KR102540025B1 - 차량용 정보 조회 방법 - Google Patents

차량용 정보 조회 방법 Download PDF

Info

Publication number
KR102540025B1
KR102540025B1 KR1020197024842A KR20197024842A KR102540025B1 KR 102540025 B1 KR102540025 B1 KR 102540025B1 KR 1020197024842 A KR1020197024842 A KR 1020197024842A KR 20197024842 A KR20197024842 A KR 20197024842A KR 102540025 B1 KR102540025 B1 KR 102540025B1
Authority
KR
South Korea
Prior art keywords
information
vehicle
event
server
request
Prior art date
Application number
KR1020197024842A
Other languages
English (en)
Other versions
KR20200103525A (ko
Inventor
이상욱
한규석
박준상
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Publication of KR20200103525A publication Critical patent/KR20200103525A/ko
Application granted granted Critical
Publication of KR102540025B1 publication Critical patent/KR102540025B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/30Transportation; Communications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

본 발명은 중앙 서버가, 익명화된 차량 정보를 공유하기 위한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보를 외부 디바이스로부터 획득하는, 로깅 단계와, 중앙 서버가, 이벤트 ID와, 이벤트 ID에 대응하는 차량 주행 정보에 대한 요청을, 요청 서버로부터 수신하는, 요청 단계와, 중앙 서버가, 요청 서버로부터 수신한 이벤트 ID에 대응하는 차량 주행 정보를, 요청 서버에 송신하는, 응답 단계를 포함하는, 차량 정보 조회 방법에 관한 것이다.

Description

차량 정보 조회 방법
본 발명은 차량 정보를 로깅하고 조회하기 위한 방법에 관한 것이다.
차량은 탑승하는 사용자가 원하는 방향으로 이동시키는 장치이다. 대표적으로 자동차를 예를 들 수 있다.
차량은 운행하는 동안 차량 정보를 생성할 수 있다. 예를 들면, 차량의 주행과 관련된 정보나, 운전자와 관련된 정보, 차량이 주행하는 주변 환경에 관련된 정보 등을 포함할 수 있다.
경우에 따라, 차량의 운전자가 아닌 제3자가 차량 정보를 필요로 하는 경우가 있다. 예를 들면, 차량의 보험료 산정을 위하여 차량의 운행 기록을 조회하는 경우 등이 있을 수 있다. 일반적으로, 차량 정보는 차량 내에 저장되고, 차량 정보를 조회하기 위하여는 직접 차량에 접속하거나, 차량과 통신을 통하여 정보를 획득하는 방법이 이용된다.
그러나, 수많은 차량의 차량 정보가 필요한 경우, 각각의 차량에 대하여 직접 차량 정보를 요청하고 획득하는 데에는 많은 시간과 노력이 소요될 수 있다.
한편, 차량 정보는 차량 또는 운전자의 개인 정보를 포함할 수 있다. 예를 들면, 차량이 특정 시간에 어느 장소를 운행하였는지와 같은 정보는 개인의 사생활과 관련되므로, 법적 문제의 소지가 있을 수도 있고, 제3자가 이를 악용할 우려도 있다.
따라서, 필요한 경우 차량과 직접적인 관련이 없는 제3자가 차량 정보를 조회할 수 있도록 하되, 불필요하게 개인 정보가 유출되는 것을 방지할 수 있는 차량 정보의 조회 방법의 개발이 필요하다고 할 수 있다.
본 발명의 실시예는 상기한 문제점을 해결하기 위하여, 제3자가 편리하게차량 주행 정보를 조회할 수 있도록 하는 차량 정보 조회 방법을 제공하는데 목적이 있다.
또한, 본 발명의 실시예는, 차량 정보를 제공함에 있어서, 불필요하게 개인 정보가 유출되지 않도록하는 차량 정보 조회 방법을 제공하는데 목적이 있다.
또한, 본 발명의 실시예는, 데이터를 송수신하는 과정에서 데이터가 위조 또는 변조되는 위험에 대응할 수 있는 차량 정보 조회 방법을 제공하는데 목적이 있다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 달성하기 위하여, 본 발명의 실시예에 따른 차량 정보 조회 방법은, 중앙 서버가, 익명화된 차량 정보를 공유하기 위한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보를 외부 디바이스로부터 획득하는, 로깅 단계; 상기 중앙 서버가, 이벤트 ID와, 이벤트 ID에 대응하는 차량 주행 정보에 대한 요청을, 요청 서버로부터 수신하는, 요청 단계; 및 상기 중앙 서버가, 상기 요청 서버로부터 수신한 이벤트 ID(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보를, 상기 요청 서버에 송신하는, 응답 단계;를 포함할 수 있다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 실시예에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 차량 주행 정보를 차량 외부의 서버에 저장하여 제3자가 차량 정보를 요청하여 조회하도록 함으로써, 편리하게 차량 정보를 조회할 수 있게되는 효과가 있다.
둘째, 익명화된 차량 정보를 공유하도록 함으로써, 필요한 차량 정보 외에 차량과 관련된 개인 정보의 보안을 유지할 수 있는 효과가 있다.
셋째, 데이터의 무결성을 검증하기위한 인증 단계를 포함함으로써, 정확하고 오염되지 않은 정보를 제공할 수 있는 효과가 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 중앙 서버, 인프라, 차량 및 요청 서버의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 중앙 서버의 메모리를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 차량의 메모리를 설명하기 위한 블록도이다.
도 4는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 중앙 서버를 설명하기 위한 플로우 차트이다.
도 5는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 요청 서버를 설명하기 위한 플로우 차트이다.
도 6은 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 차량을 설명하기 위한 플로우 차트이다.
도 7은 본 발명의 일 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
도 9는 본 발명의 다른 실시예에 따른 메인 서버의 메모리를 설명하기 위한 블록도이다.
도 10은 본 발명의 다른 실시예에 따른 보조 서버의 메모리를 설명하기 위한 블록도이다.
도 11은 본 발명의 다른 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
도 12는 본 발명의 다른 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 명세서에서 기술되는 차량은, 자동차, 오토바이를 포함하는 개념일 수 있다. 이하에서는, 차량에 대해 자동차를 위주로 기술한다.
본 명세서에서 기술되는 차량은, 동력원으로서 엔진을 구비하는 내연기관 차량, 동력원으로서 엔진과 전기 모터를 구비하는 하이브리드 차량, 동력원으로서 전기 모터를 구비하는 전기 차량 등을 모두 포함하는 개념일 수 있다.
이하의 설명에서 차량의 좌측은 차량의 주행 방향의 좌측을 의미하고, 차량의 우측은 차량의 주행 방향의 우측을 의미한다.
제 1 실시예
<구성(Configuration)>
도 1은 본 발명의 일 실시예에 따른 중앙 서버, 인프라, 차량 및 요청 서버의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 중앙 서버의 메모리를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 차량의 메모리를 설명하기 위한 블록도이다.
도 1을 참조하면, 중앙 서버(100)는, 통신 장치(110), 메모리(130), 및 제어부(150)를 포함할 수 있다.
통신 장치(110)는, 외부 디바이스와 통신을 수행하기 위한 장치이다. 여기서, 외부 디바이스는, 차량, 이동 단말기 또는 타서버일 수 있다.
통신 장치(110)는, 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
통신 장치(110)는, 근거리 통신부(111), 위치 정보부(112), 광통신부(114), 방송 송수신부(115), ITS(Intelligent Transport Systems) 통신부(116) 및 프로세서(117)를 포함할 수 있다.
실시예에 따라, 통신 장치(110)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수 있다.
근거리 통신부(111)는, 근거리 통신(Short range communication)을 위한 유닛이다. 근거리 통신부(111)는, 블루투스(Bluetooth™), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), UWB(Ultra Wideband), ZigBee, NFC(Near Field Communication), Wi-Fi(Wireless-Fidelity), Wi-Fi Direct, Wireless USB(Wireless Universal Serial Bus) 기술 중 적어도 하나를 이용하여, 근거리 통신을 지원할 수 있다.
근거리 통신부(111)는, 근거리 무선 통신망(Wireless Area Networks)을 형성하여, 서버(100)과 적어도 하나의 외부 디바이스 사이의 근거리 통신을 수행할 수 있다.
위치 정보부(112)는, 중앙 서버(100)의 위치 정보를 획득하기 위한 유닛이다. 예를 들면, 위치 정보부(112)는, GPS(Global Positioning System) 모듈 또는 DGPS(Differential Global Positioning System) 모듈을 포함할 수 있다.
광통신부(114)는, 광을 매개로 외부 디바이스와 통신을 수행하기 위한 유닛이다. 광통신부(114)는, 전기 신호를 광 신호로 전환하여 외부에 발신하는 광발신부 및 수신된 광 신호를 전기 신호로 전환하는 광수신부를 포함할 수 있다.
방송 송수신부(115)는, 방송 채널을 통해, 외부의 방송 관리 서버로부터 방송 신호를 수신하거나, 방송 관리 서버에 방송 신호를 송출하기 위한 유닛이다. 방송 채널은, 위성 채널, 지상파 채널을 포함할 수 있다. 방송 신호는, TV 방송 신호, 라디오 방송 신호, 데이터 방송 신호를 포함할 수 있다.
메모리(130)는, 제어부(170)와 전기적으로 연결된다. 메모리(130)는 유닛에 대한 기본데이터, 유닛의 동작제어를 위한 제어데이터, 입출력되는 데이터를 저장할 수 있다.
메모리(130)는, 하드웨어적으로, ROM, RAM, EPROM, 플래시 드라이브, 하드 드라이브 등과 같은 다양한 저장기기 일 수 있다. 메모리(130)는 제어부(170)의 처리 또는 제어를 위한 프로그램 등, 중앙 서버(100) 전반의 동작을 위한 다양한 데이터를 저장할 수 있다.
실시예에 따라, 메모리(130)는, 제어부(150)와 일체형으로 형성되거나, 제어부(150)의 하위 구성 요소로 구현될 수 있다.
도 2를 참조하면, 메모리(130)에는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 상황 정보(sn) 및 이벤트 ID(id)가 저장될 수 있다.
차량 주행 정보(dn)는, 차량(200)의 주행과 관련된 정보이다.
차량 주행 정보(dn)는, 후술할 차량 상태 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함할 수 있다.
사용자 인증 정보(cn)는, 통신을 통해 데이터를 공유함에 있어서, 데이터의 무결성을 확인하기 위한 것이다.
사용자 인증 정보(cn)는, 사용자 개인키(vk)로 디지털 서명(digital sngnature)된 인증 정보를 검증(verify)하는, 사용자 공개키를 포함할 수 있다.
사용자 인증 정보(cn)는, 사용자 개인키(vk)로 디지털 서명된 정보인, 사용자 서명을 포함할 수 있다. 사용자 인증 정보(cn)는, 사용자 서명에 관한, 사용자 인증서(certificate)를 포함할 수 있다.
상황 정보(sn)는, 위치 정보 및 시간 정보를 포함할 수 있다.
상황 정보(sn)는, 차량(200)의 위치 또는 차량(200)이 차량 주행 정보(dn)를 생성한 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 상황 정보(sn)를 생성한 디바이스의 위치에 관한 정보, 상황 정보(sn)가 생성된 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 인프라(200)의 위치 또는 인프라(200)가 상황 정보(sn)를 생성한 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 인프라(200)의 인프라 ID에 관한 정보를 포함할 수 있다.
이벤트 ID(id)는, 차량 정보를 익명화하여 공유하기 위한 것이다.
이벤트 ID(id)는, 차량마다 고유의 이벤트 ID(id)가 생성될 수 있다.
이벤트 ID(id)는, 동일한 차량이라도, 장소 또는 시간에 따라 이벤트 ID(id)가 다르게 생성될 수 있다.
예를 들면, 이벤트 ID(id)는, 상황 정보 및 사용자 인증 정보에 기초하여 생성될 수 있다.
예를 들면, 이벤트 ID(id)는, 상황 정보 및 사용자 인증 정보를 결합한 데이터의 해시값일 수 있다.
이를 통해, 차량 정보를 조회할 때, 차량의 고유 정보 대신 이벤트 ID(id)에 대응되는 차량 정보를 요청함으로써, 불필요하게 개인 정보 가 유출되는 것을 방지할 수 있는 이점이 있다.
제어부(150)는, 중앙 서버(100) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(150)는, ASNCs (application specific integrated circuits), DSPs(digital sngnal processors), DSPDs(digital sngnal processnng devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적 유닛 중 적어도 하나를 이용하여 구현될 수 있다.
또한, 통신 장치(110) 및 메모리(130)는 개별적인 프로세서를 갖거나 제어부(150)에 통합될 수 있다.
차량(200)은, 통신 장치(210), 센싱부(220), 메모리(230), 사용자 인터페이스 장치(240), 제어부(250) 및 전원 공급부(290)를 포함할 수 있다.
실시예에 따라, 차량(200)은, 전술한 구성요소 중 일부를 포함하지 않거나, 전술한 구성요소 외의 구성요소를 더 포함할 수 있다.
통신 장치(210)는, 외부 디바이스와 통신을 수행하기 위한 장치이다. 여기서, 외부 디바이스는, 타차량, 이동 단말기 또는 서버일 수 있다.
통신 장치(210)는, 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
통신 장치(210)는, 근거리 통신부(211), 위치 정보부(212), V2X 통신부(213), 광통신부(214), 방송 송수신부(215), ITS(Intelligent Transport Systems) 통신부(216) 및 프로세서(217)를 포함할 수 있다.
실시예에 따라, 통신 장치(210)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수 있다.
통신 장치(210)는, 중앙 서버(100)의 통신 장치(110)와 동일한 명칭의 구성에 대하여는, 서버(100)의 통신 장치(110)에 관한 설명이 적용될 수 있다.
V2X 통신부(213)는, 서버(V2I : Vehicle to Infra), 타 차량(V2V : Vehicle to Vehicle) 또는 보행자(V2P : Vehicle to Pedestrian)와의 무선 통신 수행을 위한 유닛이다. V2X 통신부(213)는, 인프라와의 통신(V2I), 차량간 통신(V2V), 보행자와의 통신(V2P) 프로토콜이 구현 가능한 RF 회로를 포함할 수 있다.
광통신부(214)는, 차량(200)에 포함된 램프와 일체화되게 형성될 수 있다.
ITS 통신부(216)는, 교통 시스템과 정보, 데이터 또는 신호를 교환할 수 있다. ITS 통신부(216)는, 교통 시스템에 획득한 정보, 데이터를 제공할 수 있다. ITS 통신부(216)는, 교통 시스템으로부터, 정보, 데이터 또는 신호를 제공받을 수 있다. 예를 들면, ITS 통신부(216)는, 교통 시스템으로부터 도로 교통 정보를 수신하여, 제어부(270)에 제공할 수 있다. 예를 들면, ITS 통신부(216)는, 교통 시스템으로부터 제어 신호를 수신하여, 제어부(270) 또는 차량(200) 내부에 구비된 프로세서에 제공할 수 있다.
센싱부(220)는, 차량의 상태를 센싱할 수 있다. 센싱부(220)는, 자세 센서(예를 들면, 요 센서(yaw sensor), 롤 센서(roll sensor), 피치 센서(cntch sensor)), 충돌 센서, 휠 센서(wheel sensor), 속도 센서, 경사 센서, 중량 감지 센서, 헤딩 센서(heading sensor), 자이로 센서(gyro sensor), 포지션 모듈(posntion module), 차량 전진/후진 센서, 배터리 센서, 연료 센서, 타이어 센서, 핸들 회전에 의한 스티어링 센서, 차량 내부 온도 센서, 차량 내부 습도 센서, 초음파 센서, 조도 센서, 가속 페달 포지션 센서, 브레이크 페달 포지션 센서, 등을 포함할 수 있다.
센싱부(220)는, 차량 자세 정보, 차량 충돌 정보, 차량 방향 정보, 차량 위치 정보(GPS 정보), 차량 각도 정보, 차량 속도 정보, 차량 가속도 정보, 차량 기울기 정보, 차량 전진/후진 정보, 배터리 정보, 연료 정보, 타이어 정보, 차량 램프 정보, 차량 내부 온도 정보, 차량 내부 습도 정보, 스티어링 휠 회전 각도, 차량 외부 조도, 가속 페달에 가해지는 압력, 브레이크 페달에 가해지는 압력 등에 대한 센싱 신호를 획득할 수 있다.
센싱부(220)는, 그 외, 가속페달센서, 압력센서, 엔진 회전 속도 센서(engine speed sensor), 공기 유량 센서(AFS), 흡기 온도 센서(ATS), 수온 센서(WTS), 스로틀 위치 센서(TPS), TDC 센서, 크랭크각 센서(CAS), 등을 더 포함할 수 있다.
센싱부(220)는, 센싱 데이터를 기초로, 차량 상태 정보를 생성할 수 있다. 차량 상태 정보는, 차량 내부에 구비된 각종 센서에서 감지된 데이터를 기초로 생성된 정보일 수 있다.
예를 들면, 차량 상태 정보는, 차량의 자세 정보, 차량 충돌 정보, 차량 위치 정보, 차량 각도 정보, 차량의 속도 정보, 차량의 기울기 정보, 차량의 중량 정보, 차량의 방향 정보, 차량의 배터리 정보, 차량의 연료 정보, 차량의 타이어 공기압 정보, 차량의 스티어링 정보, 차량 실내 온도 정보, 차량 실내 습도 정보, 페달 포지션 정보 및 차량 엔진 온도 정보 등을 포함할 수 있다.
메모리(230)는, 제어부(270)와 전기적으로 연결된다. 메모리(130)는 유닛에 대한 기본데이터, 유닛의 동작제어를 위한 제어데이터, 입출력되는 데이터를 저장할 수 있다.
메모리(230)는, 하드웨어적으로, ROM, RAM, EPROM, 플래시 드라이브, 하드 드라이브 등과 같은 다양한 저장기기 일 수 있다. 메모리(230)는 제어부(170)의 처리 또는 제어를 위한 프로그램 등, 차량(200) 전반의 동작을 위한 다양한 데이터를 저장할 수 있다.
실시예에 따라, 메모리(230)는, 제어부(250)와 일체형으로 형성되거나, 제어부(250)의 하위 구성 요소로 구현될 수 있다.
도 3을 참조하면, 메모리(230)에는, 차량 주행 정보(dn), 상황 정보(sn), 이벤트 ID(id) 및 사용자 개인키(vk)가 저장될 수 있다.
차량 주행 정보(dn)는, 차량(200)의 주행과 관련한 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 센싱부(220), 사용자 인터페이스 장치(240), 오브젝트 검출 장치(260) 및 제어부(270)로부터 획득한 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 센싱부(220)로부터 획득한 차량 상태 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 사용자 인터페이스 장치(240)로부터 획득한, 사용자의 시선 정보, 사용자의 제스쳐 정보, 사용자의 입력 정보, 사용자의 생체 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 오브젝트 검출 장치(260)로부터 획득한, 주행 경로에 관한 정보를 포함할 수 있다.
주행 경로는, 오브젝트 검출 장치(260)에서 생성되는 오브젝트 정보에 포함되는 정보일 수 있다.
주행 경로는, 차량(200)의 실제 주행 경로일 수 있다.
차량 주행 정보(dn)는, 제어부(270)로부터 획득한, 주행 경로에 관한 정보를 포함할 수 있다.
주행 경로에 관한 정보는, 오브젝트 정보에 기초하여 제어부(270)에 의하여 생성된 정보일 수 있다.
주행 경로는, 차량(200)이 주행할 예정인 경로일 수 있다.
상황 정보(sn)는, 위치 정보 및 시간 정보를 포함할 수 있다.
상황 정보(sn)는, 상황 정보(sn)를 생성한 디바이스의 위치에 관한 정보, 상황 정보(sn)가 생성된 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 차량(200)의 위치 또는 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 센싱부(220)로부터 획득한 차량(200)의 위치 정보를 포함할 수 있다.
상황 정보(sn)는, 정보가 저장된 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 통신 장치(210)를 통하여 획득한, 인프라(300)의 위치 정보 및 시간 정보를 포함할 수 있다.
이벤트 ID(id)는, 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초하여, 제어부(270)에 의하여 생성될 수 있다.
예를 들면, 이벤트 ID(id)는, 상황 정보(sn) 및 사용자 인증 정보(cn)를 결합한 데이터의 해시값일 수 있다.
사용자 개인키(vk)는, 정보에 디지털 서명(digital sngnature)를 수행함으로써, 암호화된 정보를 생성할 수 있다.
사용자 개인키(vk)로 디지털 서명(digital sngnature)된 정보는, 사용자 공개키로 검증될 수 있다.
사용자 인터페이스 장치(240)는, 입력부(241), 내부 카메라(242), 생체 감지부(243), 출력부(250) 및 프로세서(247)를 포함할 수 있다. 사용자 인터페이스 장치(240)의 각 구성요소는 인터페이스부(270)와 구조적, 기능적으로 분리되거나 통합될 수 있다.
실시예에 따라, 사용자 인터페이스 장치(240)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수도 있다.
입력부(241)는, 사용자로부터 정보를 입력받기 위한 것으로, 입력부(241)에서 수집한 데이터는, 프로세서(247)에 의해 분석되어, 사용자의 제어 명령으로 처리될 수 있다.
입력부(241)는, 차량 내부에 배치될 수 있다. 예를 들면, 입력부(241)는, 스티어링 휠(steering wheel)의 일 영역, 인스투루먼트 패널(instrument panel)의 일 영역, 시트(seat)의 일 영역, 각 필러(pillar)의 일 영역, 도어(door)의 일 영역, 센타 콘솔(center console)의 일 영역, 헤드 라이닝(head lining)의 일 영역, 썬바이저(sun visor)의 일 영역, 윈드 쉴드(windshield)의 일 영역 또는 윈도우(window)의 일 영역 등에 배치될 수 있다.
입력부(241)는, 음성 입력부, 제스쳐 입력부, 터치 입력부 및 기계식 입력부를 포함할 수 있다.
음성 입력부는, 사용자의 음성 입력을 전기적 신호로 전환할 수 있다. 전환된 전기적 신호는, 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
음성 입력부는, 하나 이상의 마이크로 폰을 포함할 수 있다.
제스쳐 입력부는, 사용자의 제스쳐 입력을 전기적 신호로 전환할 수 있다. 전환된 전기적 신호는, 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
제스쳐 입력부는, 사용자의 제스쳐 입력을 감지하기 위한 적외선 센서 및 이미지 센서 중 적어도 어느 하나를 포함할 수 있다.
실시예에 따라, 제스쳐 입력부는, 사용자의 3차원 제스쳐 입력을 감지할 수 있다. 이를 위해, 제스쳐 입력부는, 복수의 적외선 광을 출력하는 광출력부 또는 복수의 이미지 센서를 포함할 수 있다.
제스쳐 입력부는, TOF(Time of Flight) 방식, 구조광(Structured light) 방식 또는 디스패러티(Disparity) 방식을 통해 사용자의 3차원 제스쳐 입력을 감지할 수 있다.
터치 입력부는, 사용자의 터치 입력을 전기적 신호로 전환할 수 있다. 전환된 전기적 신호는 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
터치 입력부는, 사용자의 터치 입력을 감지하기 위한 터치 센서를 포함할 수 있다.
실시예에 따라, 터치 입력부는 디스플레이부(251)와 일체형으로 형성됨으로써, 터치 스크린을 구현할 수 있다. 이러한, 터치 스크린은, 차량(100)과 사용자 사이의 입력 인터페이스 및 출력 인터페이스를 함께 제공할 수 있다.
기계식 입력부는, 버튼, 돔 스위치(dome switch), 조그 휠 및 조그 스위치 중 적어도 어느 하나를 포함할 수 있다. 기계식 입력부에 의해 생성된 전기적 신호는, 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
기계식 입력부는, 스티어링 휠(steering wheel), 센터페시아(center fascia), 센터 콘솔(center console), 콕핏 모듈(cockpit module), 도어 등에 배치될 수 있다.
내부 카메라(242)는, 차량 내부 영상을 획득할 수 있다. 프로세서(247)는, 차량 내부 영상을 기초로, 사용자의 상태를 감지할 수 있다. 프로세서(247)는, 차량 내부 영상에서 사용자의 시선 정보를 획득할 수 있다. 프로세서(247)는, 차량 내부 영상에서 사용자의 제스쳐를 감지할 수 있다.
생체 감지부(243)는, 사용자의 생체 정보를 획득할 수 있다. 생체 감지부(243)는, 사용자의 생체 정보를 획득할 수 있는 센서를 포함하고, 센서를 이용하여, 사용자의 지문 정보, 심박동 정보 등을 획득할 수 있다. 생체 정보는 사용자 인증을 위해 이용될 수 있다.
프로세서(247)는, 사용자 인터페이스 장치(240)의 각 유닛의 전반적인 동작을 제어할 수 있다.
실시예에 따라, 사용자 인터페이스 장치(240)는, 복수의 프로세서(247)를 포함하거나, 프로세서(247)를 포함하지 않을 수도 있다.
사용자 인터페이스 장치(240)에 프로세서(247)가 포함되지 않는 경우, 사용자 인터페이스 장치(240)는, 차량(100)내 다른 장치의 프로세서 또는 제어부(250)의 제어에 따라, 동작될 수 있다.
한편, 사용자 인터페이스 장치(240)는, 차량용 디스플레이 장치로 명명될 수 있다.
사용자 인터페이스 장치(240)는, 제어부(250)의 제어에 따라 동작될 수 있다.
제어부(250)는, 중앙 서버(100) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(250)는, ASNCs (application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processnng devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적 유닛 중 적어도 하나를 이용하여 구현될 수 있다.
또한, 통신 장치(210), 센싱부(220), 메모리(230), 사용자 인터페이스 장치(240), 오브젝트 검출 장치(260), 인터페이스부(270) 및 전원 공급부(290)는 개별적인 프로세서를 갖거나 제어부(250)에 통합될 수 있다.
오브젝트 검출 장치(260)는, 차량(200) 외부에 위치하는 오브젝트를 검출하기 위한 장치이다. 오브젝트 검출 장치(260)는, 센싱 데이터에 기초하여, 오브젝트 정보를 생성할 수 있다.
오브젝트 정보는, 오브젝트의 존재 유무에 대한 정보, 오브젝트의 위치 정보, 차량(200)과 오브젝트와의 거리 정보 및 차량(200)과 오브젝트와의 상대 속도 정보를 포함할 수 있다.
오브젝트는, 차량(200)의 운행과 관련된 다양한 물체들일 수 있다.
오브젝트 검출 장치(260)는, 카메라(261), 레이다(262), 라이다(263), 초음파 센서(264), 적외선 센서(265) 및 프로세서(267)를 포함할 수 있다. 오브젝트 검출 장치(260)의 각 구성요소는 전술한 센싱부(120)와 구조적, 기능적으로 분리되거나 통합될 수 있다.
실시예에 따라, 오브젝트 검출 장치(260)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수 있다.
카메라(261)는, 차량 외부 영상을 획득하기 위해, 차량의 외부의 적절한 곳에 위치할 수 있다. 카메라(261)는, 모노 카메라, 스테레오 카메라(261a), AVM(Around View Monitoring) 카메라(261b) 또는 365도 카메라일 수 있다.
카메라(261)는, 다양한 영상 처리 알고리즘을 이용하여, 오브젝트의 위치 정보, 오브젝트와의 거리 정보 또는 오브젝트와의 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 획득된 영상에서, 시간에 따른 오브젝트 크기의 변화를 기초로, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 핀홀(cnn hole) 모델, 노면 프로파일링 등을 통해, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 스테레오 카메라(261a)에서 획득된 스테레오 영상에서 디스패러티(disparity) 정보를 기초로 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 차량 전방의 영상을 획득하기 위해, 차량의 실내에서, 프런트 윈드 쉴드에 근접하게 배치될 수 있다. 또는, 카메라(261)는, 프런트 범퍼 또는 라디에이터 그릴 주변에 배치될 수 있다.
예를 들면, 카메라(261)는, 차량 후방의 영상을 획득하기 위해, 차량의 실내에서, 리어 글라스에 근접하게 배치될 수 있다. 또는, 카메라(261)는, 리어 범퍼, 트렁크 또는 테일 게이트 주변에 배치될 수 있다.
예를 들면, 카메라(261)는, 차량 측방의 영상을 획득하기 위해, 차량의 실내에서 사이드 윈도우 중 적어도 어느 하나에 근접하게 배치될 수 있다. 또는, 카메라(261)는, 사이드 미러, 휀더 또는 도어 주변에 배치될 수 있다.
카메라(261)는, 획득된 영상을 프로세서(267)에 제공할 수 있다.
레이다(262)는, 전자파 송신부, 수신부를 포함할 수 있다. 레이다(262)는 전파 발사 원리상 펄스 레이다(Pulse Radar) 방식 또는 연속파 레이다(Continuous Wave Radar) 방식으로 구현될 수 있다. 레이다(262)는 연속파 레이다 방식 중에서 신호 파형에 따라 FMCW(Frequency Modulated Continuous Wave)방식 또는 FSK(Frequency Shift Keying) 방식으로 구현될 수 있다.
레이다(262)는 전자파를 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
레이다(262)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
라이다(263)는, 레이저 송신부, 수신부를 포함할 수 있다. 라이다(263)는, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식으로 구현될 수 있다.
라이다(263)는, 구동식 또는 비구동식으로 구현될 수 있다.
구동식으로 구현되는 경우, 라이다(263)는, 모터에 의해 회전되며, 차량(200) 주변의 오브젝트를 검출할 수 있다.
비구동식으로 구현되는 경우, 라이다(263)는, 광 스티어링에 의해, 차량(200)을 기준으로 소정 범위 내에 위치하는 오브젝트를 검출할 수 있다. 차량(200)은 복수의 비구동식 라이다(263)를 포함할 수 있다.
라이다(263)는, 레이저 광 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
라이다(263)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
초음파 센서(264)는, 초음파 송신부, 수신부를 포함할 수 있다. 초음파 센서(264)은, 초음파를 기초로 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
초음파 센서(264)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
적외선 센서(265)는, 적외선 송신부, 수신부를 포함할 수 있다. 적외선 센서(264)는, 적외선 광을 기초로 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
적외선 센서(265)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
프로세서(267)는, 오브젝트 검출 장치(260)의 각 유닛의 전반적인 동작을 제어할 수 있다.
프로세서(267)는, 카메라(261, 레이다(262), 라이다(263), 초음파 센서(264) 및 적외선 센서(265)에 의해 센싱된 데이터와 기 저장된 데이터를 비교하여, 오브젝트를 검출하거나 분류할 수 있다.
프로세서(267)는, 획득된 영상에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 영상 처리 알고리즘을 통해, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
예를 들면, 프로세서(267)는, 획득된 영상에서, 시간에 따른 오브젝트 크기의 변화를 기초로, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 프로세서(267)는, 핀홀(cnn hole) 모델, 노면 프로파일링 등을 통해, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 프로세서(267)는, 스테레오 카메라(261a)에서 획득된 스테레오 영상에서 디스패러티(disparity) 정보를 기초로 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
프로세서(267)는, 송신된 전자파가 오브젝트에 반사되어 되돌아오는 반사 전자파에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 전자파에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
프로세서(267)는, 송신된 레이저가 오브젝트에 반사되어 되돌아오는 반사 레이저 광에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 레이저 광에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
프로세서(267)는, 송신된 초음파가 오브젝트에 반사되어 되돌아오는 반사 초음파에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 초음파에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
프로세서(267)는, 송신된 적외선 광이 오브젝트에 반사되어 되돌아오는 반사 적외선 광에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 적외선 광에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
실시예에 따라, 오브젝트 검출 장치(260)는, 복수의 프로세서(267)를 포함하거나, 프로세서(267)를 포함하지 않을 수도 있다. 예를 들면, 카메라(261), 레이다(262), 라이다(263), 초음파 센서(264) 및 적외선 센서(265) 각각은 개별적으로 프로세서를 포함할 수 있다.
오브젝트 검출 장치(260)에 프로세서(267)가 포함되지 않는 경우, 오브젝트 검출 장치(260)는, 차량(200)내 장치의 프로세서 또는 제어부(270)의 제어에 따라, 동작될 수 있다.
오브젝트 검출 장치(260)는, 제어부(270)의 제어에 따라 동작될 수 있다.
인터페이스부(270)는, 차량(200)에 구비되는 다양한 기기들과 제어부(250)를 전기적으로 연결할 수 있다.
인터페이스부(270)는, 차량(200)에 연결되는 다양한 종류의 외부 기기와의 통로 역할을 수행할 수 있다.
전원 공급부(290)는, 제어부(250)의 제어에 따라, 각 구성요소들의 동작에 필요한 전원을 공급할 수 있다. 전원 공급부(290)는, 차량(200) 내부의 배터리 등으로부터 전원을 공급받을 수 있다.
인프라(300)는, 통신 장치(310), 메모리(330), 및 제어부(350)를 포함할 수 있다.
통신 장치(310)는, 제어부(350)과 전기적으로 연결될 수 있다.
통신 장치(310)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)의 구성요소 중 적어도 일부를 포함할 수 있다.
통신 장치(310)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)에 대한 설명이 적용될 수 있다.
메모리(330)는, 제어부(350)과 전기적으로 연결될 수 있다.
메모리(330)는, 중앙 서버(100)의 메모리(130) 또는 차량(200)의 메모리(230)에 대한 설명이 적용될 수 있다.
제어부(350)는, 인프라(300) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(350)는, 중앙 서버(100)의 제어부(150) 또는 차량(200)의 제어부(250)에 대한 설명이 적용될 수 있다.
요청 서버(400)는, 통신 장치(410), 메모리(430), 및 제어부(450)를 포함할 수 있다.
통신 장치(410)는, 제어부(450)과 전기적으로 연결될 수 있다.
통신 장치(410)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)의 구성요소 중 적어도 일부를 포함할 수 있다.
통신 장치(410)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)에 대한 설명이 적용될 수 있다.
메모리(430)는, 제어부(450)과 전기적으로 연결될 수 있다.
메모리(430)는, 중앙 서버(100)의 메모리(130) 또는 차량(200)의 메모리(230)에 대한 설명이 적용될 수 있다.
제어부(450)는, 요청 서버(400) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(450)는, 중앙 서버(100)의 제어부(150) 또는 차량(200)의 제어부(250)에 대한 설명이 적용될 수 있다.
<차량 정보 조회 방법의 전반적인 과정>
도 4는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 중앙 서버를 설명하기 위한 플로우 차트이다.
도 4를 참조하면, 중앙 서버(100)는, 익명화된 차량 정보를 공유하기 위한 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 외부 디바이스로부터 획득할 수 있다(S110).
익명화된 차량 정보는, 차량에 관한 정보로서, 익명화된 차량 정보 만으로는, 해당 정보의 대상이 되는 차량을 식별할 수 없고, 별도의 과정을 통하여 인가 받은 경우에, 해당 정보의 대상이 되는 차량을 식별 가능하도록 하는 정보로 정의될 수 있다.
예를 들면, 익명화된 차량 정보는, 제3자가 익명화된 차량 정보의 대상이 되는 차량을 알 수는 없지만, 복수의 익명화된 차량 정보를 이용하여, 교통량 등과 같은 일종의 경향성을 판단하는데 이용될 수 있다.
익명화된 차량 정보는, 제3자가 익명화된 차량 정보에 대응되는 관심 차량(vehicle of interest)의 이벤트 ID(id)를 획득하여, 획득한 이벤트 ID(id)에 대응되는 익명화된 차량 정보를 조회할 수 있도록 하는데, 이용될 수 있다.
중앙 서버(100)는, 통신 장치(110)를 통하여, 외부 디바이스로부터 이벤트 ID(id) 및 이에 대응하는 차량 주행 정보(dn)를 획득할 수 있다.
차량 주행 정보(dn)는, 차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함할 수 있다.
중앙 서버(100)는, 차량(200)으로부터, 차량 주행 정보(dn)를 획득할 수 있다.
또는, 중앙 서버(100)는, 인프라(300)로부터, 차량 주행 정보(dn)를 획득할 수 있다.
중앙 서버(100)는, 상황 정보(sn) 및 사용자 인증 정보(cn)를 외부 디바이스로부터 획득할 수 있다.
중앙 서버(100)는, 차량(200)으로부터, 상황 정보(sn) 및 사용자 인증 정보(cn) 중 적어도 어느 하나를 획득할 수 있다.
또는, 중앙 서버(100)는, 인프라(300)로부터, 상황 정보(sn) 및 사용자 인증 정보(cn) 중 적어도 어느 하나를 획득할 수 있다.
이벤트 ID(id)는, 상황 정보(sn) 및 사용자 인증 정보(cn)를 결합한 데이터의 해시값일 수 있다.
해시값은, 해시 함수에 의해 얻어지는 값일 수 있다. 해시 함수(hash function)는, 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다. 해시 함수는 결정론적으로 작동해야 하며, 따라서 두 해시 값이 다르다면 그 해시값에 대한 원래 데이터도 달라야 한다.
사용자 인증 정보(cn)는, 사용자 개인키로 디지털 서명(digital sngnature)된 인증 정보를 검증(verify)하는, 사용자 공개키를 포함할 수 있다.
디지털 서명은, 공용 키 시스템(또는 공개 키 인프라)(public key infrastructure, PKI)에서 송신자의 신원을 증명하는 방법으로, 송신자가 자신의 비밀키로 암호화한 메시지를 수신자가 송신자의 공용 키로 해독할 수 있다.
본 실시예에서, 사용자 개인키로 디지털 서명된 인증 정보는, 사용자 공개키를 이용하여 검증하거나 또는 복호화할 수 있다.
중앙 서버(100)는, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)에 대한 요청을, 요청 서버(400)로부터 수신할 수 있다(S120).
중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)와 함께 별도의 요청을 수신하지 않더라도, 이벤트 ID(id)가 수신되면, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)에 대한 요청을 수신한 것으로, 판단할 수 있다.
또는, 중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)와 함께 별도의 요청을 수신할 수도 있다.
중앙 서버(100)는, 요청 서버(400)로부터 수신한 이벤트 ID(id)(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보(dn)를, 요청 서버(400)에 송신할 수 있다(S130).
중앙 서버(100)는, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 판단할 수 있도록, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 저장할 수 있다.
중앙 서버(100)는, 요청 서버(400)로부터 차량 주행 정보(dn)에 대한 요청이 수신되면, 메모리(130)에 저장된 정보 중에서 요청된 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 식별할 수 있다.
중앙 서버(100)는, 식별된 차량 주행 정보(dn)를 요청 서버(400)에 송신할 수 있다.
도 5는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 요청 서버를 설명하기 위한 플로우 차트이다.
요청 서버(400)는, 외부 디바이스에 이벤트 ID(id)를 요청할 수 있다(S210).
요청 서버(400)는, 차량(200) 또는 인프라(300)에, 이벤트 ID(id)를 요청할 수 있다.
요청 서버(400)는, 외부 디바이스로부터 이벤트 ID(id)를 획득할 수 있다(S220).
요청 서버(400)는, 통신 장치(410)를 통하여, 외부 디바이스로부터 이벤트 ID(id)를 획득할 수 있다.
요청 서버(400)는, 차량(200) 또는 인프라(300)로부터, 이벤트 ID(id)를 획득할 수 있다. 이벤트 ID(id)는, 차량(200) 또는 인프라(300)에서 생성된 것일 수 있다.
요청 서버(400)는, 이벤트 ID(id)를 송신하며, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를, 중앙 서버(100)에 요청할 수 있다(S230).
요청 서버(400)는, 이벤트 ID(id)를 중앙 서버(100)에 송신함으로써, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 요청할 수 있다.
이때, 중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)가 수신되면, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 요청한 것으로 판단할 수 있다.
요청 서버(400)는, 중앙 서버(100)에 송신한 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를, 중앙 서버(100)로부터 수신할 수 있다(S240).
도 6은 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 차량을 설명하기 위한 플로우 차트이다.
차량(200)의 제어부(250)는, 차량 주행 정보(dn)를 생성하고 저장할 수 있다(S310).
제어부(250)는, 센싱부(220), 사용자 인터페이스 장치(240) 및 오브젝트 검출 장치(260) 중 적어도 어느 하나로부터 획득한 정보를 기초로, 차량 주행 정보(dn)를 생성할 수 있다.
제어부(250)는, 센싱부(220)로부터 획득한 차량 상태 정보에 기초하여, 차량 주행 정보(dn)를 생성할 수 있다.
차량 상태 정보는, 차량의 자세 정보, 차량 충돌 정보, 차량 위치 정보, 차량 각도 정보, 차량의 속도 정보, 차량의 기울기 정보, 차량의 중량 정보, 차량의 방향 정보, 차량의 배터리 정보, 차량의 연료 정보, 차량의 타이어 공기압 정보, 차량의 스티어링 정보, 차량 실내 온도 정보, 차량 실내 습도 정보, 페달 포지션 정보 및 차량 엔진 온도 정보 등을 포함할 수 있다.
제어부(250)는, 사용자 인터페이스 장치(240)로부터 획득한, 사용자 입력 정보 또는 사용자 센싱 정보에 기초하여, 차량 주행 정보(dn)를 생성할 수 있다.
사용자 입력 정보는, 사용자의 음성 입력, 사용자의 제스쳐 입력, 사용자의 터치 입력 및 사용자의 기계적 입력 중 어느 하나의 입력에 의한 것으로서, 사용자 인터페이스 장치(240)에 의하여 생성될 수 있다.
사용자 센싱 정보는, 사용자의 시선 정보, 사용자의 제스쳐 정보 및 사용자의 생체 정보를 포함할 수 있다. 사용자 센싱 정보는, 사용자 인터페이스 장치(240)에 의하여 생성될 수 있다.
제어부(250)는, 오브젝트 검출 장치(260)로부터 획득한 오브젝트 정보에 기초하여, 주행 경로에 관한 정보를 생성할 수 있다.
오브젝트 정보는, 오브젝트의 존재 유무에 대한 정보, 오브젝트의 위치 정보, 차량(200)과 오브젝트와의 거리 정보 및 차량(200)과 오브젝트와의 상대 속도 정보를 포함할 수 있다. 오브젝트 정보는, 오브젝트 검출 장치(260)에 구비된 하나 이상의 센서에서 감지된 신호에 기초하여, 오브젝트 검출 장치(260)에 의하여 생성될 수 있다.
제어부(250)는, 생성한 차량 주행 정보(dn)를 메모리(230)에 저장할 수 있다.
한편, 도시되지는 않았으나, 제어부(250)는, 센싱부(220), 사용자 인터페이스 장치(240) 및 오브젝트 검출 장치(260) 중 적어도 어느 하나에서 생성된 차량 주행 정보를 획득할 수도 있다.
제어부(250)는, 획득한 차량 주행 정보(dn)를 메모리(230)에 저장할 수 있다.
제어부(250)는, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 외부 디바이스로 송신할 수 있다(S320).
제어부(250)는, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를, 인프라(300) 또는 중앙 서버(100)로 송신하도록, 통신 장치(210)를 제어할 수 있다.
사용자 인증 정보(cn)는, 사용자 공개키를 포함할 수 있다. 사용자 공개키는, 사용자 개인키로 디지털 서명(digital sngnature)된 인증 정보를 검증(verify)하는데 이용될 수 있다.
사용자 인증 정보(cn)는, 차량(200)의 외부 디바이스로부터 획득하여, 메모리(230)에 저장될 수 있다. 또는, 사용자 인증 정보(cn)는, 차량(200)의 외부 디바이스로부터 획득한 데이터에 기초하여 제어부(250)에 의해 생성되어 저장될 수도 있다.
제어부(250)는, 상황 정보(sn)를 도로의 인프라(300)로부터 획득하고 저장할 수 있다(S330).
상황 정보(sn)는, 상황 정보(sn)를 생성한 디바이스의 위치에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 인프라(300)의 제어부(350)에 의하여 생성될 수 있다.
예를 들면, 상황 정보(sn)는, 상황 정보(sn)를 생성한 인프라(300)의 ID를 포함할 수 있다. 인프라 ID는 인프라의 고유 정보로써, 인프라 ID를 알면 해당 인프라(300)의 위치를 알 수 있다.
예를 들면, 상황 정보(sn)는, 상황 정보(sn)가 생성된 위치 정보(GPS)를 포함할 수 있다.
예를 들면, 상황 정보(sn)는, 상황 정보(sn)가 생성된 위치에 대응되는 고유 정보를 포함할 수 있다. 예를 들면, 상황 정보(sn)가 생성된 위치에 대응되는 고유 정보는, 상황 정보가 생성된 위치를 알 수는 없지만, 각각의 위치에 일대일로 대응될 수 있는 정보로 정의될 수 있다. 이 경우, 동일한 상황 정보(sn)를 이용하여 생성된 데이터는 동일할 수 있지만, 서로 다른 상황 정보(sn)를 이용하여 생성된 데이터는 동일할 수 없다.
이를 통해, 상황 정보(sn)를 이용하여 생성된 복수의 데이터(예를 들면, 이벤트 ID)를 서로 비교하여, 복수의 데이터가 동일한 상황 정보(sn)를 이용하여 생성된 것인지 여부를 판단할 수 있다.
상황 정보(sn)는, 상황 정보(sn)가 생성된 시간에 관한 정보를 포함할 수 있다.
제어부(250)는, 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초하여, 이벤트 ID(id)를 생성할 수 있다(S340).
제어부(250)는, 차량 정보를 익명화된 상태로 외부 디바이스와 공유하기 위한, 이벤트 ID(id)를 생성할 수 있다.
예를 들면, 제어부(250)는, 상황 정보(sn)와 사용자 인증 정보(cn)를 결합한 데이터의 해시값을 구함으로써, 이벤트 ID(id)를 생성할 수 있다.
제어부(250)는, 요청 서버(400)로부터 이벤트 ID(id)의 요청이 있는 경우, 이벤트 ID(id)를 생성할 수 있다.
제어부(250)는, 요청 서버(400)로부터 특정 시간대 또는 특정 장소에 관한 이벤트 ID(id)의 생성 요청이 있는 경우, 특정 시간대 또는 특정 장소에 관한 이벤트 ID(id)를 생성할 수 있다.
한편, 도시되지는 않았으나, 차량(200)의 제어부(250)는, 인프라(300)로부터 인프라(300)가 생성한 이벤트 ID(id)를 수신할 수 있다. 제어부(250)는, 인프라(300)로부터 획득한 이벤트 ID(id)를 메모리(230)에 저장할 수 있다.
제어부(250)는, 요청 서버(400)로부터 이벤트 ID(id)에 대한 요청이 수신되는 경우, 메모리(230)에 저장된 이벤트 ID(id)를 요청 서버로 송신할 수 있다.
제어부(250)는, 요청 서버(400)의 요청에 의하여, 생성된 이벤트 ID(id)를 요청 서버(400)로 송신할 수 있다(S350).
제어부(250)는, 요청 서버(400)로부터의 요청이 있는 경우, 이벤트 ID(id)를 요청 서버(400)로 송신하도록, 통신 장치(210)를 제어할 수 있다.
이를 통해, 익명화된 차량 정보를 저장하고, 이벤트 ID를 이용하여 차량 정보를 조회하도록 함으로써, 차량 및 차량의 사용자의 개인 정보의 유출을 방지하면서, 필요시 제3자가 차량 정보를 조회할 수 있도록 하는 방법을 제공될 수 있다.
<로깅 단계(Logging step)>
도 7은 본 발명의 일 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
로깅 단계는, 익명화된 차량 정보를 중앙 서버(100)에 저장하기 위한 단계로 정의될 수 있다.
이하에서, 차량(200)이 정보를 생성, 획득, 송신, 저장한다는 등의 의미는, 차량(200)의 제어부(250) 또는 차량(200)에 구비된 프로세서가 정보를 생성, 획득, 송신, 저장한다는 등의 의미로 해석될 수 있으며, 이는 설명의 편의를 위한 것이다.
이하에서, 인프라(300)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미는, 인프라(300)의 제어부(350)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미로 해석될 수 있으며, 이는 설명의 편의를 위한 것이다.
이하에서, 중앙 서버(100)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미는, 중앙 서버(100)의 제어부(150)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미로 해석될 수 있으며, 이는 설명의 편의를 위한 것이다.
도 7을 참조하면, 차량(200)은, 차량 주행 정보(dn)를 생성하고 저장할 수 있다(S1110).
차량(200)은, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 인프라(300)로 송신할 수 있다(S1120).
인프라(300)는, 주기적으로 상황 정보(sn)를 생성할 수 있다(S1130).
인프라(300)는, 기 설정된 시간 간격별로, 상황 정보(sn)를 생성할 수 있다.
인프라(300)는, 기 설정된 주기에 따라, 상황 정보(sn)를 생성할 수 있다.
인프라(300)는, 차량(200)으로부터 획득한 사용자 인증 정보(cn) 및 상황 정보(sn)에 기초한 이벤트 ID(id)를 생성할 수 있다(S1140).
인프라(300)는, 사용자 인증 정보(cn) 및 상황 정보(sn)를 결합한 데이터의 해시값을 구함으로써, 이벤트 ID(id)를 생성할 수 있다.
인프라(300)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 상황 정보(sn) 및 이벤트 ID(id)를 중앙 서버(100)로 송신할 수 있다(S1150).
중앙 서버(100)는, 차량(200)에서 생성되는 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 획득할 수 있다.
중앙 서버(100)는, 도로의 인프라(400)에서 주기적으로 생성되는 상황 정보(sn)를 획득할 수 있다.
중앙 서버(100)는, 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초하여, 인프라(300)에서 생성되는 이벤트 ID(id)를 획득할 수 있다.
중앙 서버(100)는, 인프라(400)로부터, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 상황 정보(sn) 및 사용자 인증 정보(cn)를 획득할 수 있다.
도시되지는 않았으나, 중앙 서버(100)는, 차량(200)으로부터, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 획득할 수도 있다. 중앙 서버(100)는, 인프라(300)로부터, 상황 정보(sn) 및 이벤트 ID(id)를 획득할 수도 있다.
이 경우, 차량(200)은, 인프라(300)로부터 상황 정보(sn)를 획득하고, 획득한 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초한 이벤트 ID(id)를 생성할 수 있다. 중앙 서버(100)는, 인프라(300)로부터 획득한 이벤트 ID(id)에 대응되는 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를, 차량(200)으로부터 획득할 수 있다.
중앙 서버(100)는, 메모리(130)에 차량 주행 정보(dn), 사용자 인증 정보(cn), 상황 정보(sn) 및 이벤트 ID(id)를 저장할 수 있다(S1160).
중앙 서버(100)는, 인프라(300)로부터 획득한 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 상황 정보(sn) 및 사용자 인증 정보(cn)를 룩업테이블(lookup table, LUT)로 저장할 수 있다.
룩업 테이블은, 데이터를 색인화하여 배열함으로써, 데이터를 검색 또는 계산하는데 소요되는 시간을 줄이기 위한 데이터 저장 방법이다.
중앙 서버(100)는, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 상황 정보(sn) 및 사용자 인증 정보(cn)를 룩업테이블로 저장함으로써, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn) 또는 상황 정보(sn) 또는 사용자 인증 정보(cn)를 신속하게 찾을 수 있다.
인프라(300)는, 상황 정보(sn)를 차량(200)으로 송신할 수 있다(S1170).
또는, 인프라(300)는, 인프라(300) 외부의 하나 이상의 디바이스가 수신할 수 있도록, 주기적으로 상황 정보(sn)를, 방송(broadcast)할 수 있다.
도시되지는 않았으나, 인프라(300)는, 이벤트 ID(id)를 생성하는 단계(S1140) 또는 이벤트 ID(id) 등을 중앙 서버(100)에 송신하는 단계(S1150) 이전에, 상황 정보를 차량(200)으로 송신할 수도 있다.
차량(200)은, 인프라(300)로부터 수신한 상황 정보(sn)를 메모리(130)에 저장할 수 있다(S1180).
<요청 및 응답 단계(Inquiring and responding step)>
도 8은 본 발명의 일 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
요청 단계는, 요청 서버(400)가 중앙 서버(100)에 차량 정보를 요청하기 위한 단계로 정의될 수 있다.
응답 단계는, 요청 서버(400)의 요청에 대응하여, 중앙 서버(100)가 차량 정보를 제공하기 위한 단계로 정의될 수 있다.
요청 서버(400)는, 관심 차량 또는 이동 단말기에, 차량 주행 정보에 관한 이벤트 ID(id)를 요청할 수 있다.
도 8을 참조하면, 요청 서버(400)는, 차량(200)에 이벤트 ID(id)를 요청할 수 있다(S1210).
요청 서버(400)는, 특정 시간대 또는 특정 장소의 차량 주행 정보에 관한 이벤트 ID를, 관심 차량 또는 이동 단말기에 요청할 수 있다.
요청 서버(400)는, 원하는 장소 또는 시간대의 차량 정보를 획득하기 위한, 이벤트 ID(id)를, 차량(200)에 요청할 수 있다.
요청 서버(400)는, 원하는 장소 또는 시간에 관한 정보를 차량(200)으로 송신하며, 이에 대응하는 이벤트 ID(id)를 요청할 수 있다.
차량(200)은, 요청 서버(400)로부터의 요청이 있는 경우, 이벤트 ID(id)를, 요청 서버(400)로 송신할 수 있다(S1220).
차량(200)은, 요청된 정보에 대응되는 이벤트 ID(id)를, 요청 서버(400)로 송신할 수 있다.
차량(200)은, 요청 서버(400)로부터의 요청이 있는 경우, 이벤트 ID(id)를 생성하고, 생성된 이벤트 ID(id)를 요청 서버(400)로 송신할 수 있다.
예를 들면, 차량(200)은, 특정 시간대 또는 특정 장소에 관한 정보를 요청 서버(400)로부터 획득하여, 획득된 특정 시간대 또는 특정 장소에 관한 정보에 대응되는 이벤트 ID(id)를 생성할 수 있다.
차량(200)은, 특정 시간대 또는 특정 장소에 관한 정보와 사용자 인증 정보(cn)를 병합한 정보의 해시값을 구하여, 이벤트 ID(id)를 생성할 수 있다.
또는, 차량(200)은, 메모리(230)에 저장된 이벤트 ID(id)를 요청 서버(400)로 송신할 수 있다. 차량(200)은, 메모리(230)에 저장된 이벤트 ID(id) 정보 중에, 특정 시간대 또는 특정 장소에 관한 정보에 대응되는 이벤트 ID(id)를 식별 할 수 있다.
특정 시간대 또는 특정 장소에 관한 정보는, 차량 주행 정보(dn)에 포함되는 정보일 수 있다. 차량 주행 정보(dn)는, 특정 시간대에 관한 정보 또는 특정 장소에 관한 정보를 포함할 수 있다.
특정 시간대 또는 특정 장소에 관한 정보는, 상황 정보(sn)에 포함되는 정보일 수 있다. 상황 정보(sn)는, 특정 시간대에 관한 정보 또는 특정 장소에 관한 정보를 포함할 수 있다.
또는, 요청 서버(400)는, 관심 차량 또는 이동 단말기로부터 이벤트 ID(id)를 획득할 수 있다. 본 실시예에서는, 차량(200)으로부터 이벤트 ID(id)를 획득하나, 이에 한정되지는 않는다.
요청 서버(400)는, 이벤트 ID(id)를 송신하고, 차량 주행 정보(dn)를 중앙 서버(100)에 요청할 수 있다(S1230).
중앙 서버(100)는, 요청 서버(400)로부터 차량 주행 정보(dn)에 대한 요청을 수신하는 경우, 수신한 이벤트 ID(id)에 대응하는 인증 정보를, 요청 서버(400)로 송신할 수 있다(S1240).
중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)를 획득하는 경우, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn) 및 인증 정보에 대한 요청이 있는 것으로 판단할 수 있다.
인증 정보는, 중앙 서버(100)에서 생성한 넌스(number used once, nonce)일 수 있다. 넌스는, 임의로 생성되는 값으로서, 암호화에 사용될 수 있다. 넌스는, 서로 다른 시간에 서로 다른 값으로 생성되어, 정보의 최신성을 갱신하기 위해 이용될 수 있다. 넌스는, 서로 다른 디바이스간의 통신시, 데이터의 무결성(integrity)을 확인하기 위하여 이용될 수 있다.
요청 서버(400)는, 중앙 서버(100)로부터 차량 주행 정보(dn) 및 인증 정보를 수신하는 경우, 인증 정보를 차량(200)으로 송신할 수 있다(S1250).
차량(200)은, 요청 서버(400)로부터 인증 정보를 수신하는 경우, 인증 정보 및 사용자 개인키(vk)에 기초한 인증 정보 서명을 생성할 수 있다(S1260).
차량(200)은, 인증 정보를 사용자 개인키(vk)로 디지털 서명하여, 인증 정보 서명을 생성할 수 있다.
차량(200)은, 생성된 인증 정보 서명을, 요청 서버(400)로 송신할 수 있다(S1270).
요청 서버(400)는, 인증 정보, 인증 정보 서명 및 이벤트 ID(id) 중앙 서버(100)로 송신할 수 있다(S1280).
요청 서버(400)는, 차량 주행 정보(dn)를 요청하기 위해 중앙 서버(100)에 송신한 이벤트 ID(id)와 동일한 이벤트 ID(id)를, 이벤트 ID(id)에 대응하는 인증 정보, 인증 정보 서명과 함께 중앙 서버(100)로 송신할 수 있다.
중앙 서버(400)는, 인증 정보가 사용자 개인키(vk)로 디지털 서명된 인증 정보 서명과 인증 정보와 이벤트 ID를, 요청 서버(400)로부터 획득할 수 있다.
중앙 서버(100)는, 인증 정보 서명을 검증하고, 요청 서버(400)로 송신하였던 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 관한 것인지를 판단할 수 있다(S1290).
즉, 중앙 서버(100)는, 요청 서버(400)로 송신하였던 차량 주행 정보(dn)가 관심 차량에 관한 것인지를 판단할 수 있다.
중앙 서버(400)는, 요청된 이벤트 ID(id)에 대응하는 사용자 인증 정보(cn)에 기초하여, 획득한 인증 정보 서명을 검증하고, 요청 서버(400)로 송신한 차량 주행 정보(dn)가, 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지 판단할 수 있다.
요청된 이벤트 ID(id)에 대응하는 차량은, 요청 서버(400)로부터 이벤트 ID(id)를 요청받아, 요청 서버(400)로 이벤트 ID(id)를 송신한 차량 즉, 관심 차량일 수 있다.
중앙 서버(100)는, 인증 정보 서명을 중앙 서버(100)에 저장된 사용자 공개키로 검증할 수 있다. 중앙 서버(100)는, 인증 정보 서명을 사용자 공개키로 복호화한 결과값이 인증 정보와 일치하는지 여부를 판단하고, 일치하는 것으로 판단되는 경우, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 이벤트 ID(id)를 송신한 차량(200)의 것이라고 판단할 수 있다.
예를 들면, 중앙 서버(100)는, 사용자 인증 정보(cn)에 포함된 사용자 공개키로, 인증 정보 서명을 복호화한 값과, 요청 서버(400)로부터 획득한 인증 정보의 해시값이 동일하다고 판단되면, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것이라고 판단할 수 있다.
중앙 서버(100)는, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지를 판단한 결과를, 요청 서버(400)로 송신할 수 있다(S1300).
중앙 서버(100)는, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지 판단한 결과를, 요청 서버(400)로 송신할 수 있다.
요청 서버(400)는, 획득한 차량 주행 정보(dn)가 관심 차량의 것인지 판단한 결과를 중앙 서버(100)로부터 획득할 수 있다.
요청 서버(400)는, 획득한 차량 주행 정보(dn)가 관심 차량의 것이 아닌 경우, 차량(200)에 다시 이벤트 ID를 요청할 수 있다(S1210). 이 경우, 상술한 S1210 ~ S1300의 과정을 되풀이할 수 있다.
이와 같이 구성되는 차량 정보 조회 방법은, 차량(200)의 개인 정보 유출을 최소화하며, 필요시 차량 정보를 제3자가 조회할 수 있는 데이터베이스를 구축할 수 있는 이점이 있다. 즉, 제3자(본 실시예에서 요청 서버)는 필요시 관심 차량에 관한 차량 정보(본 실시예에서 차량 주행 정보)를 조회하기 위한 열쇠(본 실시예에서 이벤트 ID)를 관심 차량으로부터 획득하고, 획득한 열쇠를 이용해 관심 차량에 관한 차량 정보를 서버에 요청하여 열람할 수 있다.
또한, 차량 정보 조회 방법은, 제3자에 제공한 차량 정보가 관심 차량의 정보가 맞는지를 검증함으로써, 제3자가 차량(200)에 관한 정확한 정보를 열람할 수 있도록 하는 이점이 있다.
또한, 차량 정보 조회 방법은, 특정 시간대 또는 특정 장소에 관한 차량 정보를 조회할 수 있도록 하는 이점이 있다.
제 2 실시예
<구성(Configuration)>
도 9는 본 발명의 다른 실시예에 따른 메인 서버의 메모리를 설명하기 위한 블록도이다.
도 10은 본 발명의 다른 실시예에 따른 보조 서버의 메모리를 설명하기 위한 블록도이다.
본 발명의 제2 실시예에 따른 차량(200) 및 인프라(300)의 구성은 제1 실시예에 따른 구성과 동일할 수 있다.
이하에서는, 제2 실시예에 따른 구성 중에서 제1 실시예와 동일한 구성에 대하여는 상세한 설명을 생략하고, 제1 실시예와 다른 부분을 중심으로 설명하기로 한다.
중앙 서버(100)는, 메인 서버(500)와 보조 서버(600)를 포함할 수 있다.
메인 서버(500)와 보조 서버(600)는 구조적으로는 동일하게 구성될 수 있다.
도 9를 참조하면, 메인 서버(500)는, 메모리(530)에 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 사용자 인증 정보(cn)를 저장할 수 있다.
도 10을 참조하면, 보조 서버(600)는, 메모리(630)에 상황정보를 저장할 수 있다.
보조 서버(600)의 제어부(650)는, 인증 정보를 생성할 수 있다.
메인 서버(500)의 메모리(530) 및 보조 서버(600)의 메모리(630)는, 각각 색인 정보(in)를 저장할 수 있다. 색인 정보(in)는, 메인 서버(500)와 보조 서버(600)의 서로 대응되는 정보를 식별 가능하도록 하는 정보로 정의될 수 있다.
예를 들면, 색인 정보(in)는, 차량 주행 정보(dn) 또는 상황 정보(sn)에 포함된 시간 정보와, 상황 정보(sn)에 포함된 인프라 ID일 수 있다.
예를 들면, 색인 정보(in)는, 이벤트 ID(id)일 수 있다. 이 경우, 인프라(300)는, 보조 서버(600)에 이벤트 ID(id) 및 이벤트 ID(id)에 대응되는 상황 정보(sn)를 송신할 수 있다.
색인 정보(in)는, 서로 독립된 메인 서버(500)의 메모리(530)의 정보와 보조 서버(600)의 메모리(630)의 정보 중에서, 서로 대응되는 정보를 식별하는데 이용될 수 있다.
예를 들면, 메인 서버(500)에 저장된 차량 주행 정보(dn)에 대응되는 색인 정보(in)와, 보조 서버(600)에 저장된 상황 정보(sn)에 대응되는 색인 정보(in)가 서로 동일한 경우, 차량 주행 정보(dn)와 상황 정보(sn)는 서로 대응되는 정보라고 판단될 수 있다.
<로깅 단계(Logging step)>
도 11은 본 발명의 다른 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
도 11을 참조하면, 인프라(300)는, 이벤트 ID(id)를 생성할 수 있다(S2110).
S2110 단계는, 도 7의 S1110~S1140 단계와 동일하거나 유사한 단계를 포함할 수 있다.
인프라(300)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 이벤트 ID(id) 및 색인 정보(in)를 메인 서버(500)로 송신할 수 있다(S2120).
인프라(300)는, 상황 정보(sn) 및 차량 주행 정보(dn) 중 적어도 일부를 색인 정보(in)로서, 메인 서버(500)로 송신할 수 있다.
메인 서버(500)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 이벤트 ID(id) 및 색인 정보(in)를, 메모리(530)에 저장할 수 있다(S2130).
메인 서버(500)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 이벤트 ID(id) 및 색인 정보(in)를, 룩업테이블 방식으로 메모리(530)에 저장할 수 있다.
이를 통해, 메인 서버(500)는, 색인 정보(in)에 대응되는 정보를 신속하게 찾을 수 있다.
인프라(300)는, 상황 정보(sn) 및 색인 정보를, 보조 서버(600)에 송신할 수 있다(S2140).
도시되지는 않았으나, 인프라(300)는, S2140 단계를, S2120 단계 이전에 수행할 수도 있다.
보조 서버(600)는, 상황 정보(sn) 및 색인 정보를, 메모리(630)에 저장할 수 있다(S2150).
보조 서버(600)는, 상황 정보(sn) 및 색인 정보를, 룩업테이블 방식으로 메모리(630)에 저장할 수 있다.
이를 통해, 보조 서버(600)는, 색인 정보(in)에 대응되는 정보를 신속하게 찾을 수 있다.
인프라(300)는, 상황 정보(sn)를 차량(200)에 송신할 수 있다(S2160).
도시되지는 않았으나, 인프라(300)는, 이벤트 ID를 생성하는 단계(S2110) 또는 메인 서버(500)에 정보를 송신하는 단계(S2120) 또는 보조 서버(600)에 정보를 송신하는 단계(S2140) 이전에 차량(200)으로 상황 정보를 송신할 수 있다(S2160).
차량(200)은, 사용자 인증 정보(cn) 및 상황 정보(sn)에 기초한, 이벤트 ID(id)를 생성하고 저장할 수 있다(S2170).
한편, 도시되지는 않았으나, 차량(200)은, 인프라(300)로부터 인프라(300)에서 생성한 이벤트 ID(id)를 송신할 수도 있다. 차량(200)은, 인프라(300)로부터 수신한 이벤트 ID(id)를 차량(200)의 메모리(230)에 저장할 수 있다.
도시되지는 않았으나, 차량(200)은, 상황 정보(sn)를 메모리(230)에 저장할 수 있다. 차량(200)은, 요청 서버(400)로부터 이벤트 ID(id)를 요청 받는 경우, 이벤트 ID(id)를 생성할 수도 있다. 즉, 차량(200)은, 요청 서버(400)의 요청이 있으면, 그때에 이벤트 ID(id)를 생성할 수 있다.
이를 통해, 불필요한 이벤트 ID(id)를 저장하기 위해 저장 공간이 이용되는 것을 방지할 수 있다.
<요청 및 응답단계(Inquiring and responding step)>
도 12는 본 발명의 다른 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
도 12를 참조하면, 요청 서버(400)는, 메인 서버(500)에 이벤트 ID(id)를 송신하고, 차량 주행 정보(dn)를 요청할 수 있다(S2210).
S2210 단계는, 도 8의 S1210~1230단계와 동일하거나 유사한 단계를 포함할 수 있다. 다만, 제2 실시예에 따른 단계에서는, S1210~1230의 중앙 서버(100)는 메인 서버(500)인 것으로 이해될 수 있다.
메인 서버(500)는, 요청 서버(400)로부터 수신한 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를, 요청 서버(400)에 송신할 수 있다(S2220).
메인 서버(500)는, 수신한 이벤트 ID(id)에 대응하는 색인 정보를, 차량 주행 정보(dn)와 함께, 요청 서버(400)에 송신할 수 있다.
요청 서버(400)는, 색인 정보(in)를, 보조 서버(600)에 송신할 수 있다(S2230).
요청 서버(400)는, 메인 서버(500)로부터 수신한 색인 정보를, 보조 서버(600)에 송신할 수 있다.
보조 서버(600)는, 요청된 색인 정보(in)에 대응하는 인증 정보를, 요청 서버(400)에 송신할 수 있다.
보조 서버(600)는, 요청된 색인 정보(in)에 대응하는 인증 정보 및 상황 정보에 기초하여 생성된 인증 ID를, 요청 서버(400)에 송신할 수 있다 (S2240). 보조 서버(600)는, 인증 ID를 인증 정보 송신시에 함께 요청 서버(400)로 송신할 수 있다
인증 ID는, 요청 서버(400)가 보조 서버(600)로부터 획득하여 차량(200)으로 송신한 정보가, 위조 또는 변조되었는지를 검증하기 위한 정보일 수 있다.
예를 들면, 인증 ID는, 상황 정보와 인증 정보를 결합한 정보의 해쉬값일 수 있다.
예를 들면, 인증 ID는, 상황 정보의 적어도 일부와 인증 정보의 적어도 일부를 결합한 정보의 해쉬값일 수 있다.
요청 서버(400)는, 요청한 색인 정보(in)에 대응하는 인증 정보 및 인증 ID를, 보조 서버(600)로부터 수신할 수 있다.
요청 서버(400)는, 보조 서버(600)로부터 수신한 인증 정보 및 인증 ID를, 차량(200)에 송신할 수 있다(S2250).
차량(200)은, 요청 서버(400)로부터 인증 정보 및 인증 ID를 수신할 수 있다.
차량(200)은, 인증 정보, 인증 ID 및 상황 정보에 기초하여, 인증 정보의 무결성을 판단할 수 있다(S2260).
차량(200)은, 인증 정보와 상황 정보를 결합한 정보의 해쉬값이 인증 ID와 일치하는지를 판단하여, 인증 정보의 무결성을 판단할 수 있다. 차량(200)은, 인증 정보와 상황 정보를 결합한 정보의 해쉬값이 인증 ID와 일치하는 경우, 인증 정보는 위조 또는 변조되지 않은 정보인 것으로 판단할 수 있다.
상황 정보(sn)는 보조 서버(600)와 차량(200)에 저장될 뿐 요청 서버(400)는 이를 가지고 있지 않고, 또한 요청 서버(400)를 통하여 차량(200)으로 송신된 정보가 중간에 위조 또는 변조되는 경우 인증 정보 또는 인증 ID가 변경될 것이다. 따라서, 차량(200)은, 보조 서버(600)와 동일한 방식으로 인증 ID를 생성한 결과 값이 보조 서버(600)에서 생성된 인증 ID와 다르다고 판단되는 경우, 인증 정보 또는 인증 ID가 위조 또는 변조된 것이라고 판단할 수 있다.
차량(200) 및/또는 중앙 서버(100)는, 데이터가 위조 또는 변조된 것으로 판단되는 경우, 이후의 과정을 중단할 수 있다.
차량(200)은, 인증 정보의 무결성이 확인되면, 인증 정보를 사용자 개인키(vk)로 디지털 서명하여, 인증 정보 서명을 생성할 수 있다(S2270).
차량(200)은, 생성된 인증 정보 서명을, 요청 서버(400)로 송신할 수 있다(S2280).
요청 서버(400)는, 인증 정보가 사용자 개인키(파)로 디지털 서명된, 인증 정보 서명을, 차량(200)으로부터 수신할 수 있다.
요청 서버(400)는, 인증 정보, 인증 정보 서명 및 이벤트 ID(id)를 메인 서버(500)에 송신할 수 있다(S2290).
요청 서버(400)는, 차량 주행 정보(dn)를 요청할 때에 메인 서버(500)로 송신한 이벤트 ID(id)와 동일한 이벤트 ID(id)를 인증 정보 및 인증 정보 서명과 함께 메인 서버(500)로 송신할 수 있다.
메인 서버(500)는, 인증 정보와 인증 정보 서명과 이벤트 ID(id)를, 요청 서버(400)로부터 획득할 수 있다.
메인 서버(500)는, 요청된 이벤트 ID(id)에 대응하는 사용자 인증 정보에 기초하여, 요청 서버(400)로부터 수신한 인증 정보 서명을 검증할 수 있다. 메인 서버(500)는, 요청 서버(400)로 송신하였던 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량의 것인지를 판단할 수 있다(S2300).
요청된 이벤트 ID(id)에 대응하는 차량은, 관심 차량이라고 정의될 수 있다. 관심 차량은, 요청 서버(400)의 요청에 의해 이벤트 ID(id)를 생성하고 송신한 차량일 수 있다.
메인 서버(500)는, 요청 서버(400)로 송신하였던 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지를 판단한 결과를, 요청 서버(400)로 송신할 수 있다(S2310).
요청 서버(400)는, 중앙 서버로부터 수신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지 판단한 결과를, 중앙 서버(500)로부터 수신할 수 있다.
이와 같이 구성되는 차량 정보 조회 방법은, 메인 서버 및 보조 서버에 서로 다른 정보를 저장하고, 이를 조회하는 과정을 통해, 정보의 보안성을 향상시킬 수 있는 이점이 있다.
또한, 이와 같이 구성 되는 차량 정보 조회 방법은, 차량 정보 제공을 위한 메인 서버와, 사용자 인증을 위한 보조 서버를 운영함으로써, 정보를 효율적으로 제공하며, 보안성을 향상시킬 수 있는 이점이 있다.
또한, 차량 정보 조회 방법은, 관심 차량이 서버로부터 제공받은 정보의 무결성을 검증함으로써, 서버에서 생성된 정보가 제3자(본 실시예에서 요청 서버)를 거쳐 차량으로 전달되는 중에 위조 또는 변조되는 것을 감지할 수 있다.
결과적으로, 본 실시예에 따른 차량 정보 조회 방법은, 차량의 개인 정보 유출 및 데이터의 위조/변조를 방지하며, 제3자가 차량 정보를 조회할 수 있도록 하는 이점이 있다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 상기 컴퓨터는 프로세서 또는 제어부를 포함할 수도 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (19)

  1. 중앙 서버가, 익명화된 차량 정보를 공유하기 위한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보를 외부 디바이스로부터 획득하는, 로깅 단계;
    상기 중앙 서버가, 이벤트 ID와, 이벤트 ID에 대응하는 차량 주행 정보에 대한 요청을, 요청 서버로부터 수신하는, 요청 단계; 및
    상기 중앙 서버가, 상기 요청 서버로부터 수신한 이벤트 ID(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보를, 상기 요청 서버에 송신하는, 응답 단계;를 포함하고,
    상기 응답 단계는,
    상기 중앙 서버가, 요청된 이벤트 ID에 대응하는 인증 정보를, 상기 요청 서버에 송신하는 단계,
    상기 중앙 서버가, 상기 인증 정보가 사용자 개인키로 디지털 서명된 인증 정보 서명과 인증 정보와 이벤트 ID를, 상기 요청 서버로부터 획득하는, 제1 인증 단계;
    상기 중앙 서버가, 요청된 이벤트 ID에 대응하는 사용자 인증 정보에 기초하여, 획득한 인증 정보 서명을 검증하고, 상기 요청 서버로 송신한 차량 주행 정보가, 요청된 이벤트 ID에 대응하는 차량의 것인지 판단하는, 제2 인증 단계; 및
    상기 중앙 서버가, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지 판단한 결과를, 상기 요청 서버로 송신하는, 제3 인증 단계;를 포함하는, 차량 정보 조회 방법.
  2. 제 1 항에 있어서,
    상기 차량 주행 정보는,
    차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함하고,
    상기 이벤트 ID는,
    상황 정보 및 사용자 인증 정보를 결합한 데이터의 해시값이며,
    상기 사용자 인증 정보는,
    사용자 개인키로 디지털 서명(digital signature)된 인증 정보를 검증(verify)하는, 사용자 공개키를 포함하는, 차량 정보 조회 방법.
  3. 제 1 항에 있어서,
    상기 로깅 단계는,
    상기 중앙 서버가,
    차량에서 생성되는 차량 주행 정보 및 사용자 인증 정보와,
    도로의 인프라(infrastructure)에서 주기적으로 생성되는 상황 정보와,
    상황 정보 및 사용자 인증 정보에 기초하여, 상기 인프라에서 생성되는 이벤트 ID를 획득하는 단계,
    상기 중앙 서버가, 상기 인프라로부터, 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보, 상황 정보 및 사용자 인증 정보를 획득하는 단계 및
    상기 중앙 서버가, 획득한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보, 상황 정보 및 사용자 인증 정보를 룩업테이블(lookup table, LUT)로 저장하는 단계를 포함하는, 차량 정보 조회 방법.
  4. 삭제
  5. 제 1 항에 있어서,
    상기 제2 인증 단계는,
    상기 중앙 서버가, 사용자 인증 정보에 포함된 사용자 공개키로 인증 정보 서명을 복호화한 값과, 상기 요청 서버로부터 획득한 인증 정보의 해시값이 동일하다고 판단되면, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것이라고 판단하는 단계를 포함하는, 차량 정보 조회 방법.
  6. 제 1 항에 있어서,
    상기 중앙 서버는,
    이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보, 사용자 인증 정보를 저장하는 메인 서버와, 상황 정보를 저장하고 인증 정보를 생성하는 보조 서버를 포함하고,
    상기 메인 서버와 상기 보조 서버의 서로 대응되는 정보를 식별 가능하도록 하는, 색인 정보가, 상기 메인 서버 및 상기 보조 서버에 각각 저장되며,
    상기 응답 단계는,
    상기 메인 서버가, 상기 요청 서버로부터 수신한 이벤트 ID(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보를, 상기 요청 서버에 송신하는 단계와,
    상기 보조 서버가, 상기 요청 서버로부터 수신한 색인 정보(이하 ‘요청된 색인 정보’)에 대응하는 인증 정보를, 상기 요청 서버에 송신하는 단계를 포함하고,
    상기 제1 인증 단계는,
    상기 메인 서버가, 인증 정보 서명과 인증 정보와 이벤트 ID를, 상기 요청 서버로부터 획득하는 단계를 포함하고,
    상기 제2 인증 단계는,
    상기 메인 서버가, 요청된 이벤트 ID에 대응하는 사용자 인증 정보에 기초하여, 획득한 인증 정보 서명을 검증하고, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지 판단하는 단계를 포함하고,
    상기 제3 인증 단계는,
    상기 메인 서버가, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량에 관한 것인지 판단한 결과를, 상기 요청 서버로 송신하는 단계를 포함하며,
    상기 응답 단계는,
    상기 보조 서버가, 요청된 색인 정보에 대응하는 인증 정보 및 상황 정보에 기초하여 생성된 인증 ID 를, 상기 요청 서버에 송신하는 단계를 포함하는, 차량 정보 조회 방법.
  7. 요청 서버가, 외부 디바이스에 이벤트 ID를 요청하는, 이벤트 ID 요청 단계;
    상기 요청 서버가, 외부 디바이스로부터 이벤트 ID를 획득하는, 이벤트 ID 획득 단계;
    상기 요청 서버가, 이벤트 ID를 송신하며, 이벤트 ID에 대응하는 차량 주행 정보를, 중앙 서버에 요청하는, 주행 정보 요청 단계; 및
    상기 요청 서버가, 상기 중앙 서버에 송신한 이벤트 ID에 대응하는 차량 주행 정보를, 상기 중앙 서버로부터 수신하는, 응답 단계;를 포함하고,
    상기 주행 정보 요청 단계는,
    상기 요청 서버가, 상기 중앙 서버에 색인 정보를 송신하는 단계를 포함하고,
    상기 응답 단계는,
    상기 요청 서버가, 상기 색인 정보에 대응하는 인증 정보 및 인증 ID를, 상기 중앙 서버로부터 수신하는 단계를 포함하고,
    상기 응답 단계 이후에,
    상기 요청 서버가, 인증 정보 및 인증 ID를 관심 차량에 송신하는 단계;
    상기 요청 서버가, 상기 인증 정보가 사용자 개인키로 디지털 서명된 인증 정보 서명을, 관심 차량으로부터 수신하는 단계;
    상기 요청 서버가, 인증 정보 서명과 인증 정보와 이벤트 ID를, 상기 중앙 서버로 송신하는 단계; 및
    상기 요청 서버가, 상기 중앙 서버로부터 수신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지 판단한 결과를, 상기 중앙 서버로부터 수신하는 단계;를 더 포함하는, 차량 정보 조회 방법.
  8. 제 7 항에 있어서,
    상기 이벤트 ID 요청 단계는,
    상기 요청 서버가, 특정 시간대 또는 특정 장소의 차량 주행 정보에 관한 이벤트 ID를, 관심 차량 또는 이동 단말기에 요청하는 단계를 포함하고,
    상기 이벤트 ID 획득 단계는,
    상기 요청 서버가, 관심 차량 또는 이동 단말기로부터 이벤트 ID를 획득하는 단계를 포함하는, 차량 정보 조회 방법.
  9. 삭제
  10. 차량의 제어부가, 차량 주행 정보를 생성하고 저장하는, 차량 정보 생성 단계;
    상기 제어부가, 차량 주행 정보 및 사용자 인증 정보를 외부 디바이스로 송신하는, 차량 정보 송신 단계;
    상기 제어부가, 상황 정보를 도로의 인프라로부터 획득하고 저장하는, 상황 정보 획득 단계;
    상기 제어부가, 상황 정보 및 사용자 인증 정보에 기초하여, 이벤트 ID를 생성하는, 이벤트 ID 생성 단계; 및
    상기 제어부가, 요청 서버의 요청에 의하여, 생성된 이벤트 ID를 상기 요청 서버로 송신하는, 이벤트 ID 송신 단계;를 포함하고,
    상기 이벤트 ID 송신 단계 이후에,
    상기 제어부가, 상기 요청 서버로부터 인증 정보 및 인증 ID를 수신하는 단계;
    상기 제어부가, 인증 정보, 인증 ID 및 상황 정보에 기초하여, 인증 정보의 무결성을 판단하는 단계;
    상기 제어부가, 인증 정보를 사용자 개인키로 디지털 서명하여, 인증 정보 서명을 생성하는 단계; 및
    상기 제어부가, 생성된 인증 정보 서명을 상기 요청 서버로 송신하는 단계;를 더 포함하는, 차량 정보 조회 방법.
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
KR1020197024842A 2018-01-25 2018-01-25 차량용 정보 조회 방법 KR102540025B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2018/001130 WO2019146813A1 (ko) 2018-01-25 2018-01-25 차량 정보 조회 방법

Publications (2)

Publication Number Publication Date
KR20200103525A KR20200103525A (ko) 2020-09-02
KR102540025B1 true KR102540025B1 (ko) 2023-06-02

Family

ID=67395717

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197024842A KR102540025B1 (ko) 2018-01-25 2018-01-25 차량용 정보 조회 방법

Country Status (3)

Country Link
US (1) US11455426B2 (ko)
KR (1) KR102540025B1 (ko)
WO (1) WO2019146813A1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101096376B1 (ko) * 2011-04-06 2011-12-20 주식회사 엘지유플러스 차량 단말 및 이동 단말을 이용하여 차량 운행 데이터 기반의 서비스를 제공하는 방법 및 상기 방법을 사용하는 장치
KR101120042B1 (ko) * 2009-10-22 2012-03-22 한국전자통신연구원 네트워크를 이용한 주변 상황 안내 서비스 방법 및 장치와 그 시스템

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199283A (ja) * 2002-12-17 2004-07-15 Toshiba Corp 情報提供方法および情報提供システム
US7057532B2 (en) * 2003-10-15 2006-06-06 Yossef Shiri Road safety warning system and method
KR101735684B1 (ko) * 2010-12-14 2017-05-15 한국전자통신연구원 차량용 영상 기록 및 제공 장치와 이를 이용한 지역 정보 획득 장치 및 방법
US8996230B2 (en) * 2013-01-09 2015-03-31 American Automobile Association, Inc. Method and apparatus for translating vehicle diagnostic trouble codes
US9374355B2 (en) * 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
JP2015141600A (ja) * 2014-01-29 2015-08-03 株式会社日立システムズ リース残価設定額算出システム及びリース残価設定額算出方法、車両ビジネス活性化システム
KR101737520B1 (ko) * 2015-04-30 2017-05-18 성균관대학교산학협력단 기기간 인터랙션 기반의 차량 사고 정보 전송 방법 및 장치, 차량 사고 정보 수집 방법 및 장치
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
CN105243838B (zh) * 2015-11-09 2018-05-04 北京奇虎科技有限公司 车辆行驶安全监控方法和装置、系统
KR101845610B1 (ko) * 2016-06-21 2018-04-04 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법
US20180012197A1 (en) * 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US20190025818A1 (en) * 2017-07-21 2019-01-24 Walmart Apollo, Llc Autonomous product delivery vehicle fleet master-slave relationship management
US10880293B2 (en) * 2017-08-25 2020-12-29 Ford Global Technologies, Llc Authentication of vehicle-to-vehicle communications
US10805086B2 (en) * 2017-12-20 2020-10-13 Intel Corporation Methods and arrangements for vehicle-to-vehicle communications

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101120042B1 (ko) * 2009-10-22 2012-03-22 한국전자통신연구원 네트워크를 이용한 주변 상황 안내 서비스 방법 및 장치와 그 시스템
KR101096376B1 (ko) * 2011-04-06 2011-12-20 주식회사 엘지유플러스 차량 단말 및 이동 단말을 이용하여 차량 운행 데이터 기반의 서비스를 제공하는 방법 및 상기 방법을 사용하는 장치

Also Published As

Publication number Publication date
US20200349285A1 (en) 2020-11-05
KR20200103525A (ko) 2020-09-02
WO2019146813A1 (ko) 2019-08-01
US11455426B2 (en) 2022-09-27

Similar Documents

Publication Publication Date Title
US10403147B2 (en) Systems and methods for automatically documenting an accident
US10496892B2 (en) Apparatus for providing around view image, and vehicle
US9963106B1 (en) Method and system for authentication in autonomous vehicles
US11418346B2 (en) System and method for recognition of biometric information in shared vehicle
KR101887077B1 (ko) 차량용 전자 디바이스 해킹 테스트 장치
US20220159461A1 (en) Device provisioning and authentication
US20210362727A1 (en) Shared vehicle management device and management method for shared vehicle
WO2020203022A1 (ja) 自動車用演算システム及び受信データの処理方法
US20220141222A1 (en) Apparatus and server for sharing position information of vehicle
US20240010226A1 (en) Systems and methods for object detection in autonomous vehicles
US11351963B2 (en) User authentication device and method using authentication score
US11063751B2 (en) Communication system
KR102540025B1 (ko) 차량용 정보 조회 방법
US20230048359A1 (en) Message construction based on potential for collision
US20220216991A1 (en) Transport keys based on actions and time
KR102289876B1 (ko) 차량용 방화벽 제공 장치
WO2022188006A1 (zh) 一种证书申请方法及装置
US11935093B1 (en) Dynamic vehicle tags
US20230053103A1 (en) Vehicle surveillance system and early vehicle warning of potential threat
US11455852B2 (en) Vehicle deauthortization of user device
US20230260399A1 (en) Ingress and egress parking preferences
US20220279475A1 (en) Detection of aberration on transport
US20220097695A1 (en) Blockchain system to aid vehicle actions
US20230051547A1 (en) Minimizing airborne objects in a collision
US20230198983A1 (en) Enhanced biometric authorization

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant