KR20190098092A - 자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치 - Google Patents

자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치 Download PDF

Info

Publication number
KR20190098092A
KR20190098092A KR1020190092937A KR20190092937A KR20190098092A KR 20190098092 A KR20190098092 A KR 20190098092A KR 1020190092937 A KR1020190092937 A KR 1020190092937A KR 20190092937 A KR20190092937 A KR 20190092937A KR 20190098092 A KR20190098092 A KR 20190098092A
Authority
KR
South Korea
Prior art keywords
vehicle
abnormal
abnormal vehicle
vehicles
information
Prior art date
Application number
KR1020190092937A
Other languages
English (en)
Inventor
임선희
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020190092937A priority Critical patent/KR20190098092A/ko
Publication of KR20190098092A publication Critical patent/KR20190098092A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/30Transportation; Communications
    • G06Q50/40
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W30/00Purposes of road vehicle drive control systems not related to the control of a particular sub-unit, e.g. of systems using conjoint control of vehicle sub-units, or advanced driver assistance systems for ensuring comfort, stability and safety or drive control systems for propelling or retarding the vehicle
    • B60W30/14Adaptive cruise control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/02Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to ambient conditions
    • B60W40/06Road conditions
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W40/00Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models
    • B60W40/10Estimation or calculation of non-directly measurable driving parameters for road vehicle drive control systems not related to the control of a particular sub unit, e.g. by using mathematical models related to vehicle motion
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/08Interaction between the driver and the control system
    • B60W50/14Means for informing the driver, warning the driver or prompting a driver intervention
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W60/00Drive control systems specially adapted for autonomous road vehicles
    • B60W60/001Planning or execution of driving tasks
    • B60W60/0015Planning or execution of driving tasks specially adapted for safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • B60W2550/14
    • B60W2550/40
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2552/00Input parameters relating to infrastructure
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W2556/00Input parameters relating to data
    • B60W2556/45External transmission of data to or from the vehicle
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2300/00Purposes or special features of road vehicle drive control systems
    • B60Y2300/14Cruise control
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60YINDEXING SCHEME RELATING TO ASPECTS CROSS-CUTTING VEHICLE TECHNOLOGY
    • B60Y2306/00Other features of vehicle sub-units
    • B60Y2306/15Failure diagnostics

Abstract

자율주행시스템의 서버 및 그 서버의 제어 방법이 개시된다. 본 발명의 일 실시예에 따른 자율주행시스템에서 동작하는 서버의 제어 방법은 상기 서버에 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집하는 단계, 상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하는 단계, 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단하는 단계 및 상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 상태와 관련된 알람을 송신하는 단계를 포함한다. 따라서 본 발명은 이상 차량으로 인한 피해가 확산되는 것을 방지할 수 있다.
본 발명의 일 실시예에 따른 서버는 인공 지능(Artificail Intelligenfce) 모듈, 드론(Unmanned Aerial Vehicle, UAV), 로봇, 증강 현실(Augmented Reality, AR) 장치, 가상 현실(virtual reality, VR) 장치, 5G 서비스와 관련된 장치 등과 연계될 수 있다.

Description

자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치{MANAGEMENT METHOD OF HACKING VEHICLE IN AUTOMATIC DRIVING SYSTEM AND THE APPARATUS FOR THE METHOD}
본 발명은 자율주행시스템에 관한 것으로서, 보다 구체적으로는 차량의 자율 주행을 보조할 수 있는 자율주행시스템에 관한 것이다.
자동차는 사용되는 원동기의 종류에 따라, 내연기관(internal combustion engine) 자동차, 외연기관(external combustion engine) 자동차, 가스터빈(gas turbine) 자동차 또는 전기자동차(electric vehicle) 등으로 분류될 수 있다.
최근 운전자, 보행자 등의 안전이나 편의를 위해 지능형 자동차(Smart Vehicle)의 개발이 활발히 되고 있으며, 지능형 자동차에 탑재되는 센서에 대한 연구가 활발히 진행되고 있다. 카메라, 적외선센서, 레이더, GPS, 라이더(Lidar), 자이로스코프 등이 지능형 자동차에 이용되고 있으며, 그 중 카메라는 사람의 눈을 대신하는 역할을 수행한다.
각종 센서와 전자 장비들의 개발로 인하여, 탑승자의 운전을 보조하고 주행 안전성 및 편의 등을 향상시키는 운전 주행 보조기능을 구비한 차량이 주목 받고 있다.
자율주행차량은 네트워크를 통해 자율주행차량간 통신을 수행하며 주행한다. 따라서 한 대의 자율주행차량이 해킹되는 경우 다른 자율주행차량들도 해킹되거나 잘못된 정보에 영향을 받을 수 있고, 자율주행차량을 지원하는 네트워크도 영향을 받아 동작이 중지될 수 있다.
상기와 같이 자율주행차량은 해킹의 위험에 노출되어 있으며 어느 하나의 차량이 해킹되는 경우 그에 따른 피해가 막대해질 수 있다.
본 발명은 전술한 문제점을 해결하는 것을 목적으로 한다.
또한 본 발명은 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량의 상태를 보다 정확하게 판단할 수 있는 자율 주행 시스템에서 해킹 차량의 관리 방법 및 그 장치를 구현하는 것을 목적으로 한다.
또한 본 발명은 구체적인 기준에 따라 상기 이상 차량을 검출하는 자율 주행 시스템에서 해킹 차량의 관리 방법 및 그 장치를 구현하는 것을 목적으로 한다.
또한 본 발명은 검출된 이상 차량의 상태에 따라 적응적으로 알람을 송신할 수 있는 자율 주행 시스템에서 해킹 차량의 관리 방법 및 그 장치를 구현하는 것을 목적으로 한다.
또한 본 발명은 이상 차량의 상태와 관련된 알람이 서버와 연결되지 않은 다른 차량이나 다른 서버에도 포워딩 되도록 할 수 있는 자율 주행 시스템에서 해킹 차량의 관리 방법 및 그 장치를 목적으로 한다.
본 발명의 일 실시예에 따른 자율주행 시스템에서 해킹 차량 관리 방법은 상기 서버에 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집하는 단계, 상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하는 단계, 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단하는 단계 및 상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 상태와 관련된 알람을 송신하는 단계를 포함하고, 상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련되며, 상기 알람은 상기 나머지 차량에 상기 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함하는 것을 특징으로 한다.
상기 주행 관련 정보는 상기 복수의 차량들에 포함되는 각 차량의 위치, 속도, 주행과 관련된 CAN신호(Control Area Network signal), 헤딩(heading), 자율 주행 레벨 또는 차량 식별 정보 중 적어도 하나와 관련된 정보를 포함할 수 있다.
상기 주행 관련 정보를 수집하는 단계는 상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류하는 단계 및 상기 주행 관련 정보의 그룹별 평균값을 저장하는 단계를 포함할 수 있다.
상기 이상 차량을 검출하는 단계는 상기 복수의 차량들에 포함되는 각 차량의 속도 또는 헤딩값 중 적어도 하나와 해당 차량이 속하는 그룹의 평균값 간의 차이가 미리 설정된 값 이상인 경우 상기 이상 차량으로 검출할 수 있다.
상기 이상 차량을 검출하는 단계는 상기 해당 차량의 속도와 상기 그룹의 평균 속도값 간의 차이가 상기 평균 속도값의 절반 이상인 경우 상기 이상 차량으로 검출할 수 있다.
상기 그룹은 고속 도로, 일반 도로 또는 주차 구역 중 어느 하나와 관련되며, 상기 이상 차량을 검출하는 단계는 상기 각 차량이 속한 그룹이 고속 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 90도 이상인 경우 상기 이상 차량으로 검출하고 상기 각 차량이 속한 그룹이 일반 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 180도 이상인 경우 상기 이상 차량으로 검출할 수 있다.
상기 이상 차량의 상태를 판단하는 단계는 상기 이상 차량의 영상과 관련된 추가 정보를 수집하는 단계 및 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 상기 추가 정보에 따른 상기 이상 차량의 위치를 비교하여 상기 이상 차량의 상태를 결정할 수 있다.
상기 이상 차량의 상태를 결정하는 단계는 상기 추가 정보를 통해 상기 이상 차량의 위치가 확인되지 않거나 확인된 위치가 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 일치하지 않는 경우 상기 이상 차량에 해킹이 발생한 것으로 결정할 수 있다.
상기 이상 차량의 영상과 관련된 추가 정보는 상기 복수의 차량들 중에서 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량의 전후방 영상 또는 상기 이상 차량의 내부 영상을 적어도 하나 포함하고 상기 추가 정보에 따른 상기 이상 차량의 위치는 상기 전후방 영상을 통해 결정될 수 있다.
상기 이상 차량의 상태를 결정하는 단계는 상기 이상 차량의 자율 주행 레벨이 운전자의 보조가 요구되는 레벨인 경우, 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호 중 적어도 하나를 분석하여 상기 사고 유발 가능성의 유무를 결정할 수 있다.
상기 이상 차량의 상태를 결정하는 단계는 상기 내부 영상의 분석을 통해 상기 운전자가 응급 상황인 것으로 확인되었거나 상기 CAN신호의 분석을 통해 상기 운전자의 조작이 정상적인 운전 조작이 불가능한 것으로 확인된 경우 상기 사고 유발 가능성이 있는 것으로 결정할 수 있다.
상기 알람을 송신하는 단계는 상기 이상 차량의 상태가 상기 사고 유발 가능성이 있는 것으로 결정된 경우 상기 사고 유발 가능성과 관련된 알람을 응급실 또는 경찰서에 추가적으로 송신하고, 상기 사고 유발 가능성과 관련된 알람은 상기 이상 차량의 위치, 종류, 차량 번호, 색상 또는 위험 경고 메시지 중 적어도 하나를 포함할 수 있다.
상기 위험 경고 메시지는 상기 각 차량을 기준으로 상기 이상 차량이 위치하는 방향, 상기 이상 차량과의 거리 또는 권장 안전 거리 중 적어도 하나의 정보를 포함할 수 있다.
상기 알람을 송신하는 단계에서 상기 이상 차량에 해킹이 발생한 것으로 결정된 경우 상기 해킹 발생 여부와 관련된 알람을 상기 복수의 차량들이 연결된 네트워크를 통해 적어도 하나의 서버에 추가적으로 송신할 수 있다.
상기 해킹 발생 여부와 관련된 알람은 상기 이상 차량의 ID 또는 IP주소 중 적어도 하나를 포함하고 상기 이상 차량과의 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함할 수 있다.
상기 무선 신호는 물리 계층(physical layer)의 신호이며, 상기 해킹 발생 여부와 관련된 알람은 상기 서버와 연결된 적어도 하나의 차량이나 다른 서버에 기 수신한 알람을 포워딩 할 것을 지시하는 정보를 더 포함할 수 있다.
본 발명의 다른 실시예에 따라 자율주행시스템(Automated Vehicle & Highway Systems)에서 동작하는 서버는 무선 신호를 송수신하는 통신부, 메모리 및 상기 통신부 및 메모리와 연결되어 동작하는 제어부를 포함하고 상기 제어부는 상기 서버에 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집하는 수집부, 상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하고 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단하는 판단부 및 상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 상태와 관련된 알람을 송신하는 알람부를 포함하고, 상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련되며, 상기 알람은 상기 나머지 차량에 상기 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법 및 그 장치의 효과에 대해 설명하면 다음과 같다.
본 발명은 주행 관련 정보를 수집하여 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하고 해당 차량의 위치를 분석하여 그 차량의 해킹 여부 또는 사고 유발 가능성과 관련된 상기 이상 차량의 상태를 판단할 수 있다. 또한 본 발명은 다른 차량에 상기 이상 차량의 상태와 관련된 알람을 송신한다. 상기 알람은 나머지 차량에 상기 이상 차량의 상태와 관련된 적어도 하나의 동작을 지시한다. 따라서 본 발명은 이상 차량으로 인한 피해가 확산되는 것을 방지할 수 있다.
또한 본 발명은 검출된 이상 차량의 주변 차량들로부터 전후방 영상을 포함하는 추가 정보를 수집하여 상기 이상 차량의 위치를 정확히 추정할 수 있으며 상기 이상 차량으로부터 수집한 위치 정보와 비교하여 해당 차량의 해킹 여부를 결정할 수 있다. 또한 본 발명은 차량의 자율 주행 레벨에 따라 상기 이상 차량의 내부 영상 또는 CAN신호 중 적어도 하나를 분석하여 사고 유발 가능성의 유무를 추가적으로 결정할 수 있다. 따라서 본 발명은 이상 차량의 상태를 보다 구체적으로 판단할 수 있으므로 각 상태에 따른 대처가 용이해진다.
또한 본 발명은 복수의 차량들을 현재 위치에 따른 도로의 특성과 관련된 그룹으로 분류하고, 상기 분류 결과를 이용하여 수집된 주행 관련 정보를 이상 차량의 검출 기준이 될 수 있는 그룹별 평균값으로 저장하는 바, 상기 이상 차량의 검출 정확도를 높일 수 있다.
또한 본 발명은 상기 이상 차량의 상태에 따른 알람을 통해 해당 차량과 무선 신호의 송수신을 차단할 것을 지시하거나 해당 차량의 위치와 함께 위험 경고 메시지를 전달할 수 있다. 따라서 본 발명을 통해 나머지 차량은 상기 이상 차량의 상태에 따라 빠르고 효과적으로 대응할 수 있다.
또한 본 발명은 이상 차량에 해킹이 발생한 것으로 결정된 경우 상기 서버와 연결된 다른 서버에 알람을 추가적으로 송신하며, 이 때 알람은 상기 이상 차량의 ID 또는 IP주소를 포함하고 상기 다른 서버와 연결된 적어도 하나의 차량이나 또 다른 서버에 포워딩할 것을 지시하는 정보를 더 포함한다. 따라서 본 발명은 해킹이 발생한 차량으로 인해 네트워크에 미치는 피해를 최소화할 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 명세서에서 제안하는 방법들이 적용될 수 있는 무선 통신 시스템의 블록 구성도를 예시한다.
도 2는 무선 통신 시스템에서 신호 송/수신 방법의 일례를 나타낸다.
도 3은 5G 통신 시스템에서 자율 주행 차량과 5G 네트워크의 기본 동작의 일 예를 나타낸다.
도 4는 5G 통신을 이용한 차량 대 차량 간의 기본 동작의 일 예를 나타낸다.
도 5는 본 발명의 실시예에 따른 차량을 도시한 도면이다.
도 6은 본 발명의 실시예에 따른 차량의 제어 블럭도이다.
도 7은 본 발명의 실시예에 따른 자율 주행 장치의 제어 블럭도이다.
도 8은 본 발명의 실시예에 따른 자율 주행 차량의 신호 흐름도이다.
도 9는 본 발명이 적용될 수 있는 V2X 통신의 예시이다.
도 10은 V2X가 사용되는 사이드링크에서의 자원 할당 방법을 예시한다.
도 11은 본 발명의 실시예에 따라 사용자의 이용 시나리오를 설명하는데 참조되는 도면이다.
도 12는 본 발명의 일 실시예에 따른 자율주행시스템의 서버가 복수의 차량들과 연계하는 동작을 개략적으로 설명하기 위한 도면이다.
도 13은 본 발명의 일 실시예에 따른 자율주행시스템에서 동작하는 서버의 구성을 설명하기 위한 도면이다.
도 14는 본 발명의 다른 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법을 설명하기 위한 흐름도이다.
도 15는 본 발명의 다른 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법에서 정보 수집 단계를 구체적으로 설명하기 위한 흐름도이다.
도 16은 본 발명의 다른 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법에서 상태 판단 단계를 구체적으로 설명하기 위한 흐름도이다.
도 17은 본 발명을 통해 이상 차량의 상태가 해킹된 것으로 결정되는 일 예시를 설명하기 위한 도면이다.
도 18은 본 발명을 통해 이상 차량의 상태가 해킹된 것으로 결정되는 다른 예시를 설명하기 위한 도면이다.
도 19는 본 발명을 통해 이상 차량의 상태가 사고 유발 가능성이 있는 것으로 결정된 경우의 알람을 설명하기 위한 도면이다.
도 20은 본 발명을 통해 이상 차량의 상태가 해킹된 것으로 결정된 경우 그 상태와 관련된 알람을 설명하기 위한 도면이다.
본 발명에 관한 이해를 돕기 위해 상세한 설명의 일부로 포함되는, 첨부 도면은 본 발명에 대한 실시예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하 자율주행시스템에서 필요로 하는 5G 통신(5th generation mobile communication)을 단락 A 내지 단락 H를 통해 설명하기로 한다.
A. UE 및 5G 네트워크 블록도 예시
도 1은 본 명세서에서 제안하는 방법들이 적용될 수 있는 무선 통신 시스템의 블록 구성도를 예시한다.
도 1을 참조하면, 자율 주행 모듈을 포함하는 장치(자율 주행 장치)를 제1 통신 장치로 정의(도 1의 910)하고, 프로세서(911)가 자율 주행 상세 동작을 수행할 수 있다.
자율 주행 장치와 통신하는 다른 차량을 포함하는 5G 네트워크를 제2 통신 장치로 정의(도 1의 920)하고, 프로세서(921)가 자율 주행 상세 동작을 수행할 수 있다.
5G 네트워크가 제 1 통신 장치로, 자율 주행 장치가 제 2 통신 장치로 표현될 수도 있다.
예를 들어, 상기 제 1 통신 장치 또는 상기 제 2 통신 장치는 기지국, 네트워크 노드, 전송 단말, 수신 단말, 무선 장치, 무선 통신 장치, 자율 주행 장치 등일 수 있다.
예를 들어, 단말 또는 UE(User Equipment)는 차량(vehicle), 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털 방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등을 포함할 수 있다. 예를 들어, HMD는 머리에 착용하는 형태의 디스플레이 장치일 수 있다. 예를 들어, HMD는 VR, AR 또는 MR을 구현하기 위해 사용될 수 있다. 도 1을 참고하면, 제 1 통신 장치(910)와 제 2 통신 장치(920)은 프로세서(processor, 911,921), 메모리(memory, 914,924), 하나 이상의 Tx/Rx RF 모듈(radio frequency module, 915,925), Tx 프로세서(912,922), Rx 프로세서(913,923), 안테나(916,926)를 포함한다. Tx/Rx 모듈은 트랜시버라고도 한다. 각각의 Tx/Rx 모듈(915)는 각각의 안테나(926)을 통해 신호를 전송한다. 프로세서는 앞서 살핀 기능, 과정 및/또는 방법을 구현한다. 프로세서 (921)는 프로그램 코드 및 데이터를 저장하는 메모리 (924)와 관련될 수 있다. 메모리는 컴퓨터 판독 가능 매체로서 지칭될 수 있다. 보다 구체적으로, DL(제 1 통신 장치에서 제 2 통신 장치로의 통신)에서, 전송(TX) 프로세서(912)는 L1 계층(즉, 물리 계층)에 대한 다양한 신호 처리 기능을 구현한다. 수신(RX) 프로세서는 L1(즉, 물리 계층)의 다양한 신호 프로세싱 기능을 구현한다.
UL(제 2 통신 장치에서 제 1 통신 장치로의 통신)은 제 2 통신 장치(920)에서 수신기 기능과 관련하여 기술된 것과 유사한 방식으로 제 1 통신 장치(910)에서 처리된다. 각각의 Tx/Rx 모듈(925)는 각각의 안테나(926)을 통해 신호를 수신한다. 각각의 Tx/Rx 모듈은 RF 반송파 및 정보를 RX 프로세서(923)에 제공한다. 프로세서 (921)는 프로그램 코드 및 데이터를 저장하는 메모리 (924)와 관련될 수 있다. 메모리는 컴퓨터 판독 가능 매체로서 지칭될 수 있다.
B. 무선 통신 시스템에서 신호 송/수신 방법
도 2는 무선 통신 시스템에서 신호 송/수신 방법의 일례를 나타낸 도이다.
도 2를 참고하면, UE는 전원이 켜지거나 새로이 셀에 진입한 경우 BS와 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 작업을 수행한다(S201). 이를 위해, UE는 BS로부터 1차 동기 채널(primary synchronization channel, P-SCH) 및 2차 동기 채널(secondary synchronization channel, S-SCH)을 수신하여 BS와 동기를 맞추고, 셀 ID 등의 정보를 획득할 수 있다. LTE 시스템과 NR 시스템에서 P-SCH와 S-SCH는 각각 1차 동기 신호(primary synchronization signal, PSS)와 2차 동기 신호(secondary synchronization signal, SSS)로 불린다. 초기 셀 탐색 후, UE는 BS로부터 물리 브로드캐스트 채널(physical broadcast channel, PBCH)를 수신하여 셀 내 브로드캐스트 정보를 획득할 수 있다. 한편, UE는 초기 셀 탐색 단계에서 하향링크 참조 신호(downlink reference Signal, DL RS)를 수신하여 하향링크 채널 상태를 확인할 수 있다. 초기 셀 탐색을 마친 UE는 물리 하향링크 제어 채널(physical downlink control channel, PDCCH) 및 상기 PDCCH에 실린 정보에 따라 물리 하향링크 공유 채널(physical downlink shared Channel, PDSCH)을 수신함으로써 좀더 구체적인 시스템 정보를 획득할 수 있다(S202).
한편, BS에 최초로 접속하거나 신호 전송을 위한 무선 자원이 없는 경우 UE는 BS에 대해 임의 접속 과정(random access procedure, RACH)을 수행할 수 있다(단계 S203 내지 단계 S206). 이를 위해, UE는 물리 임의 접속 채널(physical random access Channel, PRACH)을 통해 특정 시퀀스를 프리앰블로서 전송하고(S203 및 S205), PDCCH 및 대응하는 PDSCH를 통해 프리앰블에 대한 임의 접속 응답(random access response, RAR) 메시지를 수신할 수 있다(S204 및 S206). 경쟁 기반 RACH의 경우, 추가적으로 충돌 해결 과정(contention resolution procedure)를 수행할 수 있다.
상술한 바와 같은 과정을 수행한 UE는 이후 일반적인 상향링크/하향링크 신호 전송 과정으로서 PDCCH/PDSCH 수신(S207) 및 물리 상향링크 공유 채널(physical uplink shared Channel, PUSCH)/물리 상향링크 제어 채널(physical uplink control channel, PUCCH) 전송(S208)을 수행할 수 있다. 특히 UE는 PDCCH를 통하여 하향링크 제어 정보(downlink control information, DCI)를 수신한다. UE는 해당 탐색 공간 설정(configuration)들에 따라 서빙 셀 상의 하나 이상의 제어 요소 세트(control element set, CORESET)들에 설정된 모니터링 기회(occasion)들에서 PDCCH 후보(candidate)들의 세트를 모니터링한다. UE가 모니터할 PDCCH 후보들의 세트는 탐색 공간 세트들의 면에서 정의되며, 탐색 공간 세트는 공통 탐색 공간 세트 또는 UE-특정 탐색 공간 세트일 수 있다. CORESET은 1~3개 OFDM 심볼들의 시간 지속기간을 갖는 (물리) 자원 블록들의 세트로 구성된다. 네트워크는 UE가 복수의 CORESET들을 갖도록 설정할 수 있다. UE는 하나 이상의 탐색 공간 세트들 내 PDCCH 후보들을 모니터링한다. 여기서 모니터링이라 함은 탐색 공간 내 PDCCH 후보(들)에 대한 디코딩 시도하는 것을 의미한다. UE가 탐색 공간 내 PDCCH 후보들 중 하나에 대한 디코딩에 성공하면, 상기 UE는 해당 PDCCH 후보에서 PDCCH를 검출했다고 판단하고, 상기 검출된 PDCCH 내 DCI를 기반으로 PDSCH 수신 혹은 PUSCH 전송을 수행한다. PDCCH는 PDSCH 상의 DL 전송들 및 PUSCH 상의 UL 전송들을 스케줄링하는 데 사용될 수 있다. 여기서 PDCCH 상의 DCI는 하향링크 공유 채널과 관련된, 변조(modulation) 및 코딩 포맷과 자원 할당(resource allocation) 정보를 적어도 포함하는 하향링크 배정(assignment)(즉, downlink grant; DL grant), 또는 상향링크 공유 채널과 관련된, 변조 및 코딩 포맷과 자원 할당 정보를 포함하는 상향링크 그랜트(uplink grant; UL grant)를 포함한다.
도 2를 참고하여, 5G 통신 시스템에서의 초기 접속(Initial Access, IA) 절차에 대해 추가적으로 살펴본다.
UE는 SSB에 기반하여 셀 탐색(search), 시스템 정보 획득, 초기 접속을 위한 빔 정렬, DL 측정 등을 수행할 수 있다. SSB는 SS/PBCH(Synchronization Signal/Physical Broadcast channel) 블록과 혼용된다.
SSB는 PSS, SSS와 PBCH로 구성된다. SSB는 4개의 연속된 OFDM 심볼들에 구성되며, OFDM 심볼별로 PSS, PBCH, SSS/PBCH 또는 PBCH가 전송된다. PSS와 SSS는 각각 1개의 OFDM 심볼과 127개의 부반송파들로 구성되고, PBCH는 3개의 OFDM 심볼과 576개의 부반송파들로 구성된다.
셀 탐색은 UE가 셀의 시간/주파수 동기를 획득하고, 상기 셀의 셀 ID(Identifier)(예, Physical layer Cell ID, PCI)를 검출하는 과정을 의미한다. PSS는 셀 ID 그룹 내에서 셀 ID를 검출하는데 사용되고, SSS는 셀 ID 그룹을 검출하는데 사용된다. PBCH는 SSB (시간) 인덱스 검출 및 하프-프레임 검출에 사용된다.
336개의 셀 ID 그룹이 존재하고, 셀 ID 그룹 별로 3개의 셀 ID가 존재한다. 총 1008개의 셀 ID가 존재한다. 셀의 셀 ID가 속한 셀 ID 그룹에 관한 정보는 상기 셀의 SSS를 통해 제공/획득되며, 상기 셀 ID 내 336개 셀들 중 상기 셀 ID에 관한 정보는 PSS를 통해 제공/획득된다
SSB는 SSB 주기(periodicity)에 맞춰 주기적으로 전송된다. 초기 셀 탐색 시에 UE가 가정하는 SSB 기본 주기는 20ms로 정의된다. 셀 접속 후, SSB 주기는 네트워크(예, BS)에 의해 {5ms, 10ms, 20ms, 40ms, 80ms, 160ms} 중 하나로 설정될 수 있다.
다음으로, 시스템 정보 (system information; SI) 획득에 대해 살펴본다.
SI는 마스터 정보 블록(master information block, MIB)와 복수의 시스템 정보 블록(system information block, SIB)들로 나눠진다. MIB 외의 SI는 RMSI(Remaining Minimum System Information)으로 지칭될 수 있다. MIB는 SIB1(SystemInformationBlock1)을 나르는 PDSCH를 스케줄링하는 PDCCH의 모니터링을 위한 정보/파라미터를 포함하며 SSB의 PBCH를 통해 BS에 의해 전송된다. SIB1은 나머지 SIB들(이하, SIBx, x는 2 이상의 정수)의 가용성(availability) 및 스케줄링(예, 전송 주기, SI-윈도우 크기)과 관련된 정보를 포함한다. SIBx는 SI 메시지에 포함되며 PDSCH를 통해 전송된다. 각각의 SI 메시지는 주기적으로 발생하는 시간 윈도우(즉, SI-윈도우) 내에서 전송된다.
도 2를 참고하여, 5G 통신 시스템에서의 임의 접속(Random Access, RA) 과정에 대해 추가적으로 살펴본다.
임의 접속 과정은 다양한 용도로 사용된다. 예를 들어, 임의 접속 과정은 네트워크 초기 접속, 핸드오버, UE-트리거드(triggered) UL 데이터 전송에 사용될 수 있다. UE는 임의 접속 과정을 통해 UL 동기와 UL 전송 자원을 획득할 수 있다. 임의 접속 과정은 경쟁 기반(contention-based) 임의 접속 과정과 경쟁 프리(contention free) 임의 접속 과정으로 구분된다. 경쟁 기반의 임의 접속 과정에 대한 구체적인 절차는 아래와 같다.
UE가 UL에서 임의 접속 과정의 Msg1로서 임의 접속 프리앰블을 PRACH를 통해 전송할 수 있다. 서로 다른 두 길이를 가지는 임의 접속 프리앰블 시퀀스들이 지원된다. 긴 시퀀스 길이 839는 1.25 및 5 kHz의 부반송파 간격(subcarrier spacing)에 대해 적용되며, 짧은 시퀀스 길이 139는 15, 30, 60 및 120 kHz의 부반송파 간격에 대해 적용된다.
BS가 UE로부터 임의 접속 프리앰블을 수신하면, BS는 임의 접속 응답(random access response, RAR) 메시지(Msg2)를 상기 UE에게 전송한다. RAR을 나르는 PDSCH를 스케줄링하는 PDCCH는 임의 접속(random access, RA) 무선 네트워크 임시 식별자(radio network temporary identifier, RNTI)(RA-RNTI)로 CRC 마스킹되어 전송된다. RA-RNTI로 마스킹된 PDCCH를 검출한 UE는 상기 PDCCH가 나르는 DCI가 스케줄링하는 PDSCH로부터 RAR을 수신할 수 있다. UE는 자신이 전송한 프리앰블, 즉, Msg1에 대한 임의 접속 응답 정보가 상기 RAR 내에 있는지 확인한다. 자신이 전송한 Msg1에 대한 임의 접속 정보가 존재하는지 여부는 상기 UE가 전송한 프리앰블에 대한 임의 접속 프리앰블 ID가 존재하는지 여부에 의해 판단될 수 있다. Msg1에 대한 응답이 없으면, UE는 전력 램핑(power ramping)을 수행하면서 RACH 프리앰블을 소정의 횟수 이내에서 재전송할 수 있다. UE는 가장 최근의 경로 손실 및 전력 램핑 카운터를 기반으로 프리앰블의 재전송에 대한 PRACH 전송 전력을 계산한다.
상기 UE는 임의 접속 응답 정보를 기반으로 상향링크 공유 채널 상에서 UL 전송을 임의 접속 과정의 Msg3로서 전송할 수 있다. Msg3은 RRC 연결 요청 및 UE 식별자를 포함할 수 있다. Msg3에 대한 응답으로서, 네트워크는 Msg4를 전송할 수 있으며, 이는 DL 상에서의 경쟁 해결 메시지로 취급될 수 있다. Msg4를 수신함으로써, UE는 RRC 연결된 상태에 진입할 수 있다.
C. 5G 통신 시스템의 빔 관리(Beam Management, BM) 절차
BM 과정은 (1) SSB 또는 CSI-RS를 이용하는 DL BM 과정과, (2) SRS(sounding reference signal)을 이용하는 UL BM 과정으로 구분될 수 있다. 또한, 각 BM 과정은 Tx 빔을 결정하기 위한 Tx 빔 스위핑과 Rx 빔을 결정하기 위한 Rx 빔 스위핑을 포함할 수 있다.
SSB를 이용한 DL BM 과정에 대해 살펴본다.
SSB를 이용한 빔 보고(beam report)에 대한 설정은 RRC_CONNECTED에서 채널 상태 정보(channel state information, CSI)/빔 설정 시에 수행된다.
- UE는 BM을 위해 사용되는 SSB 자원들에 대한 CSI-SSB-ResourceSetList를 포함하는 CSI-ResourceConfig IE를 BS로부터 수신한다. RRC 파라미터 csi-SSB-ResourceSetList는 하나의 자원 세트에서 빔 관리 및 보고을 위해 사용되는 SSB 자원들의 리스트를 나타낸다. 여기서, SSB 자원 세트는 {SSBx1, SSBx2, SSBx3, SSBx4, ?}으로 설정될 수 있다. SSB 인덱스는 0부터 63까지 정의될 수 있다.
- UE는 상기 CSI-SSB-ResourceSetList에 기초하여 SSB 자원들 상의 신호들을 상기 BS로부터 수신한다.
- SSBRI 및 참조 신호 수신 전력(reference signal received power, RSRP)에 대한 보고와 관련된 CSI-RS reportConfig가 설정된 경우, 상기 UE는 최선(best) SSBRI 및 이에 대응하는 RSRP를 BS에게 보고한다. 예를 들어, 상기 CSI-RS reportConfig IE의 reportQuantity가 'ssb-Index-RSRP'로 설정된 경우, UE는 BS으로 최선 SSBRI 및 이에 대응하는 RSRP를 보고한다.
UE는 SSB와 동일한 OFDM 심볼(들)에 CSI-RS 자원이 설정되고, 'QCL-TypeD'가 적용 가능한 경우, 상기 UE는 CSI-RS와 SSB가 'QCL-TypeD' 관점에서 유사 동일 위치된(quasi co-located, QCL) 것으로 가정할 수 있다. 여기서, QCL-TypeD는 공간(spatial) Rx 파라미터 관점에서 안테나 포트들 간에 QCL되어 있음을 의미할 수 있다. UE가 QCL-TypeD 관계에 있는 복수의 DL 안테나 포트들의 신호들을 수신 시에는 동일한 수신 빔을 적용해도 무방하다.
다음으로, CSI-RS를 이용한 DL BM 과정에 대해 살펴본다.
CSI-RS를 이용한 UE의 Rx 빔 결정(또는 정제(refinement)) 과정과 BS의 Tx 빔 스위핑 과정에 대해 차례대로 살펴본다. UE의 Rx 빔 결정 과정은 반복 파라미터가 'ON'으로 설정되며, BS의 Tx 빔 스위핑 과정은 반복 파라미터가 'OFF'로 설정된다.
먼저, UE의 Rx 빔 결정 과정에 대해 살펴본다.
- UE는 'repetition'에 관한 RRC 파라미터를 포함하는 NZP CSI-RS resource set IE를 RRC 시그널링을 통해 BS로부터 수신한다. 여기서, 상기 RRC 파라미터 'repetition'이 'ON'으로 세팅되어 있다.
- UE는 상기 RRC 파라미터 'repetition'이 'ON'으로 설정된 CSI-RS 자원 세트 내의 자원(들) 상에서의 신호들을 BS의 동일 Tx 빔(또는 DL 공간 도메인 전송 필터)을 통해 서로 다른 OFDM 심볼에서 반복 수신한다.
- UE는 자신의 Rx 빔을 결정한다.
- UE는 CSI 보고를 생략한다. 즉, UE는 상가 RRC 파라미터 'repetition'이 'ON'으로 설정된 경우, CSI 보고를 생략할 수 있다.
다음으로, BS의 Tx 빔 결정 과정에 대해 살펴본다.
- UE는 'repetition'에 관한 RRC 파라미터를 포함하는 NZP CSI-RS resource set IE를 RRC 시그널링을 통해 BS로부터 수신한다. 여기서, 상기 RRC 파라미터 'repetition'이 'OFF'로 세팅되어 있으며, BS의 Tx 빔 스위핑 과정과 관련된다.
- UE는 상기 RRC 파라미터 'repetition'이 'OFF'로 설정된 CSI-RS 자원 세트 내의 자원들 상에서의 신호들을 BS의 서로 다른 Tx 빔(DL 공간 도메인 전송 필터)을 통해 수신한다.
- UE는 최상의(best) 빔을 선택(또는 결정)한다.
- UE는 선택된 빔에 대한 ID(예, CRI) 및 관련 품질 정보(예, RSRP)를 BS으로 보고한다. 즉, UE는 CSI-RS가 BM을 위해 전송되는 경우 CRI와 이에 대한 RSRP를 BS으로 보고한다.
다음으로, SRS를 이용한 UL BM 과정에 대해 살펴본다.
- UE는 'beam management'로 설정된 (RRC 파라미터) 용도 파라미터를 포함하는 RRC 시그널링(예, SRS-Config IE)를 BS로부터 수신한다. SRS-Config IE는 SRS 전송 설정을 위해 사용된다. SRS-Config IE는 SRS-Resources의 리스트와 SRS-ResourceSet들의 리스트를 포함한다. 각 SRS 자원 세트는 SRS-resource들의 세트를 의미한다.
- UE는 상기 SRS-Config IE에 포함된 SRS-SpatialRelation Info에 기초하여 전송할 SRS 자원에 대한 Tx 빔포밍을 결정한다. 여기서, SRS-SpatialRelation Info는 SRS 자원별로 설정되고, SRS 자원별로 SSB, CSI-RS 또는 SRS에서 사용되는 빔포밍과 동일한 빔포밍을 적용할지를 나타낸다.
- 만약 SRS 자원에 SRS-SpatialRelationInfo가 설정되면 SSB, CSI-RS 또는 SRS에서 사용되는 빔포밍과 동일한 빔포밍을 적용하여 전송한다. 하지만, SRS 자원에 SRS-SpatialRelationInfo가 설정되지 않으면, 상기 UE는 임의로 Tx 빔포밍을 결정하여 결정된 Tx 빔포밍을 통해 SRS를 전송한다.
다음으로, 빔 실패 복구(beam failure recovery, BFR) 과정에 대해 살펴본다.
빔포밍된 시스템에서, RLF(Radio Link Failure)는 UE의 회전(rotation), 이동(movement) 또는 빔포밍 블로키지(blockage)로 인해 자주 발생할 수 있다. 따라서, 잦은 RLF가 발생하는 것을 방지하기 위해 BFR이 NR에서 지원된다. BFR은 무선 링크 실패 복구 과정과 유사하고, UE가 새로운 후보 빔(들)을 아는 경우에 지원될 수 있다. 빔 실패 검출을 위해, BS는 UE에게 빔 실패 검출 참조 신호들을 설정하고, 상기 UE는 상기 UE의 물리 계층으로부터의 빔 실패 지시(indication)들의 횟수가 BS의 RRC 시그널링에 의해 설정된 기간(period) 내에 RRC 시그널링에 의해 설정된 임계치(threshold)에 이르면(reach), 빔 실패를 선언(declare)한다. 빔 실패가 검출된 후, 상기 UE는 PCell 상의 임의 접속 과정을 개시(initiate)함으로써 빔 실패 복구를 트리거하고; 적절한(suitable) 빔을 선택하여 빔 실패 복구를 수행한다(BS가 어떤(certain) 빔들에 대해 전용 임의 접속 자원들을 제공한 경우, 이들이 상기 UE에 의해 우선화된다). 상기 임의 접속 절차의 완료(completion) 시, 빔 실패 복구가 완료된 것으로 간주된다.
D. URLLC (Ultra-Reliable and Low Latency Communication)
NR에서 정의하는 URLLC 전송은 (1) 상대적으로 낮은 트래픽 크기, (2) 상대적으로 낮은 도착 레이트(low arrival rate), (3) 극도의 낮은 레이턴시 요구사항(requirement)(예, 0.5, 1ms), (4) 상대적으로 짧은 전송 지속기간(duration)(예, 2 OFDM symbols), (5) 긴급한 서비스/메시지 등에 대한 전송을 의미할 수 있다. UL의 경우, 보다 엄격(stringent)한 레이턴시 요구 사항(latency requirement)을 만족시키기 위해 특정 타입의 트래픽(예컨대, URLLC)에 대한 전송이 앞서서 스케줄링된 다른 전송(예컨대, eMBB)과 다중화(multiplexing)되어야 할 필요가 있다. 이와 관련하여 한 가지 방안으로, 앞서 스케줄링 받은 UE에게 특정 자원에 대해서 프리엠션(preemption)될 것이라는 정보를 주고, 해당 자원을 URLLC UE가 UL 전송에 사용하도록 한다.
NR의 경우, eMBB와 URLLC 사이의 동적 자원 공유(sharing)이 지원된다. eMBB와 URLLC 서비스들은 비-중첩(non-overlapping) 시간/주파수 자원들 상에서 스케줄될 수 있으며, URLLC 전송은 진행 중인(ongoing) eMBB 트래픽에 대해 스케줄된 자원들에서 발생할 수 있다. eMBB UE는 해당 UE의 PDSCH 전송이 부분적으로 펑처링(puncturing)되었는지 여부를 알 수 없을 수 있고, 손상된 코딩된 비트(corrupted coded bit)들로 인해 UE는 PDSCH를 디코딩하지 못할 수 있다. 이 점을 고려하여, NR에서는 프리엠션 지시(preemption indication)을 제공한다. 상기 프리엠션 지시(preemption indication)는 중단된 전송 지시(interrupted transmission indication)으로 지칭될 수도 있다.
프리엠션 지시와 관련하여, UE는 BS로부터의 RRC 시그널링을 통해 DownlinkPreemption IE를 수신한다. UE가 DownlinkPreemption IE를 제공받으면, DCI 포맷 2_1을 운반(convey)하는 PDCCH의 모니터링을 위해 상기 UE는 DownlinkPreemption IE 내 파라미터 int-RNTI에 의해 제공된 INT-RNTI를 가지고 설정된다. 상기 UE는 추가적으로 servingCellID에 의해 제공되는 서빙 셀 인덱스들의 세트를 포함하는 INT-ConfigurationPerServing Cell에 의해 서빙 셀들의 세트와 positionInDCI에 의해 DCI 포맷 2_1 내 필드들을 위한 위치들의 해당 세트를 가지고 설정되고, dci-PayloadSize에 의해 DCI 포맷 2_1을 위한 정보 페이로드 크기를 가지고 설졍되며, timeFrequencySect에 의한 시간-주파수 자원들의 지시 입도(granularity)를 가지고 설정된다.
상기 UE는 상기 DownlinkPreemption IE에 기초하여 DCI 포맷 2_1을 상기 BS로부터 수신한다.
UE가 서빙 셀들의 설정된 세트 내 서빙 셀에 대한 DCI 포맷 2_1을 검출하면, 상기 UE는 상기 DCI 포맷 2_1이 속한 모니터링 기간의 바로 앞(last) 모니터링 기간의 PRB들의 세트 및 심볼들의 세트 중 상기 DCI 포맷 2_1에 의해 지시되는 PRB들 및 심볼들 내에는 상기 UE로의 아무런 전송도 없다고 가정할 수 있다. 예를 들어, UE는 프리엠션에 의해 지시된 시간-주파수 자원 내 신호는 자신에게 스케줄링된 DL 전송이 아니라고 보고 나머지 자원 영역에서 수신된 신호들을 기반으로 데이터를 디코딩한다.
E. mMTC (massive MTC )
mMTC(massive Machine Type Communication)은 많은 수의 UE와 동시에 통신하는 초연결 서비스를 지원하기 위한 5G의 시나리오 중 하나이다. 이 환경에서, UE는 굉장히 낮은 전송 속도와 이동성을 가지고 간헐적으로 통신하게 된다. 따라서, mMTC는 UE를 얼마나 낮은 비용으로 오랫동안 구동할 수 있는지를 주요 목표로 하고 있다. mMTC 기술과 관련하여 3GPP에서는 MTC와 NB(NarrowBand)-IoT를 다루고 있다.
mMTC 기술은 PDCCH, PUCCH, PDSCH(physical downlink shared channel), PUSCH 등의 반복 전송, 주파수 호핑(hopping), 리튜닝(retuning), 가드 구간(guard period) 등의 특징을 가진다.
즉, 특정 정보를 포함하는 PUSCH(또는 PUCCH(특히, long PUCCH) 또는 PRACH) 및 특정 정보에 대한 응답을 포함하는 PDSCH(또는 PDCCH)가 반복 전송된다. 반복 전송은 주파수 호핑(frequency hopping)을 통해 수행되며, 반복 전송을 위해, 제 1 주파수 자원에서 제 2 주파수 자원으로 가드 구간(guard period)에서 (RF) 리튜닝(retuning)이 수행되고, 특정 정보 및 특정 정보에 대한 응답은 협대역(narrowband)(ex. 6 RB (resource block) or 1 RB)를 통해 송/수신될 수 있다.
F. 5G 통신을 이용한 자율 주행 차량 간 기본 동작
도 3은 5G 통신 시스템에서 자율 주행 차량과 5G 네트워크의 기본 동작의 일 예를 나타낸다.
자율 주행 차량(Autonomous Vehicle)은 특정 정보 전송을 5G 네트워크로 전송한다(S1). 상기 특정 정보는 자율 주행 관련 정보를 포함할 수 있다. 그리고, 상기 5G 네트워크는 차량의 원격 제어 여부를 결정할 수 있다(S2). 여기서, 상기 5G 네트워크는 자율 주행 관련 원격 제어를 수행하는 서버 또는 모듈을 포함할 수 있다. 그리고, 상기 5G 네트워크는 원격 제어와 관련된 정보(또는 신호)를 상기 자율 주행 차량으로 전송할 수 있다(S3).
G. 5G 통신 시스템에서 자율 주행 차량과 5G 네트워크 간의 응용 동작
이하, 도 1 및 도 2와 앞서 살핀 무선 통신 기술(BM 절차, URLLC, Mmtc 등)을 참고하여 5G 통신을 이용한 자율 주행 차량의 동작에 대해 보다 구체적으로 살펴본다.
먼저, 후술할 본 발명에서 제안하는 방법과 5G 통신의 eMBB 기술이 적용되는 응용 동작의 기본 절차에 대해 설명한다.
도 3의 S1 단계 및 S3 단계와 같이, 자율 주행 차량이 5G 네트워크와 신호, 정보 등을 송/수신하기 위해, 자율 주행 차량은 도 3의 S1 단계 이전에 5G 네트워크와 초기 접속(initial access) 절차 및 임의 접속(random access) 절차를 수행한다.
보다 구체적으로, 자율 주행 차량은 DL 동기 및 시스템 정보를 획득하기 위해 SSB에 기초하여 5G 네트워크와 초기 접속 절차를 수행한다. 상기 초기 접속 절차 과정에서 빔 관리(beam management, BM) 과정, 빔 실패 복구(beam failure recovery) 과정이 추가될 수 있으며, 자율 주행 차량이 5G 네트워크로부터 신호를 수신하는 과정에서 QCL(quasi-co location) 관계가 추가될 수 있다.
또한, 자율 주행 차량은 UL 동기 획득 및/또는 UL 전송을 위해 5G 네트워크와 임의 접속 절차를 수행한다.그리고, 상기 5G 네트워크는 상기 자율 주행 차량으로 특정 정보의 전송을 스케쥴링하기 위한 UL grant를 전송할 수 있다. 따라서, 상기 자율 주행 차량은 상기 UL grant에 기초하여 상기 5G 네트워크로 특정 정보를 전송한다. 그리고, 상기 5G 네트워크는 상기 자율 주행 차량으로 상기 특정 정보에 대한 5G 프로세싱 결과의 전송을 스케쥴링하기 위한 DL grant를 전송한다. 따라서, 상기 5G 네트워크는 상기 DL grant에 기초하여 상기 자율 주행 차량으로 원격 제어와 관련된 정보(또는 신호)를 전송할 수 있다.
다음으로, 후술할 본 발명에서 제안하는 방법과 5G 통신의 URLLC 기술이 적용되는 응용 동작의 기본 절차에 대해 설명한다.
앞서 설명한 바와 같이, 자율 주행 차량은 5G 네트워크와 초기 접속 절차 및/또는 임의 접속 절차를 수행한 후, 자율 주행 차량은 5G 네트워크로부터 DownlinkPreemption IE를 수신할 수 있다. 그리고, 자율 주행 차량은 DownlinkPreemption IE에 기초하여 프리엠션 지시(pre-emption indication)을 포함하는 DCI 포맷 2_1을 5G 네트워크로부터 수신한다. 그리고, 자율 주행 차량은 프리엠션 지시(pre-emption indication)에 의해 지시된 자원(PRB 및/또는 OFDM 심볼)에서 eMBB data의 수신을 수행(또는 기대 또는 가정)하지 않는다. 이후, 자율 주행 차량은 특정 정보를 전송할 필요가 있는 경우 5G 네트워크로부터 UL grant를 수신할 수 있다.
다음으로, 후술할 본 발명에서 제안하는 방법과 5G 통신의 mMTC 기술이 적용되는 응용 동작의 기본 절차에 대해 설명한다.
도 3의 단계들 중 mMTC 기술의 적용으로 달라지는 부분 위주로 설명하기로 한다.
도 3의 S1 단계에서, 자율 주행 차량은 특정 정보를 5G 네트워크로 전송하기 위해 5G 네트워크로부터 UL grant를 수신한다. 여기서, 상기 UL grant는 상기 특정 정보의 전송에 대한 반복 횟수에 대한 정보를 포함하고, 상기 특정 정보는 상기 반복 횟수에 대한 정보에 기초하여 반복하여 전송될 수 있다. 즉, 상기 자율 주행 차량은 상기 UL grant에 기초하여 특정 정보를 5G 네트워크로 전송한다. 그리고, 특정 정보의 반복 전송은 주파수 호핑을 통해 수행되고, 첫 번째 특정 정보의 전송은 제 1 주파수 자원에서, 두 번째 특정 정보의 전송은 제 2 주파수 자원에서 전송될 수 있다. 상기 특정 정보는 6RB(Resource Block) 또는 1RB(Resource Block)의 협대역(narrowband)을 통해 전송될 수 있다.
H. 5G 통신을 이용한 차량 대 차량 간의 자율 주행 동작
도 4는 5G 통신을 이용한 차량 대 차량 간의 기본 동작의 일 예를 예시한다.
제1 차량은 특정 정보를 제2 차량으로 전송한다(S61). 제2 차량은 특정 정보에 대한 응답을 제1 차량으로 전송한다(S62).
한편, 5G 네트워크가 상기 특정 정보, 상기 특정 정보에 대한 응답의 자원 할당에 직접적(사이드 링크 통신 전송 모드 3) 또는 간접적으로(사이드링크 통신 전송 모드 4) 관여하는지에 따라 차량 대 차량 간 응용 동작의 구성이 달라질 수 있다.
다음으로, 5G 통신을 이용한 차량 대 차량 간의 응용 동작에 대해 살펴본다.
먼저, 5G 네트워크가 차량 대 차량 간의 신호 전송/수신의 자원 할당에 직접적으로 관여하는 방법을 설명한다.
5G 네트워크는, 모드 3 전송(PSCCH 및/또는 PSSCH 전송)의 스케줄링을 위해 DCI 포맷 5A를 제1 차량에 전송할 수 있다. 여기서, PSCCH(physical sidelink control channel)는 특정 정보 전송의 스케줄링을 위한 5G 물리 채널이고, PSSCH(physical sidelink shared channel)는 특정 정보를 전송하는 5G 물리 채널이다. 그리고, 제1 차량은 특정 정보 전송의 스케줄링을 위한 SCI 포맷 1을 PSCCH 상에서 제2 차량으로 전송한다. 그리고, 제1 차량이 특정 정보를 PSSCH 상에서 제2 차량으로 전송한다.
다음으로, 5G 네트워크가 신호 전송/수신의 자원 할당에 간접적으로 관여하는 방법에 대해 살펴본다.
제1 차량은 모드 4 전송을 위한 자원을 제1 윈도우에서 센싱한다. 그리고, 제1 차량은, 상기 센싱 결과에 기초하여 제2 윈도우에서 모드 4 전송을 위한 자원을 선택한다. 여기서, 제1 윈도우는 센싱 윈도우(sensing window)를 의미하고, 제2 윈도우는 선택 윈도우(selection window)를 의미한다. 제1 차량은 상기 선택된 자원을 기초로 특정 정보 전송의 스케줄링을 위한 SCI 포맷 1을 PSCCH 상에서 제2 차량으로 전송한다. 그리고, 제1 차량은 특정 정보를 PSSCH 상에서 제2 차량으로 전송한다.
앞서 살핀 5G 통신 기술은 후술할 본 발명에서 제안하는 방법들과 결합되어 적용될 수 있으며, 또는 본 발명에서 제안하는 방법들의 기술적 특징을 구체화하거나 명확하게 하는데 보충될 수 있다.
주행
(1) 차량 외관
도 5는 본 발명의 실시예에 따른 차량을 도시한 도면이다.
도 5를 참조하면, 본 발명의 실시예에 따른 차량(10)은, 도로나 선로 위를 주행하는 수송 수단으로 정의된다. 차량(10)은, 자동차, 기차, 오토바이를 포함하는 개념이다. 차량(10)은, 동력원으로서 엔진을 구비하는 내연기관 차량, 동력원으로서 엔진과 전기 모터를 구비하는 하이브리드 차량, 동력원으로서 전기 모터를 구비하는 전기 차량등을 모두 포함하는 개념일 수 있다. 차량(10)은 개인이 소유한 차량일 수 있다. 차량(10)은, 공유형 차량일 수 있다. 차량(10)은 자율 주행 차량일 수 있다.
(2) 차량의 구성 요소
도 6은 본 발명의 실시예에 따른 차량의 제어 블럭도이다.
도 6을 참조하면, 차량(10)은, 사용자 인터페이스 장치(200), 오브젝트 검출 장치(210), 통신 장치(220), 운전 조작 장치(230), 메인 ECU(240), 구동 제어 장치(250), 자율 주행 장치(260), 센싱부(270) 및 위치 데이터 생성 장치(280)를 포함할 수 있다. 오브젝트 검출 장치(210), 통신 장치(220), 운전 조작 장치(230), 메인 ECU(240), 구동 제어 장치(250), 자율 주행 장치(260), 센싱부(270) 및 위치 데이터 생성 장치(280)는 각각이 전기적 신호를 생성하고, 상호간에 전기적 신호를 교환하는 전자 장치로 구현될 수 있다.
1) 사용자 인터페이스 장치
사용자 인터페이스 장치(200)는, 차량(10)과 사용자와의 소통을 위한 장치이다. 사용자 인터페이스 장치(200)는, 사용자 입력을 수신하고, 사용자에게 차량(10)에서 생성된 정보를 제공할 수 있다. 차량(10)은, 사용자 인터페이스 장치(200)를 통해, UI(User Interface) 또는 UX(User Experience)를 구현할 수 있다. 사용자 인터페이스 장치(200)는, 입력 장치, 출력 장치 및 사용자 모니터링 장치를 포함할 수 있다.
2) 오브젝트 검출 장치
오브젝트 검출 장치(210)는, 차량(10) 외부의 오브젝트에 대한 정보를 생성할 수 있다. 오브젝트에 대한 정보는, 오브젝트의 존재 유무에 대한 정보, 오브젝트의 위치 정보, 차량(10)과 오브젝트와의 거리 정보 및 차량(10)과 오브젝트와의 상대 속도 정보 중 적어도 어느 하나를 포함할 수 있다. 오브젝트 검출 장치(210)는, 차량(10) 외부의 오브젝트를 검출할 수 있다. 오브젝트 검출 장치(210)는, 차량(10) 외부의 오브젝트를 검출할 수 있는 적어도 하나의 센서를 포함할 수 있다. 오브젝트 검출 장치(210)는, 카메라, 레이다, 라이다, 초음파 센서 및 적외선 센서 중 적어도 하나를 포함할 수 있다. 오브젝트 검출 장치(210)는, 센서에서 생성되는 센싱 신호에 기초하여 생성된 오브젝트에 대한 데이터를 차량에 포함된 적어도 하나의 전자 장치에 제공할 수 있다.
2.1) 카메라
카메라는 영상을 이용하여 차량(10) 외부의 오브젝트에 대한 정보를 생성할 수 있다. 카메라는 적어도 하나의 렌즈, 적어도 하나의 이미지 센서 및 이미지 센서와 전기적으로 연결되어 수신되는 신호를 처리하고, 처리되는 신호에 기초하여 오브젝트에 대한 데이터를 생성하는 적어도 하나의 프로세서를 포함할 수 있다.
카메라는, 모노 카메라, 스테레오 카메라, AVM(Around View Monitoring) 카메라 중 적어도 어느 하나일 수 있다. 카메라는, 다양한 영상 처리 알고리즘을 이용하여, 오브젝트의 위치 정보, 오브젝트와의 거리 정보 또는 오브젝트와의 상대 속도 정보를 획득할 수 있다. 예를 들면, 카메라는, 획득된 영상에서, 시간에 따른 오브젝트 크기의 변화를 기초로, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다. 예를 들면, 카메라는, 핀홀(pin hole) 모델, 노면 프로파일링 등을 통해, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다. 예를 들면, 카메라는, 스테레오 카메라에서 획득된 스테레오 영상에서 디스패러티(disparity) 정보를 기초로 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
카메라는, 차량 외부를 촬영하기 위해 차량에서 FOV(field of view) 확보가 가능한 위치에 장착될 수 있다. 카메라는, 차량 전방의 영상을 획득하기 위해, 차량의 실내에서, 프런트 윈드 쉴드에 근접하게 배치될 수 있다. 카메라는, 프런트 범퍼 또는 라디에이터 그릴 주변에 배치될 수 있다. 카메라는, 차량 후방의 영상을 획득하기 위해, 차량의 실내에서, 리어 글라스에 근접하게 배치될 수 있다. 카메라는, 리어 범퍼, 트렁크 또는 테일 게이트 주변에 배치될 수 있다. 카메라는, 차량 측방의 영상을 획득하기 위해, 차량의 실내에서 사이드 윈도우 중 적어도 어느 하나에 근접하게 배치될 수 있다. 또는, 카메라는, 사이드 미러, 휀더 또는 도어 주변에 배치될 수 있다.
2.2) 레이다
레이다는 전파를 이용하여 차량(10) 외부의 오브젝트에 대한 정보를 생성할 수 있다. 레이다는, 전자파 송신부, 전자파 수신부 및 전자파 송신부 및 전자파 수신부와 전기적으로 연결되어, 수신되는 신호를 처리하고, 처리되는 신호에 기초하여 오브젝트에 대한 데이터를 생성하는 적어도 하나의 프로세서를 포함할 수 있다. 레이다는 전파 발사 원리상 펄스 레이다(Pulse Radar) 방식 또는 연속파 레이다(Continuous Wave Radar) 방식으로 구현될 수 있다. 레이다는 연속파 레이다 방식 중에서 신호 파형에 따라 FMCW(Frequency Modulated Continuous Wave)방식 또는 FSK(Frequency Shift Keyong) 방식으로 구현될 수 있다. 레이다는 전자파를 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다. 레이다는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
2.3) 라이다
라이다는, 레이저 광을 이용하여, 차량(10) 외부의 오브젝트에 대한 정보를 생성할 수 있다. 라이다는, 광 송신부, 광 수신부 및 광 송신부 및 광 수신부와 전기적으로 연결되어, 수신되는 신호를 처리하고, 처리된 신호에 기초하여 오브젝트에 대한 데이터를 생성하는 적어도 하나의 프로세서를 포함할 수 있다. 라이다는, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식으로 구현될 수 있다. 라이다는, 구동식 또는 비구동식으로 구현될 수 있다. 구동식으로 구현되는 경우, 라이다는, 모터에 의해 회전되며, 차량(10) 주변의 오브젝트를 검출할 수 있다. 비구동식으로 구현되는 경우, 라이다는, 광 스티어링에 의해, 차량을 기준으로 소정 범위 내에 위치하는 오브젝트를 검출할 수 있다. 차량(100)은 복수의 비구동식 라이다를 포함할 수 있다. 라이다는, 레이저 광 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다. 라이다는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
3) 통신 장치
통신 장치(220)는, 차량(10) 외부에 위치하는 디바이스와 신호를 교환할 수 있다. 통신 장치(220)는, 인프라(예를 들면, 서버, 방송국), 타 차량, 단말기 중 적어도 어느 하나와 신호를 교환할 수 있다. 통신 장치(220)는, 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
예를 들어, 통신 장치는 C-V2X(Cellular V2X) 기술을 기반으로 외부 디바이스와 신호를 교환할 수 있다. 예를 들어, C-V2X 기술은 LTE 기반의 사이드링크 통신 및/또는 NR 기반의 사이드링크 통신을 포함할 수 있다. C-V2X와 관련된 내용은 후술한다.
예를 들어, 통신 장치는 IEEE 802.11p PHY/MAC 계층 기술과 IEEE 1609 Network/Transport 계층 기술 기반의 DSRC(Dedicated Short Range Communications) 기술 또는 WAVE(Wireless Access in Vehicular Environment) 표준을 기반으로 외부 디바이스와 신호를 교환할 수 있다. DSRC (또는 WAVE 표준) 기술은 차량 탑재 장치 간 혹은 노변 장치와 차량 탑재 장치 간의 단거리 전용 통신을 통해 ITS(Intelligent Transport System) 서비스를 제공하기 위해 마련된 통신 규격이다. DSRC 기술은 5.9GHz 대역의 주파수를 사용할 수 있고, 3Mbps~27Mbps의 데이터 전송 속도를 가지는 통신 방식일 수 있다. IEEE 802.11p 기술은 IEEE 1609 기술과 결합되어 DSRC 기술 (혹은 WAVE 표준)을 지원할 수 있다.
본 발명의 통신 장치는 C-V2X 기술 또는 DSRC 기술 중 어느 하나만을 이용하여 외부 디바이스와 신호를 교환할 수 있다. 또는, 본 발명의 통신 장치는 C-V2X 기술 및 DSRC 기술을 하이브리드하여 외부 디바이스와 신호를 교환할 수 있다.
4) 운전 조작 장치
운전 조작 장치(230)는, 운전을 위한 사용자 입력을 수신하는 장치이다. 메뉴얼 모드인 경우, 차량(10)은, 운전 조작 장치(230)에 의해 제공되는 신호에 기초하여 운행될 수 있다. 운전 조작 장치(230)는, 조향 입력 장치(예를 들면, 스티어링 휠), 가속 입력 장치(예를 들면, 가속 페달) 및 브레이크 입력 장치(예를 들면, 브레이크 페달)를 포함할 수 있다.
5) 메인 ECU
메인 ECU(240)는, 차량(10) 내에 구비되는 적어도 하나의 전자 장치의 전반적인 동작을 제어할 수 있다.
6) 구동 제어 장치
구동 제어 장치(250)는, 차량(10)내 각종 차량 구동 장치를 전기적으로 제어하는 장치이다. 구동 제어 장치(250)는, 파워 트레인 구동 제어 장치, 샤시 구동 제어 장치, 도어/윈도우 구동 제어 장치, 안전 장치 구동 제어 장치, 램프 구동 제어 장치 및 공조 구동 제어 장치를 포함할 수 있다. 파워 트레인 구동 제어 장치는, 동력원 구동 제어 장치 및 변속기 구동 제어 장치를 포함할 수 있다. 샤시 구동 제어 장치는, 조향 구동 제어 장치, 브레이크 구동 제어 장치 및 서스펜션 구동 제어 장치를 포함할 수 있다. 한편, 안전 장치 구동 제어 장치는, 안전 벨트 제어를 위한 안전 벨트 구동 제어 장치를 포함할 수 있다.
구동 제어 장치(250)는, 적어도 하나의 전자적 제어 장치(예를 들면, 제어 ECU(Electronic Control Unit))를 포함한다.
구동 제어 장치(250)는, 자율 주행 장치(260)에서 수신되는 신호에 기초하여, 차량 구동 장치를 제어할 수 있다. 예를 들면, 제어 장치(250)는, 자율 주행 장치(260)에서 수신되는 신호에 기초하여, 파워 트레인, 조향 장치 및 브레이크 장치를 제어할 수 있다.
7) 자율 주행 장치
자율 주행 장치(260)는, 획득된 데이터에 기초하여, 자율 주행을 위한 패스를 생성할 수 있다. 자율 주행 장치(260)는, 생성된 경로를 따라 주행하기 위한 드라이빙 플랜을 생성 할 수 있다. 자율 주행 장치(260)는, 드라이빙 플랜에 따른 차량의 움직임을 제어하기 위한 신호를 생성할 수 있다. 자율 주행 장치(260)는, 생성된 신호를 구동 제어 장치(250)에 제공할 수 있다.
자율 주행 장치(260)는, 적어도 하나의 ADAS(Advanced Driver Assistance System) 기능을 구현할 수 있다. ADAS는, 적응형 크루즈 컨트롤 시스템(ACC : Adaptive Cruise Control), 자동 비상 제동 시스템(AEB : Autonomous Emergency Braking), 전방 충돌 알림 시스템(FCW : Foward Collision Warning), 차선 유지 보조 시스템(LKA : Lane Keeping Assist), 차선 변경 보조 시스템(LCA : Lane Change Assist), 타겟 추종 보조 시스템(TFA : Target Following Assist), 사각 지대 감시 시스템(BSD : Blind Spot Detection), 적응형 하이빔 제어 시스템(HBA : High Beam Assist), 자동 주차 시스템(APS : Auto Parking System), 보행자 충돌 알림 시스템(PD collision warning system), 교통 신호 검출 시스템(TSR : Traffic Sign Recognition), 교통 신호 보조 시스템(TSA : Trafffic Sign Assist), 나이트 비전 시스템(NV : Night Vision), 운전자 상태 모니터링 시스템(DSM : Driver Status Monitoring) 및 교통 정체 지원 시스템(TJA : Traffic Jam Assist) 중 적어도 어느 하나를 구현할 수 있다.
자율 주행 장치(260)는, 자율 주행 모드에서 수동 주행 모드로의 전환 동작 또는 수동 주행 모드에서 자율 주행 모드로의 전환 동작을 수행할 수 있다. 예를 들면, 자율 주행 장치(260)는, 사용자 인터페이스 장치(200)로부터 수신되는 신호에 기초하여, 차량(10)의 모드를 자율 주행 모드에서 수동 주행 모드로 전환하거나 수동 주행 모드에서 자율 주행 모드로 전환할 수 있다.
8) 센싱부
센싱부(270)는, 차량의 상태를 센싱할 수 있다. 센싱부(270)는, IMU(inertial measurement unit) 센서, 충돌 센서, 휠 센서(wheel sensor), 속도 센서, 경사 센서, 중량 감지 센서, 헤딩 센서(heading sensor), 포지션 모듈(position module), 차량 전진/후진 센서, 배터리 센서, 연료 센서, 타이어 센서, 스티어링 센서, 온도 센서, 습도 센서, 초음파 센서, 조도 센서, 페달 포지션 센서 중 적어도 어느 하나를 포함할 수 있다. 한편, IMU(inertial measurement unit) 센서는, 가속도 센서, 자이로 센서, 자기 센서 중 하나 이상을 포함할 수 있다.
센싱부(270)는, 적어도 하나의 센서에서 생성되는 신호에 기초하여, 차량의 상태 데이터를 생성할 수 있다. 차량 상태 데이터는, 차량 내부에 구비된 각종 센서에서 감지된 데이터를 기초로 생성된 정보일 수 있다. 센싱부(270)는, 차량 자세 데이터, 차량 모션 데이터, 차량 요(yaw) 데이터, 차량 롤(roll) 데이터, 차량 피치(pitch) 데이터, 차량 충돌 데이터, 차량 방향 데이터, 차량 각도 데이터, 차량 속도 데이터, 차량 가속도 데이터, 차량 기울기 데이터, 차량 전진/후진 데이터, 차량의 중량 데이터, 배터리 데이터, 연료 데이터, 타이어 공기압 데이터, 차량 내부 온도 데이터, 차량 내부 습도 데이터, 스티어링 휠 회전 각도 데이터, 차량 외부 조도 데이터, 가속 페달에 가해지는 압력 데이터, 브레이크 페달에 가해지는 압력 데이터 등을 생성할 수 있다.
9) 위치 데이터 생성 장치
위치 데이터 생성 장치(280)는, 차량(10)의 위치 데이터를 생성할 수 있다. 위치 데이터 생성 장치(280)는, GPS(Global Positioning System) 및 DGPS(Differential Global Positioning System) 중 적어도 어느 하나를 포함할 수 있다. 위치 데이터 생성 장치(280)는, GPS 및 DGPS 중 적어도 어느 하나에서 생성되는 신호에 기초하여 차량(10)의 위치 데이터를 생성할 수 있다. 실시예에 따라, 위치 데이터 생성 장치(280)는, 센싱부(270)의 IMU(Inertial Measurement Unit) 및 오브젝트 검출 장치(210)의 카메라 중 적어도 어느 하나에 기초하여 위치 데이터를 보정할 수 있다. 위치 데이터 생성 장치(280)는, GNSS(Global Navigation Satellite System)로 명명될 수 있다.
차량(10)은, 내부 통신 시스템(50)을 포함할 수 있다. 차량(10)에 포함되는 복수의 전자 장치는 내부 통신 시스템(50)을 매개로 신호를 교환할 수 있다. 신호에는 데이터가 포함될 수 있다. 내부 통신 시스템(50)은, 적어도 하나의 통신 프로토콜(예를 들면, CAN, LIN, FlexRay, MOST, 이더넷)을 이용할 수 있다.
(3) 자율 주행 장치의 구성 요소
도 7은 본 발명의 실시예에 따른 자율 주행 장치의 제어 블럭도이다.
도 7을 참조하면, 자율 주행 장치(260)는, 메모리(140), 프로세서(170), 인터페이스부(180) 및 전원 공급부(190)를 포함할 수 있다.
메모리(140)는, 프로세서(170)와 전기적으로 연결된다. 메모리(140)는 유닛에 대한 기본데이터, 유닛의 동작제어를 위한 제어데이터, 입출력되는 데이터를 저장할 수 있다. 메모리(140)는, 프로세서(170)에서 처리된 데이터를 저장할 수 있다. 메모리(140)는, 하드웨어적으로, ROM, RAM, EPROM, 플래시 드라이브, 하드 드라이브 중 적어도 어느 하나로 구성될 수 있다. 메모리(140)는 프로세서(170)의 처리 또는 제어를 위한 프로그램 등, 자율 주행 장치(260) 전반의 동작을 위한 다양한 데이터를 저장할 수 있다. 메모리(140)는, 프로세서(170)와 일체형으로 구현될 수 있다. 실시예에 따라, 메모리(140)는, 프로세서(170)의 하위 구성으로 분류될 수 있다.
인터페이스부(180)는, 차량(10) 내에 구비되는 적어도 하나의 전자 장치와 유선 또는 무선으로 신호를 교환할 수 있다. 인터페이스부(280)는, 오브젝트 검출 장치(210), 통신 장치(220), 운전 조작 장치(230), 메인 ECU(240), 구동 제어 장치(250), 센싱부(270) 및 위치 데이터 생성 장치(280) 중 적어도 어느 하나와 유선 또는 무선으로 신호를 교환할 수 있다. 인터페이스부(280)는, 통신 모듈, 단자, 핀, 케이블, 포트, 회로, 소자 및 장치 중 적어도 어느 하나로 구성될 수 있다.
전원 공급부(190)는, 자율 주행 장치(260)에 전원을 공급할 수 있다. 전원 공급부(190)는, 차량(10)에 포함된 파워 소스(예를 들면, 배터리)로부터 전원을 공급받아, 자율 주행 장치(260)의 각 유닛에 전원을 공급할 수 있다. 전원 공급부(190)는, 메인 ECU(240)로부터 제공되는 제어 신호에 따라 동작될 수 있다. 전원 공급부(190)는, SMPS(switched-mode power supply)를 포함할 수 있다.
프로세서(170)는, 메모리(140), 인터페이스부(280), 전원 공급부(190)와 전기적으로 연결되어 신호를 교환할 수 있다. 프로세서(170)는, ASICs (application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서(processors), 제어기(controllers), 마이크로 컨트롤러(micro-controllers), 마이크로 프로세서(microprocessors), 기타 기능 수행을 위한 전기적 유닛 중 적어도 하나를 이용하여 구현될 수 있다.
프로세서(170)는, 전원 공급부(190)로부터 제공되는 전원에 의해 구동될 수 있다. 프로세서(170)는, 전원 공급부(190)에 의해 전원이 공급되는 상태에서 데이터를 수신하고, 데이터를 처리하고, 신호를 생성하고, 신호를 제공할 수 있다.
프로세서(170)는, 인터페이스부(180)를 통해, 차량(10) 내 다른 전자 장치로부터 정보를 수신할 수 있다. 프로세서(170)는, 인터페이스부(180)를 통해, 차량(10) 내 다른 전자 장치로 제어 신호를 제공할 수 있다.
자율 주행 장치(260)는, 적어도 하나의 인쇄 회로 기판(printed circuit board, PCB)을 포함할 수 있다. 메모리(140), 인터페이스부(180), 전원 공급부(190) 및 프로세서(170)는, 인쇄 회로 기판에 전기적으로 연결될 수 있다.
(4) 자율 주행 장치의 동작
도 8은 본 발명의 실시예에 따른 자율 주행 차량의 신호 흐름도이다.
1) 수신 동작
도 8을 참조하면, 프로세서(170)는, 수신 동작을 수행할 수 있다. 프로세서(170)는, 인터페이스부(180)를 통해, 오브젝트 검출 장치(210), 통신 장치(220), 센싱부(270) 및 위치 데이터 생성 장치(280) 중 적어도 어느 하나로부터, 데이터를 수신할 수 있다. 프로세서(170)는, 오브젝트 검출 장치(210)로부터, 오브젝트 데이터를 수신할 수 있다. 프로세서(170)는, 통신 장치(220)로부터, HD 맵 데이터를 수신할 수 있다. 프로세서(170)는, 센싱부(270)로부터, 차량 상태 데이터를 수신할 수 있다. 프로세서(170)는, 위치 데이터 생성 장치(280)로부터 위치 데이터를 수신할 수 있다.
2) 처리/판단 동작
프로세서(170)는, 처리/판단 동작을 수행할 수 있다. 프로세서(170)는, 주행 상황 정보에 기초하여, 처리/판단 동작을 수행할 수 있다. 프로세서(170)는, 오브젝트 데이터, HD 맵 데이터, 차량 상태 데이터 및 위치 데이터 중 적어도 어느 하나에 기초하여, 처리/판단 동작을 수행할 수 있다.
2.1) 드라이빙 플랜 데이터 생성 동작
프로세서(170)는, 드라이빙 플랜 데이터(driving plan data)를 생성할 수 있다. 예를 들면, 프로세서(1700는, 일렉트로닉 호라이즌 데이터(Electronic Horizon Data)를 생성할 수 있다. 일렉트로닉 호라이즌 데이터는, 차량(10)이 위치한 지점에서부터 호라이즌(horizon)까지 범위 내에서의 드라이빙 플랜 데이터로 이해될 수 있다. 호라이즌은, 기 설정된 주행 경로를 기준으로, 차량(10)이 위치한 지점에서 기설정된 거리 앞의 지점으로 이해될 수 있다. 호라이즌은, 기 설정된 주행 경로를 따라 차량(10)이 위치한 지점에서부터 차량(10)이 소정 시간 이후에 도달할 수 있는 지점을 의미할 수 있다.
일렉트로닉 호라이즌 데이터는, 호라이즌 맵 데이터 및 호라이즌 패스 데이터를 포함할 수 있다.
2.1.1) 호라이즌 맵 데이터
호라이즌 맵 데이터는, 토폴로지 데이터(topology data), 도로 데이터, HD 맵 데이터 및 다이나믹 데이터(dynamic data) 중 적어도 어느 하나를 포함할 수 있다. 실시예에 따라, 호라이즌 맵 데이터는, 복수의 레이어를 포함할 수 있다. 예를 들면, 호라이즌 맵 데이터는, 토폴로지 데이터에 매칭되는 1 레이어, 도로 데이터에 매칭되는 제2 레이어, HD 맵 데이터에 매칭되는 제3 레이어 및 다이나믹 데이터에 매칭되는 제4 레이어를 포함할 수 있다. 호라이즌 맵 데이터는, 스태이틱 오브젝트(static object) 데이터를 더 포함할 수 있다.
토폴로지 데이터는, 도로 중심을 연결해 만든 지도로 설명될 수 있다. 토폴로지 데이터는, 차량의 위치를 대략적으로 표시하기에 알맞으며, 주로 운전자를 위한 내비게이션에서 사용하는 데이터의 형태일 수 있다. 토폴로지 데이터는, 차로에 대한 정보가 제외된 도로 정보에 대한 데이터로 이해될 수 있다. 토폴로지 데이터는, 통신 장치(220)를 통해, 외부 서버에서 수신된 데이터에 기초하여 생성될 수 있다. 토폴로지 데이터는, 차량(10)에 구비된 적어도 하나의 메모리에 저장된 데이터에 기초할 수 있다.
도로 데이터는, 도로의 경사 데이터, 도로의 곡률 데이터, 도로의 제한 속도 데이터 중 적어도 어느 하나를 포함할 수 있다. 도로 데이터는, 추월 금지 구간 데이터를 더 포함할 수 있다. 도로 데이터는, 통신 장치(220)를 통해, 외부 서버에서 수신된 데이터에 기초할 수 있다. 도로 데이터는, 오브젝트 검출 장치(210)에서 생성된 데이터에 기초할 수 있다.
HD 맵 데이터는, 도로의 상세한 차선 단위의 토폴로지 정보, 각 차선의 연결 정보, 차량의 로컬라이제이션(localization)을 위한 특징 정보(예를 들면, 교통 표지판, Lane Marking/속성, Road furniture 등)를 포함할 수 있다. HD 맵 데이터는, 통신 장치(220)를 통해, 외부 서버에서 수신된 데이터에 기초할 수 있다.
다이나믹 데이터는, 도로상에서 발생될 수 있는 다양한 동적 정보를 포함할 수 있다. 예를 들면, 다이나믹 데이터는, 공사 정보, 가변 속도 차로 정보, 노면 상태 정보, 트래픽 정보, 무빙 오브젝트 정보 등을 포함할 수 있다. 다이나믹 데이터는, 통신 장치(220)를 통해, 외부 서버에서 수신된 데이터에 기초할 수 있다. 다이나믹 데이터는, 오브젝트 검출 장치(210)에서 생성된 데이터에 기초할 수 있다.
프로세서(170)는, 차량(10)이 위치한 지점에서부터 호라이즌까지 범위 내에서의 맵 데이터를 제공할 수 있다.
2.1.2) 호라이즌 패스 데이터
호라이즌 패스 데이터는, 차량(10)이 위치한 지점에서부터 호라이즌까지의 범위 내에서 차량(10)이 취할 수 있는 궤도로 설명될 수 있다. 호라이즌 패스 데이터는, 디시전 포인트(decision point)(예를 들면, 갈림길, 분기점, 교차로 등)에서 어느 하나의 도로를 선택할 상대 확률을 나타내는 데이터를 포함할 수 있다. 상대 확률은, 최종 목적지까지 도착하는데 걸리는 시간에 기초하여 계산될 수 있다. 예를 들면, 디시전 포인트에서, 제1 도로를 선택하는 경우 제2 도로를 선택하는 경우보다 최종 목적지에 도착하는데 걸리는 시간이 더 작은 경우, 제1 도로를 선택할 확률은 제2 도로를 선택할 확률보다 더 높게 계산될 수 있다.
호라이즌 패스 데이터는, 메인 패스와 서브 패스를 포함할 수 있다. 메인 패스는, 선택될 상대적 확률이 높은 도로들을 연결한 궤도로 이해될 수 있다. 서브 패스는, 메인 패스 상의 적어도 하나의 디시전 포인트에서 분기될 수 있다. 서브 패스는, 메인 패스 상의 적어도 하나의 디시전 포인트에서 선택될 상대적 확률이 낮은 적어도 어느 하나의 도로를 연결한 궤도로 이해될 수 있다.
3) 제어 신호 생성 동작
프로세서(170)는, 제어 신호 생성 동작을 수행할 수 있다. 프로세서(170)는, 일렉트로닉 호라이즌 데이터에 기초하여, 제어 신호를 생성할 수 있다. 예를 들면, 프로세서(170)는, 일렉트로닉 호라이즌 데이터에 기초하여, 파워트레인 제어 신호, 브라이크 장치 제어 신호 및 스티어링 장치 제어 신호 중 적어도 어느 하나를 생성할 수 있다.
프로세서(170)는, 인터페이스부(180)를 통해, 생성된 제어 신호를 구동 제어 장치(250)에 전송할 수 있다. 구동 제어 장치(250)는, 파워 트레인(251), 브레이크 장치(252) 및 스티어링 장치(253) 중 적어도 어느 하나에 제어 신호를 전송할 수 있다.
V2X (Vehicle-to-Everything)
도 9는 본 발명이 적용될 수 있는 V2X 통신의 예시이다.
V2X 통신은 차량 사이의 통신(communication between vehicles)을 지칭하는 V2V(Vehicle-to-Vehicle), 차량과 eNB 또는 RSU(Road Side Unit) 사이의 통신을 지칭하는 V2I(Vehicle to Infrastructure), 차량 및 개인(보행자, 자전거 운전자, 차량 운전자 또는 승객)이 소지하고 있는 UE 간 통신을 지칭하는 V2P(Vehicle-to-Pedestrian), V2N(vehicle-to-network) 등 차량과 모든 개체들 간 통신을 포함한다.
V2X 통신은 V2X 사이드링크 또는 NR V2X와 동일한 의미를 나타내거나 또는 V2X 사이드링크 또는 NR V2X를 포함하는 보다 넓은 의미를 나타낼 수 있다.
V2X 통신은 예를 들어, 전방 충돌 경고, 자동 주차 시스템, 협력 조정형 크루즈 컨트롤(Cooperative adaptive cruise control: CACC), 제어 상실 경고, 교통행렬 경고, 교통 취약자 안전 경고, 긴급 차량 경보, 굽은 도로 주행 시 속도 경고, 트래픽 흐름 제어 등 다양한 서비스에 적용 가능하다.
V2X 통신은 PC5 인터페이스 및/또는 Uu 인터페이스를 통해 제공될 수 있다. 이 경우, V2X 통신을 지원하는 무선 통신 시스템에는, 상기 차량과 모든 개체들 간의 통신을 지원하기 위한 특정 네트워크 개체(network entity)들이 존재할 수 있다. 예를 들어, 상기 네트워크 개체는, BS(eNB), RSU(road side unit), UE, 또는 어플리케이션 서버(application server)(예, 교통 안전 서버(traffic safety server)) 등일 수 있다.
또한, V2X 통신을 수행하는 UE는, 일반적인 휴대용 UE(handheld UE)뿐만 아니라, 차량 UE(V-UE(Vehicle UE)), 보행자 UE(pedestrian UE), BS 타입(eNB type)의 RSU, 또는 UE 타입(UE type)의 RSU, 통신 모듈을 구비한 로봇 등을 의미할 수 있다.
V2X 통신은 UE들 간에 직접 수행되거나, 상기 네트워크 개체(들)를 통해 수행될 수 있다. 이러한 V2X 통신의 수행 방식에 따라 V2X 동작 모드가 구분될 수 있다.
V2X 통신은, 사업자(operator) 또는 제3자가 V2X가 지원되는 지역 내에서 UE 식별자를 트랙킹할 수 없도록, V2X 어플리케이션의 사용 시에 UE의 익명성(pseudonymity) 및 개인보호(privacy)를 지원할 것이 요구된다.
V2X 통신에서 자주 사용되는 용어는 다음과 같이 정의된다.
- RSU (Road Side Unit): RSU는 V2I 서비스를 사용하여 이동 차량과 전송/수신 할 수 있는 V2X 서비스 가능 장치이다. 또한, RSU는 V2X 어플리케이션을 지원하는 고정 인프라 엔터티로서, V2X 어플리케이션을 지원하는 다른 엔터티와 메시지를 교환할 수 있다. RSU는 기존 ITS 스펙에서 자주 사용되는 용어이며, 3GPP 스펙에 이 용어를 도입한 이유는 ITS 산업에서 문서를 더 쉽게 읽을 수 있도록 하기 위해서이다. RSU는 V2X 어플리케이션 로직을 BS(BS-타입 RSU라고 함) 또는 UE(UE-타입 RSU라고 함)의 기능과 결합하는 논리적 엔티티이다.
- V2I 서비스: V2X 서비스의 일 타입으로, 한 쪽은 차량(vehicle)이고 다른 쪽은 기반시설(infrastructure)에 속하는 엔티티.
- V2P 서비스: V2X 서비스의 일 타입으로, 한 쪽은 차량이고, 다른 쪽은 개인이 휴대하는 기기(예, 보행자, 자전거 타는 사람, 운전자 또는 동승자가 휴대하는 휴대용 UE기).
- V2X 서비스: 차량에 전송 또는 수신 장치가 관계된 3GPP 통신 서비스 타입.
- V2X 가능(enabled) UE: V2X 서비스를 지원하는 UE.
- V2V 서비스: V2X 서비스의 타입으로, 통신의 양쪽 모두 차량이다.
- V2V 통신 범위: V2V 서비스에 참여하는 두 차량 간의 직접 통신 범위.
V2X(Vehicle-to-Everything)라고 불리는 V2X 어플리케이션은 살핀 것처럼, (1) 차량 대 차량 (V2V), (2) 차량 대 인프라 (V2I), (3) 차량 대 네트워크 (V2N), (4) 차량 대 보행자 (V2P)의 4가지 타입이 있다.
도 10은 V2X가 사용되는 사이드링크에서의 자원 할당 방법을 예시한다.
사이드링크에서는 도 10(a)와 같이 서로 다른 사이드링크 제어 채널(physical sidelink control channel, PSCCH)들이 주파수 도메인에서 이격되어 할당되고 서로 다른 사이드링크 공유 채널(physical sidelink shared channel, PSSCH)들이 이격되어 할당될 수 있다. 또는, 도 10(b)와 같이 서로 다른 PSCCH들이 주파수 도메인에서 연속하여 할당되고, PSSCH들도 주파수 도메인에서 연속하여 할당될 수도 있다.
NR V2X
3GPP 릴리즈 14 및 15 동안 자동차 산업으로 3GPP 플랫폼을 확장하기 위해, LTE에서 V2V 및 V2X 서비스에 대한 지원이 소개되었다.
개선된(enhanced) V2X 사용 예(use case)에 대한 지원을 위한 요구사항(requirement)들은 크게 4개의 사용 예 그룹들로 정리된다.
(1) 차량 플래투닝(vehicle Platooning)은 차량들이 함께 움직이는 플래툰(platoon)을 동적으로 형성할 수 있게 한다. 플래툰의 모든 차량은 이 플래툰을 관리하기 위해 선두 차량으로부터 정보를 얻는다. 이러한 정보는 차량이 정상 방향보다 조화롭게 운전되고, 같은 방향으로 가고 함께 운행할 수 있게 한다.
(2) 확장된 센서(extended sensor)들은 차량, 도로 사이트 유닛(road site unit), 보행자 장치(pedestrian device) 및 V2X 어플리케이션 서버에서 로컬 센서 또는 동영상 이미지(live video image)를 통해 수집된 원시(raw) 또는 처리된 데이터를 교환할 수 있게 한다. 차량은 자신의 센서가 감지할 수 있는 것 이상으로 환경에 대한 인식을 높일 수 있으며, 지역 상황을 보다 광범위하고 총체적으로 파악할 수 있다. 높은 데이터 전송 레이트가 주요 특징 중 하나이다.
(3) 진화된 운전(advanced driving)은 반-자동 또는 완전-자동 운전을 가능하게 한다. 각 차량 및/또는 RSU는 로컬 센서에서 얻은 자체 인식 데이터를 근접 차량과 공유하고, 차량이 궤도(trajectory) 또는 기동(manoeuvre)을 동기화 및 조정할 수 있게 한다. 각 차량은 근접 운전 차량과 운전 의도를 공유한다.
(4) 원격 운전(remote driving)은 원격 운전자 또는 V2X 어플리케이션이 스스로 또는 위험한 환경에 있는 원격 차량으로 주행 할 수 없는 승객을 위해 원격 차량을 운전할 수 있게 한다. 변동이 제한적이고, 대중 교통과 같이 경로를 예측할 수 있는 경우, 클라우드 컴퓨팅을 기반으로 한 운전을 사용할 수 있다. 높은 신뢰성과 낮은 대기 시간이 주요 요구 사항이다.
(2) 자율 주행 차량 이용 시나리오
도 11은 본 발명의 실시예에 따라 사용자의 이용 시나리오를 설명하는데 참조되는 도면이다.
1) 목적지 예측 시나리오
제1 시나리오(S111)는, 사용자의 목적지 예측 시나리오이다. 사용자 단말기는 캐빈 시스템(300)과 연동 가능한 애플리케이션을 설치할 수 있다. 사용자 단말기는, 애플리케이션을 통해, 사용자의 컨텍스트추얼 정보(user's contextual information)를 기초로, 사용자의 목적지를 예측할 수 있다. 사용자 단말기는, 애플리케이션을 통해, 캐빈 내의 빈자리 정보를 제공할 수 있다.
2) 캐빈 인테리어 레이아웃 준비 시나리오
제2 시나리오(S112)는, 캐빈 인테리어 레이아웃 준비 시나리오이다. 캐빈 시스템(300)은, 차량(300) 외부에 위치하는 사용자에 대한 데이터를 획득하기 위한 스캐닝 장치를 더 포함할 수 있다. 스캐닝 장치는, 사용자를 스캐닝하여, 사용자의 신체 데이터 및 수하물 데이터를 획득할 수 있다. 사용자의 신체 데이터 및 수하물 데이터는, 레이아웃을 설정하는데 이용될 수 있다. 사용자의 신체 데이터는, 사용자 인증에 이용될 수 있다. 스캐닝 장치는, 적어도 하나의 이미지 센서를 포함할 수 있다. 이미지 센서는, 가시광 대역 또는 적외선 대역의 광을 이용하여 사용자 이미지를 획득할 수 있다.
시트 시스템(360)은, 사용자의 신체 데이터 및 수하물 데이터 중 적어도 어느 하나에 기초하여, 캐빈 내 레이아웃을 설정할 수 있다. 예를 들면, 시트 시스템(360)은, 수하물 적재 공간 또는 카시트 설치 공간을 마련할 수 있다.
3) 사용자 환영 시나리오
제3 시나리오(S113)는, 사용자 환영 시나리오이다. 캐빈 시스템(300)은, 적어도 하나의 가이드 라이트를 더 포함할 수 있다. 가이드 라이트는, 캐빈 내 바닥에 배치될 수 있다. 캐빈 시스템(300)은, 사용자의 탑승이 감지되는 경우, 복수의 시트 중 기 설정된 시트에 사용자가 착석하도록 가이드 라이트를 출력할 수 있다. 예를 들면, 메인 컨트롤러(370)는, 오픈된 도어에서부터 기 설정된 사용자 시트까지 시간에 따른 복수의 광원에 대한 순차 점등을 통해, 무빙 라이트를 구현할 수 있다.
4) 시트 조절 서비스 시나리오
제4 시나리오(S114)는, 시트 조절 서비스 시나리오이다. 시트 시스템(360)은, 획득된 신체 정보에 기초하여, 사용자와 매칭되는 시트의 적어도 하나의 요소를 조절할 수 있다.
5) 개인 컨텐츠 제공 시나리오
제5 시나리오(S115)는, 개인 컨텐츠 제공 시나리오이다. 디스플레이 시스템(350)은, 입력 장치(310) 또는 통신 장치(330)를 통해, 사용자 개인 데이터를 수신할 수 있다. 디스플레이 시스템(350)은, 사용자 개인 데이터에 대응되는 컨텐츠를 제공할 수 있다.
6) 상품 제공 시나리오
제6 시나리오(S116)는, 상품 제공 시나리오이다. 카고 시스템(355)은, 입력 장치(310) 또는 통신 장치(330)를 통해, 사용자 데이터를 수신할 수 있다. 사용자 데이터는, 사용자의 선호도 데이터 및 사용자의 목적지 데이터 등을 포함할 수 있다. 카고 시스템(355)은, 사용자 데이터에 기초하여, 상품을 제공할 수 있다.
7) 페이먼트 시나리오
제7 시나리오(S117)는, 페이먼트 시나리오이다. 페이먼트 시스템(365)은, 입력 장치(310), 통신 장치(330) 및 카고 시스템(355) 중 적어도 어느 하나로부터 가격 산정을 위한 데이터를 수신할 수 있다. 페이먼트 시스템(365)은, 수신된 데이터에 기초하여, 사용자의 차량 이용 가격을 산정할 수 있다. 페이먼트 시스템(365)은, 산정된 가격으로 사용자(예를 들면, 사용자의 이동 단말기)에 요금 지불을 요청할 수 있다.
8) 사용자의 디스플레이 시스템 제어 시나리오
제8 시나리오(S118)는, 사용자의 디스플레이 시스템 제어 시나리오이다. 입력 장치(310)는, 적어도 어느 하나의 형태로 이루어진 사용자 입력을 수신하여, 전기적 신호로 전환할 수 있다. 디스플레이 시스템(350)은, 전기적 신호에 기초하여, 표시되는 컨텐츠를 제어할 수 있다.
9) AI 에이전트 시나리오
제9 시나리오(S119)는, 복수의 사용자를 위한 멀티 채널 인공지능(artificial intelligence, AI) 에이전트 시나리오이다. 인공 지능 에이전트(372)는, 복수의 사용자 별로 사용자 입력을 구분할 수 있다. 인공 지능 에이전트(372)는, 복수의 사용자 개별 사용자 입력이 전환된 전기적 신호에 기초하여, 디스플레이 시스템(350), 카고 시스템(355), 시트 시스템(360) 및 페이먼트 시스템(365) 중 적어도 어느 하나를 제어할 수 있다.
10) 복수 사용자를 위한 멀티미디어 컨텐츠 제공 시나리오
제10 시나리오(S120)는, 복수의 사용자를 대상으로 하는 멀티미디어 컨텐츠 제공 시나리오이다. 디스플레이 시스템(350)은, 모든 사용자가 함께 시청할 수 있는 컨텐츠를 제공할 수 있다. 이경우, 디스플레이 시스템(350)은, 시트별로 구비된 스피커를 통해, 동일한 사운드를 복수의 사용자 개별적으로 제공할 수 있다. 디스플레이 시스템(350)은, 복수의 사용자가 개별적으로 시청할 수 있는 컨텐츠를 제공할 수 있다. 이경우, 디스플레이 시스템(350)는, 시트별로 구비된 스피커를 통해, 개별적 사운드를 제공할 수 있다.
11) 사용자 안전 확보 시나리오
제11 시나리오(S121)는, 사용자 안전 확보 시나리오이다. 사용자에게 위협이되는 차량 주변 오브젝트 정보를 획득하는 경우, 메인 컨트롤러(370)는, 디스플레이 시스템(350)을 통해, 차량 주변 오브젝트에 대한 알람이 출력되도록 제어할 수 있다.
12) 소지품 분실 예방 시나리오
제12 시나리오(S122)는, 사용자의 소지품 분실 예방 시나리오이다. 메인 컨트롤러(370)는, 입력 장치(310)를 통해, 사용자의 소지품에 대한 데이터를 획득할 수 있다. 메인 컨트롤러(370)는, 입력 장치(310)를 통해, 사용자의 움직임 데이터를 획득할 수 있다. 메인 컨트롤러(370)는, 소지품에 대한 데이터 및 움직임 데이터에 기초하여, 사용자가 소지품을 두고 하차 하는지 여부를 판단할 수 있다. 메인 컨트롤러(370)는, 디스플레이 시스템(350)을 통해, 소지품에 관한 알람이 출력되도록 제어할 수 있다.
13) 하차 리포트 시나리오
제13 시나리오(S123)는, 하차 리포트 시나리오이다. 메인 컨트롤러(370)는, 입력 장치(310)를 통해, 사용자의 하차 데이터를 수신할 수 있다. 사용자 하차 이후, 메인 컨트롤러(370)는, 통신 장치(330)를 통해, 사용자의 이동 단말기에 하차에 따른 리포트 데이터를 제공할 수 있다. 리포트 데이터는, 차량(10) 전체 이용 요금 데이터를 포함할 수 있다.
이하에서는 본 발명의 일 실시예에 따른 자율주행시스템에서 해킹 차량 관리 방법 및 그 장치에 대하여 도 12 내지 도 20를 참조하여 구체적으로 설명한다.
도 12는 본 발명의 일 실시예에 따른 자율주행시스템의 서버가 해킹 차량을 관리하기 위해 복수의 차량들과 연계하는 동작을 개략적으로 설명하기 위한 도면이다. 도 12에서 각 차량(10-1 내지 10-3)은 서버(20)가 수집하는 정보를 직관적으로 표시하기 위해 구성 또는 해당 정보의 일 예를 도시한 것이며 그러한 점이 서버(20)가 통신을 수행할 수 있는 차량(10)의 구성을 한정하는 것은 아니다.
이하 설명의 편의를 위해 서버(20)가 해킹 차량의 관리 방법을 수행하는 것으로 설명하나 이에 한정되는 것은 아니며 본 발명의 일 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법은 통신을 수행할 수 있는 차량(10)이나 기타 그 밖의 전자 디바이스에 의해 수행될 수 있다.
도 12를 참조하면, 본 발명의 일 실시예에 따른 자율주행시스템의 서버(20)는 복수의 차량들(10-1 내지 10-3)과 통신을 수행할 수 있다. 복수의 차량들(10-1 내지 10-3)은 서버(20)에 미리 등록된 차량(10)일 수 있다.
서버(20)가 복수의 차량들(10-1 내지 10-3)과 연계하여 수행하는 각 동작을 중심으로 이하 설명한다.
S1210에서, 서버(20)는 각 차량(10)으로부터 주행 관련 정보를 수집한다. 상기 주행 관련 정보는 각 차량의 위치 관련 정보(예: GPS정보) 또는 주행과 관련된 CAN신호(Control Area Network signal)를 적어도 하나 포함할 수 있다. 상기 CAN신호(Control Area Network signal)는 주행과 관련하여 동작하는 차량(10)의 각 구성과 관련된 신호일 수 있다.
S1220에서, 서버(20)는 상기 주행 관련 정보를 이용하여 각 차량(10)의 이상 여부를 판단한다. 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량(10)이 차량(10-1)로 검출된 경우 서버(20)는 주변 차량(10-2, 10-3)으로부터 추가 정보를 수집할 수 있다. 상기 추가 정보는 나머지 차량(10-2, 10-3)의 전후방 카메라의 영상일 수 있다. 서버(20)는 이상 차량(10-1)으로부터 수신한 GPS정보에 따른 위치와 나머지 차량(10-2, 10-3)의 전후방 카메라 영상으로부터 추정된 이상 차량(10-1)의 위치가 일치하는 지 여부를 판단한다.
S1230에서, 서버(20)는 위치 비교 결과 이상 차량(10-1)이 추정된 위치에 없는 경우 해킹된 차량으로 판단할 수 있다.
서버(20)는 위치 비교 결과 이상 차량(10-1)이 상기 추정된 위치에 있는 경우 이상 차량(10-1)의 차량 내부 영상을 수신할 수 있다. 상기 차량 내부 영상은 DSM Camera(Driver Status Monitor Camera)의 영상일 수 있다. 상기 차량 내부 영상은 서버(20)가 상기 추가 정보를 수집할 때 함께 수집될 수 있다. 서버(20)는 상기 내부 영상과 상기 CAN신호 중 적어도 하나를 분석하여 사고 유발 가능성의 유무를 결정할 수 있다.
S1240에서, 서버(20)는 해킹 발생 여부 또는 사고 유발 가능성과 관련된 이상 차량(10-1)의 상태를 나머지 차량(10-2, 10-3)에 알린다. 서버(20)는 이상 차량(10-1)의 상태와 관련된 알람을 나머지 차량(10-2, 10-3)에 송신할 수 있다. 상기 알람은 나머지 차량(10-2, 10-3)에 이상 차량(10-1)의 상태와 관련된 적어도 하나의 동작을 지시할 수 있다. 일 예로, 이상 차량(10-1)이 해킹된 경우 상기 알람은 나머지 차량(10-2, 10-3)에 이상 차량(10-1)과의 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함할 수 있다.
상기와 같이 서버(20)는 복수의 차량들(10-1 내지 10-3)중에서 이상 차량을 검출하여 상기 이상 차량의 상태와 관련된 알람을 나머지 차량에 송신할 수 있다. 상기 알람은 상기 이상 차량의 상태와 관련하여 적어도 하나의 동작을 지시하는 정보를 포함하여 상기 이상 차량으로 인해 나머지 차량에 피해가 확산되는 것을 방지할 수 있다.
이하 도 13에서는 전술한 서버(20)의 동작과 관련하여 서버(20)의 구성을 중심으로 설명한다.
도 13은 본 발명의 일 실시예에 따른 자율주행시스템에서 동작하는 서버의 구성을 설명하기 위한 도면이다. 도 13에서 서버(20)의 각 구성은 서버(20)의 동작과 관련된 설명의 편의를 위해 예시적으로 도시된 것이며 해당 구성의 명칭에 본 발명의 기술적 사상이 한정되는 것은 아니다. 또한 도 13에 열겨된 구성요소들이 반드시 필수적인 것은 아니어서, 본 명세서 상에서 설명되는 서버(20)는 도 13에서 도시된 구성요소들 보다 많거나, 또는 적은 구성요소들을 가질 수 있다.
도 13을 참조하면, 서버(20)는 통신부(1310), 메모리(1320) 및 제어부(1330)를 포함할 수 있다.
통신부(1310)는 무선 신호를 송수신할 수 있다. 통신부(1310)는 이동통신을 위한 기술표준들 또는 통신방식(예를 들어, GSM(Global System for Mobile communication), CDMA(Code Division Multi Access), CDMA2000(Code Division Multi Access 2000), EV-DO(Enhanced Voice-Data Optimized or Enhanced Voice-Data Only), WCDMA(Wideband CDMA), HSDPA(High Speed Downlink Packet Access), HSUPA(High Speed Uplink Packet Access), LTE(Long Term Evolution), LTE-A(Long Term Evolution-Advanced), NR(New Radio) 등)에 따라 구축된 통신망 상에서 무신 신호를 송수신할 수 있다.
상기 무선 신호는, 음성 호 신호, 화상 통화 호 신호 또는 문자/멀티미디어 메시지 송수신에 따른 다양한 형태의 데이터를 포함할 수 있다.
통신부(1310)는 서버(20) 외부에 위치하는 디바이스와 신호를 교환할 수 있다. 통신부(1310)는 인프라(예를 들면, 다른 서버, 방송국), 차량(10), 단말기 중 적어도 어느 하나와 신호를 교환할 수 있다. 통신부(1310)는 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
통신부(1310)는 제어부(1330)의 제어에 따라 신호를 수신하거나 송신할 수 있다.
구체적으로 통신부(1310)는 복수의 차량들로부터 주행 관련 정보를 수신할 수 있으며 상기 복수의 차량들로부터 추가 정보를 수신할 수 있다. 통신부(1310)는 이상 차량의 상태와 관련된 알람을 상기 복수의 차량들 중에서 상기 이상 차량을 제외한 나머지 차량에 송신할 수 있다. 또한 통신부(1310)는 상기 알람을 서버(20)와 연결된 다른 서버에 송신하거나 상기 이상 차량과 가까운 경찰서 또는 구급센터에 송신할 수 있다.
메모리(1320)는 제어부(1330)의 동작을 위한 프로그램을 저장할 수 있고 입출력되는 데이터들을 임시 저장할 수도 있다. 메모리(1320)는 제어부(1330)의 제어에 따라 상기 주행 관련 정보, 상기 추가 정보, 상기 이상 차량의 상태 또는 상기 이상 차량의 상태와 관련된 알람을 저장할 수 있다.
메모리(1320)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), SSD 타입(Solid State Disk type), SDD 타입(Silicon Disk Drive type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(random access memory; RAM), SRAM(static random access memory), 롬(read-only memory; ROM), EEPROM(electrically erasable programmable read-only memory), PROM(programmable read-only memory), 자기 메모리, 자기 디스크 및 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
일 실시예에 의하면, 메모리(1320)는 인터넷(internet)상에서 저장 기능을 수행하는 웹 스토리지(web storage)일 수 있다.
제어부(1330)는 통신부(1310) 및 메모리(1320)와 연결되어 동작할 수 있다. 구체적으로 제어부(1330)는 서버(20)와 통신을 수행하는 복수의 차량들로부터 주행 관련 정보를 수집하여 이상 차량을 검출하고 상기 이상 차량의 상태를 판단할 수 있다. 제어부(1330)는 상기 이상 차량의 상태와 관련된 알람을 상기 복수의 차량들 중에서 상기 이상 차량을 제외한 나머지 차량에 송신할 수 있다.
제어부(1330)는 수집부(1331), 판단부(1332) 및 알람부(1333)를 포함할 수 있다.
수집부(1331)는 서버(20)에 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집할 수 있다. 일 실시예에 의하면, 상기 주행 관련 정보는 상기 복수의 차량들에 포함되는 각 차량의 위치, 속도, 주행과 관련된 CAN신호(Control Area Network signal), 헤딩(heading), 자율 주행 레벨 또는 차량 식별 정보 중 적어도 하나와 관련된 정보를 포함할 수 있다.
CAN(Control Area Network)은 차량(10) 내에서 호스트 컴퓨터 없이 마이크로 컨트롤러나 장치들이 서로 통신하기 위해 설계된 표준 통신 규격이다.
CAN은 메시지 지향성 프로토콜(message oriented protocol)의 특성을 갖는다. CAN은 노드의 주소에 의해 데이터가 교환되는 것이 아니라 메시지의 우선순위에 따라 ID(IDentifier)를 할당하고, 이 ID를 이용해 메시지를 구별한다. 즉, 임의의 한 노드 A가 메시지를 전송했다면, A를 제외한 나머지 노드들은 A가 전송한 메시지가 자신에게 필요한 메시지인지를 판단(ID기반 판단)하고 자신에게 필요하다면 받아들이고, 아니라면 무시하게 된다.
상기 CAN 신호는 차량(10)의 적어도 하나의 구성의 동작과 관련하여 생성된 메시지일 수 있다. 일 예로 상기 CAN 신호는 브레이크 동작 신호일 수 있다.
상기 자율 주행 레벨은 자율 주행 기술의 분류와 관련된 카테고리이다. 국제자동차기술자협회(SAE international)에서 분류한 단계는 글로벌 기준으로 통용되고 있으며 레벨 0부터 레벨 5까지 6단계로 나뉜다. 보다 구체적인 사항은 다음과 같다(국제자동차기술자협회 자율주행 표준 J3016).
레벨 0: 비자동화. 운전자가 차량 제어를 전부 수행. 운전자는 항상 운전을 수행하며 긴급 상황에서 시스템이 보조.
레벨 1: 운전자 보조. 운전자가 직접 운전하고, 특정 주행 모드에서 시스템에 조향 또는 감/가속 중 하나만 수행.
레벨 2: 부분 자동화. 운전자가 직접 운전하고 특정 주행 모드에서 시스템이 조향 및 감/가속 모두를 수행.
레벨 3: 조건부 자동화. 특정 주행 모드에서 시스템이 차량 제어를 전부 수행하며 운전자는 시스템에서 개입 요청 시에만 대체하여 운전을 수행(위험발생 시 운전자 개입).
레벨 4: 고등 자동화. 특정 주행 모드에서 시스템이 차량 제어를 전부 수행하며 운전자는 해당 모드에서 개입이 불필요. 운전자 개입 불필요.
레벨 5: 완전 자동화. 모든 주행 상황에서 시스템이 차량 제어를 전부 수행. 운전자 불필요.
상기와 같이 차량(10)의 자율 주행 레벨이 3이하인 경우에는 운전자의 개입이 필요하며 4이상인 경우에는 운전자의 개입이 불필요하게 된다. 따라서 해킹으로 인한 피해(내지 사고 위험성)은 차량(10)의 자율 주행 레벨이 4이상인 경우에 보다 높아질 수 있다.
상기 차량 식별 정보는 차량(10)을 식별하기 위한 차량의 종류, 차량 번호 또는 색상 중 적어도 하나를 포함할 수 있다.
상기 헤딩(heading)은 차량(10)의 진행 방향과 관련된 각도이다. 구체적으로 차량(10)이 북쪽(north)을 향하고 있는 경우 상기 헤딩은 0도(degree)가 된다. 상기 헤딩은 차량(10)의 방향이 북쪽(north)을 기준으로 하여 반시계 방향(counter-clockwise direction)으로 양의 값을 가지며 시계 방향(clockwise direction)으로 음의 값을 가진다. 따라서 상기 헤딩은 -180도에서 180도까지의 값을 가질 수 있다.
일 실시예에 의하면, 수집부(1331)는 상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류하고 상기 주행 관련 정보의 그룹별 평균값을 저장할 수 있다. 상기 그룹은 고속 도로, 일반 도로 또는 주차 구역 중 어느 하나와 관련될 수 있다.
일 실시예에 의하면, 수집부(1331)는 상기 이상 차량의 영상과 관련된 추가 정보를 수집할 수 있다. 상기 이상 차량의 영상과 관련된 추가 정보는 상기 복수의 차량들 중에서 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량의 전후방 영상 또는 상기 이상 차량의 내부 영상을 적어도 하나 포함할 수 있다.
상기 기 설정된 거리는 상기 이상 차량의 주변에 위치한 차량들 중 전방 또는 후방 카메라를 통해 획득한 영상이 상기 이상 차량을 식별할 수 있을 정도의 거리를 의미할 수 있다. 상기 기 설정된 거리는 복수의 차량들의 평균 길이를 고려하여 구체적인 값으로 설정될 수 있다.
판단부(1332)는 상기 복수의 차량들 중에서 이상 차량을 검출하고 상기 이상 차량의 상태를 판단할 수 있다. 구체적으로 판단부(1332)는 상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하고 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단할 수 있다.
상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련될 수 있다.
일 실시예에 의하면, 판단부(1332)는 상기 복수의 차량들에 포함되는 각 차량의 속도 또는 헤딩값 중 적어도 하나와 해당 차량이 속하는 그룹의 평균값 간의 차이가 미리 설정된 값 이상인 경우 상기 이상 차량으로 검출할 수 있다.
일 예로, 판단부(1332)는 상기 해당 차량의 속도와 상기 그룹의 평균 속도값 간의 차이가 상기 평균 속도값의 절반 이상인 경우 상기 이상 차량으로 검출할 수 있다.
다른 예로, 판단부(1332)는 헤딩값을 이용하여 상기 이상 차량을 검출할 수 있다.
고속도로에서는 차선을 변경하는 경우 외에 대부분 도로의 방향에 평행한 방향으로 직진하게 된다. 고속도로 그룹의 평균 헤딩값과의 차이가 90도인 경우 해당 진행 방향은 도로 방향에 직교하는 방향이므로 옆 차선에 차량이 존재한다면 사고가 발생할 수 있다.
일반도로의 경우 교차로에 진입하여 방향을 변경하는 경우와 같이 다른 차량과의 헤딩값 차이는 90도 이상이 될 수 있다. 그러나 일반도로 그룹의 평균 헤딩값과의 차이가 180도인 경우와 같이 해당 그룹 내의 차량과 반대 방향으로 주행하는 차량은 다른 차량과 사고가 발생할 수 있다.
상기와 같이 차량(10)의 진행 방향에 따라 사고 위험도가 높은 경우 판단부(1332)는 상기 이상 차량으로 검출할 수 있다. 구체적으로 판단부(1332)는 상기 각 차량이 속한 그룹이 고속 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 90도 이상인 경우 상기 이상 차량으로 검출하고, 상기 각 차량이 속한 그룹이 일반 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 180도 이상인 경우 상기 이상 차량으로 검출할 수 있다.
일 실시예에 의하면, 판단부(1332)는 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 상기 추가 정보에 따른 상기 이상 차량의 위치를 비교하여 상기 이상 차량의 상태를 결정할 수 있다. 판단부(1332)는 상기 전후방 영상을 이용하여 상기 추가 정보에 따른 상기 이상 차량의 위치를 결정할 수 있다.
구체적으로 판단부(1332)는 상기 추가 정보를 통해 상기 이상 차량의 위치가 확인되지 않거나 확인된 위치가 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 일치하지 않는 경우 상기 이상 차량에 해킹이 발생한 것으로 결정할 수 있다.
일 실시예에 의하면, 판단부(1332)는 상기 이상 차량의 자율 주행 레벨을 고려하여 상태를 결정할 수 있다. 구체적으로 판단부(1332)는 상기 이상 차량의 자율 주행 레벨이 운전자의 보조가 요구되는 레벨인 경우, 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호 중 적어도 하나를 분석하여 상기 사고 유발 가능성의 유무를 결정할 수 있다.
보다 구체적인 예를 들면, 상기 이상 차량의 자율 주행 레벨이 3이하인 경우 운전자의 개입이 요구되므로 해당 차량에는 운전자가 탑승하고 있을 것이 전제된다. 그러나 상기 이상 차량의 내부 영상에 의해 판별된 운전자의 시선이 정면이 아닌 바닥을 향하고 있는 경우와 같은 응급 상황 또는 상기 CAN신호에 의해 판별된 운전자의 브레이크나 엑셀의 조작이 급격하게 이루어지는 경우와 같이 정상적인 운전 조작이 불가능한 상황의 경우 사고가 발생할 확률이 높다.
판단부(1332)는 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호의 분석 결과, 상기 운전자의 응급 상황인 것으로 확인되었거나 상기 운전자가 정상적인 운전 조작이 불가능한 것으로 확인된 경우 상기 사고 유발 가능성이 있는 것으로 결정할 수 있다.
알람부(1333)는 상기 이상 차량의 상태와 관련된 알람을 송신할 수 있다. 구체적으로 알람부(1333)는 상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 이상 차량의 상태와 관련된 알람을 송신할 수 있다.
상기 알람은 상기 나머지 차량에 상기 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함할 수 있다.
일 예로 상기 알람은 상기 이상 차량과의 무선 신호 송수신을 차단할 것을 지시하는 정보를 포함할 수 있다.
다른 예로 상기 알람은 상기 이상 차량과 권장 안전 거리를 두고 주행할 것을 지시하는 정보를 포함할 수 있다. 상기 권장 안전 거리는 상기 이상 차량에 사고가 발생한 경우 상기 사고의 영향을 받지 않을 수 있는 거리일 수 있다. 일 실시예에 의하면 상기 권장 안전 거리는 도로별 법정 속도에 따라 요구되는 안전 거리보다 더 큰 값일 수 있다.
상기 안전 거리는 도로의 종류별 법정 속도에 따라 계산될 수 있다. 상기 도로별 법정 속도는 다음과 같다. 1) 일반 도로의 경우 편도 1차로는 60km/h 이내, 편도 2차로 이상의 경우 80km/h이내이다. 2) 자동차 전용 도로의 경우 최저 30km/h 이고 최고 90km/h이내일 수 있다.
상기 안전 거리는 일반도로의 경우 속도계에 표시되는 수치에서 15를 뺀 수치(m)이고, 시속 80km 이상이거나 고속도로를 주행하는 때에는 주행속도의 수치를 그대로 m로 나타낸 수치이다. 예를 들어, 상기 안전 거리는 시속 50km인 때에는 35m, 시속 80km이면 80m일 수 있다. 상기 안전거리는 차량의 속도와 도로 상황 및 기상상태 등에 따라 다르므로 주행속도에 따른 정지거리에 따라 그보다 더 큰 값을 가질 수 있다.
일 실시예에 의하면, 알람부(1333)는 상기 이상 차량의 상태가 상기 사고 유발 가능성이 있는 것으로 결정된 경우 상기 사고 유발 가능성과 관련된 알람을 응급실 또는 경찰서에 추가적으로 송신할 수 있다. 상기 사고 유발 가능성과 관련된 알람은 상기 이상 차량의 위치, 종류, 차량 번호, 색상 또는 위험 경고 메시지 중 적어도 하나를 포함할 수 있다. 상기 위험 경고 메시지는 상기 각 차량을 기준으로 상기 이상 차량이 위치하는 방향, 상기 이상 차량과의 거리 또는 권장 안전 거리 중 적어도 하나의 정보를 포함할 수 있다.
일 실시예에 의하면, 알람부(1333)는 상기 이상 차량에 해킹이 발생한 것으로 결정된 경우 상기 해킹 발생 여부와 관련된 알람을 상기 서버가 연결된 네트워크를 통해 적어도 하나의 다른 서버에 추가적으로 송신할 수 있다.
상기 해킹 발생 여부와 관련된 알람은 상기 이상 차량의 ID 또는 IP주소 중 적어도 하나를 포함하고 상기 이상 차량과의 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함할 수 있다.
상기 무선 신호는 물리 계층(physical layer)의 신호이며, 상기 해킹 발생 여부와 관련된 알람은 상기 다른 서버와 연결된 적어도 하나의 차량이나 또 다른 서버에 기 수신한 알람을 포워딩 할 것을 지시하는 정보를 더 포함할 수 있다.
이하 도 14 내지 도 16에서는 전술한 본 발명의 실시예를 서버(20)에 의해 수행되는 해킹 차량의 관리 방법측면에서 구체적으로 설명한다.
도 14는 본 발명의 다른 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법을 설명하기 위한 흐름도이다.
도 14를 참조하면, 본 발명의 일 실시예에 따른 자율주행시스템에서 해킹 차량 관리 방법은 정보 수집 단계(S1410), 이상 차량 검출 단계(S1420), 상태 판단 단계(S1430) 및 알람 단계(S1440)를 포함할 수 있다.
S1410에서, 서버(20)는 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집한다. 일 실시예에 의하면, 상기 주행 관련 정보는 상기 복수의 차량들에 포함되는 각 차량의 위치, 속도, 주행과 관련된 CAN신호(Control Area Network signal), 헤딩(heading), 자율 주행 레벨 또는 차량 식별 정보 중 적어도 하나와 관련된 정보를 포함할 수 있다.
일 실시예에 의하면, 상기 S1410단계는 상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류하는 단계 및 상기 주행 관련 정보의 그룹별 평균값을 저장하는 단계를 포함할 수 있다. 상기 그룹은 고속 도로, 일반 도로 또는 주차 구역 중 어느 하나와 관련될 수 있다. 상기 그룹별 평균값은 평균 속도값 또는 평균 헤딩값 중 적어도 하나를 포함할 수 있다.
S1420에서, 서버(20)는 상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출한다.
일 실시예에 의하면, 서버(20)는 상기 복수의 차량들에 포함되는 각 차량의 속도 또는 헤딩값 중 적어도 하나와 해당 차량이 속하는 그룹의 평균값 간의 차이가 미리 설정된 값 이상인 경우 상기 이상 차량으로 검출할 수 있다.
차량이 도로 상황과 다르게 너무 빠르거나 느린 경우 해당 차량의 속도가 비정상적으로 조작된 것일 수 있다. 구체적인 예로, 서버(20)는 상기 해당 차량의 속도와 상기 그룹의 평균 속도값 간의 차이가 상기 평균 속도값의 절반 이상인 경우 상기 이상 차량으로 검출할 수 있다.
차량의 진행 방향이 주변의 다른 차량의 방향과 전혀 다른 경우 해당 차량의 진행 방향(헤딩)이 비정상적으로 조작된 것일 수 있다. 구체적인 예로, 서버(20)는 상기 각 차량이 속한 그룹이 고속 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 90도 이상인 경우 상기 이상 차량으로 검출하고 상기 각 차량이 속한 그룹이 일반 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 180도 이상인 경우 상기 이상 차량으로 검출할 수 있다.
S1430에서, 서버(20)는 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단한다. 상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련될 수 있다.
일 실시예에 의하면, 상기 S1430단계는 상기 이상 차량의 영상과 관련된 추가 정보를 수집하는 단계 및 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 상기 추가 정보에 따른 상기 이상 차량의 위치를 비교하여 상기 이상 차량의 상태를 결정하는 단계를 포함할 수 있다.
상기 이상 차량의 영상과 관련된 추가 정보는 상기 복수의 차량들 중에서 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량의 전후방 영상 또는 상기 이상 차량의 내부 영상을 적어도 하나 포함할 수 있다. 서버(20)는 상기 전후방 영상을 통해 상기 추가 정보에 따른 상기 이상 차량의 위치를 결정할 수 있다.
일 실시예에 의하면, 상기 이상 차량의 상태를 결정하는 단계에서 서버(20)는 상기 추가 정보를 통해 상기 이상 차량의 위치가 확인되지 않거나 확인된 위치가 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 일치하지 않는 경우 상기 이상 차량에 해킹이 발생한 것으로 결정할 수 있다.
일 실시예에 의하면, 상기 이상 차량의 상태를 결정하는 단계에서 서버(20)는 상기 이상 차량의 자율 주행 레벨이 운전자의 보조가 요구되는 레벨인 경우, 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호 중 적어도 하나를 분석하여 상기 사고 유발 가능성의 유무를 결정할 수 있다.
보다 구체적으로, 서버(20)는 상기 내부 영상의 분석을 통해 상기 운전자가 응급 상황인 것으로 확인되었거나 상기 CAN신호의 분석을 통해 상기 운전자의 조작이 정상적인 운전 조작이 불가능한 것으로 확인된 경우 상기 사고 유발 가능성이 있는 것으로 결정할 수 있다.
S1440에서, 서버(20)는 상기 복수의 차량들 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 이상 차량의 상태와 관련된 알람을 송신한다. 상기 알람은 상기 나머지 차량에 상기 이상 차량의 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함할 수 있다.
일 실시예에 의하면, 서버(20)는 상기 이상 차량의 상태가 상기 사고 유발 가능성이 있는 것으로 결정된 경우 상기 사고 유발 가능성과 관련된 알람을 응급실 또는 경찰서에 추가적으로 송신할 수 있다.
상기 사고 유발 가능성과 관련된 알람은 상기 이상 차량의 위치, 종류, 차량 번호, 색상 또는 위험 경고 메시지 중 적어도 하나를 포함할 수 있다.
상기 위험 경고 메시지는 상기 각 차량을 기준으로 상기 이상 차량이 위치하는 방향, 상기 이상 차량과의 거리 또는 권장 안전 거리 중 적어도 하나의 정보를 포함할 수 있다.
일 실시예에 의하면, 상기 이상 차량에 해킹이 발생한 것으로 결정된 경우 서버(20)는 상기 해킹 발생 여부와 관련된 알람을 서버(20)가 연결된 네트워크를 통해 적어도 하나의 다른 서버에 추가적으로 송신할 수 있다.
상기 해킹 발생 여부와 관련된 알람은 상기 이상 차량의 ID 또는 IP주소 중 적어도 하나를 포함하고 상기 이상 차량과의 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함할 수 있다.
일 실시예에 의하면, 상기 무선 신호는 물리 계층(physical layer)의 신호이며 상기 해킹 발생 여부와 관련된 알람은 상기 다른 서버와 연결된 적어도 하나의 차량이나 또 다른 서버에 기 수신한 알람을 포워딩 할 것을 지시하는 정보를 더 포함할 수 있다.
서버(20)는 상기 복수의 차량들로부터 주행 관련 정보를 수집하여 그룹별로 저장할 수 있다. 이하 도 15를 참조하여 구체적으로 설명한다.
도 15는 본 발명의 다른 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법에서 정보 수집 단계를 구체적으로 설명하기 위한 흐름도이다.
도 15를 참조하면, 본 발명의 다른 실시예에 따른 정보 수집 단계(S1410)는 주행 관련 정보 수신 단계(S1411), 그룹 분류 단계(S1412) 및 그룹별 데이터 저장 단계(S1413)를 포함할 수 있다.
S1411에서, 서버(20)는 등록된 복수의 차량들로부터 주행 관련 정보를 수신한다. 일 예로, 서버(20)는 상기 복수의 차량들에 주행 관련 정보 요청을 송신하여 이에 대한 응답으로 상기 주행 관련 정보를 수신할 수 있다. 다른 예로, 등록된 복수의 차량들은 주기적으로 상기 주행 관련 정보를 서버(20)에 송신하도록 설정됨으로써 서버(20)가 상기 주행 관련 정보를 수신할 수 있다.
S1412에서, 서버(20)는 상기 주행 관련 정보를 이용하여 상기 복수의 차량들을 분류한다. 이는 상기 복수의 차량들 중 이상 차량을 보다 정확하게 검출하기 위함이다.
구체적으로 서버(20)는 상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류할 수 있다. 상기 그룹은 고속 도로, 일반 도로 또는 주차 구역 중 어느 하나와 관련될 수 있다.
서버(20)는 각 차량의 주행 관련 정보에 포함되는 위치 관련 정보(예: GPS 정보)를 이용하여 해당 차량을 고속 도로 그룹, 일반 도로 그룹 또는 주차 구역 그룹 중 어느 하나에 속하도록 분류할 수 있다.
S1413에서, 서버(20)는 상기 분류 결과를 이용하여 수집된 주행 관련 정보를 그룹별 데이터로 저장한다.
상기 그룹별 데이터는 상기 주행 관련 정보의 그룹별 평균값 일 수 있다. 상기 그룹별 평균값은 해당 그룹에 속하는 차량들의 평균 속도값 또는 평균 헤딩값 중 적어도 하나를 포함할 수 있다.
다만 이에 한정되지 않으며 상기 그룹별 평균값은 이상 차량의 유무를 검출하기 위한 기준이 될 수 있는 값으로서 차량의 동작이나 상태와 관련된 정보의 평균값을 포함할 수 있다. 상기 차량의 동작이나 상태와 관련된 정보의 평균값의 일 예로 엔진 RPM 평균값 또는 브레이크 조작 빈도의 평균값 등을 들 수 있다.
상기와 같이 본 발명은 복수의 차량들을 그룹별로 분류하고, 상기 분류 결과를 이용하여 수집된 주행 관련 정보를 이상 차량의 검출 기준이 될 수 있는 그룹별 평균값으로 저장하는 바, 상기 이상 차량의 검출 정확도를 높일 수 있다.
본 발명은 상기 이상 차량의 상태를 결정하기 위해 추가로 정보를 수집할 수 있다. 이하 도 16을 참조하여 설명한다.
도 16은 본 발명의 다른 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법에서 상태 판단 단계를 구체적으로 설명하기 위한 흐름도이다.
도 16을 참조하면, 본 발명의 다른 실시예에 따른 상태 판단 단계(S1430)는 추가 정보 수집 단계(S1431) 및 이상 차량 상태 결정 단계(S1432)를 포함할 수 있다.
S1431에서, 서버(20)는 추가 정보를 수집한다. 상기 추가 정보는 이상 차량의 영상과 관련된 정보일 수 있다. 일 실시예에 의하면, 서버(20)는 복수의 차량들 중 상기 이상 차량의 주변 차량 및 상기 이상 차량에 추가 정보 요청을 송신하여 이에 대한 응답으로 상기 추가 정보를 수신할 수 있다.
상기 이상 차량의 주변 차량은 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량일 수 있다.
상기 추가 정보는 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량의 전후방 영상 또는 상기 이상 차량의 내부 영상을 적어도 하나 포함할 수 있다.
서버(20)는 상기 전후방 영상을 분석하여 상기 추가 정보에 따른 상기 이상 차량의 위치를 결정할 수 있다. 일 예로, 서버(20)는 상기 이상 차량의 전방에 위치하는 차량으로부터 후방 카메라 영상을 수신하고 후방에 위치하는 차량으로부터 전방 카메라 영상을 수신할 수 있다.
상기 이상 차량의 위치는 상기 후방 카메라 영상을 송신한 차량보다 뒤에 위치하고 상기 전방 카메라 영상을 송신한 차량보다 앞에 위치하게 된다. 따라서 서버(20)는 상기 이상 차량의 위치를 상기 후방 카메라 영상을 송신한 차량의 위치와 상기 전방 카메라 영상을 송신한 차량의 위치의 사이의 값으로 결정할 수 있다.
상기 이상 차량의 내부 영상은 상기 이상 차량의 운전자의 시선 또는 동작을 분석하기 위한 영상일 수 있다. 해당 영상은 차량에 구비된 DSM 카메라(Driver Status Monitor camera)로부터 획득될 수 있다. 서버(20)는 상기 이상 차량의 내부 영상을 분석하여 응급 상황의 발생 여부를 판단할 수 있다.
구체적인 예로 상기 내부 영상을 분석한 결과, 상기 이상 차량의 운전자의 시선이 전방이 아닌 다른 곳을 향하고 있으며 그 상태가 일정 설정된 시간이상 유지되는 경우 서버(20)는 응급 상황이 발생한 것으로 판단할 수 있다.
S1432에서, 서버(20)는 상기 추가 정보를 이용하여 상기 이상 차량의 상태를 결정할 수 있다.
일 실시예에 의하면, 서버(20)는 상기 추가 정보를 통해 상기 이상 차량의 위치가 확인되지 않거나 확인된 위치가 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 일치하지 않는 경우 상기 이상 차량에 해킹이 발생한 것으로 결정할 수 있다. 일 예로, 기 수신된 전후방 영상들 중 어느 영상에서도 상기 이상 차량이 식별되지 않는 경우 상기 이상 차량의 위치 정보가 비정상적으로 조작된 것이므로 서버(20)는 상기 이상 차량이 해킹된 것으로 결정할 수 있다.
일 실시예에 의하면, 서버(20)는 상기 이상 차량의 자율 주행 레벨이 운전자의 보조가 요구되는 레벨인 경우, 추가적으로 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호 중 적어도 하나를 분석하여 상기 사고 유발 가능성의 유무를 결정할 수 있다.
서버(20)는 상기 내부 영상의 분석을 통해 상기 운전자가 응급 상황인 것으로 확인되었거나 상기 CAN신호의 분석을 통해 상기 운전자의 조작이 정상적인 운전 조작이 불가능한 것으로 확인된 경우 상기 사고 유발 가능성이 있는 것으로 결정할 수 있다.
상기와 같이 본 발명은 추가 정보를 수집하여 이상 차량의 상태를 보다 구체적으로 결정할 수 있는 바, 상기 이상 차량의 각 상태에 따른 대처가 용이해질 수 있다.
이하 도 17 내지 도 20에서는 본 발명의 실시예를 구체적인 예를 들어 설명한다.
도 17은 본 발명을 통해 이상 차량의 상태가 해킹된 것으로 결정되는 일 예시를 설명하기 위한 도면이다.
도 17은 서버(20)의 동작을 중심으로 도시되었으며 도 17(a)는 서버(20)가 수집한 주행 관련 정보에 따른 차량들(10-1 내지 10-6)의 위치를 도시한 것이고 도 17(b)는 실제 차량들의 위치가 도시된 것이다.
도 17(a)를 참조하면, 서버(20)는 복수의 차량들(10-1 내지 10-6)으로부터 주행 관련 정보를 수집한다(①). 상기 주행 관련 정보에 포함된 GPS정보에 따른 각 차량(10-1 내지 10-6)의 위치가 도시되어 있다. 서버(20)는 수집된 주행 관련 정보를 이용하여 복수의 차량들(10-1 내지 10-6) 중에서 이상 차량(10-3)을 검출할 수 있다.
이상 차량(10-3)은 주변 차량들(10-1, 10-2, 10-4 내지 10-6)의 평균 속도값보다 너무 빠르거나 너무 느린 차량일 수 있다. 구체적으로 이상 차량(10-3)의 속도와 상기 평균 속도값의 차이는 상기 평균 속도값의 절반보다 클 수 있다. 주변 차량들(10-1, 10-2, 10-4 내지 10-6)은 이상 차량(10-3)을 중심으로 하여 기 설정된 거리에 의해 형성된 영역(C)에 포함되는 차량일 수 있다.
서버(20)는 이상 차량(10-3)의 상태를 결정하기 위해 주변 차량들(10-1, 10-2, 10-4 내지 10-6)의 영상을 수집할 수 있다(②). 서버(20)는 차량(10-1, 10-2)으로부터 후방 카메라 영상을 수신하고 차량(10-4 내지 10-6)으로부터 전방 카메라 영상을 수신할 수 있다.
도 17(b)를 참조하면, 서버(20)는 기 수신한 전후방 카메라 영상을 이용하여 이상 차량(10-3)의 위치를 분석할 수 있다(③). 분석 결과, 상기 전후방 카메라 영상에는 이상 차량(10-3)이 식별되지 않아 이상 차량(10-3)이 송신한 주행 관련 정보(GPS 정보)에 따른 위치에 실제로 해당 차량(10-3)이 존재하지 않는 것이 확인된 경우 서버(20)는 이상 차량(10-3)이 해킹된 것으로 결정할 수 있다(④).
서버(20)는 이상 차량(10-3)이 해킹되었음을 알리는 알람을 나머지 차량(10-1, 10-2, 10-4 내지 10-6)에 송신할 수 있다.
도 18은 본 발명을 통해 이상 차량의 상태가 해킹된 것으로 결정되는 다른 예시를 설명하기 위한 도면이다.
도 18은 서버(20)의 동작을 중심으로 도시되었으며 도 18(a)는 서버(20)가 수집한 주행 관련 정보에 따른 차량들(10-1 내지 10-6)의 위치를 도시한 것이고 도 18(b)는 실제 차량들의 위치가 도시된 것이다.
도 18(a)의 경우 도 17(a)와 동일한 과정으로 진행되는 바, 중복되는 설명을 생략한다.
도 18(b)를 참조하면, 서버(20)가 기 수신한 전후방 카메라 영상을 이용하여 이상 차량(10-3)의 위치를 분석한 결과, 이상 차량(10-3)은 GPS 정보에 따른 위치가 아닌 다른 위치에 이상 차량(10-3)이 위치하는 것으로 확인되었다(③). 이 경우 이상 차량(10-3)의 위치 정보가 임의로 조작된 것이므로 서버(20)는 이상 차량(10-3)이 해킹된 것으로 결정할 수 있다(④).
서버(20)는 이상 차량(10-3)이 해킹되었음을 알리는 알람을 나머지 차량(10-1, 10-2, 10-4 내지 10-6)에 송신할 수 있다.
상기와 같이 본 발명은 차량의 위치를 분석하여 이상 차량의 해킹 여부를 보다 정확하게 판별할 수 있다.
도 19는 본 발명을 통해 이상 차량의 상태가 사고 유발 가능성이 있는 것으로 결정된 경우의 알람을 설명하기 위한 도면이다.
도 19에서, 차량(10-8)은 자율 주행 레벨 3이하의 차량이고 해당 차량의 운전자는 정신을 잃어 정상적으로 운전 조작을 할 수 없는 상황인 것으로 가정한다.
서버(20)는 복수의 차량들(10-7 내지 10-10) 중에서 비정상적인 CAN신호를 송신한 차량(10-8)을 이상 차량으로 검출할 수 있다. 이상 차량(10-8)의 위치는 주변 차량들(10-7, 10-9, 10-10)의 전후방 카메라 영상으로부터 추정된 위치와 일치하므로 서버(20)는 이상 차량(10-8)이 해킹된 것은 아니라고 판단할 수 있다.
그러나 서버(20)는 위치가 일치하더라도 자율 주행 레벨 3 이하의 차량의 경우 사고 유발 가능성을 추가적으로 확인할 수 있다. 구체적으로 서버(20)는 이상 차량(10-8)의 내부 영상과 CAN신호를 분석할 수 있다. 분석 결과, 이상 차량(10-8)의 운전자는 응급 상황에 처한 것이 확인되었으므로 서버(20)는 이상 차량(10-8)의 상태를 나머지 차량(10-7, 10-9, 10-10)에 대한 사고 유발 가능성이 있는 것으로 결정할 수 있다.
서버(20)는 상기 사고 유발 가능성과 관련된 알람(A19)을 나머지 차량(10-7, 10-9, 10-10)에 송신할 수 있다. 상기 사고 유발 가능성과 관련된 알람은 이상 차량(10-8)의 위치, 차종, 색상, 차량 번호 또는 위험 경고 메시지 중 적어도 하나를 포함할 수 있다. 상기 위험 경고 메시지는 해당 메시지를 수신한 차량을 중심으로 이상 차량(10-8)의 위치(예를 들면, 전방 또는 후방), 해당 메시지를 수신한 차량과 이상 차량(10-8)과의 거리(예를 들면 3 m) 또는 권장 안전 거리(예를 들면 15m) 중 적어도 하나의 정보를 포함할 수 있다.
나머지 차량(10-7, 10-9, 10-10)은 상기 위험 경고 메시지에 따라 이상 차량(10-8)의 위치를 확인하고 거리를 벌려서 사고 발생 위험을 회피할 수 있다.
서버(20)는 상기 사고 유발 가능성과 관련된 알람(A19)을 이상 차량(10-8)과 가까운 구급 센터나 경찰청에 추가적으로 송신할 수 있다.
상기와 같이 본 발명은 알람을 통해 사고 유발 가능성이 있는 이상 차량의 정보를 전달하여 사고 발생 위험을 줄이는 동시에 사고 발생의 위험을 안고 있는 이상 차량의 대해 직접적인 조치를 취할 수 있다.
도 20은 본 발명을 통해 이상 차량의 상태가 해킹된 것으로 결정된 경우 그 상태와 관련된 알람을 설명하기 위한 도면이다.
도 20에서, 이상 차량(10-8)은 자율 주행 레벨 4이상의 차량이고 해당 차량의 위치는 차량(10-8)의 GPS정보에 따른 위치와 일치하지 않는 것으로 가정한다.
서버(20-1)는, 나머지 차량(10-7, 10-9, 10-10)의 전후방 영상으로부터 추정된 이상 차량(10-8)의 위치와 이상 차량(10-8)이 송신한 GPS 정보에 따른 위치가 일치하지 않으므로, 이상 차량(10-8)은 해킹된 것으로 결정할 수 있다. 서버(20)는 이상 차량(10-8)의 IP주소를 별도로 저장하여 이상 차량(10-8)과의 신호 송수신을 차단할 수 있다.
서버(20-1)는 이상 차량(10-8)의 해킹 발생과 관련된 알람(A20)을 나머지 차량(10-7, 10-9, 10-10)에 송신할 수 있다. 알람(A20)은 이상 차량(10-8)의 IP주소를 포함할 수 있고 나머지 차량(10-7, 10-9, 10-10)에 이상 차량(10-8)과 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함할 수 있다.
그에 따라 이상 차량(10-8)의 나머지 차량(10-7, 10-9, 10-10)에 대한 신호의 송수신은 차단된다. 나머지 차량(10-7, 10-9, 10-10)간의 통신(V2V)은 정상적으로 이루어 질 수 있다.
서버(20-1)는 알람(A20)을 네트워크(N)를 통해 연결된 적어도 하나의 다른 서버(20-2)에 송신할 수 있다.
알람(A20)은 다른 서버(20-2)와 연결된 적어도 하나의 차량(10-22) 또는 또 다른 서버(20-3)에 기 수신한 알람(A20)을 포워딩 할 것을 지시하는 정보를 더 포함할 수 있다.
상기와 같이 본 발명은 해킹된 차량이 전체 네트워크에 미치는 피해를 최소화 할 수 있다.
본 발명은 다음과 같은 실시예를 포함할 수 있다.
실시예 1: 본 발명의 일 실시예에 따른 자율 주행 시스템에서 해킹 차량 관리 방법은 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집하는 단계, 상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하는 단계, 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단하는 단계 및 상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 상태와 관련된 알람을 송신하는 단계를 포함하고, 상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련되며, 상기 알람은 상기 나머지 차량에 상기 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함하는 것을 특징으로 한다.
실시예 2: 실시예 1에 있어서, 상기 주행 관련 정보는 상기 복수의 차량들에 포함되는 각 차량의 위치, 속도, 주행과 관련된 CAN신호(Control Area Network signal), 헤딩(heading), 자율 주행 레벨 또는 차량 식별 정보 중 적어도 하나와 관련된 정보를 포함하는 것을 특징으로 한다.
실시예 3: 실시예 2에 있어서, 상기 주행 관련 정보를 수집하는 단계는 상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류하는 단계 및 상기 주행 관련 정보의 그룹별 평균값을 저장하는 단계를 포함하는 것을 특징으로 한다.
실시예 4: 실시예 3에 있어서, 상기 이상 차량을 검출하는 단계는 상기 복수의 차량들에 포함되는 각 차량의 속도 또는 헤딩값 중 적어도 하나와 해당 차량이 속하는 그룹의 평균값 간의 차이가 미리 설정된 값 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 한다.
실시예 5: 실시예 4에 있어서, 상기 이상 차량을 검출하는 단계는 상기 해당 차량의 속도와 상기 그룹의 평균 속도값 간의 차이가 상기 평균 속도값의 절반 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 한다.
실시예 6: 실시예 4에 있어서, 상기 그룹은 고속 도로, 일반 도로 또는 주차 구역 중 어느 하나와 관련되며, 상기 이상 차량을 검출하는 단계는 상기 각 차량이 속한 그룹이 고속 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 90도 이상인 경우 상기 이상 차량으로 검출하고 상기 각 차량이 속한 그룹이 일반 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 180도 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 한다.
실시예 7: 실시예 2에 있어서, 상기 이상 차량의 상태를 판단하는 단계는 상기 이상 차량의 영상과 관련된 추가 정보를 수집하는 단계 및 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 상기 추가 정보에 따른 상기 이상 차량의 위치를 비교하여 상기 이상 차량의 상태를 결정하는 단계를 포함하는 것을 특징으로 한다.
실시예 8: 실시예 7에 있어서, 상기 이상 차량의 상태를 결정하는 단계는 상기 추가 정보를 통해 상기 이상 차량의 위치가 확인되지 않거나 확인된 위치가 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 일치하지 않는 경우 상기 이상 차량에 해킹이 발생한 것으로 결정하는 것을 특징으로 한다.
실시예 9: 실시예 8에 있어서, 상기 이상 차량의 영상과 관련된 추가 정보는 상기 복수의 차량들 중에서 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량의 전후방 영상 또는 상기 이상 차량의 내부 영상을 적어도 하나 포함하고 상기 추가 정보에 따른 상기 이상 차량의 위치는 상기 전후방 영상을 통해 결정되는 것을 특징으로 한다.
실시예 10: 실시예 9에 있어서, 상기 이상 차량의 상태를 결정하는 단계는 상기 이상 차량의 자율 주행 레벨이 운전자의 보조가 요구되는 레벨인 경우, 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호 중 적어도 하나를 분석하여 상기 사고 유발 가능성의 유무를 결정하는 것을 특징으로 한다.
실시예 11: 실시예 10에 있어서, 상기 이상 차량의 상태를 결정하는 단계는 상기 내부 영상의 분석을 통해 상기 운전자가 응급 상황인 것으로 확인되었거나 상기 CAN신호의 분석을 통해 상기 운전자의 조작이 정상적인 운전 조작이 불가능한 것으로 확인된 경우 상기 사고 유발 가능성이 있는 것으로 결정하는 것을 특징으로 한다.
실시예 12: 실시예 11에 있어서, 상기 알람을 송신하는 단계는 상기 이상 차량의 상태가 상기 사고 유발 가능성이 있는 것으로 결정된 경우 상기 사고 유발 가능성과 관련된 알람을 응급실 또는 경찰서에 추가적으로 송신하고, 상기 사고 유발 가능성과 관련된 알람은 상기 이상 차량의 위치, 종류, 차량 번호, 색상 또는 위험 경고 메시지 중 적어도 하나를 포함하는 것을 특징으로 한다.
실시예 13: 실시예 12에 있어서, 상기 위험 경고 메시지는 상기 각 차량을 기준으로 상기 이상 차량이 위치하는 방향, 상기 이상 차량과의 거리 또는 권장 안전 거리 중 적어도 하나의 정보를 포함하는 것을 특징으로 한다.
실시예 14: 실시예 8에 있어서, 상기 알람을 송신하는 단계에서 상기 이상 차량에 해킹이 발생한 것으로 결정된 경우 상기 해킹 발생 여부와 관련된 알람을 상기 복수의 차량들이 연결된 네트워크를 통해 적어도 하나의 서버에 추가적으로 송신하는 것을 특징으로 한다.
실시예 15: 실시예 14에 있어서, 상기 해킹 발생 여부와 관련된 알람은 상기 이상 차량의 ID 또는 IP주소 중 적어도 하나를 포함하고 상기 이상 차량과의 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함하는 것을 특징으로 한다.
실시예 16: 실시예 15에 있어서, 상기 무선 신호는 물리 계층(physical layer)의 신호이며, 상기 해킹 발생 여부와 관련된 알람은 상기 서버와 연결된 적어도 하나의 차량이나 다른 서버에 기 수신한 알람을 포워딩 할 것을 지시하는 정보를 더 포함하는 것을 특징으로 한다.
실시예 17: 본 발명의 다른 실시예에 따라 자율주행시스템(Automated Vehicle & Highway Systems)에서 동작하는 서버는 무선 신호를 송수신하는 통신부, 메모리 및 상기 통신부 및 메모리와 연결되어 동작하는 제어부를 포함하고 상기 제어부는 상기 서버에 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집하는 수집부, 상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하고 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단하는 판단부 및 상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 상태와 관련된 알람을 송신하는 알람부를 포함하고, 상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련되며, 상기 알람은 상기 나머지 차량에 상기 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함하는 것을 특징으로 한다.
실시예 18: 실시예 17에 있어서, 상기 주행 관련 정보는 상기 복수의 차량들에 포함되는 각 차량의 위치, 속도, 주행과 관련된 CAN신호(Control Area Network signal), 헤딩(heading), 자율 주행 레벨 또는 차량 식별 정보 중 적어도 하나와 관련된 정보를 포함하는 것을 특징으로 한다.
실시예 19: 실시예 18에 있어서, 상기 수집부는 상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류하고 상기 주행 관련 정보의 그룹별 평균값을 저장하는 것을 특징으로 한다.
실시예 20: 실시예 19에 있어서, 상기 판단부는 상기 복수의 차량들에 포함되는 각 차량의 속도 또는 헤딩값 중 적어도 하나와 해당 차량이 속하는 그룹의 평균값 간의 차이가 미리 설정된 값 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 한다.
실시예 21: 실시예 20에 있어서, 상기 판단부는 상기 해당 차량의 속도와 상기 그룹의 평균 속도값 간의 차이가 상기 평균 속도값의 절반 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 한다.
실시예 22: 실시예 20에 있어서, 상기 그룹은 고속 도로, 일반 도로 또는 주차 구역 중 어느 하나와 관련되며 상기 판단부는 상기 각 차량이 속한 그룹이 고속 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 90도 이상인 경우 상기 이상 차량으로 검출하고 상기 각 차량이 속한 그룹이 일반 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 180도 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 한다.
실시예 23: 실시예 18에 있어서, 상기 수집부는 상기 이상 차량의 영상과 관련된 추가 정보를 수집하며 상기 판단부는 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 상기 추가 정보에 따른 상기 이상 차량의 위치를 비교하여 상기 이상 차량의 상태를 결정하는 것을 특징으로 한다.
실시예 24: 실시예 23에 있어서, 상기 판단부는 상기 추가 정보를 통해 상기 이상 차량의 위치가 확인되지 않거나 확인된 위치가 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 일치하지 않는 경우 상기 이상 차량에 해킹이 발생한 것으로 결정하는 것을 특징으로 한다.
실시예 25: 실시예 24에 있어서, 상기 이상 차량의 영상과 관련된 추가 정보는 상기 복수의 차량들 중에서 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량의 전후방 영상 또는 상기 이상 차량의 내부 영상을 적어도 하나 포함하고 상기 판단부는 상기 전후방 영상을 이용하여 상기 추가 정보에 따른 상기 이상 차량의 위치를 결정하는 것을 특징으로 한다.
실시예 26: 실시예 25에 있어서, 상기 판단부는 상기 이상 차량의 자율 주행 레벨이 운전자의 보조가 요구되는 레벨인 경우, 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호 중 적어도 하나를 분석하여 상기 사고 유발 가능성의 유무를 결정하는 것을 특징으로 한다.
실시예 27: 실시예 26에 있어서, 상기 판단부는 상기 내부 영상의 분석을 통해 상기 운전자가 응급 상황인 것으로 확인되었거나 상기 CAN신호의 분석을 통해 상기 운전자의 조작이 정상적인 운전 조작이 불가능한 것으로 확인된 경우 상기 사고 유발 가능성이 있는 것으로 결정하는 것을 특징으로 한다.
실시예 28: 실시예 27에 있어서, 상기 알람부는 상기 이상 차량의 상태가 상기 사고 유발 가능성이 있는 것으로 결정된 경우 상기 사고 유발 가능성과 관련된 알람을 응급실 또는 경찰서에 추가적으로 송신하고 상기 사고 유발 가능성과 관련된 알람은 상기 이상 차량의 위치, 종류, 차량 번호, 색상 또는 위험 경고 메시지 중 적어도 하나를 포함하는 것을 특징으로 한다.
실시예 29: 실시예 28에 있어서, 상기 위험 경고 메시지는 상기 각 차량을 기준으로 상기 이상 차량이 위치하는 방향, 상기 이상 차량과의 거리 또는 권장 안전 거리 중 적어도 하나의 정보를 포함하는 것을 특징으로 한다.
실시예 30: 실시예 24에 있어서, 상기 알람부는 상기 이상 차량에 해킹이 발생한 것으로 결정된 경우 상기 해킹 발생 여부와 관련된 알람을 상기 서버가 연결된 네트워크를 통해 적어도 하나의 다른 서버에 추가적으로 송신하는 것을 특징으로 한다.
실시예 31: 실시예 30에 있어서, 상기 해킹 발생 여부와 관련된 알람은 상기 이상 차량의 ID 또는 IP주소 중 적어도 하나를 포함하고 상기 이상 차량과의 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함하는 것을 특징으로 한다.
실시예 32: 실시예 31에 있어서, 상기 무선 신호는 물리 계층(physical layer)의 신호이며 상기 해킹 발생 여부와 관련된 알람은 상기 다른 서버와 연결된 적어도 하나의 차량이나 또 다른 서버에 기 수신한 알람을 포워딩 할 것을 지시하는 정보를 더 포함하는 것을 특징으로 한다.
본 발명의 일 실시예에 따른 자율 주행 시스템에서 해킹 차량의 관리 방법 및 그 장치의 효과에 대해 설명하면 다음과 같다.
본 발명은 주행 관련 정보를 수집하여 이상 차량을 검출하고 해당 차량의 위치를 분석하여 그 차량의 해킹 여부 또는 사고 유발 가능성과 관련된 상기 이상 차량의 상태를 판단할 수 있다. 또한 본 발명은 다른 차량에 상기 이상 차량의 상태와 관련된 알람을 송신한다. 상기 알람은 나머지 차량에 상기 이상 차량의 상태와 관련된 적어도 하나의 동작을 지시한다. 따라서 본 발명은 이상 차량으로 인한 피해가 확산되는 것을 방지할 수 있다.
또한 본 발명은 검출된 이상 차량의 주변 차량들로부터 전후방 영상을 포함하는 추가 정보를 수집하여 상기 이상 차량의 위치를 정확히 추정할 수 있으며 상기 이상 차량으로부터 수집한 위치 정보와 비교하여 해당 차량의 해킹 여부를 결정할 수 있다.
또한 본 발명은 자율주행레벨, 상기 이상 차량의 내부 영상 또는 CAN신호 중 적어도 하나를 분석하여 사고 유발 가능성의 유무를 추가적으로 결정할 수 있다. 따라서 본 발명은 이상 차량의 상태를 보다 구체적으로 판단할 수 있으므로 각 상태에 따른 대처가 용이해진다.
또한 본 발명은 복수의 차량들을 현재 위치에 따른 도로의 특성과 관련된 그룹으로 분류하고, 상기 분류 결과를 이용하여 수집된 주행 관련 정보를 이상 차량의 검출 기준이 될 수 있는 그룹별 평균값으로 저장하는 바, 상기 이상 차량의 검출 정확도를 높일 수 있다.
또한 본 발명은 상기 이상 차량의 상태에 따른 알람을 통해 해당 차량과 무선 신호의 송수신을 차단할 것을 지시하거나 해당 차량의 위치와 함께 위험 경고 메시지를 전달할 수 있다. 따라서 본 발명을 통해 나머지 차량은 상기 이상 차량의 상태에 따라 빠르고 효과적으로 대응할 수 있다.
또한 본 발명은 이상 차량에 해킹이 발생한 것으로 결정된 경우 상기 서버와 연결된 다른 서버에 알람을 추가적으로 송신하며, 이 때 알람은 상기 이상 차량의 ID 또는 IP주소를 포함하고 상기 다른 서버와 연결된 적어도 하나의 차량이나 또 다른 서버에 포워딩할 것을 지시하는 정보를 더 포함한다. 따라서 본 발명은 해킹이 발생한 차량으로 인해 네트워크에 미치는 피해를 최소화할 수 있다.
전술한 본 발명은, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
또한, 이상에서 실시 예들을 중심으로 설명하였으나 이는 단지 예시일 뿐 본 발명을 한정하는 것이 아니며, 본 발명이 속하는 분야의 통상의 지식을 가진 자라면 본 실시 예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시 예들에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부한 청구 범위에서 규정하는 본 발명의 범위에 포함되는 것으로 해석되어야 할 것이다.

Claims (20)

  1. 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집하는 단계;
    상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하는 단계;
    상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단하는 단계; 및
    상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 상태와 관련된 알람을 송신하는 단계;를 포함하고,
    상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련되며,
    상기 알람은 상기 나머지 차량에 상기 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  2. 제1 항에 있어서,
    상기 주행 관련 정보는,
    상기 복수의 차량들에 포함되는 각 차량의 위치, 속도, 주행과 관련된 CAN신호(Control Area Network signal), 헤딩(heading), 자율 주행 레벨 또는 차량 식별 정보 중 적어도 하나와 관련된 정보를 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  3. 제2 항에 있어서,
    상기 주행 관련 정보를 수집하는 단계는,
    상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류하는 단계; 및
    상기 수집된 정보의 그룹별 평균값을 저장하는 단계를 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  4. 제3 항에 있어서,
    상기 이상 차량을 검출하는 단계는,
    상기 복수의 차량들에 포함되는 각 차량의 속도 또는 헤딩값 중 적어도 하나와 해당 차량이 속하는 그룹의 평균값 간의 차이가 미리 설정된 값 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  5. 제4 항에 있어서,
    상기 이상 차량을 검출하는 단계는,
    상기 해당 차량의 속도와 상기 그룹의 평균 속도값 간의 차이가 상기 평균 속도값의 절반 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  6. 제4 항에 있어서,
    상기 그룹은 고속 도로, 일반 도로 또는 주차 구역 중 어느 하나와 관련되며,
    상기 이상 차량을 검출하는 단계는,
    상기 각 차량이 속한 그룹이 고속 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 90도 이상인 경우 상기 이상 차량으로 검출하고,
    상기 각 차량이 속한 그룹이 일반 도로인 경우 상기 해당 차량의 헤딩값과 상기 그룹의 평균 헤딩값 간의 차이가 180도 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  7. 제2 항에 있어서,
    상기 이상 차량의 상태를 판단하는 단계는,
    상기 이상 차량의 영상과 관련된 추가 정보를 수집하는 단계; 및
    상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 상기 추가 정보에 따른 상기 이상 차량의 위치를 비교하여 상기 이상 차량의 상태를 결정하는 단계;를 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  8. 제7 항에 있어서,
    상기 이상 차량의 상태를 결정하는 단계는,
    상기 추가 정보를 통해 상기 이상 차량의 위치가 확인되지 않거나 확인된 위치가 상기 주행 관련 정보에 따른 상기 이상 차량의 위치와 일치하지 않는 경우 상기 이상 차량에 해킹이 발생한 것으로 결정하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  9. 제8 항에 있어서,
    상기 이상 차량의 영상과 관련된 추가 정보는,
    상기 복수의 차량들 중에서 상기 이상 차량을 중심으로 기 설정된 거리에 의해 형성된 영역에 속하는 차량의 전후방 영상 또는 상기 이상 차량의 내부 영상을 적어도 하나 포함하고,
    상기 추가 정보에 따른 상기 이상 차량의 위치는 상기 전후방 영상을 통해 결정되는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  10. 제9 항에 있어서,
    상기 이상 차량의 상태를 결정하는 단계는,
    상기 이상 차량의 자율 주행 레벨이 운전자의 보조가 요구되는 레벨인 경우, 상기 이상 차량의 내부 영상 또는 상기 이상 차량의 CAN신호 중 적어도 하나를 분석하여 상기 사고 유발 가능성의 유무를 결정하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  11. 제10 항에 있어서,
    상기 이상 차량의 상태를 결정하는 단계는,
    상기 내부 영상의 분석을 통해 상기 운전자가 응급 상황인 것으로 확인되었거나 상기 CAN신호의 분석을 통해 상기 운전자의 조작이 정상적인 운전 조작이 불가능한 것으로 확인된 경우 상기 사고 유발 가능성이 있는 것으로 결정하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  12. 제11 항에 있어서,
    상기 알람을 송신하는 단계는,
    상기 이상 차량의 상태가 상기 사고 유발 가능성이 있는 것으로 결정된 경우 상기 사고 유발 가능성과 관련된 알람을 응급실 또는 경찰서에 추가적으로 송신하고,
    상기 사고 유발 가능성과 관련된 알람은 상기 이상 차량의 위치, 종류, 차량 번호, 색상 또는 위험 경고 메시지 중 적어도 하나를 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  13. 제12 항에 있어서,
    상기 위험 경고 메시지는 상기 각 차량을 기준으로 상기 이상 차량이 위치하는 방향, 상기 이상 차량과의 거리 또는 권장 안전 거리 중 적어도 하나의 정보를 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  14. 제8 항에 있어서,
    상기 알람을 송신하는 단계에서,
    상기 이상 차량에 해킹이 발생한 것으로 결정된 경우 상기 해킹 발생 여부와 관련된 알람을 상기 복수의 차량들이 연결된 네트워크를 통해 적어도 하나의 서버에 추가적으로 송신하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  15. 제14 항에 있어서,
    상기 해킹 발생 여부와 관련된 알람은,
    상기 이상 차량의 ID 또는 IP주소 중 적어도 하나를 포함하고 상기 이상 차량과의 무선 신호의 송수신을 차단할 것을 지시하는 정보를 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  16. 제15 항에 있어서,
    상기 무선 신호는 물리 계층(physical layer)의 신호이며,
    상기 해킹 발생 여부와 관련된 알람은 상기 서버와 연결된 적어도 하나의 차량이나 다른 서버에 기 수신한 알람을 포워딩 할 것을 지시하는 정보를 더 포함하는 것을 특징으로 하는 자율주행 시스템에서 해킹 차량 관리 방법.
  17. 자율주행시스템(Automated Vehicle & Highway Systems)에서 동작하는 서버에 있어서,
    무선 신호를 송수신하는 통신부;
    메모리; 및
    상기 통신부 및 메모리와 연결되어 동작하는 제어부를 포함하고
    상기 제어부는,
    상기 서버에 미리 등록된 복수의 차량들로부터 주행 관련 정보를 수집하는 수집부;
    상기 주행 관련 정보를 이용하여 상기 복수의 차량들 중에서 해킹의 가능성이 존재하는 것으로 판단되는 이상 차량을 검출하고 상기 이상 차량의 위치를 분석하여 상기 이상 차량의 상태를 판단하는 판단부; 및
    상기 복수의 차량 중에서 상기 이상 차량을 제외한 나머지 차량에 상기 상태와 관련된 알람을 송신하는 알람부;를 포함하고,
    상기 이상 차량의 상태는 해킹 발생 여부 또는 상기 나머지 차량에 대한 사고 유발 가능성 중 적어도 하나와 관련되며,
    상기 알람은 상기 나머지 차량에 상기 상태와 관련된 적어도 하나의 동작을 지시하는 정보를 포함하는 것을 특징으로 하는 서버.
  18. 제17 항에 있어서,
    상기 주행 관련 정보는 상기 복수의 차량들에 포함되는 각 차량의 위치, 속도, 주행과 관련된 CAN신호(Control Area Network signal), 헤딩(heading), 자율 주행 레벨 또는 차량 식별 정보 중 적어도 하나와 관련된 정보를 포함하는 것을 특징으로 하는 서버.
  19. 제18 항에 있어서,
    상기 수집부는,
    상기 복수의 차량들을 각각의 현재 위치에 따른 도로의 특성과 관련된 2이상의 그룹으로 분류하고 상기 수집된 정보의 그룹별 평균값을 저장하는 것을 특징으로 하는 서버.
  20. 제19 항에 있어서,
    상기 판단부는,
    상기 복수의 차량들에 포함되는 각 차량의 속도 또는 헤딩값 중 적어도 하나와 해당 차량이 속하는 그룹의 평균값 간의 차이가 미리 설정된 값 이상인 경우 상기 이상 차량으로 검출하는 것을 특징으로 하는 서버.
KR1020190092937A 2019-07-31 2019-07-31 자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치 KR20190098092A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190092937A KR20190098092A (ko) 2019-07-31 2019-07-31 자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190092937A KR20190098092A (ko) 2019-07-31 2019-07-31 자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치

Publications (1)

Publication Number Publication Date
KR20190098092A true KR20190098092A (ko) 2019-08-21

Family

ID=67808289

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190092937A KR20190098092A (ko) 2019-07-31 2019-07-31 자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR20190098092A (ko)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110649939A (zh) * 2019-09-30 2020-01-03 北京信成未来科技有限公司 一种基于mf-cdma的无人机测控蜂窝通信方法
CN111081017A (zh) * 2019-12-19 2020-04-28 苏州智加科技有限公司 车辆信息管理系统、方法、计算机设备及存储介质
CN111284489A (zh) * 2020-03-24 2020-06-16 吉林大学 智能网联汽车随机预测巡航控制系统
CN112084185A (zh) * 2020-09-17 2020-12-15 杭州电子科技大学 车载边缘设备基于关联学习的受损电子控制单元定位方法
CN112650825A (zh) * 2020-12-30 2021-04-13 北京嘀嘀无限科技发展有限公司 异常接驾行为的确定方法、装置、存储介质及电子设备
CN112669009A (zh) * 2020-12-30 2021-04-16 南昌路兴交通工程监理咨询有限公司 一种基于“智慧监理”系统的项目管理方法
CN113044043A (zh) * 2019-12-27 2021-06-29 现代自动车株式会社 自主车辆控制系统和使用该系统的自主车辆控制方法
JPWO2021145235A1 (ko) * 2020-01-15 2021-07-22
KR102347461B1 (ko) * 2021-08-04 2022-01-07 (주)지슨 원격 조종이나 자율 이동 가능한 이동체를 위한 해킹 방지 장치 및 방법
KR20220029433A (ko) * 2020-08-31 2022-03-08 순천향대학교 산학협력단 무인항공기의 행위 분석 시스템, 행위 분석 모델 학습 시스템 및 방법
KR102477566B1 (ko) * 2021-11-29 2022-12-14 펜타시큐리티시스템 주식회사 자율주행 환경에서의 자율주행 차량 식별 방법 및 장치

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110649939A (zh) * 2019-09-30 2020-01-03 北京信成未来科技有限公司 一种基于mf-cdma的无人机测控蜂窝通信方法
CN111081017A (zh) * 2019-12-19 2020-04-28 苏州智加科技有限公司 车辆信息管理系统、方法、计算机设备及存储介质
CN113044043A (zh) * 2019-12-27 2021-06-29 现代自动车株式会社 自主车辆控制系统和使用该系统的自主车辆控制方法
JPWO2021145235A1 (ko) * 2020-01-15 2021-07-22
WO2021145235A1 (ja) * 2020-01-15 2021-07-22 株式会社デンソー 自動バレーパーキングシステム
CN111284489A (zh) * 2020-03-24 2020-06-16 吉林大学 智能网联汽车随机预测巡航控制系统
KR20220029433A (ko) * 2020-08-31 2022-03-08 순천향대학교 산학협력단 무인항공기의 행위 분석 시스템, 행위 분석 모델 학습 시스템 및 방법
CN112084185A (zh) * 2020-09-17 2020-12-15 杭州电子科技大学 车载边缘设备基于关联学习的受损电子控制单元定位方法
CN112084185B (zh) * 2020-09-17 2022-05-31 杭州电子科技大学 车载边缘设备基于关联学习的受损电子控制单元定位方法
CN112669009A (zh) * 2020-12-30 2021-04-16 南昌路兴交通工程监理咨询有限公司 一种基于“智慧监理”系统的项目管理方法
CN112650825A (zh) * 2020-12-30 2021-04-13 北京嘀嘀无限科技发展有限公司 异常接驾行为的确定方法、装置、存储介质及电子设备
CN112650825B (zh) * 2020-12-30 2024-04-05 北京嘀嘀无限科技发展有限公司 异常接驾行为的确定方法、装置、存储介质及电子设备
KR102347461B1 (ko) * 2021-08-04 2022-01-07 (주)지슨 원격 조종이나 자율 이동 가능한 이동체를 위한 해킹 방지 장치 및 방법
KR102477566B1 (ko) * 2021-11-29 2022-12-14 펜타시큐리티시스템 주식회사 자율주행 환경에서의 자율주행 차량 식별 방법 및 장치

Similar Documents

Publication Publication Date Title
KR102243244B1 (ko) 자율주행시스템에서 긴급단계에 따른 제어방법 및 이를 위한 장치
KR102226067B1 (ko) 자율주행시스템에서 가상 신호등 서비스 제공방법 및 이를 위한 장치
KR102239277B1 (ko) 자율 주행 시스템에서 차량의 무선 통신을 위한 방법 및 장치
KR102135259B1 (ko) 자율주행시스템에서 응급차량을 위한 주차차량을 이동시키는 방법 및 이를 위한 장치
KR20190098094A (ko) 자율주행시스템에서 차량이 수신한 메시지의 유효성을 판단하는 방법 및 이를 위한 장치
KR102221559B1 (ko) 자율주행시스템에서 군집 주행 차량 제어 방법 및 장치
KR20190098092A (ko) 자율주행 시스템에서 해킹 차량 관리 방법 및 그 장치
KR102237421B1 (ko) 자율 주행 시스템에서 데이터 기반의 어플레이케이션 갱신방법 및 이를 위한 장치
KR20190096873A (ko) 자율주행시스템에서 차량과 서버의 연결 설정방법 및 이를 위한 장치
KR102234224B1 (ko) 자율 주행 시스템에서 차량의 주행을 관리하기 위한 방법 및 장치
US20200033147A1 (en) Driving mode and path determination method and system of autonomous vehicle
US20210331712A1 (en) Method and apparatus for responding to hacking on autonomous vehicle
US20200094827A1 (en) Apparatus for controlling autonomous vehicle and control method thereof
KR20190107277A (ko) 자율 주행 시스템에서 차량을 제어하는 방법 및 장치
KR20190104477A (ko) 자율주행 차량의 배터리 충전 방법 및 이를 위한 장치
KR102203475B1 (ko) 자율 주행 시스템에서 차량을 제어하기 위한 방법 및 장치
KR20190102145A (ko) 자율주행시스템에서 원격주행을 위한 센싱정보 전송방법 및 이를 위한 장치
KR20210059980A (ko) 차량의 원격 제어방법 및 이를 위한 혼합현실 디바이스 및 차량
KR102205794B1 (ko) 자율주행시스템에서 서버브릿지를 설정하는 방법 및 이를 위한 장치
US20210188311A1 (en) Artificial intelligence mobility device control method and intelligent computing device controlling ai mobility
KR20210047394A (ko) 자율주행 제어방법
KR20190106928A (ko) 카메라와 그 제어 방법 및 카메라를 포함한 자율 주행 시스템
KR20210041213A (ko) 자율주행시스템에서 지도정보를 이용하여 객체추적을 하는 방법 및 이를 위한 장치
US10833737B2 (en) Method and apparatus for controlling multi-antenna of vehicle in autonomous driving system
KR20210091394A (ko) 탑승자 시선에 기초한 자율주행 제어장치 및 제어방법