WO2018147596A1 - 차량용 스마트 키를 이용한 맞춤 기능 설정 방법 및 장치 - Google Patents
차량용 스마트 키를 이용한 맞춤 기능 설정 방법 및 장치 Download PDFInfo
- Publication number
- WO2018147596A1 WO2018147596A1 PCT/KR2018/001406 KR2018001406W WO2018147596A1 WO 2018147596 A1 WO2018147596 A1 WO 2018147596A1 KR 2018001406 W KR2018001406 W KR 2018001406W WO 2018147596 A1 WO2018147596 A1 WO 2018147596A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- vehicle
- information
- security server
- user
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/023—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
- B60R16/03—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for
- B60R16/0315—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for supply of electrical power to vehicle subsystems or for using multiplexing techniques
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/1004—Alarm systems characterised by the type of sensor, e.g. current sensing means
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
- B60R25/102—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W68/00—User notification, e.g. alerting and paging, for incoming communication, change of service or the like
- H04W68/005—Transmission of information for alerting of incoming communication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/10—Communication protocols, communication systems of vehicle anti-theft devices
- B60R2325/101—Bluetooth
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R2325/00—Indexing scheme relating to vehicle anti-theft devices
- B60R2325/20—Communication devices for vehicle anti-theft devices
- B60R2325/205—Mobile phones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Definitions
- the present invention relates to a method and apparatus for setting a user-specific function to a vehicle using a smart key.
- a 5G communication system or a pre-5G communication system is called a system after a 4G network (Beyond 4G Network) or a system after an LTE system (Post LTE).
- 5G communication systems are being considered for implementation in the ultra-high frequency (mmWave) band (eg, such as the 60 Gigabit (60 GHz) band).
- FD-MIMO massive array multiple input / output
- FD-MIMO massive array multiple input / output
- FD-MIMO massive array multiple input / output
- FD-MIMO massive array multiple input / output
- FD-MIMO massive array multiple input / output
- Array antenna, analog beam-forming, and large scale antenna techniques are discussed.
- 5G communication systems have advanced small cells, advanced small cells, cloud radio access network (cloud RAN), ultra-dense network (ultra-dense network) , Device to Device communication (D2D), wireless backhaul, moving network, cooperative communication, Coordinated Multi-Points (CoMP), and interference cancellation
- cloud RAN cloud radio access network
- D2D Device to Device communication
- D2D Device to Device communication
- CoMP Coordinated Multi-Points
- Hybrid FSK and QAM Modulation FQAM
- SWSC Slide Window Superposition Coding
- ACM Advanced Coding Modulation
- FBMC Fan Bank Multi Carrier
- NOMA non orthogonal multiple access
- SCMA sparse code multiple access
- IoT Internet of Things
- IoE Internet of Everything
- M2M machine to machine
- MTC Machine Type Communication
- IT intelligent Internet technology services can be provided that collect and analyze data generated from connected objects to create new value in human life.
- IoT is a field of smart home, smart building, smart city, smart car or connected car, smart grid, health care, smart home appliances, advanced medical services, etc. through convergence and complex of existing information technology (IT) technology and various industries. It can be applied to.
- Smart keys can be used to control door lock / unlock and power on / off of the vehicle.
- a smart key for a driver is assigned to one vehicle. Therefore, various people must share the corresponding smart key in order to drive the vehicle, and therefore, a person who possesses the smart key can use all functions related to the vehicle, which may cause problems in security and safety.
- a method of an electronic device may include registering user information and user customization information with a security server; Detecting a related vehicle; And when the related vehicle is detected, performing authentication to the security server by using the user information. When the authentication is valid, the user customization information registered in the security server is transmitted to the related vehicle. Can be.
- a method of a security server may include registering user information and user setting information received from an electronic device; Performing authentication on the user information transmitted when the electronic device detects an associated vehicle; And if the authentication is valid, transmitting the registered user customization information to the related vehicle.
- An electronic device a transmission and reception unit for transmitting and receiving a signal; And a controller configured to register user information and user customization information with a security server, detect a related vehicle, and perform authentication to the security server using the user information when the related vehicle is detected. If the authentication is valid, the user customization information registered in the security server may be transmitted to the related vehicle.
- the transceiver for transmitting and receiving a signal; Storage unit; And register user information and user customization information received from the electronic device, perform authentication on the user information transmitted when the electronic device detects a related vehicle, and if the authentication is valid, the registered user customization information. It may include a control unit for controlling to deliver to the related vehicle.
- a user-specific service is possible by recognizing a user based on a smart key. If the term key is provided to another person, the master user can control the function provided in relation to the term key.
- a terminal without a smart key function and a terminal without a remote module may be used as a smart key through interworking with each other.
- FIG. 1 is a view illustrating a vehicle control using a smart key according to various embodiments of the present disclosure.
- FIG. 2 is a diagram illustrating an operation of using a master device as a smart key according to one embodiment of the present invention.
- 3A is a diagram illustrating an example of a device registration method when using a master device as a smart key according to one embodiment of the present invention.
- 3B is a diagram illustrating an example of an authentication method when using a master device as a smart key according to an embodiment of the present invention.
- FIG. 4 is a diagram illustrating an operation when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- 5A is a diagram illustrating an example of a device registration method when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- 5B is a diagram illustrating an example of a pairing method when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- 5C is a diagram illustrating an example of an authentication method when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- FIG. 6 is a diagram illustrating an operation when a second device is used as a smart key according to another embodiment of the present invention.
- FIG. 7A is a diagram illustrating an example of a device connection method when using a second device as a smart key according to one embodiment of the present invention.
- FIG. 7B is a diagram illustrating an example of a device registration method when using a second device as a smart key according to one embodiment of the present invention.
- 7C is a diagram illustrating an example of an authentication method when a second device is used as a smart key according to one embodiment of the present invention.
- FIG. 8 is a diagram illustrating an operation when a pairing device of a second device is used as a smart key according to another embodiment of the present invention.
- 9A is a diagram illustrating an example of a device connection method when a pairing device of a second device is used as a smart key according to one embodiment of the present invention.
- 9B is a diagram illustrating an example of a device registration method when a pairing device of a second device is used as a smart key according to another embodiment of the present invention.
- 9C is a diagram illustrating an example of a pairing method when a pairing device of a second device is used as a smart key according to another embodiment of the present invention.
- 9D is a diagram illustrating an example of an authentication method when a pairing device of a second device is used as a smart key according to another embodiment of the present invention.
- FIG. 10 is a diagram schematically illustrating a configuration of a smart key device (eg, a master device, a second device, or a pairing device) according to an embodiment of the present invention.
- a smart key device eg, a master device, a second device, or a pairing device
- FIG. 11 is a diagram schematically illustrating a configuration of a security server according to an embodiment of the present invention.
- the expression “or” includes any and all combinations of words listed together.
- “A or B” may include A, may include B, or may include both A and B.
- first,” “second,” “first,” or “second,” and the like in the present invention may modify various elements of the present invention, but do not limit the corresponding elements.
- the above expressions do not limit the order and / or importance of the corresponding elements.
- the above expressions may be used to distinguish one component from another.
- both a first user device and a second user device are user devices and represent different user devices.
- the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
- FIG. 1 is a view illustrating a vehicle control using a smart key according to various embodiments of the present disclosure.
- a single vehicle 100 may be used by various users.
- each user may smart each terminal when the terminal supporting the remote communication thereof has a smart key function. Can be registered and used as a key.
- the borrower may register and use the master device 105 as a smart key for the vehicle 100.
- the master device 105 capable of remote communication does not support the smart key function
- the master device 105 may be paired with the pairing device 110 supporting the smart key function and registered as a smart key.
- a terminal owned by the user for example, the second device 115 capable of remote communication
- the second device 115 capable of remote communication may be registered and used as a smart key for the vehicle 100.
- registration of the second device 115 may be performed through the master device 105 of the owner.
- the second device 115 capable of remote communication does not support the smart key function
- the second device 115 may be paired with the pairing device 120 that supports the smart key function and registered as a smart key.
- corresponding user customization information when registering each smart key, corresponding user customization information may be registered together.
- the user customization information may include, for example, at least one of vehicle function restriction information, user group information, vehicle state customization information, and smart key deactivation information.
- vehicle function restriction information limits some of the functions of the vehicle, and may limit the authority for starting, or may allow only the door lock / unlock function.
- the user group information may indicate which user group the device belongs to when specifying a user group having the same customization information.
- vehicle state customization information may provide a user-specific seat seat position, side mirror position, volume, and the like.
- the smart key deactivation information may limit a condition such as a time interval or a place where the vehicle control by the smart key is possible.
- FIG. 2 is a diagram illustrating an operation of using a master device as a smart key according to one embodiment of the present invention.
- the master device may be registered with the security server.
- the security server includes an electronic device that stores smart key related information related to a vehicle and performs authentication between the smart key and the vehicle.
- the master device when the master device is close to the vehicle, for example, when the vehicle is detected by the master device, the master device may be authenticated to provide the user with customized information corresponding to the master device.
- 3A is a diagram illustrating an example of a device registration method (eg, step 200) when using a master device as a smart key according to one embodiment of the present invention.
- the master device 303 may select to register with the security server 305 after setting the user information and the user customization information in the application stage.
- the user information may include, for example, identification information of the master device.
- the master device 303 may perform identity authentication for device registration. For example, in operation 313, the master device 303 may request security authentication from the security server 305, and in operation 315, a security authentication response may be received from the security server 305.
- the master device 303 may transmit a registration notification to inform the security server 305 that the user will be registered, and in operation 319, the master device 303 may receive a registration response from the security server 305.
- the master device 303 may transmit the user customization information to the security server 305 in step 321, and receive a response from the security server 305 in step 323.
- the security server 305 may register the user customization information received in operation 325.
- 3B is a diagram illustrating an example of an authentication method (for example, step 205) when using a master device as a smart key according to one embodiment of the present invention.
- the vehicle 301 and the master device 303 may check whether the vehicle is close to each other. For example, the vehicle 301 may continuously transmit (eg, periodically) the access confirmation signal Adv in step 331. If the access confirmation signal Adv is detected, the master device 303 may transmit a response to the vehicle 301 in step 333. In this case, the response may include user information of the master device, but if the response includes user information, security problems may occur. Therefore, according to an embodiment of the present invention, a temporary identifier of the master device may be generated through the security server 305, and authentication may be performed between the vehicle 301 and the master device 303 through the temporary identifier.
- the master device 303 may transmit user information to the security server 305 and request a registered device authentication in step 335, and step 337. You can receive a response from. For example, the response can be received only when the user information is registered in the security server 305.
- the master device 303 may request the security server 305 to generate a one-time ID for the master device in step 339.
- the security server 305 may generate a one-time ID in step 341 and transmit it to the master device 303 in step 343.
- the master device 303 may transmit the one-time ID received in step 345 to the vehicle 301.
- the vehicle 301 may check whether the one-time ID received by the vehicle 305 is the same as the one-time ID stored in the security server. That is, it is possible to authenticate whether the master device registers the smart key.
- the security server 305 may determine whether the one-time ID transmitted from the vehicle 301 and the ID stored in the vehicle 301 are the same in step 349, and if the same is determined to be the same, the master corresponds to the vehicle 301 in step 351. Customization information related to the device can be transmitted.
- the vehicle 301 may set the user customization information according to the one-time ID, and the vehicle control by the master device may follow the setting.
- FIG. 4 is a diagram illustrating an operation when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- the master device may first be registered with the security server.
- the security server includes an electronic device that stores smart key related information related to a vehicle and performs authentication between the smart key and the vehicle.
- Pairing between the master device and the pairing device may be performed using short-range communication in step 405.
- the pairing device and the master device include a short range communication module such as Bluetooth, NFC, or the like.
- a pairing device providing a smart key function operates as a smart key for the vehicle, and the pairing device can exchange signals with the security server through the master device.
- authentication may be performed through the master device to provide the user with customized information corresponding to the corresponding user.
- 5A is a diagram illustrating an example of a device registration method (eg, step 400) when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- the master device 505 may select to register with the security server 507 after setting the user information and the user setting information in the application stage.
- the user information may include, for example, identification information of the master device.
- the master device 505 may perform identity authentication for device registration.
- the authentication may be requested from the security server 507, and in operation 515, an identity authentication response may be received from the security server 507.
- the master device 505 may transmit a registration notification to inform the security server 507 that the user will be registered, and in operation 519, the master device 505 may receive a registration response from the security server 507.
- the master device 505 may transmit the user customization information to the security server 507 in step 521, and receive a response from the security server 507 in step 523.
- the security server 507 may register the user customization information received in operation 525.
- FIG. 5B is a diagram illustrating an example of a pairing method (eg, step 405) when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- the pairing device 503 may transmit the access confirmation signal Adv in step 531. For example, the pairing device may periodically transmit the access confirmation signal Adv. If the master device 505 detects the access confirmation signal Adv, the connection device 503 may transmit a connection request to the pairing device 503 in step 533, and receive a connection response from the pairing device 503 in step 535.
- the master device 505 may activate the smart key function of the pairing device 503. For example, the master device 505 may transmit a key function check request to the pairing device 503 to check whether the pairing device 503 can provide the smart key function in step 537, and receive a response in step 539. Can be.
- the master device 505 may transmit a smart key function activation request to the pairing device 503 in step 541. In step 543, the response may be received.
- 5C is a diagram illustrating an example of an authentication method (for example, step 410) when a pairing device of a master device is used as a smart key according to another embodiment of the present invention.
- the vehicle 501 and the pairing device 503 may check whether the vehicle 501 approaches each other. For example, the vehicle 501 may continuously transmit (eg, periodically) the access confirmation signal Adv in step 551. If the access confirmation signal Adv is detected, the pairing device 503 may transmit a response to the vehicle 501 in step 552. In this case, the response may include user information of the master device, but if the response includes user information, security problems may occur. Accordingly, according to an embodiment of the present invention, a temporary identifier of the master device may be generated through the security server 507, and authentication may be performed between the vehicle 501 and the master device 505 through the temporary identifier.
- the pairing device 503 may inform the master device 505 of this. That is, the pairing device 503 may transmit the vehicle access notification to the master device 505 in step 553.
- the master device 505 may transmit user information to the security server 507 and request a registered device authentication in step 555, and respond in step 557. Can be received. For example, the response can be received only when the user information is registered in the security server 507.
- the master device 505 can request the security server 507 to generate a one-time ID for the master device in step 559.
- the security server 507 may generate a one-time ID in step 561 and transmit it to the master device 505 in step 563.
- the master device 505 may transfer the one-time ID received in step 565 to the pairing device 503.
- the pairing device 503 may transfer the one-time ID received in step 567 to the vehicle 501.
- the vehicle 301 may check whether the one-time ID received by the vehicle 301 is identical to the one-time ID stored in the security server in step 569. That is, it is possible to authenticate whether the master device registers the smart key.
- the security server 507 may determine whether the one-time ID transmitted by the vehicle 501 and the ID stored in the vehicle 501 are the same in step 571, and if the same is determined to be the same, the master corresponds to the vehicle 501 in step 573. Customization information related to the device can be transmitted.
- the vehicle 501 may set the user setting information according to the one-time ID, and the vehicle control by the pairing device paired with the master device may follow the setting.
- FIG. 6 is a diagram illustrating an operation when a second device is used as a smart key according to another embodiment of the present invention.
- the second device when the second device possessed by a non-carryer is to be given smart key authority to the vehicle, the second device may be connected to the master device possessed by the carer. That is, the master device may obtain user information of the second device. User information of the second device may include identification information of the second device.
- the second device may be registered with the security server using the master device.
- the security server includes an electronic device that stores smart key related information related to a vehicle and performs authentication between the smart key and the vehicle.
- the second device when the second device is close to the vehicle, for example, when the vehicle is detected by the second device, the second device may be authenticated to provide the user with customized information corresponding to the second device.
- FIG. 7A is a diagram illustrating an example of a device connection method (eg, step 600) when using a second device as a smart key according to one embodiment of the present invention.
- the master device 705 may select to register with the security server 707 after setting the user information and the user setting information in the application stage.
- the master device 705 may connect with the second device 703.
- the master device 705 may request a connection to the second device 703 in step 713, and receive a connection response in step 715.
- the master device 705 can request device information from the second device 703 in step 717 and receive device information in step 719.
- the device information may include, for example, user information of the second device 703.
- FIG. 7B is a diagram illustrating an example of a device registration method (step 605) when using a second device as a smart key according to one embodiment of the present invention.
- the master device 705 may perform identity authentication for device registration. For example, in operation 721, the master device 705 may request the authentication of the user to the security server 707, and in operation 723, a user authentication response may be received from the security server 707.
- the master device 705 may transmit a registration notification to inform the security server 707 of the user registration at step 725, and receive a registration response from the security server 707 at step 727.
- the master device 705 may transmit user information and user customization information of the second device to the security server 707, and receive a response from the security server 707 in operation 731.
- the security server 707 may register the user information and the user customization information of the second device received in operation 733.
- FIG. 7C is a diagram illustrating an example of an authentication method (eg, step 610) when using a second device as a smart key according to one embodiment of the present invention.
- the vehicle 701 and the second device 703 may check whether the vehicle is close to each other. For example, the vehicle 701 may continuously transmit (eg, periodically) the access confirmation signal Adv in step 741. If the access confirmation signal Adv is detected, the second device 703 may transmit a response to the vehicle 701 in step 743. In this case, the response may include user information of the second device, but if the response includes user information, a security problem may occur. Therefore, according to an exemplary embodiment of the present invention, a temporary identifier of the second device may be generated through the security server 707 and authentication may be performed between the vehicle 701 and the second device 703 through the temporary identifier.
- the second device 703 may transmit user information to the security server 707 and request a registered device authentication in step 745.
- the response can be received at the step.
- the response can be received only when the user information is registered in the security server 707.
- the second device 703 may request the security server 707 to generate a one-time ID for the second device in step 749.
- the security server 707 may generate a one-time ID in step 751 and transmit it to the second device 703 in step 753.
- the second device 703 may transmit the one-time ID received in operation 755 to the vehicle 701.
- the vehicle 01 may request the security server 707 to check whether the one-time ID received by the vehicle 01 is the same as the one-time ID stored in the security server in step 757. That is, it is possible to authenticate whether or not the second device registers the smart key.
- the security server 707 may determine whether the one-time ID transmitted by the vehicle 701 and the ID stored in the vehicle 701 are the same in step 759. 2 Customization information related to the device can be transmitted.
- the vehicle 701 may set the user customization information according to the one-time ID, and the vehicle control by the second device may follow the setting.
- FIG. 8 is a diagram illustrating an operation when a pairing device of a second device is used as a smart key according to another embodiment of the present invention.
- the second device when the second device possessed by the non-carryer is to be given smart key authority to the vehicle, the second device may be connected to the master device possessed by the carer. That is, the master device may obtain user information of the second device. User information of the second device may include identification information of the second device.
- the second device may be registered with the security server.
- the security server includes an electronic device that stores smart key related information related to a vehicle and performs authentication between the smart key and the vehicle.
- pairing between the second device and the pairing device may be performed using short-range communication.
- the pairing device and the second device include a short range communication module such as Bluetooth, NFC, or the like.
- a pairing device providing a smart key function may operate as a smart key for the vehicle, and the pairing device may exchange signals with the security server through the second device.
- authentication may be performed through the second device to provide the user with customized information corresponding to the corresponding user.
- FIG. 9A is a diagram illustrating an example of a device connection method (eg, step 800) when a pairing device of a second device is used as a smart key according to one embodiment of the present invention.
- the master device 907 may select to register with the security server 909 after setting the user information and the user setting information in the application stage in step 911.
- the master device 907 may connect with the second device 905.
- the master device 907 may request a connection to the second device 905 in step 913, and receive a connection response in step 915.
- the master device 907 can request device information from the second device 905 in step 917, and receive device information in step 919.
- the device information may include, for example, user information of the second device 905.
- 9B is a diagram illustrating an example of a device registration method (eg, step 805) when a pairing device of a second device is used as a smart key according to another embodiment of the present invention.
- the master device 907 may perform identity authentication for device registration. For example, in operation 921, the master device 907 may request the security server 909 to authenticate the user, and in operation 923, the security server 909 may receive the user authentication response.
- the master device 907 may transmit a registration notification to inform the security server 909 that the user will be registered at step 925, and receive a registration response from the security server 909 at step 927.
- the master device 907 may transmit user information and user customization information of the second device to the security server 909, and receive a response from the security server 909 in operation 931.
- the security server 909 may register the user information and the user setting information of the second device received in operation 933.
- FIG. 9C is a diagram illustrating an example of a pairing method (eg, step 810) when a pairing device of a second device is used as a smart key according to another embodiment of the present invention.
- the pairing device 903 may transmit the access confirmation signal Adv in step 941.
- the pairing device may periodically transmit the access confirmation signal Adv. If the second device 905 detects the access confirmation signal Adv, it may transmit a connection request to the pairing device 903 in step 943, and may receive a connection response from the pairing device 903 in step 945. .
- the second device 905 may activate the smart key function of the pairing device 903. For example, the second device 905 may transmit a key function check request to the pairing device 903 to check whether the pairing device 903 can provide the smart key function in step 947, and receive a response in step 949. can do.
- the second device 905 may transmit a smart key function activation request to the pairing device 903 in step 951.
- the response may be received.
- 9D is a diagram illustrating an example of an authentication method (for example, step 815) when using a pairing device of a second device as a smart key according to another embodiment of the present invention.
- the vehicle 901 and the pairing device 903 may check whether the vehicle 901 approaches each other. For example, the vehicle 901 may continuously transmit (eg, periodically) the access confirmation signal Adv in step 961. If the access confirmation signal Adv is detected, the pairing device 903 may transmit a response to the vehicle 901 in step 962. In this case, the response may include user information of the second device, but if the response includes user information, a security problem may occur. Accordingly, according to an embodiment of the present invention, a temporary identifier of the second device may be generated through the security server 909, and authentication may be performed between the vehicle 901 and the second device 905 through the temporary identifier.
- the pairing device 903 When the pairing device 903 detects the vehicle 901, that is, when receiving the response from the vehicle 901, the pairing device 903 may inform the second device 905 of this. That is, the pairing device 903 may transmit a vehicle access notification to the second device 905 in step 963.
- the second device 905 may transmit user information to the security server 909 and request a registered device authentication in step 965, and in step 967.
- a response can be received.
- the response can be received only when the user information is registered in the security server 909.
- the second device 905 may request the security server 909 to generate a one-time ID for the second device in step 969.
- the security server 909 may generate a one-time ID in step 971 and transmit it to the second device 905 in step 973.
- the second device 905 may transmit the one-time ID received in step 975 to the pairing device 903.
- the pairing device 903 may transmit the one-time ID received to the vehicle 901.
- the vehicle 901 may request whether the one-time ID received by the vehicle 901 is the same as the one-time ID stored in the security server. That is, it is possible to authenticate whether or not the second device registers the smart key.
- the security server 909 may determine whether the one-time ID transmitted by the vehicle 901 and the ID stored in the vehicle 901 are the same in step 981. 2 Customization information related to the device can be transmitted.
- the vehicle 901 may set the user setting information according to the one-time ID, and the vehicle control by the pairing device paired with the second device may follow the setting.
- FIG. 10 is a diagram schematically illustrating a configuration of a smart key device (eg, a master device, a second device, or a pairing device) according to an embodiment of the present invention.
- a smart key device eg, a master device, a second device, or a pairing device
- a smart key device may include a transceiver 1010, a controller 1020, and a storage 1030.
- the transceiver 1010 may include, for example, an RF module for remote communication and a module for short range communication such as a Bluetooth module or an NFC module.
- the smart key device may transmit and receive signals to and from a vehicle and a security server using an RF module, and transmit and receive signals to a pairing device using a module for short range communication.
- the controller 1020 may include at least one processor.
- the controller 1020 may control operations of the transceiver 1010 and the storage 1030.
- the controller 1020 may control the operation of the smart key device according to various embodiments of the present disclosure described above with reference to FIGS. 2 to 9.
- the storage unit 1030 may store user information and user customization information of the smart key device.
- one-time ID information of the smart key device received from the security server may be stored.
- the user information may include, for example, identification information of the smart key device.
- the user customization information may include, for example, at least one of vehicle function restriction information, user group information, vehicle state customization information, and smart key deactivation information.
- FIG. 11 is a diagram schematically illustrating a configuration of a security server according to an embodiment of the present invention.
- a security server may include a transceiver 1110, a controller 1120, and a storage 1130.
- the transceiver 1110 may include a smart key device and a module for communicating with the vehicle.
- the controller 1120 may include at least one processor.
- the controller 1120 may control operations of the transceiver 1110 and the storage 1130.
- the controller 1120 may control the operation of the security server according to various embodiments of the present disclosure described with reference to FIGS. 2 to 9.
- the storage unit 1130 may store user information and user customization information of the smart key device.
- one-time ID information of the smart key device generated by the security server may be stored.
- the vehicle described in various embodiments of the present disclosure includes a smart module and a communication module for transmitting and receiving signals to and from a security server, at least one processor for controlling the operation of the vehicle, and a memory for storing data. can do.
- Each of the above-described elements of the electronic device according to various embodiments of the present disclosure may be configured with one or more components, and the name of the corresponding element may vary according to the type of the electronic device.
- An electronic device according to various embodiments of the present disclosure may be configured to include at least one of the above-described components, and some components may be omitted or further include other additional components.
- some of the components of the electronic device according to various embodiments of the present disclosure may be combined to form one entity, and thus may perform the same functions of the corresponding components before being combined.
- the terms “unit”, “device” or “module” refer to a unit including one or a combination of two or more of hardware, software, and firmware. Can mean.
- " ⁇ Part”, “device” or “module” is used interchangeably with terms such as, for example, unit, logic, logical block, component, or circuit. can be used interchangeably.
- " ⁇ Part”, “device” or “module” may be a minimum unit or part of an integrally formed part.
- “ ⁇ Part”, “device” or “module” may be a minimum unit or part of performing one or more functions.
- “ ⁇ Part”, “device” or “module” may be implemented mechanically or electronically.
- an “unit”, “device” or “module” may be an application-specific integrated circuit (ASIC) chip, FPGAs (field), which performs known or future developments. It may include at least one of-programmable gate arrays or a programmable-logic device.
- ASIC application-specific integrated circuit
- FPGAs field
- It may include at least one of-programmable gate arrays or a programmable-logic device.
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
본 개시는 4G 시스템 이후 보다 높은 데이터 전송률을 지원하기 위한 5G 통신 시스템을 IoT 기술과 융합하는 통신 기법 및 그 시스템에 관한 것이다. 본 개시는 5G 통신 기술 및 IoT 관련 기술을 기반으로 지능형 서비스 (예를 들어, 스마트 홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 헬스 케어, 디지털 교육, 소매업, 보안 및 안전 관련 서비스 등)에 적용될 수 있다. 본 발명의 다양한 실시 예는 전자 장치의 방법에 있어서, 사용자 정보 및 사용자 맞춤 설정 정보를 보안 서버에 등록하는 단계, 관련 차량을 감지하는 단계, 및 상기 관련 차량이 감지되면, 상기 사용자 정보를 이용하여 상기 보안 서버에 인증을 수행하는 단계를 포함하고, 상기 인증이 유효하면, 상기 보안 서버에 등록된 상기 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달되는 것을 특징으로 한다. 다만, 상기 실시 예에 한정되지 않으며 다른 실시 예가 가능하다.
Description
본 발명은 스마트 키를 이용하여 차량에 사용자 별 맞춤 기능을 설정하기 위한 방법 및 장치에 관한 것이다.
4G 통신 시스템 상용화 이후 증가 추세에 있는 무선 데이터 트래픽 수요를 충족시키기 위해, 개선된 5G 통신 시스템 또는 pre-5G 통신 시스템을 개발하기 위한 노력이 이루어지고 있다. 이러한 이유로, 5G 통신 시스템 또는 pre-5G 통신 시스템은 4G 네트워크 이후 (Beyond 4G Network) 통신 시스템 또는 LTE 시스템 이후 (Post LTE) 이후의 시스템이라 불리어지고 있다. 높은 데이터 전송률을 달성하기 위해, 5G 통신 시스템은 초고주파(mmWave) 대역 (예를 들어, 60기가(60GHz) 대역과 같은)에서의 구현이 고려되고 있다. 초고주파 대역에서의 전파의 경로손실 완화 및 전파의 전달 거리를 증가시키기 위해, 5G 통신 시스템에서는 빔포밍(beamforming), 거대 배열 다중 입출력(massive MIMO), 전차원 다중입출력(Full Dimensional MIMO: FD-MIMO), 어레이 안테나(array antenna), 아날로그 빔형성(analog beam-forming), 및 대규모 안테나 (large scale antenna) 기술들이 논의되고 있다. 또한 시스템의 네트워크 개선을 위해, 5G 통신 시스템에서는 진화된 소형 셀, 개선된 소형 셀 (advanced small cell), 클라우드 무선 액세스 네트워크 (cloud radio access network: cloud RAN), 초고밀도 네트워크 (ultra-dense network), 기기 간 통신 (Device to Device communication: D2D), 무선 백홀 (wireless backhaul), 이동 네트워크 (moving network), 협력 통신 (cooperative communication), CoMP (Coordinated Multi-Points), 및 수신 간섭제거 (interference cancellation) 등의 기술 개발이 이루어지고 있다. 이 밖에도, 5G 시스템에서는 진보된 코딩 변조(Advanced Coding Modulation: ACM) 방식인 FQAM (Hybrid FSK and QAM Modulation) 및 SWSC (Sliding Window Superposition Coding)과, 진보된 접속 기술인 FBMC(Filter Bank Multi Carrier), NOMA(non orthogonal multiple access), 및SCMA(sparse code multiple access) 등이 개발되고 있다.
한편, 인터넷은 인간이 정보를 생성하고 소비하는 인간 중심의 연결 망에서, 사물 등 분산된 구성 요소들 간에 정보를 주고 받아 처리하는 IoT(Internet of Things, 사물인터넷) 망으로 진화하고 있다. 클라우드 서버 등과의 연결을 통한 빅데이터(Big data) 처리 기술 등이 IoT 기술에 결합된 IoE (Internet of Everything) 기술도 대두되고 있다. IoT를 구현하기 위해서, 센싱 기술, 유무선 통신 및 네트워크 인프라, 서비스 인터페이스 기술, 및 보안 기술과 같은 기술 요소 들이 요구되어, 최근에는 사물간의 연결을 위한 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 연구되고 있다. IoT 환경에서는 연결된 사물들에서 생성된 데이터를 수집, 분석하여 인간의 삶에 새로운 가치를 창출하는 지능형 IT(Internet Technology) 서비스가 제공될 수 있다. IoT는 기존의 IT(information technology)기술과 다양한 산업 간의 융합 및 복합을 통하여 스마트홈, 스마트 빌딩, 스마트 시티, 스마트 카 혹은 커넥티드 카, 스마트 그리드, 헬스 케어, 스마트 가전, 첨단의료서비스 등의 분야에 응용될 수 있다.
이에, 5G 통신 시스템을 IoT 망에 적용하기 위한 다양한 시도들이 이루어지고 있다. 예를 들어, 센서 네트워크(sensor network), 사물 통신(Machine to Machine, M2M), MTC(Machine Type Communication)등의 기술이 5G 통신 기술인 빔 포밍, MIMO, 및 어레이 안테나 등의 기법에 의해 구현되고 있는 것이다. 앞서 설명한 빅데이터 처리 기술로써 클라우드 무선 액세스 네트워크(cloud RAN)가 적용되는 것도 5G 기술과 IoT 기술 융합의 일 예라고 할 수 있을 것이다.
데이터 통신 기술이 발전함에 따라, 피제어 장치와의 물리적인 접촉 없이 신호만으로 피제어 장치의 동작을 제어할 수 있는 스마트 키의 보급이 확대되고 있다. 예컨대, 차량을 제어하기 위한 스마트 키의 사용은 날이 갈수록 늘어가고 있다.
스마트 키를 이용하여 차량의 도어 락/언락, 전원 온/오프 등을 제어할 수 있다. 다만, 종래 기술에 따르면, 하나의 차량에 운전자를 위한 스마트 키가 할당된다. 따라서, 다양한 사람이 차량을 운전하기 위해서는 해당 스마트 키를 공유해야만 하고, 따라서 스마트 키를 소지한 사람이 차량과 관련한 모든 기능을 사용할 수 있기 때문에 보안 및 안전에도 문제가 발생할 소지가 있었다.
본 발명의 목적은 차량용 스마트 키의 사용자를 인식하여 사용자 별 맞춤 기능을 제공할 수 있는 방법을 제공하는 데에 있다.
본 발명의 한 실시 예에 따른 전자 장치의 방법은, 사용자 정보 및 사용자 맞춤 설정 정보를 보안 서버에 등록하는 단계; 관련 차량을 감지하는 단계; 및 상기 관련 차량이 감지되면, 상기 사용자 정보를 이용하여 상기 보안 서버에 인증을 수행하는 단계를 포함하고, 상기 인증이 유효하면, 상기 보안 서버에 등록된 상기 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달될 수 있다.
본 발명의 한 실시 예에 따른 보안 서버의 방법은, 전자 장치로부터 수신하는 사용자 정보 및 사용자 맞춤 설정 정보를 등록하는 단계; 상기 전자 장치가 관련 차량 감지 시 전송하는 상기 사용자 정보에 대해 인증을 수행하는 단계; 및 상기 인증이 유효하면, 상기 등록된 사용자 맞춤 설정 정보를 상기 관련 차량으로 전달하는 단계를 포함할 수 있다.
본 발명의 한 실시 예에 따른 전자 장치는, 신호를 송수신하는 송수신부; 및 사용자 정보 및 사용자 맞춤 설정 정보를 보안 서버에 등록하고, 관련 차량을 감지하며, 상기 관련 차량이 감지되면, 상기 사용자 정보를 이용하여 상기 보안 서버에 인증을 수행하도록 제어하는 제어부를 포함하고, 상기 인증이 유효하면, 상기 보안 서버에 등록된 상기 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달될 수 있다.
본 발명의 한 실시 예에 따른 보안 서버는, 신호를 송수신하는 송수신부; 저장부; 및 전자 장치로부터 수신하는 사용자 정보 및 사용자 맞춤 설정 정보를 등록하고, 상기 전자 장치가 관련 차량 감지 시 전송하는 상기 사용자 정보에 대해 인증을 수행하며, 상기 인증이 유효하면, 상기 등록된 사용자 맞춤 설정 정보를 상기 관련 차량으로 전달하도록 제어하는 제어부를 포함할 수 있다.
본 발명의 다양한 실시 예에 따르면, 스마트 키에 기반하여 사용자를 인식함으로써 사용자 별 맞춤 서비스가 가능하다. 만약, 타인에게 기간제 키를 제공하는 경우, 마스터 유저가 해당 기간제 키와 관련하여 제공되는 기능을 통제할 수 있다.
뿐만 아니라, 본 발명의 다양한 실시 예에 따르면, 스마트 키 기능이 없는 단말과 원거리 모듈이 없는 단말의 경우에도 서로 연동을 통해 스마트 키로 사용이 가능하다.
도 1은 본 발명의 다양한 실시 예에 따른 스마트 키를 이용한 차량 제어를 설명하기 위한 도면이다.
도 2는 본 발명의 한 실시 예에 따른 스마트 키로 마스터 장치를 이용하는 경우의 동작을 나타내는 도면이다.
도 3a는 본 발명의 한 실시 예에 따른 스마트 키로 마스터 장치를 이용하는 경우의 장치 등록 방법의 예시를 나타내는 도면이다.
도 3b는 본 발명의 한 실시 예에 따른 스마트 키로 마스터 장치를 이용하는 경우의 인증 방법의 예시를 나타내는 도면이다.
도 4는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 동작을 나타내는 도면이다.
도 5a는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 장치 등록 방법의 예시를 나타내는 도면이다.
도 5b는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 페어링 방법의 예시를 나타내는 도면이다.
도 5c는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 인증 방법의 예시를 나타내는 도면이다.
도 6은 본 발명의 또 다른 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 동작을 나타내는 도면이다.
도 7a는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 장치 연결 방법의 예시를 나타내는 도면이다.
도 7b는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 장치 등록 방법의 예시를 나타내는 도면이다.
도 7c는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 인증 방법의 예시를 나타내는 도면이다.
도 8은 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 동작을 나타내는 도면이다.
도 9a는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 장치 연결 방법의 예시를 나타내는 도면이다.
도 9b는 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 장치 등록 방법의 예시를 나타내는 도면이다.
도 9c는 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 페어링 방법의 예시를 나타내는 도면이다.
도 9d는 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 인증 방법의 예시를 나타내는 도면이다.
도 10은 본 발명의 실시 예에 따른 스마트 키 장치(예컨대, 마스터 장치, 제 2 장치 또는 페어링 장치)의 구성을 개략적으로 나타내는 도면이다.
도 11는 본 발명의 실시 예에 따른 보안 서버의 구성을 개략적으로 나타내는 도면이다.
이하, 첨부된 도면을 참조하여 본 발명을 설명한다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는 바, 특정 실시 예들이 도면에 예시되고 관련된 상세한 설명이 기재되어 있다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경 및/또는 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 구성요소에 대해서는 유사한 참조부호가 사용되었다.
본 발명 가운데 사용될 수 있는 "포함한다" 또는 "포함할 수 있다" 등의 표현은 개시된 해당 기능, 동작 또는 구성요소 등의 존재를 가리키며, 추가적인 하나 이상의 기능, 동작 또는 구성요소 등을 제한하지 않는다. 또한, 본 발명에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
본 발명에서 "또는" 등의 표현은 함께 나열된 단어들의 어떠한, 그리고 모든 조합을 포함한다. 예를 들어, "A 또는 B"는, A를 포함할 수도, B를 포함할 수도, 또는 A 와 B 모두를 포함할 수도 있다.
본 발명 가운데 "제 1, " "제2, " "첫째, " 또는 "둘째," 등의 표현들이 본 발명의 다양한 구성요소들을 수식할 수 있지만, 해당 구성요소들을 한정하지 않는다. 예를 들어, 상기 표현들은 해당 구성요소들의 순서 및/또는 중요도 등을 한정하지 않는다. 상기 표현들은 한 구성요소를 다른 구성요소와 구분 짓기 위해 사용될 수 있다. 예를 들어, 제1 사용자 기기와 제 2 사용자 기기는 모두 사용자 기기이며, 서로 다른 사용자 기기를 나타낸다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해될 수 있어야 할 것이다.
본 발명에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 발명에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 다양한 실시 예에 따른 스마트 키를 이용한 차량 제어를 설명하기 위한 도면이다.
본 발명의 다양한 실시 예에 따르면, 하나의 차량(100)을 다양한 사용자가 사용할 수 있는데, 예컨대 각 사용자는 자신이 가지고 있는 원격 통신을 지원하는 단말이 스마트 키 기능을 지원하는 경우, 각 단말을 스마트 키로 등록하여 사용할 수 있다.
예컨대, 차주는 마스터 장치(105)를 차량(100)에 대한 스마트 키로 등록하여 사용할 수 있다. 이때, 원격 통신이 가능한 마스터 장치(105)가 스마트 키 기능을 지원하지 않는 경우, 스마트 키 기능을 지원하는 페어링 장치(110)와 페어링하여 스마트 키로 등록하여 사용할 수 있다.
차주가 아닌 타인의 경우에도 원격 통신이 가능한 자신 소유의 단말, 예컨대 제 2 장치(115)를 차량(100)에 대한 스마트 키로 등록하여 사용할 수 있다. 이때, 상기 제 2 장치(115)의 등록은 차주의 마스터 장치(105)를 통해 이루어질 수 있다. 원격 통신이 가능한 제 2 장치(115)가 스마트 키 기능을 지원하지 않는 경우, 스마트 키 기능을 지원하는 페어링 장치(120)와 페어링하여 스마트 키로 등록하여 사용할 수 있다.
본 발명의 다양한 실시 예에 따르면, 각 스마트 키를 등록하는 경우, 각각에 상응하는 사용자 맞춤 설정 정보를 함께 등록할 수 있다.
사용자 맞춤 설정 정보는, 예컨대 차량 기능 제한 정보, 사용자 그룹 정보, 차량 상태 맞춤 설정 정보 및 스마트 키 비활성화 정보 중 적어도 하나를 포함할 수 있다. 차량 기능 제한 정보는, 차량의 기능 중 일부를 제한하는 것으로, 시동에 대한 권한은 제한할 수 있고, 또는 도어 락/언락 기능에 대해서만 허여할 수도 있다. 사용자 그룹 정보는, 동일한 맞춤 설정 정보를 갖는 사용자 그룹을 지정하는 경우에, 해당 장치가 어떠한 사용자 그룹에 속하는지를 알려줄 수 있다. 차량 상태 맞춤 설정 정보는, 사용자 별 좌석 시트 위치, 사이드 미러 위치, 음량 등을 맞춤으로 제공할 수 있다. 스마트 키 비활성화 정보는, 해당 스마트 키에 의한 차량 제어가 가능한 시간 구간 또는 장소와 같은 조건을 제한할 수 있다.
도 2는 본 발명의 한 실시 예에 따른 스마트 키로 마스터 장치를 이용하는 경우의 동작을 나타내는 도면이다.
200 단계에서 우선 마스터 장치를 보안 서버에 등록할 수 있다. 보안 서버는 차량과 관련한 스마트 키 관련 정보를 저장하고, 스마트 키와 차량간의 인증을 수행하는 전자 장치를 포함한다.
205 단계에서 마스터 장치가 차량에 근접한 경우, 예컨대 마스터 장치에 의해 차량이 감지되는 경우, 마스터 장치를 인증하여 해당 마스터 장치에 상응하는 사용자 맞춤 설정 정보를 차량에 제공할 수 있다.
도 3a는 본 발명의 한 실시 예에 따른 스마트 키로 마스터 장치를 이용하는 경우의 장치 등록 방법(예: 200 단계)의 예시를 나타내는 도면이다.
마스터 장치(303)는 311 단계에서 어플리케이션 단에서 사용자 정보 및 사용자 맞춤 설정 정보에 대하여 설정한 뒤 보안 서버(305)에 등록할 것을 선택할 수 있다. 사용자 정보는 예컨대 마스터 장치의 식별 정보를 포함할 수 있다.
이후, 마스터 장치(303)는 장치 등록을 위한 본인 인증을 수행할 수 있다. 예컨대, 마스터 장치(303) 313 단계에서 보안 서버(305)에 본인 인증을 요청할 수 있고, 315 단계에서 보안 서버(305)로부터 본인 인증 응답을 수신할 수 있다.
마스터 장치(303)는 317 단계에서 보안 서버(305)에 사용자 등록을 할 것임을 알리기 위해 등록 알림을 전송할 수 있고, 319 단계에서 보안 서버(305)로부터 등록 응답을 수신할 수 있다.
이후, 마스터 장치(303)는 321 단계에서 사용자 맞춤 설정 정보를 보안 서버(305)에 전송할 수 있고, 323 단계에서 보안 서버(305)로부터 응답을 수신할 수 있다. 보안 서버(305)는 325 단계에서 수신한 사용자 맞춤 설정 정보의 등록을 수행할 수 있다.
도 3b는 본 발명의 한 실시 예에 따른 스마트 키로 마스터 장치를 이용하는 경우의 인증 방법(예: 205 단계)의 예시를 나타내는 도면이다.
차량(301)과 마스터 장치(303)은 서로 간의 접근 여부를 확인할 수 있다. 예컨대, 차량(301)은 331 단계와 같이 접근 확인 신호(Adv)를 계속하여 (예컨대, 주기적으로) 전송할 수 있다. 마스터 장치(303)는 만약 상기 접근 확인 신호(Adv)가 감지되는 경우 333 단계에서 이에 대한 응답을 차량(301)으로 전송할 수 있다. 이때, 상기 응답이 상기 마스터 장치의 사용자 정보를 포함할 수도 있을 것이나, 만약 상기 응답이 사용자 정보를 포함하는 경우 보안에 문제가 발생할 수도 있다. 따라서, 본 발명의 실시 예에 따르면 보안 서버(305)를 통해 마스터 장치의 임시 식별자를 생성하고, 상기 임시 식별자를 통해 차량(301)과 마스터 장치(303) 간에 인증을 수행할 수 있다.
예컨대, 마스터 장치(303)는 상기 차량이 감지되면(예컨대, 상기 접근 확인 신호가 감지되면), 335 단계에서 보안 서버(305)로 사용자 정보를 전송하며 등록된 장치 인증을 요청할 수 있고, 337 단계에서 응답을 수신할 수 있다. 예컨대, 상기 사용자 정보가 보안 서버(305)에 등록되어 있는 경우에만 상기 응답을 수신할 수 있다.
상기 응답을 수신한 마스터 장치(303)는 339 단계에서 마스터 장치에 대한 일회성 ID 생성을 보안 서버(305)에 요청할 수 있다. 보안 서버(305)는 341 단계에서 일회성 ID를 생성하여, 343 단계에서 마스터 장치(303)로 전송할 수 있다. 마스터 장치(303)는 345 단계에서 수신한 일회성 ID를 차량(301)에 전달할 수 있다.
이후, 차량(301)은 347 단계에서 보안 서버(305)에 자신이 수신한 일회성 ID가 보안 서버에 저장된 일회성 ID와 동일한지 여부를 확인 요청할 수 있다. 즉, 마스터 장치의 스마트 키 등록 여부를 인증할 수 있다. 보안 서버(305)는 349 단계에서 차량(301)이 전송한 일회성 ID와 자신이 저장하고 있는 ID가 동일한지 여부를 판단할 수 있고, 동일하다고 판단되는 경우 351 단계에서 차량(301)에 해당 마스터 장치와 관련한 사용자 맞춤 설정 정보를 전송할 수 있다.
차량(301)은 일회성 ID에 상응하여 상기 사용자 맞춤 설정 정보를 설정할 수 있으며, 마스터 장치에 의한 차량 제어는 상기 설정에 따를 수 있다.
도 4는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 동작을 나타내는 도면이다.
400 단계에서 우선 마스터 장치를 보안 서버에 등록할 수 있다. 보안 서버는 차량과 관련한 스마트 키 관련 정보를 저장하고, 스마트 키와 차량간의 인증을 수행하는 전자 장치를 포함한다.
405 단계에서 근거리 통신을 이용하여 마스터 장치와 페어링 장치간의 페어링(pairing)이 수행될 수 있다. 따라서, 페어링 장치와 마스터 장치는 블루투스, NFC 등과 같은 근거리 통신 모듈을 포함한다. 스마트 키 기능을 제공하는 페어링 장치가 차량에 대해 스마트 키로 동작하고, 페어링 장치는 마스터 장치를 통해 보안 서버와 신호를 주고받을 수 있다.
410 단계에서 페어링 장치가 차량에 근접한 경우, 예컨대 페어링 장치에 의해 차량이 감지되는 경우, 마스터 장치를 통해 인증을 수행함으로써 해당 사용자에 상응하는 사용자 맞춤 설정 정보를 차량에 제공할 수 있다.
도 5a는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 장치 등록 방법(예: 400 단계)의 예시를 나타내는 도면이다.
마스터 장치(505)는 511 단계에서 어플리케이션 단에서 사용자 정보 및 사용자 맞춤 설정 정보에 대하여 설정한 뒤 보안 서버(507)에 등록할 것을 선택할 수 있다. 사용자 정보는 예컨대 마스터 장치의 식별 정보를 포함할 수 있다.
이후, 마스터 장치(505)는 장치 등록을 위한 본인 인증을 수행할 수 있다. 예컨대, 마스터 장치(505) 513 단계에서 보안 서버(507)에 본인 인증을 요청할 수 있고, 515 단계에서 보안 서버(507)로부터 본인 인증 응답을 수신할 수 있다.
마스터 장치(505)는 517 단계에서 보안 서버(507)에 사용자 등록을 할 것임을 알리기 위해 등록 알림을 전송할 수 있고, 519 단계에서 보안 서버(507)로부터 등록 응답을 수신할 수 있다.
이후, 마스터 장치(505)는 521 단계에서 사용자 맞춤 설정 정보를 보안 서버(507)에 전송할 수 있고, 523 단계에서 보안 서버(507)로부터 응답을 수신할 수 있다. 보안 서버(507)는 525 단계에서 수신한 사용자 맞춤 설정 정보의 등록을 수행할 수 있다.
도 5b는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 페어링 방법(예: 405 단계)의 예시를 나타내는 도면이다.
페어링 장치(503)는 531 단계에서 접근 확인 신호(Adv)를 전송할 수 있다. 예컨대, 페어링 장치는 주기적으로 접근 확인 신호(Adv)를 전송할 수 있다. 마스터 장치(505)가 상기 접근 확인 신호(Adv)를 감지하면, 533 단계에서 페어링 장치(503)에 연결 요청을 전송할 수 있고, 535 단계에서 페어링 장치(503)로부터 연결 응답을 수신할 수 있다.
연결 응답을 수신하면, 마스터 장치(505)는 페어링 장치(503)의 스마트 키 기능을 활성화 시킬 수 있다. 예컨대, 마스터 장치(505)는 537 단계에서 페어링 장치(503)가 스마트 키 기능 제공이 가능한지 확인하기 위하여, 키 기능 가능 확인 요청을 페어링 장치(503)로 전송할 수 있고, 539 단계에서 응답을 수신할 수 있다.
페어링 장치(503)가 스마트 키 기능 제공이 가능하다는 응답을 수신한 경우, 마스터 장치(505)는 541 단계에서 페어링 장치(503)에 스마트 키 기능 활성화 요청을 전송할 수 있다. 543 단계에 응답을 수신할 수 있다.
도 5c는 본 발명의 다른 실시 예에 따른 스마트 키로 마스터 장치의 페어링 장치를 이용하는 경우의 인증 방법(예: 410 단계)의 예시를 나타내는 도면이다.
차량(501)과 페어링 장치(503)은 서로 간의 접근 여부를 확인할 수 있다. 예컨대, 차량(501)은 551 단계와 같이 접근 확인 신호(Adv)를 계속하여 (예컨대, 주기적으로) 전송할 수 있다. 페어링 장치(503)는 만약 상기 접근 확인 신호(Adv)가 감지되는 경우 552 단계에서 이에 대한 응답을 차량(501)으로 전송할 수 있다. 이때, 상기 응답이 상기 마스터 장치의 사용자 정보를 포함할 수도 있을 것이나, 만약 상기 응답이 사용자 정보를 포함하는 경우 보안에 문제가 발생할 수도 있다. 따라서, 본 발명의 실시 예에 따르면 보안 서버(507)를 통해 마스터 장치의 임시 식별자를 생성하고, 상기 임시 식별자를 통해 차량(501)과 마스터 장치(505) 간에 인증을 수행할 수 있다.
페어링 장치(503)는 차량(501)을 감지하면, 즉 차량(501)으로부터 상기 응답을 수신하면, 이를 마스터 장치(505)에게 알려줄 수 있다. 즉, 페어링 장치(503)는 553 단계에서 차량 접근 알림을 마스터 장치(505)에게 전달할 수 있다.
마스터 장치(505)는 상기 차량이 감지되면(예컨대, 상기 차량 접근 알림이 감지되면), 555 단계에서 보안 서버(507)로 사용자 정보를 전송하며 등록된 장치 인증을 요청할 수 있고, 557 단계에서 응답을 수신할 수 있다. 예컨대, 상기 사용자 정보가 보안 서버(507)에 등록되어 있는 경우에만 상기 응답을 수신할 수 있다.
상기 응답을 수신한 마스터 장치(505)는 559 단계에서 마스터 장치에 대한 일회성 ID 생성을 보안 서버(507)에 요청할 수 있다. 보안 서버(507)는 561 단계에서 일회성 ID를 생성하여, 563 단계에서 마스터 장치(505)로 전송할 수 있다. 마스터 장치(505)는 565 단계에서 수신한 일회성 ID를 페어링 장치(503)에 전달할 수 있다. 그리고, 페어링 장치(503)는 567 단계에서 수신한 일회성 ID를 차량(501)에 전달할 수 있다.
이후, 차량(301)은 569 단계에서 보안 서버(507)에 자신이 수신한 일회성 ID가 보안 서버에 저장된 일회성 ID와 동일한지 여부를 확인 요청할 수 있다. 즉, 마스터 장치의 스마트 키 등록 여부를 인증할 수 있다. 보안 서버(507)는 571 단계에서 차량(501)이 전송한 일회성 ID와 자신이 저장하고 있는 ID가 동일한지 여부를 판단할 수 있고, 동일하다고 판단되는 경우 573 단계에서 차량(501)에 해당 마스터 장치와 관련한 사용자 맞춤 설정 정보를 전송할 수 있다.
차량(501)은 일회성 ID에 상응하여 상기 사용자 맞춤 설정 정보를 설정할 수 있으며, 마스터 장치와 페어링된 페어링 장치에 의한 차량 제어는 상기 설정에 따를 수 있다.
도 6은 본 발명의 또 다른 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 동작을 나타내는 도면이다.
600 단계에서 차주가 아닌 타인이 소지한 제 2 장치에 차량에 대한 스마트 키 권한을 부여하고자 하는 경우, 제 2 장치를 차주가 소지한 마스터 장치와 연결할 수 있다. 즉, 마스터 장치는 상기 제 2 장치의 사용자 정보를 획득할 수 있다. 상기 제 2 장치의 사용자 정보는 상기 제 2 장치의 식별 정보를 포함할 수 있다.
605 단계에서 마스터 장치를 이용하여 제 2 장치를 보안 서버에 등록할 수 있다. 보안 서버는 차량과 관련한 스마트 키 관련 정보를 저장하고, 스마트 키와 차량간의 인증을 수행하는 전자 장치를 포함한다.
610 단계에서 제 2 장치가 차량에 근접한 경우, 예컨대 제 2 장치에 의해 차량이 감지되는 경우, 제 2 장치를 인증하여 해당 제 2 장치에 상응하는 사용자 맞춤 설정 정보를 차량에 제공할 수 있다.
도 7a는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 장치 연결 방법(예: 600 단계)의 예시를 나타내는 도면이다.
마스터 장치(705)는 711 단계에서 어플리케이션 단에서 사용자 정보 및 사용자 맞춤 설정 정보에 대하여 설정한 뒤 보안 서버(707)에 등록할 것을 선택할 수 있다.
이후, 마스터 장치(705)는 제 2 장치(703)와 연결을 수행할 수 있다. 예컨대, 마스터 장치(705)는 713 단계에서 제 2 장치(703)에 연결을 요청할 수 있고, 715 단계에서 연결 응답을 수신할 수 있다
연결이 완료되면, 마스터 장치(705)는 717 단계에서 제 2 장치(703)에 장치 정보를 요청할 수 있고, 719 단계에서 장치 정보를 수신할 수 있다. 상기 장치 정보는 예컨대, 제 2 장치(703)의 사용자 정보를 포함할 수 있다.
도 7b는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 장치 등록 방법(605 단계)의 예시를 나타내는 도면이다.
마스터 장치(705)는 장치 등록을 위한 본인 인증을 수행할 수 있다. 예컨대, 마스터 장치(705) 721 단계에서 보안 서버(707)에 본인 인증을 요청할 수 있고, 723 단계에서 보안 서버(707)로부터 본인 인증 응답을 수신할 수 있다.
마스터 장치(705)는 725 단계에서 보안 서버(707)에 사용자 등록을 할 것임을 알리기 위해 등록 알림을 전송할 수 있고, 727 단계에서 보안 서버(707)로부터 등록 응답을 수신할 수 있다.
이후, 마스터 장치(705)는 729 단계에서 제 2 장치의 사용자 정보 및 사용자 맞춤 설정 정보를 보안 서버(707)에 전송할 수 있고, 731 단계에서 보안 서버(707)로부터 응답을 수신할 수 있다. 보안 서버(707)는 733 단계에서 수신한 제 2 장치의 사용자 정보 및 사용자 맞춤 설정 정보의 등록을 수행할 수 있다.
도 7c는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치를 이용하는 경우의 인증 방법(예: 610 단계)의 예시를 나타내는 도면이다.
차량(701)과 제 2 장치(703)은 서로 간의 접근 여부를 확인할 수 있다. 예컨대, 차량(701)은 741 단계와 같이 접근 확인 신호(Adv)를 계속하여 (예컨대, 주기적으로) 전송할 수 있다. 제 2 장치(703)는 만약 상기 접근 확인 신호(Adv)가 감지되는 경우 743 단계에서 이에 대한 응답을 차량(701)으로 전송할 수 있다. 이때, 상기 응답이 상기 제 2 장치의 사용자 정보를 포함할 수도 있을 것이나, 만약 상기 응답이 사용자 정보를 포함하는 경우 보안에 문제가 발생할 수도 있다. 따라서, 본 발명의 실시 예에 따르면 보안 서버(707)를 통해 제 2 장치의 임시 식별자를 생성하고, 상기 임시 식별자를 통해 차량(701)과 제 2 장치(703) 간에 인증을 수행할 수 있다.
예컨대, 제 2 장치(703)는 상기 차량이 감지되면(예컨대, 상기 접근 확인 신호가 감지되면), 745 단계에서 보안 서버(707)로 사용자 정보를 전송하며 등록된 장치 인증을 요청할 수 있고, 747 단계에서 응답을 수신할 수 있다. 예컨대, 상기 사용자 정보가 보안 서버(707)에 등록되어 있는 경우에만 상기 응답을 수신할 수 있다.
상기 응답을 수신한 제 2 장치(703)는 749 단계에서 제 2 장치에 대한 일회성 ID 생성을 보안 서버(707)에 요청할 수 있다. 보안 서버(707)는 751 단계에서 일회성 ID를 생성하여, 753 단계에서 제 2 장치(703)로 전송할 수 있다. 제 2 장치(703)는 755 단계에서 수신한 일회성 ID를 차량(701)에 전달할 수 있다.
이후, 차량(01)은 757 단계에서 보안 서버(707)에 자신이 수신한 일회성 ID가 보안 서버에 저장된 일회성 ID와 동일한지 여부를 확인 요청할 수 있다. 즉, 제 2 장치의 스마트 키 등록 여부를 인증할 수 있다. 보안 서버(707)는 759 단계에서 차량(701)이 전송한 일회성 ID와 자신이 저장하고 있는 ID가 동일한지 여부를 판단할 수 있고, 동일하다고 판단되는 경우 761 단계에서 차량(701)에 해당 제 2 장치와 관련한 사용자 맞춤 설정 정보를 전송할 수 있다.
차량(701)은 일회성 ID에 상응하여 상기 사용자 맞춤 설정 정보를 설정할 수 있으며, 제 2 장치에 의한 차량 제어는 상기 설정에 따를 수 있다.
도 8은 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 동작을 나타내는 도면이다.
800 단계에서 차주가 아닌 타인이 소지한 제 2 장치에 차량에 대한 스마트 키 권한을 부여하고자 하는 경우, 제 2 장치를 차주가 소지한 마스터 장치와 연결할 수 있다. 즉, 마스터 장치는 상기 제 2 장치의 사용자 정보를 획득할 수 있다. 상기 제 2 장치의 사용자 정보는 상기 제 2 장치의 식별 정보를 포함할 수 있다.
805 단계에서 제 2 장치를 보안 서버에 등록할 수 있다. 보안 서버는 차량과 관련한 스마트 키 관련 정보를 저장하고, 스마트 키와 차량간의 인증을 수행하는 전자 장치를 포함한다.
810 단계에서 근거리 통신을 이용하여 제 2 장치와 페어링 장치간의 페어링(pairing)이 수행될 수 있다. 따라서, 페어링 장치와 제 2 장치는 블루투스, NFC 등과 같은 근거리 통신 모듈을 포함한다. 스마트 키 기능을 제공하는 페어링 장치가 차량에 대해 스마트 키로 동작하고, 페어링 장치는 제 2 장치를 통해 보안 서버와 신호를 주고받을 수 있다.
815 단계에서 페어링 장치가 차량에 근접한 경우, 예컨대 페어링 장치에 의해 차량이 감지되는 경우, 제 2 장치를 통해 인증을 수행함으로써 해당 사용자에 상응하는 사용자 맞춤 설정 정보를 차량에 제공할 수 있다.
도 9a는 본 발명의 한 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 장치 연결 방법(예: 800 단계)의 예시를 나타내는 도면이다.
마스터 장치(907)는 911 단계에서 어플리케이션 단에서 사용자 정보 및 사용자 맞춤 설정 정보에 대하여 설정한 뒤 보안 서버(909)에 등록할 것을 선택할 수 있다.
이후, 마스터 장치(907)는 제 2 장치(905)와 연결을 수행할 수 있다. 예컨대, 마스터 장치(907)는 913 단계에서 제 2 장치(905)에 연결을 요청할 수 있고, 915 단계에서 연결 응답을 수신할 수 있다
연결이 완료되면, 마스터 장치(907)는 917 단계에서 제 2 장치(905)에 장치 정보를 요청할 수 있고, 919 단계에서 장치 정보를 수신할 수 있다. 상기 장치 정보는 예컨대, 제 2 장치(905)의 사용자 정보를 포함할 수 있다.
도 9b는 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 장치 등록 방법(예: 805 단계)의 예시를 나타내는 도면이다.
마스터 장치(907)는 장치 등록을 위한 본인 인증을 수행할 수 있다. 예컨대, 마스터 장치(907) 921 단계에서 보안 서버(909)에 본인 인증을 요청할 수 있고, 923 단계에서 보안 서버(909)로부터 본인 인증 응답을 수신할 수 있다.
마스터 장치(907)는 925 단계에서 보안 서버(909)에 사용자 등록을 할 것임을 알리기 위해 등록 알림을 전송할 수 있고, 927 단계에서 보안 서버(909)로부터 등록 응답을 수신할 수 있다.
이후, 마스터 장치(907)는 929 단계에서 제 2 장치의 사용자 정보 및 사용자 맞춤 설정 정보를 보안 서버(909)에 전송할 수 있고, 931 단계에서 보안 서버(909)로부터 응답을 수신할 수 있다. 보안 서버(909)는 933 단계에서 수신한 제 2 장치의 사용자 정보 및 사용자 맞춤 설정 정보의 등록을 수행할 수 있다.
도 9c는 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 페어링 방법(예: 810 단계)의 예시를 나타내는 도면이다.
페어링 장치(903)는 941 단계에서 접근 확인 신호(Adv)를 전송할 수 있다. 예컨대, 페어링 장치는 주기적으로 접근 확인 신호(Adv)를 전송할 수 있다. 제 2 장치(905)가 상기 접근 확인 신호(Adv)를 감지하면, 943 단계에서 페어링 장치(903)에 연결 요청을 전송할 수 있고, 945 단계에서 페어링 장치(903)로부터 연결 응답을 수신할 수 있다.
연결 응답을 수신하면, 제 2 장치(905)는 페어링 장치(903)의 스마트 키 기능을 활성화 시킬 수 있다. 예컨대, 제 2 장치(905)는 947 단계에서 페어링 장치(903)가 스마트 키 기능 제공이 가능한지 확인하기 위하여, 키 기능 가능 확인 요청을 페어링 장치(903)로 전송할 수 있고, 949 단계에서 응답을 수신할 수 있다.
페어링 장치(903)가 스마트 키 기능 제공이 가능하다는 응답을 수신한 경우, 제 2 장치(905)는 951 단계에서 페어링 장치(903)에 스마트 키 기능 활성화 요청을 전송할 수 있다. 953 단계에 응답을 수신할 수 있다.
도 9d는 본 발명의 다른 실시 예에 따른 스마트 키로 제 2 장치의 페어링 장치를 이용하는 경우의 인증 방법(예: 815 단계)의 예시를 나타내는 도면이다.
차량(901)과 페어링 장치(903)은 서로 간의 접근 여부를 확인할 수 있다. 예컨대, 차량(901)은 961 단계와 같이 접근 확인 신호(Adv)를 계속하여 (예컨대, 주기적으로) 전송할 수 있다. 페어링 장치(903)는 만약 상기 접근 확인 신호(Adv)가 감지되는 경우 962 단계에서 이에 대한 응답을 차량(901)으로 전송할 수 있다. 이때, 상기 응답이 상기 제 2 장치의 사용자 정보를 포함할 수도 있을 것이나, 만약 상기 응답이 사용자 정보를 포함하는 경우 보안에 문제가 발생할 수도 있다. 따라서, 본 발명의 실시 예에 따르면 보안 서버(909)를 통해 제 2 장치의 임시 식별자를 생성하고, 상기 임시 식별자를 통해 차량(901)과 제 2 장치(905) 간에 인증을 수행할 수 있다.
페어링 장치(903)는 차량(901)을 감지하면, 즉 차량(901)으로부터 상기 응답을 수신하면, 이를 제 2 장치(905)에게 알려줄 수 있다. 즉, 페어링 장치(903)는 963 단계에서 차량 접근 알림을 제 2 장치(905)에게 전달할 수 있다.
제 2 장치(905)는 상기 차량이 감지되면(예컨대, 상기 차량 접근 알림이 감지되면), 965 단계에서 보안 서버(909)로 사용자 정보를 전송하며 등록된 장치 인증을 요청할 수 있고, 967 단계에서 응답을 수신할 수 있다. 예컨대, 상기 사용자 정보가 보안 서버(909)에 등록되어 있는 경우에만 상기 응답을 수신할 수 있다.
상기 응답을 수신한 제 2 장치(905)는 969 단계에서 제 2 장치에 대한 일회성 ID 생성을 보안 서버(909)에 요청할 수 있다. 보안 서버(909)는 971 단계에서 일회성 ID를 생성하여, 973 단계에서 제 2 장치(905)로 전송할 수 있다. 제 2 장치(905)는 975 단계에서 수신한 일회성 ID를 페어링 장치(903)에 전달할 수 있다. 그리고, 페어링 장치(903)는 977 단계에서 수신한 일회성 ID를 차량(901)에 전달할 수 있다.
이후, 차량(901)은 979 단계에서 보안 서버(909)에 자신이 수신한 일회성 ID가 보안 서버에 저장된 일회성 ID와 동일한지 여부를 확인 요청할 수 있다. 즉, 제 2 장치의 스마트 키 등록 여부를 인증할 수 있다. 보안 서버(909)는 981 단계에서 차량(901)이 전송한 일회성 ID와 자신이 저장하고 있는 ID가 동일한지 여부를 판단할 수 있고, 동일하다고 판단되는 경우 983 단계에서 차량(901)에 해당 제 2 장치와 관련한 사용자 맞춤 설정 정보를 전송할 수 있다.
차량(901)은 일회성 ID에 상응하여 상기 사용자 맞춤 설정 정보를 설정할 수 있으며, 제 2 장치와 페어링된 페어링 장치에 의한 차량 제어는 상기 설정에 따를 수 있다.
도 10은 본 발명의 실시 예에 따른 스마트 키 장치(예컨대, 마스터 장치, 제 2 장치 또는 페어링 장치)의 구성을 개략적으로 나타내는 도면이다.
도 10을 참조하면, 본원 발명의 실시 예에 따른 스마트 키 장치는, 송수신부(1010), 제어부(1020) 및 저장부(1030)를 포함할 수 있다.
송수신부(1010)는 예컨대 원격 통신을 위한 RF 모듈 및 근거리 통신을 위한 모듈, 예컨대 블루투스 모듈 또는 NFC 모듈을 포함할 수 있다. 스마트 키 장치는 RF모듈을 이용하여 차량 및 보안 서버와 신호를 송수신할 수 있고, 근거리 통신을 위한 모듈을 이용하여 페어링 장치와 신호를 송수신할 수 있다.
제어부(1020)는 적어도 하나의 프로세서를 포함할 수 있다. 제어부(1020)는 송수신부(1010) 및 저장부(1030)의 동작을 제어할 수 있다. 제어부(1020) 앞서 도 2 내지 도 9에서 설명한 본원 발명의 다양한 실시 예에 따른 스마트 키 장치의 동작을 제어할 수 있다.
저장부(1030)는 스마트 키 장치의 사용자 정보 및 사용자 맞춤 설정 정보를 저장할 수 있다. 뿐만 아니라, 보안 서버로부터 수신한 스마트 키 장치의 일회성 ID 정보를 저장할 수 있다. 사용자 정보는 예컨대, 스마트 키 장치의 식별 정보를 포함할 수 있다. 사용자 맞춤 설정 정보는, 예컨대 차량 기능 제한 정보, 사용자 그룹 정보, 차량 상태 맞춤 설정 정보 및 스마트 키 비활성화 정보 중 적어도 하나를 포함할 수 있다.
도 11는 본 발명의 실시 예에 따른 보안 서버의 구성을 개략적으로 나타내는 도면이다.
도 11을 참조하면, 본원 발명의 실시 예에 따른 보안 서버는, 송수신부(1110), 제어부(1120) 및 저장부(1130)를 포함할 수 있다.
송수신부(1110) 스마트 키 장치 및 차량과 통신을 하기 위한 모듈을 포함할 수 있다.
제어부(1120)는 적어도 하나의 프로세서를 포함할 수 있다. 제어부(1120)는 송수신부(1110) 및 저장부(1130)의 동작을 제어할 수 있다. 제어부(1120) 앞서 도 2 내지 도 9에서 설명한 본원 발명의 다양한 실시 예에 따른 보안 서버의 동작을 제어할 수 있다.
저장부(1130)는 스마트 키 장치의 사용자 정보 및 사용자 맞춤 설정 정보를 저장할 수 있다. 뿐만 아니라, 보안 서버가 생성한 스마트 키 장치의 일회성 ID 정보를 저장할 수 있다.
도시되지는 않았으나, 본 발명의 다양한 실시 예에서 설명된 차량은, 스마트 키 장치 및 보안 서버와 신호를 송수신하기 위한 통신 모듈, 차량의 동작을 제어하는 적어도 하나의 프로세서 및 데이터 저장을 위한 메모리를 포함할 수 있다.
본 발명의 다양한 실시 예에 따른 전자 장치의 전술한 구성요소들 각각은 하나 또는 그 이상의 부품(component)으로 구성될 수 있으며, 해당 구성 요소의 명칭은 전자 장치의 종류에 따라서 달라질 수 있다. 본 발명의 다양한 실시 예에 따른 전자 장치는 전술한 구성요소 중 적어도 하나를 포함하여 구성될 수 있으며, 일부 구성요소가 생략되거나 또는 추가적인 다른 구성요소를 더 포함할 수 있다. 또한, 본 발명의 다양한 실시 예에 따른 전자 장치의 구성 요소들 중 일부가 결합되어 하나의 개체(entity)로 구성됨으로써, 결합되기 이전의 해당 구성 요소들의 기능을 동일하게 수행할 수 있다.
본 발명의 다양한 실시 예에 사용된 용어 "~부", "장치" 또는 "모듈"은, 예를 들어, 하드웨어, 소프트웨어 또는 펌웨어(firmware) 중 하나 또는 둘 이상의 조합을 포함하는 단위(unit)를 의미할 수 있다. "~부", "장치" 또는 "모듈"은 예를 들어, 유닛(unit), 로직(logic), 논리 블록(logical block), 부품(component) 또는 회로(circuit) 등의 용어와 바꾸어 사용(interchangeably use)될 수 있다. "~부", "장치" 또는 "모듈"은, 일체로 구성된 부품의 최소 단위 또는 그 일부가 될 수 있다. "~부", "장치" 또는 "모듈"은 하나 또는 그 이상의 기능을 수행하는 최소 단위 또는 그 일부가 될 수도 있다. "~부", "장치" 또는 "모듈"은 기계적으로 또는 전자적으로 구현될 수 있다. 예를 들면, 본 발명의 다양한 실시 예에 따른 "~부", "장치" 또는 "모듈"은, 알려졌거나 앞으로 개발될, 어떤 동작들을 수행하는 ASIC(application-specific integrated circuit) 칩, FPGAs(field-programmable gate arrays) 또는 프로그램 가능 논리 장치(programmable-logic device) 중 적어도 하나를 포함할 수 있다.
본 명세서와 도면에 개시된 본 개시의 실시 예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 따라서 본 개시의 범위는 여기에 개시된 실시 예들 이외에도 본 개시의 기술적 사상을 바탕으로 도출되는 모든 변경 또는 변형된 형태가 본 개시의 범위에 포함되는 것으로 해석되어야 한다.
Claims (15)
- 전자 장치의 방법에 있어서,사용자 정보 및 사용자 맞춤 설정 정보를 보안 서버에 등록하는 단계;관련 차량을 감지하는 단계; 및상기 관련 차량이 감지되면, 상기 사용자 정보를 이용하여 상기 보안 서버에 인증을 수행하는 단계를 포함하고,상기 인증이 유효하면, 상기 보안 서버에 등록된 상기 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달되는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 사용자 맞춤 설정 정보는,차량 기능 제한 정보, 차량 상태 맞춤 설정 정보 및 스마트 키 비활성화 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 보안 서버에 상기 전자 장치의 일회성 식별자 생성을 요청하는 단계;상기 보안 서버로부터 상기 일회성 식별자를 수신하여 상기 관련 차량으로 전달하는 단계를 더 포함하고,상기 차량이 상기 일회성 식별자를 상기 보안 서버에 인증한 경우, 상기 보안 서버에 등록된 상기 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달되는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,상기 관련 차량 감지 단계는,상기 전자 장치와 페어링(paring)된 페어링 장치로부터 상기 관련 차량 감지 알림을 수신하는 단계를 포함하는 것을 특징으로 하는 방법.
- 보안 서버의 방법에 있어서,전자 장치로부터 수신하는 사용자 정보 및 사용자 맞춤 설정 정보를 등록하는 단계;상기 전자 장치가 관련 차량 감지 시 전송하는 상기 사용자 정보에 대해 인증을 수행하는 단계; 및상기 인증이 유효하면, 상기 등록된 사용자 맞춤 설정 정보를 상기 관련 차량으로 전달하는 단계를 포함하는 방법.
- 제 5 항에 있어서,상기 사용자 맞춤 설정 정보는,차량 기능 제한 정보, 차량 상태 맞춤 설정 정보 및 스마트 키 비활성화 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
- 제 5 항에 있어서,상기 전자 장치로부터 상기 전자 장치의 일회성 식별자 생성 요청을 수신 하는 단계;상기 일회성 식별자를 생성하여 저장하는 단계;상기 전자 장치로 상기 일회성 식별자를 전달하는 단계; 및상기 관련 차량으로부터 일회성 식별자 확인 요청을 수신하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 7 항에 있어서,상기 일회성 식별자 확인 요청에 포함된 정보가 상기 저장된 일회성 식별자에 상응하는 경우, 상기 등록된 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달되는 것을 특징으로 하는 방법.
- 전자 장치에 있어서,신호를 송수신하는 송수신부; 및사용자 정보 및 사용자 맞춤 설정 정보를 보안 서버에 등록하고,관련 차량을 감지하며,상기 관련 차량이 감지되면, 상기 사용자 정보를 이용하여 상기 보안 서버에 인증을 수행하도록 제어하는 제어부를 포함하고,상기 인증이 유효하면, 상기 보안 서버에 등록된 상기 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달되는 것을 특징으로 전자 장치.
- 제 9 항에 있어서,상기 사용자 맞춤 설정 정보는,차량 기능 제한 정보, 차량 상태 맞춤 설정 정보 및 스마트 키 비활성화 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 전자 장치.
- 제 9 항에 있어서,상기 제어부는,상기 보안 서버에 상기 전자 장치의 일회성 식별자 생성을 요청하고,상기 보안 서버로부터 상기 일회성 식별자를 수신하여 상기 관련 차량으로 전달하도록 더 제어하고,상기 차량이 상기 일회성 식별자를 상기 보안 서버에 인증한 경우, 상기 보안 서버에 등록된 상기 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달되는 것을 특징으로 하는 전자 장치.
- 제 9 항에 있어서,상기 제어부는,상기 전자 장치와 페어링(paring)된 페어링 장치로부터 상기 관련 차량 감지 알림을 수신한 경우, 상기 관련 차량이 감지된 것으로 확인하는 것을 특징으로 하는 방법.
- 보안 서버에 있어서,신호를 송수신하는 송수신부;저장부; 및전자 장치로부터 수신하는 사용자 정보 및 사용자 맞춤 설정 정보를 등록하고,상기 전자 장치가 관련 차량 감지 시 전송하는 상기 사용자 정보에 대해 인증을 수행하며,상기 인증이 유효하면, 상기 등록된 사용자 맞춤 설정 정보를 상기 관련 차량으로 전달하도록 제어하는 제어부를 포함하는 보안 서버.
- 제 13 항에 있어서,상기 사용자 맞춤 설정 정보는,차량 기능 제한 정보, 차량 상태 맞춤 설정 정보 및 스마트 키 비활성화 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 보안 서버.
- 제 13 항에 있어서,상기 제어부는,상기 전자 장치로부터 상기 전자 장치의 일회성 식별자 생성 요청을 수신하고,상기 일회성 식별자를 생성하여 저장하며,상기 전자 장치로 상기 일회성 식별자를 전달하고,상기 관련 차량으로부터 일회성 식별자 확인 요청을 수신하도록 제어하는 것을 특징으로 하고,상기 일회성 식별자 확인 요청에 포함된 정보가 상기 저장된 일회성 식별자에 상응하는 경우, 상기 등록된 사용자 맞춤 설정 정보가 상기 관련 차량으로 전달되는 것을 특징으로 하는 보안 서버.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US16/485,766 US11381965B2 (en) | 2017-02-13 | 2018-02-01 | Method and device for setting customized function by means of smart key for vehicles |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020170019390A KR102689212B1 (ko) | 2017-02-13 | 2017-02-13 | 차량용 스마트 키를 이용한 맞춤 기능 설정 방법 및 장치 |
| KR10-2017-0019390 | 2017-02-13 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2018147596A1 true WO2018147596A1 (ko) | 2018-08-16 |
Family
ID=63107023
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/KR2018/001406 Ceased WO2018147596A1 (ko) | 2017-02-13 | 2018-02-01 | 차량용 스마트 키를 이용한 맞춤 기능 설정 방법 및 장치 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US11381965B2 (ko) |
| KR (1) | KR102689212B1 (ko) |
| WO (1) | WO2018147596A1 (ko) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR102789201B1 (ko) * | 2018-11-14 | 2025-04-01 | 현대자동차주식회사 | 게이트웨이 장치, 이를 포함하는 차량 및 원격 제어 시스템 |
| CN111935672B (zh) * | 2020-07-21 | 2022-10-25 | 捷德(中国)科技有限公司 | 信息读取方法、装置、系统及存储介质 |
| US11954209B2 (en) * | 2022-03-18 | 2024-04-09 | International Business Machines Corporation | Cognitive malware awareness improvement with cyclamates |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008072160A (ja) * | 2006-09-12 | 2008-03-27 | Ntt Docomo Inc | 鍵情報配信サーバー、携帯端末及び車両設定制御装置 |
| KR20100024715A (ko) * | 2008-08-26 | 2010-03-08 | 현대자동차주식회사 | 개인별 차량 자동 설정 시스템 및 그 방법 |
| JP2012118848A (ja) * | 2010-12-02 | 2012-06-21 | Is Holdings Co Ltd | シェアリング車両の認証システム |
| KR101232640B1 (ko) * | 2011-10-05 | 2013-02-13 | 유비벨록스(주) | 개인 맞춤형 차량 환경을 설정하기 위한 방법 |
| KR20130038438A (ko) * | 2011-10-10 | 2013-04-18 | (주)에스디시스템 | 안전한 대중교통의 서비스 제공 시스템 |
Family Cites Families (17)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6501369B1 (en) * | 2000-04-11 | 2002-12-31 | Ford Global Technologies, Inc. | Vehicle security system having unlimited key programming |
| US7761062B2 (en) * | 2005-10-26 | 2010-07-20 | Hewlett-Packard Development Company, L.P. | Automatically managing rental vehicles |
| US11042816B2 (en) | 2009-10-30 | 2021-06-22 | Getaround, Inc. | Vehicle access control services and platform |
| US9229905B1 (en) * | 2011-04-22 | 2016-01-05 | Angel A. Penilla | Methods and systems for defining vehicle user profiles and managing user profiles via cloud systems and applying learned settings to user profiles |
| US9365188B1 (en) * | 2011-04-22 | 2016-06-14 | Angel A. Penilla | Methods and systems for using cloud services to assign e-keys to access vehicles |
| US9162648B1 (en) * | 2012-04-09 | 2015-10-20 | Google Inc. | Computing device as a vehicle key |
| JP5918004B2 (ja) * | 2012-04-27 | 2016-05-18 | 株式会社東海理化電機製作所 | 電子キー登録システム |
| US9569403B2 (en) * | 2012-05-03 | 2017-02-14 | Ford Global Technologies, Llc | Methods and systems for authenticating one or more users of a vehicle communications and information system |
| JP6094259B2 (ja) * | 2012-05-23 | 2017-03-15 | 株式会社デンソー | 管理サーバ |
| US8768565B2 (en) | 2012-05-23 | 2014-07-01 | Enterprise Holdings, Inc. | Rental/car-share vehicle access and management system and method |
| JP6827918B2 (ja) * | 2014-06-11 | 2021-02-10 | ヴェリディウム アイピー リミテッド | 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法 |
| US20160140649A1 (en) * | 2014-11-14 | 2016-05-19 | Ford Global Technologies, Llc | Method and Apparatus for Automated Rental Key Dispensal and Return |
| US9530260B1 (en) * | 2015-06-17 | 2016-12-27 | Toyota Motor Engineering & Manufacturing North America, Inc. | Smart key registration notification system |
| KR101654784B1 (ko) * | 2016-01-27 | 2016-09-06 | 주식회사 다누시스 | 단말기를 이용한 출입 인증 시스템 |
| BR112018074731A2 (pt) * | 2016-06-24 | 2019-03-12 | Crown Equipment Corporation | sistema para controlar um veículo industrial. |
| US9688247B1 (en) * | 2016-08-03 | 2017-06-27 | Ford Global Technologies, Llc | Method and apparatus for digital temporary vehicle key utilization |
| US10339739B2 (en) * | 2017-01-26 | 2019-07-02 | SmartBox Technology, LLC | Vehicle key programming system and method |
-
2017
- 2017-02-13 KR KR1020170019390A patent/KR102689212B1/ko active Active
-
2018
- 2018-02-01 US US16/485,766 patent/US11381965B2/en active Active
- 2018-02-01 WO PCT/KR2018/001406 patent/WO2018147596A1/ko not_active Ceased
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008072160A (ja) * | 2006-09-12 | 2008-03-27 | Ntt Docomo Inc | 鍵情報配信サーバー、携帯端末及び車両設定制御装置 |
| KR20100024715A (ko) * | 2008-08-26 | 2010-03-08 | 현대자동차주식회사 | 개인별 차량 자동 설정 시스템 및 그 방법 |
| JP2012118848A (ja) * | 2010-12-02 | 2012-06-21 | Is Holdings Co Ltd | シェアリング車両の認証システム |
| KR101232640B1 (ko) * | 2011-10-05 | 2013-02-13 | 유비벨록스(주) | 개인 맞춤형 차량 환경을 설정하기 위한 방법 |
| KR20130038438A (ko) * | 2011-10-10 | 2013-04-18 | (주)에스디시스템 | 안전한 대중교통의 서비스 제공 시스템 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20180093383A (ko) | 2018-08-22 |
| US11381965B2 (en) | 2022-07-05 |
| US20190357045A1 (en) | 2019-11-21 |
| KR102689212B1 (ko) | 2024-07-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| WO2018147595A1 (ko) | 차량용 스마트 키 인증 방법 및 장치 | |
| KR102659794B1 (ko) | 차량, 전자식 차량 무선 키 및 차량에 대한 패시브 액세스를 위한 시스템, 및 이들을 위한 방법 | |
| WO2019194665A1 (en) | Method and device for performing onboarding | |
| WO2016032198A1 (en) | Mobile apparatus for generating beacon signal and service method using the same | |
| EP3362995B1 (en) | System and method for access control | |
| WO2016114604A1 (en) | Method and system for establishing a secure communication between remote ue and relay ue in a device to device communication network | |
| WO2020218627A1 (ko) | 차량용 디지털 키 공유 서비스 방법 및 시스템 | |
| WO2020256366A1 (en) | Method and server for providing user consent to edge application | |
| WO2016080724A1 (ko) | 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치 | |
| WO2015119417A1 (ko) | 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법 | |
| WO2019009557A1 (ko) | Esim 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치 | |
| WO2020251312A1 (en) | Method of dynamically provisioning a key for authentication in relay device | |
| WO2016127551A1 (zh) | 基于可穿戴设备的通信方法及系统 | |
| WO2015065165A1 (ko) | 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템 | |
| WO2018147596A1 (ko) | 차량용 스마트 키를 이용한 맞춤 기능 설정 방법 및 장치 | |
| WO2020116975A1 (ko) | 보안카드와 모바일 단말을 이용한 출입 보안 시스템 및 그 보안 방법 | |
| WO2018147592A1 (ko) | 근거리 무선 통신 시스템에서 디바이스의 연결 방법 및 장치 | |
| WO2019221419A1 (ko) | 하드웨어 보안 모듈 | |
| EP4172961A1 (en) | Method for unlocking vehicle door using mobile terminal | |
| US20220295281A1 (en) | System, module, circuitry and method | |
| CN111071204A (zh) | 移动体控制系统、移动体控制装置、以及移动体控制方法 | |
| CN107852586B (zh) | 应用中间层的电子访问控制 | |
| WO2019245270A1 (en) | Improvements in and relating to sms in a telecommunication network | |
| WO2022005141A1 (en) | Method for unlocking vehicle door using mobile terminal | |
| WO2023132667A1 (en) | Method and system for authorizing a mission critical services (mcx) server |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18751356 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 18751356 Country of ref document: EP Kind code of ref document: A1 |