KR20230141783A - V2X(Vehicle-to-Everything) 리포팅을 위한 오작동조건을 결정하는 데 사용되는 독점 정보를 보호하는 방법 및 시스템 - Google Patents

V2X(Vehicle-to-Everything) 리포팅을 위한 오작동조건을 결정하는 데 사용되는 독점 정보를 보호하는 방법 및 시스템 Download PDF

Info

Publication number
KR20230141783A
KR20230141783A KR1020237026290A KR20237026290A KR20230141783A KR 20230141783 A KR20230141783 A KR 20230141783A KR 1020237026290 A KR1020237026290 A KR 1020237026290A KR 20237026290 A KR20237026290 A KR 20237026290A KR 20230141783 A KR20230141783 A KR 20230141783A
Authority
KR
South Korea
Prior art keywords
malfunction
proprietary information
sensor data
report
encrypted
Prior art date
Application number
KR1020237026290A
Other languages
English (en)
Inventor
윌리엄 화이트
조나단 페팃
진-필립 몬투이스
무함마드 라시드 안사리
콩 첸
비렌드라 쿠마르
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/482,263 external-priority patent/US20220256333A1/en
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20230141783A publication Critical patent/KR20230141783A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

실시예들은 오작동 리포트들 내의 독점 데이터를 보호하기 위해 V2X(Vehicle-to-Everything) 시스템에 의해 수행되는 방법들을 포함한다. 다양한 실시예들은 수신된 센서 데이터에 기초하여 오작동 조건을 검출하는 것, 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터가 독점 정보인지 또는 독점 정보를 포함하는지 여부를 결정하는 것, 및 수신된 센서 데이터가 독점 정보이거나 독점 정보를 포함한다는 결정에 응답하여 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터를 암호화하는 것을 포함할 수 있다. 다양한 실시예들은 오작동 조건이 발생했다는 결정에 응답하여 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터를 포함하는 오작동 리포트를 생성하는 것을 더 포함할 수 있고, 여기서 오작동 리포트에 포함된 수신된 센서 데이터는 수신된 센서 데이터가 독점 정보이거나 독점 정보를 포함한다는 결정하고, 생성된 오작동 리포트를 오작동 관리 기관으로 전송하는 것에 응답하여 암호화된다.

Description

V2X(Vehicle-to-Everything) 리포팅을 위한 오작동 조건을 결정하는 데 사용되는 독점 정보를 보호하는 방법 및 시스템
[0001] 본 출원은 2021년 2월 9일에 출원되고 발명의 명칭이 "Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting"인 미국 가출원 제 63/147,350호의 우선권 이익을 주장하고, 그 전체 내용은 모든 목적들을 위해 참조로 본원에 포함된다.
[0002] 세계 여러 지역들은 차량 기반 통신 시스템들 및 기능에 대한 표준들을 개발하고 있다. 예를 들어, 북미에서 사용하기 위해 IEEE(Institute of Electrical and Electronics Engineers) 및 SAE(Society of Automotive Engineers)에서 개발한 표준들, 또는 유럽에서 사용하기 위해 ETSI(European Telecommunications Standards Institute) 및 CEN(European Committee for Standardization)에서 개발한 표준이 있다. 이 시스템의 일부는 차량이 북미에서는 BSM(Basic Safety Message) 또는 유럽에서 CAM(Cooperative Awareness Message)을 브로드캐스트하는 능력이고, 다른 차량들은 교통 안전을 개선하기 위해 수신하고 프로세싱할 수 있다. 전송 및 수신 차량들에서 이러한 메시지들의 프로세싱은 V2X(Vehicle-to-Everything) 기능을 제공하는 온보드 장비(본원에서 "V2X 온보드 장비"로 지칭됨)에서 발생한다.
[0003] C-V2X(Cellular Vehicle-to-Everything) 프로토콜은 지능형 고속도로들, 자율 및 반자율 차량들을 서포트하고, 및 고속도로 교통 시스템들의 전반적인 효율성 및 안전을 개선하는 데 사용될 수 있는 차량 기반 무선 통신들에 대한 기반으로 개발되고 있는 하나의 그러한 프로토콜이다.
[0004] C-V2X 프로토콜은 향상된 도로 안전 및 자율 주행을 위해 360°비가시선 인식(non-line-of-sight awareness)과 더 높은 레벨의 예측 가능성을 함께 제공하는 2 개의 가지 전송 모드들을 정의한다. 제1 전송 모드는 V2V(Vehicle-to-Vehicle), V2I(Vehicle-to-Infrastructure), V2P(Vehicle-to-Pedestrian)를 포함하고, 셀룰러 네트워크와 독립적인 전용 지능형 교통 시스템(ITS) 5.9 기가헤르쯔(GHz) 스펙트럼에서 향상된 통신 범위 및 신뢰성을 제공하는 직접 C-V2X를 포함한다. 제2 전송 모드는 3세대 무선 이동 통신 기술(3G)들(예를 들어, GSM(Global System for Mobile Communications) 진화(EDGE) 시스템들, 코드 분할 다중 접속(CDMA) 2000 시스템들 등), 4세대 무선 이동 통신 기술(4G)들(예를 들어, LTE(Long Term Evolution) 시스템들, LTE-Advanced 시스템들, 모바일 WiMAX(Worldwide Interoperability for Microwave Access) 시스템들, 등), 5세대 무선 이동통신 기술들(5G NR 시스템들 등) 등 같은 모바일 광대역 시스템들 및 기술들에서 차량 대 네트워크 통신들(V2N)을 포함한다. 다른 V2X 무선 기술들 또한 세계 여러 지역들에서 검토 중이다. 본 특허에 설명된 기법들은 모든 V2X 무선 기술에 적용 가능하다.
[0005] 다양한 양태들은 오작동 조건이 발생했음을 리포팅하는 V2X 메시지들에서 독점 정보를 보호하기 위해 V2X 장비 프로세서에 의해 수행되는 방법들을 포함한다. 다양한 양태들은 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하는 것, 오작동 조건을 식별하고 암호화된 독점 정보에 관한 정보를 포함하는 오작동 리포트를 생성하는 것, 및 생성된 오작동 리포트를 오작동 관리 기관에 전송하는 것을 포함할 수 있다.
[0006] 일부 양태들은 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터가 독점 정보를 포함하는지 여부를 결정하는 것을 더 포함할 수 있고, 여기서 센서 데이터에 포함된 독점 정보를 암호화하는 것은 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터가 독점 정보를 포함한다고 결정하는 것에 대한 응답으로 독점 정보를 포함하는 센서 데이터의 부분들을 암호화하는 것을 포함할 수 있다.
[0007] 일부 양태들은 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 독점 정보의 인스턴스를 소유하는 각각의 엔티티를 식별하는 것을 더 포함할 수 있고, 여기에서 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하는 것은 독점 정보의 각각의 인스턴스들을 소유하는 엔티티와 연관된 공개 키를 사용하여 센서 데이터에 포함된 독점 정보의 인스턴스들을 암호화하는 것을 포함할 수 있다.
[0008] 일부 양태들은 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하는 것, 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 관리 기관에 전송하는 것이 적절하다고 결정하는 것에 응답하여 암호화된 독점 정보를 포함하도록 오작동 리포트를 생성하는 것, 및 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 관리 기관으로 전송하는 것이 부적절하다고 결정하는 것에 응답하여: 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되거나 전송될 것임을 나타내는 필드를 포함하도록 오작동 리포트를 생성하는 것, 및 보안 통신 링크를 통해 암호화된 독점 정보를 다운로드하는 것을 더 포함할 수 있다.
[0009] 일부 양태들에서, 오작동 리포트를 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하는 것은, 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 너무 커서 오작동 리포트로 전송할 수 없다는 것을 결정하는 것에 응답하여 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 것을 포함할 수 있다. 일부 양태들에서, 생성된 오작동 리포트가 오작동 관리 기관에 전송하기에 부적절한지 여부를 결정하는 것은, 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 비보안 무선 통신 링크를 통해 전송되어서는 안 된다는 결정에 응답하여 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 것을 포함할 수 있다.
[0010] 일부 양태들에서, 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터가 별도로 전송됨을 나타내는 필드는 암호화된 독점 정보가 보안 통신 링크를 통해 다운로드된 위치를 식별하는 정보를 포함한다.
[0011] 추가 양태들은 위에 요약된 방법들 중 임의의 방법의 하나 이상의 동작들을 수행하도록 구성된 프로세서를 갖는 V2X 시스템 참가자를 포함할 수 있다. 추가 양태들은 V2X 장비 프로세서가 위에 요약된 방법들 중 임의의 방법의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들이 저장되어 있는 비일시적 프로세서-판독가능 저장 매체를 포함할 수 있다. 추가 양태들은 위에 요약된 방법들 중 임의의 방법의 기능들을 수행하기 위한 수단을 갖는 V2X 시스템 참가자를 포함한다.
[0012] 추가 양태들은 V2X 시스템 참가자로부터 오작동 리포트를 수신하는 것, 오작동 조건이 발생했음을 나타내는 수신된 오작동 리포트로부터 센서 데이터를 획득하는 것, 오작동 조건이 발생했음을 나타내는 센서 데이터가 암호화된 독점 정보를 포함하는지 여부를 결정하는 것, 및 센서 데이터가 암호화된 독점 정보를 포함한다는 결정에 응답하여: 암호화된 독점 정보를 소유한 엔티티를 식별하고, 암호화된 독점 정보를 포함하는 오작동 리포트를 암호화된 독점 정보를 소유한 엔티티에게 전송하고, 오작동 리포트가 정확한지 여부를 나타내는 암호화된 독점 정보를 소유한 엔티티로부터 확인 리포트를 수신하는 것을 포함할 수 있다.
[0013] 일부 양태들에서, 암호화된 독점 정보를 소유하는 엔티티를 식별하는 것은 오작동 리포트에 포함된 암호화된 독점 정보의 각각의 인스턴스를 소유하는 각각의 엔티티를 식별하는 것을 포함하고, 암호화된 독점 정보를 포함하는 오작동 리포트를 암호화된 독점 정보를 소유하는 엔티티에 전송하는 것은 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 리포트에 포함된 암호화된 독점 인스턴스를 소유하는 각각의 엔티티에게 전송하는 것을 포함하고, 오작동 리포트가 정확한지 여부를 나타내는 암호화된 독점 정보를 소유하는 엔티티로부터 확인 리포트를 수신하는 것은 오작동 리포트가 그 엔티티의 암호화된 독점 정보에 의해 서포트되는지 여부를 나타내는 암호화된 독점 정보 인스턴스를 소유하는 각각의 엔티티로부터 확인 리포트를 수신하는 것을 포함한다.
[0014] 일부 양태들은 수신된 확인 리포트로부터 오작동 리포트에서 식별된 오작동 조건에 응답하기 위한 정보 또는 명령들을 획득하는 것, 및 오작동 조건에 응답하기 위한 정보 또는 명령들을 V2X 시스템 참가자에게 전송하는 것을 더 포함할 수 있다.
[0015] 추가 양태들은 위에 요약된 방법들 중 임의의 방법의 하나 이상의 동작들을 수행하도록 구성된 프로세서를 갖는 오작동 관리 기관 서버를 포함할 수 있다. 추가 양태들은 오작동 관리 기관 서버 프로세서로 하여금 위에서 요약된 방법들 중 임의의 방법의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들이 저장되어 있는 비일시적 프로세서-판독가능 저장 매체를 포함할 수 있다. 추가 양태들은 위에 요약된 방법들 중 임의의 방법의 기능들을 수행하기 위한 수단을 갖는 오작동 관리 기관 서버를 포함한다.
[0016] 추가 양태들은 오작동 관리 기관으로부터 오작동 리포트를 수신하는 것, 수신된 오작동 리포트로부터 오작동 조건의 식별 및 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보에 관한 정보를 획득하는 것, 센서 데이터에 포함된 암호화된 독점 정보를 복호화하는 것, 오작동 조건이 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정하는 것, 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 생성하는 것, 및 확인 리포트를 오작동 관리 기관에 전송하는 것을 포함할 수 있다.
[0017] 일부 양태들에서, 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보에 관한 정보는 센서 데이터에 포함된 암호화된 독점 정보를 포함하고, 오작동 조건이 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정하는 것은 수신된 오작동 리포트에 포함된 복호화된 독점 정보 또는 복호화된 센서 데이터에 적어도 부분적으로 기초하여 오작동 조건이 서포트되는지 여부를 결정하는 것을 포함할 수 있다.
[0018] 일부 양태들에서, 수신된 오작동 리포트로부터 오작동 조건의 식별 및 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보에 관한 정보를 획득하는 것은 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되거나 전송될 것임을 나타내는 오작동 리포트 내의 필드를 판독하는 것, 및 보안 통신 링크를 통해 센서 데이터에 포함된 암호화된 독점 정보를 수신하는 것을 포함한다.
[0019] 일부 양태들은 V2X 시스템 참가자가 오작동 조건이 발생했다는 결론이 정확하다는 결정에 응답하여 오작동 조건에 응답하기 위한 정보 또는 명령들을 결정하고 확인 리포트에 정보 또는 명령들을 포함하는 것을 더 포함할 수 있다.
[0020] 추가 양태들은 위에 요약된 방법들 중 임의의 방법의 하나 이상의 동작들을 수행하도록 구성된 프로세싱 디바이스를 갖는 서버를 포함할 수 있다. 추가 양태들은 서버가 위에 요약된 방법들 중 임의의 방법의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들이 저장되어 있는 비일시적 프로세서-판독가능 저장 매체를 포함할 수 있다. 추가 양태들은 위에 요약된 방법들 중 임의의 방법의 기능들을 수행하기 위한 수단을 갖는 서버를 포함한다.
[0021] 본원에 포함되고 본 명세서의 일부를 구성하는 첨부 도면들은 청구범위의 예시적인 실시예들을 예시하고, 위에서 제공된 일반적인 설명 및 하기 제공된 상세한 설명과 함께, 청구범위의 특징들을 설명하는 역할을 한다.
[0022] 도 1a 및 도 1b는 다양한 실시예들을 구현하기에 적절한 차량을 예시하는 구성요소 블록도들이다.
[0023] 도 1c는 다양한 실시예들을 구현하기에 적절한 차량의 구성요소들을 예시하는 구성요소 블록도이다.
[0024] 도 1d는 다양한 실시예들을 구현하기에 적절한 V2X 통신 시스템의 서브세트를 예시하는 개략적인 블록도이다.
[0025] 도 2는 다양한 실시예들을 구현하는 V2X 장비에서 실행할 수 있는 기능 모듈들 또는 계층들을 예시하는 소프트웨어 모듈 다이어그램이다.
[0026] 도 3은 다양한 실시예들을 구현하는 V2X 장비에 사용하기에 적절한 시스템 온 칩 프로세싱 디바이스의 구성요소들을 예시하는 블록도이다.
[0027] 도 4a는 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위해 V2X 장비 프로세싱 디바이스에 의해 수행되는 실시예 방법의 동작들을 예시하는 프로세스 흐름도이다.
[0028] 도 4b는 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위해 센서 프로세서에 의해 수행되는 다른 실시예 방법의 동작들을 예시하는 프로세스 흐름도이다.
[0029] 도 4c는 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위해 V2X 장비 프로세싱 디바이스에 의해 수행되는 다른 실시예 방법의 동작들을 예시하는 프로세스 흐름도이다.
[0030] 도 4d는 V2X 장비 프로세싱 디바이스에 의해 수행될 수 있는 추가 실시예 방법을 예시한다.
[0031] 도 5는 다양한 실시예들에 따른 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위해 오작동 관리 기관 서버에 의해 수행될 수 있는 방법을 예시하는 프로세스 흐름도이다.
[0032] 도 6은 일부 실시예들에 따라 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위해 독점 정보 소유자의 서버에 의해 수행될 수 있는 방법을 예시하는 프로세스 흐름도이다.
[0033] 도 7은 다양한 실시예들과 함께 사용하기에 적절한 예시적인 서버를 예시하는 구성요소 블록도이다.
[0034] 도 8은 다양한 실시예들과 함께 사용하기에 적절한 예시적인 센서를 예시하는 구성요소 블록도이다.
[0035] 다양한 실시예들은 첨부된 도면들을 참조하여 상세히 설명될 것이다. 가능하면, 동일한 참조 번호들은 동일하거나 유사한 부분들을 지칭하기 위해 도면들 전체에서 사용될 것이다. 특정 예들 및 구현들에 대해 이루어진 참조들은 예시를 위한 것이고, 청구범위를 제한하려는 의도가 아니다.
[0036] V2X 정보 및 V2X 메시지들과 관련된 "오작동" 및 "오작동 조건"라는 용어는 본원에서 V2X 메시지가 센서 및/또는 V2X 시스템 오기능들로 인해 부정확하거나 신뢰할 수 없거나 위조된 정보뿐 아니라, V2X 메시지에 악의적으로 포함된 허위 정보를 포함하는 상황을 지칭하기 위해 사용된다. 특히 다양한 실시예들에서, "오작동 조건"이라는 용어는 수신기의 실측 자료와 일치하지 않는 정보를 포함하거나 그렇지 않으면 V2X 시스템의 올바른 동작을 손상시키는 수신된 V2X 메시지들을 지칭한다. V2X 메시지들(예를 들어, BSM들)의 안전 목적을 고려할 때, V2X 참여 차량들이 이러한 메시지들의 정확성과 무결성을 확인하는 것이 중요하다.
[0037] V2X 통신들에서, 오작동 조건은 차량이 일관된 방식으로 동작하는지를 보장하기 위해 다양한 센서 데이터를 분석하여 검출될 수 있다. 일부 인스턴스들에서, 오작동 조건이 발생했다는 결론을 서포트하는 기본 센서 데이터는 독점 및/또는 기밀이거나, 센서 제공자와 같은 회사 독점인 일부 정보를 포함할 수 있다. 이를 해결하기 위해, 다양한 실시예들은 공개 네트워크를 통해 V2X 장비에 의해 전송될 수 있는 오작동 리포트에 포함된 독점 및/또는 기밀 데이터의 기밀성을 유지하는 동시에 그러한 정보를 정보의 소유자들 이외의 당사자들에게 공개하지 않고 이러한 오작동 리포트들의 인증 및 프로세싱을 가능하게 하는 조치를 제공한다.
[0038] "시스템 온 칩"(SOC)이라는 용어는 본원에서 단일 기판에 집적된 다중 리소스들 및/또는 프로세서들을 포함하는 단일 집적 회로(IC) 칩을 지칭하는 데 사용된다. 단일 SOC는 디지털, 아날로그, 혼합 신호 및 무선 주파수 기능들을 위한 회로를 포함할 수 있다. 단일 SOC는 또한 임의의 개수의 범용 및/또는 특수 프로세서들(디지털 신호 프로세서들, 모뎀 프로세서들, 비디오 프로세서들 등), 메모리 블록들(예를 들어, ROM, RAM, 플래시 등) 및 리소스들(예를 들어, 타이머들, 전압 조정기들, 발진기들 등)을 포함할 수 있다. SOC들은 또한 통합 리소스들 및 프로세서들을 제어하고, 주변 디바이스들을 제어하기 위한 소프트웨어를 포함할 수 있다.
[0039] "패키지 속의 시스템"(SIP)이라는 용어는 본원에서 2 개 이상의 IC 칩들, 기판들 또는 SOC들에 다수의 리소스들, 계산 유닛들, 코어 및/또는 프로세서들을 포함하는 단일 모듈 또는 패키지를 지칭하는 데 사용될 수 있다. 예를 들어, SIP는 다수의 IC 칩들 또는 반도체 다이들이 수직 구성으로 적층된 단일 기판을 포함할 수 있다. 유사하게, SIP는 다수의 IC들 또는 반도체 다이들이 통합 기판으로 패키징되는 하나 이상의 다중 칩 모듈(MCM)들을 포함할 수 있다. SIP는 또한 고속 통신 회로를 통해 함께 결합되고 단일 마더보드 또는 단일 모바일 디바이스와 같이 근접하게 패키징된 다수의 독립적인 SOC들을 포함할 수 있다. SOC의 근접성은 고속 통신들과 메모리 및 리소스들 공유를 용이하게 한다.
[0040] 본 출원에서 사용되는 바와 같이, "구성요소", "시스템", "유닛", "모듈" 등의 용어는 하드웨어, 펌웨어, 하드웨어와 소프트웨어의 조합, 소프트웨어, 또는 특정 동작들이나 기능들을 수행하도록 구성된 실행 중인 소프트웨어(그러나 이에 제한되지 않음)와 같은 컴퓨터 관련 엔티티를 포함한다. 예를 들어, 구성요소는 프로세서에서 실행되는 프로세스, 프로세서, 객체, 실행 파일, 실행 스레드, 프로그램 및/또는 컴퓨터(그러나 이에 제한되지 않음)일 수 있다. 예시에 의해, 통신 디바이스에서 실행되는 애플리케이션과 통신 디바이스 둘 모두는 구성요소로 지칭될 수 있다. 하나 이상의 구성요소들은 프로세스 및/또는 실행 스레드 내에 상주할 수 있고 구성요소는 하나의 프로세서 또는 코어에 로컬화 및/또는 둘 이상의 프로세서들 또는 코어들 간에 분산될 수 있다. 게다가, 이러한 구성요소들은 다양한 명령들 및/또는 데이터 구조들이 저장되어 있는 다양한 비일시적 컴퓨터 판독가능 매체에서 실행될 수 있다. 구성요소들은 로컬 및/또는 원격 프로세스들, 기능 또는 절차 호출들, 전자 신호들, 데이터 패킷들, 메모리 판독/기입 및 다른 알려진 컴퓨터, 프로세서 및/또는 프로세스 관련 통신 방법론들을 통해 통신할 수 있다.
[0041] 개략적으로, 다양한 실시예들은 오작동 조건이 발생했다는 결론을 서포트하는 데 사용되는 독점 정보를 보호하는 방법들 및 시스템들을 포함한다. 다양한 실시예들에서, 차량의 V2X 장비와 같은 V2X 시스템 참가자는 센서 데이터뿐 아니라, 다른 V2X 참가자들(예를 들어, 도로변 유닛들 및/또는 다른 V2X -장착 차량들)로부터 수신된 데이터를 분석하는 것에 기초하여 오작동 조건이 발생했다고 결론내릴 수 있다. V2X 시스템 참가자는 오작동 조건이 발생했다는 V2X 장비 결론뿐만 아니라, 서포팅 센서 데이터를 포함하는 오작동 리포트를 생성할 수 있다. 생성된 오작동 리포트는 V2X 통신 링크들을 통해 오작동 조건이 발생했다는 결론이 정확한지를 검증/확인하기 위해 오작동 관리 기관으로 전송될 수 있다. 결론의 정확성을 확인하기 위해, 서포팅 센서 데이터는 분석될 수 있다. 그러나, 일부 인스턴스들에서, 센서 또는 센서들의 원래 장비 제조자는 센서 데이터 내의 기밀/독점 정보를 보호하기를 원할 수 있다. 이 경우, V2X 통신 링크들과 같은 개방형 공용 무선 통신 링크들을 통해 기밀/독점 정보를 포함한 오작동 리포트들을 전송하는 것은 적절하지 않다. 추가로, 이러한 기밀/독점 정보의 소유자들은 오작동 관리 기관과 같은 IHS(Intelligent Highway System) 프로세싱 엔티티들이 정보에 액세스하는 것을 방지하기를 원할 수 있다. 이러한 필요성을 해결하기 위해, 다양한 실시예들은 오작동 리포트들에 포함될 센서 데이터의 기밀/독점 특성을 식별하고, 오작동 리포트를 전송하기 전에 센서 데이터 내의 기밀/독점 정보를 암호화한다.
[0042] V2X 시스템들 및 기술들은 충돌 회피 및 다른 안전 기능들을 위해 다른 차량들에 유용할 수 있는 위치, 속도, 이동 방향, 제동 및 다른 요소들에 대한 정보를 차량들이 공유할 수 있게 함으로써 교통 흐름들 및 차량 안전을 개선할 수 있는 큰 가능성을 제시한다. V2X/V2V 온보드 장비가 장착된 차량들은 빈번하게(예를 들어, 초당 최대 20 회) BSM(Basic Safety Message) 또는 CAM(Cooperative Awareness Message)으로 지칭되는 패킷들로 차량 정보를 전송할 것이다. 이러한 BSM/CAM 메시지들을 전송하는 모든 V2X 장착 차량들과 함께, 모든 수신 차량들은 충돌들을 피하고 효율적이고 안전하게 차량들을 서로에 대해 포지셔닝하기 위해 자체 속도와 방향을 제어하는 데 필요한 정보를 갖는다. V2X 장착 차량들이 이격 거리들을 안전하게 줄이고, 여러 대의 차량들을 함께 군집 주행하고, 차량들이 고장을 경험하는 것을 방지하여 교통 흐름을 개선할 수 있을 것으로 예상된다.
[0043] 참조의 용이함을 위해, 실시예들 중 일부는 본 출원에서 V2X 용어 내에서 동작하는 V2X 시스템 참가자에 의해 수행되는 것으로 설명된다. 그러나, 다양한 실시예들이 V2X/V2V 또는 차량 기반 통신 표준들, 메시지들 또는 기술들 중 일부 또는 전부를 포함함이 이해되어야 한다. 이와 같이, 청구범위에서 명시적으로 언급되지 않는 한 본 출원의 어떤 것도 V2X/V2V 시스템들에 대한 청구범위를 제한하는 것으로 해석되어서는 안 된다. 게다가, 본원에서 설명되는 실시예들은 V2X/V2V 통신을 수행하기 위한 온보드 장비를 논의한다. V2X/V2V 시스템들에서, 시스템 참가 장비는 차량 온보드 장비 ― 본원에서 V2X 장비로 지칭됨 ― 및 도로변 유닛(RSU)들을 포함(그러나 이에 제한되지 않음)할 수 있다. RSU들은 V2X 라디오들 및 V2X 백엔드 네트워크들에 대한 연결들이 장착된 교통 신호들, 도로변 비콘들, 교통 카메라들 등과 같은 고정 디바이스들을 포함할 수 있다. 각각의 시스템 참가 장비는 다른 시스템 참가 장비로 정보를 브로드캐스팅할 수 있다. 시스템 참가 장비 간의 V2X 통신들은 각각의 V2X 장비에서 실행되는 애플리케이션들이 차량에 안전 정보(예를 들어, 차량 급제동 또는 사각지대에서 과속과 같은 임박한 위험들에 관한 정보), 이동성 정보(예를 들어, 교통 신호 변경들의 타이밍에 관한 정보) 및 차량 운송 시스템 전체에서 차량들에 유용한 다른 유용한 정보를 제공하게 할 수 있다.
[0044] 오작동 리포팅은 V2X 통신들을 위한 보안 시스템의 핵심 부분이다. 오작동 리포팅에서, V2X 장착 차량들 및/또는 RSU들과 같은 현장 디바이스들은 수신된 V2X 메시지들의 내용들이 전체 차량 센서 및 관찰 데이터와 일치하지 않는지 여부를 결정할 수 있다. 수신된 V2X 메시지가 차량 센서 및 차량 센서 데이터로부터의 관측 데이터의 전체와 일치하지 않는 인스턴스들에서, 오작동 조건은 검출될 수 있고 MBR(Misbehavior Report) 메시지는 생성되어 V2X 통신 링크를 통해 오작동 관리 기관으로 전송될 수 있다. 오작동 관리 기관은 오작동 관리 기관의 책임 영역 전체에서 다양한 리포팅 V2X 시스템 참가자들로부터 MBR들을 집계하고 MBR들에 대한 가능한 응답들을 결정할 수 있다. 다음을 포함하여 오작동 관리 기관에 의한 광범위한 잠재적 응답들이 있을 수 있다: MBR들이 실제로 유효한 오작동 조건들을 리포팅하지 않는다는 결정; 리포팅된 MBR들이 실제 오작동 조건들이지만 계속 유지하는 것보다 수정하는 데 더 많은 비용이 드는 중단을 거의 일으키지 않는다고 결정; 리포팅 V2X 참가자가 잘못된 소프트웨어를 가지고 있고 업데이트가 필요하다고 결정; V2X 참가자와 연관된 서명 키들이 V2X 참가자로부터 추출되었고 잘못된 메시지들에 대한 전국적인 공격을 수행하는 데 사용되고 있으므로, 아무도 디바이스들 키들을 더 이상 신뢰하지 않도록 디바이스들 키들이 취소되어야 한다는 결정.
[0045] 일부 V2X 시스템 구현들에서, 오작동 관리 기관은 수신된 MBR의 정확성을 검증 또는 확인할 수 있도록 MBR에서 리포트된 오작동 조건을 증명하거나 서포트하는 정보를 요구할 수 있다. 오작동 관리 기관은 리포트된 오작동이 정확한지 여부를 평가하기 전에 MBR에 포함된 정보 또는 증거가 정확하거나 유효할뿐 아니라, 충분한 경우 MBR에 리포트된 오작동 조건이 실제로 오작동이라고 결정할 수 있다. 따라서, 수신된 MBR들의 정확성 또는 유효성을 분석하는 것의 일부로서, 오작동 관리 기관은 먼저 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터가 정확하고, 유효한지 및/또는 리포트된 오작동 조건의 서포트인지 여부를 평가할 수 있다.
[0046] 오작동 관리 기관은 MBR에 포함된 정보 또는 증거가 특정 유형의 오작동 조건에 따라 MBR의 정확성을 평가하기에 충분한지 여부를 결정할 수 있다. 예를 들어, 시속 1000 마일로 이동하는 V2X 참가자라고 주장하는 MBR은 V2X 시스템 내에서 동작하는 알려진 차량이 그런 속도를 달성할 수 없기 때문에 어떠한 증거도 필요 없이 그 자체로 오작동 조건으로 간주될 수 있다. 일부 경우들에서, 리포팅 V2X 참가자는 결론을 서포팅하는 센서 데이터와 같이 리포트된 오작동 조건에 관한 추가 데이터를 송신하도록 요청받을 수 있다. 예를 들어, 리포팅 V2X 참가자는 리포트된 V2X 메시지가 MBR을 리포트하는 V2X 참가자와 이웃한다고 주장하는 차량에서 온 것이지만, 리포팅 V2X 참가자의 센서 데이터가 임의의 그러한 이웃 차량을 검출하지 못하는 인스턴스에서 추가 데이터를 송신하도록 요청받을 수 있다. 따라서, 원본 V2X 메시지를 수신한 리포팅 V2X 참가자는 오작동 조건이 주장된 이웃 차량 내에서 발생했다고 결정할 수 있다. 센서 데이터를 포함하는 것은 리포터의 신뢰성에 대한 우려들을 제기하고, 이러한 센서 데이터를 포함하는 것은 오작동 관리 기관이 잠재적인 오작동에 대해 보다 완전한 그림을 획득하게 할 수 있다. 그러므로 MBR 메시지에 서포팅 센서 데이터를 포함하는 것은 IHS 시스템들의 표준 관행이 될 수 있다.
[0047] 오작동 조건이 MBR 내에서 발생했다는 결론을 서포트하는 센서 데이터를 포함함으로써 제기되는 문제는 일부 인스턴스들에서 센서 데이터가 센서 데이터를 생성한 센서의 OEM(Original Equipment Manufacturer)의 기밀 및/또는 독점일 수 있다는 것이다. 이를 해결하기 위해, 다양한 실시예들은 MBR 메시지들과 같은 V2X 메시지 내에 포함된 센서 데이터 내의 기밀 및/또는 독점을 보호하기 위한 동작들을 제공한다.
[0048] 다양한 실시예들은 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하고, 오작동 조건을 식별하는 MBR을 생성하고, 암호화된 독점 정보에 대한 정보를 오작동 관리 기관에 포함시키는 것을 포함할 수 있다. 센서 데이터의 암호화는 센서 데이터가 독점 정보를 포함한다는 결정에 응답하여 수행될 수 있다. 추가로, 센서 데이터의 암호화는 MBR에 포함된 독점 데이터의 각각의 소유자와 연관된 공개 키를 사용하여 수행될 수 있으므로, 독점 센서 데이터의 상이한 소유자들이 이러한 데이터를 다른 소유자들과 공유하지 않고 제조 센서들에서 생성된 독점 센서 데이터를 수신하고 검증하게 할 수 있다. 이어서, MBR에 포함되거나 연관된 암호화된 독점 센서 데이터의 소유자들은 센서 데이터에 포함된 수신된 암호화된 독점 정보의 정확성을 검증 또는 확인하고 독점 정보를 공개하지 않고 센서 데이터의 정확성 또는 유효성에 대해 오작동 관리 기관에 알릴 수 있다.
[0049] 오작동 관리 기관이 독점/기밀 센서 데이터를 공개하지 않고 리포트된 오작동 조건들을 확인하거나 검증하기 위해 센서 데이터를 사용하도록 허용함으로써, 오작동 관리 시스템이 V2X 시스템 전체의 상태를 이해하는 능력(즉, 시스템 내의 모든 애플리케이션 배포들의 유효성 및 신뢰성 )은 크게 향상될 수 있다. 따라서, 독점 센서 데이터의 사용을 가능하게 하는 것은 V2X 시스템의 신뢰를 향상시킬 수 있고 더 많은 활용, 더 빠른 시장 성장 및 시스템 전체를 사용하는 잠재적으로 더 혁신적인 애플리케이션들을 초래할 수 있다.
[0050] 다양한 실시예들은 다양한 V2X 시스템 참가자들 내에서 구현될 수 있고, 그 예시적인 차량(101)은 도 1a 및 도 1b에 예시된다. 도 1a 및 도 1b를 참조하여, 차량(101)은 복수의 센서들(144-170)에 통신 가능하게 결합된, 제어 유닛(140)을 포함하는 V2X 장비(130)를 포함할 수 있다. 도 1a 및 도 1b에 예시된 V2X 장착 차량 내에 배치될 수 있는 센서들의 비제한적 예들은 위성 지오포지셔닝 시스템 수신기(satellite geopositioning system receiver)들(142), 점유 센서들(144, 146, 148, 150, 152), 타이어 압력 센서들(154, 156), 카메라들(158, 160), 마이크로폰들(162, 164), 충격 센서들(166), 레이더(168) 및 라이다(170)를 포함한다. 차량 내부 또는 차량 상에 배치된 복수의 센서들(144-170)에 의해 생성된 센서 데이터는 차량(101) 내 또는 상의 객체들 및 사람에 관한 센서 데이터를 제공하는 것뿐 아니라, 자율 및 반자율 내비게이션 및 제어, 충돌 회피, 포지션 결정 등과 같은 다양한 목적들에 사용될 수 있다.
[0051] 차량(101) 내의 센서들(144-170)은 내비게이션 및 충돌 회피에 유용한 다양한 정보를 검출할 수 있는 다양한 센서들을 포함할 수 있다. 센서들(144-170) 각각은 서로 뿐만 아니라, 제어 유닛(140)과 유선 또는 무선 통신할 수 있다. 특히, 센서들은 하나 이상의 카메라들(158, 160) 또는 다른 광학 센서들 또는 광 광학 센서들을 포함할 수 있다. 센서들은 레이더(168), 라이다(170), IR 센서들 및 초음파 센서들과 같은 다른 유형들의 객체 검출 및 거리측정 센서들을 더 포함할 수 있다. 센서들은 타이어 압력 센서들(154, 156), 습도 센서들, 온도 센서들, 위성 지오포지셔닝 센서들(142), 제어 입력 센서들(145), 가속도계들, 진동 센서들, 자이로스코프, 중력계들, 충격 센서들(166), 힘 측정기들, 응력 측정기들, 스트레인 센서들, 유체 센서들, 화학 센서들, 가스 함량 분석기들, pH 센서들, 방사선 센서들, 가이거(Geiger) 계수기들, 중성자 검출기들, 생물학적 물질 센서들, 마이크로폰들(162, 164), 점유 센서들(144, 146, 148, 150, 152), 근접도 센서들 및 다른 센서들을 더 포함할 수 있다.
[0052] 참조의 용이함을 위해, "센서 데이터"라는 용어는 도 1a 및 도 1b에 예시되고 이전 단락에서 설명된 센서 유형들을 포함(이에 제한되지 않음)하는 차량의 다양한 센서들 중 임의의 센서에 의해 생성되어 V2X 장비로 전달될 수 있는 임의의 데이터를 지칭하기 위해 본원에서 사용된다. 센서 데이터는 센서들, 센서 관리자들 및/또는 데이터 버스들 또는 센서들을 V2X 장비에 결합하는 데이터 연결들에 의해 출력되는 임의의 데이터 포맷일 수 있다. 예를 들어, 센서 데이터는 원시 픽셀 어레이, 객체 목록, 중간 기계 학습 표현, 기계 학습 모델 및/또는 원시 디지털 데이터의 형태일 수 있다.
[0053] 차량 제어 유닛(140)은 다양한 센서들, 특히 카메라들(158, 160)로부터 수신된 정보를 사용하여 다양한 V2X 시스템 동작들, 내비게이션 및 충돌 회피 동작들을 수행하기 위한 프로세서-실행가능 명령들로 구성될 수 있다. 일부 실시예들에서, 제어 유닛(140)은 레이더(168) 및/또는 라이더(170) 센서들로부터 획득될 수 있는 거리 및 상대적 포지션(예를 들어, 상대적 방위각)를 사용하여 카메라 이미지들의 프로세싱을 보완할 수 있다. 제어 유닛(140)은 다양한 실시예들을 통해 결정된 다른 차량들에 관한 정보를 사용하여 자율 또는 반자율 모드에서 동작할 때 차량(101)의 조향, 제동 및 속도를 제어하도록 추가로 구성될 수 있다. 제어 유닛(140)은 다양한 실시예들의 기능을 포함하는 V2X 기능을 제공하거나 서포트하는 동작들을 수행하도록 (예를 들어, 프로세서-실행가능 소프트웨어 명령들로) 추가로 구성될 수 있다.
[0054] 도 1c는 다양한 실시예들을 구현하기에 적절한 V2X 장비(130)를 포함하는 구성요소들 및 서포트 시스템들의 통신 시스템(100)을 예시하는 구성요소 블록도이다. 도 1a-도 1c를 참조하여, 차량(101)은 차량 제어, 내비게이션 및 센서 모듈들에 결합된 제어 유닛(140)을 포함하는 V2X 장비(130)를 포함할 수 있다. 도 1c에 예시된 예에서, V2X 장비(130) 내의 제어 유닛(140)은 프로세서(140a), 메모리(140b), 입력 모듈(140c), 출력 모듈(140d) 및 라디오 모듈(140e)을 포함한다. 프로세서(140a)는 프로세서(140a)에 의해 실행될 때 제어 유닛(140)이 다양한 실시예들에서 다루어지는 V2X 기능을 수행하게 하는 프로세서-실행가능 명령들을 저장할 수 있는 메모리(140b)에 결합될 수 있다.
[0055] 제어 유닛(140)은 차량(101)의 동작을 제어하도록 구성된 모듈들에 대한 기능 및 연결들을 포함할 수 있다. 일부 실시예들에서, 제어 유닛(140)은 차량(101)의 구동 제어 구성요소들(172a), 내비게이션 구성요소들(172b) 및 하나 이상의 센서들(144-170)에 결합되고 이를 제어하도록 구성될 수 있다. 프로세서(140a)는 프로세서-실행가능 명령들이 다양한 실시예들의 동작들을 포함하여 차량(101)의 기동, 내비게이션 및/또는 다른 동작들을 제어하도록 추가로 구성될 수 있다.
[0056] 라디오 모듈(140e)은 제어 유닛(140)에 통신 가능하게 결합될 수 있고, 다양한 통신 프로토콜들 및 기술들을 사용하여 무선 통신하도록 구성된 하나 이상의 모뎀들, 하나 이상의 라디오들 및 하나 이상의 안테나(모두 도시되지 않음)를 포함할 수 있다. 특히, 라디오 모듈(140e)은 V2X 무선 통신 프로토콜들을 사용하여 다른 차량들 및 IHS 엔티티들과의 무선 통신들을 서포트하도록 구성될 수 있다. 일부 실시예들에서, 라디오 모듈(140e)은 셀룰러 네트워크들을 포함하는 무선 광역 네트워크(WWAN)들과의 무선 통신을 서포트하도록 구성될 수 있다.
[0057] 도 1c에 예시된 바와 같이, 라디오 모듈(140e)은 IHS 백본 네트워크(110)로부터 메시지들을 포워딩하고 응답들을 수신할 수 있는 RSU들(108)과 V2X 통신 링크들(120)을 통해 신호들을 교환(예를 들어, MBR 메시지들을 송신)하도록 구성될 수 있다. 라디오 모듈(140e)은 또한 네트워크 코어 네트워크 및/또는 인터넷(114)을 통해 원격 서버들(예를 들어, 독점 센서 데이터(70)의 소유자에 의해 제어되는 서버)과 통신하기 위한 셀룰러 네트워크 기지국(112)과 같은 WWAN 통신 링크들을 통해 데이터를 전송 및 수신하도록 구성될 수 있다. 라디오 모듈(140e)은 추가로 차량의 제어 유닛(140)이 BSM들을 송수신하고, MBR 메시지들을 송수신하는 것과 같이 V2X 무선 통신 링크들(124)을 통해 다른 V2X 장착 차량들(16)과 통신할 수 있도록 할 수 있다. 라디오 모듈(140e)은 프로세서(140a)로부터 떠나는 메시지들(예를 들어, MBR 리포트들)을 수신하고 수신된 정보를 프로세서(140a) 및/또는 내비게이션 유닛(172b)에 제공하도록 구성될 수 있다.
[0058] 다수의 상이한 셀룰러 및 모바일 통신 서비스들 및 표준들은 미래에 이용 가능하거나 고려될 수 있고, 이들 모두는 다양한 실시예들에서 라디오 모듈(140e)에 있을 수 있다. 차량 대 차량 통신(예를 들어, 20 개) 및 차량 대 RSU들은 다양한 V2X 통신 프로토콜들 중 임의의 프로토콜을 사용할 수 있다. 보안(예를 들어, VPN) 및 비-V2X 통신 링크들을 통해 독점 센서 데이터를 전송하기 위해 V2X 장비(130)에 의해 사용될 수 있는 WWAN 통신들은 다음 중 임의의 것을 포함할 수 있다: 3GPP(third generation partnership project), LTE(long term evolution) 시스템들, 3세대 무선 이동 통신 기술(3G), 4세대 무선 이동 통신 기술(4G), 5세대 무선 이동 통신 기술(5G), GSM(global system for mobile communications), UMTS(universal mobile telecommunications system), 3GSM, GPRS(general packet radio service), 코드 분할 다중화 접속(CDMA) 시스템들(예를 들어, cdmaOne, CDMA1020TM), EDGE(enhanced data rates for GSM evolution), AMPS(advanced mobile phone system), IS-136/TDMA(digital AMPS), EV-DO(evolution-data optimized), DECT(digital enhanced cordless telecommunications), WiMAX(Worldwide Interoperability for Microwave Access), WLAN(wireless local area network), WPA, WPA2(Wi-Fi Protected Access I & II), 및 iDEN(integrated digital enhanced network). 이러한 기술들 각각은 예를 들어 음성, 데이터, 시그널링 및/또는 콘텐츠 메시지들의 전송 및 수신을 포함한다. 개별 원격통신 표준 또는 기술과 관련된 용어 및/또는 기술적 세부사항에 대한 모든 참조가 예시를 위한 목적일 뿐이며, 청구범위 언어에 특별히 언급되지 않는 한 특정 통신 시스템 또는 기술로 청구범위를 제한하려는 의도가 아님이 이해되어야 한다.
[0059] 입력 모듈(140c)은 하나 이상의 차량 센서들(172c)로부터의 센서 데이터뿐만 아니라 구동 제어 구성요소들(172a) 및 내비게이션 구성요소들(172b)을 포함하는 다른 구성요소들로부터의 전자 신호들을 수신할 수 있다. 출력 모듈(140d)은 구동 제어 구성요소들(172a), 내비게이션 구성요소들(172b) 및 센서(들)(172c)를 포함하는 차량(101)의 다양한 구성요소들과 통신하거나 활성화할 수 있다.
[0060] 제어 유닛(140)은 엔진, 모터들, 스로틀들, 조향 요소들, 비행 제어 요소들, 제동 또는 감속 요소들 등과 같은 차량의 기동 및 내비게이션과 관련된 차량(101)의 물리적 요소들을 제어하기 위해 구동 제어 구성요소들(172a)에 결합될 수 있다. 구동 제어 구성요소들(172a)은 또한 환경 제어들(예를 들어, 에어컨 및 난방), 외부 및/또는 내부 조명, 내부 및/또는 외부 정보 디스플레이들(디스플레이 스크린 또는 정보를 디스플레이하는 다른 디바이스들을 포함할 수 있음), 안전 디바이스들(예를 들어, 촉각 디바이스들, 가청 알람들 등) 및 다른 유사 디바이스들을 포함하는 차량의 다른 디바이스들을 제어하는 구성요소들을 포함할 수 있다.
[0061] 제어 유닛(140)은 내비게이션 구성요소들(172b)에 결합될 수 있고, 내비게이션 구성요소들(172b)로부터 데이터를 수신할 수 있고 이러한 데이터를 사용하여 차량(101)의 현재 포지션 및 배향뿐만 아니라, 목적지를 향한 적절한 코스를 결정하도록 구성될 수 있다. 내비게이션 구성요소들(172b)은 차량(101)이 GNSS 신호들을 사용하여 현재 포지션을 결정할 수 있게 하는 GNSS(Global Navigation Satellite System) 수신기 시스템(예를 들어, 하나 이상의 GPS(Global Positioning System) 수신기들)을 포함하거나 이에 결합될 수 있다. 대안적으로 또는 추가로, 내비게이션 구성요소들(172b)은 Wi-Fi 액세스 포인트들, 셀룰러 네트워크 사이트들, 무선국, 원격 컴퓨팅 디바이스들, 다른 차량들 등과 같은 무선 노드들로부터 내비게이션 비콘들 또는 다른 신호들을 수신하기 위한 무선 내비게이션 수신기들을 포함할 수 있다. 구동 제어 요소들(172a)의 제어를 통해, 프로세서(140a)는 차량(101)이 내비게이팅 및 기동하도록 제어할 수 있다. 프로세서(140a) 및/또는 내비게이션 구성요소들(172b)은 기동을 제어하기 위한 을 커맨드들을 수신하고, 내비게이션에 유용한 데이터를 수신하고, 실시간 포지션 리포트들을 제공하며, 다른 데이터를 평가하기 위해 무선 통신 링크(122, 126)를 통해 통신 네트워크(예를 들어, 코어 네트워크(114))의 서버와 같은 네트워크 요소와 통신하도록 구성될 수 있다.
[0062] 제어 유닛(140)은 도 1a-도 1b를 참조하여 설명된 바와 같이 하나 이상의 센서들(144-170)에 결합될 수 있고, 프로세서(140a)에 다양한 센서 데이터를 제공하도록 구성될 수 있다.
[0063] 제어 유닛(140)이 별도의 구성요소들을 포함하는 것으로 설명되지만, 일부 실시예들에서, 구성요소들(예를 들어, 프로세서(140a), 메모리(140b), 입력 모듈(140c), 출력 모듈(140d) 및 라디오 모듈(140e))의 일부 또는 전부는 SOC 프로세싱 디바이스와 같은 단일 디바이스 또는 모듈에 통합될 수 있다. 이러한 SOC 프로세싱 디바이스는 차량에서 사용하도록 구성될 수 있고, 예를 들어 프로세서(140a)에서 실행되는 프로세서-실행가능 명령들로, 차량에 설치될 때 LDM(local dynamic map) 데이터를 사용하여 내비게이션 및 충돌 회피 동작들을 수행하도록 구성될 수 있다.
[0064] 도 1d는 3 개의 차량들(12, 14, 16)을 포함하는 V2X 시스템(103)의 일부를 예시한다. 예시된 예에서, 각각의 차량(12, 14, 16)은 V2X 온보드 장비(102, 104, 106)를 각각 포함하고, 이들은 다른 차량의 온보드 장비(예를 들어, 102, 104, 106)에 의한 수신 및 프로세싱을 위해 차량 간 통신 링크들(30, 40, 50)을 통해 주기적으로 BSM들을 브로드캐스트하도록 구성된다. 차량 위치, 속도, 방향, 제동 및 다른 정보를 공유함으로써, 차량들은 안전한 분리를 유지하고 잠재적인 충돌을 식별하고 피할 수 있다. 예를 들어, 선행 차량(16)으로부터 차량 간 통신 링크(40)를 통해 BSM들을 수신하는 후행 차량(12)은 차량(16)의 속도와 위치를 결정할 수 있고, 이는 차례로 차량(12)이 속도를 일치시키고 안전 이격 거리(20)를 유지할 수 있게 한다. 선행 차량들(16)이 브레이크들을 밟았을 때 차량 간 통신 링크(40)를 통해 전송되는 BSM들을 통해 알림을 받음으로써, 후행 차량(12)의 V2X 장비(102)는 선행 차량(16)이 갑자기 정지할 때에도 안전 이격 거리(20)를 유지하기 위해 동시에 브레이크들을 밟을 수 있다. 다른 예로서, 트럭 차량(14) 내의 V2X 장비(104)는 차량 간 통신 링크들(30, 50)을 통해 두 차량들(12, 16)으로부터 BSM들을 수신할 수 있고, 따라서 트럭 차량(14)이 충돌을 피하기 위해 교차로에서 정지해야 한다는 알림을 받을 수 있다. 차량 V2X 온보드 장비(102, 104, 106) 각각은 V2X 및/또는 다른 근접 통신 프로토콜들을 사용하여 서로 통신할 수 있다.
[0065] V2X 메시지들의 안전 목적을 고려하여, V2X 장비(102, 106)는 오작동 조건들(예를 들어, V2X 장비에 이용 가능한 다른 정보와 충돌하는 BSM들 내의 정보)을 검출하도록 구성될 수 있다. 오작동 조건들이 검출되면, V2X 장비(102, 106)는 MBR 메시지들을 생성 및 전송하여 다른 차량들(12, 16, 14) 및 오작동 관리 기관(74)을 포함하는 IHS 프로세싱 엔티티들에 조건에 대해 알릴 수 있다.
[0066] 일부 인스턴스들에서, MBR 메시지는 IHS 백엔드 네트워크(18)(예를 들어, IHS 네트워크, 셀룰러 네트워크들, WiFi 액세스 포인트들, 등.)를 통해 메시지를 포워딩하는 RSU 같은 V2X 통신 링크들을 통해 오작동 관리 기관(74)으로 전송될 수 있다. 일부 인스턴스들에서, MBR은 차량(16)과 같은 차량으로부터 원격 오작동 관리 기관(74)으로의 직접 통신(68)으로 수신될 수 있다. 이어서, 원격 오작동 관리 기관(74)은 본원에 설명된 바와 같이 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터의 검증을 위해 통신 링크들(64, 66)을 통해 차량(16)으로부터 수신된 MBR을 하나 이상의 OEM(Original Equipment Manufacturer) 서버(70, 72)로 중계할 수 있다. 일부 인스턴스들에서, MBR 또는 MBR을 서포트하는 독점 센서 데이터는 확인 리포트가 본원에 설명된 바와 같이 통신 링크들(64, 66)을 통해 오작동 관리 기관(74)에 포워딩되기 전에 먼저 통신 링크들(64, 66)을 통한 복호화 및 분석을 위해 OEM 서버들(70, 72)과 같은 MBR 사전 프로세싱 유닛으로 먼저 전송될 수 있다. 다양한 통신 경로들에서, OEM 서버들(70, 72)은 본원에 설명된 바와 같이 통신 링크들(64, 66)을 통해 오작동 관리 기관(74)에 확인 리포트를 제공할 수 있다.
[0067] 도 2는 다양한 실시예들에서 V2X 장비(130)의 제어 유닛(140) 내에서 실행되는 소프트웨어 기능들의 예시적인 오작동 관리 기능 스택(200)의 기능 모듈들을 예시하는 구성요소 블록도이다. 오작동 관리 기능 스택(200)은 오작동 조건이 존재하는지 여부를 결정할 뿐만 아니라, 차량(101) 내에서 활용될 수 있는 다양한 서브시스템들, 통신 요소들, 계산 요소들, 컴퓨팅 디바이스들 또는 유닛들을 포함할 수 있다. 도 1a-도 2를 참조하여, 오작동 관리 기능 스택(200) 내의 다양한 계산 요소들, 컴퓨팅 디바이스들 또는 유닛들은 V2X 장비 내에서 데이터 및 커맨드들을 서로 통신하는 상호연결된 디바이스들 또는 서브시스템들(예를 들어, 도 2에서 화살표들로 표시됨)의 시스템 내에서 구현될 수 있다. 일부 구현들에서, 오작동 관리 기능 스택(200) 내의 다양한 계산 요소들, 컴퓨팅 디바이스들 또는 유닛들은 별도의 스레드들, 프로세스들, 알고리즘들 또는 계산 요소들과 같은 단일 컴퓨팅 디바이스 내에서 구현될 수 있다. 그러므로, 도 2에 예시된 각각의 서브시스템/계산 요소는 또한 일반적으로 본원에서 오작동 관리 기능 스택(200)을 구성하는 계산 "스택" 내의 "계층"으로 지칭된다. 그러나, 다양한 실시예들을 설명할 때 계층 및 스택이라는 용어의 사용은 대응 기능이 단일 자율(또는 반자율) 차량 관리 시스템 컴퓨팅 디바이스 내에서 구현되는 것을 암시하거나 요구하려는 의도가 아니지만, 이는 잠재적인 구현 실시예이다. 오히려 "계층"이라는 용어의 사용은 독립적인 프로세서들, 하나 이상의 컴퓨팅 디바이스들에서 실행되는 계산 요소들(예를 들어, 스레드들, 알고리즘들, 서브루틴들 등), 및 서브시스템들과 계산 요소들의 조합들을 갖는 서브시스템들을 포함하도록 의도된다.
[0068] 오작동 관리 시스템 스택(200)은 레이더 인식 계층(202), 카메라 인식 계층(204), 포지셔닝 엔진 계층(206), 맵 융합 및 중재 계층(208), 루트 계획 계층(210), 센서 융합 및 도로 세계 모델(RWM) 관리 계층(212), 동작 계획 및 제어 계층(214), 행동 계획 및 예측 계층(216), 및 오작동 검출, 리포팅 및 교정 계층(218)을 포함할 수 있다. 계층들(202-218)은 단지 오작동 관리 시스템 스택(200)의 하나의 예시적인 구성에서 일부 계층들의 예들일 뿐이다. 다른 구성들에서, 다른 인식 센서들을 위한 추가 계층들(예를 들어, LIDAR 인식 계층 등), 계획 및/또는 제어를 위한 추가 계층들, 모델링을 위한 추가 계층들 등 같은 다른 계층들이 포함될 수 있고/있거나, 계층들(202-218) 중 소정 계층은 오작동 관리 시스템 스택(200)에서 제외될 수 있다. 계층들(202-218) 각각은 도 2의 화살표들로 예시된 바와 같이 데이터, 계산 결과들 및 커맨드들을 교환할 수 있다. 추가로, 오작동 관리 시스템 스택(200)은 센서들(예를 들어, 레이더, 라이다, 카메라, 관성 측정 유닛(IMU)들 등), 내비게이션 시스템들(예를 들어, GPS 수신기들, IMU들 등), 차량 네트워크들(예를 들어, CAN(Controller Area Network) 버스) 및 메모리의 데이터베이스들(예를 들어, 디지털 맵 데이터)로부터 데이터를 수신하고 프로세싱할 수 있다. 오작동 관리 시스템 스택(200)은 차량 제어 커맨드들 또는 신호들을 DBW(drive by wire) 시스템/제어 유닛 및/또는 차량 안전 및 충돌 회피 유닛(220)에 출력할 수 있고, 이는 차량 조향, 스로틀 및 브레이크 제어부와 직접 인터페이스할 수 있는 시스템, 서브시스템 또는 컴퓨팅 디바이스이다.
[0069] 도 2에 예시된 이상행동 관리 시스템 스택(200) 및 DBW 시스템/제어 유닛(220)의 구성은 단지 예시적인 구성이고 차량 관리 시스템 및 다른 차량 구성요소들의 다른 구성들이 사용될 수 있다. 예로서, 도 2에 예시된 오작동 관리 시스템 스택(200) 및 DBW 시스템/제어 유닛(220)의 구성은 자율 또는 반자율 동작을 위해 구성된 차량에서 사용될 수 있는 반면, 상이한 구성은 비자율 차량에서 사용될 수 있다.
[0070] 레이더 인식 계층(202)은 레이더(예를 들어, 132) 및/또는 라이다(예를 들어, 138)와 같은 하나 이상의 검출 및 거리측정 센서들로부터 데이터를 수신하고, 데이터를 프로세싱하여 차량(100) 인근 내의 다른 차량들 및 객체들의 위치들을 인식하고 결정할 수 있다. 레이더 인식 계층(202)은 객체들 및 차량들을 인식하고 이러한 정보를 센서 융합 및 RWM 관리 계층(212)에 전달하기 위해 신경망 프로세싱 및 인공 지능 방법들의 사용을 포함할 수 있다.
[0071] 카메라 인식 계층(204)은 카메라들(예를 들어, 158, 160)과 같은 하나 이상의 카메라들로부터 데이터를 수신하고, 데이터를 프로세싱하여 차량(100) 인근의 다른 차량들 및 객체들의 위치들을 인식하고 결정할 수 있다. 카메라 인식 계층(204)은 객체들 및 차량들을 인식하고 이러한 정보를 센서 융합 및 RWM 관리 계층(212)에 전달하기 위해 신경망 프로세싱 및 인공 지능 방법들의 사용을 포함할 수 있다.
[0072] 포지셔닝 엔진 계층(206)은 다양한 센서들로부터 데이터를 수신하고 데이터를 프로세싱하여 차량(100)의 포지션을 결정할 수 있다. 다양한 센서들은 GPS 센서, IMU 및/또는 CAN 버스를 통해 연결된 다른 센서들을 포함(그러나 이에 제한되지 않음)할 수 있다. 포지셔닝 엔진 계층(206)은 또한 카메라들(예를 들어, 158, 160)과 같은 하나 이상의 카메라들 및/또는 레이더들, LIDAR들 등과 같은 임의의 다른 이용 가능한 센서로부터의 입력을 활용할 수 있다.
[0073] 오작동 관리 기능 스택(200)은 차량 무선 통신 서브시스템(140e)을 포함하거나 이에 결합될 수 있다. 무선 통신 서브시스템(140e)은 차량 간(V2V) 통신 링크들을 통해서와 같이 및/또는 5G 네트워크들과 같은 셀룰러 무선 통신 시스템들을 통해 클라우드 기반 리소스들과 같은 원격 정보 소스들과 다른 차량 컴퓨팅 디바이스들 및 고속도로 통신 시스템들과 통신하도록 구성될 수 있다. 다양한 실시예들에서, 무선 통신 서브시스템(140e)은 무선 통신 링크들을 통해 다른 V2X 시스템 참가자들과 통신하여 V2X 메시지들뿐만 아니라 오작동 조건이 검출되었다는 결론을 서포트할 수 있는 센서 데이터를 수신할 수 있다.
[0074] 맵 융합 및 중재 계층(208)은 다른 V2X 시스템 참가자들로부터 수신된 센서 데이터에 액세스하고 포지셔닝 엔진 계층(206)으로부터 수신된 출력을 수신하고 데이터를 프로세싱하여 차선 내 위치와 같은 맵 내 차량(101)의 포지션, 거리 맵 내의 포지션 등을 추가로 결정할 수 있고, 센서 데이터는 메모리(예를 들어, 메모리(312))에 저장될 수 있다. 예를 들어, 맵 융합 및 중재 계층(208)은 GPS로부터의 위도 및 경도 정보를 센서 데이터에 포함된 도로들의 표면 맵 내의 위치들로 변환할 수 있다. GPS 포지션 수정들은 에러들을 포함하므로, 맵 융합 및 중재 계층(208)은 GPS 좌표들과 센서 데이터 사이의 중재에 기초하여 도로 내에서 차량의 최상의 추측 위치를 결정하는 기능을 할 수 있다. 예를 들어, GPS 좌표들은 센서 데이터에서 차량을 2차선 도로의 중앙 근처에 배치할 수 있지만, 맵 융합 및 중재 계층(208)은 차량이 이동 방향과 일관되게 주행 차선과 정렬될 가능성이 가장 높은 이동 방향으로부터 결정할 수 있다. 맵 융합 및 중재 계층(208)은 맵 기반 위치 정보를 센서 융합 및 RWM 관리 계층(212)으로 전달할 수 있다.
[0075] 루트 계획 계층(210)은 특정 목적지까지 차량(101)이 따라야 할 루트를 계획하기 위해 센서 데이터뿐만 아니라, 운영자 또는 배차 담당자로부터의 입력들을 활용할 수 있다. 루트 계획 계층(210)은 맵 기반 위치 정보를 센서 융합 및 RWM 관리 계층(212)에 전달할 수 있다. 그러나, 센서 융합 및 RWM 관리 계층(212) 등과 같은 다른 계층들에 의한 사전 맵의 사용은 요구되지 않는다. 예를 들어, 다른 스택들은 제공된 맵 없이 인식 데이터에 기초하여 차량을 동작 및/또는 제어할 수 있어서, 인식 데이터가 수신됨에 따라 차선들, 경계들 및 로컬 맵의 개념을 구성할 수 있다.
[0076] 센서 융합 및 RWM 관리 계층(212)은 레이더 인식 계층(202), 카메라 인식 계층(204), 맵 융합 및 중재 계층(208), 루트 계획 계층(210), 도로, 도로 상의 다른 차량들, 및 차량(100) 근처의 다른 객체들과 관련하여 차량(101)의 위치 및 상태를 추정 또는 개량하는 이러한 입력들의 일부 또는 전부의 사용에 의해 생성된 데이터 및 출력들을 수신할 수 있다. 예를 들어, 센서 융합 및 RWM 관리 계층(212)은 카메라 인식 계층(204)으로부터의 이미지 데이터를 맵 융합 및 중재 계층(208)으로부터의 조정된 맵 위치 정보와 결합하여 교통 차선 내에서 차량의 결정된 포지션을 개량할 수 있다. 다른 예로서, 센서 융합 및 RWM 관리 계층(212)은 카메라 인식 계층(204)으로부터의 객체 인식 및 이미지 데이터를 레이더 인식 계층(202)으로부터의 객체 검출 및 거리측정 데이터와 결합하여 차량 근처의 다른 차량들 및 객체들의 상대적 포지션을 결정하고 개량할 수 있다. 다른 예로서, 센서 융합 및 RWM 관리 계층(212)은 다른 차량 포지션들 및 이동 방향들에 관한 정보를 (CAN 버스를 통한 것과 같이) V2V 통신들로부터 수신할 수 있고, 그 정보를 레이더 인식 계층(202) 및 카메라 인식 계층(204)으로부터의 정보와 결합하여 다른 차량들의 위치들 및 모션들을 개량할 수 있다. 센서 융합 및 RWM 관리 계층(212)은 차량(100)의 개량된 위치 및 상태 정보뿐만 아니라, 차량 근처의 다른 차량들 및 객체들의 개량된 위치 및 상태 정보를 모션 계획 및 제어 계층(214) 및/또는 행동 계획 및 예측 계층(216)에 출력할 수 있다.
[0077] 추가 예로서, 센서 융합 및 RWM 관리 계층(212)은 차량(101)이 속도, 차선, 이동 방향 또는 다른 내비게이션 요소(들)를 변경하도록 지시하는 동적 교통 제어 명령들을 사용하고, 그 정보를 다른 수신된 정보와 결합하여 개량된 위치 및 상태 정보를 결정할 수 있다. 센서 융합 및 RWM 관리 계층(212)은 차량(101)의 개량된 위치 및 상태 정보뿐만 아니라, 차량(100) 근처의 다른 차량들 및 객체들의 개량된 위치 및 상태 정보를 모션 계획 및 제어 계층(214), 행동 계획 및 예측 계층(216) 및/또는 C-V2X 연결들, 다른 무선 연결들 등과 같은 무선 통신들을 통해 데이터 서버, 다른 차량들 등과 같은 차량(101)으로부터 원격인 디바이스들로 출력할 수 있다.
[0078] 추가 예로서, 센서 융합 및 RWM 관리 계층(212)은 레이더 인식 계층(202), 카메라 인식 계층(204), 다른 인식 계층 등으로부터의 인식 데이터 및/또는 하나 이상의 센서들 자체로부터의 데이터 같은 다양한 센서들로부터의 인식 데이터를 모니터링하여 차량 센서 데이터의 조건들을 분석할 수 있다. 센서 융합 및 RWM 관리 계층(212)은 임계치에 있거나, 초과하거나, 미만인 센서 측정치들, 발생하는 소정 유형들의 센서 측정치들 등과 같은 센서 데이터에서 조건을 검출하도록 구성될 수 있고, C-V2X 연결들, 다른 무선 연결들 등을 통해서와 같이 무선 통신들을 통해 행동 계획 및 예측 계층(216) 및/또는 데이터 서버, 다른 차량들 등과 같은 차량(100)으로부터 원격의 디바이스들에 제공되는 차량(101)의 개량된 위치 및 상태 정보의 일부로서 센서 데이터를 출력할 수 있다.
[0079] 개량된 위치 및 상태 정보는 차량 및 차량 소유자 및/또는 운영자와 연관된 차량 설명자들을 포함할 수 있다. 이러한 차량 설명자들의 예들은 다음을 포함할 수 있다: 차량 사양들(예를 들어, 크기, 무게, 색상, 온보드 센서 유형들 등); 차량 포지션, 속도, 가속도, 이동 방향, 자세, 배향, 목적지, 연료/출력 레벨(들), 및 다른 상태 정보; 차량 비상 상태(예를 들어, 차량이 비상 차량인지 또는 비상 시 개인인지); 차량 제약들(예를 들어, 무거운/넓은 부하, 회전 제약들, 다인승 차량(HOV) 인가 등); 차량의 성능들(예를 들어, 모든-휠 구동, 4륜 구동, 스노우 타이어들, 체인들, 서포트되는 연결 유형들, 온보드 센서 동작 상태들, 온보드 센서 해상도 레벨들 등); 장비 문제들(예를 들어, 타이어 공기압 부족, 약한 파손들, 센서 고장들 등); 소유자/운영자의 여행 선호도들(예를 들어, 선호하는 차선들, 도로들, 루트들 및/또는 목적지들, 톨들 또는 고속도로 회피 선호, 가장 빠른 루트 선호 등); 센서 데이터를 데이터 에이전시 서버(예를 들어, 184)에 제공하기 위한 권한; 및/또는 소유자/운영자 식별 정보.
[0080] 자율 차량 시스템 스택(200)의 행동 계획 및 예측 계층(216)은 차량(101)의 개량된 위치 및 상태 정보와 센서 융합 및 RWM 관리 계층(212)으로부터 출력된 다른 차량들 및 객체들의 위치 및 상태 정보를 사용하여 다른 차량 및/또는 객체들의 미래 행동들을 예측할 수 있다. 예를 들어, 행동 계획 및 예측 계층(216)은 이러한 정보를 사용하여 자신의 차량 포지션 및 속도와 다른 차량 포지션들 및 속도에 기초하여 차량 근처의 다른 차량들의 미래 상대적 포지션들을 예측할 수 있다. 이러한 예측들은 호스트 및 다른 차량들이 도로를 따를 때 상대적 차량 포지션들의 변화들을 예상하기 위해 LDM 데이터 및 경로 계획의 정보를 고려할 수 있다. 행동 계획 및 예측 계층(216)은 모션 계획 및 제어 계층(214)에 다른 차량 및 객체 행동 및 위치 예측들을 출력할 수 있다. 추가로, 행동 계획 및 예측 계층(216)은 차량(101)의 모션을 제어하기 위한 제어 신호들을 계획하고 생성하기 위해 위치 예측들과 함께 객체 행동을 사용할 수 있다. 예를 들어, 경로 계획 정보, 도로 정보의 개량된 위치, 및 다른 차량들의 상대적 위치들 및 모션들에 기초하여, 행동 계획 및 예측 계층(216)은 다른 차량들과의 최소 간격 유지 또는 달성, 및/또는 회전 또는 출구 퇴장 준비 같은 차량(101)이 차선들을 변경하고 가속해야 하는 것을 결정할 수 있다. 결과적으로, 행동 계획 및 예측 계층(216)은 차선 변경 및 가속을 실행하는 데 필요한 다양한 파라미터들과 함께 휠들에 대한 조향 각도 및 모션 계획 및 제어 계층(214) 및 DBW 시스템/제어 유닛(220)에 명령될 스로틀 설정에 대한 변경을 계산하거나 달리 결정할 수 있다. 하나의 이러한 파라미터들은 계산된 조향 휠 커맨드 각도일 수 있다.
[0081] 모션 계획 및 제어 계층(214)은 센서 융합 및 RWM 관리 계층(212)으로부터의 데이터 및 정보 출력들과 다른 차량 및 객체 행동뿐만 아니라 행동 계획 및 예측 계층(216)으로부터의 위치 예측들을 수신할 수 있고, 이 정보를 사용하여 차량(101)의 모션을 제어하기 위한 제어 신호들을 계획 및 생성하고 이러한 제어 신호들이 차량(101)에 대한 안전 요건을 충족하는지 검증할 수 있다. 예를 들어, 루트 계획 정보, 도로 정보의 개량된 위치, 다른 차량들의 상대적 위치들 및 모션들에 기초하여, 동작 계획 및 제어 계층(214)은 다양한 제어 커맨드들 또는 명령들을 검증하고 DBW 시스템/제어 유닛(220)에 전달할 수 있다.
[0082] 오작동 검출, 리포팅 및 교정 계층(218)은 센서들(144-170)(예를 들어, 레이더 인식 계층(202) 및 카메라 인식 계층(204)을 통해), 센서 융합 및 RWM 관리 계층(212) 중 하나 이상과 상호작용하여 오작동 조건이 자신의 센서들 및 제어부들 또는 라디오 모듈(140e)을 통해 수신된 BSM들과 같은 다른 차량들로부터 수신된 정보 내에서 검출되는지 여부를 결정할 수 있다. 오작동 조건들을 검출하는 것 외에도, 오작동 검출, 리포팅 및 교정 계층(218)은 본원에 설명된 바와 같이 라디오 모듈(140e)을 통한 전송을 위해 검출된 오작동 조건의 MBR 메시지들을 생성하기 위해 다양한 실시예들의 동작들을 수행한다. 추가로, 오작동 검출, 리포팅 및 교정 계층(218)은 전송된 MBR 메시지들에 응답하여 라디오 모듈(140e)을 통해 교정 또는 완화 명령들을 수신하고 본원에 설명된 바와 같은 명령들 또는 재구성 커맨드들을 구현할 수 있다.
[0083] 오작동 검출, 리포팅 및 교정 계층(218)은 다양한 센서들(144-170)에 의해 수집된 정보, 센서 융합 및 RWM 관리 계층(212)에 의해 유지되는 세계 모델, 및 BSM들, 도로 경고 메시지들 등의 형태로 라디오 모듈(140e)을 통해 수신된 다른 차량 및 IHS 정보 사이의 불일치들 또는 충돌들을 검출함으로써 오작동 조건들을 감지할 수 있다. 예를 들어, 다른 차량으로부터 수신된 BSM이 레이더 센서에 의해 검출된 속도 표시들과 상당히 다른 속도를 나타내는 경우, 오작동 검출, 리포팅 및 교정 계층(218)은 다른 차량이 오작동 조건을 나타내는 것으로 결정할 수 있다. 다른 예로서, 오작동 검출, 리포팅 및 교정 계층(218)은 센서가 오작동하거나 캘리브레이션되지 않은 경우 발생할 수 있는 바와 같이, 차량 센서들로부터의 센서 데이터가 하나 또는 몇 개의 센서들의 충돌 또는 불일치를 나타낼 때 오작동 조건을 검출할 수 있다. 다른 예로서, 오작동 검출, 리포팅 및 교정 계층(218)은 다른 차량이 레이더, 라이다 및/또는 카메라 센서들과 같은 자신의 차량 센서들로부터의 센서 데이터와 충돌하는 BSM에서의 자신의 포지션을 리포팅하는 경우 오작동 조건을 검출할 수 있다.
[0084] 오작동 관리 기관(74)이 리포트된 오작동 조건의 원인 및 잠재적 교정을 결정할 수 있도록 하기 위해, 오작동 검출, 리포팅 및 교정 계층(218)에 의해 생성된 MBR 메시지는 MBR에 포함된 정보 내의 오작동 조건의 검출을 서포트하거나 기반을 제공한 센서 데이터를 포함할 수 있다. 다양한 실시예들에서, 독점 정보를 포함하는 센서 데이터는 본원에 설명된 바와 같이 암호화될 수 있다. 일부 실시예들에서, 오작동 검출, 리포팅 및 교정 계층(218)은 본원에 설명된 바와 같이 센서 데이터를 암호화할 수 있다. 일부 실시예들에서, 또한 본원에 설명된 바와 같이 오작동 검출, 리포팅 및 교정 계층(218)은 센서 프로세서로부터와 같이, 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 수신할 수 있다.
[0085] DBW 시스템/제어 유닛(220)은 모션 계획 및 제어 계층(214)으로부터 커맨드들 또는 명령들을 수신하고 이러한 정보를 차량(100)의 휠 각도, 브레이크 및 스로틀을 제어하기 위한 기계적 제어 신호들로 변환할 수 있다. 예를 들어, DBW 시스템/제어 유닛(220)은 조향 휠 제어기에 대응하는 제어 신호들을 송신함으로써 계산된 조향 휠 커맨드 각도에 응답할 수 있다.
[0086] 다양한 실시예들에서, 무선 통신 서브시스템(140e)은 예를 들어 센서 데이터, 포지션 데이터, 차량 데이터 및 온보드 센서들에 의해 차량 주변 환경에 대해 수집된 데이터를 포함할 수 있는 기본 안전 메시지들을 전송하기 위해 무선 통신 링크들을 통해 다른 V2X 시스템 참가자들과 통신할 수 있다. 이러한 정보는 다른 V2X 시스템 참가자에게 중계하기 위해 저장된 센서 데이터를 업데이트하기 위해 다른 V2X 시스템 참가자들에 의해 사용될 수 있다.
[0087] 다양한 실시예들에서, 오작동 관리 시스템 스택(200)은 차량 및 탑승자 안전에 영향을 미칠 수 있는 다양한 커맨드들, 계획 또는 다양한 계층들의 다른 결정들의 안전 체크들 또는 감독을 수행하는 기능을 포함할 수 있다. 이러한 안전 검사 또는 감독 기능은 전용 계층 내에서 구현되거나 다양한 계층들 간에 분산되어 기능의 일부로 포함될 수 있다. 일부 실시예들에서, 다양한 안전 파라미터들은 메모리에 저장될 수 있고 안전 체크들 또는 감독 기능은 결정된 값(예를 들어, 인근 차량에 대한 상대적 간격, 도로 중심선으로부터의 거리 등)을 대응하는 안전 파라미터(들)과 비교하고, 안전 파라미터가 위반되거나 위반될 경우 경고 또는 커맨드를 발행한다. 예를 들어, 행동 계획 및 예측 계층(216)(또는 별도 계층)의 안전 또는 감독 기능은 다른 차량(센서 융합 및 RWM 관리 계층(212)에 의해 정의됨)과 차량 사이의 현재 또는 미래의 분리 거리를 결정할 수 있고(예를 들어, 센서 융합 및 RWM 관리 계층(212)에 의해 개량된 세계 모델에 기초하여), 그 분리 거리를 메모리에 저장된 안전한 분리 거리 파라미터와 비교하고, 현재 또는 예상 분리 거리가 안전 분리 거리 파라미터를 위반하는 경우 동작 계획 및 제어 계층(214)에 속도를 높이거나, 낮추거나, 또는 방향전환하라는 명령들을 발행한다. 다른 예로서, 모션 계획 및 제어 계층(214)(또는 별도의 계층)의 안전 또는 감독 기능은 결정되거나 명령된 조향 휠 커맨드 각도를 안전한 휠 각도 제한 또는 파라미터와 비교하고, 안전 휠 각도 제한을 초과하는 명령된 각도에 응답하여 무시 커맨드 및/또는 알람을 발행할 수 있다.
[0088] 메모리에 저장된 일부 안전 파라미터들은 최대 차량 속도와 같이 정적(즉, 시간이 지남에 따라 변경되지 않음)일 수 있다. 메모리에 저장된 다른 안전 파라미터들은 파라미터들이 차량 상태 정보 및/또는 환경 조건들에 기초하여 연속적으로 또는 주기적으로 결정되거나 업데이트된다는 점에서 동적일 수 있다. 안전 파라미터들의 비제한적 예들은 최대 안전 속도, 최대 브레이크 압력, 최대 가속 및 안전 휠 각도 제한을 포함하고, 이들 모두는 도로 및 기상 조건들의 함수일 수 있다.
[0089] 일부 실시예들에서, 오작동 관리 시스템 스택(200)은 DBW 시스템/제어 유닛이 아닌 차량 안전 및 충돌 회피 기능(220)에 다양한 데이터 또는 명령들을 전달할 수 있다. 이러한 실시예들에서, 행동 계획 및 예측 계층(216) 및/또는 센서 융합 및 RWM 관리 계층(212)은 차량 안전 및 충돌 회피 시스템(220)에 데이터를 출력할 수 있다. 예를 들어, 센서 융합 및 RWM 관리 계층(212)은 차량 안전 및 충돌 회피 시스템(220)에 제공되는 차량(101)의 개량된 위치 및 상태 정보의 일부로서 센서 데이터를 출력할 수 있다. 차량 안전 및 충돌 회피 시스템(220)은 차량(101) 및/또는 차량(100)의 탑승자들에 대한 안전 결정들을 내리기 위해 차량(101)의 개량된 위치 및 상태 정보를 사용할 수 있다. 다른 예로서, 행동 계획 및 예측 계층(216)은 다른 차량들의 모션과 관련된 행동 모델들 및/또는 예측들을 차량 안전 및 충돌 회피 시스템(220)으로 출력할 수 있다. 차량 안전 및 충돌 회피 시스템(220)은 차량(101) 및/또는 차량(101)의 탑승자들에 대한 안전 결정들을 내리기 위해 다른 차량의 모션과 관련된 행동 모델들 및/또는 예측들을 사용할 수 있다.
[0090] 다양한 실시예들에서, 차량 안전 및 충돌 회피 시스템(220)은 차량 및 탑승자의 안전에 영향을 미칠 수 있는 인간 운전자 행동들뿐만 아니라 다양한 계층들의 다양한 커맨드들, 계획 또는 다른 결정들의 안전 체크들 또는 감독을 수행하는 기능을 포함할 수 있다. 일부 실시예들에서, 다양한 안전 파라미터들은 메모리에 저장될 수 있고 차량 안전 및 충돌 회피 시스템(220)은 결정된 값(예를 들어, 인근 차량에 대한 상대적 간격, 도로 중심선으로부터의 거리 등)을 대응하는 안전 파라미터(들)과 비교하고, 안전 파라미터가 위반되거나 위반될 경우 경고 또는 커맨드를 발행할 수 있다. 예를 들어, 차량 안전 및 충돌 회피 시스템(220)은 다른 차량(센서 융합 및 RWM 관리 계층(212)에 의해 정의됨)과 차량 사이의 현재 또는 미래의 분리 거리를 결정하고(예를 들어, 센서 융합 및 RWM 관리 계층(212)에 의해 개량된 세계 모델에 기초하여), 그 분리 거리를 메모리에 저장된 안전 분리 거리 파라미터와 비교하고, 현재 또는 예측 분리 거리가 안전 분리 거리 파라미터를 위반하는 경우 운전자에게 속도를 높이거나, 낮추거나, 방향전환 명령을 발행할 수 있다. 다른 예로서, 차량 안전 및 충돌 회피 시스템(252)은 조향 휠 각도의 인간 운전자의 변화를 안전한 휠 각도 제한 또는 파라미터와 비교하고, 안전 휠 각도 제한을 초과하는 조향 휠 각도에 응답하여 감독 커맨드 및/또는 알람을 발행할 수 있다.
[0091] 도 3은 서버 컴퓨팅 디바이스들뿐만 아니라 V2X 장비(130)에서 다양한 실시예들을 구현하기에 적절한 프로세싱 디바이스 SOC(300)의 예시적인 SOC 아키텍처를 예시한다. 도 1a-도 3을 참조하여, 서버(예를 들어, 70, 72, 74)와 V2X 장비(130), 특히 제어 유닛(140)은 다수의 이종 프로세서들을 집적한 프로세싱 디바이스 SOC(300)와, 단일 집적 칩 또는 칩 세트에 집적된 서포팅 회로를 포함할 수 있다. 예를 들어, SOC(300)는 디지털 신호 프로세서(DSP)(303), 모뎀 프로세서(304), 이미지 및 객체 인식 프로세서(306), 모바일 디스플레이 프로세서(307), 애플리케이션 프로세서(308) 및 리소스 및 전력 관리(RPM) 프로세서(317)를 포함할 수 있다. 프로세싱 디바이스 SOC(300)는 또한 이종 프로세서들(303, 304, 306, 307, 308, 317) 중 하나 이상에 연결된 하나 이상의 코프로세서들(310)(예를 들어, 벡터 코프로세서)을 포함할 수 있다. 프로세서들 각각은 하나 이상의 코어들과, 독립/내부 클록을 포함할 수 있다. 각각의 프로세서/코어는 다른 프로세서들/코어들과 독립적인 동작들을 수행할 수 있다. 예를 들어, 프로세싱 디바이스 SOC(300)는 제1 유형의 운영 체제(예를 들어, FreeBSD, LINUX, OS X 등)를 실행하는 프로세서 및 제2 유형의 운영 체제(예를 들어, Microsoft Windows)를 실행하는 프로세서를 포함할 수 있다. 일부 실시예들에서, 애플리케이션 프로세서(308)는 SOC(300)의 메인 프로세서, CPU(central processing unit), MPU(microprocessor unit), ALU(arithmetic logic unit) 등일 수 있다. 그래픽 프로세서(306)는 GPU(graphics processing unit)일 수 있다.
[0092] 프로세싱 디바이스 SOC(300)는 센서 데이터, 아날로그-디지털 변환, 무선 데이터 전송들을 관리하고, 웹 브라우저에서 렌더링하기 위해 인코딩된 오디오 및 비디오 신호들을 프로세싱하는 것과 같은 다른 특수 동작들을 수행하기 위한 아날로그 회로 및 맞춤형 회로(314)를 포함할 수 있다. 프로세싱 디바이스 SOC(300)는 전압 조정기들, 오실레이터들, 위상 고정 루프들, 주변 브리지들, 데이터 제어기들, 메모리 제어기들, 시스템 제어기들, 액세스 포트들, 타이머들 및 컴퓨팅 디바이스에서 실행되는 프로세서들 및 소프트웨어 클라이언트들(예를 들어, 웹 브라우저)을 서포트하는 데 사용되는 다른 유사한 구성요소들과 같은 시스템 구성요소들 및 리소스들(316)을 더 포함할 수 있다.
[0093] 프로세싱 디바이스 SOC(300)는 또한 하나 이상의 카메라들(158, 160)(예를 들어, 기본 카메라, 웹캠, 3D 카메라, 등)의 동작들, 카메라 펌웨어로부터의 비디오 디스플레이 데이터, 이미지 프로세싱, 비디오 사전 프로세싱, VFE(video front-end), 인라인 JPEG, 고화질 비디오 코덱 등을 포함, 제공, 제어 및/또는 관리하는 CAM(camera actuation and management)(305)을 위한 특수 회로를 포함한다. CAM(305)은 독립적인 프로세싱 유닛일 수 있고/있거나 독립 또는 내부 클록을 포함할 수 있다.
[0094] 일부 실시예들에서, 이미지 및 객체 인식 프로세서(306)는 다양한 실시예들과 관련된 이미지 프로세싱 및 객체 인식 분석을 수행하도록 구성된 프로세서-실행가능 명령들 및/또는 특수 하드웨어로 구성될 수 있다. 예를 들어, 이미지 및 객체 인식 프로세서(306)는 다른 차량들을 인식 및/또는 식별하기 위해 CAM(305)을 통해 카메라들(예를 들어, 158, 160)로부터 수신된 이미지들을 프로세싱하는 동작들을 수행하고, 그렇지 않으면 설명된 바와 같이 카메라 인식 계층(204)의 기능들을 수행하도록 구성될 수 있다. 일부 실시들예에서, 프로세서(306)는 레이더 또는 라이다 데이터를 프로세싱하고 설명된 바와 같이 레이더 인식 계층(202)의 기능들을 수행하도록 구성될 수 있다.
[0095] 시스템 구성요소들 및 리소스들(316), 아날로그 및 맞춤형 회로(314) 및/또는 CAM(305)은 카메라들(158, 160), 레이더(168), 라이다(170), 전자 디스플레이들, 무선 통신 디바이스들, 외부 메모리 칩들, 및 다른 차량 센서들과 같은 주변 디바이스들과 인터페이스하기 위한 회로를 포함할 수 있다. 프로세서들(303, 304, 306, 307, 308)은 재구성 가능한 논리 게이트들의 어레이를 포함하고/하거나 버스 아키텍처(예를 들어, CoreConnect, AMBA 등)를 구현할 수 있는 상호연결/버스 모듈(324)을 통해 하나 이상의 메모리 요소들(312), 시스템 구성요소들 및 리소스들(316), 아날로그 및 맞춤형 회로(314), CAM(305) 및 RPM 프로세서(317)에 상호연결될 수 있다. 통신들은 고성능 네트워크 온 칩(NoC)과 같은 고급 상호연결들에 의해 제공될 수 있다. 메모리 요소들(312)은 DDR, LPDDR, GDDR, WIDEIO, RAM, SRAM, DRAM, P-RAM, R-RAM, M-RAM, STT-RAM 및 임베디드 DRAM을 포함(그러나 이에 제한되지 않음)한다.
[0096] 프로세싱 디바이스 SOC(300)는 클록(318) 및 전압 조정기(320)와 같은 SOC 외부의 리소스들과 통신하기 위한 입력/출력 모듈(예시되지 않음)을 더 포함할 수 있다. SOC 외부의 리소스들(예를 들어, 클록(318), 전압 조정기(320))은 2 개 이상의 내부 SOC 프로세서들/코어들(예를 들어, DSP(303), 모뎀 프로세서(304), 그래픽 프로세서(306), 애플리케이션 프로세서(308) 등)에 의해 공유될 수 있다.
[0097] 일부 실시예들에서, 프로세싱 디바이스 SOC(300)는 차량(예를 들어, 100)에서 사용하기 위한 제어 유닛(예를 들어, 140)에 포함될 수 있다. 제어 유닛은 설명된 바와 같이 전화 네트워크(예를 들어, 180), 인터넷 및/또는 네트워크 서버(예를 들어, 184)와의 통신을 위한 통신 링크들을 포함할 수 있다.
[0098] 프로세싱 디바이스 SOC(300)는 또한 모션 센서들(예를 들어, IMU의 가속도계들 및 자이로스코프들), 사용자 인터페이스 요소들(예를 들어, 입력 버튼들, 터치 스크린 디스플레이 등), 마이크로폰 어레이들, 물리적 조건들(예를 들어, 위치, 방향, 모션, 배향, 진동, 압력 등)를 모니터링하는 센서들, 카메라들, 나침반들, GPS 수신기들, 통신 회로(예를 들어, Bluetooth®, WLAN, WiFi 등) 및 모뎀 전자 디바이스들의 다른 잘 알려진 구성요소들을 포함하여, 센서들로부터 센서 데이터를 수집하는 데 적절한 추가 하드웨어 및/또는 소프트웨어 구성요소들을 포함할 수 있다.
[0099] 도 4a는 MBR에 포함될 수 있는 독점 센서 데이터를 보호하기 위한 방법(400a)의 동작들을 예시하는 프로세스 흐름도이다. 도 1a-도 4a를 참조하여, 방법(400a)의 동작들은 V2X 시스템 참가자(예를 들어, 도 1d의 차량(16))의 V2X 장비(130)에 있는 프로세싱 디바이스(예를 들어, 140a, 300)에 의해 수행될 수 있다.
[0100] 블록(402)에서, 프로세서는 제어 기동, 내비게이션, 및/또는 V2X 시스템 참가자(예를 들어, 차량(16))의 다른 동작들과 관련된 복수의 V2X 장비 센서들과 상호작용할 수 있다. V2X 장비 센서들은 위의 도 1a 및 도 1b와 관련하여 논의된 다양한 센서들 중 임의의 센서를 포함할 수 있다. 블록(402)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 차량 센서들(예를 들어, 144-170)을 포함할 수 있다.
[0101] 결정 블록(404)에서, V2X 장비 프로세서는 수신된 센서 데이터가 오작동 조건을 나타내는지 여부를 결정할 수 있다. 예를 들어, V2X 장비 프로세서가 센서 데이터 모두가 서로 일치한다고 결정하면, V2X 장비 프로세서는 수신된 센서 데이터가 오작동 조건을 나타내지 않는다고 결정할 수 있다(즉, 결정(404) = 아니오). 블록(404)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 차량 센서들(예를 들어, 144-170)을 포함할 수 있다.
[0102] 수신된 센서 데이터가 오작동 조건을 나타내지 않는다는 결정(즉, 결정(404) = 아니오)에 응답하여, V2X 장비 프로세서는 센서 데이터를 모니터링 및 수신하기 위해 블록(402)로 돌아갈 수 있다.
[0103] 그러나, 센서 데이터가 일치하지 않거나 다른 소스들로부터의 정보(예를 들어, 다른 차량들, RSU들 등의 정보)와 상반되는 인스턴스들에서, V2X 장비 프로세서는 수신된 센서 데이터가 오작동 조건을 나타내는 것으로 결정할 수 있다(즉, 블록(404) = 예). 예를 들어, V2X 장비 속도계 센서가 차량(예를 들어, 차량(16))이 40 mph로 이동 중이라고 표시했지만, V2X 장비 카메라 센서 데이터와 GPS 센서 데이터가 움직임을 검출하지 못하는 경우, 속도계 센서는 분명히 오기능하고 V2X 장비는 속도계 센서(즉, 결정 블록(404) = "예")를 나타내는 오작동 조건을 검출할 수 있다.
[0104] 예로서, 블록(402)에서 V2X 장비 프로세서는 라디오로부터 센서 데이터로서 RSSI(Received Signal Strength Indication)를 수신할 수 있다. RSSI 데이터는 특정 주파수(또는 특정 채널 또는 리소스)에서 라디오에 의해 수신된 에너지 측정치이다. RSSI가 수신된 무선 신호의 발신자 거리와 관련되므로, RSSI는 V2X 시스템 참가자가 수신된 무선 신호의 발신자 위치로부터 리포트된 거리에 있는지 여부를 결정하기 위한 센서 데이터로 사용될 수 있다. V2X 장비 프로세서는 RSSI 및 다른 센서 데이터(예를 들어, GPS 데이터)가 서로 불일치한다는 결정(즉, 결정 블록(404) = "예")에 응답하여 오작동 조건이 발생했다고 결정할 수 있다.
[0105] V2X 장비 프로세서가, 센서 데이터가 오작동 조건이 발생했음을 나타내는 것으로 결정하는 것에 응답하여(즉, 결정 블록(404) = "예"), V2X 장비 프로세서는 오작동 조건이 발생했다는 결론을 나타내거나 서포트하는 하나 이상의 센서들로부터 획득된 센서 데이터가 결정 블록(406)에서 독점 정보이거나 이를 포함하는지 여부를 결정할 수 있다. 일부 실시예들에서, 소정 센서 데이터의 독점 또는 기밀 특성은 초기 구성 설정들의 일부와 같은 V2X 장비 프로세서의 구성 데이터의 일부로 식별될 수 있다. 일부 실시예들에서, 센서는 그 센서 데이터가 독점 또는 기밀이거나 이를 포함하고 있음을 프로세서에 나타낼 수 있다. 일부 실시예들에서, 결정 블록(406)에서의 동작들의 일부로서, 프로세서는 전체 데이터 세트, 센서 데이터 빼기 메타데이터 또는 헤더 정보, 또는 센서에 관한 것이지만 센서 데이터가 아닌 메타 데이터와 같이, 얼마나 많은 센서 데이터가 독점 또는 기밀인지 결정할 수 있다. 결정 블록(406)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0106] 예로서, 무선 칩셋의 OEM은 칩셋들이 소정 조건들에서 어떻게 수행되는지에 대한 독점 정보를 보호하기 위해 원시 RSSI 값들을 기밀로 유지하기를 원할 수 있다. 따라서, OEM은 이러한 원시 데이터 정보가 오작동 관리 기관으로 전송되는 MBR에 포함되지 않도록 보호하기를 원할 수 있다. 이 경우, OEM은 그런 데이터가 암호화되지 않는 한 RSSI 원시 데이터가 MBR에 포함되지 않도록 요청할 수 있다. RSSI 센서 데이터가 없으면, 오작동 관리 기관은 RSSI 데이터에 따라 리포트된 오작동 조건이 정확한지 여부를 확인하기 어려울 수 있다. 따라서, 이 예에서, V2X 장비 프로세서는 오작동 조건이 발생했다는 결론을 서포트하는 수신된 RSSI 데이터가 독점 정보이거나 이를 포함한다고 결정할 수 있다(즉, 결정 블록(406) = "예").
[0107] 위의 예가 RSSI 데이터를 독점 정보로 사용하여 설명된다. 다른 센서 데이터 세트는 독점 정보로 간주될 수 있다. 예를 들어, 일부 센서들은 기계 학습을 구현하여 센서 데이터를 도출할 수 있다. 기계 학습 알고리즘에 사용되는 다양한 파라미터들과 가중치들은 독점 정보로 간주될 수 있다. 다른 센서들은 또한 센서의 OEM에 의해 결정된 바와 같이 독점 정보를 생성할 수 있다.
[0108] 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터가 독점 정보가 아니라는 결정(즉, 결정 블록(406) = "아니오")에 응답하여, V2X 장비 프로세서는 블록(414)에서 MBR을 생성할 수 있다. 위에서 논의된 예를 참조하면, 오작동 조건이 발생했다는 결정을 서포트하는 데 사용되는 센서 데이터(예를 들어, 속도계, GPS 및 카메라 데이터)는 매우 일반적이고 공개되며 공용이므로 이러한 데이터를 보호할 필요가 없다. 다른 말로 하면, 오작동 조건이 발생했다는 결정을 서포트하는 데 사용되는 센서 데이터(예를 들어, 속도계, GPS 및 카메라 데이터)는 기밀 또는 독점 데이터가 아니다. 블록(414)에서 생성된 MBR은 식별된 오작동 조건 및 식별된 오작동 조건이 센서 데이터를 암호화하지 않고 발생했다는 결론을 서포트하는 센서 데이터를 포함할 수 있다. 블록(414)의 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0109] 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터가 독점 정보이거나 이를 포함한다는 결정에 응답하여(즉, 결정 블록(406) = "예"), V2X 장비 프로세서는 블록(408)에서 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 독점 정보의 인스턴스를 소유하는 각각의 엔티티를 식별할 수 있다. RSSI가 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터인 위에서 논의된 예에서, V2X 장비 프로세서는 무선 칩셋의 OEM을 독점 정보의 소유자로 식별할 수 있다. 일부 실시예들에서, 센서 데이터 자체는 V2X 장비 프로세서가 독점 정보의 소유자를 식별하게 하는 식별자를 포함할 수 있다. 블록(408)의 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0110] 일부 구현들에서, 다수의 센서 데이터 세트들은 오작동 조건이 발생했다는 결론을 서포트하기 위해 사용될 수 있고, 독점 정보를 포함하는 복수의 센서 데이터 세트들이 있을 수 있다. 게다가, 이러한 센서들은 다수의 OEM들에 의해 제조될 수 있으므로 독점 정보를 포함하는 복수의 센서 데이터 세트들의 복수의 소유자들이 있을 수 있다. 그러한 실시예들에서, V2X 장비 프로세서는 블록(408)에서 복수의 독점 데이터 소유자들 각각을 식별할 수 있다. 식별된 복수의 독점 데이터 소유자들 각각은 그들 개개의 센서 데이터 세트들과 연관될 수 있다.
[0111] 블록(410)에서, V2X 장비 프로세서는 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화할 수 있다. 일부 실시예들에서, V2X 장비 프로세서는 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터가 독점 정보를 포함한다는 결정에 응답하여 센서 데이터에 포함된 독점 정보를 암호화할 수 있다. 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 독점 정보의 인스턴스들을 소유하는 다수의 엔티티들이 블록(408)에서 식별된 경우, 개개의 센서 데이터 세트들은 블록(410)에서 독점 정보의 각각의 인스턴스들을 소유하는 엔티티와 연관된 공개 키를 사용하여 센서 데이터에 포함된 독점 정보의 인스턴스들일 수 있다. 일부 경우들에서, 하나의 OEM은 다수의 상이한 센서 데이터의 독점 정보를 소유할 수 있고, 이 경우 독점 센서 데이터의 다수의 인스턴스들은 OEM의 공개 키를 사용하여 암호화될 수 있다. 일부 경우들에서, 다수의 OEM들은 독점 센서 데이터의 상이한 인스턴스들을 소유할 수 있고, 이 경우 독점 센서 데이터 각각의 인스턴스는 각각의 개개의 OEM의 공개 키를 사용하여 암호화될 수 있다. 따라서, 다수의 센서 데이터 세트들은 블록(410)의 일부 실시예들에서 센서 데이터 각각의 독점 데이터 소유자와 연관된 고유한 공개 키로 각각 암호화될 수 있다. 블록(410)의 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0112] 블록(412)에서, V2X 장비 프로세서는 오작동 조건을 식별하고 암호화된 독점 정보에 관한 정보를 포함하는 오작동 리포트(MBR)를 생성할 수 있다. 일부 실시예들에서, 생성된 MBR은 식별된 오작동 조건뿐만 아니라 식별된 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함할 수 있다. 독점 센서 데이터를 암호화함으로써, MBR은 서포팅 데이터의 독점 특성을 보호하면서 오작동 관리 기관으로 전송될 수 있다. 도 4d를 참조하여 더 상세히 설명된 일부 실시예들에서, MBR은 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되거나 전송될 것임을 나타내는 필드를 포함할 수 있고, 이 경우 V2X 시스템 참가자는 별도의 보안 통신 링크를 통해 암호화된 독점 정보를 전송할 수 있다. 이러한 방식으로, 오작동 관리 기관은 MBR의 전송 동안 서포팅 데이터의 독점 특성을 손상시키지 않으면서 오작동 조건이 발생했는지 여부를 확인하기에 충분한 센서 데이터에 관한 정보가 제공될 수 있다. 블록(412)의 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0113] 블록(416)에서 V2X 장비 프로세서는 식별된 오작동 조건 및 식별된 이상 동작 조건이 발생했다는 결론을 서포트하는 센서 데이터(암호화되거나 암호화되지 않음)를 포함하는, 블록(412 또는 414)에서 생성된 MBR을 분석을 위해 오작동 관리 기관(예를 들어, 74)에 전송할 수 있다. 블록(416)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 무선 전송기(예를 들어, 140e)를 포함할 수 있다.
[0114] 일부 실시예들에서, V2X 장비 프로세서는 블록(418)에서 생성된 MBR 전송에 응답하여 오작동 관리 기관으로부터 확인 리포트를 수신할 수 있다. 일부 실시예들에서, 확인 리포트는 V2X 장비 프로세서가 어떻게 오작동 조건을 교정할 수 있는지에 대한 명령들을 포함할 수 있다. 예를 들어, 확인 리포트에는 오작동 조건을 유발할 수 있는 센서에서 발생하는 에러들을 정정할 수 있는 소프트웨어 패치 또는 업데이트된 펌웨어를 포함할 수 있다. 다른 예로, 확인 리포트는 오작동하는 특정 센서로부터의 데이터를 무시하도록 V2X 장비 프로세서에 명령할 수 있다. 다른 예로서, 확인 리포트는 V2X 시스템 참가자에게 센서를 수리하거나 교체할 수 있도록 서비스를 받도록 명령할 수 있다.
[0115] 도 4b는 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위한 대안적인 실시예 방법(400b)의 동작들을 예시하는 프로세스 흐름도이다. 도 4b를 참조하면, 일부 실시예들에서 V2X 장비 센서는 도 4a와 관련하여 위에서 논의된 다수의 동작들을 수행할 수 있는 센서 프로세서를 자체적으로 포함하는 정교한 장비일 수 있다. 도 4a와 관련하여 위에서 논의된 다수의 동작들을 수행하기 위한 센서 프로세서의 사용은, V2X 장비 프로세서와 달리, 센서 프로세서의 OEM이 개시 및 잠재적인 공개 유포로부터 OEM의 독점 정보를 추가로 보호하게 한다. 예를 들어, 이러한 데이터가 V2X 장비 프로세서에 의해 수신되기 전에 독점 센서 데이터를 암호화함으로써, OEM은 원시 센서 데이터에 대한 액세스를 센서로만 제약하여 독점 정보에 대한 다른 레벨의 보호를 제공할 수 있다.
[0116] 블록(403)에서, 센서 내의 프로세서는 자신의 센서 데이터를 모니터링할 수 있다. 예시적인 예로서, 위에서 설명된 RSSI 데이터를 제공하는 라디오는 또한 블록(403)에서 자신의 센서 데이터를 모니터링하도록 구성된 프로세서(즉, 센서 프로세서)를 포함할 수 있다. 블록(403)의 동작들의 기능을 수행하기 위한 수단은 하나 이상의 센서들(예를 들어, 144-170)에 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0117] 블록(405)에서, 센서 프로세서는 V2X 장비 프로세서로부터 센서 프로세서로 중계될 수 있는 다른 V2X 시스템 참가자 센서들로부터 추가 센서 데이터를 수신할 수 있다. 블록(403)의 동작들의 기능을 수행하기 위한 수단은 하나 이상의 센서들(예를 들어, 144-170)에 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0118] 자신의 독점 센서 데이터 및 수신된 추가 V2X 시스템 참가자 센서 데이터에 기초하여, 센서 프로세서는 결정 블록(404a)에서 오작동 조건이 발생했는지 여부를 결정할 수 있다.
[0119] 모니터링되고 수신된 센서 데이터 모두가 서로 일치한다는 결정에 응답하여, 센서 프로세서는 수신된 센서 데이터가 오작동 조건을 나타내지 않는다고 결정할 수 있다(즉, 결정 블록(404a) = 아니오). 모니터링되고 수신된 센서 데이터가 오작동 조건을 나타내지 않는다는 결정(즉, 결정 블록(404a) = 아니오)에 응답하여, 센서 프로세서는 블록(403)에서 센서 데이터를 계속 모니터링하고 수신할 수 있다.
[0120] 오작동 조건이 발생했다는 결정(즉, 결정 블록(404a) = "예")에 응답하여, 센서 프로세서는 블록(410a)에서 오작동 조건이 발생했다는 결론을 서포트하는 독점 센서 데이터를 암호화할 수 있다. 예를 들어, 센서 프로세서는 RSSI 데이터가 센서 프로세서가 설치된 V2X 참가자의 현재 포지션 데이터가 V2X 장비 프로세서를 통해 GPS 센서들로부터 중계될 수 있는 GPS 포지션 데이터와 일치하지 않음을 나타낸다고 결정할 수 있다. 이 예에서, 무선 프로세서는 라디오의 OEM과 연관된 공개 키를 사용하여 RSSI 데이터를 암호화할 수 있다. 블록(410a)의 동작들의 기능을 수행하기 위한 수단은 하나 이상의 센서들(예를 들어, 144-170)에 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0121] 블록(412a)에서, V2X 장비 프로세서는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함하는 MBR을 생성할 수 있다. RSSI 데이터를 암호화함으로써, 센서 프로세서(즉, 무선 프로세서)는 V2X 장비 프로세서와 상호작용하여 블록(412a)에서 MBR을 생성하여 식별된 오작동 조건 및 암호화된 RSSI 데이터를 포함할 수 있다. 추가로, V2X 장비 프로세서에 의해 생성된 MBR은 또한 V2X 장비 GPS 데이터(즉, 추가 센서 데이터)를 포함할 수 있다. 이러한 추가 센서 데이터는 오작동 관리 기관이 오작동 조건이 발생했음을 확인하는 데 도움이 될 수 있다. 일부 실시예들에서, 추가적인 센서 데이터(즉, V2X 장비 프로세서에 의해 획득된 센서 데이터는 상이한 엔티티에 대해 독점으로 식별될 수 있고, 따라서 또한 상이한 엔티티와 연관된 공개 키를 사용하여 다른 V2X 시스템 참가자 센서에 의해 암호화될 수도 있음). 블록(416)의 동작들의 기능을 수행하기 위한 수단은 하나 이상의 센서들(예를 들어, 144-170)에 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0122] 도 4c는 다른 실시예 방법(400c)의 동작들을 예시하는 프로세스 흐름도이다. 도 1a-도 4c를 참조하여, 방법(400c)은 도 4b를 참조하여 설명된 방법(400b)을 수행하는 센서와 함께 V2X 장비 프로세서(예를 들어, 140a, 300)에 의해 수행될 수 있다.
[0123] MBR을 생성한 후, V2X 장비 프로세서는 블록(416)에서 MBR을 오작동 관리 기관(74)으로 전송할 수 있다.
[0124] 블록(402a)에서, V2X 장비 프로세서는 V2X 시스템 참가자 센서와 상호 작용하여 오작동 조건이 발생했다는 표시뿐만 아니라 V2X 시스템 참가자 센서로부터 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 수신할 수 있고, 여기서 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터는 오작동 조건이 발생했다는 결론을 서포트한다. 블록(416)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 하나 이상의 센서들(예를 들어, 144-170)을 포함할 수 있다.
[0125] 일부 실시예들에서, 선택적 블록(420)에서, V2X 장비 프로세서는 암호화된 독점 센서 데이터를 소유하는 엔티티들을 식별할 수 있다. 예를 들어, 센서에 포함된 암호화된 데이터는 V2X 장비 프로세서가 독점 정보 소유자를 식별하게 하는 암호화되지 않은 식별자로 인코딩될 수 있다. 일부 실시예들에서, V2X 장비 프로세서는 어떤 센서가 센서 MBR을 발신했는지를 검출함으로써 독점 정보의 소유자를 식별할 수 있다. 그러한 실시예들에서, 센서의 OEM은 독점 정보의 소유자로서 식별될 수 있다. 일부 실시예들에서, V2X 장비 프로세서는 도 6을 참조하여 설명된 바와 같이 확인을 위해 MBR의 수신, 후속 복호화 및 분석을 위해 센서 MBR을 OEM 서버들로 직접 전송함으로써 확인 프로세스를 촉진할 수 있다. 블록(420)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 하나 이상의 센서들(예를 들어, 144-170)을 포함할 수 있다.
[0126] 블록(412)에서, V2X 장비 프로세서는 설명된 바와 같이 블록(410a)에서 센서 프로세서에 의해 암호화된 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터뿐만 아니라 식별된 오작동 조건을 포함하는 MBR을 생성할 수 있다. 일부 실시예들에서, V2X 장비 프로세서는 MBR 내의 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 다른 V2X 시스템 참가자 센서로부터의 추가적인 센서 데이터로 더 보완할 수 있다. 일부 실시예들에서, 센서 데이터에 포함된 이러한 추가 센서 데이터 또는 독점 정보는 또한 V2X 장비 프로세서 및/또는 다른 V2X 시스템 참가자 센서들에 의해 다른 공개 키로 암호화될 수 있다. 블록(420)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 하나 이상의 센서들(예를 들어, 144-170)을 포함할 수 있다.
[0127] V2X 장비(예를 들어, 130), 특히 제어 유닛(140)은 설명된 바와 같이 블록(416)에서 MBR을 오작동 관리 기관으로 전송할 수 있다. 독점 센서 데이터를 암호화함으로써, MBR은 서포팅 데이터의 독점 특성을 보호하면서 블록(416)에서 오작동 관리 기관으로 전송될 수 있다.
[0128] 일부 상황들에서, 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터는 너무 커서 전송할 수 없는 MBR 생성을 초래할 수 있다. 일부 상황들에서, 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터는 너무 민감해서 암호화된 데이터로서도 보안되지 않은 통신 링크를 통해 전송할 수 없는 독점 정보를 포함할 수 있다. 이러한 상황들을 수용하기 위해, 일부 실시예들은 방법(400a)의 블록(416)에서의 전송 동작들과 다른 대안적인 전송 동작을 구현할 수 있다. 도 4d는 블록(416)에서 제어 유닛(140)과 같은 V2X 장비(예를 들어, 130) 내의 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)에 의해 수행될 수 있는 예시적인 전송 동작들을 예시한다.
[0129] 도 1a-도 4d를 참조하여, 도 4d에 예시된 블록(416)의 동작들의 실시예에서, V2X 장비 프로세서는 설명된 방법(400a)의 블록(412) 또는 블록(414)에서 생성된 MBR을 수신할 수 있다.
[0130] 결정 블록(431)에서, V2X 장비 프로세서는 암호화된 독점 정보를 포함하는 MBR을 오작동 관리 기관으로 전송하는 것이 부적절한지 여부를 결정할 수 있다. MBR을 전송하는 것이 부적절하다는 데는 다수의 이유가 있을 수 있다. 일부 실시예들에서, 오작동 리포트를 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하는 것은, 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 너무 커서 오작동 리포트로 전송할 수 없다는 것을 결정하는 것에 응답하여 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 것을 포함할 수 있다. 일부 실시예들에서, 생성된 오작동 리포트가 오작동 관리 기관에 전송하기에 부적절한지 여부를 결정하는 것은, 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 비보안 무선 통신 링크를 통해 전송되어서는 안 된다는 결정에 응답하여 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 것을 포함할 수 있다. 결정 블록(431)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0131] MBR을 전송하는 것이 적절하다는 결정에 응답하여(즉, 결정 블록(431) = "아니오"), V2X 장비 프로세서는 설명된 바와 같이 방법(400a)의 블록(414)에서 암호화된 독점 정보를 포함하도록 오작동 리포트를 생성하고, 설명된 바와 같이 방법(400a)의 블록(416)에서 생성된 MBR을 오작동 관리 기관에 전송할 수 있다.
[0132] 암호화된 독점 정보를 포함하는 MBR을 오작동 관리 기관으로 전송하는 것이 부적절하다고 결정(즉, 결정 블록(431) = "예")에 응답하여, V2X 장비 프로세서는 블록(437)에서 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로(즉, MBR에서가 아님) 전송될 것을 나타내는 필드를 포함하도록 오작동 리포트를 생성할 수 있다. 일부 실시예들에서, 필드는 오작동 조건이 별도의 안전한 통신 링크를 통해 오작동 관리 기관으로 전송될 것이라는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 나타낼 수 있다. 일부 실시예들에서, 필드는 오작동 조건이 별도의 보안 통신 링크를 통해 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터의 소유자에게 전송될 것이라는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 나타낼 수 있다.
[0133] 일부 실시예들에서, 독점 센서 데이터를 생성하는 센서 또는 V2X 장비 프로세서는 블록(437)의 동작들의 일부로서 V2X 시스템의 메모리에 독점 센서 데이터를 저장할 수 있다. 일부 실시예들에서, 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터는 V2X 장비 프로세서에 결합된 메모리와 같은 메모리에 저장될 수 있다. 일부 실시예들에서, 원시(즉, 암호화되지 않은) 센서 데이터는 센서 또는 센서 프로세서에 결합된 메모리에 저장될 수 있다. 일부 실시예들에서, 독점 정보는 V2X 시스템이 본원에 설명된 바와 같이 MBR에 응답하여 교정 동작들을 제공하는 센서 OEM 또는 오작동 관리 기관으로부터 통지를 수신할 때까지 V2X 시스템 메모리 또는 센서 메모리에 저장된 채로 남아 있을 수 있고, 그 후에 독점 정보는 메모리(즉, V2X 시스템 메모리 및/또는 센서 메모리)에서 삭제될 수 있다.
[0134] 블록(437)에서, V2X 장비 프로세서는 발생한 오작동 조건을 식별하고 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터가 VPN(가상 사설망) 통신 회선을 통해 및/또는 원격 메모리의 식별된 메모리 위치에 저장되는 것과 같은 독점 정보의 소유자에게 별도로 전달될 것임을 나타내는 필드를 포함하는 수정된 MBR을 생성할 수 있다. 블록(437)의 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0135] 블록(438)에서, 수정된 MBR은 오작동 관리 기관으로 전송될 수 있다. 수신 시, 오작동 관리 기관은 오작동 조건이 메모리에서 발생했다는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 획득하려고 할 수 있다. 선택적 동작에서, V2X 시스템 프로세서는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 보안 통신 링크(예를 들어, 유선 링크)를 통해 원격 위치 메모리(예를 들어, 독점 정보의 소유자의 서버(70, 72))에 다운로드될 수 있다. 블록(416)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 무선 전송기(예를 들어, 140e)를 포함할 수 있다.
[0136] 도 4d에 예시된 선택적인 실시예에서, V2X 장비 프로세서는 별도의 보안 통신 링크를 통해 센서 데이터 또는 독점 정보를 센서 데이터의 소유자와 연관되거나 그에 의해 제어되는 메모리에 저장함으로써 센서 데이터에 포함된 독점 센서 데이터 또는 암호화된 독점 정보를 MBR과는 별도로 센서 데이터의 소유자에게 전달할 수 있다. 그러한 실시예들에서, V2X 장비 프로세서는 선택적 블록(433)에서 보안 통신 링크(예를 들어, VPN 연결)를 사용하여 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 원격 메모리에 저장할 수 있다. 센서 데이터에 포함된 암호화된 독점 정보 또는 저장된 센서 데이터의 위치를 소유자에게 알리기 위해, 선택적 블록(435)에서 프로세서는 오작동 조건 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터가 원격 메모리 내의 특정 위치(예를 들어, 메모리 주소)에 저장되었다는 것을 나타내는 MBR에 포함된 필드를 생성할 수 있다. 예를 들어, V2X 장비 프로세서는 선택적 블록(433)에서 서버를 통해 유지 또는 액세스 가능한 원격 메모리에 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 저장하는 원격 서버에 보안 통신 링크를 통해 액세스하고, 이어서 선택적 블록(435)에서 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터가 저장된 장소를 식별하는 필드를 MBR에 포함하도록 생성할 수 있다. 예를 들어, V2X 시스템 참가자는 센서 데이터에 포함된 암호화된 독점 정보 또는 저장된 암호화된 센서 데이터를 V2X 시스템 참가자 메모리로부터 보안 유선 통신 링크(예를 들어, VPN 연결)를 통해 다운로드 프로세스를 통해 독점 정보의 소유자에 의해 제어되는 서버에 전송하고, 선택적 블록(433)에서 암호화된 센서 데이터가 획득되는 메모리 위치의 서버에 알리기 위해 필드를 생성할 수 있다. 이런 방식으로, 암호화된 정보는 독점 정보 소유자의 통제 하에 원격 메모리로 안전하게 전송되고, MBR은 불안전한 통신 링크들을 통해 오작동 관리 기관으로 전송된다. 이 실시예에서, 블록(439)의 동작들은 선택적 블록(435)에서 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터가 다운로드되었기 때문에 수행되지 않을 수 있다. 선택적 블록(433)에서 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300) 및 무선 전송기(예를 들어, 140e)를 포함할 수 있다. 블록(416)의 동작들의 기능들을 수행하기 위한 수단은 프로세서 또는 프로세싱 디바이스(예를 들어, 140a, 300)를 포함할 수 있다.
[0137] 도 5는 다양한 실시예들에 따른 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위해 오작동 관리 기관 서버 프로세서에 의해 수행될 수 있는 방법(500)의 동작들을 예시하는 프로세스 흐름도이다. 도 1a-도 5를 참조하여, 방법(500)의 동작들은 서버(예를 들어, 74, 700)의 프로세싱 디바이스(예를 들어, 300)에 의해 수행될 수 있다.
[0138] 블록(502)에서, 오작동 관리 기관 서버 프로세서는 V2X 시스템 참가자(예를 들어, 차량(16))로부터 MBR을 수신할 수 있다. MBR은 IHS의 네트워크를 통해 RSU에 의해 중계되는 것과 같이 IHS의 통신 링크들을 통해 수신될 수 있다. 블록(502)의 동작들의 기능들을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300) 및 네트워크 액세스 포트(예를 들어, 707)를 포함할 수 있다.
[0139] 블록(504)에서, 오작동 관리 기관 서버 프로세서는 오작동 조건이 발생했음을 나타내는 센서 데이터를 MBR로부터 획득할 수 있다. 일부 실시예들에서, 오작동 관리 기관 서버 프로세서는 MBR을 파싱하여 센서 데이터 식별된 오작동 조건을 획득할 수 있다. 일부 실시예들에서, MBR은 센서 데이터가 V2X 시스템 참가자에 의해 별도로 전송되었거나 전송될 것임을 나타내는 필드를 MBR로부터 획득할 수 있다. 블록(504)의 동작들의 기능을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0140] 결정 블록(506)에서, 오작동 관리 기관 서버 프로세서는 MBR에 수신된 서포팅 센서 데이터 중 어느 것이 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함하는지 여부를 결정할 수 있다. 예를 들어, 이 결정은 획득된 센서 데이터가 판독가능한지 여부를 결정하는 것을 포함할 수 있다. 다른 예로서, 이러한 결정은 센서 데이터가 암호화되었음을 나타내는 MBR에 포함된 정보 또는 메타데이터를 판독함으로써 이루어질 수 있다. MBR이 센서 데이터가 V2X 시스템 참가자에 의해 별도로 전송되었거나 전송될 것임을 나타내는 필드를 포함하는 실시예들 또는 상황들에서, 결정 블록(506)의 동작들은 수행되지 않을 수 있다. 결정 블록(506)의 동작들의 기능을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0141] 수신된 MBR이 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함하지 않는다고 결정(즉, 결정 블록(506) = "아니오")하는 것에 응답하여, 오작동 관리 기관 서버 프로세서는 결정 블록(507)에서 오작동 조건의 검출이 정확한지 여부를 결정하기 위해 수반되는 센서 데이터를 분석할 수 있다. 블록(518)의 동작들의 기능을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0142] MBR에서 발생한 오작동 조건이 정확하지 않다는 결정에 응답하여(즉, 결정 블록(507) = "아니오"), 오작동 관리 기관 서버 프로세서는 블록(502)에서 다음 MBR의 수신을 기다릴 수 있다. 예를 들어, 오작동 관리 기관 서버는 수신된 MBR을 무시할 수 있다.
[0143] 수신된 MBR이 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함한다는 결정에 응답하여(즉, 결정 블록(506) = "예"), 오작동 관리 기관 서버 프로세서는 블록(508)에서 암호화된 독점 센서 데이터를 소유하는 엔티티들을 식별할 수 있다. 설명된 바와 같이, MBR은 오작동 관리 기관 서버 프로세서가 암호화된 독점 센서 데이터를 소유하는 엔티티들을 식별하게 하는 독점 정보의 암호화되지 않은 식별자들을 포함할 수 있다. 블록(508)의 동작들의 기능을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0144] 오작동 관리 기관 서버 프로세서는 도 6을 참조하여 더 상세히 논의된 바와 같이 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유하는 엔티티들에 의한 복호화를 위해, 암호화된 독점 정보를 포함하여 수신된 MBR을 블록(510)에서 센서데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유한 식별된 엔티티들로 전송할 수 있다. 이러한 방식으로, 독점 정보는 오작동 관리 기관 서버 프로세서에 의해 소유되는 동안 암호화 채로 유지될 수 있다. 독점 정보의 복호화 및 평가는 독점 정보의 식별된 소유자에게 맡겨질 수 있다. 따라서, 독점 정보는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터의 프로세싱이 독점 정보를 소유한 당사자에 의해 수행되는 동안 비인가자에게 공개되는 것을 방지할 수 있다. 블록(510)의 동작들의 기능들을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300) 및 네트워크 액세스 포트(예를 들어, 707)를 포함할 수 있다.
[0145] MBR이 독점 정보의 식별된 소유자(들)에게 전송된 후, 오작동 관리 기관 서버 프로세서는 블록(512)에서 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유한 식별된 엔티티들로부터 확인 리포트를 기다리고 수신할 수 있다. 도 6을 참조하여 설명한 바와 같이, 독점 센서 데이터의 소유자(들)는 MBR을 수신하고, 센서 데이터에 포함된 독점 정보를 복호화하고, 복호화된 독점 정보를 분석하여 오작동 조건이 발생했다는 V2X 장비 프로세서에 의해 이루어진 결론이 정확한지 여부를 결정할 수 있다. 따라서, 독점 센서 데이터를 소유한 엔티티 또는 엔티티들로부터 수신된 확인 리포트(들)는 센서 데이터가 MBR에서 리포트된 오작동 조건을 확인 또는 서포트하는지 여부에 대한 표시를 포함할 수 있다. 예를 들어, 수신된 응답은 평가된 센서 데이터가 리포트된 오작동 조건을 서포트하거나 충돌하는 정도에 관한 정보를 포함할 수 있다. 일부 실시예들에서, 독점 정보의 식별된 소유자(들)는 V2X 시스템 참가자가 오작동 조건의 영향을 교정하거나 완화하라는 명령을 확인 리포트에 포함할 수 있다. 블록(512)의 동작들의 기능들을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300) 및 네트워크 액세스 포트(예를 들어, 707)를 포함할 수 있다.
[0146] 결정 블록(514)에서, 오작동 관리 기관 서버 프로세서는 수신된 확인 리포트가 독점 정보 소유자에 의해 평가된 센서 데이터가 MBR에서 리포트된 오작동 조건을 서포트한다는 표시 또는 정보 또는 지표를 포함하는지 여부를 결정할 수 있다. 결정 블록(502)의 동작들의 기능을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0147] 확인 리포트가 오작동 조건을 서포트하지 않거나 충돌한다는 결정(즉, 결정 블록(514) = "아니오")에 응답하여, 오작동 관리 기관 서버는 블록(502)에서 다음 MBR의 수신을 기다릴 수 있다. 일부 실시예들에서, 오작동 관리 기관 서버는 또한 MBR 메시지가 신뢰할 수 없다는 결정에 응답하여 다른 V2X 참가자에게 MBR 메시지가 무시되어야 함을 알리는 것과 같은 적절한 행동들을 취할 수 있다.
[0148] MBR에서 오작동 조건이 발생했다는 결론이 정확하다는 결정(즉, 결정 블록(507) = "예") 또는 확인 리포트가 MBR에서 식별된 오작동 조건을 서포트하거나 충돌하지 않는다는 결정에 응답하여(즉, 결정 블록(514) = "예"), 오작동 관리 기관 서버는 MBR이 유효하거나 신뢰할 수 있고 오작동 조건이 발생했다고 결정한다. 응답하여, 오작동 관리 기관 서버는 식별된 오작동 조건에 따라 적절한 행동을 취할 수 있다. 예를 들어, 오작동 관리 기관 서버는 V2X 장비가 행동들을 적절하게 취할 수 있도록 V2X 참가자들에게 오작동 조건을 알릴 수 있다. 블록(516)의 동작들의 기능들을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300) 및 네트워크 액세스 포트(예를 들어, 707)를 포함할 수 있다.
[0149] 일부 실시예들에서, 오작동 관리 기관 서버는 오작동 조건을 교정하거나 완화하기 위한 명령들을 준비하고 이러한 명령들을 선택적 블록(516)에서 리포팅 V2X 장비에 전송할 수 있다. 독점 센서 데이터의 소유자가 교정 또는 완화 명령들을 제공하는 인스턴스들에서, 오작동 관리 기관 서버는 선택적 블록(516)에서 이들 명령들을 리포팅 V2X 장비에 전송할 수 있다. 선택적 블록(518)의 동작들의 기능들을 수행하기 위한 수단은 프로세싱 디바이스(예를 들어, 300) 및 네트워크 액세스 포트(예를 들어, 707)를 포함할 수 있다.
[0150] 선택적 블록(518)에서, 오작동 관리 기관 서버는 리포트된 오작동 조건의 영향을 교정하거나 완화하기 위해 오작동 조건에 대한 명령들을 V2X 시스템 참가자에게 전송할 수 있다. 예를 들어, 오작동 관리 기관 서버는 V2X 시스템 참가자 V2X 장비에게 오작동 센서를 무시하라고 지시하는 명령들을 전송할 수 있다. 다른 예로서, 센서 OEM이 교정 동작(예를 들어, 오작동 센서를 다시 캘리브레이팅하거나 수리하기 위해)를 제공한 경우, 오작동 관리 기관 서버는 선택적인 블록(518)에서 이러한 명령들을 전송할 수 있다.
[0151] 블록(516)에서 동작들을 취한 후 및/또는 선택적 블록(518)에서 V2X 시스템 참가자에게 교정 또는 완화 명령들을 전송한 후, 오작동 관리 기관 서버 프로세서는 블록(502)에서 다음 MBR의 수신을 기다릴 수 있다.
[0152] 도 6은 일부 실시예들에 따라 V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하기 위해 독점 정보 소유자의 서버에 의해 수행되는 방법(600)의 동작들을 예시하는 프로세스 흐름도이다. 도 1a-도 6을 참조하여, 방법(600)의 동작들은 독점 정보의 소유자에 의해 제어되는 서버(예를 들어, 70, 72, 700)(“독점 정보 소유자 서버”)의 프로세싱 디바이스(예를 들어, 300)에 의해 수행될 수 있다.
[0153] 블록(602)에서, 독점 정보 소유자의 서버는 오작동 관리 기관 서버로부터 MBR을 수신할 수 있다. 일부 실시예들에서 수신 MBR은 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함할 수 있다. 일부 실시예들에서, MBR은 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터가 별도로 전송되었음을 나타내는 필드를 포함할 수 있고, 이 경우 서버 프로세서는 일부 실시예들에서 오작동 관리 기관 서버로부터 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 수신하거나, 필드에 특정된 메모리 위치로부터 데이터를 리콜하고, V2X 장비와의 보안 통신 링크를 통해 센서 데이터를 수신하는 것과 같은 서버가 독점 센서 데이터를 획득하는 방법, 및/또는 다른 적절한 소스 통신 프로세스를 필드로부터 결정할 수 있다. 결정 블록(602)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300) 및 네트워크 액세스 포트(예를 들어, 707)를 포함할 수 있다.
[0154] 블록(604)에서, 독점 정보 소유자의 서버는 수신된 오작동 리포트로부터 오작동 조건의 식별 및 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터에 관한 정보를 획득할 수 있다. 일부 실시예들에서, 독점 정보 소유자의 서버는 MBR을 파싱하여 V2X 시스템 참가자가 발생했다고 결론을 내린 식별된 오작동 조건과 그 결론을 서포트하는 센서 데이터를 획득할 수 있다. 일부 실시예들 또는 경우들에서, 독점 정보 소유자의 서버는 독점 센서 데이터가 서버에 별도로 전송되었거나 전송될 것임을 나타내는 필드를 판독하고, 리포팅 V2X 장비와의 보안 통신 링크를 통해 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 수신하는 것과 같이 센서 데이터를 획득하기 위해 그 필드 내의 정보를 사용할 수 있다. 결정 블록(604)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0155] 블록(606)에서 독점 정보 소유자의 서버는 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 복호화할 수 있고, 이는 MBR에 포함되거나, 별도의 보안 통신 링크를 통해 MBR를 생성하는 V2X 장비로부터 수신되거나, 그렇지 않으면 블록(602 및/또는 604)에서 서버에 의해 획득된다. 결정 블록(606)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0156] 획득 및 복호화된 센서 데이터로, 독점 정보 소유자의 서버는 관련 센서 데이터를 분석하고 MBR의 오작동 조건이 정확한지 또는 결정 블록(608)에서 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정할 수 있다. 일부 경우들에서, 서버는 획득 및 복호화된 센서 데이터 또는 복호화된 독점 정보가 MBR에서 식별된 오작동 결론과 일치하는 정보를 포함하는지 여부를 평가할 수 있다. 일부 경우들에서, 서버는 센서 데이터를 평가하여 데이터가 정확하고 신뢰할 수 있는지 및/또는 센서의 오작동을 나타내는지 여부를 평가할 수 있다. 일부 실시예들에서, 서버는 동일한 또는 다른 차량들로부터 수신된 유사한 MBR들, 텔레매틱 데이터, 알려진 센서 문제들 또는 취약성들에 관한 센서 벤더들로부터의 정보, 센서들 또는 센서 데이터와 관련된 이력 정보 등을 포함(그러나 이에 제한되지 않음)하여 센서에/센서에 의해 액세스 가능한 다른 데이터에 액세스할 수 있다. 결정 블록(608)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0157] 오작동 조건의 검출이 부정확하거나 센서 데이터를 서포트하지 않는다는 결정에 응답하여(즉, 결정 블록(608) = "아니오"), 독점 정보 소유자의 서버는 오작동 조건의 검출이 블록(616)에서 정확하지 않거나 신뢰할 수 없음을 나타내는 확인 리포트를 생성할 수 있다. 결정 블록(616)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0158] 오작동 조건의 검출이 정확하거나 센서 데이터에 의해 적어도 부분적으로 서포트된다는 결정에 응답하여(즉, 결정 블록(608) = "예"), 독점 정보 소유자의 서버는 오작동 조건의 검출이 정확하거나 블록(610)에서 센서 데이터에 의해 서포트된다는 것을 나타내는 확인 리포트를 생성할 수 있다. 일부 실시예들에서, 표시는 대답 메시지에 포함될 수 있는 이진수(1/0) 값만큼 단순할 수 있다. 결정 블록(610)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0159] 일부 실시예들에서, 독점 정보 소유자의 서버는 선택적 블록(612)에서 V2X 시스템 참가자의 센서의 오작동을 해결하기 위한 교정 조치들을 결정할 수 있다. 예를 들어, 블록(612)에서, 독점 정보 소유자의 서버는 V2X 시스템 참가자의 센서 동작들을 정정하기 위해 V2X 시스템 참가자가 실행할 명령들(예를 들어, 소프트웨어 업데이트, 센서 재캘리브레이팅 등)을 생성할 수 있다. 다른 예로서, 블록(612)에서, 독점 정보 소유자의 서버는 V2X 시스템 참가자가 오작동 센서로부터의 데이터를 연결해제 또는 무시하거나, 백업 또는 중복 센서로부터의 데이터 액세스로 스위칭하거나, 그렇지 않으면 V2X 시스템 참가자가 적절한 동작들을 허용하고 추가 MBR 제출들을 방지하게 하는 구성들 또는 동작들을 조정하게 하는 명령들을 생성할 수 있다. 일부 실시예들에서, 교정 조치들에 대한 정보 또는 명령들은 블록(610)에서 생성된 확인 리포트에 포함될 수 있다. 일부 실시예들에서, 교정 조치를 위한 정보 또는 명령들은 블록(612)에서 별도의 통신 링크(예를 들어, 무선 업데이트 등)를 통해 리포팅 차량의 V2X 장비로 전송될 수 있다. 결정 블록(612)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300)를 포함할 수 있다.
[0160] 블록(610 또는 616)에서 확인 리포트의 생성 후, 독점 정보 소유자 서버는 블록(614)에서 오작동 관리 기관 서버로 확인 리포트를 전송할 수 있다. 예를 들어, 서버는 인터넷 메시지(예를 들어, HTTP(hypertext transport protocol) 메시지) 또는 다른 통신(예를 들어, 이메일 등)을 통해 포워딩된 MBR 메시지에 대답할 수 있다. 결정 블록(614)에서의 동작들의 기능들을 수행하기 위한 수단은 서버(예를 들어, 70, 72, 700)의 프로세싱 디바이스(예를 들어, 300) 및 네트워크 액세스 포트(예를 들어, 707)를 포함할 수 있다.
[0161] 다양한 실시예들(도 5 및 도 6을 참조하여 위에서 설명된 실시예들을 포함(그러나 이에 제한되지 않음))은 또한 임의의 다양한 상업적으로 이용 가능한 서버들과 같은 고정 컴퓨팅 시스템들을 활용하는 오작동 관리 기관 및 독점 정보 소유자들을 포함할 수 있다. 예시적인 서버(700)는 도 7에 예시된다. 이러한 서버(700)는 일반적으로 디스크 드라이브(704)와 같은 대용량 비휘발성 메모리 및 휘발성 메모리(702)에 결합된 하나 이상의 멀티코어 프로세서 어셈블리들(300)을 포함한다. 도 9에 예시된 바와 같이, 멀티코어 프로세서 어셈블리들(300)은 어셈블리의 랙들에 삽입함으로써 서버(700)에 추가될 수 있다. 서버(700)는 또한 다른 브로드캐스트 시스템 컴퓨터들 및 서버들에 결합된 근거리 통신망, 인터넷, 공중 교환 전화망 및/또는 셀룰러 데이터 네트워크(예를 들어, CDMA, TDMA, GSM, PCS, 3G, 4G, 5G, LTE, 또는 임의의 다른 유형의 셀룰러 데이터 네트워크)와 같은 네트워크(708)와의 네트워크 인터페이스 연결들을 확립하기 위해 멀티코어 프로세서 어셈블리들(300)에 결합된 네트워크 액세스 포트들(707)을 포함할 수 있다.
[0162] 다양한 실시예들은 매우 다양한 센서들(144-170)에서 구현될 수 있고, 그 중 일부는 센서 프로세서, 메모리 및 센서 모듈(800)의 다른 회로를 포함할 수 있고, 그 예는 도 8에 예시된다. 이러한 센서 모듈들(800)은 휘발성 메모리(812)에 결합된 프로세서(802)를 포함할 수 있다. 추가로, 센서 모듈들(800)은 원시 센서 데이터를 프로세서(802) 및/또는 V2X 장비 프로세서(140A)에 의한 프로세싱에 적절한 디지털 포맷으로 변환하기 위한 센서 프로세싱 회로(808)를 포함할 수 있다. 센서 모듈들(800)은 또한 센서 프로세서(802)로부터 제어 유닛(140)의 프로세서(예를 들어, 140e, 300)와 같은 V2X 장비(130)로 데이터를 통신하도록 구성된 데이터 트랜시버(816)를 포함할 수 있다. 센서 모듈들(800)은 V2X 시스템 참가자 차량(12, 14, 16) 내에 설치될 수 있다.
[0163] 구현 예는 다음 단락들에 설명된다. 다음 구현 예들 중 일부는 예시 방법들의 관점에서 설명되지만, 추가 예시적인 구현들은 다음을 포함할 수 있다: V2X 온보드 유닛, 모바일 디바이스 유닛, 모바일 컴퓨팅 유닛, 고정식 도로변 유닛 또는 다음 구현 예들의 방법들의 동작들을 수행하도록 구성된 프로세서를 포함하는 다른 컴퓨팅 디바이스에서 구현된 다음 단락들에서 논의되는 예시적인 방법들; V2X 온보드 유닛, 모바일 디바이스 유닛, 모바일 컴퓨팅 유닛, 고정식 도로변 유닛, 또는 다음 구현 예들의 방법들의 기능들을 수행하기 위한 수단을 포함하는 다른 컴퓨팅 디바이스에 의해 구현된 다음 단락들에서 논의되는 예시적인 방법들; 및 V2X 온보드 유닛, 모바일 디바이스 유닛, 모바일 컴퓨팅 유닛, 고정식 도로변 유닛, 또는 다른 컴퓨팅 디바이스 프로세서로 하여금 다음 구현 예들의 방법들의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들이 저장되어 있는 비일시적 프로세서-실행가능 저장 매체로서 구현될 수 있는 다음 단락들에서 논의되는 예시적인 방법들.
[0164] 예 1. V2X 시스템에서 오작동 조건들의 결정을 서포트하는 독점 정보를 보호하는 방법으로서, 오작동 조건이 수신된 센서 데이터에 기초하여 발생하였는지 여부를 결정하기 위해 센서와 상호작용하는 단계; 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터가 독점 정보인지 또는 독점 정보를 포함하는지 여부를 결정하는 단계; 수신된 센서 데이터가 독점 정보이거나 독점 정보를 포함한다는 결정에 응답하여 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터를 암호화하는 단계; 오작동 조건이 발생했다는 결정에 응답하여 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터를 포함하는 오작동 리포트를 생성하는 단계 ― 오작동 리포트에 포함된 수신된 센서 데이터는 수신된 센서 데이터가 독점 정보이거나 독점 정보를 포함한다는 결정에 응답하여 암호화됨 ―; 및 생성된 오작동 리포트를 오작동 관리 기관으로 전송하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0165] 예 2. 예 1에 있어서, 독점 정보를 소유하는 엔티티를 결정하는 단계를 더 포함하는, 독점 정보를 보호하는 방법.
[0166] 예 3. 예 1 또는 예 2에 있어서, 수신된 센서 데이터가, 상이한 인스턴스들이 상이한 엔티티들에 의해 소유되도록 오작동 조건이 독점 정보의 다수의 인스턴스들을 포함한다는 결론을 서포트하는지 여부를 결정하는 단계; 및 독점 정보의 각각의 상이한 인스턴스들을 소유하는 상이한 엔티티들 각각을 결정하는 단계를 더 포함하는, 독점 정보를 보호하는 방법.
[0167] 예 4. 예 3의 방법에 있어서, 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터가 독점 정보이거나 독점 정보를 포함한다는 결정에 응답하여 오작동 리포트에 포함된 수신된 센서 데이터를 암호화하는 단계는 독점 정보의 개개의 상이한 인스턴스들을 소유하는 상이한 엔티티들과 연관된 공개 키를 사용하여 수신된 센서 데이터를 암호화하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0168] 예 5. 예 2에 있어서, 생성된 오작동 리포트를 오작동 관리 기관으로 전송하는 단계는: 생성된 오작동 리포트를 오작동 관리 기관으로 전송하는 것이 부적절한지 여부를 결정하는 단계; 생성된 오작동 리포트에 필드를 생성하는 단계 ― 필드는 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터가 메모리에 저장됨을 나타냄 ―; 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 V2X 시스템 참가자 메모리에 저장하는 단계; 발생한 오작동 조건을 식별하고 생성된 필드를 포함하는 수정된 오작동 리포트를 생성하는 단계; 생성된 수정 오작동 리포트를 오작동 관리 기관으로 전송하는 단계; 및 보안 통신 링크를 통해 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 저장된 암호화된 센서 데이터를 다운로드하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0169] 예 6. 예 5에 있어서, 생성된 오작동 리포트가 오작동 관리 기관에 전송하기에 부적절한지 여부를 결정하는 단계는 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 너무 커서 전송할 수 없다고 결정하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0170] 예 7. 예 5에 있어서, 생성된 오작동 리포트가 오작동 관리 기관에 전송하기에 부적절한지 여부를 결정하는 단계는 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 비보안 무선 통신 링크를 통해 전송되지 않아야 한다고 결정하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0171] 예 8. 예 5 내지 예 7 중 어느 한 예에 있어서, 필드는 센서 데이터에 포함된 암호화된 독점 정보 또는 다운로드되어 저장된 암호화된 센서 데이터를 수신한 위치를 식별하는, 독점 정보를 보호하는 방법.
[0172] 예 9. 예 4에 있어서, 독점 정보를 소유하는 1 개 초과의 엔티티 각각과 연관된 공개 키를 사용하여 수신된 센서 데이터를 암호화하는 것은 독점 정보와 연관된 센서에 의해 수행되는, 독점 정보를 보호하는 방법.
[0173] 추가의 예시적인 구현들은 센서 프로세서에 의해 구현되는 다음 단락들에서 논의되는 예시적인 방법들 ― 센서는 다음 구현 예들의 방법들의 동작들을 수행하도록 프로세서-실행가능 명령들로 구성된 프로세서를 포함하는 온보드 유닛, 모바일 디바이스 유닛, 모바일 컴퓨팅 유닛, 또는 고정식 도로변 유닛일 수 있음 ―; 다음 구현 예들의 방법들의 기능들을 수행하기 위한 수단을 포함하는 센서에 의해 구현되는 다음 단락들에서 논의되는 예시적인 방법들; 및 센서 프로세서로 하여금 다음 구현 예들의 방법들의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들이 저장되어 있는 비일시적 프로세서-판독가능 저장 매체로서 구현될 수 있는 다음 단락들에서 논의되는 예시적인 방법들을 포함할 수 있다.
[0174] 예 10. V2X 시스템에서 오작동 조건들의 결정을 서포트하는 독점 정보를 보호하는 방법으로서, 센서 데이터를 모니터링하는 단계; 추가 센서 데이터를 수신하는 단계; 모니터링 및 수신된 센서 데이터에 기초하여 오작동 조건이 발생했는지 여부를 결정하는 단계; 수신된 센서 데이터가 독점 정보이거나 독점 정보를 포함한다는 결정에 응답하여 오작동 조건이 발생했다는 결론을 서포트하는 모니터링된 센서 데이터를 암호화하는 단계; 및 오작동 조건이 발생했다는 결정에 응답하여 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터를 포함하는 오작동 리포트를 생성하기 위해 V2X 장비 프로세서와 상호작용하는 단계를 포함하고, 오작동 리포트에 포함된 수신된 센서 데이터는 수신된 센서 데이터가 독점 정보이거나 독점 정보를 포함한다는 결정에 응답하여 암호화되는, 독점 정보를 보호하는 방법.
[0175] 추가의 예시적인 구현들은 다음 구현 예들의 방법들의 동작들을 수행하기 위해 프로세서-실행가능 명령들로 구성된 프로세서를 포함하는 오작동 관리 기관 서버에 의해 구현되는 다음 단락들에서 논의되는 예시적인 방법들; 다음 구현 예들의 방법들의 기능들을 수행하기 위한 수단을 포함하는 오작동 관리 기관 서버에 의해 구현되는 다음 단락들에서 논의되는 예시적인 방법들; 및 오작동 관리 기관 서버 프로세서로 하여금 다음 구현 예들의 방법들의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들이 저장되어 있는 비일시적 프로세서-판독가능 저장 매체로서 구현될 수 있는 다음 단락들에서 논의되는 예시적인 방법들을 포함할 수 있다.
[0176] 예 11. V2X 시스템에서 오작동 조건의 결정을 서포트하는 독점 정보를 보호하는 방법으로서: V2X 시스템 참가자로부터 오작동 리포트를 수신하는 단계; 오작동 조건이 발생했다는 결론 및 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터를 획득하기 위해 오작동 리포트를 파싱하는 단계; 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터가 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함하는지 여부를 결정하는 단계; 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유하는 엔티티를 식별하는 단계; 암호화된 데이터를 소유하는 엔티티에 오작동 리포트를 전송하는 단계; 및 암호화된 데이터를 소유하는 엔티티로부터 확인 리포트를 수신하는 단계를 포함하고, 확인 리포트는 오작동 리포트가 정확한지 여부를 나타내는, 독점 정보를 보호하는 방법.
[0177] 예 12. 예 11에 있어서, 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유하는 엔티티를 식별하는 단계는: 오작동 조건이 발생했다는 결론을 서포트하는 수신된 센서 데이터가 하나 초과의 엔티티에 의해 소유된 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함하는지 여부를 결정하는 단계; 및 센서 데이터에 포함되는 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유하는 하나 초과의 엔티티 각각을 결정하는 단계를 포함하고, 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유하는 엔티티에 오작동 리포트를 전송하는 단계는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유하는 하나 초과의 엔티티 각각에 오작동 리포트를 전송하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0178] 예 13. 예 12에 있어서, 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 소유하는 엔티티로부터 확인 리포트를 수신하는 단계는 암호화된 데이터의 일부를 소유하는 하나 초과의 엔티티 각각으로부터 확인 리포트를 수신하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0179] 예 14. 예 13에 있어서, 수신된 오작동 리포트는 센서 데이터 및 암호화되지 않은 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함하는, 독점 정보를 보호하는 방법.
[0180] 예 15. V2X 시스템 메시지들에 포함된 독점 정보를 보호하는 방법으로서, 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하는 단계; 오작동 조건을 식별하고 암호화된 독점 정보에 관한 정보를 포함하는 오작동 리포트를 생성하는 단계; 및 생성된 오작동 리포트를 오작동 관리 기관에 전송하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0181] 예 16. 예 15에 있어서, 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터가 독점 정보를 포함하는지 여부를 결정하는 단계를 더 포함하고, 센서 데이터에 포함된 독점 정보를 암호화하는 단계는 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터가 독점 정보를 포함한다고 결정하는 것에 대한 응답으로 독점 정보를 포함하는 센서 데이터의 부분들을 암호화하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0182] 예 17. 예 15 또는 예 16에 있어서, 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 독점 정보의 인스턴스를 소유하는 각각의 엔티티를 식별하는 단계를 더 포함하고, 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하는 단계는 독점 정보 개개의 인스턴스들을 소유하는 엔티티와 연관된 공개 키를 사용하여 센서 데이터에 포함된 독점 정보의 인스턴스들을 암호화하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0183] 예 18. 예 15 내지 예 17 중 어느 한 예에 있어서, 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하는 단계; 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 관리 기관에 전송하는 것이 적절하다고 결정하는 것에 응답하여 암호화된 독점 정보를 포함하도록 오작동 리포트를 생성하는 단계, 및 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 관리 기관으로 전송하는 것이 부적절하다고 결정하는 것에 응답하여: 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되거나 전송될 것임을 나타내는 필드를 포함하도록 오작동 리포트를 생성하는 단계; 및 보안 통신 링크를 통해 암호화된 독점 정보를 다운로드하는 단계를 더 포함하는, 독점 정보를 보호하는 방법.
[0184] 예 19. 예 18에 있어서, 오작동 리포트를 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하는 단계는, 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 너무 커서 오작동 리포트로 전송할 수 없다는 것을 결정하는 것에 응답하여 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0185] 예 20. 예 18에 있어서, 생성된 오작동 리포트가 오작동 관리 기관에 전송하기에 부적절한지 여부를 결정하는 단계는, 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보가 비보안 무선 통신 링크를 통해 전송되어서는 안 된다는 결정에 응답하여 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0186] 예 21. 예 18에 있어서, 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터가 별도로 전송됨을 나타내는 필드는 암호화된 독점 정보가 보안 통신 링크를 통해 다운로드된 위치를 식별하는 정보를 포함하는, 독점 정보를 보호하는 방법.
[0187] 예 22. 차량에 설치를 위해 구성된 센서로서, 차량 내 V2X 시스템으로부터 센서로의 입력에 기초하여 오작동 조건이 발생했는지 여부를 결정하고; 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 독점 정보를 암호화하고; 차량 내 V2X 시스템에 오작동 조건이 발생했다는 결론을 서포트하는 암호화된 독점 정보 및 비-독점 센서 데이터를 제공하도록 구성되고, V2X 시스템은 암호화된 독점 정보를 오작동 관리 기관에 제공하도록 구성된 오작동 리포트를 생성하는 것의 생성을 서포트하도록 구성되는, 센서.
[0188] 예 23. V2X 시스템 메시지들의 독점 정보를 보호하는 방법으로서, V2X 시스템 참가자로부터 오작동 리포트를 수신하는 단계; 오작동 조건이 발생했음을 나타내는 수신된 오작동 리포트로부터 센서 데이터를 획득하는 단계; 오작동 조건이 발생했음을 나타내는 센서 데이터가 암호화된 독점 정보를 포함하는지 여부를 결정하는 단계; 및 센서 데이터가 암호화된 독점 정보를 포함한다는 결정에 응답하여: 암호화된 독점 정보를 소유하는 엔티티를 식별하는 단계; 암호화된 독점 정보를 포함하는 오작동 리포트를 암호화된 독점 정보를 소유하는 엔티티로 전송하는 단계; 및 오작동 리포트가 정확한지 여부를 나타내는 암호화된 독점 정보를 소유하는 엔티티로부터 확인 리포트를 수신하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0189] 예 24. 예 23에 있어서, 암호화된 독점 정보를 소유하는 엔티티를 식별하는 단계는 오작동 리포트에 포함된 암호화된 독점 정보의 각각의 인스턴스를 소유하는 각각의 엔티티를 식별하는 단계를 포함하고; 암호화된 독점 정보를 포함하는 오작동 리포트를 암호화된 독점 정보를 소유하는 엔티티에 전송하는 단계는 암호화된 독점 정보를 포함하는 오작동 리포트를 오작동 리포트에 포함된 암호화된 독점 인스턴스를 소유하는 각각의 엔티티에게 전송하는 단계를 포함하고; 오작동 리포트가 정확한지 여부를 나타내는 암호화된 독점 정보를 소유하는 엔티티로부터 확인 리포트를 수신하는 단계는 오작동 리포트가 그 엔티티의 암호화된 독점 정보에 의해 서포트되는지 여부를 나타내는 암호화된 독점 정보 인스턴스를 소유하는 각각의 엔티티로부터 확인 리포트를 수신하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0190] 예 25. 예 23 또는 예 24에 있어서, 수신된 확인 리포트로부터 오작동 리포트에서 식별된 오작동 조건에 응답하기 위한 정보 또는 명령들을 획득하는 단계; 및 오작동 조건에 응답하기 위한 정보 또는 명령들을 V2X 시스템 참가자에게 전송하는 단계를 더 포함하는, 독점 정보를 보호하는 방법.
[0191] 예 26. 암호화된 독점 정보를 포함하는 V2X 시스템 메시지에 대한 응답을 서포트하는 방법으로서, 오작동 관리 기관으로부터 오작동 리포트를 수신하는 단계; 수신된 오작동 리포트로부터 오작동 조건의 식별 및 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터에 관한 정보를 획득하는 단계; 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 복호화하는 단계; 오작동 조건이 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정하는 단계; 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 생성하는 단계; 및 확인 리포트를 오작동 관리 기관에 전송하는 단계를 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
[0192] 예 27. 예 26에 있어서, 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터에 관한 정보는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 포함하고; 오작동 조건이 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정하는 단계는 수신된 오작동 리포트에 포함된 복호화된 독점 정보 또는 복호화된 센서 데이터에 적어도 부분적으로 기초하여 오작동 조건이 서포트되는지 여부를 결정하는 단계를 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
[0193] 예 28. 예 26 또는 예 27에 있어서, 수신된 오작동 리포트로부터 오작동 조건의 식별 및 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터에 관한 정보를 획득하는 단계는: 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되거나 전송될 것임을 나타내는 오작동 리포트 내의 필드를 판독하는 단계; 및 보안 통신 링크를 통해 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 수신하는 단계를 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
[0194] 예 29. 예 26 내지 예 28 중 어느 한 예에 있어서, V2X 시스템 참가자가 오작동 조건이 발생했다는 결론이 정확하다는 결정에 응답하여 오작동 조건에 응답하기 위한 정보 또는 명령들을 결정하고 확인 리포트에 정보 또는 명령들을 포함하는 단계를 더 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
[0195] 추가의 예시적인 구현들은 다음 구현 예들의 방법들의 동작들을 수행하기 위해 프로세서-실행가능 명령들로 구성된 프로세서를 포함하는 독점 정보 소유자 서버에 의해 구현되는 다음 단락들에서 논의되는 예시적인 방법들; 다음 구현 예들의 방법들의 기능들을 수행하기 위한 수단을 포함하는 독점 정보 소유자 서버에 의해 구현되는 다음 단락들에서 논의되는 예시적인 방법들; 및 독점 정보 소유자 서버 프로세서로 하여금 다음 구현 예들의 방법들의 동작들을 수행하게 하도록 구성된 프로세서-실행가능 명령들이 저장되어 있는 비일시적 프로세서-판독가능 저장 매체로서 구현될 수 있는 다음 단락들에서 논의되는 예시적인 방법들을 포함할 수 있다.
[0196] 예 15. V2X 시스템에서 오작동 조건들의 결정을 서포트하는 독점 정보를 보호하는 방법으로서: 오작동 관리 기관으로부터 오작동 리포트를 수신하는 단계; 오작동 조건이 발생했다는 결론 및 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 획득하기 위해 오작동 리포트를 파싱하는 단계; 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터를 복호화하는 단계; 복호화된 독점 정보 또는 복호화된 센서 데이터에 적어도 부분적으로 기초하여 오작동 조건이 발생했다는 결론이 정확한지 여부를 결정하는 단계; 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 생성하는 단계; 및 확인 리포트를 오작동 관리 기관에 전송하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0197] 예 16. 예 15에 있어서, 오작동 조건이 발생했다는 결론이 정확하다는 결정에 응답하여 V2X 시스템 참가자가 센서를 정정하기 시작하도록 교정 조치를 결정하는 단계를 더 포함하고, 확인 리포트는 교정 조치를 포함하는, 독점 정보를 보호하는 방법.
[0198] 예 17. 예 16에 있어서, 수신된 오작동 리포트는 센서 데이터에 포함된 암호화된 독점 정보 또는 암호화된 센서 데이터 또는 센서 데이터에 포함된 암호화된 독점 정보 및 암호화되지 않은 센서 데이터를 포함하고, 복호화된 독점 정보 또는 복호화된 센서 데이터에 기초하여 오작동 조건이 발생했다는 결론이 정확한지 여부를 결정하는 단계는 복호화된 센서 데이터 또는 복호화된 독점 정보 및 암호화되지 않은 센서 데이터에 기초하여 오작동 조건이 발생했다는 결론이 정확한지 여부를 결정하는 단계를 포함하는, 독점 정보를 보호하는 방법.
[0199] 예시되고 설명된 다양한 실시예들은 청구범위의 다양한 특징들을 예시하기 위한 예들로서만 제공된다. 그러나, 임의의 주어진 실시예와 관련하여 도시되고 설명된 특징들은 반드시 연관된 실시예로 제한되지 않고 도시되고 설명된 다른 실시예들과 함께 사용되거나 조합될 수 있다. 추가로, 청구범위는 임의의 하나의 예시적인 실시예에 의해 제한되도록 의도되지 않는다.
[0200] 전술한 방법 설명들 및 프로세스 흐름도들은 단지 예시적인 예들로서 제공되고 다양한 실시예들의 동작들이 제시된 순서대로 수행되어야 함을 요구하거나 암시하도록 의도되지 않는다. 통상의 기술자에 의해 인식될 바와 같이, 전술한 실시예들에서 동작들의 순서는 임의의 순서로 수행될 수 있다. "그후", "이어서", "다음" 등과 같은 단어는 동작들의 순서를 제한하기 위한 것이 아니고; 이 단어들은 방법들의 설명을 통해 독자를 안내하는 데 사용된다. 추가로, 예를 들어 관사들("a", "an" 또는 "the")을 사용하여 단수형의 청구항 요소들에 대한 모든 언급은 요소를 단수형으로 제한하는 것으로 해석되어서는 안 된다.
[0201] 본원에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리 블록들, 모듈들, 구성요소들, 회로들 및 알고리즘 동작들은 전자 하드웨어, 컴퓨터 소프트웨어 또는 이들의 조합으로 구현될 수 있다. 하드웨어와 소프트웨어의 이러한 호환성을 명확하게 예시하기 위해, 다양한 예시적인 구성요소들, 블록들, 모듈들, 회로들 및 동작들은 기능 측면에서 일반적으로 위에서 설명되었다. 이러한 기능이 하드웨어로 구현되는지 소프트웨어로 구현되는지 여부는 전체 시스템에 부과되는 특정 애플리케이션 및 설계 제약들에 의존한다. 통상의 기술자들은 각각의 특정 애플리케이션에 대해 다양한 방식들로 설명된 기능을 구현할 수 있지만, 그러한 실시예 결정들은 청구범위의 범위에서 벗어나는 원인으로 해석되어서는 안 된다.
[0202] 본원에 개시된 실시예들과 관련하여 설명된 다양한 예시적인 논리들, 논리 블록들, 모듈들 및 회로들을 구현하는 데 사용되는 하드웨어는 범용 프로세서, 디지털 신호 프로세서(DSP), ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 또는 다른 프로그램 가능 논리 디바이스, 이산 게이트 또는 트랜지스터 논리, 이산 하드웨어 구성요소들 또는 본원에 설명된 기능들을 수행하도록 설계된 이들의 임의의 조합으로 구현되거나 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안으로, 프로세서는 임의의 편리한 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 프로세서는 또한 수신기 스마트 객체들의 조합, 예를 들어 DSP와 마이크로프로세서의 조합, 복수의 마이크로프로세서들, DSP 코어와 함께 하나 이상의 마이크로프로세서들, 또는 임의의 다른 그러한 구성으로서 구현될 수 있다. 대안적으로, 일부 동작들 또는 방법들은 주어진 기능에 특정한 회로에 의해 수행될 수 있다.
[0203] 하나 이상의 실시예들에서, 설명된 기능들은 하드웨어, 소프트웨어 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 기능들은 비일시적 컴퓨터-판독가능 저장 매체 또는 비일시적 프로세서-판독가능 저장 매체에 하나 이상의 명령들 또는 코드로 저장될 수 있다. 본원에 개시된 방법 또는 알고리즘의 동작들은 비일시적 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체에 상주할 수 있는 프로세서-실행가능 소프트웨어 모듈 또는 프로세서-실행가능 명령들로 구현될 수 있다. 비일시적 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체는 컴퓨터 또는 프로세서에 의해 액세스될 수 있는 모든 저장 매체일 수 있다. 제한이 아닌 예로서, 이러한 비일시적 컴퓨터-판독가능 또는 프로세서-판독가능 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리, CD-ROM 또는 다른 광 디스크 스토리지, 자기 디스크 스토리지 또는 다른 자기 스토리지 스마트 객체들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 저장하는 데 사용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본원에서 사용된 디스크(disk) 및 디스크(disc)는 CD(Compact Disc), 레이저 디스크, 광학 디스크, DVD(Digital Multimedia Disc), 플로피 디스크 및 블루 레이 디스크를 포함하고, 디스크(disk_는 일반적으로 자기적으로 데이터를 재생하지만, 디스크(disc)는 레이저로 데이터를 광학적으로 재생한다. 위의 조합들은 또한 컴퓨터-판독가능 및 프로세서-판독가능 매체의 범위에 포함된다. 추가적으로, 방법 또는 알고리즘의 동작들은 컴퓨터 프로그램 제품에 통합될 수 있는 비일시적 프로세서-판독가능 저장 매체 및/또는 컴퓨터-판독가능 저장 매체에 코드들 및/또는 명령들의 하나 또는 임의의 조합 또는 세트로 상주할 수 있다.
[0204] 개시된 실시예들의 이전 설명은 통상의 기술자가 청구범위를 만들거나 사용하게 할 수 있도록 제공된다. 이들 실시예들에 대한 다양한 수정들은 통상의 기술자들에게 쉽게 명백할 것이고, 본원에서 정의된 일반적 원리들은 청구범위의 범위를 벗어나지 않고 다른 실시예들에 적용될 수 있다. 따라서, 본 개시내용은 본원에 도시된 실시예들로 제한되도록 의도되지 않고, 본원에 개시된 청구범위, 원리들 및 신규 특징들과 일치하는 가장 넓은 범위에 부합되어야 한다.

Claims (27)

  1. V2X(vehicle-to-everything) 시스템 메시지들에 포함된 독점 정보를 보호하는 방법으로서,
    오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하는 단계;
    상기 오작동 조건을 식별하고 상기 암호화된 독점 정보에 관한 정보를 포함하는 오작동 리포트를 생성하는 단계; 및
    상기 생성된 오작동 리포트를 오작동 관리 기관으로 전송하는 단계를 포함하는, 독점 정보를 보호하는 방법.
  2. 제1 항에 있어서,
    상기 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 상기 센서 데이터가 독점 정보를 포함하는지 여부를 결정하는 단계를 더 포함하고,
    상기 센서 데이터에 포함된 독점 정보를 암호화하는 단계는, 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 상기 센서 데이터가 독점 정보를 포함한다는 결정에 응답하여, 독점 정보를 포함하는 센서 데이터의 부분들을 암호화하는 단계를 포함하는, 독점 정보를 보호하는 방법.
  3. 제1 항에 있어서,
    상기 오작동 조건이 발생했음을 나타내는 상기 센서 데이터에 포함된 독점 정보의 인스턴스를 소유하는 각각의 엔티티를 식별하는 단계를 더 포함하고,
    상기 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하는 단계는, 독점 정보의 각각의 인스턴스들을 소유하는 상기 엔티티와 연관된 공개 키를 사용하여, 상기 센서 데이터에 포함된 독점 정보의 인스턴스들을 암호화하는 단계를 포함하는, 독점 정보를 보호하는 방법.
  4. 제1 항에 있어서,
    암호화된 독점 정보를 포함하는 오작동 리포트를 상기 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하는 단계;
    암호화된 독점 정보를 포함하는 오작동 리포트를 상기 오작동 관리 기관에 전송하는 것이 적절하다는 결정에 응답하여, 상기 암호화된 독점 정보를 포함하도록 상기 오작동 리포트를 생성하는 단계; 및
    암호화된 독점 정보를 포함하는 오작동 리포트를 상기 오작동 관리 기관에 전송하는 것이 부적절하다는 결정에 응답하여:
    오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되거나 전송될 것임을 나타내는 필드를 포함하도록 상기 오작동 리포트를 생성하는 단계; 및
    보안 통신 링크를 통해 상기 암호화된 독점 정보를 다운로드하는 단계를 더 포함하는, 독점 정보를 보호하는 방법.
  5. 제4 항에 있어서,
    오작동 리포트를 상기 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하는 단계는, 상기 오작동 조건이 발생했다는 결론을 서포트하는 상기 암호화된 독점 정보가 너무 커서 오작동 리포트로 전송할 수 없다는 것을 결정하는 것에 응답하여, 상기 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 단계를 포함하는, 독점 정보를 보호하는 방법.
  6. 제4 항에 있어서,
    상기 생성된 오작동 리포트가 상기 오작동 관리 기관에 전송하기에 부적절한지 여부를 결정하는 것은, 상기 오작동 조건이 발생했다는 결론을 서포트하는 상기 암호화된 독점 정보가 비보안 무선 통신 링크를 통해 전송되어서는 안 된다는 결정에 응답하여, 상기 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하는 것을 포함하는, 독점 정보를 보호하는 방법.
  7. 제4 항에 있어서,
    상기 오작동 조건이 발생했다는 결론을 서포트하는 센서 데이터가 별도로 전송됨을 나타내는 상기 필드는 상기 암호화된 독점 정보가 상기 보안 통신 링크를 통해 다운로드된 위치를 식별하는 정보를 포함하는, 독점 정보를 보호하는 방법.
  8. V2X(vehicle-to-everything) 프로세싱 디바이스로서,
    프로세서를 포함하고,
    상기 프로세서는
    오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하고;
    상기 암호화된 독점 정보를 오작동 관리 기관에 제공하도록 구성된 오작동 리포트를 생성하고; 그리고
    생성된 오작동 리포트를 상기 오작동 관리 기관으로 전송하기 위한 프로세서-실행가능 명령들로 구성되는, V2X 프로세싱 디바이스.
  9. 제8 항에 있어서,
    상기 프로세서는,
    오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 상기 센서 데이터가 독점 정보를 포함하는지 여부를 결정하고; 그리고
    상기 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 상기 센서 데이터가 독점 정보를 포함한다는 결정에 응답하여 독점 정보를 포함하는 센서 데이터의 부분들을 암호화함으로써 상기 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, V2X 프로세싱 디바이스.
  10. 제8 항에 있어서,
    상기 프로세서는,
    오작동 조건이 발생했음을 나타내는 상기 센서 데이터에 포함된 독점 정보의 인스턴스를 소유하는 각각의 엔티티를 식별하고; 그리고
    독점 정보의 각각의 개개의 인스턴스를 소유하는 엔티티와 연관된 공개 키를 사용하여 상기 센서 데이터에 포함된 독점 정보의 각각의 인스턴스를 별도로 암호화함으로써 오작동 조건이 발생했음을 나타내는 하나 이상의 센서들로부터 획득된 센서 데이터에 포함된 독점 정보를 암호화하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, V2X 프로세싱 디바이스.
  11. 제10 항에 있어서,
    상기 프로세서는,
    암호화된 독점 정보를 포함하는 오작동 리포트를 상기 오작동 관리 기관에 전송하는 것이 부적절한지 여부를 결정하고;
    암호화된 독점 정보를 포함하는 오작동 리포트를 상기 오작동 관리 기관으로 전송하는 것이 적절하다는 결정에 응답하여 상기 암호화된 독점 정보를 포함하도록 상기 오작동 리포트를 생성하고; 그리고
    상기 오작동 조건이 발생하였다는 것을 나타내는 센서 데이터가 별도로 전송되는 것을 나타내는 필드를 포함하도록 상기 오작동 리포트를 생성하고, 암호화된 독점 정보를 포함하는 오작동 리포트를 상기 오작동 관리 기관에 전송하는 것이 부적절하다는 결정에 응답하여 보안 통신 링크를 통해 상기 암호화된 독점 정보를 다운로드하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, V2X 프로세싱 디바이스.
  12. 제11 항에 있어서,
    상기 프로세서는 상기 오작동 조건이 발생했다는 결론을 서포트하는 상기 암호화된 독점 정보가 너무 커서 오작동 리포트로 전송할 수 없다는 결정에 응답하여 상기 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, V2X 프로세싱 디바이스.
  13. 제11 항에 있어서,
    상기 프로세서는 상기 오작동 조건이 발생했다는 결론을 서포트하는 상기 암호화된 독점 정보가 비보안 무선 통신 링크를 통해 전송되어서는 안 된다는 결정에 응답하여 상기 생성된 오작동 리포트가 전송하기에 부적절하다고 결정하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, V2X 프로세싱 디바이스.
  14. 제11 항에 있어서,
    상기 프로세서는 상기 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되는 것을 나타내는 상기 필드가, 상기 암호화된 독점 정보가 상기 보안 통신 링크를 통해 다운로드된 위치를 식별하는 정보를 포함하도록 프로세서-실행가능 명령들로 추가로 구성되는, V2X 프로세싱 디바이스.
  15. V2X(vehicle-to-everything) 시스템 메시지들의 독점 정보를 보호하는 방법으로서,
    V2X 시스템 참가자로부터 오작동 리포트를 수신하는 단계;
    오작동 조건이 발생했음을 나타내는 센서 데이터를 수신된 오작동 리포트로부터 획득하는 단계;
    상기 오작동 조건이 발생했음을 나타내는 상기 센서 데이터가 암호화된 독점 정보를 포함하는지 여부를 결정하는 단계; 및
    상기 센서 데이터가 암호화된 독점 정보를 포함한다는 결정에 응답하여:
    상기 암호화된 독점 정보를 소유하는 엔티티를 식별하는 단계;
    상기 암호화된 독점 정보를 포함하는 상기 오작동 리포트를 상기 암호화된 독점 정보를 소유하는 상기 엔티티로 전송하는 단계; 및
    상기 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 상기 암호화된 독점 정보를 소유하는 상기 엔티티로부터 수신하는 단계를 포함하는, 독점 정보를 보호하는 방법.
  16. 제15 항에 있어서,
    상기 암호화된 독점 정보를 소유하는 엔티티를 식별하는 단계는 상기 오작동 리포트에 포함된 암호화된 독점 정보의 각각의 인스턴스를 소유하는 각각의 엔티티를 식별하는 단계를 포함하고;
    상기 암호화된 독점 정보를 포함하는 상기 오작동 리포트를 상기 암호화된 독점 정보를 소유하는 상기 엔티티로 전송하는 단계는 상기 암호화된 독점 정보를 포함하는 상기 오작동 리포트를 상기 오작동 리포트에 포함된 암호화된 독점의 인스턴스를 소유하는 각각의 엔티티로 전송하는 단계를 포함하고; 그리고
    상기 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 상기 암호화된 독점 정보를 소유하는 상기 엔티티로부터 수신하는 단계는 상기 오작동 리포트가 상기 엔티티의 암호화된 독점 정보에 의해 서포트되는지 여부를 나타내는 확인 리포트를 암호화된 독점 정보의 인스턴스를 소유하는 각각의 엔티티로부터 수신하는 단계를 포함하는, 독점 정보를 보호하는 방법.
  17. 제16 항에 있어서,
    상기 수신된 확인 리포트로부터, 상기 오작동 리포트에서 식별된 오작동 조건에 응답하기 위한 정보 또는 명령들을 획득하는 단계; 및
    상기 V2X 시스템 참가자에게 오작동 조건에 응답하기 위한 상기 정보 또는 명령들을 전송하는 단계를 더 포함하는, 독점 정보를 보호하는 방법.
  18. 컴퓨터 디바이스로서,
    프로세서를 포함하고,
    상기 프로세서는,
    V2X 시스템 참가자로부터 오작동 조건이 발생했음을 식별하는 오작동 리포트를 수신하고;
    상기 오작동 조건이 발생했음을 나타내는 센서 데이터를 수신된 오작동 리포트로부터 획득하고;
    상기 오작동 조건이 발생했음을 나타내는 상기 센서 데이터가 암호화된 독점 정보를 포함하는지 여부를 결정하고; 그리고
    상기 센서 데이터가 암호화된 독점 정보를 포함한다는 결정에 응답하여:
    상기 암호화된 독점 정보를 소유하는 엔티티를 식별하고;
    상기 암호화된 독점 정보를 포함하는 상기 오작동 리포트를 상기 암호화된 독점 정보를 소유하는 상기 엔티티로 전송하고; 그리고
    상기 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 상기 암호화된 독점 정보를 소유하는 상기 엔티티로부터 수신하기 위한 프로세서-실행가능 명령들로 구성되는, 컴퓨팅 디바이스.
  19. 제18 항에 있어서,
    상기 프로세서는,
    상기 오작동 리포트에 포함된 암호화된 독점 정보의 각각의 인스턴스를 소유하는 각각의 엔티티를 식별하고;
    상기 암호화된 독점 정보를 포함하는 상기 오작동 리포트를 상기 오작동 리포트에 포함된 암호화된 독점 정보의 인스턴스를 소유하는 각각의 엔티티에 전송하고; 그리고
    상기 오작동 리포트가 상기 엔티티의 암호화된 독점 정보에 의해 서포트되는지 여부를 나타내는 확인 리포트를 암호화된 독점 정보의 인스턴스를 소유하는 각각의 엔티티로부터 수신하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, 컴퓨팅 디바이스.
  20. 제18 항에 있어서,
    상기 프로세서는,
    수신된 확인 리포트로부터, 상기 오작동 리포트에서 식별된 오작동 조건에 응답하기 위한 정보 또는 명령들을 획득하고; 그리고
    상기 V2X 시스템 참가자에게 오작동 조건에 응답하기 위한 상기 정보 또는 명령들을 전송하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, 컴퓨팅 디바이스.
  21. 암호화된 독점 정보를 포함하는 V2X(vehicle-to-everything) 시스템 메시지에 대한 응답을 서포트하는 방법으로서,
    오작동 관리 기관으로부터 오작동 리포트를 수신하는 단계;
    수신된 오작동 리포트로부터 오작동 조건의 식별 및 상기 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보에 관한 정보를 획득하는 단계:
    센서 데이터에 포함된 상기 암호화된 독점 정보를 복호화하는 단계;
    상기 오작동 조건이 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정하는 단계;
    상기 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 생성하는 단계; 및
    상기 확인 리포트를 상기 오작동 관리 기관에 전송하는 단계를 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
  22. 제21 항에 있어서,
    상기 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보에 관한 정보는 센서 데이터에 포함된 암호화된 독점 정보를 포함하고; 그리고
    상기 오작동 조건이 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정하는 단계는 상기 수신된 오작동 리포트에 포함된 복호화된 독점 정보에 적어도 부분적으로 기초하여 상기 오작동 조건이 서포트되는지 여부를 결정하는 단계를 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
  23. 제21 항에 있어서,
    상기 수신된 오작동 리포트로부터 오작동 조건의 식별 및 상기 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보에 관한 정보를 획득하는 단계는,
    상기 오작동 조건이 발생했음을 나타내는 센서 데이터가 별도로 전송되거나 전송될 것임을 나타내는 상기 오작동 리포트 내의 필드를 판독하는 단계; 및
    보안 통신 링크를 통해 상기 암호화된 독점 정보를 수신하는 단계를 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
  24. 제21 항에 있어서,
    V2X 시스템 참가자가 오작동 조건이 발생했다는 결론이 정확하다는 결정에 응답하여 상기 오작동 조건에 응답하기 위한 정보 또는 명령들을 결정하는 단계; 및
    상기 확인 리포트에 상기 정보 또는 명령들을 포함하는 단계를 더 포함하는, V2X 시스템 메시지에 대한 응답을 서포트하는 방법.
  25. 컴퓨터 디바이스로서,
    프로세서를 포함하고,
    상기 프로세서는,
    오작동 관리 기관으로부터 오작동 리포트를 수신하고;
    수신된 오작동 리포트로부터 오작동 조건의 식별 및 상기 오작동 조건이 발생했음을 나타내는 센서 데이터에 포함된 암호화된 독점 정보에 관한 정보를 획득하고;
    센서 데이터에 포함된 상기 암호화된 독점 정보를 복호화하고;
    상기 오작동 조건이 복호화된 독점 정보에 의해 적어도 부분적으로 서포트되는지 여부를 결정하고;
    상기 오작동 리포트가 정확한지 여부를 나타내는 확인 리포트를 생성하고; 그리고
    상기 확인 리포트를 상기 오작동 관리 기관에 전송하기 위한 프로세서-실행가능 명령들로 구성되는, 컴퓨팅 디바이스.
  26. 제25 항에 있어서,
    서버 프로세서는 보안 통신 링크를 통해 센서 데이터에 포함된 상기 암호화된 독점 정보를 수신하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, 컴퓨팅 디바이스.
  27. 제25 항에 있어서,
    서버 프로세서는,
    V2X 시스템 참가자가 오작동 조건이 발생했다는 결론이 정확하다는 결정에 응답하여 상기 오작동 조건에 응답하기 위한 정보 또는 명령들을 결정하고; 그리고
    상기 확인 리포트에 상기 정보 또는 명령들을 포함하기 위한 프로세서-실행가능 명령들로 추가로 구성되는, 컴퓨팅 디바이스.
KR1020237026290A 2021-02-09 2021-11-29 V2X(Vehicle-to-Everything) 리포팅을 위한 오작동조건을 결정하는 데 사용되는 독점 정보를 보호하는 방법 및 시스템 KR20230141783A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163147350P 2021-02-09 2021-02-09
US63/147,350 2021-02-09
US17/482,263 2021-09-22
US17/482,263 US20220256333A1 (en) 2021-02-09 2021-09-22 Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting
PCT/US2021/060938 WO2022173486A1 (en) 2021-02-09 2021-11-29 Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (v2x) reporting

Publications (1)

Publication Number Publication Date
KR20230141783A true KR20230141783A (ko) 2023-10-10

Family

ID=79170935

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020237026290A KR20230141783A (ko) 2021-02-09 2021-11-29 V2X(Vehicle-to-Everything) 리포팅을 위한 오작동조건을 결정하는 데 사용되는 독점 정보를 보호하는 방법 및 시스템

Country Status (5)

Country Link
EP (1) EP4292315A1 (ko)
KR (1) KR20230141783A (ko)
BR (1) BR112023015230A2 (ko)
TW (1) TW202232978A (ko)
WO (1) WO2022173486A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102643002B1 (ko) * 2023-12-06 2024-03-05 대보정보통신(주) 커넥티드 자율주행을 위한 통신장치 및 그 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3641372A4 (en) * 2017-06-11 2020-12-09 LG Electronics Inc. -1- DEVICE FOR V2X COMMUNICATION AND DATA COMMUNICATION PROCEDURE FOR IT
US11082846B2 (en) * 2018-03-20 2021-08-03 Qualcomm Incorporated Method and system for onboard equipment misbehavior detection report routing

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102643002B1 (ko) * 2023-12-06 2024-03-05 대보정보통신(주) 커넥티드 자율주행을 위한 통신장치 및 그 방법

Also Published As

Publication number Publication date
BR112023015230A2 (pt) 2024-01-30
WO2022173486A1 (en) 2022-08-18
EP4292315A1 (en) 2023-12-20
TW202232978A (zh) 2022-08-16

Similar Documents

Publication Publication Date Title
US11589236B2 (en) Detecting misbehavior conditions in vehicle-to-everything (V2X) messages
US11715370B2 (en) Managing a driving condition anomaly
US11553319B2 (en) Evaluating vehicle-to-everything (V2X) information
US20220256333A1 (en) Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting
US12008895B2 (en) Vehicle-to-everything (V2X) misbehavior detection using a local dynamic map data model
WO2021159488A1 (en) A method of vehicle permanent id report triggering and collecting
WO2021146891A1 (en) Methods for embedding protected vehicle identifier information in cellular vehicle-to-everything (c-v2x) messages
KR20230141783A (ko) V2X(Vehicle-to-Everything) 리포팅을 위한 오작동조건을 결정하는 데 사용되는 독점 정보를 보호하는 방법 및 시스템
US20220258739A1 (en) Method and System for Generating a Confidence Value in a Position Overlap Check Using Vehicle Threshold Models
WO2022001278A1 (en) A method of communicating elevation information in c-v2x
WO2021146945A1 (en) Methods for protecting sensitive information in cellular vehicle-to-everything (c-v2x) messages
TW202231089A (zh) 使用本端動態地圖資料模型進行的車聯網路(v2x)不當行為偵測
CN116830622A (zh) 用于保护用来确定违规行为状况的专有信息以用于车联网(v2x)报告的方法和系统
CN116746187A (zh) 使用本地动态地图数据模型的车辆到一切(v2x)不当行为检测