KR20200092471A - 클라우드 기반의 edr 데이터 관리 방법 및 시스템 - Google Patents

클라우드 기반의 edr 데이터 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20200092471A
KR20200092471A KR1020190002567A KR20190002567A KR20200092471A KR 20200092471 A KR20200092471 A KR 20200092471A KR 1020190002567 A KR1020190002567 A KR 1020190002567A KR 20190002567 A KR20190002567 A KR 20190002567A KR 20200092471 A KR20200092471 A KR 20200092471A
Authority
KR
South Korea
Prior art keywords
database
event
identification information
vehicle
vehicle identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
KR1020190002567A
Other languages
English (en)
Inventor
류중희
박승욱
임화평
Original Assignee
현대자동차주식회사
기아자동차주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 현대자동차주식회사, 기아자동차주식회사 filed Critical 현대자동차주식회사
Priority to KR1020190002567A priority Critical patent/KR20200092471A/ko
Priority to CN202010010279.7A priority patent/CN111431700A/zh
Priority to EP20150846.2A priority patent/EP3680799A1/en
Priority to US16/738,209 priority patent/US20200218729A1/en
Publication of KR20200092471A publication Critical patent/KR20200092471A/ko
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/258Data format conversion from or to a database
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2255Hash tables
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/29Geographical information databases
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0808Diagnosing performance data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0816Indicating performance data, e.g. occurrence of a malfunction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Remote Sensing (AREA)
  • Medical Informatics (AREA)
  • Traffic Control Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

클라우드 기반의 EDR 데이터 관리 방법 및 시스템을 개시한다.
각 차량에서 기록된 이벤트 데이터는 네트워크 상의 데이터베이스에 저장되고 관리된다. 개인의 프라이버시 보호를 위해, 제3자가 관련 차량을 식별하거나 추적할 수 있게 하는 차량 식별 정보가 이벤트 데이터로부터 분리된다. 그리고 분리된 차량 식별 정보와 이벤트 데이터를 각각 상이한 데이터베이스로 관리한다.

Description

클라우드 기반의 EDR 데이터 관리 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING EDR DATA IN A CLOUD-BASED MANNER}
본 발명은 다수의 차량들에서 생성된 이벤트 데이터를 수집 및 저장하는 것과 관련되어 있다.
이 부분에 기술된 내용은 단순히 본 발명에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
일반적으로 이벤트 데이터 레코더(Event Data Recorder: EDR)는 사고 등을 검출하여 그 시점의 전후 소정 시간 내의 차량의 주행 상태나 운전자에 의한 조작 등에 관한 정보를 기억하도록 구성되어 있다. 속도, 안전 벨트 상태 및 에어백 전개 상태를 포함하는 적어도 여러 파라미터들이 포렌식 조사 과정에서 복구될 수 있도록 저장된다.
포렌식 조사는, 일반적으로, OBD-II 포트를 통해 혹은 이벤트 데이터 레코더 의 데이터 메모리를 물리적으로 추출하여 데이터를 판독함으로써 수행된다. 이벤트 데이터 레코더 내의 데이터는 잘못된 판독 기술로 인해 손상되거나 변경될 수 있으며, 저장 후에 악의적으로 조작되거나 삭제될 수도 있는 바, 저장된 데이터에 대한 무결성이 완벽히 보장된다고 보기 어렵다.
한편, 정부 기관이나 보험 회사, 자동차 제조사 등의 민간 조직의 조사자들은 교통 이벤트(예컨대, 교통 사고)를 둘러싼 상황을 조사하기 위해, 특정 데이터 소스(예컨대, 사고 차량)를 식별 및 추적한 다음 사고의 원인, 결함, 악화 요인, 완화 요인 등을 파악하는 데 필요한 정보를 각 데이터 소스에서 독자적으로 수집한다. 이러한 정보에는 이벤트 데이터 레코더 내의 데이터를 포함할 수 있다. 불행하게도, 위와 같은 방식으로 정보를 수집하는 데에는 많은 노력과 시간이 소요될 수 있다. 더욱이, 일부 데이터 소스는 식별되지 않거나 식별된 때에 더 이상 데이터를 사용할 수 없거나 이미 삭제되었을 수도 있다. 따라서, 교통 이벤트에 관한 데이터를 갖는 데이터 소스를 자동으로 식별하고, 그러한 데이터를 적시에 획득할 수 있도록, 차량의 이벤트 데이터 레코더 내의 데이터를 수집 저장하는 시스템 및 관련 방법이 필요하다.
클라우드 저장소 혹은 원격 서버는 권한없는 접근을 막고 데이터의 훼손을 방지할 수 있는 안전한 공간이 될 수 있다. 즉, EDR 데이터의 무결성 유지 등을 위해, 신뢰할 수 있는 클라우드 저장소에 EDR 데이터를 저장하는 것이 고려될 수 있다. 그러나, 클라우드 저장소에 EDR 데이터를 저장하는 데에는 개인의 프라이버시를 보호하기 위한 방안이 함께 고려되어야 한다. 이에, 본 발명은 개인의 프라이버시를 보호할 수 있는 클라우드 기반의 EDR 데이터 관리 시스템을 제안한다.
본 발명의 일 측면에 의하면, 하나 이상의 컴퓨팅 시스템에 의해 수행되는, 차량의 이벤트 데이터를 수집 및 관리하는 방법으로서, 차량으로부터 이벤트 리포트 메시지를 수신하는 단계, 상기 이벤트 리포트 메시지는 상기 차량 식별 정보와 상기 차량에서 기록된 이벤트 데이터를 포함함; 상기 차량 식별 정보로부터 가명 식별자를 생성하는 단계; 상기 이벤트 데이터를 상기 가명 식별자에 연관시켜, 제 1 데이터베이스에 저장하는 단계; 및 상기 차량 식별 정보를 제 2 데이터베이스에 저장하는 단계를 포함한다.
상기 방법의 실시예들은 다음의 특징들을 하나 이상 더 포함할 수 있다.
일부 실시예에서, 상기 가명 식별자는 상기 차량 식별 정보에 대해 단방향 해시 알고리즘(one-way hash algorithm)을 적용하여 생성될 수 있다.
일부 실시예에서, 상기 가명 식별자는 상기 차량 식별 정보와 난수(random number)에 대해 단방향 해시 알고리즘을 적용하여 생성될 수 있다. 상기 난수는 상기 차량 식별 정보에 연관되어 상기 제 2 데이터베이스에 저장되거나, 상기 제 1 데이터베이스 및 제 2 데이터베이스와는 독립적으로 관리될 수 있다.
일부 실시예에서, 상기 가명 식별자는 VII 인덱스에 대해 단방향 해시 알고리즘을 적용하여 생성될 수 있다. 여기서 VII 인덱스는 상기 제 2 데이터베이스에서 상기 차량 식별 정보를 고유하게 식별시키는데 사용된다.
일부 실시예에서, 상기 이벤트 리포트 메시지는 이벤트가 발생한 지리적 위치, 날짜, 및 시각 중 적어도 하나에 관한 부가 정보를 더 포함하며, 상기 부가 정보는 상기 제 1 데이터베이스 또는 상기 제 2 데이터베이스에 저장될 수 있다.
일부 실시예에서, 상기 제 1 데이터베이스와 상기 제 2 데이터베이스는 서로 상이한 사업자에 의해 관리될 수 있다.
본 발명의 다른 측면에 의하면, 차량의 이벤트 데이터를 수집 및 관리하는 시스템을 제공한다. 상기 시스템은 제 1 데이터베이스; 상기 제 1 데이터베이스를 관리하는 제 1 데이터베이스 서버; 제 2 데이터베이스; 상기 제 2 데이터베이스를 관리하는 제 2 데이터베이스 서버; 및 상기 제 1 데이터베이스 서버와 상기 제 2 데이터베이스서버에 통신적으로 연결된 데이터 수집 서버를 포함한다.
상기 데이터 수집 서버는, 차량으로부터 이벤트 리포트 메시지를 수신한다. 이벤트 리포트 메시지는 상기 차량의 차량 식별 정보와 상기 차량에서 기록된 이벤트 데이터를 포함한다. 상기 데이터 수집 서버는, 상기 차량 식별 정보로부터 가명 식별자를 생성하도록 구성된다.
상기 제 1 데이터베이스 서버는 상기 이벤트 데이터를 상기 가명 식별자에 연관시켜 상기 제 1 데이터베이스에 저장하도록 구성되고, 상기 제 2 데이터베이스 서버는 상기 차량 식별 정보를 상기 제 2 데이터베이스에 저장하도록 구성된다.
상기 시스템의 실시예들은 다음의 특징들을 하나 이상 더 포함할 수 있다.
일부 실시예에서, 상기 데이터 수집 서버는 상기 차량 식별 정보에 대해 단방향 해시 알고리즘을 적용하여 상기 가명 식별자를 생성하도록 구성될 수 있다.
일부 실시예에서, 상기 데이터 수집 서버는 상기 차량 식별 정보와 난수(random number)에 대해 단방향 해시 알고리즘을 적용하여 상기 가명 식별자를 생성하도록 구성될 수 있다. 상기 데이터 수집 서버는 상기 난수를 자체적으로 안전하게 보관하도록 구성될 수 있다. 대안적으로, 상기 데이터 수집 서버는, 상기 난수가 상기 차량 식별 정보에 연관되어 상기 제 2 데이터베이스에 저장되도록, 상기 제 2 데이터베이스 서버에 상기 난수를 제공하도록 구성될 수 있다.
일부 실시예에서, 상기 데이터 수집 서버는, 상기 제 2 데이터베이스에서 상기 차량 식별 정보를 고유하게 식별시키는데 사용되는 VII 인덱스에 대해 단방향 해시 알고리즘을 적용하여, 상기 가명 식별자를 생성하도록 구성될 수 있다.
일부 실시예에서, 상기 이벤트 리포트 메시지는 이벤트가 발생한 지리적 위치, 날짜, 및 시각 중 적어도 하나에 관한 부가 정보를 더 포함하며, 상기 부가 정보는 상기 제 1 데이터베이스 또는 상기 제 2 데이터베이스에 저장될 수 있다.
일부 실시예에서, 상기 데이터 수집 서버, 상기 제 1 데이터베이스 서버, 및 상기 제 2 데이터베이스 서버 중 적어도 일부는 서로 상이한 사업자에 의해 운영될 수 있다.
제안된 방법 및 시스템에 따르면, 각 차량에서 기록된 이벤트 데이터는 네트워크 상의 데이터베이스에 저장되고 관리된다. 개인의 프라이버시 보호를 위해, 제3자가 관련 차량을 식별하거나 추적할 수 있게 하는 차량 식별 정보가 이벤트 데이터로부터 분리된다. 그리고 분리된 차량 식별 정보와 이벤트 데이터는 각각 상이한 데이터베이스로 관리된다. 어떠한 데이터베이스에도 이벤트 데이터와 그와 관련된 차량 식별 정보가 함께 저장되지 않는다. 이를 통해 개인의 프라이버시가 보호될 수 있다. 나아가, 각 데이터베이스에 상이한 액세스 권한 정책을 적용함으로써, 개인의 프라이버시의 보호는 한층 더 강화될 수 있다.
또한, 제안된 방법 및 시스템에 따르면, 개인이나 기관은 이벤트 데이터가 저장된 네트워크 상의 데이터베이스를 검색하여, 관심 있는 이벤트에 관한 데이터(예컨대, EDR 데이터)를 적시에 쉽게 얻을 수 있다. 또한, 신뢰할 수 있는 네트워크 상의 저장소에 저장된 이벤트 데이터는 이벤트 데이터의 무결성 보장이 요구되는 포렌식 조사에 유용할 수 있다.
도 1은 본 발명의 일 실시예에 따른, 클라우드 기반으로 이벤트 데이터를 저장하고 관리하는 전체 시스템을 도식화한 도면이다.
도 2는 도 1에 도시된 시스템의 이벤트 데이터 수집 프로세스를 예시하기 위한 흐름도이다.
도 3은 도 1에 예시된 이벤트 데이터 관리 시스템이 익명화된 이벤트 데이터를 제공하는 프로세스를 예시한 흐름도이다.
도 4는 도 1에 예시된 이벤트 데이터 관리 시스템이 특정한 차량과 관련된 이벤트 데이터를 제공하는 프로세스를 예시한 흐름도이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 발명의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 '포함', '구비'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 '…부,' '모듈' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
본 발명의 적어도 일부 실시예에 따르면, 각 차량에서 기록된 이벤트 데이터는 네트워크 상의 데이터베이스에 저장되고 관리된다. 제3자가 관련 차량이나 개인을 식별하거나 추적할 수 있게 하는 차량 식별 정보를 이벤트 데이터로부터 분리된다. 그리고 분리된 차량 식별 정보와 이벤트 데이터를 각각 상이한 데이터베이스로 관리한다.
도 1은 본 발명의 일 실시예에 따른, 클라우드 기반으로 이벤트 데이터를 저장하고 관리하는 전체 시스템을 도식화한 도면이다.
차량 탑재 모니터링 시스템은 이벤트 발생 시점의 전후 소정 시간 내의 차량의 주행 상태나 운전자에 의한 조작 등에 관한 데이터를 기록할 수 있다. 차량 탑재 모니터링 시스템은 기록된 데이터를 클라우드 기반의 이벤트 데이터 관리 시스템(100)에 무선 송신할 수 있다.
차량 탑재 모니터링 시스템은 이벤트 데이터 레코더(Event Data Recorder: EDR; 11), 적어도 하나의 센서(12) 및 통신 디바이스(Telecommunication device; 13)를 포함할 수 있다. 이들은 차량 데이터 버스(예컨대, CAN(Controller Area Network), LIN(Local Interconnect Network), MOST(Medium Oriented Systems Transport), Ethernet 등)에 연결될 수 있다.
이벤트 데이터 레코더(EDR; 11)는 하나 이상의 미리 정의된 이벤트의 발생이 검출되면, 그 검출 전후 소정 시간 내의 데이터를 기록하고 저장하도록 설계된다. 그러한 이벤트는 특히 충돌 사고(traffic collision)일 수 있다. 충돌 사고는, 예를 들어, 에어백의 전개가 트리거되는 때에 감지될 수 있다. 또한, 이벤트는 차량의 주요 기능의 고장을 더 포함할 수도 있다. 주요 기능의 고장은, 예컨대, 사전 정의된 임계 값을 초과하는 가/감속이 발생할 때 감지될 수 있다. 이벤트 데이터 레코더(11)는 적어도 하나의 센서(12)에 의해 측정된 값들에 접근 가능할 수 있다. 적어도 하나의 센서(12)는 차량 속도/가감속/이동 거리 등을 감지하도록 설계될 수 있다. 이벤트 데이터 레코더(11)에 의해 기록되는 데이터는, 예컨대, 차량의 동역학(dynamics), 운전자의 행동, 차량의 안전 시스템의 작동 상태 등과 같은 충돌 사고를 추적하기에 적합한 데이터일 수 있다. 이벤트 데이터 레코더(11)는 기록된 EDR 데이터를 통신 디바이스(13)에 제공한다.
통신 디바이스(13)는, 이벤트 데이터 레코더(11)로부터 EDR 데이터가 수신되면, 위치 결정 디바이스(미도시), 시간 결정 디바이스(미도시) 등으로부터 이벤트가 발생한 날짜, 시각, 및 지리적 위치를 획득할 수 있다. 위치 결정 디바이스는 GPS, GNSS와 같은 위성 지원 위치 결정 시스템으로부터 지리적 위치 정보 및/또는 시간 정보를 수신하는 수신기를 포함할 수 있다. 통신 디바이스(13)는 위치 결정 디바이스 및/또는 시간 결정 디바이스를 포함하도록 구성될 수 있다. 대안적으로, 이벤트 데이터 레코더(11)에 의해 기록되는 이벤트 데이터 그 자체에 이벤트가 발생한 날짜, 시각, 및 지리적 위치가 포함될 수도 있다.
통신 디바이스(13)는, 차량 내부 네트워크를 외부의 통신 네트워크에 연결하는 유선 혹은 무선 통신기기이다. 통신 디바이스(13)는, 예컨대, 텔레매틱스 유닛(Telematics Unit; TMU), OBD-Ⅱ 포트에 플러그 되는 유무선 동글일 수 있다. 통신 디바이스(13)는, 예를 들어, GSM/WCDMA/LTE/5G와 같은 셀룰러 통신 혹은 WLAN, c-V2X, WAVE, DSRC, 블루투스와 같은 단거리 무선 통신이 가능한 무선 송수신기를 포함하도록 구성될 수도 있다.
통신 디바이스(13)는, 통신 네트워크를 거쳐, 이벤트 데이터 관리 시스템(100)에, 이벤트 리포트 메시지를 전송할 수 있다. 이벤트 리포트 메시지는 차량 식별 정보(Vehicle identifiable information: VII)와 이벤트 데이터 레코더(11)에 의해 이벤트 전후에 기록된 이벤트 데이터를 포함한다. 여기서, 차량 식별 정보는 해당 차량을 고유하게 식별할 수 있는 정보로서, 예컨대, 차량 내 ECU들로부터 수집될 수 있는 차량 식별 번호(vehicle identification number: VIN), 통신 디바이스(13)가 통신에 사용하는 고유 식별자, V2X 통신을 위해 차량에 부여된 (장기 혹은 단기) 인증서 등을 포함할 수 있다. 대안적으로, 개인(즉, 차량의 소유자 혹은 운전자)를 식별할 수 있는 개인 식별 정보(예컨대, 주민등록번호, 운전면허번호 등)가 차량 식별 정보에 대용하여 사용될 수도 있다.
또한, 이벤트 리포트 메시지는 이벤트가 발생한 지리적 위치, 날짜, 시각, 차량 모델, 제조 년도, 제조사 등의 부가 정보를 더 포함할 수 있다. 이들 부가 정보 중 적어도 일부는 이벤트 데이터와 함께 이벤트 데이터베이스(21)에 저장되거나, 차량 식별 정보와 함께 VII 데이터베이스(31)에 저장되거나, 혹은 이들 데이터베이스(21, 31) 양쪽에 저장될 수도 있다.
이벤트 데이터 관리 시스템(100)은 다수의 차량들로부터 이벤트 리포트 메시지를 수신할 수 있다. 개인의 프라이버시를 보호하기 위해, 이벤트 데이터 관리 시스템(100)은 차량으로부터 수신된 이벤트 리포트 메시지에 대해, 후술하는 바와 같이 비식별화 처리를 수행하여, 제3자가 관련 차량이나 관련된 개인을 식별하거나 추적할 수 있게 하는 차량 식별 정보를 이벤트 데이터로부터 분리한다. 그리고 분리된 차량 식별 정보와 이벤트 데이터를 각각 상이한 데이터베이스로 관리한다.
이벤트 데이터 관리 시스템(100)은 이벤트 데이터베이스(21), 이벤트 데이터베이스(21)를 관리하는 이벤트 데이터베이스 서버(22), VII 데이터베이스(31), 및 VII 데이터베이스(31)를 관리하는 VII 데이터베이스 서버(32)를 포함한다. 이벤트 데이터 관리 시스템(100)은 이벤트 데이터베이스 서버(22)와 VII 데이터베이스 서버(32)에 통신 가능하게 연결된 데이터 수집 서버(35)를 더 포함한다. 도 1에는 이벤트 데이터베이스 서버(22)와 VII 데이터베이스 서버(32)가 별개의 서버로 구분되어 있으나, 이들 서버는 주지의 가상화 기술을 통해 컴퓨팅 자원을 공유하는 방식으로 구현될 수도 있다.
데이터 수집 서버(35)는, 다수의 차량들로부터 이벤트 리포트 메시지들을 수신한다. 데이터 수집 서버(35)는 차량으로부터 수신된 이벤트 리포트 메시지에 대해 비식별화 처리를 수행하여, 제3자가 관련 차량이나 개인을 식별하거나 추적할 수 없는, 익명화된 이벤트 데이터를 생성할 수 있다. 전술한 바와 같이, 이벤트 리포트 메시지는 이벤트 데이터와 차량 식별 정보를 포함한다.
데이터 수집 서버(35)는 이벤트 리포트 메시지에 포함된 정보들을 2개의 데이터 셋으로 분할할 수 있다. 하나의 데이터 셋(제 1 데이터 셋)은 이벤트 데이터가 포함하지만 차량 식별 정보를 포함하지 않으며, 다른 하나의 데이터 셋(제 2 데이터 셋)은 차량 식별 정보를 포함하지만 이벤트 데이터를 포함하지 않는다. 즉, 이벤트 데이터의 관련 차량이나 개인을 식별하거나 추적할 수 있게 하는 VIN 데이터 또는 임의의 다른 고유 데이터가 이벤트 데이터로부터 분리된다.
데이터 수집 서버(35)는 이벤트 데이터를 위한 가명 식별자(pseudonymous identifier)를 생성한다. 생성된 가명 식별자는 이벤트 데이터베이스에서 관련 이벤트 데이터를 고유하게 식별시키는데 사용된다. 그러나 차량이나 개인을 식별하게 하는 어떠한 의미 있는 정보도 포함되어 있지 않다. 데이터 수집 서버(35)는 가명 식별자가 추가된 제 1 데이터 셋, 즉 익명화된 이벤트 데이터를 이벤트 데이터베이스 서버(22)에 전달한다.
일부 실시예에서, 가명 식별자는 차량 식별 정보(예컨대, VIN 데이터)에 대해 단방향 해시 알고리즘(one-way hash algorithm)을 적용하여 생성될 수 있다. 단방향 해시 알고리즘은 생성된 가명 식별자로부터 차량 식별 정보 혹은 다른 유용한 정보를 추출하는 것을 불가능하게 한다. 바람직하게는, 가명 식별자는 차량 식별 정보와 데이터 수집 서버(35)에 의해 생성된 난수(random number)의 조합에 대해 일방향 해시 알고리즘을 적용하여 생성될 수 있다. 가명 식별자의 생성에 사용된 난수는 데이터 수집 서버(35) 내에 안전하게 관리되거나 관련된 차량 식별 정보와 함께 VII 데이터베이스(31)에 저장될 수 있다. 여기서, 단방향 해시 알고리즘이 일 예로 설명되었으나, 익명 식별자를 생성하는 다른 유형의 암호학적 알고리즘의 사용될 수도 있다.
다른 실시예에서, 가명 식별자는 VII 데이터베이스에서 차량 식별 정보를 고유하게 식별시키는데 사용되는 VII 인덱스에 대해 단방향 해시 알고리즘을 적용하여 생성될 수 있다. 이를 위해, 데이터 수집 서버(35)는 차량 식별 정보를 포함하는 제 2 데이터 셋을 이벤트 데이터베이스 서버(22)에 제공하고, 이벤트 데이터베이스 서버(22)로부터 VII 인덱스를 획득할 수도 있다.
이벤트 데이터베이스 서버(22)는 데이터 수집 서버(35)로부터 전달되는 익명화된 이벤트 데이터를 이벤트 데이터베이스(21)에 저장할 수 있다. 전술한 바와 같이, 익명화된 이벤트 데이터는 가명 식별자로 식별되는 이벤트 데이터이거나 이를 포함할 수 있다.
VII 데이터베이스 서버(32)는 데이터 수집 서버(35)로부터 전달되는 차량 식별 정보를 VII 데이터베이스(31)에 저장할 수 있다. 만약 가명 식별자가 차량 식별 정보와 난수의 조합에 대해 일방향 해시 알고리즘을 적용하여 생성되었다면, VII 데이터베이스 서버(32)는 데이터 수집 서버(35)로부터 전달되는 차량 식별 정보와 난수를 VII 데이터베이스(31)에 저장할 수도 있다. 전술한 바와 같이, 가명 식별자들의 생성에 사용된 난수들은 VII 데이터베이스 서버(32)에 제공되지 않을 수도 있다.
이와 같이, 개인의 프라이버시는 가명 식별자의 사용으로 보호될 수 있다. 가명 식별자 그 자체는 차량이나 개인을 식별하게 하는 어떠한 의미 있는 정보도 포함하고 있지 않으나, 가명 식별자는 VII 데이터베이스(31)에 저장된 차량 식별 정보에 적어도 부분적으로 기초하여 암호학적으로 (재)생성될 수 있다. 따라서, 개인의 프라이버시 보호를 더욱 강화하기 위해, 가명 식별자를 생성하는 데이터 수집 서버(35)는 이벤트 데이터베이스 서버(22) 혹은 VII 데이터베이스 서버(32)와는 상이한 사업자에 의해 관리되거나, 이들 서버(22, 32, 35)는 서로 상이한 사업자에 의해 관리되는 것이 바람직하다. 또한, 가명 식별자의 생성에 사용되는 암호학적 알고리즘이나 난수는 이들 데이터베이스 서버(22, 32)의 사업자(들)로부터 안전하게 관리되는 것이 바람직하다.
이벤트 데이터 관리 시스템(100)은, 제3자(50)의 요청에 응답하여, 특정 차량이나 개인과 식별되지 않는 익명화된 이벤트 데이터를 제공하거나 특정 차량이나 개인이 식별된 이벤트 데이터를 제공할 수 있다. 제3자(50)는 이벤트 데이터를 활용하고자 하는 서비스 이용자, 예컨대, 보험사 혹은 정부기관, 연구자, 차량 제조사, 차량 소유자 등일 수 있다. 제3자(50)는 이벤트 발생 위치, 날짜, 시각, 연루된 차량의 모델, 차량 식별 번호(VIN) 등과 같은 검색 조건을 특정할 수 있다. 이벤트 데이터 관리 시스템(100)은 제3자의 요청에 특화된 이벤트 데이터를 추출하기 위해, 이벤트 데이터베이스 서버(22), 이벤트 데이터베이스 서버(22), 및 데이터 수집 서버(35) 중 적어도 하나를 이용할 수 있다. 이벤트 데이터 관리 시스템(100)이 이벤트 데이터를 제공하는 구체적인 프로세스는 도 3 및 도 4를 참조하여 후술한다.
개인의 프라이버시의 추가적인 보호를 위해, VII 데이터베이스 서버(32)는 기 설정된 액세스 권한 정책에 기초하여 VII 데이터베이스(31)에 저장된 데이터에 대한 액세스를 더 제어할 수 있다. 예를 들어, 액세스 권한 정책은 법원 명령, 수색 영장 및/또는 다른 적용 가능한 법률 및 규정에 의해 달리 승인되지 않는 한, 각각의 차량 소유자에 의해 허가된 조사자 혹은 다른 사용자에 의한 액세스만을 허용할 수 있다. 즉, 기 설정된 권한 부여 정책은 VII 데이터베이스(31)의 상이한 사용자들에 대해 상이한 레벨의 액세스를 제공할 수 있다. 유사하게, 데이터 수집 서버(35)는, 이벤트 데이터베이스(21)로부터 특정 차량과 관련된 이벤트 데이터를 검색하는 데 사용될 가명 식별자를 (재)생성하기에 앞서, 요청자가 정당한 권한을 가지는 자인지 여부를 판단할 수 있다.
반면, 익명화된 이벤트 데이터베이스(22)를 관리하는 이벤트 데이터베이스 서버(22)는, VII 데이터베이스 서버(32)에 비해 덜 엄격한 액세스 권한 정책을 사용할 수 있다. 예컨대, 이벤트 데이터베이스 서버(22)는 익명화된 이벤트 데이터를 요청하는 제3자에 대해 단지 과금(billing) 시스템에 기반한 액세스 권한 정책을 사용할 수 있다. 그러나 특정한 가명 식별자에 대응하는 이벤트 데이터(즉, 식별된 이벤트 데이터)의 요청을 받는 경우에는, 이벤트 데이터베이스 서버(22)는 요청자가 정당한 권한을 가지는 자인지 여부를 판단하여야 할 것이다.
또한, 데이터베이스 서버(22, 32)에 방화벽(firewall)이 사용되거나 데이터베이스(21, 31)에 데이터베이스 암호화 기법들이 적용될 수도 있으며, 특히, VII 데이터의 안전한 관리를 위해, VII 데이터베이스 서버(32) 및/또는 VII 데이터베이스(31)에는 보다 강화된 보안 기술들이 적용되는 것이 바람직하다.
도 2는 도 1에 도시된 시스템의 이벤트 데이터 수집 프로세스를 예시하기 위한 흐름도이다.
먼저, 차량의 통신 디바이스(13)는 이벤트 데이터 레코더(11)를 포함하는 하나 이상의 모듈, ECU, 컴포넌트, 프로그램 등으로부터 이벤트 관련 데이터를 획득한다(S200). 예컨대, 통신 디바이스(13)는 이벤트 데이터 레코더(11)로부터 이벤트 전후에 기록된 이벤트 데이터를 수신하고, 이벤트가 발생한 지리적 위치, 날짜, 시각, 차량 모델, VIN 등을 수집할 수 있다.
통신 디바이스(13)는 이벤트 데이터와 차량 식별 정보를 포함하는 이벤트 리포트 메시지를 네트워크 상의 데이터 수집 서버(35)에 무선 전송한다(S210). 전술한 바와 같이, 이벤트 리포트 메시지는 이벤트가 발생한 지리적 위치, 날짜, 시각, 차량 모델, 제조 년도, 제조사 등의 부가 정보를 더 포함할 수도 있다. 또한, 차량 식별 정보는 차량을 고유하게 식별할 수 있는 정보로서, 예컨대, 차량 내 ECU들로부터 수집될 수 있는 차량 식별 번호(vehicle identification number: VIN), 통신 디바이스(13)가 통신에 사용하는 고유 식별자 등을 포함할 수 있다.
데이터 수집 서버(35)는, 차량으로부터 수신된 이벤트 리포트 메시지에 대해 비식별화 처리를 수행하여, 제3자가 관련 차량이나 개인을 식별하거나 추적할 수 없는, 익명화된 이벤트 데이터를 생성한다(220). 전술한 바와 같이, 이벤트 리포트 메시지는 이벤트 데이터와 차량 식별 정보를 포함한다. 데이터 수집 서버(35)는 이벤트 리포트 메시지에 포함된 정보들을 2개의 데이터 셋으로 분할할 수 있다. 하나의 데이터 셋(제 1 데이터 셋)은 이벤트 데이터가 포함하지만 차량 식별 정보를 포함하지 않으며, 다른 하나의 데이터 셋(제 2 데이터 셋)은 차량 식별 정보를 포함하지만 이벤트 데이터를 포함하지 않는다. 데이터 수집 서버(35)는 이벤트 데이터를 위한 가명 식별자(pseudonymous identifier)를 생성한다.
데이터 수집 서버(35)는 가명 식별자가 추가된 제 1 데이터 셋, 즉 익명화된 이벤트 데이터를 이벤트 데이터베이스 서버(22)에 전달한다. 이벤트 데이터베이스 서버(22)는 데이터 수집 서버(35)로부터 전달되는 익명화된 이벤트 데이터를 이벤트 데이터베이스(21)에 저장할 수 있다. 전술한 바와 같이, 익명화된 이벤트 데이터는 가명 식별자로 식별되는 이벤트 데이터이거나 이를 포함할 수 있다.
데이터 수집 서버(35)는 차량 식별 정보를 포함하는 제 2 데이터 셋을 VII 데이터베이스 서버(32)에 제공한다. VII 데이터베이스 서버(32)는 데이터 수집 서버(35)로부터 전달되는 차량 식별 정보를 VII 데이터베이스(31)에 저장할 수 있다. 만약 가명 식별자가 차량 식별 정보와 난수의 조합에 대해 일방향 해시 알고리즘을 적용하여 생성되었다면, VII 데이터베이스 서버(32)는 데이터 수집 서버(35)로부터 전달되는 차량 식별 정보와 난수를 VII 데이터베이스(31)에 저장할 수도 있다. 전술한 바와 같이, 가명 식별자들의 생성에 사용된 난수들은 VII 데이터베이스 서버(32)에 제공되지 않을 수도 있다.
도 3은 도 1에 예시된 이벤트 데이터 관리 시스템(100)이 익명화된 이벤트 데이터를 제공하는 프로세스를 예시한 흐름도이다.
이벤트 데이터 관리 시스템(100)은, 예컨대, 정부기관의 조사관 혹은 연구자들로부터 특정 지역에서 일정 기간 동안 발생한 이벤트들과 같이 특정 조건을 만족하는 익명화된 이벤트 데이터를 요청받을 수 있다(S310). 이벤트 데이터 관리 시스템(100)은 단계 S510 이전 또는 이후에 요청자가 액세스 권한을 가진 자인지 여부를 판단할 수도 있다. 이벤트 데이터 관리 시스템(100)은 이벤트 데이터베이스 서버(22)로 하여금 이벤트 데이터베이스(21)를 조회하여 관련된 이벤트 데이터들을 추출하도록 할 수 있다(S320). 본 예시에서, 이벤트 데이터를 추출하는 데에는 VII 데이터베이스(31)가 관여되지 않는다. 이벤트 데이터 관리 시스템(100)은 추출된 이벤트 데이터를 요청에 대한 응답으로서 제공할 수 있다(S330). 위와 같이, 단지 이벤트 데이터베이스(21)에 의존하여 추출된 이벤트 데이터들은 차량이나 개인과의 연관 관계가 제거된 상태인 바, 추출된 이벤트 데이터들의 제공은 관련된 차량 소유자의 프라이버시를 손상시키지 않는다.
도 4는 도 1에 예시된 이벤트 데이터 관리 시스템(100)이 특정한 차량과 관련된 이벤트 데이터를 제공하는 프로세스를 예시한 흐름도이다.
이벤트 데이터 관리 시스템(100)은, 예컨대, 차량 소유자, 보험사 혹은 수사기관의 조사관으로부터 특정한 차량 식별 번호(VIN)와 관련된 이벤트 데이터를 요청 받을 수 있다(S410).
이벤트 데이터 관리 시스템(100)은 요청자가 법원 명령, 수색 영장 및/또는 다른 적용 가능한 법률 및 규정에 의해 혹은 관련 차량 소유자에 의해 액세스 권한을 가진 자인지 여부를 먼저 판단할 수 있다(S420).
VII 데이터베이스 서버(32)는 VII 데이터베이스(31)를 조회하여 차량 식별 번호(VIN)에 대응되는 차량 식별 정보와 난수를 추출한다(S430). 데이터 수집 서버(35)는 추출된 차량 식별 정보와 난수에 적어도 부분적으로 기초하여 차량 식별 번호(VIN)에 대응하는 가명 식별자를 생성한다(S440). 이벤트 데이터베이스 서버(22)는 이벤트 데이터베이스(21)를 조회하여, 생성된 가명 식별자에 대응되는 이벤트 데이터를 추출한다(S450). 이벤트 데이터 관리 시스템(100)은 추출된 이벤트 데이터를 요청에 대한 응답으로서 제공한다(S460).
데이터 수집 서버(35)와 이벤트 데이터베이스(21)를 운용하는 사업자가 서로 상이한 경우에, 단계 S440에서 생성된 가명 식별자는, 이벤트 데이터베이스(21)의 조회에 사용될 수 있도록, 전술한 조사관들에 제공되거나 혹은 이벤트 데이터베이스(21)를 운용하는 사업자에게 곧바로 제공될 수도 있다.
전술한 예시적인 실시예는 많은 다른 방식으로 구현될 수 있다는 것을 이해해야 한다. 일부 예들에서, 본 개시에서 설명된 다양한 방법들, 장치들, 서버들, (서브) 시스템들은 프로세서, 메모리, 디스크 또는 다른 대용량 스토리지, 통신 인터페이스, 입/출력(I/O) 디바이스들 및 기타 주변 장치들을 가지는 적어도 하나의 범용 컴퓨터에 의해 구현될 수도 있다. 범용 컴퓨터는 소프트웨어 명령어들을 프로세서에 로딩한 다음, 본 개시에 설명된 기능을 수행하기 위해 명령들의 실행함으로써 상술한 방법을 실행하는 장치로 기능할 수 있다.
한편, 본 개시에서 설명된 다양한 방법들은 하나 이상의 프로세서에 의해 판독되고 실행될 수 있는 비일시적 기록매체에 저장된 명령어들로 구현될 수도 있다. 비일시적 기록매체는, 예를 들어, 컴퓨터 시스템에 의하여 판독가능한 형태로 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 예를 들어, 비일시적 기록매체는 EPROM(erasable programmable read only memory), EEPROM(Electrically Erasable Programmable Read-Only Memory), 플래시 드라이브, 광학 드라이브, 자기 하드 드라이브, 솔리드 스테이트 드라이브(SSD)와 같은 저장매체를 포함한다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (16)

  1. 하나 이상의 컴퓨팅 시스템에 의해 수행되는, 차량의 이벤트 데이터를 수집 및 관리하는 방법에 있어서,
    차량으로부터 이벤트 리포트 메시지를 수신하는 단계, 상기 이벤트 리포트 메시지는 차량 식별 정보와 상기 차량에서 기록된 이벤트 데이터를 포함함;
    상기 차량 식별 정보로부터 가명 식별자를 생성하는 단계;
    상기 이벤트 데이터를 상기 가명 식별자에 연관시켜, 제 1 데이터베이스에 저장하는 단계; 및
    상기 차량 식별 정보를 제 2 데이터베이스에 저장하는 단계;
    를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 가명 식별자는,
    상기 차량 식별 정보에 대해 단방향 해시 알고리즘(one-way hash algorithm)을 적용하여 생성되는 것을 특징으로 하는, 방법.
  3. 제 1 항에 있어서,
    상기 가명 식별자는,
    상기 차량 식별 정보와 난수(random number)에 대해 단방향 해시 알고리즘을 적용하여 생성되는 것을 특징으로 하는, 방법.
  4. 제 3 항에 있어서,
    상기 난수는,
    상기 차량 식별 정보에 연관되어 상기 제 2 데이터베이스에 저장되는 것을 특징으로 하는, 방법.
  5. 제 3 항에 있어서,
    상기 난수는,
    상기 제 1 데이터베이스 및 제 2 데이터베이스와는 독립적으로 관리되는 것을 특징으로 하는, 방법.
  6. 제 1 항에 있어서,
    상기 가명 식별자는,
    VII 인덱스에 대해 단방향 해시 알고리즘을 적용하여 생성되며, 상기 VII 인덱스는 상기 제 2 데이터베이스에서 상기 차량 식별 정보를 고유하게 식별시키는데 사용되는 것을 특징으로 하는, 방법.
  7. 제 1 항에 있어서,
    상기 이벤트 리포트 메시지는,
    이벤트가 발생한 지리적 위치, 날짜, 및 시각 중 적어도 하나에 관한 부가 정보를 더 포함하며, 상기 부가 정보는 상기 제 1 데이터베이스 또는 상기 제 2 데이터베이스에 저장되는 것을 특징을 하는, 방법.
  8. 제 1 항에 있어서,
    상기 제 1 데이터베이스와 상기 제 2 데이터베이스는 서로 상이한 사업자에 의해 관리되는 것을 특징으로 하는, 방법.
  9. 차량의 이벤트 데이터를 수집 및 관리하는 시스템에 있어서,
    제 1 데이터베이스;
    상기 제 1 데이터베이스를 관리하는 제 1 데이터베이스 서버;
    제 2 데이터베이스;
    상기 제 2 데이터베이스를 관리하는 제 2 데이터베이스 서버; 및
    상기 제 1 데이터베이스 서버와 상기 제 2 데이터베이스서버에 통신적으로 연결된 데이터 수집 서버를 포함하고,
    상기 데이터 수집 서버는,
    차량으로부터, 차량 식별 정보와 상기 차량에서 기록된 이벤트 데이터를 포함하는, 이벤트 리포트 메시지를 수신하고, 상기 차량 식별 정보로부터 가명 식별자를 생성하도록 구성되고,
    상기 제 1 데이터베이스 서버는,
    상기 이벤트 데이터를 상기 가명 식별자에 연관시켜, 상기 제 1 데이터베이스에 저장하도록 구성되고,
    상기 제 2 데이터베이스 서버는,
    상기 차량 식별 정보를 상기 제 2 데이터베이스에 저장하도록 구성된 것을 특징으로 하는, 시스템.
  10. 제 9 항에 있어서,
    상기 데이터 수집 서버는,
    상기 차량 식별 정보에 대해 단방향 해시 알고리즘을 적용하여 상기 가명 식별자를 생성하도록 구성된 것을 특징으로 하는, 시스템.
  11. 제 9 항에 있어서,
    상기 데이터 수집 서버는,
    상기 차량 식별 정보와 난수(random number)에 대해 단방향 해시 알고리즘을 적용하여 상기 가명 식별자를 생성하도록 구성된 것을 특징으로 하는, 시스템.
  12. 제 11 항에 있어서,
    상기 데이터 수집 서버는,
    상기 난수를 자체적으로 안전하게 보관하도록 구성된 것을 특징으로 하는, 시스템.
  13. 제 11 항에 있어서,
    상기 데이터 수집 서버는,
    상기 난수가 상기 차량 식별 정보에 연관되어 상기 제 2 데이터베이스에 저장되도록, 상기 제 2 데이터베이스 서버에 상기 난수를 제공하도록 구성된 것을 특징으로 하는, 시스템.
  14. 제 9 항에 있어서,
    상기 데이터 수집 서버는,
    상기 제 2 데이터베이스에서 상기 차량 식별 정보를 고유하게 식별시키는데 사용되는 VII 인덱스에 대해 단방향 해시 알고리즘을 적용하여 상기 가명 식별자를 생성하도록 구성된 것을 특징으로 하는, 시스템.
  15. 제 9 항에 있어서,
    상기 이벤트 리포트 메시지는,
    이벤트가 발생한 지리적 위치, 날짜, 및 시각 중 적어도 하나에 관한 부가 정보를 더 포함하며, 상기 부가 정보는 상기 제 1 데이터베이스 또는 상기 제 2 데이터베이스에 저장되는 것을 특징을 하는, 시스템.
  16. 제 9 항에 있어서,
    상기 데이터 수집 서버, 상기 제 1 데이터베이스 서버, 및 상기 제 2 데이터베이스 서버 중 적어도 일부는 서로 상이한 사업자에 의해 운영되는 것을 특징으로 하는, 시스템.
KR1020190002567A 2019-01-09 2019-01-09 클라우드 기반의 edr 데이터 관리 방법 및 시스템 Ceased KR20200092471A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020190002567A KR20200092471A (ko) 2019-01-09 2019-01-09 클라우드 기반의 edr 데이터 관리 방법 및 시스템
CN202010010279.7A CN111431700A (zh) 2019-01-09 2020-01-06 用于收集和管理车辆的事件数据的方法
EP20150846.2A EP3680799A1 (en) 2019-01-09 2020-01-09 Method for collecting and managing event data of a vehicle
US16/738,209 US20200218729A1 (en) 2019-01-09 2020-01-09 Method for Collecting and Managing Event Data of a Vehicle

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190002567A KR20200092471A (ko) 2019-01-09 2019-01-09 클라우드 기반의 edr 데이터 관리 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR20200092471A true KR20200092471A (ko) 2020-08-04

Family

ID=69156262

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190002567A Ceased KR20200092471A (ko) 2019-01-09 2019-01-09 클라우드 기반의 edr 데이터 관리 방법 및 시스템

Country Status (4)

Country Link
US (1) US20200218729A1 (ko)
EP (1) EP3680799A1 (ko)
KR (1) KR20200092471A (ko)
CN (1) CN111431700A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220071783A (ko) * 2020-11-24 2022-05-31 한국전자통신연구원 클라우드 기반 차량 데이터 보안 관리 장치 및 방법
KR20240010966A (ko) * 2022-07-18 2024-01-25 한국전자통신연구원 분산 아이디 기반 서비스에서 익명 위임 크리덴셜 제공 장치 및 방법
KR102709792B1 (ko) 2023-11-02 2024-09-25 주식회사 스카이오토넷 Fms 교통사고 자동통보 장치 및 방법
KR102741018B1 (ko) 2024-08-13 2024-12-10 주식회사 스카이오토넷 Fms 교통사고 자동통보 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230098006A1 (en) * 2020-03-04 2023-03-30 Hyundai Motor Company Method and System for Collecting and Managing Vehicle-Generated Data
US11694546B2 (en) * 2020-03-31 2023-07-04 Uber Technologies, Inc. Systems and methods for automatically assigning vehicle identifiers for vehicles
US11652804B2 (en) * 2020-07-20 2023-05-16 Robert Bosch Gmbh Data privacy system
DE102020122894A1 (de) * 2020-09-02 2022-03-03 Audi Aktiengesellschaft Bereitstellung von Daten eines Kraftfahrzeugs
US12111948B2 (en) * 2021-12-08 2024-10-08 Ford Global Technologies, Llc Privacy aware multi channel data transfer
CN115009097B (zh) * 2022-03-10 2024-06-21 深圳市道通合创数字能源有限公司 一种车辆的电池数据管理方法、云服务器及车辆通信装置
US12416722B2 (en) * 2022-05-16 2025-09-16 Spartan Radar, Inc. Methods and systems for vehicle-based tracking of nearby events
GB2625741A (en) * 2022-12-22 2024-07-03 Mercedes Benz Group Ag A method of encoding data of a motor vehicle by a cloud system, a corresponding computer program product, a corresponding computer-readable storage medium
CN116303695A (zh) * 2023-03-30 2023-06-23 芜湖雄狮汽车科技有限公司 驾驶行为报告的生成方法、装置、服务器和存储介质
CN117435664A (zh) * 2023-11-13 2024-01-23 北京车网科技发展有限公司 一种自动驾驶路测事件的可视化处理方法和系统
US20260057108A1 (en) * 2024-08-26 2026-02-26 Ford Global Technologies, Llc Vehicle based anonymization of localization vehicle data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002003219A1 (en) * 2000-06-30 2002-01-10 Plurimus Corporation Method and system for monitoring online computer network behavior and creating online behavior profiles
US20030126307A1 (en) * 2001-12-27 2003-07-03 Siemens Aktiengesellschaft Method and system for event management
FI20020808A7 (fi) * 2002-04-29 2003-10-30 Mediweb Oy Arkaluontoisten tietojen tallentaminen
US9836716B2 (en) * 2006-05-09 2017-12-05 Lytx, Inc. System and method for reducing driving risk with hindsight
US20080288411A1 (en) * 2007-05-17 2008-11-20 Devon Copley Methods, media, and systems for tracking and encrypting content usage
US8010494B2 (en) * 2008-02-01 2011-08-30 Oracle International Corporation Methods to defend against tampering of audit records
KR20140002341A (ko) * 2012-06-29 2014-01-08 주식회사 케이티 운행기록 데이터 관리 방법 및 차량 운행관리 시스템
US20160063773A1 (en) * 2014-08-28 2016-03-03 Ford Global Technologies, Llc Apparatus and System for Generating Emergency Vehicle Record Data
US9990781B2 (en) * 2014-09-05 2018-06-05 Vinli Vehicle information system
US20160147945A1 (en) * 2014-11-26 2016-05-26 Ims Health Incorporated System and Method for Providing Secure Check of Patient Records
JP2016189078A (ja) * 2015-03-30 2016-11-04 公益財団法人先端医療振興財団 情報管理システム
US20160306999A1 (en) * 2015-04-17 2016-10-20 Auronexus Llc Systems, methods, and computer-readable media for de-identifying information
US10769305B2 (en) * 2016-09-21 2020-09-08 Mastercard International Incorporated Method and system for double anonymization of data

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220071783A (ko) * 2020-11-24 2022-05-31 한국전자통신연구원 클라우드 기반 차량 데이터 보안 관리 장치 및 방법
US11968312B2 (en) 2020-11-24 2024-04-23 Electronics And Telecommunications Research Institute Apparatus and method for cloud-based vehicle data security management
KR20240010966A (ko) * 2022-07-18 2024-01-25 한국전자통신연구원 분산 아이디 기반 서비스에서 익명 위임 크리덴셜 제공 장치 및 방법
KR102709792B1 (ko) 2023-11-02 2024-09-25 주식회사 스카이오토넷 Fms 교통사고 자동통보 장치 및 방법
KR102741018B1 (ko) 2024-08-13 2024-12-10 주식회사 스카이오토넷 Fms 교통사고 자동통보 방법

Also Published As

Publication number Publication date
CN111431700A (zh) 2020-07-17
EP3680799A1 (en) 2020-07-15
US20200218729A1 (en) 2020-07-09

Similar Documents

Publication Publication Date Title
KR102771444B1 (ko) 클라우드 기반의 edr 데이터 관리 방법 및 시스템
KR20200092471A (ko) 클라우드 기반의 edr 데이터 관리 방법 및 시스템
KR102769818B1 (ko) 이벤트 데이터 관리 방법 및 시스템
US10229547B2 (en) In-vehicle gateway device, storage control method, and computer program product
US11544408B2 (en) Method and system for managing vehicle generated data
CN115210783B (zh) 用于收集和管理车辆生成数据的方法和系统
Feng et al. A new digital forensics model of smart city automated vehicles
KR102358833B1 (ko) 차량에서 기록된 이벤트 데이터를 수집 및 관리하는 방법 및 시스템
KR102819093B1 (ko) 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템
US20220114845A1 (en) Method and system for collecting and managing vehicle generated data
US11271971B1 (en) Device for facilitating managing cyber security health of a connected and autonomous vehicle (CAV)
Leuzzi et al. Towards a pervasive and predictive traffic police
Li et al. Analyzing and preventing data privacy leakage in connected vehicle services
CN116157850A (zh) 用于收集并管理车辆生成的数据的方法和系统
US20240265455A1 (en) Method and system for detecting a change of ownership of a connected vehicle
JP2024048100A (ja) データ管理システム、及び、基地局機器
Feng et al. Digital forensics model of smart city automated vehicles challenges
KR20210112241A (ko) 차량 생성 데이터를 수집 및 관리하는 방법 및 시스템
Li et al. Research on data security risk of intelligent and connected vehicles
CN117951740A (zh) 一种智能网联汽车的数据安全防护方法

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20190109

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20211221

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20190109

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20231218

Patent event code: PE09021S01D

E601 Decision to refuse application
PE0601 Decision on rejection of patent

Patent event date: 20240304

Comment text: Decision to Refuse Application

Patent event code: PE06012S01D

Patent event date: 20231218

Comment text: Notification of reason for refusal

Patent event code: PE06011S01I