CN114868361A - 用于执行认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法 - Google Patents
用于执行认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法 Download PDFInfo
- Publication number
- CN114868361A CN114868361A CN202080089535.4A CN202080089535A CN114868361A CN 114868361 A CN114868361 A CN 114868361A CN 202080089535 A CN202080089535 A CN 202080089535A CN 114868361 A CN114868361 A CN 114868361A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- authentication
- mobile device
- authentication information
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title description 109
- 238000004891 communication Methods 0.000 claims abstract description 223
- 230000005540 biological transmission Effects 0.000 claims description 27
- 230000004044 response Effects 0.000 claims description 27
- 230000008569 process Effects 0.000 description 54
- 238000010586 diagram Methods 0.000 description 28
- 230000006870 function Effects 0.000 description 20
- 230000033001 locomotion Effects 0.000 description 15
- 230000005236 sound signal Effects 0.000 description 9
- 238000004422 calculation algorithm Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 4
- 238000003825 pressing Methods 0.000 description 4
- 238000001816 cooling Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000010438 heat treatment Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000005693 optoelectronics Effects 0.000 description 3
- 238000002485 combustion reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000001143 conditioned effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000005672 electromagnetic field Effects 0.000 description 1
- 230000003090 exacerbative effect Effects 0.000 description 1
- 230000008921 facial expression Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000001966 tensiometry Methods 0.000 description 1
- 239000010409 thin film Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/25—Means to switch the anti-theft system on or off using biometry
- B60R25/252—Fingerprint recognition
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/26—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Mechanical Engineering (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
根据某些实施例,一种车辆电子设备包括:收发器,被配置为与移动设备进行通信;以及至少一个处理器,被配置为生成第一认证信息,控制收发器将第一认证信息发送到注册的移动设备,控制收发器经由第一通信连接将对认证的请求传送到移动设备,以及基于处理器是否从移动设备接收到对应于第一认证信息的第二认证信息来执行认证,其中第一通信连接直接与移动设备进行通信。
Description
技术领域
本公开涉及用于执行认证的车辆电子设备、用于车辆认证的移动设备、用于车辆认证的服务器、车辆认证系统和车辆认证方法。
更具体地,本公开涉及被配置为当要认证用于控制、设置和/或使用车辆的权限时执行认证的车辆电子设备、移动设备、车辆认证系统和车辆认证方法。
背景技术
已经开发了许多功能来为操作车辆的用户提供便利。
例如,存在与车辆相关的认证功能。当用户尝试操作车辆时,车辆可以与服务器等进行通信,以认证用户是否具有操作车辆的权限(例如,是拥有者、拥有者家庭的成员、或者由拥有者授权)。此外,为了认证用户是否具有权限,车辆可以执行关于用户的生物测定(biometric)认证。
车辆通常是昂贵的物品。因此,它可能成为盗窃的目标。此外,由于其高速移动的能力,防止未授权的人变得很重要,因为立即恢复可能是困难的。
发明内容
技术问题
如上所述,车辆通常是昂贵的物品。因此,它可能成为盗窃的目标。此外,由于其高速移动的能力,防止未授权的人变得很重要,因为立即恢复可能是困难的。
相应地,需要与车辆相关的认证功能。
发明的有益效果
根据本公开的实施例,被配置为执行关于车辆的认证的车辆电子设备、移动设备、车辆认证系统和车辆认证方法可以执行关于车辆的认证,而不需要在车辆或车辆电子设备中提供的用于使用生物测定信息进行认证的附加硬件设备(例如,用于指纹识别的传感器、用于虹膜识别的传感器、其他设备等)。
附图说明
从以下结合附图的描述中,本公开的某些实施例的上述和其他方面、特征和优点将变得更加明显,在附图中:
图1是用于描述车辆的认证的视图;
图2是用于描述车辆的认证的另一视图;
图3是根据本公开的实施例的用于描述用于执行关于车辆的认证的移动设备和车辆电子设备的图;
图4是根据本公开的实施例的车辆电子设备的框图;
图5是根据本公开的另一实施例的车辆电子设备的框图;
图6是根据本公开的实施例的存储器的框图;
图7是根据本公开的实施例的车辆电子设备的操作的流程图;
图8是根据本公开的另一实施例的车辆电子设备的框图;
图9是根据本公开的实施例的移动设备的框图;
图10是根据本公开的另一实施例的移动设备的框图;
图11是根据本公开的实施例的移动设备的操作的流程图;
图12是根据本公开的另一实施例的用于描述用于执行关于车辆的认证的移动设备和车辆电子设备的图;
图13是根据本公开的实施例的用于描述在车辆中注册移动设备的操作的图;
图14是根据本公开的实施例的在车辆电子设备上输出的用户界面屏幕的视图;
图15是根据本公开的实施例的在移动设备上输出的用户界面屏幕的视图;
图16是根据本公开的实施例的用于生物测定信息认证的用户界面屏幕的视图,该用户界面屏幕在移动设备上输出;
图17是根据本公开的另一实施例的用于描述在车辆中注册移动设备的操作的图;
图18是根据本公开的另一实施例的在移动设备上输出的用户界面屏幕的视图;
图19是根据本公开的另一实施例的在移动设备上输出的用户界面屏幕的视图;
图20是根据本公开的另一实施例的用于描述在车辆中注册移动设备的操作的图;
图21是根据本公开的实施例的用于描述用于执行关于车辆的认证的操作的图;
图22是根据本公开的实施例的认证系统的图;
图23是根据本公开的另一实施例的认证系统的图;以及
图24是根据本公开的实施例的车辆认证方法的流程图。
具体实施方式
用于执行本发明的最佳模式
本申请基于2019年9月11日在韩国知识产权局提交的第10-2019-0113018号韩国专利申请并要求其优先权,其公开内容通过引用整体结合于此。
根据某些实施例,一种车辆电子设备包括:收发器,被配置为与移动设备进行通信;以及至少一个处理器,被配置为生成第一认证信息,控制收发器将第一认证信息发送到注册的移动设备,控制收发器经由第一通信连接将对认证的请求传送到移动设备,以及基于处理器是否从移动设备接收到对应于第一认证信息的第二认证信息来执行认证,其中第一通信连接直接与移动设备通信。
根据某些实施例,一种移动设备包括:用户接口;显示器;收发器;以及至少一个处理器,被配置为:接收并存储由注册的车辆电子设备生成的第一认证信息,响应于通过收发器通过第一通信连接从车辆电子设备直接接收到认证的请求,生成与第一认证信息相对应的第二认证信息,以及控制收发器通过第一通信连接将第二认证信息发送到车辆电子设备。
根据某些实施例,一种用于执行关于车辆的认证的系统,包括移动设备和位于车辆中的车辆电子设备,其中,移动设备被配置为接收并存储由注册的车辆电子设备生成的第一认证信息,响应于通过与车辆电子设备直接通信的第一通信连接从车辆电子设备接收到认证的请求,生成与第一认证信息相对应的第二认证信息,以及通过第一通信连接将第二认证信息发送到车辆电子设备,并且车辆电子设备被配置为生成第一认证信息,控制将第一认证信息发送到注册的移动设备,经由第一通信连接将对认证的请求传送到移动设备,以及基于车辆电子设备是否接收到从移动设备发送的对应于第一认证信息的第二认证信息来执行认证。
根据某些实施例,一种车辆认证方法包括:由车辆电子设备生成第一认证信息;由车辆电子设备将第一认证发送到注册的移动设备;由移动设备接收并存储第一认证信息;由车辆电子设备经由用于车辆电子设备与移动设备彼此直接通信的第一通信连接请求通过移动设备的认证;响应于认证的请求,由移动设备基于第一认证信息生成第二认证信息;由移动设备将第二认证信息发送到车辆电子设备;以及由车辆电子设备基于接收到的第二认证信息是否对应于第一认证信息来执行认证。
本发明的模式
在下文中,将参考附图详细描述本公开的实施例,使得本领域普通技术人员能够容易地执行本公开。然而,本公开可以具有不同的形式,并且不应被解释为限于本文描述的本公开的实施例。此外,在附图中,为了清楚地描述本公开,省略了与描述无关的部分,并且在整个说明书中,相同的附图标记用于相同的元件。
在整个说明书中,当一个部分被称为“连接”到其他部分时,该部分可以“直接连接”到其他部分,或者可以用其间的其他设备“电连接”到其他部分。当一个部分“包括”某个元件时,除非特别指出,否则该部分还可以包括另一组件,并且不排除该另一组件。
在本说明书的各个部分中描述的诸如“在本公开的一些实施例中”、“根据本公开的实施例”等的表述不一定指彼此相同的元件。
本公开的一个或多个实施例可以被描述为功能块组件和各种处理操作。这些功能块的全部或部分可以由被配置为执行指定功能的任意数量的硬件和/或软件组件来实现。例如,本公开的功能块可以用一个或多个微处理器或者用特定功能的电路结构来实施。此外,例如,本公开的功能块可以用各种编程或脚本语言来实施。功能块可以用由一个或多个处理器执行的算法来实施。此外,本公开可以采用用于电子配置、信号处理和/或数据控制的传统技术。词语“模块”、“元件”、“配置”等可以被广泛使用,并且不限于机械或物理组件。
此外,附图所示的连接线或连接器旨在表示各种元素之间的示例功能关系和/或物理或逻辑耦合。应当注意,在实际设备中可以存在许多替代的或附加的功能关系、物理连接或逻辑连接。
在整个公开内容中,表述“a、b或c中的至少一个”指示仅a,仅b,仅c,a和b两者,a和c两者,b和c两者,a、b和c的全部,或其变体。
根据本公开的实施例,被配置为执行关于车辆的认证的车辆电子设备、移动设备、车辆认证系统和车辆认证方法可以执行关于车辆的认证,而不需要在车辆或车辆电子设备中提供的使用生物测定信息进行认证的附加硬件设备(例如,用于指纹识别的传感器、用于虹膜识别的传感器、其他设备等)。
在下文中,将参考附图详细描述根据本公开的实施例的车辆电子设备、移动设备、车辆认证系统和车辆认证方法。在附图中,相同的元件通过使用相同的附图标记表示。此外,在整个详细描述中,通过使用相同的术语来指代相同的元件。
机械钥匙可以用于防止未授权的人操作车辆。例如,只能移动的开关可以用来锁紧车门和中断点火。然而,由于其机械性质,开关随着时间的推移可能会损坏。此外,许多锁匠可以制作钥匙的复制品,从而包括安全性。
智能钥匙被用作打开车门和启动车辆的车辆钥匙。智能钥匙是一种被配置为经由无线功能自动打开或关闭车门并启动车辆的设备。智能钥匙可以控制车辆执行其功能。这里,用户可以是车辆的拥有者或者具有使用车辆的合法权限的人。例如,当用户接近车辆并按下耦合到车辆的门把手的按钮时,车辆的车门从锁定状态切换到解锁状态。
此外,在由智能钥匙操纵的车辆的情况下,当智能钥匙位于车辆中时,智能钥匙可以控制用于启动车辆的操作。
如上所述,在使用智能钥匙操纵操作和功能的车辆的情况下,用户需要随他/她携带智能钥匙来执行打开车辆的车门的功能。当用户没有随他/她携带智能钥匙时,用户可能无法解锁车辆的车门。如果用户丢失了智能钥匙,这可能是个问题。此外,替换或制作智能密钥的复制品更加困难,从而加剧了问题。
因此,为了允许用户即使在用户没有智能钥匙的情况下也能控制、设置和/或使用车辆的功能或操作,已经开发了用于从车辆内部或外部执行关于车辆操作的认证的技术。
在下文中,将通过参考图1和图2描述能够通过使用生物测定认证技术来执行认证的车辆。在下文中,在图1和图2中,将描述使用指纹认证的示例作为生物测定认证的示例。
图1是用于描述车辆认证的视图。
图1示出了包括耦合到车门的把手170的用于生物测定认证的传感器120的车辆100。用户150可以抓住把手170,使得用户150的手指可以接触传感器120。在这种情况下,传感器120可以检测用户150的指纹175。此外,车辆100可以确定检测到的指纹是否与注册的用户的指纹相匹配。当检测到的指纹与注册的用户的指纹相匹配时,车辆100可以打开车门。
为了便于解释,图1在单独的框110中示出了由传感器120识别的指纹175的形状。
然而,将用于识别生物测定信息的硬件设备(例如,传感器120等)耦合到车辆100的外部是有成本的。此外,需要用于认证生物测定信息的软件程序。对于没有传感器120的车辆,不能执行基于生物测定信息的认证。
此外,传感器120耦合到车辆100的外部,从而易受来自外部因素(诸如灰尘、雪、雨、雨夹雪和风等)的污染和损害。作为损害的结果,传感器120可能无法认证授权用户的指纹。
图2是用于描述车辆认证的另一视图。
图2示出了用于生物测定识别的硬件设备(例如,传感器215)安装在车辆200内的情况。具体地,用于识别指纹的传感器215可以耦合到车辆200的方向盘210。在这种情况下,用户150可以通过使手指触摸传感器215来使他/她的指纹被传感器215识别。传感器215可以对应于图1的传感器120。
如图2所示,当用于生物测定识别的硬件设备(例如,传感器215)被布置在车辆200中时,仍然存在增加成本的问题。也就是说,当用于识别生物测定信息的硬件设备(例如,传感器215等)被布置在车辆200中时,安装硬件设备(诸如传感器215)是有成本的。
然而,如果移动设备具有生物测定传感器,则可能能够使用移动设备的传感器来认证用户,而不会带来在车辆中安装传感器的成本。
提供了被配置为在不添加附加硬件设备的情况下执行关于车辆的认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法。
此外,提供了被配置为通过使用用于直接连接设备的通信连接来快速执行认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法。
此外,提供了被配置为无论何时执行认证都不需要通过长距离通信连接(诸如互联网等)访问服务器而执行认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法。
附加的方面将部分地在下面的描述中阐述,并且部分地将从描述中变得显而易见,或者可以通过实践本公开的所呈现的实施例来习得。
在下文中,将通过参考图3详细描述由车辆电子设备和移动设备执行的操作。
图3是根据本公开的实施例的用于描述用于执行关于车辆的认证的移动设备和车辆电子设备的图。
根据本公开的实施例,车辆电子设备可以指被配置为执行关于在车辆中执行的服务、功能和/或操作的认证的设备,并且可以被包括或布置在车辆中。
详细地,车辆电子设备可以包括用于实现车载信息娱乐(in-vehicleinfotainment,IVI)技术的电子设备。在下文中,车载信息娱乐将简称为“IVI”
IVI系统是指被配置为显示可以由车辆提供的各种信息的系统,各种信息诸如为广播、导航、语音命令、自动安全诊断等,使得用户(驾驶员和/或同伴)可以容易且方便地识别和使用这些信息。此外,术语信息娱乐是信息和娱乐的组合术语,由此既指示信息也指示娱乐。也就是说,IVI系统可以表示被配置为允许容易且方便地将信息用作娱乐的系统。
IVI系统可以是被配置为增加车辆的用户的乐趣和便利性的系统。因此,为了进一步增加用户的便利性,开发和改进了IVI系统。
在一个实施例中,车辆电子设备300认证操作可以以接近和/或访问特定移动设备305为条件。通常,移动设备305与人紧密关联,并且通常非常接近于该人定位。当用户尝试操作与车辆电子设备相关联的车辆(不限于驾驶,但是取决于实施例可以包括访问车辆的任何特征)时,车辆电子设备300生成第一认证并通过例如设备到设备连接将其发送到移动设备305。认证信息可以是例如车辆识别号。移动设备305可以对第一认证信息执行操作,诸如公开密钥、和个人密钥、对称密钥、非对称密钥或散列等,由此生成第二认证信息。车辆电子设备305可以基于第二认证信息进行认证。例如,车辆电子设备300可以对第一认证信息执行相同的操作,并且确定从移动设备接收的第二认证信息是否匹配。
参考图3,根据本公开的实施例的车辆电子设备300可以包括实现IVI系统的电子设备。详细地,根据本公开的实施例的车辆电子设备300可以快速且方便地执行关于车辆的认证,而无需用户通过使用包括在车辆中的硬件设备来执行生物测定认证。此外,根据本公开的实施例的车辆电子设备300可以包括被包含在或位于车辆中并且被配置为执行认证的电子设备,并且该电子设备可以以除了实现IVI系统的电子设备之外的各种形式来实现。
参考图3,根据本公开的实施例的移动设备305可以指用于通过与车辆进行通信来执行关于车辆的认证的便携式电子设备。详细地,移动设备305可以包括移动计算设备,诸如可穿戴设备、智能电话、平板个人计算机(PC)、个人数字助理(PDA)、膝上型计算机、媒体播放器、微服务器、全球定位系统(GPS)设备等。
此外,根据本公开的实施例,认证可以表示确定请求认证的用户是否是具有合法权限的用户的操作。可替代地,认证可以表示识别对于关于车辆的控制、设置、使用、服务执行和/或其他的操作的请求是否合法的操作。
详细地,根据本公开的实施例,当请求下述操作时,可以执行根据本公开的实施例的认证。关于车辆,可以请求以下操作:(i)打开车辆的车门;(ii)启动车辆(诸如点燃内燃机);(iii)执行服务(这里,服务可以包括由车辆提供的服务);(iv)执行在车辆中执行的应用;(v)设置与用户相对应的IVI系统;(vi)根据用户来设置车辆的驾驶环境(例如,座椅角度和高度、把手位置、后视镜、和/或车辆的制冷和制热温度调节);(vii)在车辆外部控制车辆(例如,与车辆相距的距离大于或等于特定距离的用户经由移动设备来请求控制操作(诸如启动车辆或关闭车灯)的情况);以及(viii)根据用户来执行服务(例如,当用户A在车上时,选择并播放被分类为民谣风格的音乐和广播节目,而当用户B在车上时,选择并播放被分类为古典音乐的音乐和广播节目)。此外,(ix)当感测到用户在车上时,可以执行认证。
在某些实施例中,车辆电子设备300可以被设置成控制从电池到内燃机中的发动机线圈的电的流动,其中需要认证来允许电的流动。在另一实施例中,车辆电子设备300可以被设置在电源与车门中的接合闩锁之间。在认证后,车辆电子设备300允许来自电源的电力解除车门中的闩锁。
当请求上述事件时,可以执行根据本公开的实施例的认证,以确定根据上述事件(i)至(ix)的请求是否合法。此外,根据认证的结果,车辆可以接受请求并执行与请求相对应的操作,或者拒绝请求并可以不执行与请求相对应的操作。
参考图3,根据本公开的实施例,车辆电子设备300可以生成第一认证信息以执行认证(S310)。这里,第一认证信息可以包括关于车辆的识别信息或关于经由移动设备305请求认证的用户的识别信息中的至少一个。
详细地,第一认证信息可以包括指示车辆或用户中的至少一个的唯一信息,该唯一信息用于关于车辆的认证。可替代地,第一认证信息可以包括用于从另一车辆(或另一车辆电子设备)或另一用户中的至少一个识别车辆(或车辆电子设备)或用户中的至少一个的识别信息。也就是说,第一认证信息可以包括用于从多个车辆(或多个车辆电子设备)和/或多个用户当中指定车辆(或车辆电子设备)和/或请求认证的用户的信息。
详细地,当作为认证的先决条件的请求与可以由车辆在无需识别用户的情况下执行的操作相关时,第一认证信息可以包括使得能够从其他车辆识别该车辆的、关于该车辆的唯一信息。这里,待识别的车辆可以表示根据本公开的实施例的车辆电子设备被包括或耦合在其中的车辆。
例如,当基于启动车辆的请求而要执行认证时,作为认证的先决条件的请求不需要用户的识别。也就是说,仅当请求认证的用户是车辆的合法用户时,才可以控制来启动车辆。在这种情况下,第一认证信息可以包括关于车辆的唯一信息或关于车辆的识别信息。例如,第一认证信息可以表示用于指定作为认证目标的车辆的信息,并且可以包括用于从其他车辆识别该车辆的信息,诸如车辆的出厂号、车辆识别号(VIN)、车辆的注册号、被设置成识别车辆的密码等。
作为另一示例,当作为认证的先决条件的请求需要用户的识别时,也就是说,当请求与在单独的用户之间以不同方式在车辆中执行的操作相关时,第一认证信息可以包括使得能够进行关于车辆和用户的识别的、关于车辆和用户的唯一信息。例如,将描述作为认证的先决条件的请求是用户定制的环境设置请求的情况。详细地,车辆的合法用户可以包括用户1和用户2,并且用户1和用户2可以要求彼此不同的驾驶座椅设置(驾驶座椅的位置和高度以及后视镜的位置)。在这种情况下,可能需要对用户1和用户2单独地执行认证,并且因此,第一认证信息可以包括用于识别使用车辆的用户1和用户2中的每一个的信息。
此外,移动设备305和车辆电子设备300可以成对注册(S320)。这里,注册可以表示完成通信连接以使得仅两个不同的电子设备可以彼此通信的过程。详细地,注册操作可以包括根据特定通信标准来配对两个电子设备。
此外,图3中示出了在生成第一认证信息的操作(S310)之后执行注册操作(S320)。然而,移动设备305与车辆电子设备300之间的注册操作(S320)可以在生成第一认证信息的操作(S310)之前执行。也就是说,在生成第一认证信息之前,移动设备305和车辆电子设备300可以成对注册,并且可以将彼此识别为注册的设备。当在操作S310之前执行注册操作(S320)时,车辆电子设备300可以生成第一认证信息,并且可以紧接着直接将第一认证信息发送到移动设备305,或者通过诸如服务器(未示出)等传输设备(未示出)将第一认证信息发送到移动设备305。相应地,移动设备305可以接收第一认证信息。在下文中,为了便于解释,将描述和说明被配置为在移动设备305与车辆电子设备300之间发送数据的传输设备是服务器(未示出)的示例。
在下文中,将描述如图3所示的在生成第一认证信息的操作(S310)之后执行注册操作(S320)的示例。
例如,在移动设备305和车辆电子设备300根据蓝牙通信标准经由通信网络进行连接的情况下,移动设备305和车辆电子设备300可以通过根据蓝牙通信标准执行配对操作和收发蓝牙通信连接所需的数据来完成注册操作。
作为另一示例,在移动设备305和车辆电子设备300经由物联网(IoT)平台彼此连接的情况下,移动设备305和车辆电子设备300可以根据用于形成IoT平台的通信网络标准来完成注册操作。
作为另一示例,在移动设备305和车辆电子设备300经由蓝牙低能量(BLE)通信网络进行连接的情况下,移动设备305和车辆电子设备300可以通过根据BLE通信标准执行配对操作和收发BLE通信连接所需的数据来完成注册操作。
此外,移动设备305可以是主代理,并且车辆电子设备300可以在移动设备305中注册。此外,车辆电子设备300可以是主代理,并且移动设备305可以在车辆电子设备300中注册。
例如,车辆电子设备300可以完成关于作为注册目标的移动设备305的通信连接,使得车辆电子设备300和移动设备305可以成对注册。作为另一示例,移动设备305可以设置并完成用于与车辆电子设备300直接通信的通信连接,使得车辆电子设备300可以在移动设备305中注册。在下文中,如上所述,针对其的注册完成的移动设备305将被称为注册的移动设备305。
当移动设备305与车辆电子设备300之间的注册完成时,车辆电子设备300可以控制在操作S310中生成的第一认证信息将通过通信网络被发送到注册的移动设备305。这里,可以通过短距离无线通信网络或长距离通信网络中的至少一个来执行第一认证信息的传输。例如,第一认证信息的传输可以通过短距离无线通信网络来执行。短距离无线通信网络确保移动设备305接近车辆。作为另一示例,第一认证信息的传输可以通过长距离通信网络来执行。在某些实施例中,车辆电子设备300可以给移动设备305打电话。
这里,短距离无线通信网络可以包括根据诸如蓝牙、Wi-Fi、BLE等通信标准的通信网络。此外,长距离通信网络可以包括根据诸如3G、4G和5G的通信标准的通信网络,或者用于互联网通信的网络。这里,根据诸如3G、4G和5G的通信标准的通信网络可以被称为移动通信网络。当第一认证信息的传输通过长距离通信网络来执行时,可以将第一认证信息发送到支持长距离通信的传输设备(例如,服务器(未示出)等),并且传输设备(例如,服务器)可以将第一认证信息发送到移动设备305。
根据本公开的实施例,在下文中将参考图13至图20详细描述移动设备305与车辆电子设备300之间的注册操作(S320)以及由移动设备305接收第一认证信息的操作(S330)。在下文中,操作S320和S330一起被称为注册过程301。具体地,在下文中参考图13至图19详细描述注册过程301中包括的操作,凭借这些操作第一认证信息在移动设备305与车辆电子设备300之间直接收发。此外,在下文中参考图20详细描述注册过程301中包括的操作,凭借这些操作服务器(未示出)执行移动设备305与车辆电子设备300之间的数据传输,使得第一认证信息被发送到移动设备305。
此外,在注册过程301完成之后,可以执行认证。认证过程302可以包括操作S340至S380,这将在下文中详细描述。
为了请求认证,首先,可以执行第一通信连接(S340)。这里,第一通信连接可以包括用于设备之间的直接通信的通信连接(或通信信道)。详细地,第一通信连接可以包括用于形成设备到设备(D2D)信道的通信连接。也就是说,根据本公开的实施例,在经由有线或无线通信网络的通信连接当中,用于将一个设备与另一设备直接连接的通信连接将被单独地称为“第一通信连接”。
更具体地,第一通信连接可以包括用于形成D2D信道的短距离无线通信连接。这里,短距离无线通信连接可以包括通过根据短距离无线通信标准(诸如蓝牙、Wi-Fi、BLE、近场通信(NFC)/射频识别(RFID)、Wi-Fi直连、超宽带(UWB)、Zigbee等)的短距离无线通信网络的通信连接。
此外,当需要认证的请求出现时,可以响应于该请求自动执行第一通信连接(S340)。具体地,当生成与控制、设置、使用、执行服务和/或执行特定操作相关的关于车辆的请求时,或者当感测到用户在车上时,第一通信连接(S340)可以响应于此而自动启动。
此外,与控制、设置、使用、执行服务和/或执行特定操作相关的关于车辆的请求可以通过包括在车辆电子设备300或车辆中的用户接口(未示出)接收。可替代地,所描述的请求可以通过可连接用于与车辆电子设备300进行通信的移动设备(例如,移动设备305)的用户接口(未示出)输入,然后可以从移动设备(例如,移动设备305)发送到车辆电子设备300。
通过移动设备305的用户界面输入请求的情况可以包括以下示例。详细地,用于使车辆电子设备300执行认证的移动设备305可以执行用于执行关于车辆的认证的应用。移动设备305可以执行用于执行关于车辆的认证的应用,并且可以通过在执行用于执行关于车辆的认证的应用时显示的用户界面屏幕接收上述请求。在这种情况下,应用可以启动第一通信连接,以便将输入的请求发送到车辆电子设备300。
移动设备305可以在操作S350中接收认证的请求,并且在操作S360中响应于接收到的请求基于第一认证信息生成第二认证信息。详细地,移动设备305可以基于由在操作S320中注册的注册的车辆电子设备300生成的第一认证信息来生成第二认证信息。详细地,第二认证信息可以通过编码(coding)和/或调制第一认证信息来生成。这里,可以通过基于公开密钥、个人密钥、对称密钥、非对称密钥、散列等的方法来执行编码或调制。在某些实施例中,移动设备305以用户成功解锁移动设备305为条件来生成第二认证信息。
此外,响应于认证的请求,在操作S370中,移动设备305可以将在操作S360中生成的第二认证信息发送到车辆电子设备300。
车辆电子设备300可以基于在操作S370中发送的第二认证信息是否对应于在操作S310中生成的第一认证信息来控制要在操作S380中执行的认证。详细地,在注册过程301中,车辆电子设备300可以共享关于由移动设备305执行的编码或调制的方法(或用于编码或调制的算法等)的信息。
此外,当在操作S370中接收到第二认证信息时,车辆电子设备300可以通过使用与移动设备305用来生成第二认证信息的编码或调制方法相同的编码或调制方法来编码或调制第一认证信息。
然后,车辆电子设备300可以将编码或调制第一认证信息的结果与第二认证信息进行比较。此外,当确定编码或调制第一认证信息的结果与第二认证信息相同时,认证可以成功完成。相应地,车辆电子设备300可以允许作为认证的先决条件的请求的执行。此外,当编码或调制第一认证信息的结果与第二认证信息不相同时,车辆电子设备300可以确定认证失败,并且可以拒绝执行针对其执行了认证的请求。
可替代地,当在操作S370中接收到第二认证信息时,车辆电子设备300可以基于移动设备305用于生成第二认证信息的编码或调制方法来解码第二认证信息。此外,当解码第二认证信息的结果与第一认证信息相同时,车辆电子设备300可以控制执行针对其执行了认证的请求。此外,当解码第二认证信息的结果与第一认证信息不相同时,车辆电子设备300可以拒绝执行针对其执行了认证的请求。
将描述这样的示例,其中,当用户在车上时,执行认证以根据用户调节车辆的环境(例如,显示器上显示的用户界面屏幕的配置、座椅的角度和高度、把手的位置、后视镜、和/或车辆中的制冷或制热温度调节)。根据本公开的实施例,在注册过程301完成之后的时间点,当用户在车辆中、启动车辆时,用户可以通过用户界面请求调节车辆中的环境。用户界面可以在车辆电子设备300、车辆或移动设备305上。
在操作S350中,车辆电子设备300可以响应于调节的请求将认证的请求发送到移动设备305。此外,在操作S380中,车辆电子设备300可以基于接收到的第二认证信息执行认证。也就是说,车辆电子设备300可以基于第二认证信息是否对应于存储在车辆电子设备300中的第一认证信息来执行认证。当移动设备305和车辆电子设备300成对的注册完成时,移动设备305可以存储在车辆电子设备300中生成的第一认证信息。因此,由移动设备305生成并发送到车辆电子设备300的第二认证信息可以变成与第一认证信息相对应的信息。因此,车辆电子设备300可以确定第二认证信息对应于第一认证信息,并且可以完成操作S380中的认证。当认证完成时,车辆电子设备300或与车辆电子设备300同步操作的车辆(未示出)可以执行作为认证的先决条件的请求。因此,车辆中的环境(诸如座椅的角度和高度、把手的位置、后视镜、和/或车辆中的制冷和制热温度调节)可以根据用户进行调节。
作为另一示例,当由车辆电子设备300生成的第一认证信息包括关于使用车辆的多个用户中的每个用户的识别信息时,车辆电子设备300可以通过基于第一认证信息执行认证来执行关于多个用户当中请求认证的用户的定制(bespoke)操作。例如,当其中安装车辆电子设备300的车辆的合法用户包括用户1和用户2时,并且在这种情况下,当车辆电子设备300通过使用用于识别用户1的第一认证信息认证成功时,车辆电子设备300可以为用户1执行车辆的定制设置(例如,界面屏幕设置、车辆中的环境设置等)。此外,当通过使用用于识别用户2的第一认证信息认证成功时,可以执行针对用户2的车辆的定制设置(例如,界面屏幕设置、车辆中的环境设置等)。
此外,当输入认证的请求时或者当输入作为认证的先决条件的对于特定操作的请求时,可以自动执行上述认证过程302。这里,认证的请求或者作为认证的先决条件的对于特定操作的请求可以通过车辆电子设备300或移动设备305中的至少一个的用户界面(未示出)从用户输入。
根据本公开的实施例,当在注册通过用于与车辆电子设备300直接通信的通信连接而连接到车辆电子设备300的移动设备305之后的后续点请求认证时,可以容易地执行关于车辆的认证,而无需使用用于执行认证的附加硬件设备(例如,分别在图1和图2中示出的传感器120和215)。
详细地,近来,大多数使用车辆的用户拥有作为移动设备的智能电话。此外,车辆电子设备300和移动设备305通常支持短距离无线通信连接,诸如蓝牙通信连接。因此,根据本公开的实施例,即使当车辆不支持或不提供用于认证的附加互联网连接环境或附加硬件设备(例如,分别为图1和图2的传感器120和215)时,也可以通过使用已经给出的短距离无线通信连接(例如,蓝牙)来容易地执行关于车辆的认证。
此外,当在执行认证之前执行一次注册过程301时,在注册过程301之后的后续点请求的认证可以被执行无限次数。
此外,根据本公开的实施例,可以通过直接连接车辆电子设备300和移动设备305来快速执行认证,而无需在认证过程302中通过长距离通信网络访问用于执行认证的服务器(未示出)。
详细地,当服务器要用作用于执行认证的主代理时,服务器需要生成用于认证的信息并将该信息发送到移动设备305和车辆电子设备300两者,因此,用于访问服务器的数据的使用和服务器的计算负荷可能会增加。然而,根据本公开的实施例,当在预先执行一次的注册过程301中将由车辆电子设备300直接生成的第一认证信息存储在移动设备305中时,当在注册过程301之后的后续点执行认证时,可以快速执行认证而无需访问附加服务器(未示出)或生成附加认证信息。
图4是根据本公开的实施例的车辆电子设备400的框图。
图4所示的车辆电子设备400可以对应于图3所述的车辆电子设备300。参考图4,根据本公开的实施例的车辆电子设备400可以包括处理器410、显示器420和收发器430。
处理器410可以执行至少一个指令来控制要执行的期望操作。由处理器410执行的操作将在下文中详细描述。术语“处理器”应被理解为包括单数和复数两种情况。
显示器420可以在屏幕上输出图像。详细地,显示器420可以通过包括在其中的显示面板(未示出)输出与视频数据相对应的图像,以供用户在视觉上识别视频数据。这里,由显示器420输出的屏幕可以包括用户界面屏幕。例如,显示器420可以以QR码的形式显示编码的车辆识别信息,如图13所示。
详细地,显示器420还可以包括与显示面板结合的触摸板(未示出)。当显示器420包括与触摸板结合的显示面板时,显示器420可以输出用于接收触摸输入的用户界面屏幕。此外,当感测到用户的操纵操作(例如,触摸操作)、与特定命令相对应的操作时,显示器420可以将感测到的触摸输入发送到处理器410。然后,处理器410可以分析感测到的触摸输入,并且识别和执行由用户输入的特定命令。
收发器430可以通过有线通信网络或无线通信网络中的至少一个与另一电子设备(未示出)进行通信。
根据本公开的实施例,收发器430可以与移动设备305进行通信。这里,与收发器430进行通信的移动设备305可以指图3中描述的移动设备305。处理器410可以生成第一认证信息,并且可以控制收发器430将第一认证信息发送到注册的移动设备305。此外,处理器410可以使收发器430使用第一通信连接将对认证的请求发送到移动设备305。第一通信连接可以用于与移动设备305直接通信。处理器410可以控制基于其是否接收到对应于第一认证信息的响应于请求而来自移动设备305的第二认证信息来执行认证。这里,第二认证信息可以由车辆电子设备400直接接收,详细地,由收发器430从移动设备305接收。
详细地,处理器410可以控制收发器430将生成的第一认证信息直接发送到注册的移动设备305。可替代地,处理器410可以控制收发器430通过传输设备(例如,服务器(未示出))将生成的第一认证信息发送到注册的移动设备305。在这种情况下,收发器430可以在处理器410的控制下将第一认证信息发送到传输设备(例如,服务器)。然后,接收第一认证信息的传输设备(例如,服务器)可以响应于移动设备305做出的对传输第一认证信息的请求,将第一认证信息发送到移动设备305。
处理器410可以执行至少一个指令来控制包括在车辆电子设备400中的至少一个组件,以执行上述操作。这里,至少一个指令可以存储在处理器410中所包括的内部存储器(未示出)中,或者与处理器410分离地存储在车辆电子设备400中所包括的存储器(未示出)中。
在下文中,将参考图3和图4两者来描述处理器410的操作。
在操作S310中,处理器410可以生成第一认证信息。这里,第一认证信息可以包括指示车辆或用户中的至少一个的唯一信息,该唯一信息用于关于车辆的认证。可替代地,第一认证信息可以包括用于从另一车辆或另一用户中的至少一个识别车辆或用户中的至少一个的识别信息。
处理器410可以控制将第一认证信息发送到注册的移动设备305。详细地,处理器410可以在发送第一认证信息之前完成与移动设备305的注册。这里,注册与上述操作S320相同,并且因此,将不给出其详细描述。此外,在与移动设备305的注册完成之后,处理器410可以控制将第一认证信息发送到注册的移动设备305。例如,最初可以将由处理器410生成的第一认证信息发送到服务器(未示出),并且服务器可以再次将第一认证信息发送到在车辆电子设备400中注册的移动设备305,使得第一认证信息被发送到移动设备305。作为另一示例,第一认证信息可以通过直接连接车辆电子设备400和移动设备305的通信网络从车辆电子设备400直接发送到移动设备305。
在注册过程301完成之后,处理器410可以在后续点执行认证过程302。在操作S350中,处理器410可以通过第一通信连接将认证的请求发送到移动设备305。此外,在操作S370中,处理器410可以从移动设备305直接接收第二认证信息,该第二认证信息是响应于在操作S350中发送的认证的请求而从移动设备305发送的。此外,在操作S380中,处理器410可以控制基于接收到的第二认证信息是否对应于在操作S310中生成的第一认证信息来执行认证。
这里,第二认证信息可以包括由移动设备305基于第一认证信息生成的用于单次使用的认证信息。这里,用于单次使用的认证信息可以包括一次性密码(OTP)。这里,OTP可以表示针对每个特定时间段改变值的信息。详细地,处理器410可以通过编码和/或调制第一认证信息来生成根据特定时间段改变其值的第二认证信息。此外,OTP改变值的特定时间段可以根据处理器410的设置或用户的设置而改变。
详细地,处理器410可以通过操作被配置为对特定时间段进行计数的定时器来控制OTP具有根据特定时间段而改变的值。
此外,处理器410通常可以控制车辆电子设备400的操作。例如,当车辆电子设备400包括实现IVI系统的电子设备时,处理器410可以控制用于实现IVI系统的操作,诸如广播功能、导航功能、语音命令功能、自动安全诊断功能等的操作。
此外,处理器410可以结合包括在车辆中的组件(未示出)进行操作。将描述这样的示例,其中,当要针对其执行认证的请求与根据用户针对关于驾驶员座椅(未示出)的优化的调节有关时,授权该认证。在这种情况下,处理器410可以将根据用户调节座椅的请求发送到被配置为控制驾驶员座椅的车辆的组件,使得根据用户调节驾驶员座椅。相应地,被配置为控制驾驶员座椅的车辆的组件可以将驾驶员座椅调节为针对用户的最佳高度和角度。
此外,处理器410可以执行存储在其中的一个或多个指令中的至少一个以执行特定操作。此外,处理器410可以包括主中央处理单元(CPU)。
详细地,处理器410可以包括内部存储器(未示出)和被配置为执行存储在内部存储器中的至少一个程序的至少一个处理器(未示出)。这里,处理器410的内部存储器(未示出)可以存储一个或多个指令。此外,处理器410可以执行存储在内部存储器中的一个或多个指令中的至少一个以执行特定操作。
详细地,处理器410可以包括用于存储从外部输入的信号或数据或者用作与由车辆电子设备400执行的各种操作相对应的储存库的随机存取存储器(RAM)(未示出)、存储用于控制车辆电子设备400的控制程序和/或多个指令的只读存储器(ROM)(未示出)以及至少一个处理器(未示出)。
此外,处理器410可以包括用于处理与视频相对应的图形的图形处理单元(GPU)。可替代地,处理器410可以被实现为结合核(未示出)和GPU(未示出)的片上系统(SoC)。可替代地,处理器410可以包括多核处理器。例如,处理器410可以包括双核、三核、四核、六核、八核、十核、十二核、十六核等。
此外,处理器410可以包括用于实现硬件平台的组件(例如,应用处理器(AP)、存储器等)和用于实现软件平台的组件(例如,操作系统(OS)程序、汽车安全软件、应用等)。
收发器430可以通过第一通信连接与移动设备305进行通信。详细地,收发器430可以包括用于设置第一通信连接的第一通信模块(未示出)。这里,第一通信连接可以包括短距离无线通信连接,并且第一通信模块可以根据短距离无线通信标准与位于近距离的电子设备执行通信。详细地,收发器430可以包括用于根据通信标准(诸如蓝牙、Wi-Fi、BLE、NFC/RFID、Wi-Fi直连、UWB、Zigbee等)执行通信的至少一个短距离无线通信模块(未示出)。此外,短距离无线通信模块可以被称为短距离无线通信器。
此外,收发器430还可以包括用于执行与服务器(未示出)的通信以支持根据长距离通信标准的长距离通信的长距离通信模块(未示出)。详细地,收发器430可以包括用于通过根据3G、4G和/或5G通信标准的通信网络或者用于互联网通信的网络来执行通信的长距离通信模块。此外,长距离通信模块可以被称为远程通信器。这里,根据3G、4G和/或5G通信标准的通信模块被描述为包括在收发器430中的长距离通信模块的示例。然而,长距离通信模块不限于此,并且可以包括根据下一代通信标准(诸如6G、7G等)的通信模块。
在下文中,根据蓝牙标准的通信连接被描述为第一通信连接的示例。此外,描述了通过互联网网络的通信被用作长距离通信的示例。换句话说,在下文中,描述了通过作为长距离通信网络的互联网网络在收发器430与服务器(未示出)之间执行通信的示例。
此外,处理器410可以通过更新(例如修改和/或提炼(refine))第一周期(cycle)的第一认证信息来生成第一认证信息,并且在第一认证信息被更新之后,可以控制将第一认证信息发送到注册的移动设备350。第一周期可以取决于用户的设置或处理器410的设置。可替代地,当输入用户的请求时,处理器410可以修改和提炼第一认证信息。当在生成第一认证信息之后通过使用第一认证信息多次执行认证时,需要通过改变第一认证信息来增强关于第一认证信息的安全性。这就是处理器410可以针对每个周期修改和提炼第一认证信息的原因。
图5是根据本公开的另一实施例的车辆电子设备500的框图。
图5的车辆电子设备500可以对应于图3和图4中描述的车辆电子设备300和400。车辆电子设备500还可以包括存储器440或用户接口450中的至少一个。
存储器440可以存储数据、一个或多个程序、一个或多个指令或者一个或多个应用中的至少一个。
详细地,存储器440可以存储一个或多个指令。此外,存储器440可以存储由处理器410执行的一个或多个指令。此外,存储器440可以存储由处理器410执行的一个或多个程序。因此,处理器410可以控制通过执行包括在存储器440中的一个或多个指令中的至少一个来执行根据本公开的实施例的操作。处理器对指令的执行使得处理器执行特定操作。
此外,尽管存储器440被示为与处理器410分离,但是存储器440也可以以存储器440被包括在处理器410中的形式来提供。
根据本公开的实施例,存储器440可以存储第一认证信息。存储器440可以包括闪存型存储介质、硬盘型存储介质、多媒体卡微型存储介质、卡型存储器(例如,SD或XD存储器)、RAM、静态RAM(SRAM)、ROM、电可擦除可编程ROM(EEPROM)、可编程ROM(PROM)、磁存储器、磁盘和光盘中的至少一种类型的存储介质。
此外,存储器440可以包括安全区域和普通区域。在某些实施例中,对安全区域的访问仅由允许受信任应用访问的虚拟处理器许可。安全区域可以包括例如与TrustzoneTM(信任区)相对应的安全世界(SWD)区,而普通区域可以对应于正常世界(NWD)。处理器410可以控制将第一认证信息存储在包括在存储器440中的SWD区中。这里,信任区是硬件安全技术的一种类型,其被配置为将诸如存储器440的硬件设备划分成正常世界(NWD)区和与信任区相对应的SWD区,并且不允许从NWD区访问SWD区的资源,从而保护输入到SWD区中并存储在SWD区中的数据。
包括SWD区的存储器440将在下文中参考图6详细描述。
用户接口450可以接收用于控制车辆电子设备500的用户输入。用户接口450可以包括用户输入设备,诸如被配置为感测用户的触摸操作的触摸面板、被配置为接收用户的按压操作的按钮、被配置为接收用户的旋转操纵操作的轮、键盘和圆顶开关,但是不限于此。此外,按钮、轮和圆顶开关中的每一个可以包括与每个不同功能相对应的键。
例如,用户接口450可以包括“认证按钮”,并且当感测到关于认证按钮的按压操作时,处理器410可以控制认证过程302被执行。作为另一示例,用户接口450可以包括与“个性化环境设置”相对应的按钮,并且当感测到关于与个性化环境设置相对应的按钮的按压操作时,处理器410可以控制响应于该按压操作来执行认证过程302。
此外,用户接口450可以包括用于执行声音识别的声音识别设备(未示出)。例如,声音识别设备可以包括麦克风,并且声音识别设备可以接收用户的语音命令或声音请求。相应地,处理器410可以控制执行与语音命令或声音请求相对应的操作。
此外,用户接口450可以包括运动传感器(未示出)。例如,运动传感器可以感测用户在车辆中的运动,并且可以接收感测到的运动作为用户输入。此外,上述声音识别设备和运动传感器可以不以声音识别设备和运动传感器被包括在用户接口450中的形式来提供。相反,声音识别设备和运动传感器可以作为与用户接口450分离的模块被包括在车辆电子设备500中。
可替代地,上述声音识别设备和运动传感器可以是除了车辆电子设备500之外还被包括在车辆(未示出)中的设备。在这种情况下,可以将由声音识别设备和运动传感器感测的用户输入发送到处理器410。然后,处理器410可以控制执行与由声音识别设备和运动传感器接收的用户输入相对应的操作。
此外,车辆电子设备500还可以包括UWB传感器(未示出)。在这种情况下,处理器410可以基于UWB传感器的感测操作的结果来识别用户是否存在于车辆(未示出)中。这里,UWB传感器可以基于UWB信号来识别用户是否存在于近距离内。因此,因为UWB传感器使用UWB信号的通信原理,所以UWB传感器可以以被包括在收发器430中的UWB通信模块的形式来提供。
此外,当用户存在于车辆中时,处理器410可以控制执行认证过程302。当用户不存在于车辆中并且请求车辆的控制、设置、使用、服务执行和/或特定功能的操作时,存在通过黑客攻击执行认证的可能性。因此,当处理器410仅在用户存在于车辆中时才执行认证过程302时,可以增强认证的安全性能。
根据本公开的实施例,当输入认证的请求或者输入要针对其执行认证的请求时,处理器410可以自动执行认证过程302。详细地,当通过用户接口405感测到与认证的请求相对应的用户的操纵操作时(例如,当感测到关于认证按钮的按压操作时),处理器410可以控制执行认证过程302。可替代地,当通过用户接口405输入要针对其执行认证的请求时(例如,当感测到关于与个性化环境设置相对应的按钮的按压操作时),处理器410可以自动控制执行认证过程302。
图6是根据本公开的实施例的存储器440的框图。
参考图6,存储器440可以包括安全区域(例如,SWD区)620。此外,第一认证信息可以被存储在存储器440的安全区域620中。
详细地,存储器440可以被划分成普通区域(例如,NWD区)610和与信任区相对应的安全区域620。基于设置信任区的方法,NWD区610不能访问安全区域620中的资源。因此,为了克服安全性问题(诸如为认证生成的第一认证信息的泄露),处理器410可以控制第一认证信息被生成并存储在安全区域620中。
此外,处理器410可以通过驱动被配置为对特定时间段进行计数的定时器来控制OTP值根据特定时间段被更新,该OTP值是基于存储在安全区域620中的第一认证信息生成的第二认证信息。
此外,图6示出了安全区域620被包括在存储器440中的示例。然而,安全区域620可以被包括在处理器410中。详细地,被包括在处理器410中的储存库(或存储器设备等)的一部分可以形成为安全区域620,并且第一认证信息可以被存储在处理器410中形成的安全区域620中。
根据本公开的实施例,为了增强认证的安全性能,第一认证信息可以被存储在安全区域620(诸如与信任区相对应的SWD区)中。此外,第二认证信息可以被生成为仅针对特定时间段有效的OTP值,以便提高关于第二认证信息的安全性能。
图7是根据本公开的实施例的车辆电子设备的操作的流程图。详细地,图7是由参考图3至图6描述的根据本公开的实施例的车辆电子设备300、400或500执行的用于关于车辆的认证的操作的流程图。此外,图7是根据本公开的实施例的车辆认证方法700的流程图。车辆认证方法700可以由车辆电子设备300、400或500执行。因此,当描述图7所示的车辆认证方法700时,将不会给出与参考图3至图6描述的车辆电子设备300、400或500的方面相同的方面的描述。
参考图7,根据车辆认证方法700,在操作S710中,可以在车辆中生成第一认证信息。详细地,操作S710可以对应于操作S310,并且可以由车辆电子设备300、400或500的处理器410执行。
在操作S720中,由车辆电子设备300、400或500生成的第一认证信息可以被控制发送到注册的移动设备(例如,图3的移动设备305)。也就是说,在操作S720中,由车辆电子设备300、400或500生成的第一认证信息可以被控制由注册的移动设备(例如,图3的移动设备305)接收。在下文中,将描述注册的移动设备是图3所示的移动设备305的情况作为示例。操作S720可以对应于操作S330,并且可以在车辆电子设备300、400或500的处理器410的控制下执行。
详细地,操作S720可以由车辆电子设备300、400或500通过经由第一通信连接将第一认证信息直接发送到移动设备305来执行。在车辆认证方法700中,包括在操作S710和S720中的操作可以对应于图3中描述的注册过程301。此外,包括在操作S730、S740和S750中的操作可以对应于图3中描述的认证过程302。
下面参考图13至图19详细描述注册过程301中包括的操作,凭借这些操作在移动设备305与车辆电子设备300、400或500之间直接接收和发送第一认证信息。
此外,可以执行注册过程301,使得服务器(未示出)可以执行移动设备305与车辆电子设备300之间的数据传输,以将第一认证信息发送到移动设备305。详细地,操作S720可以包括由车辆电子设备300、400或500生成的第一认证信息到服务器的传输,以及第一认证信息从服务器到注册的移动设备305的传输。在下文中将参考图20详细描述在经由服务器的传输来发送第一认证信息的情况下执行的操作。
接下来,在操作S730中,可以通过用于与移动设备(例如,图3的移动设备305)直接通信的第一通信连接将认证的请求发送到移动设备305。操作S720可以完全对应于操作S330,并且可以在车辆电子设备300、400或500的处理器410的控制下执行。
此外,在操作S740中,响应于在操作S730发送的认证的请求,可以从移动设备(例如,图3的移动设备305)直接发送第二认证信息。操作S740可以对应于操作S370,并且可以在车辆电子设备300、400或500的处理器410的控制下执行。
在操作S750中,当接收到第二认证信息时,可以控制基于接收到的第二认证信息是否对应于在操作S710中生成的第一认证信息来执行认证。操作S750可以对应于操作S380,并且可以在车辆电子设备300、400或500的处理器410的控制下执行。
如上面参考图3至图7所述,根据本公开的实施例的车辆电子设备300、400或500可以生成第一认证信息,并且执行与移动设备(例如,移动设备305)的注册过程,使得注册的移动设备305可以接收并存储第一认证信息。此后,当在注册之后的后续点请求认证时,可以通过将车辆电子设备300、400或500与注册的移动设备305直接连接来执行认证,而无需在车辆中包括用于执行认证的附加硬件设备(例如,用于指纹识别的传感器设备等),也无需使用通过互联网通信执行传输的服务器(未示出)。
图8是根据本公开的另一实施例的车辆电子设备800的框图。
根据本公开的实施例,图8的车辆电子设备800可以对应于参考图3至图7描述的车辆电子设备300、400或500。因此,当描述车辆电子设备800时,将不给出与车辆电子设备300、400或500的方面相同的方面的描述。此外,在描述图8所示的车辆电子设备800时,将通过使用相同的附图标记和相同的名称来给出与图3至图7中描述的组件相同的组件的描述。
参考图8,车辆电子设备800可以包括处理器410、输入器/输出器802和收发器430。详细地,车辆电子设备800可以包括用于实现IVI技术的电子设备。这里,处理器410和输入/输出802可以一起被称为IVI头部单元。此外,车辆电子设备800可以被布置在驾驶员座椅与辅助座椅之间的车辆的中央前部。
此外,收发器430可以被称为传输控制单元(TCU)。
这里,TCU可以被配置为控制车辆中数据的接收和发送,并且可以负责车辆与外部电子设备(例如,服务器、移动设备等)之间的通信。
此外,处理器410可以包括用于实现硬件平台的组件811(例如,AP、存储器等)和用于实现软件平台的组件812(例如,OS程序、汽车安全软件、应用等)。
详细地,用于实现硬件平台的组件811可以包括至少一个AP 811和存储器440。这里,存储器440与参考图5描述的存储器440相同。此外,在图8中,存储器440被包括在处理器410中的情况被描述为示例。此外,存储器440可以不被包括在处理器410中,并且可以作为与处理器410分离的组件被包括在车辆电子设备800中。这里,AP 811可以包括Exynos(例如,Exynos 8870)等。
此外,用于实现硬件平台的组件811还可以包括通用串行总线(USB)模块(未示出)、调频(FM)/数字多媒体广播(DMB)调谐器(未示出)等。这里,USB模块可以包括USB插入单元(未示出),并且可以从插入的USB读取数据。此外,FM/DMB调谐器可以选择性地接收FM/DMB广播信号。详细地,FM/DMB调谐器可以通过对无线地接收的广播信号执行放大、混频、谐振等,仅调谐和选择多个电磁波分量中要由车辆电子设备800接收的频道的频率。由FM/DMB调谐器接收的广播信号可以包括音频数据、视频数据和附加数据(例如,电子节目指南(EPG))。
用于实现软件平台的组件812可以包括OS程序、汽车安全软件、应用等。这里,OS程序可以包括基于QNX、Linux和Android的OS程序。
输入/输出802可以被配置为向用户提供数据或者接收用户的请求,并且可以包括显示器420、相机模块803或者用户接口450中的至少一个。
相机模块803可以被配置为获得图像和声音数据,并且可以包括相机804和麦克风805。此外,相机模块803可以包括用于输出相机804的操作声音等的扬声器806。此外,扬声器806可以是与相机模块803分离的组件,并且可以执行音频输出操作。此外,相机模块803可以作为用于识别用户的手势和声音的传感器进行操作。
详细地,相机804可以接收与包括在相机804的识别范围内的手势的用户运动相对应的图像(例如,连续帧)。例如,相机804的识别范围可以对应于相机804与用户之间大约0.1m到大约5m的距离。用户运动可以包括例如用户身体的一部分(诸如用户面部、面部表情、手、拳头、手指等)或者其运动。相机804可以通过在处理器410的控制下将接收到的图像转换成电信号来识别接收到的图像,并且可以通过使用与用户运动相对应的识别结果来选择显示在车辆电子设备800上的菜单,或者可以执行与对应于用户运动的识别结果相对应的控制操作。例如,处理器410可以通过使用由相机804获得的识别结果来执行控制操作,诸如频道选择、频道切换、音量调节以及FM/DMB中可用服务的执行。
相机804可以被实现为与车辆电子设备800集成的类型或者与车辆电子设备800分离的类型。被实现为分离类型的相机804可以通过收发器430或输入/输出802电连接到车辆电子设备800的处理器410。例如,当相机804被实现为与车辆电子设备800分离的类型时,相机804可以被布置在与驾驶员的面部和驾驶员的整个上身相对应的位置,以捕获与驾驶员的面部和驾驶员的整个上身相对应的图像。
麦克风805可以接收声音信号。麦克风805可以接收用户的声音信号,并且处理器410可以识别与由麦克风805接收到的声音相对应的控制命令,并且控制执行与识别的控制命令相对应的操作。
用户接口450可以接收用于控制车辆电子设备500的用户输入。用户接口450可以包括用于接收用户输入的按压按钮、轮、键盘、微动拨盘(jog dial)、触摸面板和触觉传感器。
收发器430可以包括蓝牙模块831、WiFi模块832、GPS模块833、RF模块834或通信处理器(CP)模块835中的至少一个。这里,CP模块可以包括调制解调器芯片组,并且可以通过根据3G、4G或5G通信标准的通信网络执行与外部电子设备的通信。此外,收发器430还可以包括用于根据通信标准(诸如BLE、NFC/RFID、Wi-Fi直连、UWB和/或Zigbee)执行通信的至少一个通信模块(未示出)。
此外,车辆电子设备800的组件(例如,处理器410、输入/输出802和收发器430)可以通过车辆网络彼此通信。此外,车辆电子设备800的组件和包括在车辆中的其他组件可以通过车辆网络彼此通信。这里,车辆网络可以包括控制器局域网(CAN)和/或基于面向介质的系统传输(media-oriented system transport,MOST)的网络。
在下文中,参考图9至图11,将详细描述根据本公开的实施例的移动设备900。
图9是根据本公开的实施例的移动设备900的框图。图9所示的移动设备900可以完全对应于图3所描述的移动设备305。因此,在描述移动设备900时,将不给出与移动设备305的方面相同的方面的描述。
移动设备900可以执行与车辆电子设备300、400、500或800的通信,使得可以执行关于车辆的认证。也就是说,移动设备900可以与车辆电子设备300、400、500或800进行通信以便被用于车辆的认证。参考图3至图8详细描述了与移动设备900进行通信的车辆电子设备300、400、500或800,因此,将不给出其详细描述。
参考图9,移动设备900可以包括处理器905、用户接口910、显示器921和通信器930。用户接口910、显示器921和通信器930的结构和操作可以分别对应于参考图4和图5描述的用户接口450、显示器420和收发器430的结构和操作,因此,将不给出其详细描述。
根据本公开的实施例,处理器905可以接收并存储由注册的车辆电子设备(未示出)生成的第一认证信息。此外,当通过用于与车辆电子设备300、400、500或800直接通信的第一通信连接接收到认证的请求时,处理器905可以生成与第一认证信息相对应的第二认证信息。此外,处理器905可以控制通信器940通过第一通信连接将第二认证信息发送到车辆电子设备300、400、500或800。这里,第二认证信息可以从移动设备900直接发送到车辆电子设备300、400、500或800。
详细地,处理器905可以执行至少一个指令来控制包括在移动设备900中的至少一个组件执行上述操作。这里,由处理器905执行的至少一个指令可以被存储在包括在处理器905中的存储器(未示出)中。可替代地,由处理器905执行的至少一个指令可以被包括在作为与处理器905分离的组件而包括在移动设备900中的存储器(未示出)中。
在下文中,将通过参考图3和图9两者来描述移动设备900的操作。
在操作S330中,处理器905可以接收并存储由注册的车辆电子设备300、400、500或800生成的第一认证信息。这里,在注册过程301中,处理器905可以通过第一通信连接从车辆电子设备300、400、500或800直接接收第一认证信息。
此外,处理器905可以通过发送第一认证信息的服务器(未示出)接收第一认证信息。
详细地,处理器905可以控制通信器930从服务器接收由注册的车辆电子设备300、400、500或800生成的第一认证信息。详细地,处理器905可以将关于车辆的识别信息发送到服务器,并且请求发送与关于车辆的识别信息相对应的第一认证信息,其中关于车辆的识别信息由处理器905在注册过程301中获得。
此外,当在操作S350中通过用于与车辆电子设备300、400、500或800直接通信的第一通信连接接收到认证的请求时,在操作S360中,处理器905可以生成与第一认证信息相对应的第二认证信息。这里,第二认证信息可以包括由移动设备305基于第一认证信息生成的用于单次使用的认证信息。这里,用于单次使用的认证信息可以包括OTP。
此外,在操作S370中,可以通过第一通信连接将第二认证信息发送到车辆电子设备300、400、500或800。也就是说,第二认证信息可以从移动设备900直接发送到车辆电子设备300、400、500或800。
详细地,处理器905可以基于由注册的车辆电子设备(例如,车辆电子设备300)生成的第一认证信息来生成第二认证信息。详细地,处理器905可以通过编码和/或调制第一认证信息来生成第二认证信息。这里,可以通过基于公开密钥、个人密钥、对称密钥、非对称密钥、散列等的方法来执行编码或调制。此外,在注册操作S320中,可以在移动设备900与车辆电子设备(例如,车辆电子设备300)之间共享由处理器905用来生成第二认证信息的信息,该信息与编码或调制方法(或用于编码或调制的算法)相关。
如上所述,通过第一通信连接连接到移动设备900的车辆电子设备300、400、500或800可以通过使用从移动设备900发送的第二认证信息来执行认证。
此外,尽管图9中未示出,但是移动设备900还可以包括被配置为感测生物测定信息的至少一个传感器。在下文中,被配置为感测生物测定信息的至少一个传感器将被称为生物测定传感器(未示出)。
此外,当在操作S350中接收到认证的请求时,处理器905可以通过使用生物测定传感器来感测用户的生物测定信息,并且当感测到的生物测定信息对应于作为注册的用户的生物测定信息的注册的生物测定信息时,处理器905可以生成与第一认证信息相对应的第二认证信息。这里,注册的用户可以表示移动设备900的合法用户。
当移动设备900和车辆电子设备300、400、500或800成对注册时,移动设备900和包括车辆电子设备300、400、500或800的车辆可以由同一个人拥有。例如,车辆的拥有者可以在包括在车辆中的车辆电子设备300、400、500或800中注册他/她自己的移动设备,即智能电话,并且可以请求车辆电子设备300、400、500或800通过使用智能电话来执行认证。
根据本公开的实施例,通过控制仅当感测到注册的用户的生物测定信息时才生成第二认证信息,可以提高认证的安全性能。
生物测定传感器(其在图9中未示出,并且可以对应于图10所示的生物测定传感器991)可以被配置为感测移动设备900的用户的生物测定信息,并且可以包括指纹识别传感器、虹膜识别传感器等。在下文中,将描述生物测定传感器包括指纹识别传感器的示例。
此外,移动设备900还可以包括相机(未示出)。然后,处理器905可以经由相机识别在发送认证的请求的车辆电子设备300、400、500或800上显示的编码的车辆识别信息,并且可以通过使用编码的车辆识别信息来完成第一通信连接。将参考图13至图15详细描述使用编码的车辆识别信息设置第一通信连接的操作。
此外,处理器905可以包括安全区域,诸如与信任区相对应的SWD区(未示出),并且可以控制将第一认证信息存储在安全区域中。这里,包括在处理器905中的安全区域可以与图6中描述的安全区域620相同,并且因此,将不给出其详细描述。
此外,移动设备900还可以包括存储器(未示出)。此外,存储器可以包括安全区域(未示出),诸如与信任区相对应的SWD区。在这种情况下,处理器905可以控制将第一认证信息存储在包括在存储器中的安全区域中。
此外,处理器905可以控制在安全区域(图9中未示出,并且可以对应于图10中示出的安全区域(SWD区)990)中执行基于第一认证信息生成第二认证信息的操作。详细地,处理器905可以将用来生成第二认证信息的编码或调制算法(或程序)存储在安全区域中,并且控制通过使用存储在安全区域中的编码或调制算法来生成第二认证信息。
图10是根据本公开的另一实施例的移动设备1100的框图。
移动设备1100可以分别对应于图3和图9所示的移动设备300和900,并且移动设备1100的与移动设备900的组件相同的组件通过使用相同的附图标记来示出。因此,在描述移动设备1100时,将不重复描述与参考图3至图9描述的移动设备300和900相同的方面。
参考图10,与移动设备900相比,移动设备1100还可以包括输出器920、传感器940、音频/视频(A/V)输入器960或存储器970中的至少一个。
用户接口910可以表示用户经由其输入用于控制移动设备1100的数据的设备。例如,用户接口910可以包括小键盘、圆顶开关、触摸板(触摸电容法、压力电阻层(pressure-resistive layer)法、红外感测法、表面超声波传导法、整体张力测量法、压电效应法等)、微动轮、微动开关等,但不限于此。
用户接口910可以接收选择要显示的虚拟图像的用户输入。此外,用户接口910可以接收用于设置虚拟图像的操作的用户输入和用于购买与虚拟图像相关的项目的用户输入。
输出器920可以输出音频信号、视频信号或振动信号。此外,输出器920可以包括显示器921、声音输出器922和振动马达923。
显示器921可以显示并输出在移动设备1100中处理的信息。例如,显示器921可以显示用于选择虚拟图像的用户接口910、用于设置虚拟图像的操作的用户接口910以及用于购买与虚拟图像相关的项目的用户接口910。
当显示器921形成为显示面板(未示出)和触摸板(未示出)以层结构结合在其中的触摸屏时,除了输出设备之外,显示器921还可以用作输入设备。显示器921可以包括液晶显示器、薄膜晶体管液晶显示器、有机发光二极管、柔性显示器、三维(3D)显示器或电泳显示器中的至少一个。根据实现移动设备1100的形式,移动设备1100可以包括至少两个显示器921。这里,至少两个显示器921可以被布置成基于铰合部彼此面对。
声音输出器922可以输出从通信器930接收的或者存储在存储器970中的音频数据。此外,声音输出器922可以输出与在移动设备1100中执行的功能相关的声音信号(例如,呼叫信号接收声音、消息接收声音、通知声音等)。此外,声音输出器922可以包括扬声器、蜂鸣器等。
振动马达923可以输出振动信号。例如,振动马达923可以输出与音频数据或视频数据的输出(例如,呼叫信号接收声音、消息接收声音等)相对应的振动信号。此外,当在触摸屏中输入触摸时,振动马达923可以输出振动信号。
处理器905通常可以控制移动设备1100的操作。例如,处理器905可以执行存储在存储器970中的程序,以总体上控制用户接口910、输出器920、传感器940、通信器930、A/V输入器960等。
根据本公开的实施例,处理器905可以包括参考图6和图9描述的安全区域990。此外,处理器905可以控制将第一认证信息存储在安全区域990中。此外,可以将安全区域990包括在内,使得安全区域990被包括在存储器970中。
传感器940可以感测移动设备1100的状态或者移动设备1100周围的状态,并且可以将感测到的信息发送到处理器905。
传感器940可以包括生物测定传感器991。详细地,传感器940可以被配置为感测移动设备1100的用户的生物测定信息,并且可以包括指纹识别传感器、虹膜识别传感器等。在下文中,将描述生物测定传感器包括指纹识别传感器的示例。
此外,传感器940还可以包括磁性传感器1410、加速度传感器1420、温度/湿度传感器1430、红外传感器1440、陀螺仪传感器1450、定位传感器(例如,GPS)1460、大气传感器1470、接近度传感器1480或RGB传感器(照度传感器)1490中的至少一个,但是不限于此。本领域的普通技术人员可以基于传感器的名称直观地推断出每个传感器的功能,并且因此,省略其详细描述。
通信器930可以包括被配置为使得能够与外部设备(例如,车辆电子设备等)、头戴式显示(HMD)设备(未示出)或服务器中的至少一个进行通信的一个或多个组件。例如,通信器930可以包括短距离无线通信器951、移动通信器952、广播接收器953。
短距离无线通信器951可以包括蓝牙通信器、BLE通信器、近场通信器、WLAN(Wi-Fi)通信器、Zigbee通信器、红外数据协会(IrDA)通信器、Wi-Fi直连(WFD)通信器、UWB通信器、Ant+通信器等,但不限于此。
移动通信器952可以通过移动通信网络与基站、外部终端或服务器中的至少一个收发无线信号。这里,无线信号可以包括声音呼叫信号、视频呼叫信号或根据文本/多媒体消息的收发的各种类型的数据。详细地,移动通信器952可以通过根据3G、4G或5G通信标准的移动通信网络执行通信。
广播接收器953可以通过广播信道从外部接收广播信号和/或广播相关信息。广播信道可以包括卫星信道和地波信道。根据示例,移动设备1100可以不包括广播接收器953。
根据本公开的实施例,通信器930可以通过上述第一通信连接执行与车辆电子设备300、400、500或800的通信。此外,通信器930可以通过经由长距离通信网络与服务器(未示出)进行通信来接收第一认证信息。
A/V输入器960可以被配置为输入音频信号或视频信号,并且可以包括相机961和麦克风962。相机961可以在视频电话模式或捕获模式下通过图像传感器获得图像帧,诸如静止图像或视频。由图像传感器捕获的图像可以由处理器905或附加图像处理器(未示出)处理。
由相机961处理的图像帧可以被存储在存储器970中,或者通过通信器930发送到外部。根据终端的结构,相机961可以包括两个或更多个相机。
麦克风962可以接收外部声音信号并将声音信号处理成电子声音数据。例如,麦克风962可以从外部设备或扬声器接收声音信号。麦克风962可以使用各种噪声去除算法来去除当输入外部声音信号时出现的噪声。
存储器970可以存储用于处理器905的处理和控制操作的程序,并且可以存储输入在移动设备1100中的或者从移动设备1100输出的数据。
存储器970可以包括闪存型存储介质、硬盘型存储介质、多媒体卡微型存储介质、卡型存储器(例如,SD或XD存储器)、RAM、SRAM、ROM、EEPROM、PROM、磁存储器、磁盘或光盘中的至少一种类型的存储介质。
被存储在存储器970中的程序可以根据功能被划分成多个模块。例如,程序可以被划分成用户界面(UI)模块971、触摸屏模块972、通知模块973等。
UI模块971可以根据应用提供与移动设备1100同步的专用UI、专用图形用户界面(GUI)等。触摸屏模块972可以感测用户在触摸屏上的触摸手势,并且可以向处理器905发送关于触摸手势的信息。根据本公开的实施例的触摸屏模块972可以识别并分析触摸代码。触摸屏模块972可以形成为包括控制器的附加硬件设备。
可以在触摸屏中或触摸屏周围提供各种传感器,以感测触摸屏上的触摸手势或近似触摸手势。例如,用于感测触摸屏上的触摸手势的传感器可以包括触觉传感器。触觉传感器是指被配置为感测与人类或更高级别的特定对象的接触的传感器。触觉传感器可以感测各种信息,诸如接触表面的粗糙度、接触对象的刚性、接触点的温度等。
此外,用于感测触摸屏上的触摸手势的传感器可以包括接近度传感器。
接近度传感器是指被配置为通过使用电磁场或红外线的功率而无需机械接触来感测接近特定感测表面的对象或存在于特定感测表面周围的对象的传感器。接近度传感器的示例可以包括透射式光电子传感器、直接反射型光电子传感器、镜面反射型光电子传感器、高频振荡接近度传感器、电容型接近度传感器、磁性接近度传感器、红外接近度传感器等。用户的触摸手势可以包括轻敲手势、触摸并保持手势、双击手势、拖动手势、平移手势、轻弹手势、拖放手势、滑动手势等。
通知模块973可以生成用于通知关于移动设备1100的事件的出现的信号。出现在移动设备1100中的事件的示例可以包括呼叫信号接收、消息接收、键信号输入、日程通知等。通知模块973可以通过显示器921输出视频信号类型的通知信号,通过声音输出器922输出音频信号类型的通知信号,以及通过振动马达923输出振动信号类型的通知信号。
图11是根据本公开的实施例的移动设备的操作的流程图。详细地,图11是由参考图3至图10描述的根据本公开的实施例的移动设备305、900或1100执行的用于关于车辆的认证的操作的流程图。此外,图11是根据本公开的实施例的车辆认证方法1000的流程图。车辆认证方法1100可以由移动设备305、900或1100执行。因此,当描述图11所示的车辆认证方法1000时,将不给出与参考图3至11描述的移动设备305、900或1100的方面相同的方面的描述。此外,作为执行车辆认证方法1000的移动设备的示例,描述了图10所示的移动设备1100。
参考图11,根据车辆认证方法1000,在操作S1010中,可以接收由注册的车辆(详细地,注册的车辆电子设备300、400、500或800)生成的第一认证信息。操作S1010可以完全对应于操作S330,并且可以由通信器930在处理器905的控制下执行。
详细地,处理器905可以控制从注册的车辆电子设备300、400、500或800生成的第一认证信息通过通信器930从服务器(未示出)接收。详细地,处理器905可以将关于车辆的识别信息发送到服务器,并且请求接收与关于车辆的识别信息相对应的第一认证信息,其中关于车辆的识别信息由处理器905在注册过程301中获得。此外,在注册过程301中,处理器905可以控制通信器930通过第一通信连接从车辆电子设备300、400、500或800直接接收第一认证信息。
此外,在操作S1020中,可以通过第一通信连接从车辆电子设备300、400、500或800接收认证的请求。这里,操作S1020可以完全对应于操作S350,并且可以由通信器930在处理器905的控制下执行。
当接收到认证的请求时,在操作S1030中,可以生成与第一认证信息相对应的第二认证信息。这里,操作S1030可以完全对应于操作S360,并且可以在处理器905的控制下执行。这里,第二认证信息可以包括由移动设备305基于第一认证信息生成的用于单次使用的认证信息。这里,用于单次使用的认证信息可以包括OTP。
此外,根据车辆认证方法1000,第二认证信息可能不响应于认证的请求而直接生成。相反,仅当执行通过生物测定信息的认证并且生物测定认证完成时,才可以生成第二认证信息。详细地,在操作S1020之后,车辆认证方法1000还可以包括认证生物测定信息的操作(图11中未示出)。下文将参考图12的操作S355详细描述认证生物测定信息的操作。
接下来,在操作S1040中,可以通过第一通信连接将生成的第二认证信息发送到车辆电子设备300、400、500或800。这里,操作S1040可以完全对应于操作S370,并且可以由通信器930在处理器905的控制下执行。
图12是根据本公开的另一实施例的用于描述用于执行关于车辆的认证的移动设备和车辆电子设备的图。图12所示的与图3所示的操作相同的操作通过使用相同的附图标记来示出。
参考图12,除了图3所示的操作之外,移动设备305还可以执行认证生物测定信息的操作(S355)。此外,执行操作S355的移动设备305可以包括参考图9至图11描述的移动设备900或1100。
参考图10和图12,当接收到认证的请求时(S350),仅当通过生物测定传感器991感测到并识别出移动设备1100的合法用户(即,移动设备1100的注册的用户)的生物测定信息时,移动设备1100才可以执行生成第二认证信息的操作(S360)。
图16是根据本公开的实施例的用于生物测定信息认证的用户界面屏幕1600的视图,该用户界面屏幕在移动设备1100上输出。
当在操作S350中接收到认证的请求时,移动设备1100可以输出请求生物测定认证的用户界面屏幕1600。参考图16,移动设备1100可以输出引导注册的用户输入生物测定信息的用户界面屏幕1600。例如,用户界面屏幕1600可以包括引导消息1610,以提示用户在生物测定传感器处提供生物测定信息。例如,在生物测定传感器是设置在显示器下方的指纹传感器的情况下,用户界面正面屏幕1600可以包括指示指纹传感器的位置的指示器1620。此外,用户界面屏幕1600还可以包括指示要识别的生物测定信息的标志1620或者指示生物测定信息的识别的状态消息1630中的至少一个。状态消息1630可以指示关于生物测定信息的识别或感测是否被正确执行。例如,在识别生物测定信息的同时,状态消息1630可以包括措辞“正在识别”、“指纹正被识别”、“不要抬起手指”等。此外,当生物测定信息的识别失败时,状态消息1630可以包括例如措辞“识别已失败”、“请重试指纹识别”、“需要重新扫描”等。此外,当生物测定信息的识别完成时,状态消息1630可以包括措辞“识别完成”、“指纹识别已成功”等。
当识别的生物测定信息与注册的用户的生物测定信息相匹配时,基于在操作S355中执行的生物测定认证的结果,移动设备1100的处理器905可以控制执行生成第二认证信息的操作(S360)。
在下文中,将参考图13至图20详细描述图3至图12所示的注册过程301。根据本公开的实施例,执行注册过程301的移动设备可以包括上述移动设备305、900或1100。此外,执行注册过程301的车辆电子设备可以包括上述车辆电子设备300、400、500或800。在图13至图20中,将描述这样的示例,其中,执行注册过程301的移动设备是图10所示的移动设备1100,而执行注册过程301的车辆电子设备是图5所示的车辆电子设备500。此外,在描述参考图13至图20描述的用于执行注册过程301的操作时,将不重复给出与图3至图12中描述的注册过程301中包括的操作的方面相同的方面的描述。此外,在图13至图20中,相同的配置通过使用相同的附图标记来示出。
图13是根据本公开的实施例的用于描述在车辆中注册移动设备的操作的图。
参考图13,操作S1310、S1320、S1330和S1340可以被包括在图3和图12所示的注册操作(S320)中。
根据本公开的实施例,车辆电子设备500的处理器410可以控制显示器420显示包括编码的车辆识别信息1301的第一屏幕。这里,编码的车辆识别信息1301可以包括在视觉上可识别的信息,并且可以包括以QR码、条形码、PIN码等形成的信息。
图14是根据本公开的实施例的在车辆电子设备500上输出的用户界面屏幕1400的视图。
参考图14,车辆电子设备500可以显示包括QR码1420的用户界面屏幕1400。此外,用户界面屏幕1400还可以包括请求移动设备1100的用户扫描第一屏幕的引导消息1410。
详细地,编码的车辆识别信息1301可以包括生成第一通信连接(具体地,D2D通信连接)所需的信息。例如,将假设第一通信连接是根据BLE标准来设置的。在这种情况下,为了成功地设置BLE通信连接,首先,可能需要用于访问网络的信息,诸如使电子设备(例如,移动设备)通过BLE配对访问另一设备(例如,车辆电子设备)所需的网络地址(例如,BLE地址)。相应地,编码的车辆识别信息1301可以包括关于车辆电子设备500的网络访问地址以及用于指定车辆或车辆电子设备的信息,网络访问地址是使移动设备900访问连接车辆电子设备500的通信网络所需的。
在操作S1310中,移动设备900可以识别在车辆电子设备500上输出的第一屏幕。详细地,在操作S1310中,移动设备900可以通过相机961在视觉上识别编码的车辆识别信息1301。
在操作S1320中,移动设备900可以基于在操作S1310中识别的第一屏幕来执行第一通信连接的设置。详细地,在操作S1320中,移动设备900的处理器905可以从识别的编码的车辆识别信息1301中获得关于车辆电子设备500的网络访问地址,并且可以通过使用获得的网络访问地址来执行与车辆电子设备500的第一通信连接。
图15是根据本公开的实施例的在移动设备1100上输出的用户界面屏幕1500的视图。
移动设备1100可以显示用户界面屏幕1500。用户界面屏幕1500识别车辆电子设备300(或车辆)并询问用户是否向车辆电子设备300注册移动设备1100,反之亦然。
此外,用户界面屏幕1500还可以包括用于请求第一通信连接的菜单1520。该菜单可以向用户请求关于是否与识别的车辆(或车辆电子设备)形成D2D通信信道的确认。仅当移动设备1100的用户请求第一通信连接时(例如,仅当接收到触摸接受按钮1521的输入时),处理器905才可以执行第一通信连接。此外,当移动设备1100的用户拒绝第一通信连接时(例如,当输入触摸拒绝按钮1522的输入时),移动设备1100可以不执行设备的注册操作(S1330)并且结束该过程。
此外,当在操作S1320中执行第一通信连接时,可以形成D2D通信信道,移动设备900和车辆电子设备500可以通过该D2D通信信道执行D2D通信。然后,在操作S1330中,可以通过D2D通信信道执行移动设备900与车辆电子设备500之间的设备注册。详细地,通过在操作S1320中形成的D2D通信信道,移动设备900可以从车辆电子设备500接收注册的请求,并且可以响应于注册的请求执行设备注册。设备注册可以表示移动设备1100安全地接收在车辆电子设备500中生成的第一认证信息的过程。
详细地,移动设备900与车辆电子设备500之间的设备注册可以通过根据特定通信标准的配对过程来执行。例如,将描述第一通信连接包括BLE通信连接的示例。
移动设备900与车辆电子设备500之间的设备注册可以通过根据BLE标准执行BLE配对来执行。
详细地,BLE配对可以主要包括三个操作,在三个操作中的第一个操作中,可以执行配对的请求和对其的响应。详细地,移动设备1100可以将用于请求配对的信号发送到车辆电子设备500,并且车辆电子设备500可以响应于配对的请求将允许配对的响应发送到移动设备1100。BLE配对的第二个操作可以包括生成安全信道以维护安全性。详细地,在第二个操作中,可以在两个设备(即移动设备1100与车辆电子设备500)之间生成短期密钥(STK),以生成要被临时使用的安全信道。在顺序的第三个操作中,可以共享用于BLE配对的安全密钥。详细地,在执行BLE配对之后,可以交换身份解析密钥(IRK),IRK用于将由移动设备1100发送的随机地址转换成作为在BLE配对期间发送的原始地址的BLE地址。详细地,当用于BLE配对的密钥(诸如长期密钥(LTK)、IRK和连接签名解析密钥(CSRK))被共享时,BLE配对可以完成。这里,在BLE配对期间发送的信息(例如,BLE地址、密钥(诸如LTK、IRK和CSRK)等)可以被存储在移动设备1100的处理器905或存储器970中。此外,为BLE配对而发送的信息可以与车辆电子设备500共享并存储在其中。
在以上示例中,描述了通过经由BLE配对的设备注册来执行操作S1330的情况。然而,本公开不限于此,并且操作S1330可以根据用于第一通信连接的不同通信标准来执行。
当在操作S1330中完成设备注册时,移动设备1100可以成为注册的移动设备,并且车辆电子设备500可以通过经由在操作S1320中形成的第一通信连接生成的通信信道将第一认证信息发送到移动设备1100。相应地,在操作S1360中,移动设备1100可以接收并存储第一认证信息。
此外,当接收到第一认证信息时,移动设备1100可以执行认证生物测定信息的操作(S1350)。认证生物测定信息的操作(S1350)与图12中描述的认证生物测定信息的操作(S355)相同。此外,仅当关于生物测定信息的认证成功时,才可以存储第一认证信息。
也就是说,当关于生物测定信息的认证失败时,移动设备1100不能存储第一认证信息,并且因此,移动设备1100与车辆电子设备500之间的注册可能失败。
此外,移动设备1100可以将接收到的第一认证信息存储在安全区域990中。
图17是根据本公开的另一实施例的用于描述在车辆中注册移动设备的操作的图。图17是用于描述图3和图12的注册过程301的另一视图。在图17中,与图16相同的组件通过使用相同的附图标记来示出。因此,在描述图17所示的注册过程时,将不给出与图16中的方面相同的方面的描述。
与图16所示的注册过程相比,在图17所示的注册过程中,车辆电子设备500可以不显示编码的车辆识别信息1301,并且移动设备900可以在操作S1720中直接执行第一通信连接。此外,在操作S1720中,移动设备900可以通过第一通信连接(S1330)执行关于作为第一通信连接的目标而被搜索的车辆电子设备500的注册。
详细地,参考图17,移动设备900可以经由短距离无线通信器951搜索通信网络,通过该通信网络,可以建立关于车辆电子设备500的D2D通信信道。详细地,D2D通信信道可以包括根据标准(诸如蓝牙、Wi-Fi、BLE、NFC/RFID、Wi-Fi直连、UWB、Zigbee等)的通信信道。
详细地,将通过移动设备900执行关于车辆的认证的移动设备900的用户可以操纵移动设备900来连接网络,以建立关于车辆电子设备500的D2D通信信道。
图18是根据本公开的另一实施例的在移动设备900上输出的用户界面屏幕1800的视图。
当根据Wi-Fi通信标准形成D2D通信信道时,移动设备900的处理器905可以激活通信器930的Wi-Fi模块的功能,并且搜索可用于根据Wi-Fi标准进行通信的另一设备。然后,根据搜索结果,移动设备900可以显示用户界面屏幕1800。
参考图18,用户界面屏幕1800可以包括关于第一通信连接的网络的类型的信息1810和关于作为第一通信连接的目标的网络(或者作为第一通信连接的目标设备的车辆电子设备或车辆)的信息1820。图18示出了Wi-Fi网络被用作用于第一通信连接的网络的示例。
当移动设备900的用户需要与车辆1(或包括在车辆1中的车辆电子设备)的第一通信连接时,用户可以通过用户界面屏幕1800选择与车辆1相对应的网络。此外,当选择与车辆1相对应的网络时,处理器905可以请求关于车辆1的D2D通信连接所需的网络访问密码的输入,并且当网络访问密码被正确输入时,第一通信连接的执行(S1720)可以成功完成。这里,网络访问密码可以包括在车辆电子设备500中针对第一通信连接设置的密码。
图19是根据本公开的另一实施例的在移动设备1100上输出的用户界面屏幕1900的视图。图19示出了蓝牙网络被用作用于第一通信网络的网络的示例。
参考图19,用户界面屏幕1900可以包括关于第一通信连接的网络的类型的信息1910和关于作为第一通信连接的目标的网络(或者作为第一通信连接的目标设备的车辆电子设备或车辆)的信息1920。类似于参考图18的描述,当移动设备1100的用户需要与车辆1(或包括在车辆1中的车辆电子设备)的第一通信连接时,用户可以通过用户界面屏幕1900选择与车辆1相对应的网络。此外,当选择与车辆1相对应的网络时,处理器905可以请求车辆电子设备500接受关于车辆1的D2D通信连接。响应于该请求,当车辆电子设备500接受D2D通信连接时,移动设备1100可以成功地完成第一通信连接的执行(S1720)。
图20是根据本公开的另一实施例的用于描述在车辆中注册移动设备的操作的图。
根据本公开的实施例,在注册过程301中,第一认证信息的传输可以由服务器2001来执行。
参考图20,在操作S2010中,车辆电子设备500可以生成第一认证信息,并且将生成的第一认证信息发送到服务器2001。操作S2010可以由收发器430在处理器410的控制下执行。
服务器2001可以包括用于关于车辆的认证的云服务器。服务器2001可以包括用于支持通过移动设备1100的认证服务的服务器,或者用于支持车辆电子设备500的服务或者安装有车辆电子设备500的车辆的服务的服务器。
服务器2001可以接收第一认证信息,并且可以通过将信息与第一认证信息匹配来存储关于生成第一认证信息的车辆的信息、关于车辆电子设备的信息、或者关于连接到车辆电子设备的网络的信息(详细地,关于车辆电子设备的网络访问信息)。
移动设备1100可以顺序地执行包括在操作S1310、S1320和S1330中的操作,以获得用于与车辆电子设备500的通信连接的网络访问信息。这里,网络访问信息可以包括完成与车辆电子设备500的通信连接所需的信息,并且可以包括关于车辆电子设备500的网络访问信息和用于识别车辆或车辆电子设备500的信息。可替代地,在操作S1310中识别的编码的识别信息1301可以包括用于识别车辆或车辆电子设备的信息,例如,车辆ID信息等。
移动设备1100可以通过使用在操作S1310中识别的编码的识别信息1310和在操作S1330中获得的网络访问信息来请求服务器2001发送由注册的车辆电子设备500生成的第一认证信息。详细地,移动设备1100可以通过编码的识别信息1301或网络访问信息中的至少一个来获得关于车辆电子设备的识别信息,并且可以将获得的关于车辆电子设备的识别信息发送到服务器2001。然后,服务器2001可以响应于移动设备1100的请求将与车辆电子设备的识别信息相对应的第一认证信息发送到移动设备1100,该识别信息是从移动设备1100发送的。
当服务器是用于执行认证的主代理时,服务器需要直接生成用于认证的信息并将该信息发送到移动设备和车辆电子设备中的每一个,并且因此,用于服务器连接的数据量和服务器的计算负荷可能会增加。然而,根据本公开的实施例,服务器2001可以仅将第一认证信息发送到移动设备305,其中第一认证信息由车辆电子设备500直接生成。此外,当在移动设备305获得第一认证信息之后的时间点执行认证时,可以执行认证而无需由服务器2001执行的传输。因此,服务器不需要通过在每当要执行认证时新生成用于认证的信息来直接执行认证。此外,服务器不需要在每当要执行认证时将用于认证的信息发送到移动设备和车辆电子设备。因此,根据本公开的实施例,可以最小化用于认证的服务器的计算量和用于服务器连接的数据量。
图21是根据本公开的实施例的用于描述为关于车辆的认证而执行的操作的图。图21是用于详细描述图3和图12所示的认证过程302的视图。
根据本公开的实施例,执行认证过程302的移动设备可以包括移动设备305、900或1100。此外,执行认证过程302的车辆电子设备可以包括上述车辆电子设备300、400、500或800。在图21中,将描述这样的示例,其中,执行认证过程302的移动设备是图10所示的移动设备1100,并且执行认证过程302的车辆电子设备是图5所示的车辆电子设备500。
图21所示的操作S2110、S2120、S2130和S2140可以分别完全对应于图12所示的操作S350、S355、S360和S370。
参考图21,在操作S2110中,车辆电子设备500可以通过第一通信连接请求通过移动设备1100的认证。然后,响应于认证的请求,在操作S2120中,移动设备1100可以执行关于移动设备1100的用户的生物测定认证,如以上参考图16所述,并且当生物测定认证成功时,在操作S2130中,移动设备1100可以生成第二认证信息(详细地,OTP)。此外,响应于认证的请求,移动设备1100可以将第二认证信息发送到车辆电子设备500。
车辆电子设备500可以基于接收到的第二认证信息与第一认证信息的比较的结果来执行认证。
图22是根据本公开的实施例的认证系统的图。
参考图22,根据本公开的实施例的认证系统可以包括移动设备2210和车辆电子设备2220。移动设备2210和车辆电子设备2220可以通过第一通信连接彼此直接通信,并且可以执行认证。详细地,移动设备2210和车辆电子设备2220可以通过执行参考图13至图19详细描述的注册过程301和参考图1至图21详细描述的认证过程302来执行关于车辆的认证。
详细地,移动设备2210可以接收并存储由车辆中注册的车辆电子设备2220生成的第一认证信息,并且当通过用于与车辆电子设备2220直接通信的第一通信连接而接收到认证的请求时,移动设备2210可以生成与第一认证信息相对应的第二认证信息,并且通过第一通信连接将第二认证信息发送到车辆电子设备2220。
详细地,车辆电子设备2220可以控制生成第一认证信息并将其发送到移动设备2210,可以通过第一通信连接请求通过移动设备2210的认证,并且可以基于响应于认证的请求从移动设备2210发送的第二认证信息是否对应于第一认证信息来执行认证。这里,车辆电子设备2220可以控制通信器(包括在车辆电子设备2220中的通信器的示例,其未在图22中示出且可以对应于图9所示的通信器930)将第一认证信息直接发送到移动设备2210,或者通过传输设备(例如,服务器(未示出))将第一认证信息发送到移动设备2210。
移动设备2210和车辆电子设备2220可以分别完全对应于图1至图21中描述的移动设备305、900或1100和车辆电子设备300、400、500或800,并且因此,将不给出关于移动设备2210和车辆电子设备2220的详细描述。
图23是根据本公开的另一实施例的认证系统的图。
参考图23,根据本公开的实施例的认证系统可以包括移动设备2210、车辆电子设备2220和服务器2230。详细地,移动设备2210和车辆电子设备2220可以通过执行参考图20详细描述的注册过程301和参考图1至图21详细描述的认证过程302来执行关于车辆的认证。
参考图23,服务器2230可以根据长距离通信标准与车辆电子设备2220和移动设备2210进行通信。详细地,车辆电子设备2220可以控制将第一认证信息发送到服务器2230,并且移动设备2210可以从服务器2230接收第一认证信息。
移动设备2210、车辆电子设备2220和服务器2230可以分别完全对应于图1至图21中描述的移动设备305、900或1100、车辆电子设备300、400、500或800以及服务器2001,并且因此,将不给出关于移动设备2210、车辆电子设备2220和服务器2230的详细描述。
图24是根据本公开的实施例的车辆认证方法2400的流程图。
车辆认证方法2400可以对应于图3中描述的认证操作。此外,车辆认证方法2400可以由参考图3至图21描述的移动设备305、900或1100,车辆电子设备300、400、500或800以及服务器2001来执行。因此,在描述车辆认证方法2400时,将不重复描述与图3至图23的方面相同的方面。
在图24中,将描述由图3所示的移动设备305和车辆电子设备300执行车辆认证方法2400的示例。
根据车辆认证方法2400,在操作S2410中,第一认证信息可以由车辆电子设备300生成。操作S2410可以完全对应于图3和图12所示的操作S310。
在车辆电子设备300中,在操作S2420中,可以控制将第一认证信息发送到移动设备305。然后,在操作S2430中,移动设备305可以接收并存储第一认证信息。操作S2420和S2430可以分别完全对应于图3和图12所示的操作S320和S330。
在操作S2440中,车辆电子设备300可以通过用于移动设备305与车辆电子设备500之间的直接通信的第一通信连接请求通过移动设备305的认证,操作S2440可以完全对应于图3和图12所示的操作S350。
在操作S2450中,移动设备305可以响应于认证的请求来基于第一认证信息生成第二认证信息。操作S2450可以完全对应于图3和图12所示的操作S360。
此外,在操作S2460中,可以将第二认证信息发送到车辆电子设备300。操作S2460可以完全对应于图3和图12所示的操作S370。
在操作S2470中,车辆电子设备300可以基于接收到的第二认证信息是否对应于第一认证信息来执行认证。操作S2470可以完全对应于图3和图12所示的操作S380。
根据本公开的实施例的车辆认证方法可以以程序命令的形式来实现,该程序命令可以由各种计算设备执行并且可以记录在计算机可读介质上。此外,本公开的一个或多个实施例可以包括其上记录有一个或多个程序的计算机可读记录介质,该一个或多个程序包括用于执行上述车辆认证方法的指令。
计算机可读记录介质可以包括程序命令、数据文件、数据结构或其组合。记录在计算机可读记录介质上的程序命令可以是为公开内容专门设计和构造的,或者可以是计算机软件领域的普通技术人员已知和可使用的。计算机可读介质的示例包括存储介质,诸如磁介质(例如,硬盘、软盘或磁带)、光介质(例如,光盘只读存储器(CD-ROM)或数字多功能盘(DVD))、磁光介质(例如,磁光盘)以及专门配置为存储和执行程序命令的硬件设备(例如,ROM、RAM或闪存)。程序命令的示例包括可以由计算机使用解释器执行的高级语言代码以及由编译器做出的机器语言代码。
根据本公开的一个或多个实施例,车辆认证方法可以被实现为包括记录介质的计算机程序产品,该记录介质上记录有用于执行以下操作的程序:获得由多语言构造的语句;通过使用多语言翻译模型获得分别对应于包括在由多语言构造的语句中的单词的向量值;将获得的向量值转换成与目标语言相对应的向量值;以及基于转换的向量值获得由目标语言构造的语句。
本公开的一个或多个实施例提供了被配置为执行关于车辆的认证而无需添加附加硬件设备的用于执行车辆认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法。
此外,本公开的一个或多个实施例提供了被配置为即使在没有建立互联网连接环境时也通过使用用于直接连接设备的通信连接来快速执行认证的用于执行车辆认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法。详细地,根据本公开的一个或多个实施例,无论何时要执行认证,都可以执行认证,而不需要通过长距离通信连接(诸如互联网)访问服务器。
虽然已经参考本公开的示例实施例具体示出和描述了本公开,但是本领域普通技术人员将理解,在不脱离由所附权利要求限定的本公开的精神和范围的情况下,可以在形式和细节上进行各种改变。
Claims (15)
1.一种车辆电子设备,包括:
收发器,被配置为与移动设备通信;以及
至少一个处理器,被配置为生成第一认证信息,控制所述收发器将所述第一认证信息发送到注册的移动设备,控制所述收发器经由第一通信连接将对认证的请求传送到所述移动设备,以及基于所述至少一个处理器是否从所述移动设备接收到对应于所述第一认证信息的第二认证信息来执行认证,
其中,所述第一通信连接直接与所述移动设备通信。
2.根据权利要求1所述的车辆电子设备,其中,所述第二认证信息包括用于单次使用的认证信息。
3.根据权利要求1所述的车辆电子设备,还包括显示器;并且其中,所述至少一个处理器还被配置为:
控制所述显示器显示包括编码的车辆识别信息的第一屏幕,其中,所述编码的车辆识别信息包括网络访问地址,以及
通过所述第一通信连接从所述移动设备直接接收所述第二认证信息,其中,所述第一通信连接使用所述网络访问地址。
4.根据权利要求1所述的车辆电子设备,其中,所述第一认证信息包括关于车辆的识别信息或关于请求所述认证的用户的识别信息中的至少一个。
5.根据权利要求1所述的车辆电子设备,其中,所述至少一个处理器还被配置为控制将所述第一认证信息通过根据长距离通信标准的通信连接发送到服务器。
6.根据权利要求1所述的车辆电子设备,其中,所述至少一个处理器还被配置为:
通过注册与其完成所述第一通信连接的移动设备来设置所述注册的移动设备,并且
通过所述第一通信连接将所述第一认证信息直接发送到所述注册的移动设备。
7.根据权利要求1所述的车辆电子设备,还包括超宽带UWB传感器,
其中,所述至少一个处理器还被配置为基于所述UWB传感器的感测操作来识别用户是否存在于车辆中,并且当所述用户存在于所述车辆中时,控制执行认证。
8.根据权利要求1所述的车辆电子设备,还包括包含安全区域的存储器,
其中,所述处理器还被配置为控制将所述第一认证信息存储在所述安全区域中。
9.根据权利要求1所述的车辆电子设备,其中,所述第一认证信息包括关于用户的识别信息,并且
所述至少一个处理器还被配置为:
基于所述第二认证信息是否对应于所述第一认证信息来认证所述用户是否对应于所述注册的移动设备的用户,以及
当所述认证完成时,执行与所述注册的移动设备的用户相对应的环境设置操作。
10.根据权利要求1所述的车辆电子设备,其中,所述至少一个处理器还被配置为通过每第一周期更新所述第一认证信息来生成所述第一认证信息,并且当所述第一认证信息的更新完成时,控制将更新的第一认证信息发送到所述注册的移动设备。
11.一种移动设备,包括:
用户接口;
显示器;
收发器;以及
至少一个处理器,被配置为:
接收并存储由注册的车辆电子设备生成的第一认证信息,
响应于通过所述收发器通过第一通信连接从所述车辆电子设备直接接收到认证的请求,生成与所述第一认证信息相对应的第二认证信息,以及
控制所述收发器通过所述第一通信连接将所述第二认证信息发送到所述车辆电子设备。
12.根据权利要求11所述的移动设备,其中,所述至少一个处理器还被配置为基于所述第一认证信息生成对应于用于单次使用的认证信息的所述第二认证信息。
13.根据权利要求11所述的移动设备,还包括被配置为感测生物测定信息的传感器,
其中,所述处理器还被配置为:
响应于接收到认证的请求,通过所述传感器感测用户的生物测定信息,以及
当感测的生物测定信息对应于注册的生物测定信息时,生成所述第二认证信息。
14.根据权利要求11所述的移动设备,其中,所述处理器还被配置为控制所述收发器从服务器接收由所述注册的车辆电子设备生成的所述第一认证信息。
15.一种用于执行关于车辆的认证的系统,所述系统包括移动设备和位于所述车辆中的车辆电子设备,
其中,所述移动设备被配置为接收并存储由注册的车辆电子设备生成的第一认证信息,响应于通过与所述车辆电子设备直接通信的第一通信连接从所述车辆电子设备接收到认证的请求,生成与所述第一认证信息相对应的第二认证信息,以及通过所述第一通信连接将所述第二认证信息发送到所述车辆电子设备,以及
所述车辆电子设备被配置为生成所述第一认证信息,控制将所述第一认证信息发送到注册的移动设备,经由所述第一通信连接将对认证的请求传送到所述移动设备,以及基于所述车辆电子设备是否接收到从所述移动设备发送的对应于所述第一认证信息的第二认证信息来执行所述认证。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2019-0113018 | 2019-09-11 | ||
KR1020190113018A KR20210031267A (ko) | 2019-09-11 | 2019-09-11 | 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법 |
PCT/KR2020/012167 WO2021049869A1 (en) | 2019-09-11 | 2020-09-09 | Vehicle electronic device for performing authentication, mobile device used for vehicle authentication, vehicle authentication system, and vehicle authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114868361A true CN114868361A (zh) | 2022-08-05 |
CN114868361B CN114868361B (zh) | 2024-08-06 |
Family
ID=72470193
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080089535.4A Active CN114868361B (zh) | 2019-09-11 | 2020-09-09 | 用于执行认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11704396B2 (zh) |
EP (1) | EP3792121B1 (zh) |
KR (1) | KR20210031267A (zh) |
CN (1) | CN114868361B (zh) |
WO (1) | WO2021049869A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10778435B1 (en) * | 2015-12-30 | 2020-09-15 | Jpmorgan Chase Bank, N.A. | Systems and methods for enhanced mobile device authentication |
KR20210100245A (ko) * | 2020-02-05 | 2021-08-17 | 두산인프라코어 주식회사 | 건설 장비의 사용자 인증 방법 |
US20220105897A1 (en) * | 2020-10-05 | 2022-04-07 | Ford Global Technologies, Llc | Vehicle and portable device communication |
US11716597B2 (en) * | 2021-02-11 | 2023-08-01 | GM Global Technology Operations LLC | Methods, systems, and apparatuses implementing a seamless multi-function in-vehicle pairing algorithm using a QR code |
JP7330224B2 (ja) * | 2021-04-14 | 2023-08-21 | 株式会社東海理化電機製作所 | 制御装置、システム、およびプログラム |
US11599617B2 (en) * | 2021-04-29 | 2023-03-07 | The Government of the United States of America, as represented by the Secretary of Homeland Security | Mobile screening vehicle and method for mobile security scanning |
JP2023044276A (ja) * | 2021-09-17 | 2023-03-30 | トヨタ自動車株式会社 | 情報処理装置、及び情報処理方法 |
DE102022103570A1 (de) * | 2022-02-16 | 2023-08-17 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren zum Anmelden eines Nutzers an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug |
CN116471128B (zh) * | 2023-06-20 | 2023-08-29 | 合肥工业大学 | 一种用于车辆和外界设备的安全音频通信方法和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571345A (zh) * | 2010-10-19 | 2012-07-11 | 丰田自动车株式会社 | 车载设备、车辆认证系统及数据通信方法 |
CN103765913A (zh) * | 2011-08-25 | 2014-04-30 | Lg电子株式会社 | 移动终端、安装在车辆上的图像显示设备及使用其的数据处理方法 |
CN108781271A (zh) * | 2016-02-02 | 2018-11-09 | 三星电子株式会社 | 用于提供图像服务的方法和装置 |
CN109586915A (zh) * | 2017-09-29 | 2019-04-05 | 国民技术股份有限公司 | 汽车无钥匙控制认证方法、用户终端、车载装置及服务器 |
CN110027506A (zh) * | 2018-01-12 | 2019-07-19 | 现代自动车株式会社 | 无需智能钥匙的车辆控制系统及其方法 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5120437U (zh) | 1974-07-31 | 1976-02-14 | ||
KR100663412B1 (ko) * | 2004-06-07 | 2007-01-02 | 삼성전자주식회사 | 차대번호를 이용하여 인터넷 프로토콜 주소를 설정하는 방법 |
US9032493B2 (en) * | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
US9268545B2 (en) | 2011-03-31 | 2016-02-23 | Intel Corporation | Connecting mobile devices, internet-connected hosts, and cloud services |
KR101893224B1 (ko) | 2012-10-29 | 2018-08-29 | 르노삼성자동차 주식회사 | 모바일 기기의 인증 방법 및 이를 포함하는 차량과 모바일 기기의 통신 방법 |
JP2015074361A (ja) * | 2013-10-09 | 2015-04-20 | 本田技研工業株式会社 | 車両用エントリシステム |
KR20150089697A (ko) | 2014-01-28 | 2015-08-05 | 한국전자통신연구원 | 모바일 단말을 이용한 스마트 카 보안 시스템 및 그 방법 |
US9381890B2 (en) * | 2014-02-04 | 2016-07-05 | Ford Global Technologies, Llc | Method and apparatus for biometric vehicle activation |
KR102443186B1 (ko) | 2014-06-11 | 2022-09-14 | 베라디움 아이피 리미티드 | 생체 인식 정보에 기반된 차량들에 대한 유저 액세스를 가능하게 하기 위한 시스템 및 방법 |
DE102014223663B4 (de) | 2014-11-20 | 2024-09-19 | Volkswagen Aktiengesellschaft | Verfahren zur Authentifizierung einer Berechtigung eines Benutzers eines Kraftfahrzeuges, Kraftfahrzeug und Computerprogramm |
US10421435B2 (en) * | 2015-07-01 | 2019-09-24 | Lear Corporation | Vehicle authentication system |
DE102015214336A1 (de) * | 2015-07-29 | 2017-02-02 | Hella Kgaa Hueck & Co. | Vorrichtungen, Verfahren und Computerprogramme zum Herstellen einer Funkverbindung basierend auf Proximitätsinformation |
JP2017043267A (ja) | 2015-08-28 | 2017-03-02 | 修一 田山 | 電子キーシステム |
US9875589B1 (en) * | 2016-09-28 | 2018-01-23 | Ford Global Technologies, Llc | Vehicle access authentication |
KR20180041532A (ko) * | 2016-10-14 | 2018-04-24 | 삼성전자주식회사 | 전자 장치들 간 연결 방법 및 장치 |
EP3335942B1 (en) * | 2016-12-14 | 2019-11-20 | Nxp B.V. | Secure vehicle access system, key, vehicle and method therefor |
US20180232971A1 (en) * | 2017-02-10 | 2018-08-16 | Microchip Technology Incorporated | Systems And Methods For Managing Access To A Vehicle Or Other Object Using Environmental Data |
KR102422326B1 (ko) | 2017-09-13 | 2022-07-19 | 현대자동차주식회사 | 자동차의 제어 시스템 및 제어 방법 |
US10486646B2 (en) * | 2017-09-29 | 2019-11-26 | Apple Inc. | Mobile device for communicating and ranging with access control system for automatic functionality |
KR102591989B1 (ko) * | 2018-09-11 | 2023-10-23 | 현대자동차주식회사 | 차량, 그 제어 방법 및 차량용 송수신 장치 |
US11681788B2 (en) * | 2019-09-10 | 2023-06-20 | Ford Global Technologies, Llc | Autonomous vehicle authentication key delivery |
-
2019
- 2019-09-11 KR KR1020190113018A patent/KR20210031267A/ko not_active Application Discontinuation
-
2020
- 2020-09-09 CN CN202080089535.4A patent/CN114868361B/zh active Active
- 2020-09-09 EP EP20195323.9A patent/EP3792121B1/en active Active
- 2020-09-09 WO PCT/KR2020/012167 patent/WO2021049869A1/en active Application Filing
- 2020-09-10 US US17/016,519 patent/US11704396B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102571345A (zh) * | 2010-10-19 | 2012-07-11 | 丰田自动车株式会社 | 车载设备、车辆认证系统及数据通信方法 |
CN103765913A (zh) * | 2011-08-25 | 2014-04-30 | Lg电子株式会社 | 移动终端、安装在车辆上的图像显示设备及使用其的数据处理方法 |
CN108781271A (zh) * | 2016-02-02 | 2018-11-09 | 三星电子株式会社 | 用于提供图像服务的方法和装置 |
CN109586915A (zh) * | 2017-09-29 | 2019-04-05 | 国民技术股份有限公司 | 汽车无钥匙控制认证方法、用户终端、车载装置及服务器 |
CN110027506A (zh) * | 2018-01-12 | 2019-07-19 | 现代自动车株式会社 | 无需智能钥匙的车辆控制系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
US11704396B2 (en) | 2023-07-18 |
US20210073367A1 (en) | 2021-03-11 |
KR20210031267A (ko) | 2021-03-19 |
EP3792121A1 (en) | 2021-03-17 |
WO2021049869A1 (en) | 2021-03-18 |
EP3792121B1 (en) | 2023-05-03 |
CN114868361B (zh) | 2024-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114868361B (zh) | 用于执行认证的车辆电子设备、用于车辆认证的移动设备、车辆认证系统和车辆认证方法 | |
US11192522B2 (en) | Method and device for sharing functions of smart key | |
US10721620B2 (en) | Method and apparatus for controlling operations of electronic device | |
US11200018B2 (en) | Electronic device and method for sharing screen data | |
US10810811B2 (en) | Electronic device and method for managing electronic key thereof | |
KR102377182B1 (ko) | 이동 단말기 및 그 제어방법 | |
US10747861B2 (en) | Mobile terminal and method for controlling same | |
US20130099892A1 (en) | Accessing a vehicle using portable devices | |
CN106067921B (zh) | 移动终端及其控制方法 | |
KR102589468B1 (ko) | 차량의 디스플레이 제어 방법 및 이를 위한 전자 장치 | |
US10279776B2 (en) | Mobile terminal and method for controlling the same | |
KR102545375B1 (ko) | 액세서리를 이용하여 인증을 수행하는 전자 장치 및 전자 장치의 동작 방법 | |
KR102499238B1 (ko) | 이동 단말기 및 그 제어방법 | |
KR102317090B1 (ko) | 스마트 키의 기능을 공유하는 방법 및 디바이스. | |
KR20160127491A (ko) | 차량 결제 시스템 및 그 동작방법 | |
KR102490395B1 (ko) | 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법 | |
KR102545127B1 (ko) | 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법 | |
US11110893B2 (en) | In-vehicle apparatus, authentication method, and computer readable medium | |
US20230242076A1 (en) | Fingerprint Data Reset System and Fingerprint Data Reset Method | |
KR102503682B1 (ko) | 전자 장치 및 그의 동작 방법 | |
KR20240138326A (ko) | 주변 디바이스를 인증하는 방법 및 그에 따른 디바이스 | |
JP2021075125A (ja) | 車載装置及び車載プログラム | |
KR20220009220A (ko) | 인증을 수행하는 방법 및 이를 지원하는 전자 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |