WO2019146813A1 - 차량 정보 조회 방법 - Google Patents

차량 정보 조회 방법 Download PDF

Info

Publication number
WO2019146813A1
WO2019146813A1 PCT/KR2018/001130 KR2018001130W WO2019146813A1 WO 2019146813 A1 WO2019146813 A1 WO 2019146813A1 KR 2018001130 W KR2018001130 W KR 2018001130W WO 2019146813 A1 WO2019146813 A1 WO 2019146813A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
vehicle
server
event
authentication information
Prior art date
Application number
PCT/KR2018/001130
Other languages
English (en)
French (fr)
Inventor
이상욱
한규석
박준상
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to PCT/KR2018/001130 priority Critical patent/WO2019146813A1/ko
Priority to KR1020197024842A priority patent/KR102540025B1/ko
Priority to US16/490,485 priority patent/US11455426B2/en
Publication of WO2019146813A1 publication Critical patent/WO2019146813A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Definitions

  • the present invention relates to a method for logging and querying vehicle information.
  • a vehicle is a device that moves a user in a desired direction by a boarding user.
  • automobiles are examples.
  • the vehicle can generate vehicle information during operation. For example, it may include information related to the running of the vehicle, information related to the driver, information related to the environment in which the vehicle travels, and the like.
  • a third party other than the driver of the vehicle may need the vehicle information.
  • a vehicle's driving record is searched for calculating a premium of the vehicle.
  • the vehicle information is stored in the vehicle, and a method of directly acquiring information through communication with the vehicle is used to inquire vehicle information.
  • the vehicle information may include personal information of the vehicle or the driver.
  • information such as which place the vehicle was traveling at a particular time is related to the privacy of the individual, so there may be a legal problem or a third party may abuse it.
  • An object of the present invention is to provide a vehicle information inquiry method that enables a third party to conveniently inquire vehicle driving information in order to solve the above problems.
  • a vehicle information inquiry method including: acquiring vehicle running information corresponding to an event ID and an event ID for sharing anonymized vehicle information from an external device; Logging phase; The central server receiving from the requesting server a request for an event ID and vehicle running information corresponding to the event ID; And a response step of the central server transmitting, to the request server, vehicle running information corresponding to an event ID (hereinafter, 'requested event ID') received from the requesting server.
  • an event ID hereinafter, 'requested event ID'
  • the vehicle driving information is stored in a server outside the vehicle, and a third party requests and inquires the vehicle information, so that it is possible to conveniently inquire the vehicle information.
  • FIG. 1 is a block diagram illustrating the configuration of a central server, an infrastructure, a vehicle, and a request server according to an exemplary embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a memory of a central server according to an exemplary embodiment of the present invention. Referring to FIG.
  • FIG. 3 is a block diagram for explaining a memory of a vehicle according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a central server for performing a vehicle information inquiry method according to an embodiment of the present invention.
  • FIG. 5 is a flowchart illustrating a request server for performing a vehicle information inquiry method according to an embodiment of the present invention.
  • FIG. 6 is a flowchart illustrating a vehicle that carries out a vehicle information inquiry method according to an embodiment of the present invention.
  • FIG. 7 is a signal flow diagram illustrating a logging step according to an embodiment of the present invention.
  • FIG. 8 is a signal flow diagram illustrating a requesting and responding step according to an embodiment of the present invention.
  • FIG. 9 is a block diagram for explaining a memory of a main server according to another embodiment of the present invention.
  • FIG. 10 is a block diagram illustrating a memory of an auxiliary server according to another embodiment of the present invention.
  • FIG. 11 is a signal flow diagram for illustrating a logging step according to another embodiment of the present invention.
  • FIG. 12 is a signal flow diagram illustrating a requesting and responding step according to another embodiment of the present invention.
  • the vehicle described herein may be a concept including a car, a motorcycle.
  • the vehicle will be described mainly with respect to the vehicle.
  • the vehicle described in the present specification may be a concept including both an internal combustion engine vehicle having an engine as a power source, a hybrid vehicle having an engine and an electric motor as a power source, and an electric vehicle having an electric motor as a power source.
  • the left side of the vehicle means the left side in the running direction of the vehicle
  • the right side of the vehicle means the right side in the running direction of the vehicle
  • FIG. 1 is a block diagram illustrating the configuration of a central server, an infrastructure, a vehicle, and a request server according to an exemplary embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a memory of a central server according to an exemplary embodiment of the present invention. Referring to FIG.
  • FIG. 3 is a block diagram for explaining a memory of a vehicle according to an embodiment of the present invention.
  • the central server 100 may include a communication device 110, a memory 130, and a control unit 150.
  • the communication device 110 is a device for performing communication with an external device.
  • the external device may be a vehicle, a mobile terminal or another server.
  • the communication device 110 may include at least one of a transmission antenna, a reception antenna, an RF (Radio Frequency) circuit capable of implementing various communication protocols, and an RF device for performing communication.
  • RF Radio Frequency
  • the communication apparatus 110 includes a local communication unit 111, a position information unit 112, an optical communication unit 114, a broadcast transmission / reception unit 115, an ITS (Intelligent Transport Systems) communication unit 116, and a processor 117 .
  • the communication device 110 may further include other components than the components described, or may not include some of the components described.
  • the short-range communication unit 111 is a unit for short-range communication.
  • the short-range communication unit 111 is connected to the local communication unit 111 through Bluetooth, a Radio Frequency Identification (RFID), an Infrared Data Association (IrDA), a UWB (Ultra Wideband), a ZigBee, -Fidelity), Wi-Fi Direct, and Wireless USB (Wireless Universal Serial Bus) technology.
  • RFID Radio Frequency Identification
  • IrDA Infrared Data Association
  • UWB Ultra Wideband
  • ZigBee ZigBee
  • -Fidelity ZigBee
  • Wi-Fi Direct Wireless USB (Wireless Universal Serial Bus) technology.
  • the short-range communication unit 111 may form short-range wireless communication networks to perform short-range communication between the server 100 and at least one external device.
  • the position information section 112 is a unit for acquiring position information of the central server 100.
  • the location information unit 112 may include a Global Positioning System (GPS) module or a Differential Global Positioning System (DGPS) module.
  • GPS Global Positioning System
  • DGPS Differential Global Positioning System
  • the optical communication unit 114 is a unit for performing communication with an external device via light.
  • the optical communication unit 114 may include a light emitting unit that converts an electric signal into an optical signal and transmits it to the outside, and a light receiving unit that converts the received optical signal into an electric signal.
  • the broadcast transmission / reception unit 115 is a unit for receiving a broadcast signal from an external broadcast management server via a broadcast channel, or transmitting a broadcast signal to a broadcast management server.
  • the broadcast channel may include a satellite channel and a terrestrial channel.
  • the broadcast signal may include a TV broadcast signal, a radio broadcast signal, and a data broadcast signal.
  • the memory 130 is electrically connected to the control unit 170.
  • the memory 130 may store basic data for the unit, control data for controlling the operation of the unit, and input / output data.
  • the memory 130 may be, in hardware, various storage devices such as ROM, RAM, EPROM, flash drive, hard drive, and the like.
  • the memory 130 may store various data for operation of the entire central server 100, such as a program for processing or controlling the controller 170.
  • the memory 130 may be formed integrally with the control unit 150 or may be implemented as a sub-component of the control unit 150.
  • the memory 130 stores vehicle running information dn, user authentication information cn, status information sn, and an event ID (id).
  • the vehicle running information dn is information related to the running of the vehicle 200.
  • the vehicle running information dn may include vehicle state information to be described later.
  • the vehicle running information dn may include information regarding at least one of a position of the vehicle, a past route, a predicted route, a speed, an occupant, and a control state.
  • the user authentication information cn is for verifying the integrity of data in sharing data through communication.
  • the user authentication information cn may include a user public key that verifies the authentication information digitally signed with the user private key vk.
  • the user authentication information cn may include a user signature, which is information digitally signed with the user private key vk.
  • the user authentication information cn may include a user certificate regarding a user signature.
  • the situation information sn may include location information and time information.
  • the status information sn may include information on the position of the vehicle 200 or the time when the vehicle 200 generated the vehicle running information dn.
  • the context information sn may include information on the position of the device that generated the context information sn and information on the time when the context information sn was generated.
  • the context information sn may include information about the location of the infrastructure 200 or the time when the infrastructure 200 generated the context information sn.
  • the status information (sn) may include information on the infrastructure ID of the infrastructure (200).
  • the event ID (id) is for anonymizing and sharing the vehicle information.
  • An event ID (id) unique to each vehicle can be generated.
  • the event ID (id) may be generated differently depending on the place or time, even in the same vehicle.
  • the event ID (id) may be generated based on the situation information and the user authentication information.
  • the event ID (id) may be a hash value of data combining the situation information and the user authentication information.
  • vehicle information corresponding to the event ID (id) is requested instead of the unique information of the vehicle, thereby preventing unnecessary leakage of the personal information.
  • the control unit 150 can control the overall operation of each unit in the central server 100.
  • the control unit 150 may be implemented as an application specific integrated circuit (ASNCs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs) for example, at least one of controllers, micro-controllers, microprocessors, and other electronic units for performing other functions.
  • ASNCs application specific integrated circuit
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • the communication device 110 and the memory 130 may have separate processors or may be integrated into the controller 150.
  • the vehicle 200 may include a communication device 210, a sensing unit 220, a memory 230, a user interface device 240, a control unit 250, and a power supply unit 290.
  • the vehicle 200 may not include some of the above-described components, or may further include components other than the above-described components.
  • the communication device 210 is a device for performing communication with an external device.
  • the external device may be another vehicle, a mobile terminal, or a server.
  • the communication device 210 may include at least one of a transmission antenna, a reception antenna, an RF (Radio Frequency) circuit capable of implementing various communication protocols, and an RF device for performing communication.
  • RF Radio Frequency
  • the communication device 210 includes a local communication unit 211, a position information unit 212, a V2X communication unit 213, an optical communication unit 214, a broadcast transmission / reception unit 215, an ITS (Intelligent Transport Systems) communication unit 216, (217).
  • a local communication unit 211 a position information unit 212, a V2X communication unit 213, an optical communication unit 214, a broadcast transmission / reception unit 215, an ITS (Intelligent Transport Systems) communication unit 216, (217).
  • ITS Intelligent Transport Systems
  • the communication device 210 may further include other components than the components described, or may not include some of the components described.
  • the description of the communication device 110 of the server 100 may be applied to the communication device 210 having the same name as the communication device 110 of the central server 100.
  • the V2X communication unit 213 is a unit for performing wireless communication with a server (V2I: Vehicle to Infra), another vehicle (V2V: Vehicle to Vehicle), or a pedestrian (V2P: Vehicle to Pedestrian).
  • the V2X communication unit 213 may include an RF circuit capable of implementing communication with the infrastructure (V2I), inter-vehicle communication (V2V), and communication with the pedestrian (V2P).
  • the optical communication unit 214 may be formed so as to be integrated with the lamp included in the vehicle 200.
  • the ITS communication unit 216 may exchange information, data, or signals with the traffic system.
  • the ITS communication unit 216 can provide information and data acquired in the traffic system.
  • the ITS communication unit 216 can receive information, data, or signals from the traffic system.
  • the ITS communication unit 216 may receive the road traffic information from the traffic system and provide it to the control unit 270.
  • the ITS communication unit 216 may receive a control signal from the traffic system and provide it to the controller 270 or a processor provided in the vehicle 200.
  • the sensing unit 220 can sense the state of the vehicle.
  • the sensing unit 220 may include a sensor such as a yaw sensor, a roll sensor, a cntch sensor, a collision sensor, a wheel sensor, a velocity sensor, A sensor, a weight sensor, a heading sensor, a gyro sensor, a position module, a vehicle forward / backward sensor, a battery sensor, a fuel sensor, a tire sensor, An internal temperature sensor, an in-vehicle humidity sensor, an ultrasonic sensor, an illuminance sensor, an accelerator pedal position sensor, a brake pedal position sensor, and the like.
  • a sensor such as a yaw sensor, a roll sensor, a cntch sensor, a collision sensor, a wheel sensor, a velocity sensor, A sensor, a weight sensor, a heading sensor, a gyro sensor, a position module, a vehicle forward / backward sensor, a battery sensor, a fuel sensor,
  • the sensing unit 220 is configured to generate the sensing information based on the vehicle attitude information, the vehicle collision information, the vehicle direction information, the vehicle position information (GPS information), the vehicle angle information, the vehicle speed information, Obtain a sensing signal for information, fuel information, tire information, vehicle lamp information, vehicle interior temperature information, vehicle interior humidity information, steering wheel rotation angle, vehicle exterior illumination, pressure applied to the accelerator pedal, pressure applied to the brake pedal, can do.
  • the sensing unit 220 may further include an accelerator pedal sensor, a pressure sensor, an engine speed sensor, an air flow sensor AFS, an intake air temperature sensor ATS, a water temperature sensor WTS, (TPS), a TDC sensor, a crank angle sensor (CAS), and the like.
  • the sensing unit 220 can generate vehicle state information based on the sensing data.
  • the vehicle status information may be information generated based on data sensed by various sensors provided in the vehicle.
  • the vehicle state information may include vehicle attitude information, vehicle collision information, vehicle position information, vehicle angle information, vehicle speed information, vehicle inclination information, vehicle weight information, vehicle direction information, The vehicle fuel information, the tire air pressure information of the vehicle, the steering information of the vehicle, the vehicle room temperature information, the vehicle room humidity information, the pedal position information, and the vehicle engine temperature information.
  • the memory 230 is electrically connected to the control unit 270.
  • the memory 130 may store basic data for the unit, control data for controlling the operation of the unit, and input / output data.
  • the memory 230 may be various storage devices such as a ROM, a RAM, an EPROM, a flash drive, a hard drive, and the like in hardware.
  • the memory 230 may store various data for operation of the vehicle 200, such as a program for processing or controlling the controller 170.
  • the memory 230 may be formed integrally with the control unit 250 or may be implemented as a sub-component of the control unit 250.
  • the memory 230 stores vehicle running information dn, status information sn, an event ID id, and a user private key vk.
  • the vehicle running information dn may include information relating to the running of the vehicle 200.
  • the vehicle running information dn may include information regarding at least one of a position of the vehicle, a past route, a predicted route, a speed, an occupant, and a control state.
  • the vehicle running information dn may include information obtained from the sensing unit 220, the user interface device 240, the object detection device 260, and the control unit 270.
  • the vehicle running information dn may include vehicle state information obtained from the sensing unit 220.
  • the vehicle running information dn may include user's gaze information, user's gesture information, user's input information, and user's biometric information obtained from the user interface device 240.
  • the vehicle running information dn may include information about a running route obtained from the object detecting device 260.
  • the traveling path may be information included in the object information generated by the object detecting apparatus 260.
  • the traveling route may be an actual traveling route of the vehicle 200.
  • the vehicle running information dn may include information on the running route obtained from the control unit 270.
  • the information on the traveling route may be information generated by the control unit 270 based on the object information.
  • the traveling route may be a route that the vehicle 200 is scheduled to travel.
  • the situation information sn may include location information and time information.
  • the context information sn may include information on the position of the device that generated the context information sn and information on the time when the context information sn was generated.
  • the status information sn may include information on the position or time of the vehicle 200.
  • the status information sn may include position information of the vehicle 200 acquired from the sensing unit 220.
  • the situation information (sn) may include information about the time at which the information is stored.
  • the status information sn may include location information and time information of the infrastructure 300 acquired through the communication device 210.
  • the event ID (id) may be generated by the control unit 270 based on the situation information sn and the user authentication information cn.
  • the event ID id may be a hash value of data that combines the situation information sn and the user authentication information cn.
  • the user private key vk can generate the encrypted information by performing digital signatures on the information.
  • Information digitally signed with the user private key vk can be verified with the user's public key.
  • the user interface device 240 may include an input unit 241, an internal camera 242, a biological sensing unit 243, an output unit 250, and a processor 247. Each component of the user interface device 240 may be structurally and functionally separated or integrated with the interface unit 270.
  • the user interface device 240 may further include other components than the components described, or may not include some of the components described.
  • the input unit 241 is for receiving information from a user, and the data collected by the input unit 241 is analyzed by the processor 247 and can be processed by the user's control command.
  • the input unit 241 may be disposed inside the vehicle.
  • the input section 241 may include one area of a steering wheel, one area of an instrument panel, one area of a seat, one area of each pillar, one area of the head console, one area of the door, one area of the center console, one area of the head lining, one area of the sun visor, one area of the windshield, One area or the like.
  • the input unit 241 may include an audio input unit, a gesture input unit, a touch input unit, and a mechanical input unit.
  • the voice input unit can switch the voice input of the user into an electrical signal.
  • the converted electrical signal may be provided to the processor 247 or the control unit 250.
  • the voice input unit may include one or more microphones.
  • the gesture input unit can switch the user's gesture input to an electrical signal.
  • the converted electrical signal may be provided to the processor 247 or the control unit 250.
  • the gesture input unit may include at least one of an infrared sensor and an image sensor for sensing a user's gesture input.
  • the gesture input may detect a user's three-dimensional gesture input.
  • the gesture input unit may include a light output unit that outputs a plurality of infrared light beams or a plurality of image sensors.
  • the gesture input unit can detect a user's three-dimensional gesture input through a time of flight (TOF) method, a structured light method, or a disparity method.
  • TOF time of flight
  • the touch input unit can switch the touch input of the user into an electrical signal.
  • the converted electrical signal may be provided to the processor 247 or the control unit 250.
  • the touch input unit may include a touch sensor for sensing a touch input of a user.
  • the touch input unit is formed integrally with the display unit 251, thereby realizing a touch screen.
  • a touch screen may provide an input interface and an output interface between the vehicle 100 and a user.
  • the mechanical input unit may include at least one of a button, a dome switch, a jog wheel, and a jog switch.
  • the electrical signal generated by the mechanical input may be provided to the processor 247 or the controller 250.
  • the mechanical input may be disposed on a steering wheel, a center fascia, a center console, a cockpit module, a door, or the like.
  • the internal camera 242 can acquire a vehicle internal image.
  • the processor 247 can sense the state of the user based on the in-vehicle image.
  • the processor 247 can obtain the user's gaze information from the in-vehicle image.
  • the processor 247 may sense the user's gesture in the in-vehicle video.
  • the living body detection unit 243 can acquire biometric information of the user.
  • the living body detection unit 243 includes a sensor that can acquire biometric information of the user, and can acquire fingerprint information, heartbeat information, etc. of the user using the sensor. Biometric information can be used for user authentication.
  • the processor 247 may control the overall operation of each unit of the user interface device 240.
  • the user interface device 240 may include a plurality of processors 247, or may not include a processor 247.
  • the user interface device 240 may be operated under the control of a processor or control unit 250 of another device in the vehicle 100 when the processor 247 is not included in the user interface device 240.
  • the user interface device 240 may be referred to as a vehicle display device.
  • the user interface device 240 may be operated under the control of the control unit 250.
  • the control unit 250 can control the overall operation of each unit in the central server 100. [
  • the control unit 250 may be implemented as an application specific integrated circuit (ASNCs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs), field programmable gate arrays (FPGAs) for example, at least one of controllers, micro-controllers, microprocessors, and other electronic units for performing other functions.
  • ASNCs application specific integrated circuit
  • DSPs digital signal processors
  • DSPDs digital signal processing devices
  • PLDs programmable logic devices
  • FPGAs field programmable gate arrays
  • the communication device 210, the sensing unit 220, the memory 230, the user interface device 240, the object detecting device 260, the interface unit 270, and the power supply unit 290 may have separate processors May be integrated into the control unit 250.
  • the object detecting device 260 is an apparatus for detecting an object located outside the vehicle 200. [ The object detecting device 260 can generate object information based on the sensing data.
  • the object information may include information on the presence or absence of the object, position information of the object, distance information between the vehicle 200 and the object, and relative speed information between the vehicle 200 and the object.
  • the object may be various objects related to the operation of the vehicle 200.
  • the object detection apparatus 260 may include a camera 261, a radar 262, a LIDAR 263, an ultrasonic sensor 264, an infrared sensor 265, and a processor 267. Each component of the object detecting apparatus 260 can be structurally and functionally separated or integrated with the sensing unit 120 described above.
  • the object detecting apparatus 260 may further include other elements other than the described elements, or may not include some of the described elements.
  • the camera 261 may be located at an appropriate location outside the vehicle to obtain an external image of the vehicle.
  • the camera 261 may be a mono camera, a stereo camera 261a, an AVM (Around View Monitoring) camera 261b, or a 365 degree camera.
  • the camera 261 can acquire the position information of the object, the distance information to the object, or the relative speed information with the object using various image processing algorithms.
  • the camera 261 can acquire the distance information and the relative speed information with respect to the object based on a change in the object size with time in the acquired image.
  • the camera 261 can acquire the distance information and the relative speed information to the object through a pinhole (cnn hole) model, a road surface profiling, and the like.
  • the camera 261 can acquire the distance information and the relative speed information with respect to the object based on the disparity information in the stereo image acquired by the stereo camera 261a.
  • the camera 261 may be disposed close to the front windshield in the interior of the vehicle, in order to acquire an image of the front of the vehicle.
  • the camera 261 may be disposed around a front bumper or radiator grill.
  • the camera 261 can be disposed in the interior of the vehicle, close to the rear glass, to acquire images of the rear of the vehicle.
  • the camera 261 may be disposed around the rear bumper, trunk, or tailgate.
  • the camera 261 can be disposed close to at least any one of the side windows in the interior of the vehicle to obtain the image of the side of the vehicle.
  • the camera 261 may be disposed around a side mirror, a fender, or a door.
  • the camera 261 may provide the acquired image to the processor 267.
  • the radar 262 may include an electromagnetic wave transmitting unit and a receiving unit.
  • the radar 262 may be implemented by a pulse radar system or a continuous wave radar system in terms of the radio wave emission principle.
  • the radar 262 may be implemented by a Frequency Modulated Continuous Wave (FMCW) method or a Frequency Shift Keying (FSK) method according to a signal waveform in a continuous wave radar system.
  • FMCW Frequency Modulated Continuous Wave
  • FSK Frequency Shift Keying
  • the radar 262 detects an object based on a time-of-flight (TOF) method or a phase-shift method through electromagnetic waves, and detects the position of the detected object, the distance to the detected object, Can be detected.
  • TOF time-of-flight
  • phase-shift method through electromagnetic waves
  • the radar 262 may be disposed at a suitable location outside the vehicle to sense objects located in front, rear, or sideways of the vehicle.
  • the laser module 263 may include a laser transmitter and a receiver.
  • the RLayer 263 may be implemented in a TOF (Time of Flight) scheme or a phase-shift scheme.
  • Lidar 263 may be implemented as either a driven or an unshifted type.
  • the LIDAR 263 When implemented in a driving manner, the LIDAR 263 is rotated by a motor and can detect an object in the vicinity of the vehicle 200.
  • the LIDAR 263 can detect an object located within a predetermined range with respect to the vehicle 200 by optical steering.
  • the vehicle 200 may include a plurality of non-driven RLs 263.
  • the laser 263 detects an object based on a laser light medium, a time of flight (TOF) method, or a phase-shift method, and detects the position of the detected object, The relative speed can be detected.
  • TOF time of flight
  • the lidar 263 can be disposed at an appropriate position outside the vehicle for sensing an object located at the front, rear, or side of the vehicle.
  • the ultrasonic sensor 264 may include an ultrasonic transmitter and a receiver.
  • the ultrasonic sensor 264 can detect the object based on the ultrasonic wave, and can detect the position of the detected object, the distance to the detected object, and the relative speed.
  • the ultrasonic sensor 264 may be disposed at an appropriate position outside the vehicle for sensing objects located at the front, rear, or side of the vehicle.
  • the infrared sensor 265 may include an infrared ray transmitter and a receiver.
  • the infrared sensor 264 can detect the object based on the infrared light, and can detect the position of the detected object, the distance to the detected object, and the relative speed.
  • the infrared sensor 265 may be disposed at an appropriate position outside the vehicle to detect an object located at the front, rear, or side of the vehicle.
  • the processor 267 can control the overall operation of each unit of the object detection device 260.
  • the processor 267 compares the data sensed by the cameras 261, 262, 263, 264 and 265 with the stored data to detect or classify the object can do.
  • the processor 267 can detect and track the object based on the acquired image.
  • the processor 267 can perform operations such as calculating the distance to the object, calculating the relative speed with respect to the object, and the like through the image processing algorithm.
  • the processor 267 can obtain distance information and relative velocity information with respect to the object, based on a change in the object size with time, in the acquired image.
  • the processor 267 can acquire distance information and relative speed information with respect to the object through a pinhole (cnn hole) model, a road surface profiling, and the like.
  • the processor 267 may acquire distance information and relative speed information with respect to the object based on disparity information in the stereo image acquired by the stereo camera 261a.
  • the processor 267 can detect and track the object based on the reflected electromagnetic waves that are reflected by the object and reflected by the object.
  • the processor 267 can perform operations such as calculating the distance to the object and calculating the relative speed with respect to the object based on the electromagnetic wave.
  • the processor 267 can detect and track the object based on the reflected laser light reflected back from the object to the object.
  • the processor 267 can perform an operation such as calculating a distance to an object and calculating a relative speed with respect to the object based on the laser light.
  • the processor 267 can detect and track the object on the basis of the reflected ultrasonic wave reflected by the object and transmitted back.
  • the processor 267 can perform operations such as calculating the distance to the object and calculating the relative speed with respect to the object based on the ultrasonic waves.
  • the processor 267 can detect and track the object based on the reflected infrared light that the transmitted infrared light reflects back to the object.
  • the processor 267 can perform operations such as calculating the distance to the object and calculating the relative speed with respect to the object based on the infrared light.
  • the object detection apparatus 260 may include a plurality of processors 267, or may not include a processor 267.
  • processors 267 may individually include a processor.
  • the object detection apparatus 260 can be operated under the control of the processor or the control unit 270 of the apparatus in the vehicle 200. In the case where the object detection apparatus 260 does not include the processor 267,
  • the object detecting apparatus 260 can be operated under the control of the control unit 270.
  • the interface unit 270 can electrically connect various devices provided in the vehicle 200 to the control unit 250.
  • the interface unit 270 may serve as a pathway to various kinds of external devices connected to the vehicle 200.
  • the power supply unit 290 can supply power necessary for the operation of each component under the control of the control unit 250.
  • the power supply unit 290 can be supplied with power from a battery or the like inside the vehicle 200.
  • the infrastructure 300 may include a communication device 310, a memory 330, and a control unit 350.
  • the communication device 310 may be electrically connected to the control unit 350.
  • the communication device 310 may include at least a part of the communication device 110 of the central server 100 or the communication device 210 of the vehicle 200.
  • the description of the communication device 110 of the central server 100 or the communication device 210 of the vehicle 200 may be applied to the communication device 310.
  • the memory 330 may be electrically connected to the control unit 350.
  • the description of the memory 130 of the central server 100 or the memory 230 of the vehicle 200 may be applied to the memory 330.
  • the control unit 350 can control the overall operation of each unit in the infrastructure 300.
  • the control unit 350 may be applied to the control unit 150 of the central server 100 or the control unit 250 of the vehicle 200.
  • the request server 400 may include a communication device 410, a memory 430, and a controller 450.
  • the communication device 410 may be electrically connected to the controller 450.
  • the communication device 410 may include at least a part of the communication device 110 of the central server 100 or the communication device 210 of the vehicle 200.
  • the description of the communication device 110 of the central server 100 or the communication device 210 of the vehicle 200 may be applied to the communication device 410.
  • the memory 430 may be electrically connected to the controller 450.
  • the description of the memory 130 of the central server 100 or the memory 230 of the vehicle 200 can be applied to the memory 430.
  • the control unit 450 can control the overall operation of each unit in the request server 400.
  • the control unit 450 may be applied to the control unit 150 of the central server 100 or the control unit 250 of the vehicle 200.
  • FIG. 4 is a flowchart illustrating a central server for performing a vehicle information inquiry method according to an embodiment of the present invention.
  • the central server 100 may acquire an event ID (id) for sharing anonymized vehicle information and vehicle running information dn corresponding to an event ID (id) from an external device S110).
  • the anonymized vehicle information is information on the vehicle, which can not be identified by the anonymous vehicle information alone, and when it is authorized through a separate process, the anonymous vehicle information is identified And the like.
  • the anonymized vehicle information can not be used to know the vehicle that is the subject of the anonymous vehicle information, but can be used to determine a tendency such as traffic volume by using a plurality of anonymized vehicle information .
  • the anonymized vehicle information acquires the event ID (id) of the vehicle of interest corresponding to the third-person anonymous vehicle information, and inquires the anonymized vehicle information corresponding to the acquired event ID (id) , And so on.
  • the central server 100 can obtain the event ID (id) and the corresponding vehicle running information dn from the external device via the communication device 110.
  • the vehicle running information dn may include information regarding at least one of a position of the vehicle, a past route, a predicted route, a speed, an occupant, and a control state.
  • the central server 100 can acquire the vehicle running information dn from the vehicle 200.
  • the central server 100 may obtain the vehicle running information dn from the infrastructure 300.
  • the central server 100 can acquire the situation information sn and the user authentication information cn from the external device.
  • the central server 100 can acquire from the vehicle 200 at least one of the situation information sn and the user authentication information cn.
  • the central server 100 may obtain at least one of the status information sn and the user authentication information cn from the infrastructure 300.
  • the event ID id may be a hash value of data that combines the situation information sn and the user authentication information cn.
  • the hash value may be a value obtained by a hash function.
  • a hash function is a function that maps data of an arbitrary length to data of a fixed length. The hash function must operate deterministically, so if the two hash values are different, the original data for that hash value must also be different.
  • the user authentication information cn may include a user public key that verifies the authentication information digitally signed with the user private key.
  • a digital signature is a method of proving the identity of a sender in a public key infrastructure (PKI), where the sender can decrypt a message encrypted with his or her private key with the sender's public key .
  • PKI public key infrastructure
  • the authentication information digitally signed with the user's private key may be verified or decrypted using the user's public key.
  • the central server 100 may receive a request for the vehicle running information dn corresponding to the event ID and the event ID from the requesting server 400 at step S120.
  • the central server 100 receives the vehicle running information dn (id) corresponding to the event ID (id) when the event ID (id) is received even if the central server 100 receives no separate request with the event ID ) Of the request message.
  • the central server 100 may receive a separate request with the event ID (id) from the request server 400.
  • the central server 100 can transmit to the requesting server 400 the vehicle running information dn corresponding to the event ID id (hereinafter, " requested event ID ") received from the requesting server 400 (S130).
  • the vehicle running information dn corresponding to the event ID id hereinafter, " requested event ID "
  • the central server 100 transmits the vehicle running information dn corresponding to the event ID id and the event ID id so that the vehicle running information dn corresponding to the event ID id and the event ID id can be determined. (dn).
  • the central server 100 receives the vehicle running information dn corresponding to the requested event ID id among the information stored in the memory 130 when the request for the vehicle running information dn is received from the request server 400, Can be identified.
  • the central server 100 can transmit the identified vehicle running information dn to the requesting server 400.
  • FIG. 5 is a flowchart illustrating a request server for performing a vehicle information inquiry method according to an embodiment of the present invention.
  • the request server 400 may request an external device for an event ID (S210).
  • the request server 400 may request the vehicle 200 or the infrastructure 300 with an event ID (id).
  • the request server 400 may obtain an event ID (id) from an external device (S220).
  • the request server 400 can obtain the event ID (id) from the external device via the communication device 410.
  • the request server 400 may obtain the event ID (id) from the vehicle 200 or the infrastructure 300. [ The event ID (id) may be generated in the vehicle 200 or the infrastructure 300.
  • the request server 400 may transmit the event ID id and request the central server 100 for the vehicle running information dn corresponding to the event ID id at step S230.
  • the request server 400 can request the vehicle running information dn corresponding to the event ID id by transmitting the event ID id to the central server 100.
  • the central server 100 can determine that the vehicle driving information dn corresponding to the event ID (id) is requested.
  • the request server 400 may receive the vehicle running information dn corresponding to the event ID id transmitted to the central server 100 from the central server 100 at step S240.
  • FIG. 6 is a flowchart illustrating a vehicle that carries out a vehicle information inquiry method according to an embodiment of the present invention.
  • the control unit 250 of the vehicle 200 may generate and store the vehicle running information dn (S310).
  • the control unit 250 can generate the vehicle running information dn based on the information acquired from at least one of the sensing unit 220, the user interface device 240 and the object detecting device 260.
  • the control unit 250 can generate the vehicle running information dn based on the vehicle state information acquired from the sensing unit 220.
  • the vehicle condition information includes at least one of attitude information of the vehicle, vehicle collision information, vehicle position information, vehicle angle information, vehicle speed information, vehicle inclination information, vehicle weight information, vehicle direction information, Information on the tire air pressure of the vehicle, steering information of the vehicle, vehicle room temperature information, vehicle room humidity information, pedal position information, and vehicle engine temperature information.
  • the control unit 250 can generate the vehicle running information dn based on the user input information or the user sensing information acquired from the user interface apparatus 240.
  • the user input information may be generated by the user interface device 240 by inputting the user's voice input, the user's gesture input, the user's touch input, and the user's mechanical input.
  • the user sensing information may include user's gaze information, user's gesture information, and user's biometric information. User sensing information may be generated by the user interface device 240.
  • the control unit 250 can generate information on the traveling route based on the object information acquired from the object detecting device 260.
  • the object information may include information on the presence or absence of the object, position information of the object, distance information between the vehicle 200 and the object, and relative speed information between the vehicle 200 and the object.
  • the object information may be generated by the object detection apparatus 260 based on a signal sensed by one or more sensors provided in the object detection apparatus 260.
  • the control unit 250 can store the generated vehicle running information dn in the memory 230.
  • the controller 250 may acquire vehicle running information generated by at least one of the sensing unit 220, the user interface unit 240, and the object detecting apparatus 260.
  • the control unit 250 may store the acquired vehicle running information dn in the memory 230.
  • the control unit 250 can transmit the vehicle running information dn and the user authentication information cn to the external device (S320).
  • the control unit 250 can control the communication device 210 to transmit the vehicle running information dn and the user authentication information cn to the infrastructure 300 or the central server 100.
  • the user authentication information cn may include a user public key.
  • the user's public key can be used to verify the digitally signed authentication information with the user's private key.
  • the user authentication information cn may be acquired from an external device of the vehicle 200 and stored in the memory 230. [ Alternatively, the user authentication information cn may be generated and stored by the control unit 250 based on data acquired from an external device of the vehicle 200. [
  • the control unit 250 can acquire and store the situation information sn from the road infrastructure 300 (S330).
  • the status information sn may include information about the position of the device that generated the situation information sn.
  • the status information (sn) may be generated by the control unit 350 of the infrastructure 300.
  • the context information sn may include an ID of the infrastructure 300 that generated the context information sn.
  • the infrastructure ID is unique information of the infrastructure, and if the infrastructure ID is known, the location of the infrastructure 300 can be known.
  • the situation information sn may include position information (GPS) on which the situation information sn has been generated.
  • GPS position information
  • the situation information sn may include unique information corresponding to the position where the situation information sn was generated.
  • the unique information corresponding to the position where the situation information sn is generated can be defined as information that can be corresponded to each position on a one-to-one basis, although the position where the situation information is generated can not be known.
  • the data generated using the same situation information (sn) may be the same, but the data generated using different situation information (sn) can not be the same.
  • the situation information sn may include information on the time at which the situation information sn was generated.
  • the control unit 250 can generate the event ID id based on the situation information sn and the user authentication information cn at S340.
  • the control unit 250 may generate an event ID (id) for sharing the vehicle information with the external device in an anonymized state.
  • control unit 250 can generate an event ID (id) by obtaining a hash value of data obtained by combining the situation information sn and the user authentication information cn.
  • the control unit 250 may generate an event ID (id) when a request for an event ID (id) is received from the request server 400.
  • the control unit 250 can generate an event ID (id) for a specific time zone or a specific place when the request server 400 requests to generate an event ID (id) for a specific time zone or a specific place.
  • the control unit 250 of the vehicle 200 may receive the event ID generated by the infrastructure 300 from the infrastructure 300. [ The control unit 250 may store the event ID (id) acquired from the infrastructure 300 in the memory 230.
  • the control unit 250 may transmit the event ID (id) stored in the memory 230 to the request server when a request for the event ID is received from the request server 400.
  • the control unit 250 may transmit the generated event ID to the requesting server 400 at the request of the requesting server 400 at operation S350.
  • the control unit 250 can control the communication device 210 to transmit the event ID id to the request server 400 when there is a request from the request server 400.
  • the anonymous vehicle information is stored and the vehicle information is inquired by using the event ID, thereby preventing leakage of the personal information of the user of the vehicle and the vehicle, and enabling the third party to inquire the vehicle information when necessary Method can be provided.
  • FIG. 7 is a signal flow diagram illustrating a logging step according to an embodiment of the present invention.
  • the logging step may be defined as a step for storing the anonymized vehicle information in the central server 100.
  • the meaning that the vehicle 200 generates, acquires, transmits, stores, etc. information means that the control unit 250 of the vehicle 200 or the processor provided in the vehicle 200 generates, Quot ;, " save ", and the like, for convenience of explanation.
  • the meaning that the infrastructure 300 generates, acquires, transmits, and stores information can be interpreted as meaning that the control unit 350 of the infrastructure 300 generates, acquires, transmits, and stores information , which is for convenience of explanation.
  • the meaning that the central server 100 generates, acquires, transmits, and stores information is interpreted as meaning that the controller 150 of the central server 100 generates, acquires, transmits, and stores information. , Which is for convenience of explanation.
  • the vehicle 200 can generate and store the vehicle running information dn (S1110).
  • the vehicle 200 can transmit the vehicle running information dn and the user authentication information cn to the infrastructure 300 (S1120).
  • the infrastructure 300 may periodically generate the situation information sn (S1130).
  • the infrastructure 300 may generate the situation information (sn) for each predetermined time interval.
  • the infrastructure 300 may generate the situation information (sn) according to a predetermined period.
  • the infrastructure 300 may generate an event ID (id) based on the user authentication information cn and the situation information sn acquired from the vehicle 200 (S1140).
  • the infrastructure 300 can generate an event ID (id) by obtaining a hash value of data combining the user authentication information cn and the situation information sn.
  • the infrastructure 300 may transmit the vehicle running information dn, the user authentication information cn, the situation information sn and the event ID id to the central server 100 (S1150).
  • the central server 100 can acquire the vehicle running information dn and the user authentication information cn generated in the vehicle 200.
  • the central server 100 may obtain the situation information sn periodically generated in the infrastructure 400 of the road.
  • the central server 100 can acquire an event ID (id) generated in the infrastructure 300 based on the situation information sn and the user authentication information cn.
  • the central server 100 can acquire the vehicle running information dn, the situation information sn and the user authentication information cn corresponding to the event ID (id) and the event ID (id) from the infrastructure 400 have.
  • the central server 100 may acquire the vehicle running information dn and the user authentication information cn from the vehicle 200. [ The central server 100 may obtain the status information sn and the event ID id from the infrastructure 300. [
  • the vehicle 200 can acquire the situation information sn from the infrastructure 300, and generate the event ID (id) based on the obtained situation information sn and the user authentication information cn.
  • the central server 100 can acquire the vehicle running information dn and the user authentication information cn corresponding to the event ID obtained from the infrastructure 300 from the vehicle 200.
  • the central server 100 may store the vehicle running information dn, the user authentication information cn, the situation information sn and the event ID id in the memory 130 (S1160).
  • the central server 100 transmits the vehicle running information dn, the situation information sn and the user authentication information cn corresponding to the event ID (id) and the event ID (id) acquired from the infrastructure 300 to the look- (lookup table, LUT).
  • the lookup table is a data storage method for reducing the time required for searching or calculating data by indexing and arranging data.
  • the central server 100 stores the vehicle running information dn, the situation information sn and the user authentication information cn corresponding to the event ID id and the event ID id in the lookup table, the vehicle running information dn or the situation information sn or the user authentication information cn corresponding to the vehicle speed information id can be quickly found.
  • the infrastructure 300 can transmit the situation information sn to the vehicle 200 (S1170).
  • the infrastructure 300 may periodically broadcast status information (sn) such that one or more devices external to the infrastructure 300 may receive the information.
  • the infrastructure 300 may transmit status information to the vehicle 100 before the step S1150 of generating the event ID (id) or sending the event ID (id) to the central server 100 (200).
  • the vehicle 200 may store the status information sn received from the infrastructure 300 in the memory 130 (S1180).
  • FIG. 8 is a signal flow diagram illustrating a requesting and responding step according to an embodiment of the present invention.
  • the requesting step may be defined as a step for the requesting server 400 to request the vehicle information to the central server 100.
  • the response step may be defined as a step for the central server 100 to provide the vehicle information in response to the request of the requesting server 400.
  • the requesting server 400 can request the vehicle of interest or the mobile terminal with an event ID (id) concerning the vehicle driving information.
  • the request server 400 may request an event ID (id) from the vehicle 200 (S1210).
  • the request server 400 can request an event ID related to the vehicle running information of the specific time zone or the specific place to the vehicle of interest or the mobile terminal.
  • the requesting server 400 may request the vehicle 200 for an event ID (id) for acquiring vehicle information at a desired place or time zone.
  • the requesting server 400 may transmit the information about the desired place or time to the vehicle 200, and may request the corresponding event ID (id).
  • the vehicle 200 may transmit the event ID (id) to the request server 400 when there is a request from the request server 400 (S1220).
  • the vehicle 200 can transmit the event ID (id) corresponding to the requested information to the request server 400.
  • the vehicle 200 can generate an event ID (id) and transmit the generated event ID (id) to the request server 400 when there is a request from the request server 400.
  • the vehicle 200 can acquire information about a specific time zone or a specific place from the request server 400 and generate an event ID (id) corresponding to the information about the specific time zone or specific place acquired have.
  • an event ID id
  • the vehicle 200 can generate the event ID (id) by obtaining the hash value of the information obtained by combining the information on the specific time zone or the specific place and the user authentication information cn.
  • the vehicle 200 may send an event ID (id) stored in the memory 230 to the requesting server 400.
  • the vehicle 200 can identify the event ID (id) corresponding to the information on the specific time zone or the specific place among the event ID (id) information stored in the memory 230.
  • the information on the specific time zone or the specific place may be information included in the vehicle running information dn.
  • the vehicle running information dn may include information on a specific time zone or information on a specific place.
  • the information on the specific time zone or the specific place may be information included in the situation information (sn).
  • the situation information (sn) may include information on a specific time zone or information on a specific place.
  • the requesting server 400 may obtain an event ID (id) from the vehicle of interest or the mobile terminal.
  • the event ID (id) is obtained from the vehicle 200, but is not limited thereto.
  • the request server 400 may transmit an event ID (id) and request the vehicle running information dn to the central server 100 (S1230).
  • the central server 100 can transmit the authentication information corresponding to the received event ID id to the request server 400 when receiving the request for the vehicle running information dn from the request server 400 (S1240).
  • the central server 100 can determine that there is a request for the vehicle running information dn and the authentication information corresponding to the event ID id when obtaining the event ID from the request server 400 .
  • the authentication information may be a number used once (nonce) generated by the central server 100.
  • the nonce is a randomly generated value that can be used for encryption.
  • the nonce can be generated at different times and at different values, and used to update the information freshness.
  • the nonce can be used to verify the integrity of data when communicating between different devices.
  • the request server 400 may transmit the authentication information to the vehicle 200 when receiving the vehicle running information dn and the authentication information from the central server 100 (S1250).
  • Vehicle 200 may generate an authentication information signature based on the authentication information and the user private key vk when receiving the authentication information from the request server 400 (S1260).
  • the vehicle 200 can digitally sign the authentication information with the user private key vk to generate an authentication information signature.
  • the vehicle 200 can transmit the generated authentication information signature to the request server 400 (S1270).
  • the request server 400 may transmit the authentication information, the authentication information signature, and the event ID (id) to the central server 100 (S1280).
  • the request server 400 transmits the event ID id that is the same as the event ID id sent to the central server 100 in order to request the vehicle running information dn, To the central server 100 together with the authentication information signature.
  • the central server 400 may obtain authentication information signatures, authentication information and event IDs digitally signed with the user private key vk from the requesting server 400.
  • the central server 100 can verify the authentication information signature and determine whether the vehicle running information dn transmitted to the request server 400 is related to the requested event ID id in operation S1290.
  • the central server 100 can determine whether the vehicle running information dn transmitted to the requesting server 400 relates to the vehicle of interest.
  • the central server 400 verifies the obtained authentication information signature based on the user authentication information cn corresponding to the requested event ID (id), and transmits the vehicle running information dn, which is transmitted to the request server 400, Can be judged to be the vehicle 200 corresponding to the requested event ID (id).
  • the vehicle corresponding to the requested event ID (id) may be a vehicle that receives the event ID (id) from the request server 400 and transmits the event ID (id) to the request server 400, that is, .
  • the central server 100 can verify the authentication information signature with the user public key stored in the central server 100. [ The central server 100 determines whether the result of decoding the authentication information signature with the user public key matches the authentication information. If it is determined that the result is identical to the authentication information, the central server 100 transmits the vehicle running information dn, It can be determined that the vehicle ID of the vehicle 200 has transmitted the event ID (id).
  • the central server 100 judges that the value obtained by decoding the authentication information signature with the user public key contained in the user authentication information (cn) is the same as the hash value of the authentication information acquired from the request server 400 , It can be determined that the vehicle running information dn transmitted to the request server 400 belongs to the vehicle 200 corresponding to the requested event ID (id).
  • the central server 100 transmits the result of determining whether the vehicle running information dn transmitted to the requesting server 400 is the vehicle 200 corresponding to the requested event ID id to the requesting server 400 (S1300).
  • the central server 100 transmits to the requesting server 400 a result of determining whether the vehicle running information dn transmitted to the requesting server 400 is the vehicle 200 corresponding to the requested event ID .
  • the request server 400 can acquire from the central server 100 a result of determining whether the acquired vehicle running information dn is the vehicle of interest.
  • the request server 400 may request the vehicle 200 again for the event ID if the acquired vehicle running information dn is not the vehicle of interest (S1210). In this case, the processes of S1210 to S1300 described above can be repeated.
  • the vehicle information inquiry method configured as described above has an advantage of minimizing the leakage of personal information of the vehicle 200 and building a database in which vehicle information can be inquired by a third party when necessary. That is, the third party (the requesting server in this embodiment) obtains the key (the event ID in this embodiment) for inquiring the vehicle information about the vehicle of interest (vehicle running information in this embodiment) from the interested vehicle , The vehicle information about the vehicle of interest can be requested and read from the server using the obtained key.
  • the vehicle information inquiry method has an advantage that a third party can view correct information about the vehicle 200 by verifying whether the vehicle information provided to the third party is correct for the information of the interested vehicle.
  • the vehicle information inquiry method has an advantage in that it is possible to inquire vehicle information about a specific time zone or a specific place.
  • FIG. 9 is a block diagram for explaining a memory of a main server according to another embodiment of the present invention.
  • FIG. 10 is a block diagram illustrating a memory of an auxiliary server according to another embodiment of the present invention.
  • the configuration of the vehicle 200 and the infrastructure 300 according to the second embodiment of the present invention may be the same as the configuration according to the first embodiment.
  • the central server 100 may include a main server 500 and an auxiliary server 600.
  • the main server 500 and the auxiliary server 600 may be structurally the same.
  • the main server 500 may store the vehicle driving information dn and the user authentication information cn corresponding to the event ID (id) and the event ID (id) in the memory 530.
  • the auxiliary server 600 may store the status information in the memory 630.
  • the control unit 650 of the subsidiary server 600 can generate the authentication information.
  • the memory 530 of the main server 500 and the memory 630 of the auxiliary server 600 can store the index information in.
  • the index information in can be defined as information that enables mutual information between the main server 500 and the auxiliary server 600 to be identified.
  • the index information in may be time information included in the vehicle running information dn or the situation information sn and an infrastructure ID included in the situation information sn.
  • the index information in may be an event ID (id).
  • the infrastructure 300 may transmit the event ID (id) and the situation information (sn) corresponding to the event ID (id) to the auxiliary server 600.
  • the index information in can be used to identify information corresponding to each other among the information of the memory 530 of the main server 500 and the information of the memory 630 of the auxiliary server 600 which are independent of each other.
  • the index information in corresponding to the vehicle running information dn stored in the main server 500 and the index information in corresponding to the status information sn stored in the auxiliary server 600 are the same .
  • the vehicle running information dn and the situation information sn may be judged as information corresponding to each other.
  • FIG. 11 is a signal flow diagram for illustrating a logging step according to another embodiment of the present invention.
  • the infrastructure 300 may generate an event ID (id) (S2110).
  • Step S2110 may include the same or similar steps as steps S1110 to S1140 of Fig.
  • the infrastructure 300 may transmit the vehicle running information dn, the user authentication information cn, the event ID id and the index information in to the main server 500 (S2120).
  • the infrastructure 300 can transmit at least some of the situation information sn and the vehicle running information dn to the main server 500 as index information in.
  • the main server 500 may store the vehicle running information dn, the user authentication information cn, the event ID id and the index information in in the memory 530 (S2130).
  • the main server 500 can store the vehicle running information dn, the user authentication information cn, the event ID id and the index information in in the memory 530 in a lookup table manner.
  • the main server 500 can quickly find the information corresponding to the index information in.
  • the infrastructure 300 can transmit the status information sn and the index information to the auxiliary server 600 (S2140).
  • the infrastructure 300 may perform step S2140 before step S2120.
  • the auxiliary server 600 can store the status information sn and the index information in the memory 630 (S2150).
  • the auxiliary server 600 may store the status information sn and the index information in the memory 630 in a lookup table manner.
  • the auxiliary server 600 can quickly find the information corresponding to the index information in.
  • the infrastructure 300 can transmit the situation information sn to the vehicle 200 (S2160).
  • the infrastructure 300 may generate the event ID (S2110) or transmit the information to the main server 500 (S2120) or transmit the information to the auxiliary server 600 (S2140)
  • the status information may be transmitted to the vehicle 200 in advance (S2160).
  • Vehicle 200 can generate and store an event ID (id) based on user authentication information cn and status information sn (S2170).
  • the vehicle 200 may transmit an event ID (id) generated in the infrastructure 300 from the infrastructure 300.
  • the vehicle 200 may store the event ID (id) received from the infrastructure 300 in the memory 230 of the vehicle 200.
  • the vehicle 200 may store the status information sn in the memory 230.
  • the vehicle 200 may generate an event ID (id) when it receives an event ID (id) from the request server 400. [ That is, the vehicle 200 can generate an event ID (id) at the request of the request server 400 at that time.
  • FIG. 12 is a signal flow diagram illustrating a requesting and responding step according to another embodiment of the present invention.
  • the request server 400 may transmit an event ID to the main server 500 and request the vehicle driving information dn (S2210).
  • Step S2210 may include the same or similar steps as steps S1210 to S1230 of Fig. However, in the step according to the second embodiment, it can be understood that the central server 100 of S1210 to S1230 is the main server 500. [
  • the main server 500 can transmit the vehicle running information dn corresponding to the event ID id received from the requesting server 400 to the requesting server 400 in step S2220.
  • the main server 500 can transmit the index information corresponding to the received event ID (id) to the request server 400 together with the vehicle running information dn.
  • the request server 400 can transmit the index information in to the auxiliary server 600 (S2230).
  • the request server 400 can transmit the index information received from the main server 500 to the auxiliary server 600.
  • the auxiliary server 600 can transmit the authentication information corresponding to the requested index information in to the request server 400.
  • the auxiliary server 600 can transmit the authentication ID generated based on the authentication information and the situation information corresponding to the requested index information in to the request server 400 (S2240).
  • the auxiliary server 600 can transmit the authentication ID to the request server 400 at the time of transmitting the authentication information
  • the authentication ID may be information for verifying whether or not the information acquired by the request server 400 from the auxiliary server 600 and transmitted to the vehicle 200 is forged or altered.
  • the authentication ID may be a hash value of information obtained by combining the situation information and the authentication information.
  • the authentication ID may be a hash value of information that combines at least a portion of the authentication information with at least some of the context information.
  • the request server 400 can receive the authentication information and the authentication ID corresponding to the requested index information in from the auxiliary server 600.
  • the request server 400 can transmit the authentication information and the authentication ID received from the auxiliary server 600 to the vehicle 200 (S2250).
  • the vehicle 200 can receive the authentication information and the authentication ID from the request server 400.
  • the vehicle 200 can determine the integrity of the authentication information based on the authentication information, the authentication ID, and the situation information (S2260).
  • the vehicle 200 can determine whether the authentication information is integrity by judging whether or not the hash value of the information obtained by combining the authentication information and the situation information matches the authentication ID. When the hash value of the information obtained by combining the authentication information and the situation information matches the authentication ID, the vehicle 200 can determine that the authentication information is falsified or unmodified information.
  • the situation information sn is stored in the auxiliary server 600 and the vehicle 200 but the request server 400 does not have the information and the information transmitted to the vehicle 200 through the request server 400 If forged or tampered, the authentication information or authentication ID will change. Therefore, when it is determined that the result obtained by generating the authentication ID in the same manner as that of the auxiliary server 600 is different from the authentication ID generated in the auxiliary server 600, the vehicle 200 may generate the authentication information or the authentication ID, It can be judged that
  • the vehicle 200 and / or the central server 100 may stop the subsequent process if it is determined that the data has been falsified or altered.
  • the vehicle 200 can digitally sign the authentication information with the user private key vk to generate the authentication information signature (S2270).
  • the vehicle 200 can transmit the generated authentication information signature to the request server 400 (S2280).
  • the requesting server 400 may receive from the vehicle 200 an authentication information signature, in which the authentication information is digitally signed with a user private key (wave).
  • the request server 400 may transmit the authentication information, the authentication information signature, and the event ID (id) to the main server 500 (S2290).
  • the request server 400 transmits an event ID (id) identical to the event ID (id) sent to the main server 500 when requesting the vehicle running information dn to the main server 500 together with the authentication information and the authentication information signature. As shown in FIG.
  • the main server 500 can obtain the authentication information, the authentication information signature, and the event ID (id) from the request server 400. [
  • the main server 500 can verify the authentication information signature received from the request server 400 based on the user authentication information corresponding to the requested event ID (id). The main server 500 can determine whether the vehicle running information dn transmitted to the request server 400 is the vehicle corresponding to the requested event ID id in step S2300.
  • the vehicle corresponding to the requested event ID (id) may be defined as the vehicle of interest.
  • the vehicle of interest may be the vehicle that generated and transmitted the event ID (id) at the request of the request server 400.
  • the main server 500 may transmit the result of the determination of whether the vehicle running information transmitted to the requesting server 400 is the vehicle corresponding to the requested event ID, to the requesting server 400 (S2310).
  • the request server 400 can receive from the central server 500 a result of determining whether the vehicle running information dn received from the central server is the vehicle 200 corresponding to the requested event ID id.
  • the vehicle information inquiry method configured as described above is advantageous in that information security can be improved through storing and storing different information in the main server and the auxiliary server.
  • the vehicle information inquiry method constructed as described above has an advantage in that information can be efficiently provided and security can be improved by operating a main server for providing vehicle information and an auxiliary server for user authentication.
  • the vehicle information inquiry method is a method in which a vehicle of interest verifies the integrity of the information provided from the server, so that information generated at the server is falsified or modulated while being transmitted to the vehicle via a third party (request server in this embodiment) Can detect that.
  • the vehicle information inquiry method according to the present embodiment is advantageous in preventing personal information leakage and falsification / alteration of data of the vehicle, and enabling a third party to inquire vehicle information.
  • the present invention described above can be embodied as computer-readable codes on a medium on which a program is recorded.
  • the computer readable medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of the computer readable medium include a hard disk drive (HDD), a solid state disk (SSD), a silicon disk drive (SDD), a ROM, a RAM, a CD-ROM, a magnetic tape, a floppy disk, , And may also be implemented in the form of a carrier wave (e.g., transmission over the Internet).
  • the computer may include a processor or a control unit. Accordingly, the above description should not be construed in a limiting sense in all respects and should be considered illustrative. The scope of the present invention should be determined by rational interpretation of the appended claims, and all changes within the scope of equivalents of the present invention are included in the scope of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Medical Informatics (AREA)
  • Bioethics (AREA)
  • Data Mining & Analysis (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Primary Health Care (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Traffic Control Systems (AREA)
  • Operations Research (AREA)

Abstract

본 발명은 중앙 서버가, 익명화된 차량 정보를 공유하기 위한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보를 외부 디바이스로부터 획득하는, 로깅 단계와, 중앙 서버가, 이벤트 ID와, 이벤트 ID에 대응하는 차량 주행 정보에 대한 요청을, 요청 서버로부터 수신하는, 요청 단계와, 중앙 서버가, 요청 서버로부터 수신한 이벤트 ID에 대응하는 차량 주행 정보를, 요청 서버에 송신하는, 응답 단계를 포함하는, 차량 정보 조회 방법에 관한 것이다.

Description

차량 정보 조회 방법
본 발명은 차량 정보를 로깅하고 조회하기 위한 방법에 관한 것이다.
차량은 탑승하는 사용자가 원하는 방향으로 이동시키는 장치이다. 대표적으로 자동차를 예를 들 수 있다.
차량은 운행하는 동안 차량 정보를 생성할 수 있다. 예를 들면, 차량의 주행과 관련된 정보나, 운전자와 관련된 정보, 차량이 주행하는 주변 환경에 관련된 정보 등을 포함할 수 있다.
경우에 따라, 차량의 운전자가 아닌 제3자가 차량 정보를 필요로 하는 경우가 있다. 예를 들면, 차량의 보험료 산정을 위하여 차량의 운행 기록을 조회하는 경우 등이 있을 수 있다. 일반적으로, 차량 정보는 차량 내에 저장되고, 차량 정보를 조회하기 위하여는 직접 차량에 접속하거나, 차량과 통신을 통하여 정보를 획득하는 방법이 이용된다.
그러나, 수많은 차량의 차량 정보가 필요한 경우, 각각의 차량에 대하여 직접 차량 정보를 요청하고 획득하는 데에는 많은 시간과 노력이 소요될 수 있다.
한편, 차량 정보는 차량 또는 운전자의 개인 정보를 포함할 수 있다. 예를 들면, 차량이 특정 시간에 어느 장소를 운행하였는지와 같은 정보는 개인의 사생활과 관련되므로, 법적 문제의 소지가 있을 수도 있고, 제3자가 이를 악용할 우려도 있다.
따라서, 필요한 경우 차량과 직접적인 관련이 없는 제3자가 차량 정보를 조회할 수 있도록 하되, 불필요하게 개인 정보가 유출되는 것을 방지할 수 있는 차량 정보의 조회 방법의 개발이 필요하다고 할 수 있다.
본 발명의 실시예는 상기한 문제점을 해결하기 위하여, 제3자가 편리하게차량 주행 정보를 조회할 수 있도록 하는 차량 정보 조회 방법을 제공하는데 목적이 있다.
또한, 본 발명의 실시예는, 차량 정보를 제공함에 있어서, 불필요하게 개인 정보가 유출되지 않도록하는 차량 정보 조회 방법을 제공하는데 목적이 있다.
또한, 본 발명의 실시예는, 데이터를 송수신하는 과정에서 데이터가 위조 또는 변조되는 위험에 대응할 수 있는 차량 정보 조회 방법을 제공하는데 목적이 있다.
본 발명의 과제들은 이상에서 언급한 과제들로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 과제를 달성하기 위하여, 본 발명의 실시예에 따른 차량 정보 조회 방법은, 중앙 서버가, 익명화된 차량 정보를 공유하기 위한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보를 외부 디바이스로부터 획득하는, 로깅 단계; 상기 중앙 서버가, 이벤트 ID와, 이벤트 ID에 대응하는 차량 주행 정보에 대한 요청을, 요청 서버로부터 수신하는, 요청 단계; 및 상기 중앙 서버가, 상기 요청 서버로부터 수신한 이벤트 ID(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보를, 상기 요청 서버에 송신하는, 응답 단계;를 포함할 수 있다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 실시예에 따르면 다음과 같은 효과가 하나 혹은 그 이상 있다.
첫째, 차량 주행 정보를 차량 외부의 서버에 저장하여 제3자가 차량 정보를 요청하여 조회하도록 함으로써, 편리하게 차량 정보를 조회할 수 있게되는 효과가 있다.
둘째, 익명화된 차량 정보를 공유하도록 함으로써, 필요한 차량 정보 외에 차량과 관련된 개인 정보의 보안을 유지할 수 있는 효과가 있다.
셋째, 데이터의 무결성을 검증하기위한 인증 단계를 포함함으로써, 정확하고 오염되지 않은 정보를 제공할 수 있는 효과가 있다.
본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 중앙 서버, 인프라, 차량 및 요청 서버의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 중앙 서버의 메모리를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 차량의 메모리를 설명하기 위한 블록도이다.
도 4는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 중앙 서버를 설명하기 위한 플로우 차트이다.
도 5는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 요청 서버를 설명하기 위한 플로우 차트이다.
도 6은 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 차량을 설명하기 위한 플로우 차트이다.
도 7은 본 발명의 일 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
도 8은 본 발명의 일 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
도 9는 본 발명의 다른 실시예에 따른 메인 서버의 메모리를 설명하기 위한 블록도이다.
도 10은 본 발명의 다른 실시예에 따른 보조 서버의 메모리를 설명하기 위한 블록도이다.
도 11은 본 발명의 다른 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
도 12는 본 발명의 다른 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 명세서에서 기술되는 차량은, 자동차, 오토바이를 포함하는 개념일 수 있다. 이하에서는, 차량에 대해 자동차를 위주로 기술한다.
본 명세서에서 기술되는 차량은, 동력원으로서 엔진을 구비하는 내연기관 차량, 동력원으로서 엔진과 전기 모터를 구비하는 하이브리드 차량, 동력원으로서 전기 모터를 구비하는 전기 차량 등을 모두 포함하는 개념일 수 있다.
이하의 설명에서 차량의 좌측은 차량의 주행 방향의 좌측을 의미하고, 차량의 우측은 차량의 주행 방향의 우측을 의미한다.
제 1 실시예
<구성(Configuration)>
도 1은 본 발명의 일 실시예에 따른 중앙 서버, 인프라, 차량 및 요청 서버의 구성을 나타내는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 중앙 서버의 메모리를 설명하기 위한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 차량의 메모리를 설명하기 위한 블록도이다.
도 1을 참조하면, 중앙 서버(100)는, 통신 장치(110), 메모리(130), 및 제어부(150)를 포함할 수 있다.
통신 장치(110)는, 외부 디바이스와 통신을 수행하기 위한 장치이다. 여기서, 외부 디바이스는, 차량, 이동 단말기 또는 타서버일 수 있다.
통신 장치(110)는, 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
통신 장치(110)는, 근거리 통신부(111), 위치 정보부(112), 광통신부(114), 방송 송수신부(115), ITS(Intelligent Transport Systems) 통신부(116) 및 프로세서(117)를 포함할 수 있다.
실시예에 따라, 통신 장치(110)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수 있다.
근거리 통신부(111)는, 근거리 통신(Short range communication)을 위한 유닛이다. 근거리 통신부(111)는, 블루투스(Bluetooth™), RFID(Radio Frequency Identification), 적외선 통신(Infrared Data Association; IrDA), UWB(Ultra Wideband), ZigBee, NFC(Near Field Communication), Wi-Fi(Wireless-Fidelity), Wi-Fi Direct, Wireless USB(Wireless Universal Serial Bus) 기술 중 적어도 하나를 이용하여, 근거리 통신을 지원할 수 있다.
근거리 통신부(111)는, 근거리 무선 통신망(Wireless Area Networks)을 형성하여, 서버(100)과 적어도 하나의 외부 디바이스 사이의 근거리 통신을 수행할 수 있다.
위치 정보부(112)는, 중앙 서버(100)의 위치 정보를 획득하기 위한 유닛이다. 예를 들면, 위치 정보부(112)는, GPS(Global Positioning System) 모듈 또는 DGPS(Differential Global Positioning System) 모듈을 포함할 수 있다.
광통신부(114)는, 광을 매개로 외부 디바이스와 통신을 수행하기 위한 유닛이다. 광통신부(114)는, 전기 신호를 광 신호로 전환하여 외부에 발신하는 광발신부 및 수신된 광 신호를 전기 신호로 전환하는 광수신부를 포함할 수 있다.
방송 송수신부(115)는, 방송 채널을 통해, 외부의 방송 관리 서버로부터 방송 신호를 수신하거나, 방송 관리 서버에 방송 신호를 송출하기 위한 유닛이다. 방송 채널은, 위성 채널, 지상파 채널을 포함할 수 있다. 방송 신호는, TV 방송 신호, 라디오 방송 신호, 데이터 방송 신호를 포함할 수 있다.
메모리(130)는, 제어부(170)와 전기적으로 연결된다. 메모리(130)는 유닛에 대한 기본데이터, 유닛의 동작제어를 위한 제어데이터, 입출력되는 데이터를 저장할 수 있다.
메모리(130)는, 하드웨어적으로, ROM, RAM, EPROM, 플래시 드라이브, 하드 드라이브 등과 같은 다양한 저장기기 일 수 있다. 메모리(130)는 제어부(170)의 처리 또는 제어를 위한 프로그램 등, 중앙 서버(100) 전반의 동작을 위한 다양한 데이터를 저장할 수 있다.
실시예에 따라, 메모리(130)는, 제어부(150)와 일체형으로 형성되거나, 제어부(150)의 하위 구성 요소로 구현될 수 있다.
도 2를 참조하면, 메모리(130)에는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 상황 정보(sn) 및 이벤트 ID(id)가 저장될 수 있다.
차량 주행 정보(dn)는, 차량(200)의 주행과 관련된 정보이다.
차량 주행 정보(dn)는, 후술할 차량 상태 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함할 수 있다.
사용자 인증 정보(cn)는, 통신을 통해 데이터를 공유함에 있어서, 데이터의 무결성을 확인하기 위한 것이다.
사용자 인증 정보(cn)는, 사용자 개인키(vk)로 디지털 서명(digital sngnature)된 인증 정보를 검증(verify)하는, 사용자 공개키를 포함할 수 있다.
사용자 인증 정보(cn)는, 사용자 개인키(vk)로 디지털 서명된 정보인, 사용자 서명을 포함할 수 있다. 사용자 인증 정보(cn)는, 사용자 서명에 관한, 사용자 인증서(certificate)를 포함할 수 있다.
상황 정보(sn)는, 위치 정보 및 시간 정보를 포함할 수 있다.
상황 정보(sn)는, 차량(200)의 위치 또는 차량(200)이 차량 주행 정보(dn)를 생성한 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 상황 정보(sn)를 생성한 디바이스의 위치에 관한 정보, 상황 정보(sn)가 생성된 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 인프라(200)의 위치 또는 인프라(200)가 상황 정보(sn)를 생성한 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 인프라(200)의 인프라 ID에 관한 정보를 포함할 수 있다.
이벤트 ID(id)는, 차량 정보를 익명화하여 공유하기 위한 것이다.
이벤트 ID(id)는, 차량마다 고유의 이벤트 ID(id)가 생성될 수 있다.
이벤트 ID(id)는, 동일한 차량이라도, 장소 또는 시간에 따라 이벤트 ID(id)가 다르게 생성될 수 있다.
예를 들면, 이벤트 ID(id)는, 상황 정보 및 사용자 인증 정보에 기초하여 생성될 수 있다.
예를 들면, 이벤트 ID(id)는, 상황 정보 및 사용자 인증 정보를 결합한 데이터의 해시값일 수 있다.
이를 통해, 차량 정보를 조회할 때, 차량의 고유 정보 대신 이벤트 ID(id)에 대응되는 차량 정보를 요청함으로써, 불필요하게 개인 정보 가 유출되는 것을 방지할 수 있는 이점이 있다.
제어부(150)는, 중앙 서버(100) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(150)는, ASNCs (application specific integrated circuits), DSPs(digital sngnal processors), DSPDs(digital sngnal processnng devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적 유닛 중 적어도 하나를 이용하여 구현될 수 있다.
또한, 통신 장치(110) 및 메모리(130)는 개별적인 프로세서를 갖거나 제어부(150)에 통합될 수 있다.
차량(200)은, 통신 장치(210), 센싱부(220), 메모리(230), 사용자 인터페이스 장치(240), 제어부(250) 및 전원 공급부(290)를 포함할 수 있다.
실시예에 따라, 차량(200)은, 전술한 구성요소 중 일부를 포함하지 않거나, 전술한 구성요소 외의 구성요소를 더 포함할 수 있다.
통신 장치(210)는, 외부 디바이스와 통신을 수행하기 위한 장치이다. 여기서, 외부 디바이스는, 타차량, 이동 단말기 또는 서버일 수 있다.
통신 장치(210)는, 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
통신 장치(210)는, 근거리 통신부(211), 위치 정보부(212), V2X 통신부(213), 광통신부(214), 방송 송수신부(215), ITS(Intelligent Transport Systems) 통신부(216) 및 프로세서(217)를 포함할 수 있다.
실시예에 따라, 통신 장치(210)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수 있다.
통신 장치(210)는, 중앙 서버(100)의 통신 장치(110)와 동일한 명칭의 구성에 대하여는, 서버(100)의 통신 장치(110)에 관한 설명이 적용될 수 있다.
V2X 통신부(213)는, 서버(V2I : Vehicle to Infra), 타 차량(V2V : Vehicle to Vehicle) 또는 보행자(V2P : Vehicle to Pedestrian)와의 무선 통신 수행을 위한 유닛이다. V2X 통신부(213)는, 인프라와의 통신(V2I), 차량간 통신(V2V), 보행자와의 통신(V2P) 프로토콜이 구현 가능한 RF 회로를 포함할 수 있다.
광통신부(214)는, 차량(200)에 포함된 램프와 일체화되게 형성될 수 있다.
ITS 통신부(216)는, 교통 시스템과 정보, 데이터 또는 신호를 교환할 수 있다. ITS 통신부(216)는, 교통 시스템에 획득한 정보, 데이터를 제공할 수 있다. ITS 통신부(216)는, 교통 시스템으로부터, 정보, 데이터 또는 신호를 제공받을 수 있다. 예를 들면, ITS 통신부(216)는, 교통 시스템으로부터 도로 교통 정보를 수신하여, 제어부(270)에 제공할 수 있다. 예를 들면, ITS 통신부(216)는, 교통 시스템으로부터 제어 신호를 수신하여, 제어부(270) 또는 차량(200) 내부에 구비된 프로세서에 제공할 수 있다.
센싱부(220)는, 차량의 상태를 센싱할 수 있다. 센싱부(220)는, 자세 센서(예를 들면, 요 센서(yaw sensor), 롤 센서(roll sensor), 피치 센서(cntch sensor)), 충돌 센서, 휠 센서(wheel sensor), 속도 센서, 경사 센서, 중량 감지 센서, 헤딩 센서(heading sensor), 자이로 센서(gyro sensor), 포지션 모듈(posntion module), 차량 전진/후진 센서, 배터리 센서, 연료 센서, 타이어 센서, 핸들 회전에 의한 스티어링 센서, 차량 내부 온도 센서, 차량 내부 습도 센서, 초음파 센서, 조도 센서, 가속 페달 포지션 센서, 브레이크 페달 포지션 센서, 등을 포함할 수 있다.
센싱부(220)는, 차량 자세 정보, 차량 충돌 정보, 차량 방향 정보, 차량 위치 정보(GPS 정보), 차량 각도 정보, 차량 속도 정보, 차량 가속도 정보, 차량 기울기 정보, 차량 전진/후진 정보, 배터리 정보, 연료 정보, 타이어 정보, 차량 램프 정보, 차량 내부 온도 정보, 차량 내부 습도 정보, 스티어링 휠 회전 각도, 차량 외부 조도, 가속 페달에 가해지는 압력, 브레이크 페달에 가해지는 압력 등에 대한 센싱 신호를 획득할 수 있다.
센싱부(220)는, 그 외, 가속페달센서, 압력센서, 엔진 회전 속도 센서(engine speed sensor), 공기 유량 센서(AFS), 흡기 온도 센서(ATS), 수온 센서(WTS), 스로틀 위치 센서(TPS), TDC 센서, 크랭크각 센서(CAS), 등을 더 포함할 수 있다.
센싱부(220)는, 센싱 데이터를 기초로, 차량 상태 정보를 생성할 수 있다. 차량 상태 정보는, 차량 내부에 구비된 각종 센서에서 감지된 데이터를 기초로 생성된 정보일 수 있다.
예를 들면, 차량 상태 정보는, 차량의 자세 정보, 차량 충돌 정보, 차량 위치 정보, 차량 각도 정보, 차량의 속도 정보, 차량의 기울기 정보, 차량의 중량 정보, 차량의 방향 정보, 차량의 배터리 정보, 차량의 연료 정보, 차량의 타이어 공기압 정보, 차량의 스티어링 정보, 차량 실내 온도 정보, 차량 실내 습도 정보, 페달 포지션 정보 및 차량 엔진 온도 정보 등을 포함할 수 있다.
메모리(230)는, 제어부(270)와 전기적으로 연결된다. 메모리(130)는 유닛에 대한 기본데이터, 유닛의 동작제어를 위한 제어데이터, 입출력되는 데이터를 저장할 수 있다.
메모리(230)는, 하드웨어적으로, ROM, RAM, EPROM, 플래시 드라이브, 하드 드라이브 등과 같은 다양한 저장기기 일 수 있다. 메모리(230)는 제어부(170)의 처리 또는 제어를 위한 프로그램 등, 차량(200) 전반의 동작을 위한 다양한 데이터를 저장할 수 있다.
실시예에 따라, 메모리(230)는, 제어부(250)와 일체형으로 형성되거나, 제어부(250)의 하위 구성 요소로 구현될 수 있다.
도 3을 참조하면, 메모리(230)에는, 차량 주행 정보(dn), 상황 정보(sn), 이벤트 ID(id) 및 사용자 개인키(vk)가 저장될 수 있다.
차량 주행 정보(dn)는, 차량(200)의 주행과 관련한 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 센싱부(220), 사용자 인터페이스 장치(240), 오브젝트 검출 장치(260) 및 제어부(270)로부터 획득한 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 센싱부(220)로부터 획득한 차량 상태 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 사용자 인터페이스 장치(240)로부터 획득한, 사용자의 시선 정보, 사용자의 제스쳐 정보, 사용자의 입력 정보, 사용자의 생체 정보를 포함할 수 있다.
차량 주행 정보(dn)는, 오브젝트 검출 장치(260)로부터 획득한, 주행 경로에 관한 정보를 포함할 수 있다.
주행 경로는, 오브젝트 검출 장치(260)에서 생성되는 오브젝트 정보에 포함되는 정보일 수 있다.
주행 경로는, 차량(200)의 실제 주행 경로일 수 있다.
차량 주행 정보(dn)는, 제어부(270)로부터 획득한, 주행 경로에 관한 정보를 포함할 수 있다.
주행 경로에 관한 정보는, 오브젝트 정보에 기초하여 제어부(270)에 의하여 생성된 정보일 수 있다.
주행 경로는, 차량(200)이 주행할 예정인 경로일 수 있다.
상황 정보(sn)는, 위치 정보 및 시간 정보를 포함할 수 있다.
상황 정보(sn)는, 상황 정보(sn)를 생성한 디바이스의 위치에 관한 정보, 상황 정보(sn)가 생성된 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 차량(200)의 위치 또는 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 센싱부(220)로부터 획득한 차량(200)의 위치 정보를 포함할 수 있다.
상황 정보(sn)는, 정보가 저장된 시간에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 통신 장치(210)를 통하여 획득한, 인프라(300)의 위치 정보 및 시간 정보를 포함할 수 있다.
이벤트 ID(id)는, 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초하여, 제어부(270)에 의하여 생성될 수 있다.
예를 들면, 이벤트 ID(id)는, 상황 정보(sn) 및 사용자 인증 정보(cn)를 결합한 데이터의 해시값일 수 있다.
사용자 개인키(vk)는, 정보에 디지털 서명(digital sngnature)를 수행함으로써, 암호화된 정보를 생성할 수 있다.
사용자 개인키(vk)로 디지털 서명(digital sngnature)된 정보는, 사용자 공개키로 검증될 수 있다.
사용자 인터페이스 장치(240)는, 입력부(241), 내부 카메라(242), 생체 감지부(243), 출력부(250) 및 프로세서(247)를 포함할 수 있다. 사용자 인터페이스 장치(240)의 각 구성요소는 인터페이스부(270)와 구조적, 기능적으로 분리되거나 통합될 수 있다.
실시예에 따라, 사용자 인터페이스 장치(240)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수도 있다.
입력부(241)는, 사용자로부터 정보를 입력받기 위한 것으로, 입력부(241)에서 수집한 데이터는, 프로세서(247)에 의해 분석되어, 사용자의 제어 명령으로 처리될 수 있다.
입력부(241)는, 차량 내부에 배치될 수 있다. 예를 들면, 입력부(241)는, 스티어링 휠(steering wheel)의 일 영역, 인스투루먼트 패널(instrument panel)의 일 영역, 시트(seat)의 일 영역, 각 필러(pillar)의 일 영역, 도어(door)의 일 영역, 센타 콘솔(center console)의 일 영역, 헤드 라이닝(head lining)의 일 영역, 썬바이저(sun visor)의 일 영역, 윈드 쉴드(windshield)의 일 영역 또는 윈도우(window)의 일 영역 등에 배치될 수 있다.
입력부(241)는, 음성 입력부, 제스쳐 입력부, 터치 입력부 및 기계식 입력부를 포함할 수 있다.
음성 입력부는, 사용자의 음성 입력을 전기적 신호로 전환할 수 있다. 전환된 전기적 신호는, 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
음성 입력부는, 하나 이상의 마이크로 폰을 포함할 수 있다.
제스쳐 입력부는, 사용자의 제스쳐 입력을 전기적 신호로 전환할 수 있다. 전환된 전기적 신호는, 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
제스쳐 입력부는, 사용자의 제스쳐 입력을 감지하기 위한 적외선 센서 및 이미지 센서 중 적어도 어느 하나를 포함할 수 있다.
실시예에 따라, 제스쳐 입력부는, 사용자의 3차원 제스쳐 입력을 감지할 수 있다. 이를 위해, 제스쳐 입력부는, 복수의 적외선 광을 출력하는 광출력부 또는 복수의 이미지 센서를 포함할 수 있다.
제스쳐 입력부는, TOF(Time of Flight) 방식, 구조광(Structured light) 방식 또는 디스패러티(Disparity) 방식을 통해 사용자의 3차원 제스쳐 입력을 감지할 수 있다.
터치 입력부는, 사용자의 터치 입력을 전기적 신호로 전환할 수 있다. 전환된 전기적 신호는 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
터치 입력부는, 사용자의 터치 입력을 감지하기 위한 터치 센서를 포함할 수 있다.
실시예에 따라, 터치 입력부는 디스플레이부(251)와 일체형으로 형성됨으로써, 터치 스크린을 구현할 수 있다. 이러한, 터치 스크린은, 차량(100)과 사용자 사이의 입력 인터페이스 및 출력 인터페이스를 함께 제공할 수 있다.
기계식 입력부는, 버튼, 돔 스위치(dome switch), 조그 휠 및 조그 스위치 중 적어도 어느 하나를 포함할 수 있다. 기계식 입력부에 의해 생성된 전기적 신호는, 프로세서(247) 또는 제어부(250)에 제공될 수 있다.
기계식 입력부는, 스티어링 휠(steering wheel), 센터페시아(center fascia), 센터 콘솔(center console), 콕핏 모듈(cockpit module), 도어 등에 배치될 수 있다.
내부 카메라(242)는, 차량 내부 영상을 획득할 수 있다. 프로세서(247)는, 차량 내부 영상을 기초로, 사용자의 상태를 감지할 수 있다. 프로세서(247)는, 차량 내부 영상에서 사용자의 시선 정보를 획득할 수 있다. 프로세서(247)는, 차량 내부 영상에서 사용자의 제스쳐를 감지할 수 있다.
생체 감지부(243)는, 사용자의 생체 정보를 획득할 수 있다. 생체 감지부(243)는, 사용자의 생체 정보를 획득할 수 있는 센서를 포함하고, 센서를 이용하여, 사용자의 지문 정보, 심박동 정보 등을 획득할 수 있다. 생체 정보는 사용자 인증을 위해 이용될 수 있다.
프로세서(247)는, 사용자 인터페이스 장치(240)의 각 유닛의 전반적인 동작을 제어할 수 있다.
실시예에 따라, 사용자 인터페이스 장치(240)는, 복수의 프로세서(247)를 포함하거나, 프로세서(247)를 포함하지 않을 수도 있다.
사용자 인터페이스 장치(240)에 프로세서(247)가 포함되지 않는 경우, 사용자 인터페이스 장치(240)는, 차량(100)내 다른 장치의 프로세서 또는 제어부(250)의 제어에 따라, 동작될 수 있다.
한편, 사용자 인터페이스 장치(240)는, 차량용 디스플레이 장치로 명명될 수 있다.
사용자 인터페이스 장치(240)는, 제어부(250)의 제어에 따라 동작될 수 있다.
제어부(250)는, 중앙 서버(100) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(250)는, ASNCs (application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processnng devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적 유닛 중 적어도 하나를 이용하여 구현될 수 있다.
또한, 통신 장치(210), 센싱부(220), 메모리(230), 사용자 인터페이스 장치(240), 오브젝트 검출 장치(260), 인터페이스부(270) 및 전원 공급부(290)는 개별적인 프로세서를 갖거나 제어부(250)에 통합될 수 있다.
오브젝트 검출 장치(260)는, 차량(200) 외부에 위치하는 오브젝트를 검출하기 위한 장치이다. 오브젝트 검출 장치(260)는, 센싱 데이터에 기초하여, 오브젝트 정보를 생성할 수 있다.
오브젝트 정보는, 오브젝트의 존재 유무에 대한 정보, 오브젝트의 위치 정보, 차량(200)과 오브젝트와의 거리 정보 및 차량(200)과 오브젝트와의 상대 속도 정보를 포함할 수 있다.
오브젝트는, 차량(200)의 운행과 관련된 다양한 물체들일 수 있다.
오브젝트 검출 장치(260)는, 카메라(261), 레이다(262), 라이다(263), 초음파 센서(264), 적외선 센서(265) 및 프로세서(267)를 포함할 수 있다. 오브젝트 검출 장치(260)의 각 구성요소는 전술한 센싱부(120)와 구조적, 기능적으로 분리되거나 통합될 수 있다.
실시예에 따라, 오브젝트 검출 장치(260)는, 설명되는 구성 요소 외에 다른 구성 요소를 더 포함하거나, 설명되는 구성 요소 중 일부를 포함하지 않을 수 있다.
카메라(261)는, 차량 외부 영상을 획득하기 위해, 차량의 외부의 적절한 곳에 위치할 수 있다. 카메라(261)는, 모노 카메라, 스테레오 카메라(261a), AVM(Around View Monitoring) 카메라(261b) 또는 365도 카메라일 수 있다.
카메라(261)는, 다양한 영상 처리 알고리즘을 이용하여, 오브젝트의 위치 정보, 오브젝트와의 거리 정보 또는 오브젝트와의 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 획득된 영상에서, 시간에 따른 오브젝트 크기의 변화를 기초로, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 핀홀(cnn hole) 모델, 노면 프로파일링 등을 통해, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 스테레오 카메라(261a)에서 획득된 스테레오 영상에서 디스패러티(disparity) 정보를 기초로 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 카메라(261)는, 차량 전방의 영상을 획득하기 위해, 차량의 실내에서, 프런트 윈드 쉴드에 근접하게 배치될 수 있다. 또는, 카메라(261)는, 프런트 범퍼 또는 라디에이터 그릴 주변에 배치될 수 있다.
예를 들면, 카메라(261)는, 차량 후방의 영상을 획득하기 위해, 차량의 실내에서, 리어 글라스에 근접하게 배치될 수 있다. 또는, 카메라(261)는, 리어 범퍼, 트렁크 또는 테일 게이트 주변에 배치될 수 있다.
예를 들면, 카메라(261)는, 차량 측방의 영상을 획득하기 위해, 차량의 실내에서 사이드 윈도우 중 적어도 어느 하나에 근접하게 배치될 수 있다. 또는, 카메라(261)는, 사이드 미러, 휀더 또는 도어 주변에 배치될 수 있다.
카메라(261)는, 획득된 영상을 프로세서(267)에 제공할 수 있다.
레이다(262)는, 전자파 송신부, 수신부를 포함할 수 있다. 레이다(262)는 전파 발사 원리상 펄스 레이다(Pulse Radar) 방식 또는 연속파 레이다(Continuous Wave Radar) 방식으로 구현될 수 있다. 레이다(262)는 연속파 레이다 방식 중에서 신호 파형에 따라 FMCW(Frequency Modulated Continuous Wave)방식 또는 FSK(Frequency Shift Keying) 방식으로 구현될 수 있다.
레이다(262)는 전자파를 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
레이다(262)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
라이다(263)는, 레이저 송신부, 수신부를 포함할 수 있다. 라이다(263)는, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식으로 구현될 수 있다.
라이다(263)는, 구동식 또는 비구동식으로 구현될 수 있다.
구동식으로 구현되는 경우, 라이다(263)는, 모터에 의해 회전되며, 차량(200) 주변의 오브젝트를 검출할 수 있다.
비구동식으로 구현되는 경우, 라이다(263)는, 광 스티어링에 의해, 차량(200)을 기준으로 소정 범위 내에 위치하는 오브젝트를 검출할 수 있다. 차량(200)은 복수의 비구동식 라이다(263)를 포함할 수 있다.
라이다(263)는, 레이저 광 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
라이다(263)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
초음파 센서(264)는, 초음파 송신부, 수신부를 포함할 수 있다. 초음파 센서(264)은, 초음파를 기초로 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
초음파 센서(264)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
적외선 센서(265)는, 적외선 송신부, 수신부를 포함할 수 있다. 적외선 센서(264)는, 적외선 광을 기초로 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다.
적외선 센서(265)는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
프로세서(267)는, 오브젝트 검출 장치(260)의 각 유닛의 전반적인 동작을 제어할 수 있다.
프로세서(267)는, 카메라(261, 레이다(262), 라이다(263), 초음파 센서(264) 및 적외선 센서(265)에 의해 센싱된 데이터와 기 저장된 데이터를 비교하여, 오브젝트를 검출하거나 분류할 수 있다.
프로세서(267)는, 획득된 영상에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 영상 처리 알고리즘을 통해, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
예를 들면, 프로세서(267)는, 획득된 영상에서, 시간에 따른 오브젝트 크기의 변화를 기초로, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 프로세서(267)는, 핀홀(cnn hole) 모델, 노면 프로파일링 등을 통해, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
예를 들면, 프로세서(267)는, 스테레오 카메라(261a)에서 획득된 스테레오 영상에서 디스패러티(disparity) 정보를 기초로 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
프로세서(267)는, 송신된 전자파가 오브젝트에 반사되어 되돌아오는 반사 전자파에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 전자파에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
프로세서(267)는, 송신된 레이저가 오브젝트에 반사되어 되돌아오는 반사 레이저 광에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 레이저 광에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
프로세서(267)는, 송신된 초음파가 오브젝트에 반사되어 되돌아오는 반사 초음파에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 초음파에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
프로세서(267)는, 송신된 적외선 광이 오브젝트에 반사되어 되돌아오는 반사 적외선 광에 기초하여, 오브젝트를 검출하고, 트래킹할 수 있다. 프로세서(267)는, 적외선 광에 기초하여, 오브젝트와의 거리 산출, 오브젝트와의 상대 속도 산출 등의 동작을 수행할 수 있다.
실시예에 따라, 오브젝트 검출 장치(260)는, 복수의 프로세서(267)를 포함하거나, 프로세서(267)를 포함하지 않을 수도 있다. 예를 들면, 카메라(261), 레이다(262), 라이다(263), 초음파 센서(264) 및 적외선 센서(265) 각각은 개별적으로 프로세서를 포함할 수 있다.
오브젝트 검출 장치(260)에 프로세서(267)가 포함되지 않는 경우, 오브젝트 검출 장치(260)는, 차량(200)내 장치의 프로세서 또는 제어부(270)의 제어에 따라, 동작될 수 있다.
오브젝트 검출 장치(260)는, 제어부(270)의 제어에 따라 동작될 수 있다.
인터페이스부(270)는, 차량(200)에 구비되는 다양한 기기들과 제어부(250)를 전기적으로 연결할 수 있다.
인터페이스부(270)는, 차량(200)에 연결되는 다양한 종류의 외부 기기와의 통로 역할을 수행할 수 있다.
전원 공급부(290)는, 제어부(250)의 제어에 따라, 각 구성요소들의 동작에 필요한 전원을 공급할 수 있다. 전원 공급부(290)는, 차량(200) 내부의 배터리 등으로부터 전원을 공급받을 수 있다.
인프라(300)는, 통신 장치(310), 메모리(330), 및 제어부(350)를 포함할 수 있다.
통신 장치(310)는, 제어부(350)과 전기적으로 연결될 수 있다.
통신 장치(310)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)의 구성요소 중 적어도 일부를 포함할 수 있다.
통신 장치(310)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)에 대한 설명이 적용될 수 있다.
메모리(330)는, 제어부(350)과 전기적으로 연결될 수 있다.
메모리(330)는, 중앙 서버(100)의 메모리(130) 또는 차량(200)의 메모리(230)에 대한 설명이 적용될 수 있다.
제어부(350)는, 인프라(300) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(350)는, 중앙 서버(100)의 제어부(150) 또는 차량(200)의 제어부(250)에 대한 설명이 적용될 수 있다.
요청 서버(400)는, 통신 장치(410), 메모리(430), 및 제어부(450)를 포함할 수 있다.
통신 장치(410)는, 제어부(450)과 전기적으로 연결될 수 있다.
통신 장치(410)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)의 구성요소 중 적어도 일부를 포함할 수 있다.
통신 장치(410)는, 중앙 서버(100)의 통신 장치(110) 또는 차량(200)의 통신 장치(210)에 대한 설명이 적용될 수 있다.
메모리(430)는, 제어부(450)과 전기적으로 연결될 수 있다.
메모리(430)는, 중앙 서버(100)의 메모리(130) 또는 차량(200)의 메모리(230)에 대한 설명이 적용될 수 있다.
제어부(450)는, 요청 서버(400) 내의 각 유닛의 전반적인 동작을 제어할 수 있다.
제어부(450)는, 중앙 서버(100)의 제어부(150) 또는 차량(200)의 제어부(250)에 대한 설명이 적용될 수 있다.
<차량 정보 조회 방법의 전반적인 과정>
도 4는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 중앙 서버를 설명하기 위한 플로우 차트이다.
도 4를 참조하면, 중앙 서버(100)는, 익명화된 차량 정보를 공유하기 위한 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 외부 디바이스로부터 획득할 수 있다(S110).
익명화된 차량 정보는, 차량에 관한 정보로서, 익명화된 차량 정보 만으로는, 해당 정보의 대상이 되는 차량을 식별할 수 없고, 별도의 과정을 통하여 인가 받은 경우에, 해당 정보의 대상이 되는 차량을 식별 가능하도록 하는 정보로 정의될 수 있다.
예를 들면, 익명화된 차량 정보는, 제3자가 익명화된 차량 정보의 대상이 되는 차량을 알 수는 없지만, 복수의 익명화된 차량 정보를 이용하여, 교통량 등과 같은 일종의 경향성을 판단하는데 이용될 수 있다.
익명화된 차량 정보는, 제3자가 익명화된 차량 정보에 대응되는 관심 차량(vehicle of interest)의 이벤트 ID(id)를 획득하여, 획득한 이벤트 ID(id)에 대응되는 익명화된 차량 정보를 조회할 수 있도록 하는데, 이용될 수 있다.
중앙 서버(100)는, 통신 장치(110)를 통하여, 외부 디바이스로부터 이벤트 ID(id) 및 이에 대응하는 차량 주행 정보(dn)를 획득할 수 있다.
차량 주행 정보(dn)는, 차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함할 수 있다.
중앙 서버(100)는, 차량(200)으로부터, 차량 주행 정보(dn)를 획득할 수 있다.
또는, 중앙 서버(100)는, 인프라(300)로부터, 차량 주행 정보(dn)를 획득할 수 있다.
중앙 서버(100)는, 상황 정보(sn) 및 사용자 인증 정보(cn)를 외부 디바이스로부터 획득할 수 있다.
중앙 서버(100)는, 차량(200)으로부터, 상황 정보(sn) 및 사용자 인증 정보(cn) 중 적어도 어느 하나를 획득할 수 있다.
또는, 중앙 서버(100)는, 인프라(300)로부터, 상황 정보(sn) 및 사용자 인증 정보(cn) 중 적어도 어느 하나를 획득할 수 있다.
이벤트 ID(id)는, 상황 정보(sn) 및 사용자 인증 정보(cn)를 결합한 데이터의 해시값일 수 있다.
해시값은, 해시 함수에 의해 얻어지는 값일 수 있다. 해시 함수(hash function)는, 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다. 해시 함수는 결정론적으로 작동해야 하며, 따라서 두 해시 값이 다르다면 그 해시값에 대한 원래 데이터도 달라야 한다.
사용자 인증 정보(cn)는, 사용자 개인키로 디지털 서명(digital sngnature)된 인증 정보를 검증(verify)하는, 사용자 공개키를 포함할 수 있다.
디지털 서명은, 공용 키 시스템(또는 공개 키 인프라)(public key infrastructure, PKI)에서 송신자의 신원을 증명하는 방법으로, 송신자가 자신의 비밀키로 암호화한 메시지를 수신자가 송신자의 공용 키로 해독할 수 있다.
본 실시예에서, 사용자 개인키로 디지털 서명된 인증 정보는, 사용자 공개키를 이용하여 검증하거나 또는 복호화할 수 있다.
중앙 서버(100)는, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)에 대한 요청을, 요청 서버(400)로부터 수신할 수 있다(S120).
중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)와 함께 별도의 요청을 수신하지 않더라도, 이벤트 ID(id)가 수신되면, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)에 대한 요청을 수신한 것으로, 판단할 수 있다.
또는, 중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)와 함께 별도의 요청을 수신할 수도 있다.
중앙 서버(100)는, 요청 서버(400)로부터 수신한 이벤트 ID(id)(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보(dn)를, 요청 서버(400)에 송신할 수 있다(S130).
중앙 서버(100)는, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 판단할 수 있도록, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 저장할 수 있다.
중앙 서버(100)는, 요청 서버(400)로부터 차량 주행 정보(dn)에 대한 요청이 수신되면, 메모리(130)에 저장된 정보 중에서 요청된 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 식별할 수 있다.
중앙 서버(100)는, 식별된 차량 주행 정보(dn)를 요청 서버(400)에 송신할 수 있다.
도 5는 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 요청 서버를 설명하기 위한 플로우 차트이다.
요청 서버(400)는, 외부 디바이스에 이벤트 ID(id)를 요청할 수 있다(S210).
요청 서버(400)는, 차량(200) 또는 인프라(300)에, 이벤트 ID(id)를 요청할 수 있다.
요청 서버(400)는, 외부 디바이스로부터 이벤트 ID(id)를 획득할 수 있다(S220).
요청 서버(400)는, 통신 장치(410)를 통하여, 외부 디바이스로부터 이벤트 ID(id)를 획득할 수 있다.
요청 서버(400)는, 차량(200) 또는 인프라(300)로부터, 이벤트 ID(id)를 획득할 수 있다. 이벤트 ID(id)는, 차량(200) 또는 인프라(300)에서 생성된 것일 수 있다.
요청 서버(400)는, 이벤트 ID(id)를 송신하며, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를, 중앙 서버(100)에 요청할 수 있다(S230).
요청 서버(400)는, 이벤트 ID(id)를 중앙 서버(100)에 송신함으로써, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 요청할 수 있다.
이때, 중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)가 수신되면, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를 요청한 것으로 판단할 수 있다.
요청 서버(400)는, 중앙 서버(100)에 송신한 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를, 중앙 서버(100)로부터 수신할 수 있다(S240).
도 6은 본 발명의 일 실시예에 따른 차량 정보 조회 방법을 수행하는 차량을 설명하기 위한 플로우 차트이다.
차량(200)의 제어부(250)는, 차량 주행 정보(dn)를 생성하고 저장할 수 있다(S310).
제어부(250)는, 센싱부(220), 사용자 인터페이스 장치(240) 및 오브젝트 검출 장치(260) 중 적어도 어느 하나로부터 획득한 정보를 기초로, 차량 주행 정보(dn)를 생성할 수 있다.
제어부(250)는, 센싱부(220)로부터 획득한 차량 상태 정보에 기초하여, 차량 주행 정보(dn)를 생성할 수 있다.
차량 상태 정보는, 차량의 자세 정보, 차량 충돌 정보, 차량 위치 정보, 차량 각도 정보, 차량의 속도 정보, 차량의 기울기 정보, 차량의 중량 정보, 차량의 방향 정보, 차량의 배터리 정보, 차량의 연료 정보, 차량의 타이어 공기압 정보, 차량의 스티어링 정보, 차량 실내 온도 정보, 차량 실내 습도 정보, 페달 포지션 정보 및 차량 엔진 온도 정보 등을 포함할 수 있다.
제어부(250)는, 사용자 인터페이스 장치(240)로부터 획득한, 사용자 입력 정보 또는 사용자 센싱 정보에 기초하여, 차량 주행 정보(dn)를 생성할 수 있다.
사용자 입력 정보는, 사용자의 음성 입력, 사용자의 제스쳐 입력, 사용자의 터치 입력 및 사용자의 기계적 입력 중 어느 하나의 입력에 의한 것으로서, 사용자 인터페이스 장치(240)에 의하여 생성될 수 있다.
사용자 센싱 정보는, 사용자의 시선 정보, 사용자의 제스쳐 정보 및 사용자의 생체 정보를 포함할 수 있다. 사용자 센싱 정보는, 사용자 인터페이스 장치(240)에 의하여 생성될 수 있다.
제어부(250)는, 오브젝트 검출 장치(260)로부터 획득한 오브젝트 정보에 기초하여, 주행 경로에 관한 정보를 생성할 수 있다.
오브젝트 정보는, 오브젝트의 존재 유무에 대한 정보, 오브젝트의 위치 정보, 차량(200)과 오브젝트와의 거리 정보 및 차량(200)과 오브젝트와의 상대 속도 정보를 포함할 수 있다. 오브젝트 정보는, 오브젝트 검출 장치(260)에 구비된 하나 이상의 센서에서 감지된 신호에 기초하여, 오브젝트 검출 장치(260)에 의하여 생성될 수 있다.
제어부(250)는, 생성한 차량 주행 정보(dn)를 메모리(230)에 저장할 수 있다.
한편, 도시되지는 않았으나, 제어부(250)는, 센싱부(220), 사용자 인터페이스 장치(240) 및 오브젝트 검출 장치(260) 중 적어도 어느 하나에서 생성된 차량 주행 정보를 획득할 수도 있다.
제어부(250)는, 획득한 차량 주행 정보(dn)를 메모리(230)에 저장할 수 있다.
제어부(250)는, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 외부 디바이스로 송신할 수 있다(S320).
제어부(250)는, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를, 인프라(300) 또는 중앙 서버(100)로 송신하도록, 통신 장치(210)를 제어할 수 있다.
사용자 인증 정보(cn)는, 사용자 공개키를 포함할 수 있다. 사용자 공개키는, 사용자 개인키로 디지털 서명(digital sngnature)된 인증 정보를 검증(verify)하는데 이용될 수 있다.
사용자 인증 정보(cn)는, 차량(200)의 외부 디바이스로부터 획득하여, 메모리(230)에 저장될 수 있다. 또는, 사용자 인증 정보(cn)는, 차량(200)의 외부 디바이스로부터 획득한 데이터에 기초하여 제어부(250)에 의해 생성되어 저장될 수도 있다.
제어부(250)는, 상황 정보(sn)를 도로의 인프라(300)로부터 획득하고 저장할 수 있다(S330).
상황 정보(sn)는, 상황 정보(sn)를 생성한 디바이스의 위치에 관한 정보를 포함할 수 있다.
상황 정보(sn)는, 인프라(300)의 제어부(350)에 의하여 생성될 수 있다.
예를 들면, 상황 정보(sn)는, 상황 정보(sn)를 생성한 인프라(300)의 ID를 포함할 수 있다. 인프라 ID는 인프라의 고유 정보로써, 인프라 ID를 알면 해당 인프라(300)의 위치를 알 수 있다.
예를 들면, 상황 정보(sn)는, 상황 정보(sn)가 생성된 위치 정보(GPS)를 포함할 수 있다.
예를 들면, 상황 정보(sn)는, 상황 정보(sn)가 생성된 위치에 대응되는 고유 정보를 포함할 수 있다. 예를 들면, 상황 정보(sn)가 생성된 위치에 대응되는 고유 정보는, 상황 정보가 생성된 위치를 알 수는 없지만, 각각의 위치에 일대일로 대응될 수 있는 정보로 정의될 수 있다. 이 경우, 동일한 상황 정보(sn)를 이용하여 생성된 데이터는 동일할 수 있지만, 서로 다른 상황 정보(sn)를 이용하여 생성된 데이터는 동일할 수 없다.
이를 통해, 상황 정보(sn)를 이용하여 생성된 복수의 데이터(예를 들면, 이벤트 ID)를 서로 비교하여, 복수의 데이터가 동일한 상황 정보(sn)를 이용하여 생성된 것인지 여부를 판단할 수 있다.
상황 정보(sn)는, 상황 정보(sn)가 생성된 시간에 관한 정보를 포함할 수 있다.
제어부(250)는, 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초하여, 이벤트 ID(id)를 생성할 수 있다(S340).
제어부(250)는, 차량 정보를 익명화된 상태로 외부 디바이스와 공유하기 위한, 이벤트 ID(id)를 생성할 수 있다.
예를 들면, 제어부(250)는, 상황 정보(sn)와 사용자 인증 정보(cn)를 결합한 데이터의 해시값을 구함으로써, 이벤트 ID(id)를 생성할 수 있다.
제어부(250)는, 요청 서버(400)로부터 이벤트 ID(id)의 요청이 있는 경우, 이벤트 ID(id)를 생성할 수 있다.
제어부(250)는, 요청 서버(400)로부터 특정 시간대 또는 특정 장소에 관한 이벤트 ID(id)의 생성 요청이 있는 경우, 특정 시간대 또는 특정 장소에 관한 이벤트 ID(id)를 생성할 수 있다.
한편, 도시되지는 않았으나, 차량(200)의 제어부(250)는, 인프라(300)로부터 인프라(300)가 생성한 이벤트 ID(id)를 수신할 수 있다. 제어부(250)는, 인프라(300)로부터 획득한 이벤트 ID(id)를 메모리(230)에 저장할 수 있다.
제어부(250)는, 요청 서버(400)로부터 이벤트 ID(id)에 대한 요청이 수신되는 경우, 메모리(230)에 저장된 이벤트 ID(id)를 요청 서버로 송신할 수 있다.
제어부(250)는, 요청 서버(400)의 요청에 의하여, 생성된 이벤트 ID(id)를 요청 서버(400)로 송신할 수 있다(S350).
제어부(250)는, 요청 서버(400)로부터의 요청이 있는 경우, 이벤트 ID(id)를 요청 서버(400)로 송신하도록, 통신 장치(210)를 제어할 수 있다.
이를 통해, 익명화된 차량 정보를 저장하고, 이벤트 ID를 이용하여 차량 정보를 조회하도록 함으로써, 차량 및 차량의 사용자의 개인 정보의 유출을 방지하면서, 필요시 제3자가 차량 정보를 조회할 수 있도록 하는 방법을 제공될 수 있다.
<로깅 단계(Logging step)>
도 7은 본 발명의 일 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
로깅 단계는, 익명화된 차량 정보를 중앙 서버(100)에 저장하기 위한 단계로 정의될 수 있다.
이하에서, 차량(200)이 정보를 생성, 획득, 송신, 저장한다는 등의 의미는, 차량(200)의 제어부(250) 또는 차량(200)에 구비된 프로세서가 정보를 생성, 획득, 송신, 저장한다는 등의 의미로 해석될 수 있으며, 이는 설명의 편의를 위한 것이다.
이하에서, 인프라(300)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미는, 인프라(300)의 제어부(350)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미로 해석될 수 있으며, 이는 설명의 편의를 위한 것이다.
이하에서, 중앙 서버(100)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미는, 중앙 서버(100)의 제어부(150)가 정보를 생성, 획득, 송신, 저장한다는 등의 의미로 해석될 수 있으며, 이는 설명의 편의를 위한 것이다.
도 7을 참조하면, 차량(200)은, 차량 주행 정보(dn)를 생성하고 저장할 수 있다(S1110).
차량(200)은, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 인프라(300)로 송신할 수 있다(S1120).
인프라(300)는, 주기적으로 상황 정보(sn)를 생성할 수 있다(S1130).
인프라(300)는, 기 설정된 시간 간격별로, 상황 정보(sn)를 생성할 수 있다.
인프라(300)는, 기 설정된 주기에 따라, 상황 정보(sn)를 생성할 수 있다.
인프라(300)는, 차량(200)으로부터 획득한 사용자 인증 정보(cn) 및 상황 정보(sn)에 기초한 이벤트 ID(id)를 생성할 수 있다(S1140).
인프라(300)는, 사용자 인증 정보(cn) 및 상황 정보(sn)를 결합한 데이터의 해시값을 구함으로써, 이벤트 ID(id)를 생성할 수 있다.
인프라(300)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 상황 정보(sn) 및 이벤트 ID(id)를 중앙 서버(100)로 송신할 수 있다(S1150).
중앙 서버(100)는, 차량(200)에서 생성되는 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 획득할 수 있다.
중앙 서버(100)는, 도로의 인프라(400)에서 주기적으로 생성되는 상황 정보(sn)를 획득할 수 있다.
중앙 서버(100)는, 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초하여, 인프라(300)에서 생성되는 이벤트 ID(id)를 획득할 수 있다.
중앙 서버(100)는, 인프라(400)로부터, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 상황 정보(sn) 및 사용자 인증 정보(cn)를 획득할 수 있다.
도시되지는 않았으나, 중앙 서버(100)는, 차량(200)으로부터, 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를 획득할 수도 있다. 중앙 서버(100)는, 인프라(300)로부터, 상황 정보(sn) 및 이벤트 ID(id)를 획득할 수도 있다.
이 경우, 차량(200)은, 인프라(300)로부터 상황 정보(sn)를 획득하고, 획득한 상황 정보(sn) 및 사용자 인증 정보(cn)에 기초한 이벤트 ID(id)를 생성할 수 있다. 중앙 서버(100)는, 인프라(300)로부터 획득한 이벤트 ID(id)에 대응되는 차량 주행 정보(dn) 및 사용자 인증 정보(cn)를, 차량(200)으로부터 획득할 수 있다.
중앙 서버(100)는, 메모리(130)에 차량 주행 정보(dn), 사용자 인증 정보(cn), 상황 정보(sn) 및 이벤트 ID(id)를 저장할 수 있다(S1160).
중앙 서버(100)는, 인프라(300)로부터 획득한 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 상황 정보(sn) 및 사용자 인증 정보(cn)를 룩업테이블(lookup table, LUT)로 저장할 수 있다.
룩업 테이블은, 데이터를 색인화하여 배열함으로써, 데이터를 검색 또는 계산하는데 소요되는 시간을 줄이기 위한 데이터 저장 방법이다.
중앙 서버(100)는, 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 상황 정보(sn) 및 사용자 인증 정보(cn)를 룩업테이블로 저장함으로써, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn) 또는 상황 정보(sn) 또는 사용자 인증 정보(cn)를 신속하게 찾을 수 있다.
인프라(300)는, 상황 정보(sn)를 차량(200)으로 송신할 수 있다(S1170).
또는, 인프라(300)는, 인프라(300) 외부의 하나 이상의 디바이스가 수신할 수 있도록, 주기적으로 상황 정보(sn)를, 방송(broadcast)할 수 있다.
도시되지는 않았으나, 인프라(300)는, 이벤트 ID(id)를 생성하는 단계(S1140) 또는 이벤트 ID(id) 등을 중앙 서버(100)에 송신하는 단계(S1150) 이전에, 상황 정보를 차량(200)으로 송신할 수도 있다.
차량(200)은, 인프라(300)로부터 수신한 상황 정보(sn)를 메모리(130)에 저장할 수 있다(S1180).
<요청 및 응답 단계(Inquiring and responding step)>
도 8은 본 발명의 일 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
요청 단계는, 요청 서버(400)가 중앙 서버(100)에 차량 정보를 요청하기 위한 단계로 정의될 수 있다.
응답 단계는, 요청 서버(400)의 요청에 대응하여, 중앙 서버(100)가 차량 정보를 제공하기 위한 단계로 정의될 수 있다.
요청 서버(400)는, 관심 차량 또는 이동 단말기에, 차량 주행 정보에 관한 이벤트 ID(id)를 요청할 수 있다.
도 8을 참조하면, 요청 서버(400)는, 차량(200)에 이벤트 ID(id)를 요청할 수 있다(S1210).
요청 서버(400)는, 특정 시간대 또는 특정 장소의 차량 주행 정보에 관한 이벤트 ID를, 관심 차량 또는 이동 단말기에 요청할 수 있다.
요청 서버(400)는, 원하는 장소 또는 시간대의 차량 정보를 획득하기 위한, 이벤트 ID(id)를, 차량(200)에 요청할 수 있다.
요청 서버(400)는, 원하는 장소 또는 시간에 관한 정보를 차량(200)으로 송신하며, 이에 대응하는 이벤트 ID(id)를 요청할 수 있다.
차량(200)은, 요청 서버(400)로부터의 요청이 있는 경우, 이벤트 ID(id)를, 요청 서버(400)로 송신할 수 있다(S1220).
차량(200)은, 요청된 정보에 대응되는 이벤트 ID(id)를, 요청 서버(400)로 송신할 수 있다.
차량(200)은, 요청 서버(400)로부터의 요청이 있는 경우, 이벤트 ID(id)를 생성하고, 생성된 이벤트 ID(id)를 요청 서버(400)로 송신할 수 있다.
예를 들면, 차량(200)은, 특정 시간대 또는 특정 장소에 관한 정보를 요청 서버(400)로부터 획득하여, 획득된 특정 시간대 또는 특정 장소에 관한 정보에 대응되는 이벤트 ID(id)를 생성할 수 있다.
차량(200)은, 특정 시간대 또는 특정 장소에 관한 정보와 사용자 인증 정보(cn)를 병합한 정보의 해시값을 구하여, 이벤트 ID(id)를 생성할 수 있다.
또는, 차량(200)은, 메모리(230)에 저장된 이벤트 ID(id)를 요청 서버(400)로 송신할 수 있다. 차량(200)은, 메모리(230)에 저장된 이벤트 ID(id) 정보 중에, 특정 시간대 또는 특정 장소에 관한 정보에 대응되는 이벤트 ID(id)를 식별 할 수 있다.
특정 시간대 또는 특정 장소에 관한 정보는, 차량 주행 정보(dn)에 포함되는 정보일 수 있다. 차량 주행 정보(dn)는, 특정 시간대에 관한 정보 또는 특정 장소에 관한 정보를 포함할 수 있다.
특정 시간대 또는 특정 장소에 관한 정보는, 상황 정보(sn)에 포함되는 정보일 수 있다. 상황 정보(sn)는, 특정 시간대에 관한 정보 또는 특정 장소에 관한 정보를 포함할 수 있다.
또는, 요청 서버(400)는, 관심 차량 또는 이동 단말기로부터 이벤트 ID(id)를 획득할 수 있다. 본 실시예에서는, 차량(200)으로부터 이벤트 ID(id)를 획득하나, 이에 한정되지는 않는다.
요청 서버(400)는, 이벤트 ID(id)를 송신하고, 차량 주행 정보(dn)를 중앙 서버(100)에 요청할 수 있다(S1230).
중앙 서버(100)는, 요청 서버(400)로부터 차량 주행 정보(dn)에 대한 요청을 수신하는 경우, 수신한 이벤트 ID(id)에 대응하는 인증 정보를, 요청 서버(400)로 송신할 수 있다(S1240).
중앙 서버(100)는, 요청 서버(400)로부터 이벤트 ID(id)를 획득하는 경우, 이벤트 ID(id)에 대응하는 차량 주행 정보(dn) 및 인증 정보에 대한 요청이 있는 것으로 판단할 수 있다.
인증 정보는, 중앙 서버(100)에서 생성한 넌스(number used once, nonce)일 수 있다. 넌스는, 임의로 생성되는 값으로서, 암호화에 사용될 수 있다. 넌스는, 서로 다른 시간에 서로 다른 값으로 생성되어, 정보의 최신성을 갱신하기 위해 이용될 수 있다. 넌스는, 서로 다른 디바이스간의 통신시, 데이터의 무결성(integrity)을 확인하기 위하여 이용될 수 있다.
요청 서버(400)는, 중앙 서버(100)로부터 차량 주행 정보(dn) 및 인증 정보를 수신하는 경우, 인증 정보를 차량(200)으로 송신할 수 있다(S1250).
차량(200)은, 요청 서버(400)로부터 인증 정보를 수신하는 경우, 인증 정보 및 사용자 개인키(vk)에 기초한 인증 정보 서명을 생성할 수 있다(S1260).
차량(200)은, 인증 정보를 사용자 개인키(vk)로 디지털 서명하여, 인증 정보 서명을 생성할 수 있다.
차량(200)은, 생성된 인증 정보 서명을, 요청 서버(400)로 송신할 수 있다(S1270).
요청 서버(400)는, 인증 정보, 인증 정보 서명 및 이벤트 ID(id) 중앙 서버(100)로 송신할 수 있다(S1280).
요청 서버(400)는, 차량 주행 정보(dn)를 요청하기 위해 중앙 서버(100)에 송신한 이벤트 ID(id)와 동일한 이벤트 ID(id)를, 이벤트 ID(id)에 대응하는 인증 정보, 인증 정보 서명과 함께 중앙 서버(100)로 송신할 수 있다.
중앙 서버(400)는, 인증 정보가 사용자 개인키(vk)로 디지털 서명된 인증 정보 서명과 인증 정보와 이벤트 ID를, 요청 서버(400)로부터 획득할 수 있다.
중앙 서버(100)는, 인증 정보 서명을 검증하고, 요청 서버(400)로 송신하였던 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 관한 것인지를 판단할 수 있다(S1290).
즉, 중앙 서버(100)는, 요청 서버(400)로 송신하였던 차량 주행 정보(dn)가 관심 차량에 관한 것인지를 판단할 수 있다.
중앙 서버(400)는, 요청된 이벤트 ID(id)에 대응하는 사용자 인증 정보(cn)에 기초하여, 획득한 인증 정보 서명을 검증하고, 요청 서버(400)로 송신한 차량 주행 정보(dn)가, 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지 판단할 수 있다.
요청된 이벤트 ID(id)에 대응하는 차량은, 요청 서버(400)로부터 이벤트 ID(id)를 요청받아, 요청 서버(400)로 이벤트 ID(id)를 송신한 차량 즉, 관심 차량일 수 있다.
중앙 서버(100)는, 인증 정보 서명을 중앙 서버(100)에 저장된 사용자 공개키로 검증할 수 있다. 중앙 서버(100)는, 인증 정보 서명을 사용자 공개키로 복호화한 결과값이 인증 정보와 일치하는지 여부를 판단하고, 일치하는 것으로 판단되는 경우, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 이벤트 ID(id)를 송신한 차량(200)의 것이라고 판단할 수 있다.
예를 들면, 중앙 서버(100)는, 사용자 인증 정보(cn)에 포함된 사용자 공개키로, 인증 정보 서명을 복호화한 값과, 요청 서버(400)로부터 획득한 인증 정보의 해시값이 동일하다고 판단되면, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것이라고 판단할 수 있다.
중앙 서버(100)는, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지를 판단한 결과를, 요청 서버(400)로 송신할 수 있다(S1300).
중앙 서버(100)는, 요청 서버(400)로 송신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지 판단한 결과를, 요청 서버(400)로 송신할 수 있다.
요청 서버(400)는, 획득한 차량 주행 정보(dn)가 관심 차량의 것인지 판단한 결과를 중앙 서버(100)로부터 획득할 수 있다.
요청 서버(400)는, 획득한 차량 주행 정보(dn)가 관심 차량의 것이 아닌 경우, 차량(200)에 다시 이벤트 ID를 요청할 수 있다(S1210). 이 경우, 상술한 S1210 ~ S1300의 과정을 되풀이할 수 있다.
이와 같이 구성되는 차량 정보 조회 방법은, 차량(200)의 개인 정보 유출을 최소화하며, 필요시 차량 정보를 제3자가 조회할 수 있는 데이터베이스를 구축할 수 있는 이점이 있다. 즉, 제3자(본 실시예에서 요청 서버)는 필요시 관심 차량에 관한 차량 정보(본 실시예에서 차량 주행 정보)를 조회하기 위한 열쇠(본 실시예에서 이벤트 ID)를 관심 차량으로부터 획득하고, 획득한 열쇠를 이용해 관심 차량에 관한 차량 정보를 서버에 요청하여 열람할 수 있다.
또한, 차량 정보 조회 방법은, 제3자에 제공한 차량 정보가 관심 차량의 정보가 맞는지를 검증함으로써, 제3자가 차량(200)에 관한 정확한 정보를 열람할 수 있도록 하는 이점이 있다.
또한, 차량 정보 조회 방법은, 특정 시간대 또는 특정 장소에 관한 차량 정보를 조회할 수 있도록 하는 이점이 있다.
제 2 실시예
<구성(Configuration)>
도 9는 본 발명의 다른 실시예에 따른 메인 서버의 메모리를 설명하기 위한 블록도이다.
도 10은 본 발명의 다른 실시예에 따른 보조 서버의 메모리를 설명하기 위한 블록도이다.
본 발명의 제2 실시예에 따른 차량(200) 및 인프라(300)의 구성은 제1 실시예에 따른 구성과 동일할 수 있다.
이하에서는, 제2 실시예에 따른 구성 중에서 제1 실시예와 동일한 구성에 대하여는 상세한 설명을 생략하고, 제1 실시예와 다른 부분을 중심으로 설명하기로 한다.
중앙 서버(100)는, 메인 서버(500)와 보조 서버(600)를 포함할 수 있다.
메인 서버(500)와 보조 서버(600)는 구조적으로는 동일하게 구성될 수 있다.
도 9를 참조하면, 메인 서버(500)는, 메모리(530)에 이벤트 ID(id) 및 이벤트 ID(id)에 대응하는 차량 주행 정보(dn), 사용자 인증 정보(cn)를 저장할 수 있다.
도 10을 참조하면, 보조 서버(600)는, 메모리(630)에 상황정보를 저장할 수 있다.
보조 서버(600)의 제어부(650)는, 인증 정보를 생성할 수 있다.
메인 서버(500)의 메모리(530) 및 보조 서버(600)의 메모리(630)는, 각각 색인 정보(in)를 저장할 수 있다. 색인 정보(in)는, 메인 서버(500)와 보조 서버(600)의 서로 대응되는 정보를 식별 가능하도록 하는 정보로 정의될 수 있다.
예를 들면, 색인 정보(in)는, 차량 주행 정보(dn) 또는 상황 정보(sn)에 포함된 시간 정보와, 상황 정보(sn)에 포함된 인프라 ID일 수 있다.
예를 들면, 색인 정보(in)는, 이벤트 ID(id)일 수 있다. 이 경우, 인프라(300)는, 보조 서버(600)에 이벤트 ID(id) 및 이벤트 ID(id)에 대응되는 상황 정보(sn)를 송신할 수 있다.
색인 정보(in)는, 서로 독립된 메인 서버(500)의 메모리(530)의 정보와 보조 서버(600)의 메모리(630)의 정보 중에서, 서로 대응되는 정보를 식별하는데 이용될 수 있다.
예를 들면, 메인 서버(500)에 저장된 차량 주행 정보(dn)에 대응되는 색인 정보(in)와, 보조 서버(600)에 저장된 상황 정보(sn)에 대응되는 색인 정보(in)가 서로 동일한 경우, 차량 주행 정보(dn)와 상황 정보(sn)는 서로 대응되는 정보라고 판단될 수 있다.
<로깅 단계(Logging step)>
도 11은 본 발명의 다른 실시예에 따른 로깅 단계를 설명하기 위한 신호 흐름도이다.
도 11을 참조하면, 인프라(300)는, 이벤트 ID(id)를 생성할 수 있다(S2110).
S2110 단계는, 도 7의 S1110~S1140 단계와 동일하거나 유사한 단계를 포함할 수 있다.
인프라(300)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 이벤트 ID(id) 및 색인 정보(in)를 메인 서버(500)로 송신할 수 있다(S2120).
인프라(300)는, 상황 정보(sn) 및 차량 주행 정보(dn) 중 적어도 일부를 색인 정보(in)로서, 메인 서버(500)로 송신할 수 있다.
메인 서버(500)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 이벤트 ID(id) 및 색인 정보(in)를, 메모리(530)에 저장할 수 있다(S2130).
메인 서버(500)는, 차량 주행 정보(dn), 사용자 인증 정보(cn), 이벤트 ID(id) 및 색인 정보(in)를, 룩업테이블 방식으로 메모리(530)에 저장할 수 있다.
이를 통해, 메인 서버(500)는, 색인 정보(in)에 대응되는 정보를 신속하게 찾을 수 있다.
인프라(300)는, 상황 정보(sn) 및 색인 정보를, 보조 서버(600)에 송신할 수 있다(S2140).
도시되지는 않았으나, 인프라(300)는, S2140 단계를, S2120 단계 이전에 수행할 수도 있다.
보조 서버(600)는, 상황 정보(sn) 및 색인 정보를, 메모리(630)에 저장할 수 있다(S2150).
보조 서버(600)는, 상황 정보(sn) 및 색인 정보를, 룩업테이블 방식으로 메모리(630)에 저장할 수 있다.
이를 통해, 보조 서버(600)는, 색인 정보(in)에 대응되는 정보를 신속하게 찾을 수 있다.
인프라(300)는, 상황 정보(sn)를 차량(200)에 송신할 수 있다(S2160).
도시되지는 않았으나, 인프라(300)는, 이벤트 ID를 생성하는 단계(S2110) 또는 메인 서버(500)에 정보를 송신하는 단계(S2120) 또는 보조 서버(600)에 정보를 송신하는 단계(S2140) 이전에 차량(200)으로 상황 정보를 송신할 수 있다(S2160).
차량(200)은, 사용자 인증 정보(cn) 및 상황 정보(sn)에 기초한, 이벤트 ID(id)를 생성하고 저장할 수 있다(S2170).
한편, 도시되지는 않았으나, 차량(200)은, 인프라(300)로부터 인프라(300)에서 생성한 이벤트 ID(id)를 송신할 수도 있다. 차량(200)은, 인프라(300)로부터 수신한 이벤트 ID(id)를 차량(200)의 메모리(230)에 저장할 수 있다.
도시되지는 않았으나, 차량(200)은, 상황 정보(sn)를 메모리(230)에 저장할 수 있다. 차량(200)은, 요청 서버(400)로부터 이벤트 ID(id)를 요청 받는 경우, 이벤트 ID(id)를 생성할 수도 있다. 즉, 차량(200)은, 요청 서버(400)의 요청이 있으면, 그때에 이벤트 ID(id)를 생성할 수 있다.
이를 통해, 불필요한 이벤트 ID(id)를 저장하기 위해 저장 공간이 이용되는 것을 방지할 수 있다.
<요청 및 응답단계(Inquiring and responding step)>
도 12는 본 발명의 다른 실시예에 따른 요청 단계 및 응답 단계를 설명하기 위한 신호 흐름도이다.
도 12를 참조하면, 요청 서버(400)는, 메인 서버(500)에 이벤트 ID(id)를 송신하고, 차량 주행 정보(dn)를 요청할 수 있다(S2210).
S2210 단계는, 도 8의 S1210~1230단계와 동일하거나 유사한 단계를 포함할 수 있다. 다만, 제2 실시예에 따른 단계에서는, S1210~1230의 중앙 서버(100)는 메인 서버(500)인 것으로 이해될 수 있다.
메인 서버(500)는, 요청 서버(400)로부터 수신한 이벤트 ID(id)에 대응하는 차량 주행 정보(dn)를, 요청 서버(400)에 송신할 수 있다(S2220).
메인 서버(500)는, 수신한 이벤트 ID(id)에 대응하는 색인 정보를, 차량 주행 정보(dn)와 함께, 요청 서버(400)에 송신할 수 있다.
요청 서버(400)는, 색인 정보(in)를, 보조 서버(600)에 송신할 수 있다(S2230).
요청 서버(400)는, 메인 서버(500)로부터 수신한 색인 정보를, 보조 서버(600)에 송신할 수 있다.
보조 서버(600)는, 요청된 색인 정보(in)에 대응하는 인증 정보를, 요청 서버(400)에 송신할 수 있다.
보조 서버(600)는, 요청된 색인 정보(in)에 대응하는 인증 정보 및 상황 정보에 기초하여 생성된 인증 ID를, 요청 서버(400)에 송신할 수 있다 (S2240). 보조 서버(600)는, 인증 ID를 인증 정보 송신시에 함께 요청 서버(400)로 송신할 수 있다
인증 ID는, 요청 서버(400)가 보조 서버(600)로부터 획득하여 차량(200)으로 송신한 정보가, 위조 또는 변조되었는지를 검증하기 위한 정보일 수 있다.
예를 들면, 인증 ID는, 상황 정보와 인증 정보를 결합한 정보의 해쉬값일 수 있다.
예를 들면, 인증 ID는, 상황 정보의 적어도 일부와 인증 정보의 적어도 일부를 결합한 정보의 해쉬값일 수 있다.
요청 서버(400)는, 요청한 색인 정보(in)에 대응하는 인증 정보 및 인증 ID를, 보조 서버(600)로부터 수신할 수 있다.
요청 서버(400)는, 보조 서버(600)로부터 수신한 인증 정보 및 인증 ID를, 차량(200)에 송신할 수 있다(S2250).
차량(200)은, 요청 서버(400)로부터 인증 정보 및 인증 ID를 수신할 수 있다.
차량(200)은, 인증 정보, 인증 ID 및 상황 정보에 기초하여, 인증 정보의 무결성을 판단할 수 있다(S2260).
차량(200)은, 인증 정보와 상황 정보를 결합한 정보의 해쉬값이 인증 ID와 일치하는지를 판단하여, 인증 정보의 무결성을 판단할 수 있다. 차량(200)은, 인증 정보와 상황 정보를 결합한 정보의 해쉬값이 인증 ID와 일치하는 경우, 인증 정보는 위조 또는 변조되지 않은 정보인 것으로 판단할 수 있다.
상황 정보(sn)는 보조 서버(600)와 차량(200)에 저장될 뿐 요청 서버(400)는 이를 가지고 있지 않고, 또한 요청 서버(400)를 통하여 차량(200)으로 송신된 정보가 중간에 위조 또는 변조되는 경우 인증 정보 또는 인증 ID가 변경될 것이다. 따라서, 차량(200)은, 보조 서버(600)와 동일한 방식으로 인증 ID를 생성한 결과 값이 보조 서버(600)에서 생성된 인증 ID와 다르다고 판단되는 경우, 인증 정보 또는 인증 ID가 위조 또는 변조된 것이라고 판단할 수 있다.
차량(200) 및/또는 중앙 서버(100)는, 데이터가 위조 또는 변조된 것으로 판단되는 경우, 이후의 과정을 중단할 수 있다.
차량(200)은, 인증 정보의 무결성이 확인되면, 인증 정보를 사용자 개인키(vk)로 디지털 서명하여, 인증 정보 서명을 생성할 수 있다(S2270).
차량(200)은, 생성된 인증 정보 서명을, 요청 서버(400)로 송신할 수 있다(S2280).
요청 서버(400)는, 인증 정보가 사용자 개인키(파)로 디지털 서명된, 인증 정보 서명을, 차량(200)으로부터 수신할 수 있다.
요청 서버(400)는, 인증 정보, 인증 정보 서명 및 이벤트 ID(id)를 메인 서버(500)에 송신할 수 있다(S2290).
요청 서버(400)는, 차량 주행 정보(dn)를 요청할 때에 메인 서버(500)로 송신한 이벤트 ID(id)와 동일한 이벤트 ID(id)를 인증 정보 및 인증 정보 서명과 함께 메인 서버(500)로 송신할 수 있다.
메인 서버(500)는, 인증 정보와 인증 정보 서명과 이벤트 ID(id)를, 요청 서버(400)로부터 획득할 수 있다.
메인 서버(500)는, 요청된 이벤트 ID(id)에 대응하는 사용자 인증 정보에 기초하여, 요청 서버(400)로부터 수신한 인증 정보 서명을 검증할 수 있다. 메인 서버(500)는, 요청 서버(400)로 송신하였던 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량의 것인지를 판단할 수 있다(S2300).
요청된 이벤트 ID(id)에 대응하는 차량은, 관심 차량이라고 정의될 수 있다. 관심 차량은, 요청 서버(400)의 요청에 의해 이벤트 ID(id)를 생성하고 송신한 차량일 수 있다.
메인 서버(500)는, 요청 서버(400)로 송신하였던 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지를 판단한 결과를, 요청 서버(400)로 송신할 수 있다(S2310).
요청 서버(400)는, 중앙 서버로부터 수신한 차량 주행 정보(dn)가 요청된 이벤트 ID(id)에 대응하는 차량(200)의 것인지 판단한 결과를, 중앙 서버(500)로부터 수신할 수 있다.
이와 같이 구성되는 차량 정보 조회 방법은, 메인 서버 및 보조 서버에 서로 다른 정보를 저장하고, 이를 조회하는 과정을 통해, 정보의 보안성을 향상시킬 수 있는 이점이 있다.
또한, 이와 같이 구성 되는 차량 정보 조회 방법은, 차량 정보 제공을 위한 메인 서버와, 사용자 인증을 위한 보조 서버를 운영함으로써, 정보를 효율적으로 제공하며, 보안성을 향상시킬 수 있는 이점이 있다.
또한, 차량 정보 조회 방법은, 관심 차량이 서버로부터 제공받은 정보의 무결성을 검증함으로써, 서버에서 생성된 정보가 제3자(본 실시예에서 요청 서버)를 거쳐 차량으로 전달되는 중에 위조 또는 변조되는 것을 감지할 수 있다.
결과적으로, 본 실시예에 따른 차량 정보 조회 방법은, 차량의 개인 정보 유출 및 데이터의 위조/변조를 방지하며, 제3자가 차량 정보를 조회할 수 있도록 하는 이점이 있다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 상기 컴퓨터는 프로세서 또는 제어부를 포함할 수도 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.

Claims (19)

  1. 중앙 서버가, 익명화된 차량 정보를 공유하기 위한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보를 외부 디바이스로부터 획득하는, 로깅 단계;
    상기 중앙 서버가, 이벤트 ID와, 이벤트 ID에 대응하는 차량 주행 정보에 대한 요청을, 요청 서버로부터 수신하는, 요청 단계; 및
    상기 중앙 서버가, 상기 요청 서버로부터 수신한 이벤트 ID(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보를, 상기 요청 서버에 송신하는, 응답 단계;를 포함하는, 차량 정보 조회 방법.
  2. 제 1 항에 있어서,
    상기 차량 주행 정보는,
    차량의 위치, 과거 경로, 예상 경로, 속도, 탑승자 및 제어 상태 중 적어도 하나에 관한 정보를 포함하는, 차량 정보 조회 방법.
  3. 제 1 항에 있어서,
    상기 이벤트 ID는,
    상황 정보 및 사용자 인증 정보를 결합한 데이터의 해시값인, 차량 정보 조회 방법.
  4. 제 3 항에 있어서,
    상기 사용자 인증 정보는,
    사용자 개인키로 디지털 서명(digital signature)된 인증 정보를 검증(verify)하는, 사용자 공개키를 포함하는, 차량 정보 조회 방법.
  5. 제 1 항에 있어서,
    상기 로깅 단계는,
    상기 중앙 서버가,
    차량에서 생성되는 차량 주행 정보 및 사용자 인증 정보와,
    도로의 인프라(infrastructure)에서 주기적으로 생성되는 상황 정보와,
    상황 정보 및 사용자 인증 정보에 기초하여, 상기 인프라에서 생성되는 이벤트 ID를 획득하는 단계를 포함하는, 차량 정보 조회 방법.
  6. 제 5 항에 있어서,
    상기 로깅 단계는,
    상기 중앙 서버가, 상기 인프라로부터, 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보, 상황 정보 및 사용자 인증 정보를 획득하는 단계를 포함하는, 차량 정보 조회 방법.
  7. 제 6 항에 있어서,
    상기 로깅 단계는,
    상기 중앙 서버가, 획득한 이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보, 상황 정보 및 사용자 인증 정보를 룩업테이블(lookup table, LUT)로 저장하는 단계를 포함하는, 차량 정보 조회 방법.
  8. 제 1 항에 있어서,
    상기 응답 단계는,
    상기 중앙 서버가, 요청된 이벤트 ID에 대응하는 인증 정보를, 상기 요청 서버에 송신하는 단계를 포함하는, 차량 정보 조회 방법.
  9. 제 8 항에 있어서,
    상기 응답 단계는,
    상기 중앙 서버가, 상기 인증 정보가 사용자 개인키로 디지털 서명된 인증 정보 서명과 인증 정보와 이벤트 ID를, 상기 요청 서버로부터 획득하는, 제1 인증 단계;
    상기 중앙 서버가, 요청된 이벤트 ID에 대응하는 사용자 인증 정보에 기초하여, 획득한 인증 정보 서명을 검증하고, 상기 요청 서버로 송신한 차량 주행 정보가, 요청된 이벤트 ID에 대응하는 차량의 것인지 판단하는, 제2 인증 단계; 및
    상기 중앙 서버가, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지 판단한 결과를, 상기 요청 서버로 송신하는, 제3 인증 단계;를 포함하는, 차량 정보 조회 방법.
  10. 제 9 항에 있어서,
    상기 제2 인증 단계는,
    상기 중앙 서버가, 사용자 인증 정보에 포함된 사용자 공개키로 인증 정보 서명을 복호화한 값과, 상기 요청 서버로부터 획득한 인증 정보의 해시값이 동일하다고 판단되면, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것이라고 판단하는 단계를 포함하는, 차량 정보 조회 방법.
  11. 제 9 항에 있어서,
    상기 중앙 서버는,
    이벤트 ID 및 이벤트 ID에 대응하는 차량 주행 정보, 사용자 인증 정보를 저장하는 메인 서버와, 상황 정보를 저장하고 인증 정보를 생성하는 보조 서버를 포함하고,
    상기 메인 서버와 상기 보조 서버의 서로 대응되는 정보를 식별 가능하도록 하는, 색인 정보가, 상기 메인 서버 및 상기 보조 서버에 각각 저장되는, 차량 정보 조회 방법.
  12. 제 11 항에 있어서,
    상기 응답 단계는,
    상기 메인 서버가, 상기 요청 서버로부터 수신한 이벤트 ID(이하 ‘요청된 이벤트 ID’)에 대응하는 차량 주행 정보를, 상기 요청 서버에 송신하는 단계와,
    상기 보조 서버가, 상기 요청 서버로부터 수신한 색인 정보(이하 ‘요청된 색인 정보’)에 대응하는 인증 정보를, 상기 요청 서버에 송신하는 단계를 포함하고,
    상기 제1 인증 단계는,
    상기 메인 서버가, 인증 정보 서명과 인증 정보와 이벤트 ID를, 상기 요청 서버로부터 획득하는 단계를 포함하고,
    상기 제2 인증 단계는,
    상기 메인 서버가, 요청된 이벤트 ID에 대응하는 사용자 인증 정보에 기초하여, 획득한 인증 정보 서명을 검증하고, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지 판단하는 단계를 포함하고,
    상기 제3 인증 단계는,
    상기 메인 서버가, 상기 요청 서버로 송신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량에 관한 것인지 판단한 결과를, 상기 요청 서버로 송신하는 단계를 포함하는, 차량 정보 조회 방법.
  13. 제 12 항에 있어서,
    상기 응답 단계는,
    상기 보조 서버가, 요청된 색인 정보에 대응하는 인증 정보 및 상황 정보에 기초하여 생성된 인증 ID 를, 상기 요청 서버에 송신하는 단계를 포함하는, 차량 정보 조회 방법.
  14. 요청 서버가, 외부 디바이스에 이벤트 ID를 요청하는, 이벤트 ID 요청 단계;
    상기 요청 서버가, 외부 디바이스로부터 이벤트 ID를 획득하는, 이벤트 ID 획득 단계;
    상기 요청 서버가, 이벤트 ID를 송신하며, 이벤트 ID에 대응하는 차량 주행 정보를, 중앙 서버에 요청하는, 주행 정보 요청 단계; 및
    상기 요청 서버가, 상기 중앙 서버에 송신한 이벤트 ID에 대응하는 차량 주행 정보를, 상기 중앙 서버로부터 수신하는, 응답 단계;를 포함하는, 차량 정보 조회 방법.
  15. 제 14 항에 있어서,
    상기 이벤트 ID 요청 단계는,
    상기 요청 서버가, 특정 시간대 또는 특정 장소의 차량 주행 정보에 관한 이벤트 ID를, 관심 차량 또는 이동 단말기에 요청하는 단계를 포함하고,
    상기 이벤트 ID 획득 단계는,
    상기 요청 서버가, 관심 차량 또는 이동 단말기로부터 이벤트 ID를 획득하는 단계를 포함하는, 차량 정보 조회 방법.
  16. 제 14 항에 있어서,
    상기 주행 정보 요청 단계는,
    상기 요청 서버가, 상기 중앙 서버에 색인 정보를 송신하는 단계를 포함하고,
    상기 응답 단계는,
    상기 요청 서버가, 상기 색인 정보에 대응하는 인증 정보 및 인증 ID를, 상기 중앙 서버로부터 수신하는 단계를 포함하는, 차량 정보 조회 방법.
  17. 제 16 항에 있어서,
    상기 응답 단계 이후에,
    상기 요청 서버가, 인증 정보 및 인증 ID를 관심 차량에 송신하는 단계;
    상기 요청 서버가, 상기 인증 정보가 사용자 개인키로 디지털 서명된 인증 정보 서명을, 관심 차량으로부터 수신하는 단계;
    상기 요청 서버가, 인증 정보 서명과 인증 정보와 이벤트 ID를, 상기 중앙 서버로 송신하는 단계; 및
    상기 요청 서버가, 상기 중앙 서버로부터 수신한 차량 주행 정보가 요청된 이벤트 ID에 대응하는 차량의 것인지 판단한 결과를, 상기 중앙 서버로부터 수신하는 단계;를 더 포함하는, 차량 정보 조회 방법.
  18. 차량의 제어부가, 차량 주행 정보를 생성하고 저장하는, 차량 정보 생성 단계;
    상기 제어부가, 차량 주행 정보 및 사용자 인증 정보를 외부 디바이스로 송신하는, 차량 정보 송신 단계;
    상기 제어부가, 상황 정보를 도로의 인프라로부터 획득하고 저장하는, 상황 정보 획득 단계;
    상기 제어부가, 상황 정보 및 사용자 인증 정보에 기초하여, 이벤트 ID를 생성하는, 이벤트 ID 생성 단계; 및
    상기 제어부가, 요청 서버의 요청에 의하여, 생성된 이벤트 ID를 상기 요청 서버로 송신하는, 이벤트 ID 송신 단계;를 포함하는, 차량 정보 조회 방법.
  19. 제 18 항에 있어서,
    상기 이벤트 ID 송신 단계 이후에,
    상기 제어부가, 상기 요청 서버로부터 인증 정보 및 인증 ID를 수신하는 단계;
    상기 제어부가, 인증 정보, 인증 ID 및 상황 정보에 기초하여, 인증 정보의 무결성을 판단하는 단계;
    상기 제어부가, 인증 정보를 사용자 개인키로 디지털 서명하여, 인증 정보 서명을 생성하는 단계; 및
    상기 제어부가, 생성된 인증 정보 서명을 상기 요청 서버로 송신하는 단계;를 더 포함하는, 차량 정보 조회 방법.
PCT/KR2018/001130 2018-01-25 2018-01-25 차량 정보 조회 방법 WO2019146813A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/KR2018/001130 WO2019146813A1 (ko) 2018-01-25 2018-01-25 차량 정보 조회 방법
KR1020197024842A KR102540025B1 (ko) 2018-01-25 2018-01-25 차량용 정보 조회 방법
US16/490,485 US11455426B2 (en) 2018-01-25 2018-01-25 Vehicle information inquiry method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/KR2018/001130 WO2019146813A1 (ko) 2018-01-25 2018-01-25 차량 정보 조회 방법

Publications (1)

Publication Number Publication Date
WO2019146813A1 true WO2019146813A1 (ko) 2019-08-01

Family

ID=67395717

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2018/001130 WO2019146813A1 (ko) 2018-01-25 2018-01-25 차량 정보 조회 방법

Country Status (3)

Country Link
US (1) US11455426B2 (ko)
KR (1) KR102540025B1 (ko)
WO (1) WO2019146813A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199283A (ja) * 2002-12-17 2004-07-15 Toshiba Corp 情報提供方法および情報提供システム
KR101120042B1 (ko) * 2009-10-22 2012-03-22 한국전자통신연구원 네트워크를 이용한 주변 상황 안내 서비스 방법 및 장치와 그 시스템
JP2015141600A (ja) * 2014-01-29 2015-08-03 株式会社日立システムズ リース残価設定額算出システム及びリース残価設定額算出方法、車両ビジネス活性化システム
KR101735684B1 (ko) * 2010-12-14 2017-05-15 한국전자통신연구원 차량용 영상 기록 및 제공 장치와 이를 이용한 지역 정보 획득 장치 및 방법
KR20170143342A (ko) * 2016-06-21 2017-12-29 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7057532B2 (en) * 2003-10-15 2006-06-06 Yossef Shiri Road safety warning system and method
KR101096376B1 (ko) * 2011-04-06 2011-12-20 주식회사 엘지유플러스 차량 단말 및 이동 단말을 이용하여 차량 운행 데이터 기반의 서비스를 제공하는 방법 및 상기 방법을 사용하는 장치
US8996230B2 (en) * 2013-01-09 2015-03-31 American Automobile Association, Inc. Method and apparatus for translating vehicle diagnostic trouble codes
US9374355B2 (en) * 2013-10-28 2016-06-21 GM Global Technology Operations LLC Programming vehicle modules from remote devices and related methods and systems
KR101737520B1 (ko) * 2015-04-30 2017-05-18 성균관대학교산학협력단 기기간 인터랙션 기반의 차량 사고 정보 전송 방법 및 장치, 차량 사고 정보 수집 방법 및 장치
JP6345157B2 (ja) * 2015-06-29 2018-06-20 クラリオン株式会社 車載情報通信システム及び認証方法
CN105243838B (zh) * 2015-11-09 2018-05-04 北京奇虎科技有限公司 车辆行驶安全监控方法和装置、系统
US20180012197A1 (en) * 2016-07-07 2018-01-11 NextEv USA, Inc. Battery exchange licensing program based on state of charge of battery pack
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US20190025818A1 (en) * 2017-07-21 2019-01-24 Walmart Apollo, Llc Autonomous product delivery vehicle fleet master-slave relationship management
US10880293B2 (en) * 2017-08-25 2020-12-29 Ford Global Technologies, Llc Authentication of vehicle-to-vehicle communications
US10805086B2 (en) * 2017-12-20 2020-10-13 Intel Corporation Methods and arrangements for vehicle-to-vehicle communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004199283A (ja) * 2002-12-17 2004-07-15 Toshiba Corp 情報提供方法および情報提供システム
KR101120042B1 (ko) * 2009-10-22 2012-03-22 한국전자통신연구원 네트워크를 이용한 주변 상황 안내 서비스 방법 및 장치와 그 시스템
KR101735684B1 (ko) * 2010-12-14 2017-05-15 한국전자통신연구원 차량용 영상 기록 및 제공 장치와 이를 이용한 지역 정보 획득 장치 및 방법
JP2015141600A (ja) * 2014-01-29 2015-08-03 株式会社日立システムズ リース残価設定額算出システム及びリース残価設定額算出方法、車両ビジネス活性化システム
KR20170143342A (ko) * 2016-06-21 2017-12-29 동국대학교 경주캠퍼스 산학협력단 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법

Also Published As

Publication number Publication date
US20200349285A1 (en) 2020-11-05
KR102540025B1 (ko) 2023-06-02
US11455426B2 (en) 2022-09-27
KR20200103525A (ko) 2020-09-02

Similar Documents

Publication Publication Date Title
WO2017200162A1 (ko) 차량 운전 보조 장치 및 차량
WO2017138702A1 (ko) 차량용 사용자 인터페이스 장치 및 차량
WO2018079919A1 (ko) 자율 주행 차량 및 자율 주행 차량의 동작 방법
WO2019098434A1 (ko) 차량에 구비된 차량 제어 장치 및 차량의 제어방법
WO2018088615A1 (ko) 차량 주행 제어 장치 및 방법
WO2018030580A1 (ko) 자동주차 보조장치 및 이를 포함하는 차량
WO2018230768A1 (ko) 차량에 구비된 차량 제어 장치 및 차량의 제어방법
WO2017094952A1 (ko) 차량 외부 알람방법, 이를 실행하는 차량 운전 보조장치 및 이를 포함하는 차량
WO2018016689A1 (ko) 차량용 라이다 장치
WO2018066741A1 (ko) 자동주차 보조장치 및 이를 포함하는 차량
WO2018131949A1 (ko) 어라운드뷰 제공장치
WO2018056515A1 (ko) 차량용 카메라 장치 및 방법
WO2018208006A1 (en) User interface apparatus for vehicle and vehicle
WO2018124403A1 (ko) 차량용 카메라 장치 및 차량
WO2018139708A1 (ko) 차량용 전자 디바이스 해킹 테스트 장치
WO2019035652A1 (en) DRIVING ASSISTANCE SYSTEM AND VEHICLE COMPRISING THE SAME
WO2018169162A1 (ko) 차량 제어 장치를 구비한 차량 및 차량의 제어방법
WO2017030240A1 (ko) 차량 보조 장치 및 차량
WO2016047887A1 (ko) 이동단말기의 운용 체제 전환장치 및 방법, 차량 및 그 차량의 운용 체제 전송장치 및 방법
WO2017051972A1 (ko) 주행 충전장치, 주행 주행충전 제공장치 및 제공방법
WO2015142002A1 (en) Method and device for sharing functions of smart key
WO2018097423A1 (ko) 자율 주행 차량 및 자율 주행 차량의 동작 방법
WO2019146812A1 (ko) 차량용 업데이트 시스템 및 제어 방법
WO2018093192A1 (ko) 차량용 레이더 장치 및 차량
WO2019054719A1 (ko) 차량 운전 보조 장치 및 차량

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18903026

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18903026

Country of ref document: EP

Kind code of ref document: A1