

ID=53400606

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167019167A KR101861455B1 (ko) 2013-12-19 2013-12-19 향상된 프라이버시를 갖는 보안 차량 데이터 관리

Country Status (5)

Country Link
US (2) US9953467B2 (ko)
EP (1) EP3084676B1 (ko)
KR (1) KR101861455B1 (ko)
CN (2) CN109890004B (ko)
WO (1) WO2015094287A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9729707B2 (en) * 2014-12-31 2017-08-08 GM Global Technology Operations LLC Method and system to manage personalized vehicle user information
DE102016211352A1 (de) * 2016-02-02 2017-08-03 Volkswagen Aktiengesellschaft Verfahren zum Konfigurieren von mobilen Online-Diensten
US20170279904A1 (en) * 2016-03-25 2017-09-28 Panasonic Intellectual Property Management Co., Ltd. Terminal device
US20180025553A1 (en) * 2016-07-22 2018-01-25 Ford Global Technologies, Llc Stealth mode for vehicles
CN109063514B (zh) * 2018-06-29 2022-01-25 阿波罗智联(北京)科技有限公司 用于防止数据篡改的方法、装置、设备和计算机可读存储介质
EP3818461A1 (en) * 2018-07-06 2021-05-12 Karamba Security Ltd. Vehicular data privacy management systems and methods
FR3088453B1 (fr) * 2018-11-12 2020-10-23 Psa Automobiles Sa Procede de gestion securisee des donnees personnelles des utilisateurs de vehicules automobiles
DE102018220307B3 (de) 2018-11-27 2020-02-20 Audi Ag Verfahren zum anonymisierten Übermitteln von Sensordaten eines Fahrzeugs an eine fahrzeugexterne Empfangseinheit sowie ein Anonymisierungssystem, ein Kraftfahrzeug und eine fahrzeugexterne Empfangseinheit
US11392709B2 (en) * 2019-01-08 2022-07-19 Intel Corporation Automatically enhancing privacy in live video streaming
US20220114845A1 (en) * 2019-01-09 2022-04-14 Hyundai Motor Company Method and system for collecting and managing vehicle generated data
EP3910902A4 (en) * 2019-01-09 2022-11-23 Hyundai Motor Company METHOD AND SYSTEM FOR COLLECTING AND MANAGING DATA PRODUCED BY VEHICLES
DE102019201530B3 (de) 2019-02-06 2020-07-02 Volkswagen Aktiengesellschaft Überwachung und Korrektur der Verschleierung fahrzeugbezogener Daten
US11195242B1 (en) * 2019-02-27 2021-12-07 United Services Automobile Association (Usaa) Systems and methods for anonymizing transaction information
US10555159B1 (en) * 2019-03-13 2020-02-04 Whelen Engineering Company, Inc. System and method for operating stealth mode of emergency vehicle
US11386229B2 (en) * 2019-07-04 2022-07-12 Blackberry Limited Filtering personally identifiable information from vehicle data
CN114007906B (zh) * 2019-07-12 2024-03-15 日立安斯泰莫株式会社 安全处理装置
US11314893B2 (en) 2019-08-27 2022-04-26 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for securing personally identifiable information within telematics data
FR3100649A1 (fr) * 2019-09-09 2021-03-12 Psa Automobiles Sa Procédé et dispositif d’échange d’au moins un message entre un véhicule et un système d’information distant
JP7417860B2 (ja) * 2020-03-31 2024-01-19 マツダ株式会社 車両用情報通信装置及び車両情報の通信方法
WO2022036167A1 (en) * 2020-08-14 2022-02-17 Aiden Automotive Technologies, Inc. Automotive data sharing and consent management platform
DE102020122895B3 (de) * 2020-09-02 2022-01-13 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
AT524959B1 (de) * 2021-04-15 2022-11-15 Avl List Gmbh Datenerfassung im Fahrzeug
WO2023034059A1 (en) * 2021-08-31 2023-03-09 Allstate Insurance Company User-controlled vehicle telematics
DE102022113103A1 (de) 2022-05-24 2023-11-30 Cariad Se Übertragen einer Lognachricht mit Datenschutzkennung in einem Datensystem für Fahrzeuge
DE102022113106A1 (de) 2022-05-24 2023-11-30 Cariad Se Datenschutzkonfiguration in einem Datensystem für Fahrzeuge
CN115802312A (zh) * 2022-11-07 2023-03-14 蔚来软件科技(上海)有限公司 安全隐私管控方法、装置、设备、介质及车辆

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050165639A1 (en) * 2004-01-28 2005-07-28 General Motors Corporation System and method for personalized access to vehicle data services through portals
US20080148374A1 (en) * 2003-01-28 2008-06-19 Cellport Systems, Inc. Secure telematics
US20130212659A1 (en) * 2012-02-13 2013-08-15 Intertrust Technologies Corporation Trusted connected vehicle systems and methods

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111725A1 (en) 2000-07-17 2002-08-15 Burge John R. Method and apparatus for risk-related use of vehicle communication system data
US8041469B2 (en) 2005-01-05 2011-10-18 GM Global Technology Operations LLC Determining relative spatial information between vehicles
JP5238137B2 (ja) * 2006-03-27 2013-07-17 日立オートモティブシステムズ株式会社 情報仲介システム、および、情報仲介方法
US8315786B2 (en) 2008-06-27 2012-11-20 Microsoft Corporation Local decision policies about the sharing of sensed data that enhance privacy and lower communication costs for services that aggregate data from personal devices
WO2010039306A2 (en) * 2008-06-27 2010-04-08 Raytheon Company Apparatus and method of controlling an unmanned vehicle
US20100306834A1 (en) 2009-05-19 2010-12-02 International Business Machines Corporation Systems and methods for managing security and/or privacy settings
CN102314449B (zh) * 2010-07-05 2013-11-06 日电(中国)有限公司 后置数据访问过滤器和过滤方法
US9014888B2 (en) * 2011-07-21 2015-04-21 Saturna Green Systems Inc. Vehicle communication, analysis and operation system
US10129211B2 (en) * 2011-09-15 2018-11-13 Stephan HEATH Methods and/or systems for an online and/or mobile privacy and/or security encryption technologies used in cloud computing with the combination of data mining and/or encryption of user's personal data and/or location data for marketing of internet posted promotions, social messaging or offers using multiple devices, browsers, operating systems, networks, fiber optic communications, multichannel platforms
US8810431B2 (en) * 2011-10-20 2014-08-19 GM Global Technology Operations LLC Highway merge assistant and control
US20140309839A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Vehicle Registration to Enter Automated Control of Vehicular Traffic
US9165824B2 (en) 2013-09-27 2015-10-20 Intel Corporation Interconnects with fully clad lines

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080148374A1 (en) * 2003-01-28 2008-06-19 Cellport Systems, Inc. Secure telematics
US20050165639A1 (en) * 2004-01-28 2005-07-28 General Motors Corporation System and method for personalized access to vehicle data services through portals
US20130212659A1 (en) * 2012-02-13 2013-08-15 Intertrust Technologies Corporation Trusted connected vehicle systems and methods

Also Published As

Publication number Publication date
CN105745665B (zh) 2019-04-02
WO2015094287A1 (en) 2015-06-25
EP3084676A4 (en) 2017-08-23
CN109890004A (zh) 2019-06-14
US20180218548A1 (en) 2018-08-02
CN109890004B (zh) 2022-08-30
CN105745665A (zh) 2016-07-06
US9953467B2 (en) 2018-04-24
KR20160100350A (ko) 2016-08-23
US20150178999A1 (en) 2015-06-25
EP3084676A1 (en) 2016-10-26
EP3084676B1 (en) 2022-04-20

Similar Documents

Publication Publication Date Title
KR101861455B1 (ko) 향상된 프라이버시를 갖는 보안 차량 데이터 관리
US9124421B2 (en) Data prioritization, storage and protection in a vehicular communication system
CN109644153B (zh) 具有被配置为实现安全锁定的相关设备的特别编程的计算系统及其使用方法
JP6279174B1 (ja) 車両通信監視装置、車両通信監視方法および車両通信監視プログラム
EP3403246B1 (en) A device and method for collecting user-based insurance data in vehicles
US20130212659A1 (en) Trusted connected vehicle systems and methods
CN112839040B (zh) 身份认证方法、装置和介质
US9824509B2 (en) Automobile modification system providing security and fault tolerance support
US11935341B2 (en) Data storage device and non-transitory tangible computer readable storage medium
Ray et al. Extensibility in automotive security: Current practice and challenges
WO2020208639A2 (en) A system and method for detection of anomalous controller area network (can) messages
US20190340850A1 (en) Method and Terminal For Controlling the Establishment of a Vehicle Accident Report
KR20200092471A (ko) 클라우드 기반의 edr 데이터 관리 방법 및 시스템
Khurram et al. Enhancing connected car adoption: Security framework
Pelzl et al. Automotive embedded systems applications and platform embedded security requirements
US10404697B1 (en) Systems and methods for using vehicles as information sources for knowledge-based authentication
Förster et al. Challenges and directions for automated driving security
Ellison et al. The car as an Internet-enabled device, or how to make trusted networked cars
US20230015693A1 (en) Restoration of corrupted keys in a secure storage system
CN113734173B (zh) 车辆智能监控方法、设备及存储介质
Das et al. STRIDE-Based Cybersecurity Threat Modeling, Risk Assessment and Treatment of an Infotainment High Performance Computing (HPC) System
Robinson-Mallett et al. A Model of an Automotive Security Concept Phase
Cui et al. Tools and practices
JP2023102883A (ja) データ保存装置、移動体、及びデータ削除プログラム
Mäntymäki ANALYSIS OF AUTOMOTIVE CYBERSECURITY

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant