KR20210097471A - 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량 - Google Patents

차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량 Download PDF

Info

Publication number
KR20210097471A
KR20210097471A KR1020200011223A KR20200011223A KR20210097471A KR 20210097471 A KR20210097471 A KR 20210097471A KR 1020200011223 A KR1020200011223 A KR 1020200011223A KR 20200011223 A KR20200011223 A KR 20200011223A KR 20210097471 A KR20210097471 A KR 20210097471A
Authority
KR
South Korea
Prior art keywords
vehicle
random number
log data
external server
encrypted log
Prior art date
Application number
KR1020200011223A
Other languages
English (en)
Inventor
김영일
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020200011223A priority Critical patent/KR20210097471A/ko
Publication of KR20210097471A publication Critical patent/KR20210097471A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량이 개시된다. 본 명세서의 차량용 네트워크 보안 방법은, 외부 서버로 전송할 로그 데이터를 획득하는 단계, 난수와 공유키를 획득하는 단계, 상기 난수 및 상기 공유키에 근거하여 세션키를 생성하는 단계, 상기 세션키에 근거하여 상기 로그 데이터를 암호화하여 저장하는 단계 및 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계를 포함할 수 있다.

Description

차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량{SECURITY METHOD FOR NETWORK IN VEHICLE AND VEHICLE PROVIDING FIREWALL FOR NETWORK SECURITY}
본 명세서는 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량에 관한 것이다.
자동차는 사용되는 원동기의 종류에 따라, 내연기관(internal combustion engine) 자동차, 외연기관(external combustion engine) 자동차, 가스터빈(gas turbine) 자동차 또는 전기자동차(electric vehicle) 등으로 분류될 수 있다.
자율주행 차량(Autonomous Vehicle)이란 운전자 또는 승객의 조작 없이 차량 스스로 운행이 가능한 차량을 말하며, 자율주행시스템(Automated Vehicle & Highway Systems)은 이러한 자율주행 차량이 스스로 운행될 수 있도록 모니터링하고 제어하는 시스템을 말한다.
자율주행 차량의 경우 자율주행을 위한 대부분의 연산을 서버에서 수행할 수 있다. 이 경우 자율주행 차량은 서버와 통신하는 것이 필수적일 수 있다. 다만, 자율주행 차량의 통신 중 자율주행과 관련된 데이터가 해킹되거나 제3자에 의하여 탈취되는 경우 운전자의 안전이 심각하게 위협될 수 있는 문제점이 존재하였다.
특히, 종래에는 이러한 문제점을 해소하기 위하여 TLS 등 보안 프로토콜을 사용하여 자율주행 차량과 서버가 통신하였으나, TLS 등 보안 프로토콜을 사용하기 위해서는 이미 암호화된 데이터를 복호화한 후 보안 프로토콜을 통하여 전송하고, 전송된 데이터를 다시 암호화하는 등 암호화 과정에 시간이 많이 소요되고 리소스가 낭비되는 문제점이 존재하였다.
또한, 자율주행과 관련된 데이터 중 로그 데이터가 탈취되는 경우 역시 운전자의 안전과 매우 밀접한 연관이 존재하였으며, 이러한 데이터 탈취를 방지하기 위한 필요성이 증가하고 있다. 자율주행 차량을 해킹한 제3자가 자신의 해킹 흔적을 지우거나 해킹을 시도하기 위한 정보를 로그 데이터로부터 얻을 수도 있기 때문이다.
본 명세서는, 자율주행과 관련된 데이터 통신에 있어 보안를 강화하기 위한 것을 일 목적으로 한다.
본 명세서는, 암호화 프로토콜을 사용화하지 않고서도 자율주행과 관련된 데이터 통신에 있어 보안을 강화할 수 있는 수단을 제공하는 것을 일 목적으로 한다.
본 명세서는, 자율주행을 위한 연산을 최소화하면서도 자율주행과 관련된 데이터의 암호화를 수행하여 보안을 강화할 수 있는 수단을 제공하는 것을 일 목적으로 한다.
본 명세서는, 자율주행 차량에서는 암호화를 1번만 수행하고 따로 보안 프로토콜을 통한 통신을 위하여 암호화된 데이터를 복호화하는 과정을 생략할 수 있는 차량용 네트워크 보안 방법을 제공하는 것을 일 목적으로 한다.
본 발명이 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 이하의 발명의 상세한 설명으로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위하여, 본 명세서는, 차량용 네트워크 보안 방법에 있어서, 외부 서버로 전송할 로그 데이터를 획득하는 단계, 난수와 공유키를 획득하는 단계, 상기 난수 및 상기 공유키에 근거하여 세션키를 생성하는 단계, 상기 세션키에 근거하여 상기 로그 데이터를 암호화하여 저장하는 단계, 및 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계를 포함할 수 있다.
또한, 상기 난수는 타임 스탬프(time-stamp) 및 상기 차량의 ID 정보를 근거로 생성될 수 있다.
또한, 상기 공유키는 상기 차량과 상기 서버간 미리 공유된 것이며, 상기 세션키는 대칭키(symmetric-key)일 수 있다.
또한, 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계는, 개인키를 이용하여 상기 난수 및 상기 암호화된 로그 데이터에 서명하는 단계 및 상기 서명된 난수 및 상기 서명된 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계를 포함할 수 있다.
또한, 상기 난수 및 상기 암호화된 로그 데이터의 전송이 완료되었다는 확인 메시지를 상기 외부 서버로부터 수신하는 단계 및 상기 확인 메시지에 근거하여 상기 난수 및 상기 암호화된 로그 데이터를 삭제하는 단계를 더 포함할 수 있다.
이때, 상기 난수가 삭제된 후 새로운 난수를 선택하는 단계를 더 포함할 수 있다.
또한, 상기 세션키에 근거하여 상기 로그 데이터를 암호화하여 저장하는 단계는, 상기 암호화된 로그 데이터를 제1 저장 공간에 저장하는 단계 및 상기 세션키를 상기 제1 저장 공간과 분리된 제2 저장 공간에 저장하는 단계를 포함할 수 있다.
또한, 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계는, 상기 차량이 유휴 상태일 때 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송할 수 있다.
또한, 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계는, 상기 차량에 대한 접근 권한이 없는 단말로부터 상기 차량으로의 침입을 감지하는 단계, 및 상기 침입이 감지되는 경우 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계를 포함할 수 있다.
또한, 상기 난수는 상기 차량과 통신하는 RSU의 ID 정보에 근거하여 생성될 수 있다.
또한, 상기 난수는 상기 차량과 통신하는 RSU의 ID 정보 및 상기 RSU의 위치 정보에 근거하여 생성되는 것일 수 있다.
또한, 상술한 과제를 해결하기 위하여, 본 명세서는, 네트워크 보안을 위한 방화벽을 제공하는 차량에 있어서, 통신 모듈, 메모리 및 상기 통신 모듈과 상기 메모리를 제어하는 프로세서를 포함하고, 상기 프로세서는 외부 서버로 전송할 로그 데이터를 획득하고, 난수와 공유키를 획득하며, 상기 난수 및 상기 공유키에 근거하여 세션키를 생성하고, 상기 세션키에 근거하여 상기 로그 데이터를 암호화하며, 상기 메모리는 상기 난수 및 상기 암호화된 로그 데이터를 저장하고, 상기 통신 모듈은 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송할 수 있다.
또한, 상기 난수는 상기 차량과 통신하는 RSU의 ID 정보에 근거하여 생성될 수 있다.
또한, 상기 난수는 타임 스탬프(time-stamp) 및 상기 차량의 ID 정보를 근거로 생성되며, 상기 공유키는 상기 차량과 상기 서버간 미리 공유된 것이고, 상기 세션키는 대칭키(symmetric-key)일 수 있다.
또한, 상기 프로세서는 개인키를 이용하여 상기 난수 및 상기 암호화된 로그 데이터에 서명하고, 상기 통신 모듈은 서명된 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송할 수 있다.
또한, 상기 통신 모듈은 상기 난수 및 상기 암호화된 로그 데이터의 전송이 완료되었다는 확인 메시지를 상기 외부 서버로부터 수신하고, 상기 프로세서는 상기 확인 메시지에 근거하여 상기 난수를 상기 메모리에서 삭제할 수 있다.
또한, 상기 프로세서는 상기 난수가 삭제된 후 새로운 난수를 선택할 수 있다.
또한, 상기 메모리는 상기 암호화된 로그 데이터를 저장하기 위한 제1 저장 공간 및 상기 난수, 상기 공유키 및 상기 세션키를 저장하기 위한 제2 저장 공간을 포함할 수 있다.
또한, 상기 통신 모듈은 상기 차량이 유휴 상태일 때 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송할 수 있다.
또한, 상기 통신 모듈은 상기 차량에 대한 접근 권한이 없는 단말로부터 상기 차량으로의 침입이 감지된 때 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송할 수 있다.
본 명세서는, 자율주행과 관련된 데이터 통신에 있어 보안를 강화하는 효과가 있다.
본 명세서는, 암호화 프로토콜을 사용화하지 않고서도 자율주행과 관련된 데이터를 통신하는 데에 있어 보안을 강화하는 효과가 있다.
본 명세서는, 자율주행을 위한 연산을 최소화하면서도 자율주행과 관련된 데이터의 암호화를 수행하여 보안을 강화하는 효과가 있다.
본 명세서는, 자율주행 차량에서는 암호화를 1번만 수행하고 따로 보안 프로토콜을 통한 통신을 위하여 암호화된 데이터를 복호화하는 과정을 생략할 수 있는 차량용 네트워크 보안 방법을 제공하는 효과가 있다.
본 명세서는, 암호화된 데이터를 복호화하는 과정을 생략함으로써 제3자로부터 암호화된 데이터를 더욱 안전하게 보호할 수 있는 효과가 있다.
본 명세서에서 얻을 수 있는 효과는 이상에서 언급한 효과로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 대한 실시 예를 제공하고, 상세한 설명과 함께 본 발명의 기술적 특징을 설명한다.
도 1은 본 명세서에서 제안하는 방법들이 적용될 수 있는 무선 통신 시스템의 블록 구성도를 예시한다.
도 2는 무선 통신 시스템에서 신호 송/수신 방법의 일 예를 나타낸다.
도 3은 5G 통신 시스템에서 자율 주행 차량과 5G 네트워크의 기본 동작의 일 예를 나타낸다.
도 4는 5G 통신을 이용한 차량 대 차량 간의 기본 동작의 일 예를 나타낸다.
도 5는 본 명세서가 적용될 수 있는 V2X 통신의 예시이다.
도 6은 V2X가 사용되는 사이드링크에서의 자원 할당 방법을 예시한다.
도 7은 PC5를 이용한 V2X 통신의 브로드캐스트 모드에 대한 절차를 예시하는 도면이다.
도 8은 본 명세서의 차량의 제어 블럭도이다.
도 9는 본 명세서의 차량용 네트워크의 방화벽의 연결관계를 나타낸 도면이다.
도 10은 방화벽의 구성을 나타내는 도면이다.
도 11은 본 명세서의 제1 실시예에 따른 차량용 네트워크 보안 방법을 나타낸 도면이다.
도 12는 본 명세서의 제1 실시예에 따른 로그 데이터를 암호화하여 저장하는 단계를 나타낸 도면이다.
도 13은 본 명세서의 제1 실시예에 따른 로그 데이터를 암호화하여 저장하는 단계를 나타낸 도면이다.
도 14는 본 명세서의 제1 실시예에 따른 난수 및 암호화된 로그 데이터를 외부 서버로 전송하는 단계를 나타낸 도면이다.
도 15는 본 명세서의 제1 실시예에 따른 난수 및 암호화된 로그 데이터를 외부 서버로 전송하는 단계를 나타낸 도면이다.
도 16은 본 명에서의 제2 실시예에 따른 자율주행 차량을 나타낸 도면이다.
도 17은 본 명세서의 제2 실시예에 따른 네트워크 보안을 위한 방화벽을 제공하는 차량에서 외부 서버로 전송하는 것을 나타낸 도면이다.
도 18은 본 명세서의 제2 실시예에 따른 네트워크 보안을 위한 방화벽을 제공하는 차량과 외부 서버와의 관계를 나타낸 도면이다.
도 19는 본 명세서의 제2 실시예에 따른 차량이 RSU의 ID 정보를 통하여 난수를 생성하는 과정을 나타낸 도면이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
A. UE 및 5G 네트워크 블록도 예시
도 1은 본 명세서에서 제안하는 방법들이 적용될 수 있는 무선 통신 시스템의 블록 구성도를 예시한다.
도 1을 참조하면, 자율 주행 모듈을 포함하는 장치(자율 주행 장치)를 제1 통신 장치로 정의(도 1의 910)하고, 프로세서(911)가 자율 주행 상세 동작을 수행할 수 있다.
자율 주행 장치와 통신하는 다른 차량을 포함하는 5G 네트워크를 제2 통신 장치로 정의(도 1의 920)하고, 프로세서(921)가 자율 주행 상세 동작을 수행할 수 있다.
5G 네트워크가 제 1 통신 장치로, 자율 주행 장치가 제 2 통신 장치로 표현될 수도 있다.
예를 들어, 상기 제 1 통신 장치 또는 상기 제 2 통신 장치는 기지국, 네트워크 노드, 전송 단말, 수신 단말, 무선 장치, 무선 통신 장치, 자율 주행 장치 등일 수 있다.
예를 들어, 단말 또는 UE(User Equipment)는 차량(vehicle), 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털 방송용 단말기, PDA(personal digital assistants), PMP(portable multimedia player), 네비게이션, 슬레이트 PC(slate PC), 태블릿 PC(tablet PC), 울트라북(ultrabook), 웨어러블 디바이스(wearable device, 예를 들어, 워치형 단말기 (smartwatch), 글래스형 단말기 (smart glass), HMD(head mounted display)) 등을 포함할 수 있다. 예를 들어, HMD는 머리에 착용하는 형태의 디스플레이 장치일 수 있다. 예를 들어, HMD는 VR, AR 또는 MR을 구현하기 위해 사용될 수 있다. 도 1을 참고하면, 제 1 통신 장치(910)와 제 2 통신 장치(920)은 프로세서(processor, 911,921), 메모리(memory, 914,924), 하나 이상의 Tx/Rx RF 모듈(radio frequency module, 915,925), Tx 프로세서(912,922), Rx 프로세서(913,923), 안테나 (916,926)를 포함한다. Tx/Rx 모듈은 트랜시버라고도 한다. 각각의 Tx/Rx 모듈(915)는 각각의 안테나 (926)을 통해 신호를 전송한다. 프로세서는 앞서 살핀 기능, 과정 및/또는 방법을 구현한다. 프로세서 (921)는 프로그램 코드 및 데이터를 저장하는 메모리 (924)와 관련될 수 있다. 메모리는 컴퓨터 판독 가능 매체로서 지칭될 수 있다. 보다 구체적으로, DL(제 1 통신 장치에서 제 2 통신 장치로의 통신)에서, 전송(TX) 프로세서(912)는 L1 계층(즉, 물리 계층)에 대한 다양한 신호 처리 기능을 구현한다. 수신(RX) 프로세서는 L1(즉, 물리 계층)의 다양한 신호 프로세싱 기능을 구현한다.
UL(제 2 통신 장치에서 제 1 통신 장치로의 통신)은 제 2 통신 장치(920)에서 수신기 기능과 관련하여 기술된 것과 유사한 방식으로 제 1 통신 장치(910)에서 처리된다. 각각의 Tx/Rx 모듈(925)는 각각의 안테나(926)을 통해 신호를 수신한다. 각각의 Tx/Rx 모듈은 RF 반송파 및 정보를 RX 프로세서(923)에 제공한다. 프로세서 (921)는 프로그램 코드 및 데이터를 저장하는 메모리 (924)와 관련될 수 있다. 메모리는 컴퓨터 판독 가능 매체로서 지칭될 수 있다.
B. 무선 통신 시스템에서 신호 송/수신 방법
도 2는 무선 통신 시스템에서 신호 송/수신 방법의 일례를 나타낸 도이다.
도 2를 참고하면, UE는 전원이 켜지거나 새로이 셀에 진입한 경우 BS와 동기를 맞추는 등의 초기 셀 탐색(initial cell search) 작업을 수행한다(S201). 이를 위해, UE는 BS로부터 1차 동기 채널(primary synchronization channel, P-SCH) 및 2차 동기 채널(secondary synchronization channel, S-SCH)을 수신하여 BS와 동기를 맞추고, 셀 ID 등의 정보를 획득할 수 있다. LTE 시스템과 NR 시스템에서 P-SCH와 S-SCH는 각각 1차 동기 신호(primary synchronization signal, PSS)와 2차 동기 신호(secondary synchronization signal, SSS)로 불린다. 초기 셀 탐색 후, UE는 BS로부터 물리 브로드캐스트 채널(physical broadcast channel, PBCH)를 수신하여 셀 내 브로드캐스트 정보를 획득할 수 있다. 한편, UE는 초기 셀 탐색 단계에서 하향링크 참조 신호(downlink reference Signal, DL RS)를 수신하여 하향링크 채널 상태를 확인할 수 있다. 초기 셀 탐색을 마친 UE는 물리 하향링크 제어 채널(physical downlink control channel, PDCCH) 및 상기 PDCCH에 실린 정보에 따라 물리 하향링크 공유 채널(physical downlink shared Channel, PDSCH)을 수신함으로써 좀더 구체적인 시스템 정보를 획득할 수 있다(S202).
한편, BS에 최초로 접속하거나 신호 전송을 위한 무선 자원이 없는 경우 UE는 BS에 대해 임의 접속 과정(random access procedure, RACH)을 수행할 수 있다(단계 S203 내지 단계 S206). 이를 위해, UE는 물리 임의 접속 채널(physical random access Channel, PRACH)을 통해 특정 시퀀스를 프리앰블로서 전송하고(S203 및 S205), PDCCH 및 대응하는 PDSCH를 통해 프리앰블에 대한 임의 접속 응답(random access response, RAR) 메시지를 수신할 수 있다(S204 및 S206). 경쟁 기반 RACH의 경우, 추가적으로 충돌 해결 과정(contention resolution procedure)를 수행할 수 있다.
상술한 바와 같은 과정을 수행한 UE는 이후 일반적인 상향링크/하향링크 신호 전송 과정으로서 PDCCH/PDSCH 수신(S207) 및 물리 상향링크 공유 채널(physical uplink shared Channel, PUSCH)/물리 상향링크 제어 채널(physical uplink control channel, PUCCH) 전송(S208)을 수행할 수 있다. 특히 UE는 PDCCH를 통하여 하향링크 제어 정보(downlink control information, DCI)를 수신한다. UE는 해당 탐색 공간 설정(configuration)들에 따라 서빙 셀 상의 하나 이상의 제어 요소 세트(control element set, CORESET)들에 설정된 모니터링 기회(occasion)들에서 PDCCH 후보(candidate)들의 세트를 모니터링한다. UE가 모니터할 PDCCH 후보들의 세트는 탐색 공간 세트들의 면에서 정의되며, 탐색 공간 세트는 공통 탐색 공간 세트 또는 UE-특정 탐색 공간 세트일 수 있다. CORESET은 1~3개 OFDM 심볼들의 시간 지속기간을 갖는 (물리) 자원 블록들의 세트로 구성된다. 네트워크는 UE가 복수의 CORESET들을 갖도록 설정할 수 있다. UE는 하나 이상의 탐색 공간 세트들 내 PDCCH 후보들을 모니터링한다. 여기서 모니터링이라 함은 탐색 공간 내 PDCCH 후보(들)에 대한 디코딩 시도하는 것을 의미한다. UE가 탐색 공간 내 PDCCH 후보들 중 하나에 대한 디코딩에 성공하면, 상기 UE는 해당 PDCCH 후보에서 PDCCH를 검출했다고 판단하고, 상기 검출된 PDCCH 내 DCI를 기반으로 PDSCH 수신 혹은 PUSCH 전송을 수행한다. PDCCH는 PDSCH 상의 DL 전송들 및 PUSCH 상의 UL 전송들을 스케줄링하는 데 사용될 수 있다. 여기서 PDCCH 상의 DCI는 하향링크 공유 채널과 관련된, 변조(modulation) 및 코딩 포맷과 자원 할당(resource allocation) 정보를 적어도 포함하는 하향링크 배정(assignment)(즉, downlink grant; DL grant), 또는 상향링크 공유 채널과 관련된, 변조 및 코딩 포맷과 자원 할당 정보를 포함하는 상향링크 그랜트(uplink grant; UL grant)를 포함한다.
도 2를 참고하여, 5G 통신 시스템에서의 초기 접속(Initial Access, IA) 절차에 대해 추가적으로 살펴본다.
UE는 SSB에 기반하여 셀 탐색(search), 시스템 정보 획득, 초기 접속을 위한 빔 정렬, DL 측정 등을 수행할 수 있다. SSB는 SS/PBCH(Synchronization Signal/Physical Broadcast channel) 블록과 혼용된다.
SSB는 PSS, SSS와 PBCH로 구성된다. SSB는 4개의 연속된 OFDM 심볼들에 구성되며, OFDM 심볼별로 PSS, PBCH, SSS/PBCH 또는 PBCH가 전송된다. PSS와 SSS는 각각 1개의 OFDM 심볼과 127개의 부반송파들로 구성되고, PBCH는 3개의 OFDM 심볼과 576개의 부반송파들로 구성된다.
셀 탐색은 UE가 셀의 시간/주파수 동기를 획득하고, 상기 셀의 셀 ID(Identifier)(예, Physical layer Cell ID, PCI)를 검출하는 과정을 의미한다. PSS는 셀 ID 그룹 내에서 셀 ID를 검출하는데 사용되고, SSS는 셀 ID 그룹을 검출하는데 사용된다. PBCH는 SSB (시간) 인덱스 검출 및 하프-프레임 검출에 사용된다.
336개의 셀 ID 그룹이 존재하고, 셀 ID 그룹 별로 3개의 셀 ID가 존재한다. 총 1008개의 셀 ID가 존재한다. 셀의 셀 ID가 속한 셀 ID 그룹에 관한 정보는 상기 셀의 SSS를 통해 제공/획득되며, 상기 셀 ID 내 336개 셀들 중 상기 셀 ID에 관한 정보는 PSS를 통해 제공/획득된다
SSB는 SSB 주기(periodicity)에 맞춰 주기적으로 전송된다. 초기 셀 탐색 시에 UE가 가정하는 SSB 기본 주기는 20ms로 정의된다. 셀 접속 후, SSB 주기는 네트워크(예, BS)에 의해 {5ms, 10ms, 20ms, 40ms, 80ms, 160ms} 중 하나로 설정될 수 있다.
다음으로, 시스템 정보 (system information; SI) 획득에 대해 살펴본다.
SI는 마스터 정보 블록(master information block, MIB)와 복수의 시스템 정보 블록(system information block, SIB)들로 나눠진다. MIB 외의 SI는 RMSI(Remaining Minimum System Information)으로 지칭될 수 있다. MIB는 SIB1(SystemInformationBlock1)을 나르는 PDSCH를 스케줄링하는 PDCCH의 모니터링을 위한 정보/파라미터를 포함하며 SSB의 PBCH를 통해 BS에 의해 전송된다. SIB1은 나머지 SIB들(이하, SIBx, x는 2 이상의 정수)의 가용성(availability) 및 스케줄링(예, 전송 주기, SI-윈도우 크기)과 관련된 정보를 포함한다. SIBx는 SI 메시지에 포함되며 PDSCH를 통해 전송된다. 각각의 SI 메시지는 주기적으로 발생하는 시간 윈도우(즉, SI-윈도우) 내에서 전송된다.
도 2를 참고하여, 5G 통신 시스템에서의 임의 접속(Random Access, RA) 과정에 대해 추가적으로 살펴본다.
임의 접속 과정은 다양한 용도로 사용된다. 예를 들어, 임의 접속 과정은 네트워크 초기 접속, 핸드오버, UE-트리거드(triggered) UL 데이터 전송에 사용될 수 있다. UE는 임의 접속 과정을 통해 UL 동기와 UL 전송 자원을 획득할 수 있다. 임의 접속 과정은 경쟁 기반(contention-based) 임의 접속 과정과 경쟁 프리(contention free) 임의 접속 과정으로 구분된다. 경쟁 기반의 임의 접속 과정에 대한 구체적인 절차는 아래와 같다.
UE가 UL에서 임의 접속 과정의 Msg1로서 임의 접속 프리앰블을 PRACH를 통해 전송할 수 있다. 서로 다른 두 길이를 가지는 임의 접속 프리앰블 시퀀스들이 지원된다. 긴 시퀀스 길이 839는 1.25 및 5 kHz의 부반송파 간격(subcarrier spacing)에 대해 적용되며, 짧은 시퀀스 길이 139는 15, 30, 60 및 120 kHz의 부반송파 간격에 대해 적용된다.
BS가 UE로부터 임의 접속 프리앰블을 수신하면, BS는 임의 접속 응답(random access response, RAR) 메시지(Msg2)를 상기 UE에게 전송한다. RAR을 나르는 PDSCH를 스케줄링하는 PDCCH는 임의 접속(random access, RA) 무선 네트워크 임시 식별자(radio network temporary identifier, RNTI)(RA-RNTI)로 CRC 마스킹되어 전송된다. RA-RNTI로 마스킹된 PDCCH를 검출한 UE는 상기 PDCCH가 나르는 DCI가 스케줄링하는 PDSCH로부터 RAR을 수신할 수 있다. UE는 자신이 전송한 프리앰블, 즉, Msg1에 대한 임의 접속 응답 정보가 상기 RAR 내에 있는지 확인한다. 자신이 전송한 Msg1에 대한 임의 접속 정보가 존재하는지 여부는 상기 UE가 전송한 프리앰블에 대한 임의 접속 프리앰블 ID가 존재하는지 여부에 의해 판단될 수 있다. Msg1에 대한 응답이 없으면, UE는 전력 램핑(power ramping)을 수행하면서 RACH 프리앰블을 소정의 횟수 이내에서 재전송할 수 있다. UE는 가장 최근의 경로 손실 및 전력 램핑 카운터를 기반으로 프리앰블의 재전송에 대한 PRACH 전송 전력을 계산한다.
상기 UE는 임의 접속 응답 정보를 기반으로 상향링크 공유 채널 상에서 UL 전송을 임의 접속 과정의 Msg3로서 전송할 수 있다. Msg3은 RRC 연결 요청 및 UE 식별자를 포함할 수 있다. Msg3에 대한 응답으로서, 네트워크는 Msg4를 전송할 수 있으며, 이는 DL 상에서의 경쟁 해결 메시지로 취급될 수 있다. Msg4를 수신함으로써, UE는 RRC 연결된 상태에 진입할 수 있다.
C. 5G 통신 시스템의 빔 관리(Beam Management, BM) 절차
BM 과정은 (1) SSB 또는 CSI-RS를 이용하는 DL BM 과정과, (2) SRS(sounding reference signal)을 이용하는 UL BM 과정으로 구분될 수 있다. 또한, 각 BM 과정은 Tx 빔을 결정하기 위한 Tx 빔 스위핑과 Rx 빔을 결정하기 위한 Rx 빔 스위핑을 포함할 수 있다.
SSB를 이용한 DL BM 과정에 대해 살펴본다.
SSB를 이용한 빔 보고(beam report)에 대한 설정은 RRC_CONNECTED에서 채널 상태 정보(channel state information, CSI)/빔 설정 시에 수행된다.
- UE는 BM을 위해 사용되는 SSB 자원들에 대한 CSI-SSB-ResourceSetList를 포함하는 CSI-ResourceConfig IE를 BS로부터 수신한다. RRC 파라미터 csi-SSB-ResourceSetList는 하나의 자원 세트에서 빔 관리 및 보고을 위해 사용되는 SSB 자원들의 리스트를 나타낸다. 여기서, SSB 자원 세트는 {SSBx1, SSBx2, SSBx3, SSBx4, ??}으로 설정될 수 있다. SSB 인덱스는 0부터 63까지 정의될 수 있다.
- UE는 상기 CSI-SSB-ResourceSetList에 기초하여 SSB 자원들 상의 신호들을 상기 BS로부터 수신한다.
- SSBRI 및 참조 신호 수신 전력(reference signal received power, RSRP)에 대한 보고와 관련된 CSI-RS reportConfig가 설정된 경우, 상기 UE는 최선(best) SSBRI 및 이에 대응하는 RSRP를 BS에게 보고한다. 예를 들어, 상기 CSI-RS reportConfig IE의 reportQuantity가 'ssb-Index-RSRP'로 설정된 경우, UE는 BS으로 최선 SSBRI 및 이에 대응하는 RSRP를 보고한다.
UE는 SSB와 동일한 OFDM 심볼(들)에 CSI-RS 자원이 설정되고, 'QCL-TypeD'가 적용 가능한 경우, 상기 UE는 CSI-RS와 SSB가 'QCL-TypeD' 관점에서 유사 동일 위치된(quasi co-located, QCL) 것으로 가정할 수 있다. 여기서, QCL-TypeD는 공간(spatial) Rx 파라미터 관점에서 안테나(111) 포트들 간에 QCL되어 있음을 의미할 수 있다. UE가 QCL-TypeD 관계에 있는 복수의 DL 안테나(111) 포트들의 신호들을 수신 시에는 동일한 수신 빔을 적용해도 무방하다.
다음으로, CSI-RS를 이용한 DL BM 과정에 대해 살펴본다.
CSI-RS를 이용한 UE의 Rx 빔 결정(또는 정제(refinement)) 과정과 BS의 Tx 빔 스위핑 과정에 대해 차례대로 살펴본다. UE의 Rx 빔 결정 과정은 반복 파라미터가 'ON'으로 설정되며, BS의 Tx 빔 스위핑 과정은 반복 파라미터가 'OFF'로 설정된다.
먼저, UE의 Rx 빔 결정 과정에 대해 살펴본다.
- UE는 'repetition'에 관한 RRC 파라미터를 포함하는 NZP CSI-RS resource set IE를 RRC 시그널링을 통해 BS로부터 수신한다. 여기서, 상기 RRC 파라미터 'repetition'이 'ON'으로 세팅되어 있다.
- UE는 상기 RRC 파라미터 'repetition'이 'ON'으로 설정된 CSI-RS 자원 세트 내의 자원(들) 상에서의 신호들을 BS의 동일 Tx 빔(또는 DL 공간 도메인 전송 필터)을 통해 서로 다른 OFDM 심볼에서 반복 수신한다.
- UE는 자신의 Rx 빔을 결정한다.
- UE는 CSI 보고를 생략한다. 즉, UE는 상가 RRC 파라미터 'repetition'이 'ON'으로 설정된 경우, CSI 보고를 생략할 수 있다.
다음으로, BS의 Tx 빔 결정 과정에 대해 살펴본다.
- UE는 'repetition'에 관한 RRC 파라미터를 포함하는 NZP CSI-RS resource set IE를 RRC 시그널링을 통해 BS로부터 수신한다. 여기서, 상기 RRC 파라미터 'repetition'이 'OFF'로 세팅되어 있으며, BS의 Tx 빔 스위핑 과정과 관련된다.
- UE는 상기 RRC 파라미터 'repetition'이 'OFF'로 설정된 CSI-RS 자원 세트 내의 자원들 상에서의 신호들을 BS의 서로 다른 Tx 빔(DL 공간 도메인 전송 필터)을 통해 수신한다.
- UE는 최상의(best) 빔을 선택(또는 결정)한다.
- UE는 선택된 빔에 대한 ID(예, CRI) 및 관련 품질 정보(예, RSRP)를 BS으로 보고한다. 즉, UE는 CSI-RS가 BM을 위해 전송되는 경우 CRI와 이에 대한 RSRP를 BS으로 보고한다.
다음으로, SRS를 이용한 UL BM 과정에 대해 살펴본다.
- UE는 'beam management'로 설정된 (RRC 파라미터) 용도 파라미터를 포함하는 RRC 시그널링(예, SRS-Config IE)를 BS로부터 수신한다. SRS-Config IE는 SRS 전송 설정을 위해 사용된다. SRS-Config IE는 SRS-Resources의 리스트와 SRS-ResourceSet들의 리스트를 포함한다. 각 SRS 자원 세트는 SRS-resource들의 세트를 의미한다.
- UE는 상기 SRS-Config IE에 포함된 SRS-SpatialRelation Info에 기초하여 전송할 SRS 자원에 대한 Tx 빔포밍을 결정한다. 여기서, SRS-SpatialRelation Info는 SRS 자원별로 설정되고, SRS 자원별로 SSB, CSI-RS 또는 SRS에서 사용되는 빔포밍과 동일한 빔포밍을 적용할지를 나타낸다.
- 만약 SRS 자원에 SRS-SpatialRelationInfo가 설정되면 SSB, CSI-RS 또는 SRS에서 사용되는 빔포밍과 동일한 빔포밍을 적용하여 전송한다. 하지만, SRS 자원에 SRS-SpatialRelationInfo가 설정되지 않으면, 상기 UE는 임의로 Tx 빔포밍을 결정하여 결정된 Tx 빔포밍을 통해 SRS를 전송한다.
다음으로, 빔 실패 복구(beam failure recovery, BFR) 과정에 대해 살펴본다.
빔포밍된 시스템에서, RLF(Radio Link Failure)는 UE의 회전(rotation), 이동(movement) 또는 빔포밍 블로키지(blockage)로 인해 자주 발생할 수 있다. 따라서, 잦은 RLF가 발생하는 것을 방지하기 위해 BFR이 NR에서 지원된다. BFR은 무선 링크 실패 복구 과정과 유사하고, UE가 새로운 후보 빔(들)을 아는 경우에 지원될 수 있다. 빔 실패 검출을 위해, BS는 UE에게 빔 실패 검출 참조 신호들을 설정하고, 상기 UE는 상기 UE의 물리 계층으로부터의 빔 실패 지시(indication)들의 횟수가 BS의 RRC 시그널링에 의해 설정된 기간(period) 내에 RRC 시그널링에 의해 설정된 임계치(threshold)에 이르면(reach), 빔 실패를 선언(declare)한다. 빔 실패가 검출된 후, 상기 UE는 PCell 상의 임의 접속 과정을 개시(initiate)함으로써 빔 실패 복구를 트리거하고; 적절한(suitable) 빔을 선택하여 빔 실패 복구를 수행한다(BS가 어떤(certain) 빔들에 대해 전용 임의 접속 자원들을 제공한 경우, 이들이 상기 UE에 의해 우선화된다). 상기 임의 접속 절차의 완료(completion) 시, 빔 실패 복구가 완료된 것으로 간주된다.
D. URLLC (Ultra-Reliable and Low Latency Communication)
NR에서 정의하는 URLLC 전송은 (1) 상대적으로 낮은 트래픽 크기, (2) 상대적으로 낮은 도착 레이트(low arrival rate), (3) 극도의 낮은 레이턴시 요구사항(requirement)(예, 0.5, 1ms), (4) 상대적으로 짧은 전송 지속기간(duration)(예, 2 OFDM symbols), (5) 긴급한 서비스/메시지 등에 대한 전송을 의미할 수 있다. UL의 경우, 보다 엄격(stringent)한 레이턴시 요구 사항(latency requirement)을 만족시키기 위해 특정 타입의 트래픽(예컨대, URLLC)에 대한 전송이 앞서서 스케줄링된 다른 전송(예컨대, eMBB)과 다중화(multiplexing)되어야 할 필요가 있다. 이와 관련하여 한 가지 방안으로, 앞서 스케줄링 받은 UE에게 특정 자원에 대해서 프리엠션(preemption)될 것이라는 정보를 주고, 해당 자원을 URLLC UE가 UL 전송에 사용하도록 한다.
NR의 경우, eMBB와 URLLC 사이의 동적 자원 공유(sharing)이 지원된다. eMBB와 URLLC 서비스들은 비-중첩(non-overlapping) 시간/주파수 자원들 상에서 스케줄될 수 있으며, URLLC 전송은 진행 중인(ongoing) eMBB 트래픽에 대해 스케줄된 자원들에서 발생할 수 있다. eMBB UE는 해당 UE의 PDSCH 전송이 부분적으로 펑처링(puncturing)되었는지 여부를 알 수 없을 수 있고, 손상된 코딩된 비트(corrupted coded bit)들로 인해 UE는 PDSCH를 디코딩하지 못할 수 있다. 이 점을 고려하여, NR에서는 프리엠션 지시(preemption indication)을 제공한다. 상기 프리엠션 지시(preemption indication)는 중단된 전송 지시(interrupted transmission indication)으로 지칭될 수도 있다.
프리엠션 지시와 관련하여, UE는 BS로부터의 RRC 시그널링을 통해 DownlinkPreemption IE를 수신한다. UE가 DownlinkPreemption IE를 제공받으면, DCI 포맷 2_1을 운반(convey)하는 PDCCH의 모니터링을 위해 상기 UE는 DownlinkPreemption IE 내 파라미터 int-RNTI에 의해 제공된 INT-RNTI를 가지고 설정된다. 상기 UE는 추가적으로 servingCellID에 의해 제공되는 서빙 셀 인덱스들의 세트를 포함하는 INT-ConfigurationPerServing Cell에 의해 서빙 셀들의 세트와 positionInDCI에 의해 DCI 포맷 2_1 내 필드들을 위한 위치들의 해당 세트를 가지고 설정되고, dci-PayloadSize에 의해 DCI 포맷 2_1을 위한 정보 페이로드 크기를 가지고 설졍되며, timeFrequencySect에 의한 시간-주파수 자원들의 지시 입도(granularity)를 가지고 설정된다.
상기 UE는 상기 DownlinkPreemption IE에 기초하여 DCI 포맷 2_1을 상기 BS로부터 수신한다.
UE가 서빙 셀들의 설정된 세트 내 서빙 셀에 대한 DCI 포맷 2_1을 검출하면, 상기 UE는 상기 DCI 포맷 2_1이 속한 모니터링 기간의 바로 앞(last) 모니터링 기간의 PRB들의 세트 및 심볼들의 세트 중 상기 DCI 포맷 2_1에 의해 지시되는 PRB들 및 심볼들 내에는 상기 UE로의 아무런 전송도 없다고 가정할 수 있다. 예를 들어, UE는 프리엠션에 의해 지시된 시간-주파수 자원 내 신호는 자신에게 스케줄링된 DL 전송이 아니라고 보고 나머지 자원 영역에서 수신된 신호들을 기반으로 데이터를 디코딩한다.
E. mMTC (massive MTC)
mMTC(massive Machine Type Communication)은 많은 수의 UE와 동시에 통신하는 초연결 서비스를 지원하기 위한 5G의 시나리오 중 하나이다. 이 환경에서, UE는 굉장히 낮은 전송 속도와 이동성을 가지고 간헐적으로 통신하게 된다. 따라서, mMTC는 UE를 얼마나 낮은 비용으로 오랫동안 구동할 수 있는지를 주요 목표로 하고 있다. mMTC 기술과 관련하여 3GPP에서는 MTC와 NB(NarrowBand)-IoT를 다루고 있다.
mMTC 기술은 PDCCH, PUCCH, PDSCH(physical downlink shared channel), PUSCH 등의 반복 전송, 주파수 호핑(hopping), 리튜닝(retuning), 가드 구간(guard period) 등의 특징을 가진다.
즉, 특정 정보를 포함하는 PUSCH(또는 PUCCH(특히, long PUCCH) 또는 PRACH) 및 특정 정보에 대한 응답을 포함하는 PDSCH(또는 PDCCH)가 반복 전송된다. 반복 전송은 주파수 호핑(frequency hopping)을 통해 수행되며, 반복 전송을 위해, 제 1 주파수 자원에서 제 2 주파수 자원으로 가드 구간(guard period)에서 (RF) 리튜닝(retuning)이 수행되고, 특정 정보 및 특정 정보에 대한 응답은 협대역(narrowband)(ex. 6 RB (resource block) or 1 RB)를 통해 송/수신될 수 있다.
F. 5G 통신을 이용한 자율 주행 차량 간 기본 동작
도 3은 5G 통신 시스템에서 자율 주행 차량과 5G 네트워크의 기본 동작의 일 예를 나타낸다.
자율 주행 차량(Autonomous Vehicle)은 특정 정보 전송을 5G 네트워크로 전송한다(S1). 상기 특정 정보는 자율 주행 관련 정보를 포함할 수 있다. 그리고, 상기 5G 네트워크는 차량의 원격 제어 여부를 결정할 수 있다(S2). 여기서, 상기 5G 네트워크는 자율 주행 관련 원격 제어를 수행하는 서버 또는 모듈을 포함할 수 있다. 그리고, 상기 5G 네트워크는 원격 제어와 관련된 정보(또는 신호)를 상기 자율 주행 차량으로 전송할 수 있다(S3).
G. 5G 통신 시스템에서 자율 주행 차량과 5G 네트워크 간의 응용 동작
이하, 도 1 및 도 2와 앞서 살핀 무선 통신 기술(BM 절차, URLLC, Mmtc 등)을 참고하여 5G 통신을 이용한 자율 주행 차량의 동작에 대해 보다 구체적으로 살펴본다.
먼저, 후술할 본 명세서에서 제안하는 방법과 5G 통신의 eMBB 기술이 적용되는 응용 동작의 기본 절차에 대해 설명한다.
도 3의 S1 단계 및 S3 단계와 같이, 자율 주행 차량이 5G 네트워크와 신호, 정보 등을 송/수신하기 위해, 자율 주행 차량은 도 3의 S1 단계 이전에 5G 네트워크와 초기 접속(initial access) 절차 및 임의 접속(random access) 절차를 수행한다.
보다 구체적으로, 자율 주행 차량은 DL 동기 및 시스템 정보를 획득하기 위해 SSB에 기초하여 5G 네트워크와 초기 접속 절차를 수행한다. 상기 초기 접속 절차 과정에서 빔 관리(beam management, BM) 과정, 빔 실패 복구(beam failure recovery) 과정이 추가될 수 있으며, 자율 주행 차량이 5G 네트워크로부터 신호를 수신하는 과정에서 QCL(quasi-co location) 관계가 추가될 수 있다.
또한, 자율 주행 차량은 UL 동기 획득 및/또는 UL 전송을 위해 5G 네트워크와 임의 접속 절차를 수행한다. 그리고, 상기 5G 네트워크는 상기 자율 주행 차량으로 특정 정보의 전송을 스케쥴링하기 위한 UL grant를 전송할 수 있다. 따라서, 상기 자율 주행 차량은 상기 UL grant에 기초하여 상기 5G 네트워크로 특정 정보를 전송한다. 그리고, 상기 5G 네트워크는 상기 자율 주행 차량으로 상기 특정 정보에 대한 5G 프로세싱 결과의 전송을 스케쥴링하기 위한 DL grant를 전송한다. 따라서, 상기 5G 네트워크는 상기 DL grant에 기초하여 상기 자율 주행 차량으로 원격 제어와 관련된 정보(또는 신호)를 전송할 수 있다.
다음으로, 후술할 본 명세서에서 제안하는 방법과 5G 통신의 URLLC 기술이 적용되는 응용 동작의 기본 절차에 대해 설명한다.
앞서 설명한 바와 같이, 자율 주행 차량은 5G 네트워크와 초기 접속 절차 및/또는 임의 접속 절차를 수행한 후, 자율 주행 차량은 5G 네트워크로부터 DownlinkPreemption IE를 수신할 수 있다. 그리고, 자율 주행 차량은 DownlinkPreemption IE에 기초하여 프리엠션 지시(pre-emption indication)을 포함하는 DCI 포맷 2_1을 5G 네트워크로부터 수신한다. 그리고, 자율 주행 차량은 프리엠션 지시(pre-emption indication)에 의해 지시된 자원(PRB 및/또는 OFDM 심볼)에서 eMBB data의 수신을 수행(또는 기대 또는 가정)하지 않는다. 이후, 자율 주행 차량은 특정 정보를 전송할 필요가 있는 경우 5G 네트워크로부터 UL grant를 수신할 수 있다.
다음으로, 후술할 본 명세서에서 제안하는 방법과 5G 통신의 mMTC 기술이 적용되는 응용 동작의 기본 절차에 대해 설명한다.
도 3의 단계들 중 mMTC 기술의 적용으로 달라지는 부분 위주로 설명하기로 한다.
도 3의 S1 단계에서, 자율 주행 차량은 특정 정보를 5G 네트워크로 전송하기 위해 5G 네트워크로부터 UL grant를 수신한다. 여기서, 상기 UL grant는 상기 특정 정보의 전송에 대한 반복 횟수에 대한 정보를 포함하고, 상기 특정 정보는 상기 반복 횟수에 대한 정보에 기초하여 반복하여 전송될 수 있다. 즉, 상기 자율 주행 차량은 상기 UL grant에 기초하여 특정 정보를 5G 네트워크로 전송한다. 그리고, 특정 정보의 반복 전송은 주파수 호핑을 통해 수행되고, 첫 번째 특정 정보의 전송은 제 1 주파수 자원에서, 두 번째 특정 정보의 전송은 제 2 주파수 자원에서 전송될 수 있다. 상기 특정 정보는 6RB(Resource Block) 또는 1RB(Resource Block)의 협대역(narrowband)을 통해 전송될 수 있다.
H. 5G 통신을 이용한 차량 대 차량 간의 자율 주행 동작
도 4는 5G 통신을 이용한 차량 대 차량 간의 기본 동작의 일 예를 예시한다.
제1 차량은 특정 정보를 제2 차량으로 전송한다(S61). 제2 차량은 특정 정보에 대한 응답을 제1 차량으로 전송한다(S62).
한편, 5G 네트워크가 상기 특정 정보, 상기 특정 정보에 대한 응답의 자원 할당에 직접적(사이드 링크 통신 전송 모드 3) 또는 간접적으로(사이드링크 통신 전송 모드 4) 관여하는지에 따라 차량 대 차량 간 응용 동작의 구성이 달라질 수 있다.
다음으로, 5G 통신을 이용한 차량 대 차량 간의 응용 동작에 대해 살펴본다.
먼저, 5G 네트워크가 차량 대 차량 간의 신호 전송/수신의 자원 할당에 직접적으로 관여하는 방법을 설명한다.
5G 네트워크는, 모드 3 전송(PSCCH 및/또는 PSSCH 전송)의 스케줄링을 위해 DCI 포맷 5A를 제1 차량에 전송할 수 있다. 여기서, PSCCH(physical sidelink control channel)는 특정 정보 전송의 스케줄링을 위한 5G 물리 채널이고, PSSCH(physical sidelink shared channel)는 특정 정보를 전송하는 5G 물리 채널이다. 그리고, 제1 차량은 특정 정보 전송의 스케줄링을 위한 SCI 포맷 1을 PSCCH 상에서 제2 차량으로 전송한다. 그리고, 제1 차량이 특정 정보를 PSSCH 상에서 제2 차량으로 전송한다.
다음으로, 5G 네트워크가 신호 전송/수신의 자원 할당에 간접적으로 관여하는 방법에 대해 살펴본다.
제1 차량은 모드 4 전송을 위한 자원을 제1 윈도우에서 센싱한다. 그리고, 제1 차량은, 상기 센싱 결과에 기초하여 제2 윈도우에서 모드 4 전송을 위한 자원을 선택한다. 여기서, 제1 윈도우는 센싱 윈도우(sensing window)를 의미하고, 제2 윈도우는 선택 윈도우(selection window)를 의미한다. 제1 차량은 상기 선택된 자원을 기초로 특정 정보 전송의 스케줄링을 위한 SCI 포맷 1을 PSCCH 상에서 제2 차량으로 전송한다. 그리고, 제1 차량은 특정 정보를 PSSCH 상에서 제2 차량으로 전송한다.
V2X (Vehicle-to-Everything)
도 5는 본 명세서가 적용될 수 있는 V2X 통신의 예시이다.
V2X 통신은 차량 사이의 통신(communication between vehicles)을 지칭하는 V2V(Vehicle-to-Vehicle), 차량과 eNB 또는 RSU(Road Side Unit) 사이의 통신을 지칭하는 V2I(Vehicle to Infrastructure), 차량 및 개인(보행자, 자전거 운전자, 차량 운전자 또는 승객)이 소지하고 있는 UE 간 통신을 지칭하는 V2P(Vehicle-to-Pedestrian), V2N(vehicle-to-network) 등 차량과 모든 개체들 간 통신을 포함한다.
V2X 통신은 V2X 사이드링크 또는 NR V2X와 동일한 의미를 나타내거나 또는 V2X 사이드링크 또는 NR V2X를 포함하는 보다 넓은 의미를 나타낼 수 있다.
V2X 통신은 예를 들어, 전방 충돌 경고, 자동 주차 시스템, 협력 조정형 크루즈 컨트롤(Cooperative adaptive cruise control: CACC), 제어 상실 경고, 교통행렬 경고, 교통 취약자 안전 경고, 긴급 차량 경보, 굽은 도로 주행 시 속도 경고, 트래픽 흐름 제어 등 다양한 서비스에 적용 가능하다.
V2X 통신은 PC5 인터페이스 및/또는 Uu 인터페이스를 통해 제공될 수 있다. 이 경우, V2X 통신을 지원하는 무선 통신 시스템에는, 상기 차량과 모든 개체들 간의 통신을 지원하기 위한 특정 네트워크 개체(network entity)들이 존재할 수 있다. 예를 들어, 상기 네트워크 개체는, BS(eNB), RSU(road side unit), UE, 또는 어플리케이션 서버(application server)(예, 교통 안전 서버(traffic safety server)) 등일 수 있다.
또한, V2X 통신을 수행하는 UE는, 일반적인 휴대용 UE(handheld UE)뿐만 아니라, 차량 UE(V-UE(Vehicle UE)), 보행자 UE(pedestrian UE), BS 타입(eNB type)의 RSU, 또는 UE 타입(UE type)의 RSU, 통신 모듈을 구비한 로봇 등을 의미할 수 있다.
V2X 통신은 UE들 간에 직접 수행되거나, 상기 네트워크 개체(들)를 통해 수행될 수 있다. 이러한 V2X 통신의 수행 방식에 따라 V2X 동작 모드가 구분될 수 있다.
V2X 통신은, 사업자(operator) 또는 제3자가 V2X가 지원되는 지역 내에서 UE 식별자를 트랙킹할 수 없도록, V2X 어플리케이션의 사용 시에 UE의 익명성(pseudonymity) 및 개인보호(privacy)를 지원할 것이 요구된다.
V2X 통신에서 자주 사용되는 용어는 다음과 같이 정의된다.
- RSU (Road Side Unit): RSU는 V2I 서비스를 사용하여 이동 차량과 전송/수신할 수 있는 V2X 서비스 가능 장치이다. 또한, RSU는 V2X 어플리케이션을 지원하는 고정 인프라 엔터티로서, V2X 어플리케이션을 지원하는 다른 엔터티와 메시지를 교환할 수 있다. RSU는 기존 ITS 스펙에서 자주 사용되는 용어이며, 3GPP 스펙에 이 용어를 도입한 이유는 ITS 산업에서 문서를 더 쉽게 읽을 수 있도록 하기 위해서이다. RSU는 V2X 어플리케이션 로직을 BS(BS-타입 RSU라고 함) 또는 UE(UE-타입 RSU라고 함)의 기능과 결합하는 논리적 엔티티이다.
- V2I 서비스: V2X 서비스의 일 타입으로, 한 쪽은 차량(vehicle)이고 다른 쪽은 기반시설(infrastructure)에 속하는 엔티티.
- V2P 서비스: V2X 서비스의 일 타입으로, 한 쪽은 차량이고, 다른 쪽은 개인이 휴대하는 기기(예, 보행자, 자전거 타는 사람, 운전자 또는 동승자가 휴대하는 휴대용 UE기).
- V2X 서비스: 차량에 전송 또는 수신 장치가 관계된 3GPP 통신 서비스 타입.
- V2X 가능(enabled) UE: V2X 서비스를 지원하는 UE.
- V2V 서비스: V2X 서비스의 타입으로, 통신의 양쪽 모두 차량이다.
- V2V 통신 범위: V2V 서비스에 참여하는 두 차량 간의 직접 통신 범위.
V2X(Vehicle-to-Everything)라고 불리는 V2X 어플리케이션은 살핀 것처럼, (1) 차량 대 차량 (V2V), (2) 차량 대 인프라 (V2I), (3) 차량 대 네트워크 (V2N), (4) 차량 대 보행자 (V2P)의 4가지 타입이 있다.
도 6은 V2X가 사용되는 사이드링크에서의 자원 할당 방법을 예시한다.
사이드링크에서는 서로 다른 사이드링크 제어 채널(physical sidelink control channel, PSCCH)들이 주파수 도메인에서 이격되어 할당되고 서로 다른 사이드링크 공유 채널(physical sidelink shared channel, PSSCH)들이 이격되어 할당될 수 있다. 또는, 서로 다른 PSCCH들이 주파수 도메인에서 연속하여 할당되고, PSSCH들도 주파수 도메인에서 연속하여 할당될 수도 있다.
NR V2X
3GPP 릴리즈 14 및 15 동안 자동차 산업으로 3GPP 플랫폼을 확장하기 위해, LTE에서 V2V 및 V2X 서비스에 대한 지원이 소개되었다.
개선된(enhanced) V2X 사용 예(use case)에 대한 지원을 위한 요구사항(requirement)들은 크게 4개의 사용 예 그룹들로 정리된다.
(1) 차량 플래투닝 (vehicle Platooning)은 차량들이 함께 움직이는 플래툰(platoon)을 동적으로 형성할 수 있게 한다. 플래툰의 모든 차량은 이 플래툰을 관리하기 위해 선두 차량으로부터 정보를 얻는다. 이러한 정보는 차량이 정상 방향보다 조화롭게 운전되고, 같은 방향으로 가고 함께 운행할 수 있게 한다.
(2) 확장된 센서(extended sensor)들은 차량, 도로 사이트 유닛(road site unit), 보행자 장치(pedestrian device) 및 V2X 어플리케이션 서버에서 로컬 센서 또는 동영상 이미지(live video image)를 통해 수집된 원시(raw) 또는 처리된 데이터를 교환할 수 있게 한다. 차량은 자신의 센서가 감지할 수 있는 것 이상으로 환경에 대한 인식을 높일 수 있으며, 지역 상황을 보다 광범위하고 총체적으로 파악할 수 있다. 높은 데이터 전송 레이트가 주요 특징 중 하나이다.
(3) 진화된 운전(advanced driving)은 반-자동 또는 완전-자동 운전을 가능하게 한다. 각 차량 및/또는 RSU는 로컬 센서에서 얻은 자체 인식 데이터를 근접 차량과 공유하고, 차량이 궤도(trajectory) 또는 기동(manoeuvre)을 동기화 및 조정할 수 있게 한다. 각 차량은 근접 운전 차량과 운전 의도를 공유한다.
(4) 원격 운전(remote driving)은 원격 운전자 또는 V2X 어플리케이션이 스스로 또는 위험한 환경에 있는 원격 차량으로 주행 할 수 없는 승객을 위해 원격 차량을 운전할 수 있게 한다. 변동이 제한적이고, 대중 교통과 같이 경로를 예측할 수 있는 경우, 클라우드 컴퓨팅을 기반으로 한 운전을 사용할 수 있다. 높은 신뢰성과 낮은 대기 시간이 주요 요구 사항이다.
PC5를 통해 V2X 통신을 하기위한 식별자
각 단말은 하나 이상의 PC5를 통해 V2통신을 하기 위한 Layer-2 식별자를 갖는다. 이는 소스(source) Layer-2 ID 와 목적지(Destination) Layer-2 ID를 포함한다.
소스 및 목적지 Layer-2 ID는 Layer-2 프레임에 포함되며, Layer-2 프레임은 프레임상의 Layer-2의 소스 및 목적지를 식별하는 PC5의 layer-2 링크를 통해 전송된다.
단말의 소스 및 목적지 Layer-2 ID 선택은 layer-2 링크의 PC5의 V2X 통신의 통신모드에 근거한다. 소스 Layer-2 ID는 다른 통신모드간에 다를 수 있다.
IP 기반의 V2X 통신이 허용되는 경우, 단말은 링크 로컬 IPv6 주소를 소스 IP 주소로 사용하도록 설정한다. 단말은 중복주소 탐색을 위한 Neighbor Solicitation and Neighbor Advertisement 메시지를 보내지 않고도, PC5의 V2X 통신을 위해 이 IP 주소를 사용할 수 있다.
일 단말이 현재 지리적 영역에서 지원되는 개인정보 보호가 요구되는 활성화 된 V2X application을 갖는다면, 소스 단말(예를 들어, 차량)이 추적당하거나 특정시간 동안만 다른 단말로부터 식별되기 위해, 소스 Layer-2 ID는 시간이 지남에 따라 변경되고, 무작위화 될 수 있다. IP 기반의 V2X 통신의 경우, 소스 IP 주소도 시간이 지남에 따라 변경되어야 하고, 무작위화 되어야 한다.
스 단말의 식별자들의 변경은 PC5에 사용되는 계층에서 동기화되어야 한다. 즉, 어플리케이션 계층 식별자가 변경된다면, 소스 Layer-2 ID 와 소스 IP 주소의 변경도 요구된다.
브로드캐스트 모드(Broadcast mode)
도 7는 PC5를 이용한 V2X 통신의 브로드캐스트 모드에 대한 절차를 예시하는 도면이다.
1. 수신 단말은 브로드캐스트 수신을 위한 목적지(destination) Layer-2 ID를 결정한다. 목적지 Layer-2 ID는 수신을 위해, 수신 단말의 AS 계층으로 전달된다.
2. 송신 단말의 V2X application layer는 데이터 유닛을 제공하고, V2X 어플리케이션 요구사항(Application Requirements)을 제공할 수 있다.
3. 송신 단말은 브로드캐스트를 위한, 목적지 Layer-2 ID를 결정한다. 송신 단말은 소스(source) Layer-2 ID를 자체 할당한다.
4. 송신 단말이 전송하는 하나의 브로드캐스트 메시지는 소스 Layer-2 ID 와 목적지 Layer-2 ID를 이용하여, V2X 서비스 데이터를 전송한다.
주행
(1) 차량 외관
본 발명의 실시예에 따른 차량(100)은, 도로나 선로 위를 주행하는 수송 수단으로 정의된다. 차량(100)은, 자동차, 기차, 오토바이를 포함하는 개념이다. 차량(100)은, 동력원으로서 엔진을 구비하는 내연기관 차량, 동력원으로서 엔진과 전기 모터를 구비하는 하이브리드 차량, 동력원으로서 전기 모터를 구비하는 전기 차량등을 모두 포함하는 개념일 수 있다. 차량(100)은 개인이 소유한 차량일 수 있다. 차량(100)은, 공유형 차량일 수 있다. 차량(100)은 자율 주행 차량일 수 있다.
(2) 차량의 구성 요소
도 8은 본 발명의 실시예에 따른 차량의 제어 블럭도이다.
도 8을 참조하면, 차량(10)은, 사용자 인터페이스 장치(200), 오브젝트 검출 장치(210), 통신 장치(220), 운전 조작 장치(230), 메인 ECU(240), 구동 제어 장치(250), 자율 주행 장치(260), 센싱부(270) 및 위치 데이터 생성 장치(280)를 포함할 수 있다. 오브젝트 검출 장치(210), 통신 장치(220), 운전 조작 장치(230), 메인 ECU(240), 구동 제어 장치(250), 자율 주행 장치(260), 센싱부(270) 및 위치 데이터 생성 장치(280)는 각각이 전기적 신호를 생성하고, 상호간에 전기적 신호를 교환하는 전자 장치로 구현될 수 있다.
1) 사용자 인터페이스 장치
사용자 인터페이스 장치(200)는, 차량과 사용자와의 소통을 위한 장치이다. 사용자 인터페이스 장치(200)는, 사용자 입력을 수신하고, 사용자에게 차량에서 생성된 정보를 제공할 수 있다. 차량(10)은, 사용자 인터페이스 장치(200)를 통해, UI(User Interface) 또는 UX(User Experience)를 구현할 수 있다. 사용자 인터페이스 장치(200)는, 입력 장치, 출력 장치 및 사용자 모니터링 장치를 포함할 수 있다.
2) 오브젝트 검출 장치
오브젝트 검출 장치(210)는, 차량(10) 외부의 오브젝트에 대한 정보를 생성할 수 있다. 오브젝트에 대한 정보는, 오브젝트의 존재 유무에 대한 정보, 오브젝트의 위치 데이터, 차량(10)과 오브젝트와의 거리 정보 및 차량과 오브젝트와의 상대 속도 정보 중 적어도 어느 하나를 포함할 수 있다. 오브젝트 검출 장치(210)는, 차량(10) 외부의 오브젝트를 검출할 수 있다. 오브젝트 검출 장치(210)는, 차량(10) 외부의 오브젝트를 검출할 수 있는 적어도 하나의 센서를 포함할 수 있다. 오브젝트 검출 장치(210)는, 카메라, 레이다, 라이다, 초음파 센서 및 적외선 센서 중 적어도 하나를 포함할 수 있다. 오브젝트 검출 장치(210)는, 센서에서 생성되는 센싱 신호에 기초하여 생성된 오브젝트에 대한 데이터를 차량에 포함된 적어도 하나의 전자 장치에 제공할 수 있다.
2.1) 카메라
카메라는 영상을 이용하여 차량 외부의 오브젝트에 대한 정보를 생성할 수 있다. 카메라는 적어도 하나의 렌즈, 적어도 하나의 이미지 센서 및 이미지 센서와 전기적으로 연결되어 수신되는 신호를 처리하고, 처리되는 신호에 기초하여 오브젝트에 대한 데이터를 생성하는 적어도 하나의 프로세서를 포함할 수 있다.
카메라는, 모노 카메라, 스테레오 카메라, AVM(Around View Monitoring) 카메라 중 적어도 어느 하나일 수 있다. 카메라는, 다양한 영상 처리 알고리즘을 이용하여, 오브젝트의 위치 데이터, 오브젝트와의 거리 정보 또는 오브젝트와의 상대 속도 정보를 획득할 수 있다. 예를 들면, 카메라는, 획득된 영상에서, 시간에 따른 오브젝트 크기의 변화를 기초로, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다. 예를 들면, 카메라는, 핀홀(pin hole) 모델, 노면 프로파일링 등을 통해, 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다. 예를 들면, 카메라는, 스테레오 카메라에서 획득된 스테레오 영상에서 디스패러티(disparity) 정보를 기초로 오브젝트와의 거리 정보 및 상대 속도 정보를 획득할 수 있다.
카메라는, 차량 외부를 촬영하기 위해 차량에서 FOV(field of view) 확보가 가능한 위치에 장착될 수 있다. 카메라는, 차량 전방의 영상을 획득하기 위해, 차량의 실내에서, 프런트 윈드 쉴드에 근접하게 배치될 수 있다. 카메라는, 프런트 범퍼 또는 라디에이터 그릴 주변에 배치될 수 있다. 카메라는, 차량 후방의 영상을 획득하기 위해, 차량의 실내에서, 리어 글라스에 근접하게 배치될 수 있다. 카메라는, 리어 범퍼, 트렁크 또는 테일 게이트 주변에 배치될 수 있다. 카메라는, 차량 측방의 영상을 획득하기 위해, 차량의 실내에서 사이드 윈도우 중 적어도 어느 하나에 근접하게 배치될 수 있다. 또는, 카메라는, 사이드 미러, 휀더 또는 도어 주변에 배치될 수 있다.
2.2) 레이다
레이다는 전파를 이용하여 차량 외부의 오브젝트에 대한 정보를 생성할 수 있다. 레이다는, 전자파 송신부, 전자파 수신부 및 전자파 송신부 및 전자파 수신부와 전기적으로 연결되어, 수신되는 신호를 처리하고, 처리되는 신호에 기초하여 오브젝트에 대한 데이터를 생성하는 적어도 하나의 프로세서를 포함할 수 있다. 레이다는 전파 발사 원리상 펄스 레이다(Pulse Radar) 방식 또는 연속파 레이다(Continuous Wave Radar) 방식으로 구현될 수 있다. 레이다는 연속파 레이다 방식 중에서 신호 파형에 따라 FMCW(Frequency Modulated Continuous Wave)방식 또는 FSK(Frequency Shift Keyong) 방식으로 구현될 수 있다. 레이다는 전자파를 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다. 레이다는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
2.3) 라이다
라이다는, 레이저 광을 이용하여, 차량 외부의 오브젝트에 대한 정보를 생성할 수 있다. 라이다는, 광 송신부, 광 수신부 및 광 송신부 및 광 수신부와 전기적으로 연결되어, 수신되는 신호를 처리하고, 처리된 신호에 기초하여 오브젝트에 대한 데이터를 생성하는 적어도 하나의 프로세서를 포함할 수 있다. 라이다는, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식으로 구현될 수 있다. 라이다는, 구동식 또는 비구동식으로 구현될 수 있다. 구동식으로 구현되는 경우, 라이다는, 모터에 의해 회전되며, 차량 주변의 오브젝트를 검출할 수 있다. 비구동식으로 구현되는 경우, 라이다는, 광 스티어링에 의해, 차량을 기준으로 소정 범위 내에 위치하는 오브젝트를 검출할 수 있다. 차량은 복수의 비구동식 라이다를 포함할 수 있다. 라이다는, 레이저 광 매개로, TOF(Time of Flight) 방식 또는 페이즈 쉬프트(phase-shift) 방식에 기초하여, 오브젝트를 검출하고, 검출된 오브젝트의 위치, 검출된 오브젝트와의 거리 및 상대 속도를 검출할 수 있다. 라이다는, 차량의 전방, 후방 또는 측방에 위치하는 오브젝트를 감지하기 위해 차량의 외부의 적절한 위치에 배치될 수 있다.
3) 통신 장치
통신 장치(220)는, 차량 외부에 위치하는 디바이스와 신호를 교환할 수 있다. 통신 장치(220)는, 인프라(예를 들면, 서버, 방송국), 타 차량, 단말기 중 적어도 어느 하나와 신호를 교환할 수 있다. 통신 장치(220)는, 통신을 수행하기 위해 송신 안테나, 수신 안테나, 각종 통신 프로토콜이 구현 가능한 RF(Radio Frequency) 회로 및 RF 소자 중 적어도 어느 하나를 포함할 수 있다.
예를 들어, 통신 장치(220)는 C-V2X(Cellular V2X) 기술을 기반으로 외부 디바이스와 신호를 교환할 수 있다. 예를 들어, C-V2X 기술은 LTE 기반의 사이드링크 통신 및/또는 NR 기반의 사이드링크 통신을 포함할 수 있다. C-V2X와 관련된 내용은 후술한다.
예를 들어, 통신 장치(220)는 IEEE 802.11p PHY/MAC 계층 기술과 IEEE 1609 Network/Transport 계층 기술 기반의 DSRC(Dedicated Short Range Communications) 기술 또는 WAVE(Wireless Access in Vehicular Environment) 표준을 기반으로 외부 디바이스와 신호를 교환할 수 있다. DSRC (또는 WAVE 표준) 기술은 차량 탑재 장치 간 혹은 노변 장치와 차량 탑재 장치 간의 단거리 전용 통신을 통해 ITS(Intelligent Transport System) 서비스를 제공하기 위해 마련된 통신 규격이다. DSRC 기술은 5.9GHz 대역의 주파수를 사용할 수 있고, 3Mbps~27Mbps의 데이터 전송 속도를 가지는 통신 방식일 수 있다. IEEE 802.11p 기술은 IEEE 1609 기술과 결합되어 DSRC 기술 (혹은 WAVE 표준)을 지원할 수 있다.
본 발명의 통신 장치(220)는 C-V2X 기술 또는 DSRC 기술 중 어느 하나만을 이용하여 외부 디바이스와 신호를 교환할 수 있다. 또는, 본 발명의 통신 장치(220)는 C-V2X 기술 및 DSRC 기술을 하이브리드하여 외부 디바이스와 신호를 교환할 수 있다.
4) 운전 조작 장치
운전 조작 장치(230)는, 운전을 위한 사용자 입력을 수신하는 장치이다. 메뉴얼 모드인 경우, 차량은, 운전 조작 장치(230)에 의해 제공되는 신호에 기초하여 운행될 수 있다. 운전 조작 장치(230)는, 조향 입력 장치(예를 들면, 스티어링 휠), 가속 입력 장치(예를 들면, 가속 페달) 및 브레이크 입력 장치(예를 들면, 브레이크 페달)를 포함할 수 있다.
5) 메인 ECU
메인 ECU(240)는, 차량 내에 구비되는 적어도 하나의 전자 장치의 전반적인 동작을 제어할 수 있다.
6) 구동 제어 장치
구동 제어 장치(250)는, 차량내 각종 차량 구동 장치를 전기적으로 제어하는 장치이다. 구동 제어 장치(250)는, 파워 트레인 구동 제어 장치, 샤시 구동 제어 장치, 도어/윈도우 구동 제어 장치, 안전 장치 구동 제어 장치, 램프 구동 제어 장치 및 공조 구동 제어 장치를 포함할 수 있다. 파워 트레인 구동 제어 장치는, 동력원 구동 제어 장치 및 변속기 구동 제어 장치를 포함할 수 있다. 샤시 구동 제어 장치는, 조향 구동 제어 장치, 브레이크 구동 제어 장치 및 서스펜션 구동 제어 장치를 포함할 수 있다. 한편, 안전 장치 구동 제어 장치는, 안전 벨트 제어를 위한 안전 벨트 구동 제어 장치를 포함할 수 있다.
구동 제어 장치(250)는, 적어도 하나의 전자적 제어 장치(예를 들면, 제어 ECU(Electronic Control Unit))를 포함한다.
구종 제어 장치(250)는, 자율 주행 장치(260)에서 수신되는 신호에 기초하여, 차량 구동 장치를 제어할 수 있다. 예를 들면, 제어 장치(250)는, 자율 주행 장치(260)에서 수신되는 신호에 기초하여, 파워 트레인, 조향 장치 및 브레이크 장치를 제어할 수 있다.
7) 자율 주행 장치
자율 주행 장치(260)는, 획득된 데이터에 기초하여, 자율 주행을 위한 패스를 생성할 수 있다. 자율 주행 장치(260)는, 생성된 경로를 따라 주행하기 위한 드라이빙 플랜을 생성할 수 있다. 자율 주행 장치(260)는, 드라이빙 플랜에 따른 차량의 움직임을 제어하기 위한 신호를 생성할 수 있다. 자율 주행 장치(260)는, 생성된 신호를 구동 제어 장치(250)에 제공할 수 있다.
자율 주행 장치(260)는, 적어도 하나의 ADAS(Advanced Driver Assistance System) 기능을 구현할 수 있다. ADAS는, 적응형 크루즈 컨트롤 시스템(ACC: Adaptive Cruise Control), 자동 비상 제동 시스템(AEB: Autonomous Emergency Braking), 전방 충돌 알림 시스템(FCW: Foward Collision Warning), 차선 유지 보조 시스템(LKA: Lane Keeping Assist), 차선 변경 보조 시스템(LCA: Lane Change Assist), 타겟 추종 보조 시스템(TFA: Target Following Assist), 사각 지대 감시 시스템(BSD: Blind Spot Detection), 적응형 하이빔 제어 시스템(HBA: High Beam Assist), 자동 주차 시스템(APS: Auto Parking System), 보행자 충돌 알림 시스템(PD collision warning system), 교통 신호 검출 시스템(TSR: Traffic Sign Recognition), 교통 신호 보조 시스템(TSA: Trafffic Sign Assist), 나이트 비전 시스템(NV: Night Vision), 운전자 상태 모니터링 시스템(DSM: Driver Status Monitoring) 및 교통 정체 지원 시스템(TJA: Traffic Jam Assist) 중 적어도 어느 하나를 구현할 수 있다.
자율 주행 장치(260)는, 자율 주행 모드에서 수동 주행 모드로의 전환 동작 또는 수동 주행 모드에서 자율 주행 모드로의 전환 동작을 수행할 수 있다. 예를 들면, 자율 주행 장치(260)는, 사용자 인터페이스 장치(200)로부터 수신되는 신호에 기초하여, 차량의 모드를 자율 주행 모드에서 수동 주행 모드로 전환하거나 수동 주행 모드에서 자율 주행 모드로 전환할 수 있다.
8) 센싱부
센싱부(270)는, 차량의 상태를 센싱할 수 있다. 센싱부(270)는, IMU(inertial measurement unit) 센서, 충돌 센서, 휠 센서(wheel sensor), 속도 센서, 경사 센서, 중량 감지 센서, 헤딩 센서(heading sensor), 포지션 모듈(position module), 차량 전진/후진 센서, 배터리 센서, 연료 센서, 타이어 센서, 스티어링 센서, 온도 센서, 습도 센서, 초음파 센서, 조도 센서, 페달 포지션 센서 중 적어도 어느 하나를 포함할 수 있다. 한편, IMU(inertial measurement unit) 센서는, 가속도 센서, 자이로 센서, 자기 센서 중 하나 이상을 포함할 수 있다.
센싱부(270)는, 적어도 하나의 센서에서 생성되는 신호에 기초하여, 차량의 상태 데이터를 생성할 수 있다. 차량 상태 데이터는, 차량 내부에 구비된 각종 센서에서 감지된 데이터를 기초로 생성된 정보일 수 있다. 센싱부(270)는, 차량 자세 데이터, 차량 모션 데이터, 차량 요(yaw) 데이터, 차량 롤(roll) 데이터, 차량 피치(pitch) 데이터, 차량 충돌 데이터, 차량 방향 데이터, 차량 각도 데이터, 차량 속도 데이터, 차량 가속도 데이터, 차량 기울기 데이터, 차량 전진/후진 데이터, 차량의 중량 데이터, 배터리 데이터, 연료 데이터, 타이어 공기압 데이터, 차량 내부 온도 데이터, 차량 내부 습도 데이터, 스티어링 휠 회전 각도 데이터, 차량 외부 조도 데이터, 가속 페달에 가해지는 압력 데이터, 브레이크 페달에 가해지는 압력 데이터 등을 생성할 수 있다.
9) 위치 데이터 생성 장치
위치 데이터 생성 장치(280)는, 차량의 위치 데이터를 생성할 수 있다. 위치 데이터 생성 장치(280)는, GPS(Global Positioning System) 및 DGPS(Differential Global Positioning System) 중 적어도 어느 하나를 포함할 수 있다. 위치 데이터 생성 장치(280)는, GPS 및 DGPS 중 적어도 어느 하나에서 생성되는 신호에 기초하여 차량의 위치 데이터를 생성할 수 있다. 실시예에 따라, 위치 데이터 생성 장치(280)는, 센싱부(270)의 IMU(Inertial Measurement Unit) 및 오브젝트 검출 장치(210)의 카메라 중 적어도 어느 하나에 기초하여 위치 데이터를 보정할 수 있다. 위치 데이터 생성 장치(280)는, GNSS(Global Navigation Satellite System)로 명명될 수 있다.
차량은, 내부 통신 시스템(50)을 포함할 수 있다. 차량에 포함되는 복수의 전자 장치는 내부 통신 시스템(50)을 매개로 신호를 교환할 수 있다. 신호에는 데이터가 포함될 수 있다. 내부 통신 시스템(50)은, 적어도 하나의 통신 프로토콜(예를 들면, CAN, LIN, FlexRay, MOST, 이더넷)을 이용할 수 있다.
차량용 네트워크의 방화벽
도 9는 본 발명의 실시 예에 따른 차량용 네트워크의 방화벽의 연결관계를 나타내는 도면이다.
도 9를 참조하면, 방화벽(1000)은 차량용 네트워크(990)를 통해서 헤드 유닛(2000)에 가해지는 공격을 차단한다.
차량용 네트워크(990)는 차량간 통신 및 차량과 자율주행 시스템 간의 통신을 위해 WAVE(Wireless Access for Vehicle Environment) 통신을 수행할 수 있다. 차량용 네트워크(990)는 이동 통신 사업자를 통한 LTE(Long-Term Evolution), 5G 통신망을 이용한 서비스를 제공할 수 있다. 또한, 차량용 네트워크(990)는 개인 휴대 단말기와 근거리 통신을 수행할 수 있는 무선 랜(Wireless LAN), 블루투스(Bluetooth) 및 범용직렬버스(Universal Serial Bus; USB) 등의 유선 또는 무선 인터페이스를 포함한다.
헤드 유닛(2000)은 차량용 인포테인먼트 장치(In-Vehicle-Infortainmet system; 이하, IVI)일 수 있다. IVI 장치는 정보와 엔터테인먼트 기능을 통합한 것을 지칭한다. IVI 장치는 음성신호를 처리하여 스피커를 통해서 출력할 수 있고, 각종 정보를 디스플레이를 통해서 표시할 수 있다.
또한, 헤드 유닛(2000)은 TCU(Telematics Control Unit)에 해당할 수 있다.
방화벽(1000)은 리눅스 기반의 운영체제에 대한 어플리케이션 계층의 DDoS 또는 Dos 공격의 룰(rule)을 로컬, 즉 차량 자체에서 실시간으로 생성한다. 방화벽(1000)은 어플리케이션 계층의 공격 패턴을 룰로 추출하여 정상 트래픽과 공격 트래픽을 구분하여 필터링한다.
도 10은 방화벽의 구성을 나타내는 도면이다.
도 10을 참조하면, 방화벽(1000)은 커널 영역(1100) 및 유저 스페이스(1200)를 포함한다.
커널(Kernel) 영역(1100)은 Linux 운영체제의 보안, 자원 관리, 하드웨어와 인터페이스, 응용프로그램과 인터페이스 역할을 수행한다. 커널 영역(1100)은 Detector /wXDP(1110), Netfilter(1120), Rules Map(1130), L7 rules(1140) 및 L4 rules(WL)(1150)을 포함한다.
Detector /wXDP(1110)는 XDP를 이용한 패킷 탐지 모듈이다.
Netfilter(1120)는 리눅스 커널에서 제공하는 L4 방화벽이다.
Rules Map(1130)은 유저 스페이스의 룰 생성기(1250)가 커널에 위치한 규칙을 핸들링, 예를 들어, 업데이트/삽입/삭제 등을 수행하기 위한 인터페이스이다.
L7 rules(1140)은 OSI 7 계층에서 7계층에 해당하는 정보를 이용한 규칙이다.
L4 rules(WL)(1150)은 OSI 7 계층에서 4계층에 해당하는 정보(IP, Port)를 기반으로 사전에 정의된 허용된 IP, Port(White-list)만을 허용하는 규칙이다.
유저 스페이스(1200)는 디코더(1210), 디텍터(1220), Logger(1230), 공격 감지부(1240) 및 룰 생성기(1250)를 포함한다.
디코더(1210)는 커널의 Netfilter(1120)로부터 로우 패킷(raw packet)을 전달받아 각 계층의 header 및 payload를 파싱하여 디텍터(1220)에 전달한다.
디텍터(1220)는 멀티 스레드로 동작하며, L7 black-list 규칙을 검사한다. 또한 디텍터(1220)는 사전에 정의된 비율 이상의 패킷을 전달받으면 해당 패킷에 대한 로그를 생성한다.
Logger(1230)는 Detector 모듈에서 DoS 공격으로 판단한 패킷에 대한 로그를 생성한다.
공격 감지부(1240)는 로그 데이터를 기반으로 어플리케이션 계층에 대한 DoS(Denial of Service), DDoS(Distributed Denial of Service) 공격 여부를 판단하고, 공격 패킷으로 판단되는 패킷의 페이로드를 룰 생성기(1250)에 전달한다.
룰 생성기(1250)는 수집된 페이로드를 이용하여 공격 규칙을 자동으로 생성하고, Rule map을 생성된 규칙을 업데이트한다.
차량용 네트워크 보안 방법
이하, 상술한 내용들을 바탕으로 본 명세서의 바람직한 제1 실시예에 따른, 차량용 네트워크 보안 방법에 관하여 상세히 설명하면 다음과 같다.
단, 본 명세서의 제1 실시예에 따른 차량용 네트워크 보안 방법은 후술할 제2 실시예의 주체에 의하여 실행될 수 있다. 참고로, 본 명세서의 제1 실시예에는 후술할 제2 실시예와 동일하거나 중복되는 내용이 생략될 수 있다.
도 11은 본 명세서의 제1 실시예에 따른 차량용 네트워크 보안 방법을 나타낸 도면이다.
도 11에 따르면, 본 명세서의 제1 실시예에 따른 차량용 네트워크 보안 방법은, 외부 서버(200)로 전송할 로그 데이터를 획득하는 단계(S110), 난수와 공유키를 획득하는 단계(S120), 획득한 난수 및 획득한 공유키에 근거하여 세션키를 생성하는 단계(S130), 세션키에 근거하여 로그 데이터를 암호화하여 저장하는 단계(S140), 및 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)를 포함할 수 있다.
또한, 도 11에 따르면, 본 명세서의 제1 실시예에 따른 차량용 네트워크 보안 방법은, 난수 및 암호화된 로그 데이터의 전송이 완료되었다는 확인 메시지를 외부 서버(200)로부터 수신하는 단계(S160), 수신한 확인 메시지에 근거하여 난수 및 암호화된 로그 데이터를 삭제하는 단계(S170), 및 난수가 삭제된 후 새로운 난수를 선택하는 단계(S180)를 더 포함할 수 있다.
로그 데이터는 서버, 차량, 단말 등에서 이루어지는 모든 작업에 대한 정보를 담고 있는 데이터를 의미할 수 있다. 또한, 로그 데이터는 가동중인 컴퓨팅 시스템 내에서 발생하는 장애에 대처하기 위해 데이터 장애 발생 직전의 상태로 복원(recovery)하기 위한 필요한 정보를 포함할 수 있다.
또한, 난수는 타임 스탬프(time-stamp) 및 상기 차량의 ID 정보를 근거로 생성될 수 있다. 난수는 특정한 순서나 규칙을 가지지 않는 수를 의미할 수 있다.
타임 스탬프는 어느 시점에 데이터가 존재했다는 사실을 증명하기 위하여 특정 위치에 표시하는 시각에 대한 정보를 의미할 수 있다. 난수는 타임 스탬프에 의하여 생성될 수 있다. 이 경우, 특정 시점에 대한 타임 스탬프를 기초로 난수를 형성할 수 있다. 일 예로, 2020년 01월 21일 오후 3시 10분 12초인 경우 20200121151012와 같이 숫자가 생성될 수 있으며 여기에 임의의 숫자를 추가하거나 다른 특정 규칙에 따른 숫자를 결합하여 난수를 생성할 수 있다.
또한, 난수는 차량의 ID 정보를 근거로도 생성될 수 있다. 일 예로, 2020년 01월 21일 오후 3시 10분 12초인 경우 20200121151012와 같이 숫자가 생성될 수 있으며 여기에 차량의 ID 정보를 포함하는 숫자(또는 기호)를 추가하거나 결합하여 난수를 생성할 수 있다.
또한, 난수는 다른 정보를 기준으로도 생성될 수 있다. 이는 이하, 도 19에서 상세히 후술하므로 생략한다.
또한, 공유키는 차량과 서버간 미리 공유된 것일 수 있다. 즉, 공유키는 사전 공유키(pre-shared key)일 수 있다. 사전 공유키는 차량과 서버 사이에서 미리 정해진 키(key)를 의미할 수 있다. 사전 공유키는 차량이 생산된 시점에 설정된 것일 수 있다.
또한, 세션키(session key)는 대칭키(symmetric-key)일 수 있다. 세션키란 통신을 하는 상대방끼리 하나의 통신 세션 동안에만 사용하는 암호화 키를 의미할 수 있다. 대칭키란, 암호화 알고리즘의 한 종류로, 암호화와 복호화에 같은 키를 쓰는 알고리즘을 의미할 수 있다. 대부분의 대칭키를 사용하는 알고리즘은 공개키를 사용하는 알고리즘과 비교하여 계산 속도가 빠를 수 있다.
또한 세션키는 난수와 공유키를 결합하여 생성될 수 있다. 난수는 하나의 세션이 끝날 때마다 삭제되고 새로 생성될 수 있다. 이처럼, 공유키는 사전 공유키로서 미리 설정된 것이지만, 난수가 계속하여 변화하므로 세션키 역시 매 세션마다 계속하여 변화할 수 있다.
외부 서버(200)로 전송할 로그 데이터를 획득하는 단계(S110)는, 메모리(102)에 저장된 로그 데이터들 중 외부 서버(200)로 전송할 로그 데이터를 획득하되 암호화가 필요한 로그 데이터를 획득할 수 있다. 즉, 외부 서버(200)로 전송할 로그 데이터를 획득하는 단계(S110)는, 자율주행과 관련된 로그 데이터로서 제3자의 침입이 존재하는 경우 자율주행 차량의 이용자의 안전에 문제가 발생할 수 있는 로그 데이터를 획득하는 단계일 수 있다.
난수와 공유키를 획득하는 단계(S120) 중 난수를 획득하는 방법은, 특정 세션 중 특정 시점을 기준으로 하는 타임 스탬프를 기준으로 하여 난수를 생성하고, 생성된 난수는 메모리(102)에 저장되며, 저장된 난수를 로드(load)하여 획득하는 단계일 수 있다. 다만, 타임 스탬프를 기준으로 난수를 생성하는 것은 하나의 예시이며 본 명세서의 권리범위는 이에 제한되지 않는다.
또한, 난수와 공유키를 획득하는 단계(S120) 중 공유키를 획득하는 방법은, 차량의 메모리(102)에 미리 저장된 공유키를 로드(load)하여 획득하는 단계일 수 있다.
획득한 난수 및 획득한 공유키에 근거하여 세션키를 생성하는 단계(S130)는, 난수와 공유키를 결합하여 세션키를 생성하는 단계일 수 있다. 세션키는 각 세션마다 새로 동일한 방법으로 새로 생성될 수 있다.
세션키에 근거하여 로그 데이터를 암호화하여 저장하는 단계(S140)는, 로그 데이터 정보에 세션키 값을 추가하거나 결합하여 암호화할 수 있다. 암호화된 로그 데이터를 복호화하기 위해서는 세션키 또는 해당 세션키를 위하여 생성된 난수가 필요할 수 있다.
난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)는, 보안 프로토콜을 사용하지 않고 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송할 수 있다. TLS 등의 보안 프로토콜을 사용하여 전송하려면, 보안 프로토콜을 사용하기 전에 암호화된 데이터를 복호화하고, 복호화된 데이터를 보안 프로토콜을 통하여 전송하여야 한다. 이처럼, 암호화된 데이터가 차량에서 복호화되는 순간이 존재하고, 제3자는 복호화된 순간에 차량에 침입하여 복호화된 데이터를 탈취할 수 있다. 이러한 점을 방지하기 위하여 본 명세서의 제1 실시예에 다른 보안 방법은, 복호화하는 과정 없이 암호화된 데이터를 전송하기 위한 보안 방법일 수 있다.
또한, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)는, 난수가 아니라 세션키 및 암호화된 로그 데이터를 외부 서버(200)로 전송할 수 있다. 다만, 세션키는 난수 및 공유키를 이용하여 생성되며, 공유키는 외부 서버(200)에 미리 저장되어 있으므로 세션키를 전송하는 것은 비효율적일 수 있다.
또한, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)는, 차량이 유휴 상태일 때 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계일 수 있다. 유휴 상태란, 자율주행 차량이 자율주행을 정지하고 대기 상태인 것을 의미할 수 있다. 또한, 유휴 상태란, 자율주행 차량이 전기차인 경우 배터리를 충전 중인 상태를 의미할 수 있다. 또한, 유휴 상태란, 자율주행 차량의 프로세서가 슬립(sleep) 상태인 것을 의미할 수 있다. 또한, 유휴 상태란, 위 3가지 상태 중 2가지 이상의 상태가 동시에 진행되는 상태인 것을 의미할 수 있다.
또한, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)는, 차량이 주행 상태일 때 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계일 수 있다. 차량이 주행 상태인 경우, 차량의 리소스를 주행에 대부분 사용하는 것이 바람직하다. 또한, 차량의 통신 모듈(103) 역시 주행 관련 데이터를 송수신하는 데에 대부분의 트래픽을 사용하는 것이 바람직하다.
즉, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)는, 기설정된 대역폭의 통신을 활용할 수 있다. 이때, 기설정된 대역폭의 통신은 자율주행 차량이 주행 관련 데이터를 송수신하는 대역폭의 통신과 중복되지 않는 대역폭을 포함할 수 있다.
다만, V2X 통신의 경우 5G 표준 통신을 사용할 수 있다. 또한, 본 명세서에 따른 암호화된 로그 데이터는 용량이 작은 로그 데이터일 수 있다. 따라서, 주행 관련 데이터를 송수신하는 5G 표준 통신이 아니라, 그보다 낮은 세대의 표준 통신을 통하여 암호화된 로그 데이터를 전송할 수 있다. 일반적으로 5G 표준 통신을 사용하는 통신 모듈(103)은 4G, 3G 표준 통신을 사용하는 모듈을 포함할 수 있기 때문이다.
즉, 낮은 세대의 표준 통신을 사용하는 통신 모듈(103)을 추가로 포함함으로써 주행 관련 데이터 송수신의 트래픽과 상관없이 로그 데이터를 전송할 수 있으므로, 보다 안정적인 자율주행을 수행할 수 있다는 효과가 있다. 또한, 위 5G 표준 통신은 하나의 예시이며, 본 명세서의 권리범위는 이에 제한되지 않는다.
난수 및 암호화된 로그 데이터의 전송이 완료되었다는 확인 메시지를 외부 서버(200)로부터 수신하는 단계(S160) 및 수신한 확인 메시지에 근거하여 난수 및 암호화된 로그 데이터를 삭제하는 단계(S170)는, 난수 및 암호화된 로그 데이터를 전송한 후 이를 삭제하여 보안을 향상함과 동시에 메모리(102)에 필요 없는 파일들이 쌓이는 것을 방지하여 메모리(102)를 충분히 확보하기 위한 것일 수 있다.
난수가 삭제된 후 새로운 난수를 선택하는 단계(S180)는, 난수 및 암호화된 로그 데이터가 전송되고 이를 삭제하여 하나의 세션이 끝났으므로 다음 세션을 위한 새로운 난수를 선택하는 단계일 수 있다. 이후, 본 명세서의 제1 실시예에 따른 보안 방법은 외부 서버(200)로 전송할 로그 데이터를 획득하는 단계(S110)로 되돌아갈 수 있다.
이처럼, 본 명세서의 제1 실시예에 따른 보안 방법은 차량에서 복호화를 거치지 않음으로써 자율주행에 필요한 차량의 리소스 소모를 줄여 보다 안전한 자율주행을 도모할 수 있는 효과가 있다. 또한, 차량에서 복호화를 거치지 않으므로 제3자의 해킹 위험으로부터 보다 안전하게 로그 데이터를 지킬 수 있는 효과가 있다.
도 12는 본 명세서의 제1 실시예에 따른 데이터를 암호화하여 저장하는 단계를 나타낸 도면이다.
도 12에 따르면, 세션키에 근거하여 로그 데이터를 암호화하여 저장하는 단계(S140)는, 세션키와 조합하여 로그 데이터를 암호화하는 단계(S1401), 암호화된 로그 데이터를 제1 저장 공간(102a)에 저장하는 단계(S1402), 및 세션키를 제1 저장 공간(102a)과 분리된 제2 저장 공간(102b)에 저장하는 단계(S1403)를 포함할 수 있다. 이때, 제1 저장 공간(102a)은 보안 스토리지일 수 있다. 제1 저장 공간(102a) 및 제2 저장 공간(102b)은 물리적으로 분리된 서로 다른 메모리일 수 있다. 또한, 제1 저장 공간(102a) 및 제2 저장 공간(102b)은 동일한 메모리 내에 소프트웨어에 의하여 분리된 복수의 메모리 셀(cell)일 수 있다.
이처럼, 암호화된 로그 데이터와 세션키를 분리된 저장 공간에 저장함으로써 제3자의 침입 또는 해킹으로부터 암호화된 로그 데이터와 세션키를 효율적으로 방어할 수 있는 효과가 있다. 즉, 제3자는 해킹을 위하여 암호화된 로그 데이터와 세션키를 모두 탈취하여야 하며, 하나의 세션은 짧은 시간에 끝나고 새로운 난수에 의한 새로운 세션키가 생성되므로 제3자의 해킹이 보다 어려워지는 효과가 있다.
도 13은 본 명세서의 제1 실시예에 따른 로그 데이터를 암호화하여 저장하는 단계를 나타낸 도면이다.
도 13에 따르면, 세션키에 근거하여 로그 데이터를 암호화하여 저장하는 단계(S140)는, 획득된 로그 데이터가 새로운 로그 데이터인지 확인하는 단계(S141), 세션키를 이용하여 새로운 로그 데이터를 암호화하는 단계(S142), 및 암호화된 로그 데이터를 제1 저장 공간(102a)에 저장하는 단계(S143)를 포함할 수 있다.
또한, 도 13에 따르면, 획득된 로그 데이터가 새로운 로그 데이터인지 확인하는 단계(S141) 이전에, 새로운 난수를 생성하고 제2 저장 공간(102b)에 저장하는 단계(S121), 및 난수와 공유키를 이용하여 세션키를 생성하는 단계(S131)를 더 포함할 수 있다. 이는 도 11에 나타난 각 단계와 동일하거나 중복되는 단계일 수 있다.
이처럼, 새로운 로그 데이터인지를 확인함으로써, 동일한 로그 데이터를 중복하여 외부 서버(200)로 전송하는 것을 방지할 수 있다. 이를 통하여 차량 및 외부 서버(200)의 리소스를 절약할 수 있는 효과가 있다.
도 14는 본 명세서의 제1 실시예에 따른 난수 및 암호화된 로그 데이터를 외부 서버로 전송하는 단계를 나타낸 도면이다.
도 14에 따르면, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)는, 개인키를 이용하여 난수 및 암호화된 로그 데이터에 서명하는 단계(S151), 및 서명된 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S152)를 포함할 수 있다.
이처럼, 난수 및 암호화된 로그 데이터에 개인키를 이용하여 서명함으로써 난수 및 암호화된 로그 데이터의 무결성을 검증할 수 있다. 즉, 제3자가 침입 또는 해킹하여 난수 및 암호화된 로그 데이터를 공격하고 다시 복원시켜 둔 경우에는 개인키의 서명에 의하여 무결성이 깨질 수 있다. 따라서, 개인키를 이용한 무결성 검증을 통하여 보안을 향상시킬 수 있는 효과가 있다.
도 15는 본 명세서의 제1 실시예에 따른 난수 및 암호화된 로그 데이터를 외부 서버로 전송하는 단계를 나타낸 도면이다.
도 15에 따르면, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S150)는, 차량에 대한 접근 권한이 없는 단말로부터 차량으로의 침입을 감지하는 단계(S1501), 및 침입이 감지되는 경우, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S1502)를 포함할 수 있다.
즉, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 시점을 경우에 따라 조절할 수 있다. 정해진 세션에 따라 난수 및 암호화된 로그 데이터를 전송하는 경우, 정해진 세션이 끝나지 않은 사이에 제3자의 침입 또는 해킹이 발생할 수 있다. 이 경우에도 정해진 세션이 끝난 후에 난수 및 암호화된 로그 데이터를 전송하는 것보다는 제3자의 침입 또는 해킹을 감지하고, 제3자의 침입 또는 해킹이 감지된 경우 서둘러 세션을 종료할 수 있다. 세션이 종료되면 난수를 새로 생성하고, 세션키가 새로운 난수에 의하여 새로 생성되므로, 다음 세션의 로그 데이터에 대해서는 보안이 유지될 수 있기 때문이다.
이때, 제3자의 침입 또는 해킹은 차량에 대한 접근 권한이 없는 단말이 차량의 네트워크에 접속한 경우에 감지될 수 있다. 차량에 대한 접근 권한의 유무 여부는, 차량의 메모리에 미리 저장된 접근 권한이 있는 단말의 리스트를 근거로 판단될 수 있다.
네트워크 보안을 위한 방화벽을 제공하는 차량
이하, 상술한 내용들을 바탕으로 본 명세서의 바람직한 제2 실시예에 따른, 네트워크 보안을 위한 방화벽을 제공하는 차량에 관하여 상세히 설명하면 다음과 같다.
단, 본 명세서의 제2 실시예에 따른 네트워크 보안을 위한 방화벽을 제공하는 차량는 상술한 제1 실시예를 실행하는 주체일 수 있다. 참고로, 본 명세서의 제2 실시예에는 상술한 제1 실시예와 동일하거나 중복되는 내용은 생략될 수 있다.
도 16은 본 명세서의 제2 실시예에 따른 자율주행 차량을 나타낸 도면이다.
도 16에 따르면, 본 명세서의 제2 실시예에 따른 자율주행 차량(100)은 프로세서(101), 메모리(102) 및 통신 모듈(103)을 포함할 수 있다.
프로세서(101)는, 연산을 수행하고 다른 장치를 제어할 수 있는 구성이다. 주로, 중앙 연산 장치(CPU), 어플리케이션 프로세서(AP), 그래픽스 처리 장치(GPU) 등을 의미할 수 있다. 또한, CPU, AP 또는 GPU는 그 내부에 하나 또는 그 이상의 코어들을 포함할 수 있으며, CPU, AP 또는 GPU는 작동 전압과 클락 신호를 이용하여 작동할 수 있다. 다만, CPU 또는 AP는 직렬 처리에 최적화된 몇 개의 코어로 구성된 반면, GPU는 병렬 처리용으로 설계된 수 천 개의 보다 소형이고 효율적인 코어로 구성될 수 있다.
메모리(102)는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM 등을 포함할 수 있으나, 이러한 예시에 제한되지 않는다.
통신 모듈(103)의 경우, 안테나(104)를 통해 기지국 또는 통신 기능을 포함하는 차량과 정보의 송수신을 실행한다. 통신 모듈(103)은 변조부, 복조부, 신호 처리부 등을 포함할 수 있다.
통신 모듈(103)의 무선 통신은, 통신사들이 기존에 설치해둔 통신 시설과 그 주파수를 사용하는 무선 통신망을 사용한 통신을 말할 수 있다. 이때, 통신 모듈(103)은 CDMA(code division multiple access), FDMA(frequency division multiple access), TDMA(time division multiple access), OFDMA(orthogonal frequency division multiple access), SC-FDMA(single carrier frequency division multiple access) 등과 같은 다양한 무선 통신 시스템에 사용될 수 있으며, 뿐만 아니라, 통신 모듈(103)은 3GPP(3rd generation partnership project) LTE(long term evolution) 등에도 사용될 수 있다. 또한, 최근 상용화 중인 5G 통신 뿐만 아니라, 추후 상용화가 예정되어 있는 6G 등도 사용될 수 있다. 다만, 본 명세서는 이와 같은 무선 통신 방식에 구애됨이 없이 기설치된 통신망을 활용할 수 있다.
본 명세서의 제2 실시예에 따른 자율주행 차량(100)은, 네트워크 보안을 위한 방화벽(1000)을 제공하는 차량일 수 있다. 자율주행 차량(100)은, 통신 모듈(103), 메모리(102), 및 통신 모듈(103)과 메모리(102)를 제어하는 프로세서(101)를 포함할 수 있다.
프로세서(101)는 외부 서버(200)로 전송할 로그 데이터를 획득하고, 난수와 공유키를 획득하며, 획득된 난수 및 공유키에 근거하여 세션키를 생성하고, 생성된 세션키에 근거하여 로그 데이터를 암호화할 수 있다.
메모리(102)는 난수 및 암호화된 로그 데이터를 저장할 수 있다. 또한, 메모리(102)는 세션키 및 공유키를 저장할 수 있다.
통신 모듈(103)은 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송할 수 있다. 또한, 통신 모듈(103)은 세션키를 외부 서버(200)로 전송할 수 있다.
난수는 타임 스탬프(time-stamp) 및 차량의 ID 정보를 근거로 생성될 수 있다. 또한, 난수는 다른 기준을 근거로 생성될 수도 있다. 이는 이하 도 19에서 상세히 후술한다.
공유키는 차량과 서버간 미리 공유된 것이고, 세션키는 대칭키(symmetric-key)일 수 있다. 이에 대한 설명은 본 명세서의 제1 실시예에서 상술한 바와 동일하거나 중복되므로 생략한다.
프로세서(101)는 개인키를 이용하여 난수 및 암호화된 로그 데이터에 서명할 수 있다. 또한, 통신 모듈(103)은 서명된 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버(200)로 전송할 수 있다.
통신 모듈(103)은 난수 및 암호화된 로그 데이터의 전송이 완료되었다는 확인 메시지를 외부 서버(200)로부터 수신할 수 있다. 또한, 프로세서(101)는 확인 메시지에 근거하여 난수를 메모리(102)에서 삭제할 수 있다. 또한, 프로세서(101)는 난수가 삭제된 후 새로운 난수를 선택할 수 있다.
메모리(102)는 제1 저장 공간(102a)을 포함할 수 있다. 또한, 메모리(102)는 제1 저장 공간(102a)과 분리된 제2 저장 공간(102b)을 더 포함할 수 있다. 제1 저장 공간(102a) 및 제2 저장 공간(102b)은 서로 물리적으로 분리될 수 있다. 또한, 제1 저장 공간(102a) 및 제2 저장 공간(102b)은 소프트웨어에 의하여 분리된 복수의 메모리 셀일 수 있다. 또한, 제1 저장 공간(102a)은 암호화된 로그 데이터를 저장할 수 있으며, 제2 저장 공간(102b)은 난수, 공유키 및 세션키를 저장할 수 있다.
통신 모듈(103)은 차량이 유휴 상태일 때 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송할 수 있다. 또한, 통신 모듈(103)은 차량에 대한 접근 권한이 없는 단말로부터 차량으로의 침입이 감지된 때, 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송할 수 있다.
도 17은 본 명세서의 제2 실시예에 따른 네트워크 보안을 위한 방화벽을 제공하는 차량에서 외부 서버로 전송하는 것을 나타낸 도면이다.
도 17에 따르면, 제1 저장 공간(102a)에는 암호화된 로그 데이터(Log1, Log2, Log3, ??)가 저장될 수 있다. 제2 저장 공간(102b)에는 난수 및 공유키와, 세션키가 저장될 수 있다.
도 17에 따르면, 차량은 프로세서(101) 또는 방화벽을 포함할 수 있다. 방화벽은 별도의 구성을 의미할 수 있고, 프로세서(101)에 포함되어 설명될 수도 있다. 방화벽은 Engine과 Logger를 포함할 수 있다. Logger는 세션키를 제2 저장 공간(102b)으로부터 전달받고, 난수를 제2 저장 공간(102b)으로 전송하여 저장할 수 있다. Logger는 암호화된 로그 데이터를 제1 저장 공간(102a)으로 전송하여 저장할 수 있다. Logger는 세션키를 이용하여 암호화된 로그 데이터를 통신 모듈(103)로 전송할 수 있다. 암호화된 로그 데이터는 통신 모듈(103)을 통하여 외부 서버(200)로 전송될 수 있다.
도 18은 본 명세서의 제2 실시예에 따른 네트워크 보안을 위한 방화벽을 제공하는 차량과 외부 서버와의 관계를 나타낸 도면이다.
도 18에 따르면, 본 명세서의 제2 실시예에 따른 차량은, 프로세서(101)(또는 방화벽), 제1 저장 공간(102a) 및 제2 저장 공간(102b)을 포함할 수 있다.
도 18에 따르면, 본 명세서의 제2 실시예에 차량이 수행하는 보안 방법은, 프로세서(101)(또는 방화벽)가 파워 온(power-on)되는 단계(S101), 프로세서(101)(또는 방화벽)가 제1 저장 공간(102a)으로부터 로그 데이터를 획득하는 단계(S102), 프로세서(101)(또는 방화벽)가 제2 저장 공간(102b)으로부터 난수 및 공유키를 획득하는 단계(S103), 프로세서(101)(또는 방화벽)가 획득한 난수 및 공유키를 이용하여 세션키를 생성하는 단계(S104), 프로세서(101)(또는 방화벽)가 생성된 세션키를 이용하여 로그 데이터를 암호화하는 단계(S105), 및 프로세서(101)(또는 방화벽)가 개인키를 이용하여 난수 및 암호화된 로그 데이터에 서명하는 단계(S106)를 포함할 수 있다.
또한, 도 18에 따르면, 본 명세서의 제2 실시예에 따른 차량이 수행하는 보안 방법은, 암호화된 로그 데이터를 제1 저장 공간(102a)에 저장하는 단계(S107), 난수 및 암호화된 로그 데이터를 외부 서버(200)로 전송하는 단계(S108), 및 외부 서버(200)로부터 전송 완료 확인 메시지를 수신하는 단계(S109)를 더 포함할 수 있다.
또한, 도 18에 따르면, 본 명세서의 제2 실시예에 따른 차량이 수행하는 보안 방법은, 암호화된 로그 데이터를 제1 저장 공간(102a)에서 삭제하는 단계(S110), 난수를 제2 저장 공간(102b)에서 삭제하는 단계(S111), 새로운 난수를 생성하는 단계(S112), 및 새로운 난수를 제2 저장 공간(102b)에 저장하는 단계(S113)를 더 포함할 수 있다.
도 19는 본 명세서의 제2 실시예에 따른 차량이 RSU의 ID 정보를 통하여 난수를 생성하는 과정을 나타낸 도면이다. 이는 차량을 중심으로 설명되나, 본 명세서의 제1 실시예에도 적용될 수 있다.
도 19에 따르면, 본 명세서의 제2 실시예에 따른 차량은, RSU(210)에 ID 정보를 요청하는 단계(S201), RSU(210)로부터 ID 정보를 수신하는 단계(S202), 수신한 RSU(210) ID 정보를 이용하여 난수를 생성하는 단계(S203), 생성된 난수 및 기저장된 공유키를 이용하여 세션키를 생성하는 단계(S204), 세션키를 이용하여 로그 데이터를 암호화하는 단계(S205)를 수행할 수 있다.
또한, 도 19에 따르면, 본 명세서의 제2 실시예에 따른 차량은, 난수 및 암호화된 로그 데이터를 외부 서버(200)에 전송하는 단계(S206), 외부 서버(200)로부터 전송 완료 확인 메시지를 수신하는 단계(S207), 암호화된 로그 데이터 및 난수 삭제하는 단계(S208), 및 새로운 난수를 생성하는 단계(S209)를 수행할 수 있다.
도 19는 ID 정보를 기준으로 설명하나, 이외에도 RSU(210)의 위치 정보 등을 근거로 난수를 생성할 수도 있다.
즉, 제1 실시예에서 상술한 바와 같이 난수는 타임 스탬프(time-stamp) 및 차량의 ID 정보 이외에도 다른 기준을 근거로 생성될 수도 있다.
자율주행 차량은 끊임없이 서버와 통신할 수 있으며, 이를 위하여 RSU(210)와 연결될 수 있다. RSU(210)는 도로변에 일정 간격으로 설치되어 차량과 통신할 수 있다. RSU(210)는 고유의 위치 정보와 ID 정보를 포함할 수 있다. 차량은 주행하므로 연결된 RSU(210)가 계속해서 바뀔 수 있다.
따라서, 차량이 난수를 생성하는 시점에 연결된 RSU(210)로부터 위치 정보 또는 ID 정보를 수신하고 이를 바탕으로 난수를 생성할 수 있다. 차량이 계속하여 이동하므로 생성된 난수는 제3자가 쉽게 유추할 수 없어 보안성이 향상되는 효과가 있다.
본 명세서의 제2 실시예에 따라 상세히 설명된 위 내용들은 본 명세서의 제1 실시예에도 마찬가지로 적용될 수 있음은 본 명세서와 관련된 기술분야의 통상의 기술자에게 자명하다고 할 것이다.
전술한 본 명세서는, 프로그램이 기록된 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등이 있으며, 또한 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 명세서의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 명세서의 등가적 범위 내에서의 모든 변경은 본 명세서의 범위에 포함된다.
또한, 이상에서 실시 예들을 중심으로 설명하였으나 이는 단지 예시일 뿐 본 명세서를 한정하는 것이 아니며, 본 명세서가 속하는 분야의 통상의 지식을 가진 자라면 본 실시 예의 본질적인 특성을 벗어나지 않는 범위에서 이상에 예시되지 않은 여러 가지의 변형과 응용이 가능함을 알 수 있을 것이다. 예를 들어, 실시 예들에 구체적으로 나타난 각 구성 요소는 변형하여 실시할 수 있는 것이다. 그리고 이러한 변형과 응용에 관계된 차이점들은 첨부한 청구 범위에서 규정하는 본 명세서의 범위에 포함되는 것으로 해석되어야 할 것이다.
본 명세서는 5G(5 generation) 시스템을 기반으로 자율주행시스템 (Automated Vehicle & Highway Systems)에 적용되는 예를 중심으로 설명하였으나, 이외에도 다양한 무선 통신 시스템 및 자율주행장치에 적용하는 것이 가능하다.
100: 차량
101: 프로세서
102: 메모리
102a: 제1 저장 공간
102b: 제2 저장 공간
103: 통신 모듈
104: 안테나
200: 외부 서버

Claims (20)

  1. 차량용 네트워크 보안 방법에 있어서,
    외부 서버로 전송할 로그 데이터를 획득하는 단계;
    난수와 공유키를 획득하는 단계;
    상기 난수 및 상기 공유키에 근거하여 세션키를 생성하는 단계;
    상기 세션키에 근거하여 상기 로그 데이터를 암호화하여 저장하는 단계; 및
    상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계;를 포함하는, 차량용 네트워크 보안 방법.
  2. 제1항에 있어서,
    상기 난수는 타임 스탬프(time-stamp) 및 상기 차량의 ID 정보를 근거로 생성되는 것인, 차량용 네트워크 보안 방법.
  3. 제1항에 있어서,
    상기 공유키는 상기 차량과 상기 서버간 미리 공유된 것이며, 상기 세션키는 대칭키(symmetric-key)인 것인, 차량용 네트워크 보안 방법.
  4. 제1항에 있어서,
    상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계는,
    개인키를 이용하여 상기 난수 및 상기 암호화된 로그 데이터에 서명하는 단계; 및
    상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계;를 포함하는 것인, 차량용 네트워크 보안 방법.
  5. 제1항에 있어서,
    상기 난수 및 상기 암호화된 로그 데이터의 전송이 완료되었다는 확인 메시지를 상기 외부 서버로부터 수신하는 단계; 및
    상기 확인 메시지에 근거하여 상기 난수 및 상기 암호화된 로그 데이터를 삭제하는 단계;를 더 포함하는 것인, 차량용 네트워크 보안 방법.
  6. 제5항에 있어서,
    상기 난수가 삭제된 후 새로운 난수를 선택하는 단계;를 더 포함하는 것인, 차량용 네트워크 보안 방법.
  7. 제1항에 있어서,
    상기 세션키에 근거하여 상기 로그 데이터를 암호화하여 저장하는 단계는,
    상기 암호화된 로그 데이터를 제1 저장 공간에 저장하는 단계; 및
    상기 세션키를 상기 제1 저장 공간과 분리된 제2 저장 공간에 저장하는 단계;를 포함하는 것인, 차량용 네트워크 보안 방법.
  8. 제1항에 있어서,
    상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계는,
    상기 차량이 유휴 상태일 때 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 것인, 차량용 네트워크 보안 방법.
  9. 제1항에 있어서,
    상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계는,
    상기 차량에 대한 접근 권한이 없는 단말로부터 상기 차량으로의 침입을 감지하는 단계; 및
    상기 침입이 감지되는 경우, 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 단계;를 포함하는 것인, 차량용 네트워크 보안 방법.
  10. 제1항에 있어서,
    상기 난수는,
    상기 차량과 통신하는 RSU의 ID 정보에 근거하여 생성되는 것인, 차량용 네트워크 보안 방법.
  11. 제1항에 있어서,
    상기 난수는,
    상기 차량과 통신하는 RSU의 ID 정보 및 상기 RSU의 위치 정보에 근거하여 생성되는 것인, 차량용 네트워크 보안 방법.
  12. 네트워크 보안을 위한 방화벽을 제공하는 차량에 있어서,
    통신 모듈;
    메모리; 및
    상기 통신 모듈과 상기 메모리를 제어하는 프로세서;를 포함하고,
    상기 프로세서는,
    외부 서버로 전송할 로그 데이터를 획득하고, 난수와 공유키를 획득하며, 상기 난수 및 상기 공유키에 근거하여 세션키를 생성하고, 상기 세션키에 근거하여 상기 로그 데이터를 암호화하며,
    상기 메모리는,
    상기 난수 및 상기 암호화된 로그 데이터를 저장하고,
    상기 통신 모듈은,
    상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 것인, 차량.
  13. 제12항에 있어서,
    상기 난수는,
    상기 차량과 통신하는 RSU의 ID 정보에 근거하여 생성되는 것인, 차량용 네트워크 보안 방법.
  14. 제12항에 있어서,
    상기 난수는 타임 스탬프(time-stamp) 및 상기 차량의 ID 정보를 근거로 생성되며, 상기 공유키는 상기 차량과 상기 서버간 미리 공유된 것이고, 상기 세션키는 대칭키(symmetric-key)인 것인, 차량.
  15. 제12항에 있어서,
    상기 프로세서는,
    개인키를 이용하여 상기 난수 및 상기 암호화된 로그 데이터에 서명하고,
    상기 통신 모듈은,
    서명된 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 것인, 차량.
  16. 제12항에 있어서,
    상기 통신 모듈은,
    상기 난수 및 상기 암호화된 로그 데이터의 전송이 완료되었다는 확인 메시지를 상기 외부 서버로부터 수신하고,
    상기 프로세서는,
    상기 확인 메시지에 근거하여 상기 난수를 상기 메모리에서 삭제하는 것인, 차량.
  17. 제16항에 있어서,
    상기 프로세서는 상기 난수가 삭제된 후 새로운 난수를 선택하는 것인, 차량.
  18. 제12항에 있어서,
    상기 메모리는,
    상기 암호화된 로그 데이터를 저장하기 위한 제1 저장 공간; 및
    상기 난수, 상기 공유키 및 상기 세션키를 저장하기 위한 제2 저장 공간;을 포함하는 것인, 차량.
  19. 제12항에 있어서,
    상기 통신 모듈은,
    상기 차량이 유휴 상태일 때 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 것인, 차량.
  20. 제12항에 있어서,
    상기 통신 모듈은,
    상기 차량에 대한 접근 권한이 없는 단말로부터 상기 차량으로의 침입이 감지된 때 상기 난수 및 상기 암호화된 로그 데이터를 상기 외부 서버로 전송하는 것인, 차량.
KR1020200011223A 2020-01-30 2020-01-30 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량 KR20210097471A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200011223A KR20210097471A (ko) 2020-01-30 2020-01-30 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200011223A KR20210097471A (ko) 2020-01-30 2020-01-30 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량

Publications (1)

Publication Number Publication Date
KR20210097471A true KR20210097471A (ko) 2021-08-09

Family

ID=77313359

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200011223A KR20210097471A (ko) 2020-01-30 2020-01-30 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량

Country Status (1)

Country Link
KR (1) KR20210097471A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114035556A (zh) * 2021-11-22 2022-02-11 深圳市星卡科技有限公司 一种车辆管理方法、装置、终端和介质
KR102432835B1 (ko) * 2021-12-14 2022-08-19 주식회사 이글루코퍼레이션 보안이벤트 비식별화시스템 및 그 방법
KR102481219B1 (ko) 2022-01-25 2022-12-26 쌍용자동차 주식회사 차량 보안 관리서버를 이용한 차량 소프트웨어 업데이트 시스템 및 방법
WO2024046118A1 (zh) * 2022-08-31 2024-03-07 比亚迪股份有限公司 车载日志的管理方法、装置、处理设备及存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114035556A (zh) * 2021-11-22 2022-02-11 深圳市星卡科技有限公司 一种车辆管理方法、装置、终端和介质
KR102432835B1 (ko) * 2021-12-14 2022-08-19 주식회사 이글루코퍼레이션 보안이벤트 비식별화시스템 및 그 방법
KR102481219B1 (ko) 2022-01-25 2022-12-26 쌍용자동차 주식회사 차량 보안 관리서버를 이용한 차량 소프트웨어 업데이트 시스템 및 방법
WO2024046118A1 (zh) * 2022-08-31 2024-03-07 比亚迪股份有限公司 车载日志的管理方法、装置、处理设备及存储介质

Similar Documents

Publication Publication Date Title
KR102164187B1 (ko) 블록체인 기반의 군집주행 차량 제어 방법 및 블록체인을 구성하는 군집주행 차량
US11500974B2 (en) Method for user authentication of vehicle in autonomous driving system and apparatus thereof
KR102135259B1 (ko) 자율주행시스템에서 응급차량을 위한 주차차량을 이동시키는 방법 및 이를 위한 장치
KR102223135B1 (ko) 자율주행시스템에서 차량의 오류 판단방법 및 이를 위한 장치
US11216008B2 (en) Autonomous driving control method in restricted area and autonomous driving system using the same
KR102228881B1 (ko) 자율주행시스템에서 군집주행중에 주행데이터의 수신방법 및 이를 위한 장치
KR20190098094A (ko) 자율주행시스템에서 차량이 수신한 메시지의 유효성을 판단하는 방법 및 이를 위한 장치
KR20190096873A (ko) 자율주행시스템에서 차량과 서버의 연결 설정방법 및 이를 위한 장치
KR20210097471A (ko) 차량용 네트워크 보안 방법 및 네트워크 보안을 위한 방화벽을 제공하는 차량
KR20210106688A (ko) 지능적인 빔 추적 방법 및 이를 위한 자율 주행 차량
KR20190100104A (ko) 자율주행시스템에서 차량에 구비된 v2x 통신 장치의 bsm 메시지 전송 방법
KR102205794B1 (ko) 자율주행시스템에서 서버브릿지를 설정하는 방법 및 이를 위한 장치
KR20210059980A (ko) 차량의 원격 제어방법 및 이를 위한 혼합현실 디바이스 및 차량
KR20210047394A (ko) 자율주행 제어방법
KR20210070701A (ko) 3차원 이미지 생성 방법 및 시스템
KR102227287B1 (ko) 자율주행시스템에서 차량의 멀티안테나 제어방법 및 이를 위한 장치
KR20210091394A (ko) 탑승자 시선에 기초한 자율주행 제어장치 및 제어방법
KR20210088881A (ko) 전기차량의 배터리 공유 시스템 및 이에 기반한 사용자 보상방법
KR20190106844A (ko) 입력 신호 우선 순위에 따른 자율 주행 제어 방법 및 이를 이용한 자율 주행 시스템
KR102231503B1 (ko) 자율 주행 제어 방법과 이를 이용한 자율 주행 시스템
KR20210096433A (ko) 자율 주행 차량 및 그 제어 방법
KR102560887B1 (ko) Ar 네비게이션의 화면 표시 방법 및 ar 네비게이션 시스템
KR20210098071A (ko) 자율주행시스템에서 차량의 데이터 비교방법
KR20210055231A (ko) 자율주행시스템에서 차량의 공익미션 수행방법
KR20210009911A (ko) 차량 및 차량 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination