KR101320618B1 - 스마트키 관리 방법 및 장치 - Google Patents
스마트키 관리 방법 및 장치 Download PDFInfo
- Publication number
- KR101320618B1 KR101320618B1 KR1020100131905A KR20100131905A KR101320618B1 KR 101320618 B1 KR101320618 B1 KR 101320618B1 KR 1020100131905 A KR1020100131905 A KR 1020100131905A KR 20100131905 A KR20100131905 A KR 20100131905A KR 101320618 B1 KR101320618 B1 KR 101320618B1
- Authority
- KR
- South Korea
- Prior art keywords
- smart key
- terminal
- information
- user
- target terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/43—Security arrangements using identity modules using shared identity modules, e.g. SIM sharing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
Abstract
스마트키 관리 방법 및 장치가 개시된다. 스마트키 관리 장치는 사용자 단말기로부터 대상 단말기로의 스마트키 복제 요청 메시지를 수신하고, 해당 스마트키 복제 요청 메시지에 포함된 단말 정보 또는 사용자 정보를 이용하여 사용자 인증을 수행하여 인증 성공이면, 단말 정보 또는 사용자 정보에 상응하여 등록된 스마트키를 복제하고, 대상 단말 정보를 이용하여 복제된 스마트키를 대상 단말기로 전송할 수 있다.
Description
본 발명은 스마트키에 관한 것으로, 보다 상세하게 사용자 단말기를 이용하여 원격으로 스마트키를 관리하는 방법 및 장치에 관한 것이다.
경제 발전에 힘입어 자동차의 보급이 보편화되고 있다. 이에 따라, 자동차를 이용한 사용자의 편의성을 증진시키기 위한 다양한 기술들이 연구 개발되고 있는데, 이중 한 분야가 스마트키 시스템 분야이다. 스마트키 시스템은 운전자 또는 자동차의 소유자가 기계적인 제어 장치의 삽입 또는 조작에 의해 자동차의 시동을 제어하는 것이 아니라, 무선 통신 기술을 이용하여 자동차에 근접하여 원격으로 자동차 시동을 제어하고, 경보기를 설정할 수 있는 시스템이다.
이와 같은 종래의 스마트키는 운전자가 별도의 제어 장치를 소지하여야 하는 불편함이 있었다. 이에, 최근 운전자가 별도의 제어 장치 없이 자동차를 제어할 수 있는 기술에 대한 연구가 활발히 진행되고 있다.
본 발명은 사용자 단말기에 탈부착되는 스마트카드에 저장된 스마트키를 파일 형태로 복제하여 다른 단말기로 제공할 수 있는 스마트키 관리 방법 및 장치를 제공하기 위한 것이다.
또한, 본 발명은 일정 시간이 지난 후 복제된 스마트키를 원격으로 삭제할 수 있는 스마트키 관리 방법 및 장치를 제공하기 위한 것이다.
또한, 본 발명은 분실된 스마트키의 사용을 사용자에게 알릴 수 있는 스마트키 관리 방법 및 장치를 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 사용자 단말기에 상응하는 스마트키를 복제하여 대상 단말기로 제공하는 장치가 제공된다.
본 발명의 일 실시예에 따르면, 사용자 단말기로부터 대상 단말기로의 스마트키 복제 요청 메시지를 수신하는 통신부-상기 복제 요청 메시지는 상기 사용자 단말기의 단말 정보 및 사용자 정보 중 적어도 하나와 대상 단말 정보를 포함함; 상기 단말 정보 또는 상기 사용자 정보를 이용하여 사용자 인증을 수행하여 인증 결과를 생성하는 인증부; 및 상기 인증 결과 인증 성공이면, 상기 단말 정보 또는 상기 사용자 정보에 상응하여 등록된 스마트키를 복제하고, 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키를 상기 대상 단말기로 전송하도록 상기 통신부를 제어하는 키 관리부를 포함하는 스마트키 관리 장치가 제공될 수 있다.
본 발명의 다른 실시예에 따르면, 사용자 단말기에 있어서, 상기 사용자 단말기에 장착되고, 스마트키를 저장하는 스마트카드; 대상 단말 정보를 포함하는 스마트키 복제 요청 명령을 입력받는 입력부; 상기 스마트키 복제 요청 명령에 따라 상기 스마트카드로부터 상기 스마트키를 추출하여 복제하는 키 관리부; 및 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키를 대상 단말기로 전송하는 통신부를 포함하는 사용자 단말기가 제공될 수 있다.
본 발명의 다른 측면에 따르면, 사용자 단말기에 상응하는 스마트키를 복제하여 대상 단말기로 제공하는 방법이 제공된다.
본 발명의 일 실시예에 따르면, 하나 이상의 사용자 단말기와 통신망을 통해 연결된 스마트키 관리 장치가 스마트키를 관리하는 방법에 있어서, (a) 상기 사용자 단말기로부터 사용자 단말기로부터 대상 단말기로의 스마트키 복제 요청 메시지를 수신하는 단계-상기 복제 요청 메시지는 상기 사용자 단말기의 단말 정보 및 사용자 정보 중 적어도 하나와 대상 단말 정보를 포함함; (b) 상기 단말 정보 또는 상기 사용자 정보를 이용하여 사용자 인증을 수행하여 인증 결과를 생성하는 단계; 및 (c) 상기 인증 결과 인증 성공이면, 상기 단말 정보 또는 상기 사용자 정보에 상응하여 등록된 스마트키를 복제하고, 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키를 상기 대상 단말기로 전송하는 단계를 포함하는 스마트키 관리 방법이 제공될 수 있다.
본 발명의 실시예에 따른 스마트키 관리 방법 및 장치를 제공함으로써, 사용자 단말기에 탈부착되는 스마트카드에 저장된 스마트키를 파일 형태로 복제하여 다른 단말기로 제공할 수 있는 이점이 있다.
또한, 본 발명은 일정 시간이 지난 후 복제된 스마트키를 원격으로 삭제 가능하도록 하여 사용자의 편의성을 증진시킬 수 있는 이점이 있다.
도 1은 스마트키를 관리하는 스마트키 관리 시스템의 구성을 개략적으로 도시한블록도.
도 2는 사용자 단말기에 탈부착되는 스마트카드의 구조를 개략적으로 도시한 블록도.
도 3은 사용자 단말기의 스마트키를 관리하는 관리 서버의 내부 구성을 개략적으로 도시한 블록도.
도 4는 본 발명의 일 실시예에 따른 스마트키를 복제하여 다른 단말기로 전송하는 방법을 나타낸 흐름도.
도 5는 스마트키 이동에 따른 스마트키를 관리하는 방법을 설명하기 위해 나타낸 흐름도.
도 6은 사용자 단말기 분실에 따른 스마트키를 관리하는 방법을 설명하기 위해 나타낸 흐름도.
도 7은 스마트키를 관리하는 사용자 단말기의 내부 구성을 개략적으로 도시한 블록도.
도 8은 사용자 단말기에서 스마트키를 관리하는 방법을 나타낸 순서도.
도 9는 복수의 사용자 단말기로 스마트키를 제공한 후 스마트키 이용을 스케쥴링 하는 방법을 설명하기 위해 도시한 도면.
도 2는 사용자 단말기에 탈부착되는 스마트카드의 구조를 개략적으로 도시한 블록도.
도 3은 사용자 단말기의 스마트키를 관리하는 관리 서버의 내부 구성을 개략적으로 도시한 블록도.
도 4는 본 발명의 일 실시예에 따른 스마트키를 복제하여 다른 단말기로 전송하는 방법을 나타낸 흐름도.
도 5는 스마트키 이동에 따른 스마트키를 관리하는 방법을 설명하기 위해 나타낸 흐름도.
도 6은 사용자 단말기 분실에 따른 스마트키를 관리하는 방법을 설명하기 위해 나타낸 흐름도.
도 7은 스마트키를 관리하는 사용자 단말기의 내부 구성을 개략적으로 도시한 블록도.
도 8은 사용자 단말기에서 스마트키를 관리하는 방법을 나타낸 순서도.
도 9는 복수의 사용자 단말기로 스마트키를 제공한 후 스마트키 이용을 스케쥴링 하는 방법을 설명하기 위해 도시한 도면.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
[도 1 - 도 2 설명]
도 1은 스마트키를 관리하는 스마트키 관리 시스템의 구성을 개략적으로 도시한블록도이고, 도 2는 사용자 단말기에 탈부착되는 스마트카드의 구조를 개략적으로 도시한 블록도이다.
도 1을 참조하면, 스마트키 관리 시스템은 사용자 단말기(110) 및 스마트키 관리 장치(120)를 포함하여 구성된다.
사용자 단말기(110)은 스마트카드가 장착된 단말로, 해당 스마트카드에는 자동차 제어를 위한 스마트키가 저장된다. 또한, 사용자 단말기(110)은 스마트카드에 저장된 스마트키를 이용하여 자동차를 제어하기 위한 어플리케이션이 설치되어 있는 것을 가정하여 설명하기로 한다.
즉, 사용자 단말기(110)은 스마트카드와 직간접적으로 결합될 수 있으며, 설치된 어플리케이션을 통해 스마트카드에 저장된 스마트키를 이용하여 스마트키 관리 장치(120)와 주기적으로 통신이 가능하고, 자동차를 제어할 수 있는 장치이면 모두 적용될 수 있다.
예를 들어, 사용자 단말기(110)은 일반적인 이동통신 단말기, 스마트 폰 등일 수 있다.
도 2에는 사용자 단말기(110)에 탈부착의 형태로 장착된 스마트카드의 구성을 개략적으로 도시한 것이다. 이해와 설명의 편의를 도모하기 위해 도 2를 참조하여 스마트카드의 개략적으로 구조에 대해 간략하게 설명하기로 한다.
도 2에 도시된 바와 같이, 스마트카드는 제1 데이터 통신을 위한 제1 RF 모듈과 제2 데이터 통신을 위한 제2 RF 모듈을 구비한다. 여기서, 제1 RF 모듈은 447 Mhz RF 모듈 및 125 Khz RF 모듈 중 어느 하나이고, 제2 RF 모듈은 447 Mhz RF 모듈 및 125 Khz RF 모듈 중 다른 하나일 수 있다. 또한, 스마트카드의 일면에는 제1 RF 모듈 또는 제2 RF 모듈의 데이터 송수신을 위한 안테나가 배치될 수 있다. 물론, 안테나는 스마트카드의 일면에 직접 배치될 수도 있고, 필름 형태의 안테나가 스마트카드의 일면에 부착될 수도 있다. 또한, 제1 RF 모듈 또는 제2 RF 모듈에 상응하여 스마트카드에 배치 또는 부착되지 않은 안테나는 사용자 단말기(110)의 배터리의 일면에 부착되거나, 스마트카드에 직접 접점될 수 있다.
다시, 도 1을 참조하여, 사용자 단말기(110)는 통신망을 통해 스마트키 관리 장치(120)와 연결되어 다른 단말기로 스마트키를 복제하여 전송하거나 원격으로 삭제하도록 제어할 수 있다. 이에 대해서는 하기의 설명에 의해 보다 명확히 이해될 것이다.
다른 예를 들어, 사용자 단말기(110)는 스마트키 관리 장치(120)와의 연결없이 해당 사용자 단말기(110)에 장착된 스마트카드에 저장된 스마트키를 복제하여 다른 단말기로 전송하거나 삭제하도록 할 수도 있다.
스마트키 관리 장치(120)는 각각의 사용자에 대한 스마트키를 데이터베이스에 저장하고, 사용자 단말기(110)와 통신망을 통해 연결되어 해당 사용자 단말기(110)의 스마트키 사용에 대한 유효성을 검사하고 관리하는 기능을 수행한다. 이에 대해서는 하기에서 관련 도면을 참조하여 보다 상세히 설명하기로 한다.
[도 3 설명]
도 3은 사용자 단말기의 스마트키를 관리하는 관리 서버의 내부 구성을 개략적으로 도시한 블록도이다.
도 3을 참조하면, 스마트키 관리 장치(120)는 통신부(310), 유효성 확인부(315), 인증부(225), 키 관리부(325), 분실 등록부(330), 메시지 전송부(335), 데이터베이스(340) 및 서버 제어부(345)를 포함하여 구성된다.
통신부(310)는 통신망을 통해 사용자 단말기(110)와 연결되어 데이터를 송수신하는 기능을 수행한다. 예를 들어, 통신부(310)는 사용자 단말기(110)로부터 스마트키 복제 요청 메시지를 수신하여 인증부(225)로 출력할 수 있다. 또한, 통신부(310)는 사용자 단말기(110)로부터 유효성 확인 요청 메시지를 수신하여 유효성 확인부(315)로 출력할 수 있다.
유효성 확인부(315)는 통신부(310)를 통해 사용자 단말기(110)로부터 유효성 확인 요청 메시지를 수신하여 사용자 단말기(110)의 스마트카드에 저장된 스마트키의 유효성 여부를 확인하는 기능을 수행한다.
예를 들어, 사용자 단말기(110)는 자동차 제어를 위해 스마트키 관리 장치(120)를 통해 다운로드받은 어플리케이션이 설치되어 있다. 이에 따라, 사용자에 의해 해당 어플리케이션 구동 명령이 사용자 단말기(110)를 통해 입력되면, 사용자 단말기(110)는 해당 어플리케이션 구동시에 당해 사용자 단말기(110)의 단말 정보를 포함하는 유효성 확인 요청 메시지를 생성하여 스마트키 관리 장치(120)로 전송한다. 물론, 유효성 확인 요청 메시지는 사용자 단말기(110)에서 해당 어플리케이션이 구동되는 시점뿐만 아니라 어플리케이션이 구동된 상태에서 주기적으로 유효성 확인 요청 메시지를 스마트키 관리 장치(120)로 전송하도록 할 수도 있다.
이에 따라, 유효성 확인부(315)는 유효성 확인 요청 메시지에 포함된 단말 정보를 추출하고, 해당 단말 정보에 상응하여 등록된 스마트키의 사용 상태가 분실 상태인지 여부를 확인하여 사용자 단말기(110)의 스마트카드에 저장된 스마트키의 사용 여부를 결정할 수 있다.
예를 들어, 유효성 확인부(315)는 사용 상태가 분실 상태이면, 사용자 단말기(110)에 설치(또는 구동된) 어플리케이션이 실행 종료되도록 제어하여 해당 사용자 단말기(110)에 장착된 스마트카드에 저장된 스마트키를 이용하여 자동차 제어가 불가능하게 할 수 있다.
물론, 유효성 확인부(315)는 사용자 단말기(110)의 어플리케이션 실행을 강제 종료시킬 수 있을 뿐만 아니라 사용자 단말기(110)의 스마트카드에 저장된 스마트키가 삭제되도록 제어할 수도 있다.
도 3에서는 이해와 설명의 편의를 도모하기 위해 유효성 확인 요청 메시지가 단말 정보만을 전송하는 것을 가정하여 설명하고 있으나, 구현 방법에 따라 사용자 단말기(110)의 유효성을 확인하기 위해 해당 사용자 단말기(110)의 스마트카드에 저장된 스마트키를 더 포함할 수 있다. 물론, 구현 방법에 따라 유효성 확인 요청 메시지는 스마트키만을 포함할 수도 있다.
인증부(225)는 통신부(310)를 통해 사용자 단말기(110)로부터 스마트키 복제 요청 메시지 또는 스마트키 삭제 요청 메시지가 수신되면, 해당 사용자 단말기(110)에 대한 사용자 인증을 수행하여 인증 결과를 키 관리부(325)로 출력하는 기능을 수행한다. 여기서, 스마트키 복제 요청 메시지 또는 스마트키 삭제 요청 메시지는 사용자 단말기(110)의 단말 정보 또는 사용자 정보와 대상 단말 정보를 포함할 수 있다.
이에 따라, 인증부(225)는 해당 스마트키 복제 요청 메시지 또는 스마트키 삭제 요청 메시지에서 단말 정보 또는 사용자 정보를 추출하고, 이를 데이터베이스(340)에 기저장된 단말 정보 또는 사용자 정보와 비교하여 동일성 여부에 따라 사용자 인증을 수행하여 인증 결과를 생성할 수 있다.
즉, 인증부(225)는 구현 방법에 따라 단말 정보를 이용하여 사용자 인증을 수행할 수도 있으며, 사용자 정보만을 이용하여 사용자 인증을 수행할 수도 있다. 물론, 구현 방법에 따라 단말 정보와 사용자 정보를 이용하여 사용자 인증을 수행할 수도 있음은 당연하다.
키 관리부(325)는 사용자 정보별 또는 단말 정보별 스마트키를 데이터베이스(340)에 등록하거나 삭제하며, 등록된 스마트키의 사용 상태를 관리하는 기능을 수행한다.
예를 들어, 키 관리부(325)는 인증부(225)로부터 입력된 인증 결과가 인증 성공이면, 사용자 단말기(110)로부터의 스마트키 복제 요청 메시지에 따라 해당 스마트키 복제 요청 메시지에 포함된 단말 정보 또는 사용자 정보에 대응하여 등록된 스마트키를 복제하고, 복제된 스마트키를 이용할 대상 단말 정보와 매핑하여 데이터베이스(340)에 등록할 수 있다. 이때, 키 관리부(325)는 대상 단말 정보에 대응하는 복제된 스마트키의 사용 상태를 사용 가능 상태로 설정하여 데이터베이스(340)에 함께 등록할 수 있다.
또한, 키 관리부(325)는 인증부(225)를 통해 입력된 인증 결과가 인증 성공이면, 사용자 단말기(110)로부터의 스마트키 삭제 요청 메시지에 따라 해당 스마트키 삭제 요청 메시지에 포함된 대상 단말 정보에 대응하여 데이터베이스(340)에 등록된 스마트키의 사용 상태를 삭제 상태로 변경할 수 있다. 물론, 구현 방법에 따라 해당 대상 단말 정보에 대응하여 데이터베이스(340)에 등록된 스마트키를 삭제할 수도 있다. 또한, 키 관리부(325)는 스마트키 삭제 요청 메시지에 따라 스마트키 삭제 메시지를 생성하여 대상 단말로 전송하도록 제어할 수 있다. 이에 따라, 대상 단말기는 해당 스마트키 삭제 메시지가 수신되면, 해당 대상 단말기의 스마트카드에 저장된 스마트키를 삭제할 수 있다.
또한, 키 관리부(325)는 인증 결과 인증 성공이면, 통신부(310)를 통해 사용자 단말기(110)로부터 수신된 스마트키 이동 요청 메시지에 따라 사용자 단말기(110)에 대응하여 저장된 스마트키의 단말 정보를 대상 단말 정보로 변경하여 등록할 수 있다.
이에 따라, 이후, 사용자 단말기(110)가 자동차 제어를 위한 어플리케이션이 구동하더라도 해당 스마트카드에 저장된 스마트키가 삭제되어 있거나 스마트키 관리 장치(120)에 등록된 스마트키의 사용 상태가 삭제 상태로 등록되어 어플리케이션 구동 에러 메시지가 출력될 수 있다.
도 3에는 키 관리부(325)가 하나의 스마트키를 복제하여 대상 단말로 전송/이동시키거나 삭제하는 것을 가정하여 설명하였으나 스마트키가 복수개 복제되는 경우에도 동일하게 적용될 수 있음은 당연하다.
분실 등록부(330)는 사용자 단말기(110)로부터의 분실 단말 정보를 포함하는 분실 등록 요청 메시지에 따라 분실 단말 정보에 대응하는 스마트키의 사용 상태를 분실 상태로 설정한다.
다른 예를 들어, 분실 등록부(330)는 사용자 단말기(110)로부터의 스마트키를 포함하는 분실 등록 요청 메시지에 따라 해당 스마트키의 사용 상태를 분실 상태로 설정할 수 있다.
즉, 분실 등록부(330)는 사용자 단말기(110)로부터 분실된 단말에 대한 정보(즉, 분실 대상 단말 정보)를 포함하여 분실 등록 요청 메시지를 수신하고, 이에 따라 해당 분실된 단말에 대응하여 등록된 스마트키의 사용 상태만 분실 상태로 변경하여 이후 해당 분실 단말만 해당 스마트키를 이용할 수 없도록 할 수 있다.
다른 예를 들어, 분실 등록부(330)는 하나의 단말의 분실에 따라 해당 분실된 단말에 대해 등록된 스마트키 전체의 상태를 분실 상태로 설정함으로써, 해당 스마트키를 공유하는 모든 단말에서 해당 스마트키를 이용할 수 없도록 할 수도 있다. 이는 하기에서 관련 도면을 이용한 설명에서 보다 명확히 이해될 것이다.
데이터베이스(340)는 각 사용자 정보별 또는 단말 정보별 스마트키를 매핑하여 저장한다. 또한, 데이터베이스는 스마트키에 대한 사용 상태를 더 매핑하여 저장할 수도 있다. 또한, 데이터베이스는 스마트키에 대한 사용 시간을 더 매핑하여 저장할 수도 있다.
메시지 전송부(335)는 서버 제어부(345)의 제어에 따라 스마트키의 복제, 이동 또는 삭제에 따른 안내 메시지를 생성하여 미리 설정된 등록 단말기로 전송하는 기능을 수행한다.
또한, 메시지 전송부(335)는 유효성 확인부(315)를 통해 입력된 유효성 확인 정보가 유효하지 않은 경우, 사용 상태를 포함하는 안내 메시지를 생성하여 등록된 단말기로 전송할 수 있다.
서버 제어부(345)는 본 발명의 일 실시예에 따른 스마트키 관리 장치(120)의 내부 구성 요소들(예를 들어, 통신부(310), 유효성 확인부(315), 인증부(225), 키 관리부(325), 분실 등록부(330), 데이터베이스(340) 및 메시지 전송부(335) 등)을 제어하는 기능을 수행한다.
[도 4 설명]
도 4는 본 발명의 일 실시예에 따른 스마트키를 복제하여 다른 단말기로 전송하는 방법을 나타낸 흐름도이다.
단계 410에서 스마트키 관리 장치(120)는 사용자 단말기(110)로부터 스마트키 복제 요청 메시지를 수신한다. 여기서, 스마트키 복제 요청 메시지는 사용자 단말기(110)의 단말 정보 또는 사용자 정보와 대상 단말 정보를 포함한다. 대상 단말 정보는 복제된 스마트키를 전송받을 대상 단말기의 식별정보로 전화번호일 수 있다. 단말 정보는 사용자 단말기(110)를 식별하기 위한 식별정보로 예를 들어, 전화번호 또는 IMSI(International Mobile Subscriber Identify)일 수 있다.
단계 415에서 스마트키 관리 장치(120)는 해당 스마트키 복제 요청 메시지에 포함된 단말 정보 또는 사용자 정보와 데이터베이스(340)에 기등록된 단말 정보 또는 사용자 정보를 비교하여 사용자 인증을 수행한다.
이어, 단계 420에서 스마트키 관리 장치(120)는 인증 결과 인증 성공인지 여부를 판단한다.
만일 인증 결과 인증 실패이면, 단계 425에서 스마트키 관리 장치(120)는 인증 실패에 따른 안내 메시지를 생성하여 사용자 단말기(110)로 전송한다.
그러나 만일 인증 결과 인증 성공이면, 단계 430에서 스마트키 관리 장치(120)는 해당 단말 정보 또는 사용자 정보에 대응하여 등록된 스마트키를 복제한다.
이어, 단계 435에서 스마트키 관리 장치(120)는 복제된 스마트키에 대응하여 대상 단말 정보를 등록하고, 사용 상태를 사용 가능으로 설정한다.
단계 440에서 스마트키 관리 장치(120)는 스마트키 복제 요청 메시지에 사용 시간 정보가 포함되어 있는지 여부를 확인한다.
만일 스마트키 복제 요청 메시지에 사용 시간 정보가 포함된 경우, 단계 445에서 스마트키 관리 장치(120)는 복제된 스마트키에 대응하여 대상 단말의 사용 시간을 데이터베이스(340)에 등록하여 설정한다.
그러나 만일 스마트키 복제 요청 메시지에 사용 시간 정보가 미포함된 경우, 단계 470으로 진행한다.
단계 450에서 스마트키 관리 장치(120)는 대상 단말 정보를 이용하여 복제된 스마트키를 대상 단말로 전송한다. 이어, 스마트키 관리 장치(120)는 미리 설정된 등록 단말기로 스마트키 복제에 따른 안내 메시지를 전송할 수 있다. 이때, 스마트키 관리 장치(120)는 스마트키 복제 횟수와 복제된 스마트키를 제공받는 대상 단말 정보를 포함하여 안내 메시지를 생성한 후 등록 단말기로 전송할 수 있다.
이에 따라, 단계 455에서 대상 단말기는 복제된 스마트키를 스마트키 관리 장치(120)로부터 수신하여 스마트카드에 저장한다.
단계 460에서 스마트키 관리 장치(120)는 복제된 스마트키에 대해 설정된 사용 시간이 지났는지 여부를 판단한다.
만일 설정된 사용 시간이 지난 경우, 단계 465에서 스마트키 관리 장치(120)는 설정된 사용 시간이 지난 복제된 스마트키에 매핑된 대상 단말 정보를 추출한다.
단계 470에서 스마트키 관리 장치(120)는 추출된 대상 단말 정보를 이용하여 스마트키 삭제 메시지를 생성하여 대상 단말기로 각각 전송한다. 여기서, 스마트키 삭제 메시지는 스마트키 삭제를 지시하는 제어 명령을 포함한다. 이에 대상 단말기는 구동된 어플리케이션을 통해 해당 제어 명령에 따라 스마트키를 삭제할 수 있다.
단계 475에서 대상 단말기는 스마트키 삭제 메시지에 따라 해당 대상 단말기의 스마트카드에 저장된 스마트키를 삭제한다.
도 4에서는 각각의 복제된 스마트키에 사용 시간이 설정된 경우를 가정하여 사용 시간이 지난 스마트키가 대상 단말기에서 삭제되는 것을 가정하여 설명하였다.
그러나, 각 스마트키에 사용 시간이 설정되지 않은 경우, 스마트키 관리 장치(120)는 사용자 단말기(110)로부터의 스마트키 삭제 요청 메시지를 수신하고, 이에 따라 대상 단말기로 스마트키 삭제 메시지를 전송하여 스마트키가 삭제되도록 할 수도 있다.
또한, 스마트키 관리 장치(120)는 스마트키의 사용 시간에 따른 사용 상태를 설정하여 해당 시간 또는 기간 동안 사용자 단말기에서 스마트키를 사용할 수 있도록 관리하거나 사용하지 못하도록 관리할 수도 있다.
도 4에서는 사용자 단말기(110)에 대응하여 등록된 스마트키가 하나인 경우를 가정하여 다른 단말기로 복제하는 과정에 대해 설명하였다. 그러나, 사용자 단말기(110)에 대응하여 등록된 스마트키가 복수인 경우, 사용자 단말기(110)는 복제할 스마트키를 포함하여 스마트키 관리 장치(120)로 전송한 후 스마트키 복제를 요청할 수 있다.
[도 5 설명]
도 5는 스마트키 이동에 따른 스마트키를 관리하는 방법을 설명하기 위해 나타낸 흐름도이다.
단계 510에서 사용자 단말기(110)는 해당 사용자 단말기(110)에 대한 단말 정보 또는 사용자 정보와 대상 단말 정보를 포함하는 스마트키 이동 요청 메시지를 생성하여 스마트키 관리 장치(120)로 전송한다. 물론, 구현 방법에 따라 스마트키 이동 요청 메시지는 스마트키가 저장된 단말 정보와 이동 대상 단말기에 대한 단말 정보를 포함할 수도 있다.
도 5에서는 이동시킬 스마트키가 사용자 단말기(110) 또는 사용자 정보에 대응하여 하나가 데이터베이스 등록된 경우를 가정하여 설명하나, 만일 이동시킬 스마트키가 사용자 단말기(110)나 사용자 정보에 대응하여 등록된 스마트키가 아니거나 사용자 단말기(110) 또는 사용자 정보에 대응하여 등록된 스마트키가 복수인 경우, 사용자 단말기(110)는 스마트키 이동 요청 메시지에 이동 대상 스마트키를 포함하여 전송할 수도 있다.
단계 515 내지 단계 525는 도 4의 415 내지 단계 425와 동일하므로 중복되는 설명은 생략하기로 한다.
단계 530에서 스마트키 관리 장치(120)는 스마트키 이동 요청 메시지에 포함된 단말 정보 또는 사용자 정보에 대응하여 등록된 스마트키의 단말 정보를 대상 단말 정보로 변경한다.
만일, 스마트키 이동 요청 메시지에 이동 대상 스마트키가 포함된 경우, 스마트키 관리 장치(120)는 이동 대상 스마트키에 대응하여 등록된 단말 정보를 대상 단말 정보로 변경할 수 있다.
단계 535에서 스마트키 관리 장치(120)는 대상 단말 정보를 이용하여 스마트키를 대상 단말기로 전송한다. 이에 따라 대상 단말기는 스마트키 관리 장치(120)로부터 수신된 스마트키를 해당 대상 단말기에 장착된 스마트카드에 저장한다.
단계 540에서 스마트키 관리 장치(120)는 단말 정보를 이용하여 사용자 단말기(110)로 스마트키 삭제 메시지를 생성하여 전송한다. 이에 따라 사용자 단말기 단말기는 스마트키 관리 장치(120)로부터 스마트키 삭제 메시지가 수신되면, 해당 삭제 대상 단말기의 스마트카드에 저장된 스마트키를 삭제할 수 있다.
단계 535와 단계 540이 순차적인 단계로서 설명되고 있으나, 단계 535와 540은 병렬로 수행될 수도 있으며, 단계 540이 단계 535 이전에 수행될 수도 있음은 자명하다.
[도 6 설명]
도 6은 사용자 단말기 분실에 따른 스마트키를 관리하는 방법을 설명하기 위해 나타낸 흐름도이다.
단계 610에서 사용자 단말기(110)는 당해 사용자 단말기(110)의 단말 정보 또는 사용자 정보를 포함하는 분실 등록 요청 메시지를 생성하여 스마트키 관리 장치(120)로 전송한다.
단계 615 내지 단계 625는 도 4의 단계 415 내지 425와 동일하므로 중복되는 설명은 생략하기로 한다.
만일 인증 결과 인증 성공이면, 단계 630에서 스마트키 관리 장치(120)는 단말 정보 또는 사용자 정보에 대응하여 등록된 스마트키의 사용 상태를 분실 상태로 변경한다.
이후, 분실된 단말기가 자동차 제어를 위해 설치된 어플리케이션이 구동되면, 분실된 단말기는 해당 어플리케이션의 구동에 상응하여 유효성 확인을 위해 유효성 확인 요청 메시지를 생성하여 스마트키 관리 장치(120)로 전송한다.
단계 635에서 스마트키 관리 장치(120)는 분실된 단말기로부터 유효성 확인 요청 메시지를 수신한다. 여기서, 유효성 확인 요청 메시지는 분실된 단말기에 대한 단말 정보를 포함한다.
단계 640에서 스마트키 관리 장치(120)는 유효성 확인 요청 메시지에 포함된 단말 정보에 대응하여 등록된 스마트키의 사용 상태가 분실 상태인지 여부를 판단한다.
만일 등록된 스마트키의 사용 상태가 분실 상태이면, 단계 645에서 스마트키 관리 장치(120)는 분실된 단말기의 사용을 알리는 안내 메시지를 생성하여 미리 등록된 등록 단말기로 전송한다.
단계 650에서 스마트키 관리 장치(120)는 어플리케이션의 강제 종료를 위한 제어 명령을 포함하는 어플리케이션 종료 제어 메시지를 생성하여 분실된 단말기로 전송한다. 이에 따라, 분실된 단말기는 어플리케이션 종료 제어 메시지를 수신하면, 실행된 어플리케이션을 강제 종료시킬 수 있다.
[도 7 설명]
도 7은 스마트키를 관리하는 사용자 단말기의 내부 구성을 개략적으로 도시한 블록도이다. 여기서, 사용자 단말기(110)는 스마트키를 저장한 스마트카드가 장착된 장치이다.
도 7을 참조하면, 사용자 단말기(110)는 통신부(710), 입력부(715), 키 관리부(720), 디스플레이부(725), 저장부(730) 및 제어부(735)를 포함하여 구성된다.
통신부(710)는 통신망을 통해 다른 장치들(예를 들어, 스마트키 스마트키 관리 장치(120) 또는 다른 단말기들)과 데이터를 송수신하는 기능을 수행한다.
입력부(715)는 사용자로부터 해당 사용자 단말기(110)의 동작을 제어하기 위한 제어 명령, 임의의 어플리케이션의 실행을 위한 제어 명령 등을 입력받기 위한 수단이다. 예를 들어, 입력부(715)는 복수의 키 버튼(예를 들어, 숫자/문자키, * 또는 # 기호키, 하나 이상의 기능키(예를 들어, 메뉴키, 통화키, 확인키, 어플리케이션 실행키 등)로 구현되거나 터치 스크린 등의 형태로 구현될 수도 있다.
예를 들어, 입력부(715)는 사용자로부터 대상 단말 정보를 포함하는 스마트키 복제 명령을 입력받아 키 관리부(720)로 출력할 수 있다. 이때, 입력부(715)는 해당 대상 단말 정보에 상응하는 스마트키에 대한 사용 시간 정보를 더 입력받을 수 있다.
키 관리부(720)는 당해 사용자 단말기(110)에 장착된 스마트카드에 저장된 스마트키를 관리하기 위한 수단이다. 예를 들어, 키 관리부(720)는 입력부(715)를 통해 입력된 스마트키 복제 명령에 따라 스마트카드에 저장된 스마트키를 추출하여 복제할 수 있다. 또한, 키 관리부(720)는 해당 복제된 스마트키에 대산 사용 시간 정보가 설정된 경우, 사용 시간 정보가 지나면 스마트키 삭제를 지시하는 제어 명령을 포함하는 삭제 메시지를 생성할 수 있다.
디스플레이부(725)는 제어부(735)의 제어에 의해 입력부(715)를 통해 입력된 명령들을 디스플레이하기 위한 수단이다. 예를 들어, 디스플레이부(725)는 액정화면(LCD)일 수 있다.
저장부(730)는 사용자 단말기(110)를 운용하기 위해 필요한 다양한 어플리케이션을 저장한다.
제어부(735)는 사용자 단말기(110)의 내부 구성 요소들(예를 들어, 통신부(710), 입력부(715), 키 관리부(720), 디스플레이부(725), 저장부(730) 등)을 제어하는 기능을 수행한다.
[도 8 설명]
도 8은 사용자 단말기에서 스마트키를 관리하는 방법을 나타낸 순서도이다. 이하에서 설명되는 각각의 단계는 사용자 단말기(110)의 각각의 내부 구성 요소에 의해 수행되나 이해와 설명의 편의를 도모하기 위해 사용자 단말기로 통칭하여 설명하기로 한다.
단계 810에서 사용자 단말기(110)는 사용자로부터 대상 단말 정보 및 사용 시간 정보 중 하나 이상을 포함하는 스마트키 복제 명령을 입력받는다. 여기서, 대상 단말 정보는 복제된 스마트키를 제공받을 단말기에 대한 식별정보로 예를 들어, 전화번호일 수 있다.
단계 815에서 사용자 단말기(110)는 스마트키 복제 명령에 따라 스마트카드로부터 스마트키를 추출하여 복제한다. 이어, 사용자 단말기(110)는 대상 단말 정보를 이용하여 복제된 스마트키를 사용할 대상 단말기를 저장한다.
이어, 단계 820에서 사용자 단말기(110)는 대상 단말 정보를 이용하여 복제된 스마트키를 대상 단말기로 전송한다. 이어, 사용자 단말기(110)는 대상 단말 정보에 대한 사용 시간 정보를 설정한다.
단계 825에서 사용자 단말기(110)는 대상 단말 정보에 상응하여 설정된 사용 시간 정보가 지났는지 여부를 판단한다.
만일 사용 시간 정보가 지난 경우, 단계 830에서 사용자 단말기(110)는 스마트키 삭제를 지시하는 제어 명령을 포함하는 삭제 메시지를 생성하여 대상 단말기로 전송한다.
그러나 만일 사용 시간 정보가 지나지 않은 경우, 단계 825에서 대기한다.
도 8에서는 사용자 단말기(110)가 대상 단말기에 대해 설정된 사용 시간 정보가 지난 경우, 대상 단말기로 스마트키 삭제를 지시하는 삭제 메시지를 생성하여 전송하는 것을 가정하여 설명하고 있으나, 구현 방법에 따라 사용자로부터 삭제 명령이 입력되는 경우 삭제 메시지를 대상 단말기로 전송하도록 할 수도 있다.
[도 9 설명]
도 9는 복수의 사용자 단말기로 스마트키를 제공한 후 스마트키 이용을 스케쥴링 하는 방법을 설명하기 위해 도시한 도면이다.
사용자 단말기(110)의 스마트키 복제 요청 메시지에 따라 전술한 방법에 의해 스마트키가 복제되어 제1 대상 단말기, 제2 대상 단말기 및 제n(임의의 자연수) 대상 단말기로 각각 제공되었다고 가정하자.
전술한 바와 같이, 사용자 단말기(110)는 스마트키 복제 요청 메시지에 각 대상 단말기에 대한 사용 시간 정보를 포함하여 전송할 수 있다. 여기서, 사용 시간 정보는 1회 사용 시간을 나타내는 정보이거나 주기적인 사용 시간을 나타내는 정보일 수 있다. 사용 시간 정보가 주기적인 사용 시간을 나타내는 정보인 경우, 스마트키 관리 장치(120)는 해당 사용 시간 정보에 따라 대상 단말기의 스마트키 사용 상태를 사용 가능 상태로 설정할 수 있다.
예를 들어, 도 9와 같이 복수의 대상 단말기로 스마트키가 복제되어 제공된 경우, 사용자 단말기(110)는 매주 월요일은 제1 대상 단말기가 이용하도록 설정되고, 매주 화요일은 제2 대상 단말기가 자동차를 이용하도록 설정되며, 매주 금요일은 제n 대상 단말기가 자동차를 이용하도록 설정되었다고 가정하자. 스마트키 관리 장치(120)는 제1 대상 단말기에 대한 사용 상태를 매주 월요일에 사용 가능 상태로 설정하고, 월요일이 아닌 경우 다시 제1 대상 단말기에 대한 사용 상태를 사용 불가능 상태로 설정할 수 있다. 또한, 스마트키 관리 장치(120)는 제2 대상 단말기에 대한 사용 상태를 매주 화요일에 사용 가능 상태로 설정하고, 화요일이 아닌 경우에는 사용 상태를 사용 불가능 상태로 설정할 수 있다.
이와 같은 방식으로, 스마트키 관리 장치(120)는 주기적인 사용 시간 정보에 따라 각 대상 단말기에 대한 사용 상태를 사용 가능 상태 또는 사용 불가능 상태로 각각 설정하여 갱신함으로써 각 대상 단말기의 스마트키 이용을 스케쥴링 할 수 있는 이점이 있다.
한편, 본 발명의 실시예에 따른 스마트키 관리 시스템에서 스마트키를 관리하는 방법은 다양한 전자적으로 정보를 처리하는 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 저장 매체에 기록될 수 있다. 저장 매체는 프로그램 명령, 데이터 파일, 데이터 구조등을 단독으로 또는 조합하여 포함할 수 있다.
저장 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 저장 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 전자적으로 정보를 처리하는 장치, 예를 들어, 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
110: 사용자 단말기
120: 스마트키 관리 장치.
120: 스마트키 관리 장치.
Claims (20)
- 사용자 단말기로부터 대상 단말기로의 스마트키 복제 요청 메시지를 수신하는 통신부-상기 복제 요청 메시지는 상기 사용자 단말기의 단말 정보 및 사용자 정보 중 적어도 하나와 대상 단말 정보를 포함함;
상기 단말 정보 또는 상기 사용자 정보를 이용하여 사용자 인증을 수행하여 인증 결과를 생성하는 인증부; 및
상기 인증 결과 인증 성공이면, 상기 단말 정보 또는 상기 사용자 정보에 상응하여 등록된 스마트키를 복제하고, 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키를 상기 대상 단말기로 전송하도록 상기 통신부를 제어하는 키 관리부를 포함하는 스마트키 관리 장치.
- 제1 항에 있어서,
상기 대상 단말기는 복수인 것을 특징으로 하는 스마트키 관리 장치.
- 제1 항에 있어서,
상기 키 관리부는 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키에 대한 사용 상태를 사용 가능 상태로 등록하는 것을 특징으로 하는 스마트키 관리 장치.
- 제1 항에 있어서,
상기 스마트키 복제 요청 메시지는 사용 시간 정보를 더 포함하되,
상기 키 관리부는 상기 사용 시간 정보에 따라 상기 대상 단말에 대한 사용 시간을 설정하는 것을 특징으로 하는 스마트키 관리 장치.
- 제4 항에 있어서,
상기 키 관리부는,
상기 사용 시간이 지난 경우, 삭제 메시지를 생성하여 상기 대상 단말기로 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 스마트키 관리 장치.
- 제1 항에 있어서,
상기 키 관리부는, 상기 사용자 단말기의 삭제 요청 메시지에 따라 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키 삭제 메시지를 생성하여 상기 대상 단말기로 전송하도록 상기 통신부를 제어하는 것을 특징으로 하는 스마트키 관리 장치.
- 제1 항에 있어서,
상기 단말 정보 및 사용자 정보 중 적어도 하나를 포함하는 분실 등록 요청 메시지에 따라 상기 단말 정보 또는 상기 사용자 정보에 대응하여 등록된 스마트키에 대한 사용 상태를 분실 상태로 설정하는 분실 등록부를 더 포함하는 스마트키 관리 장치.
- 제1 항에 있어서,
상기 단말 정보 및 상기 사용자 정보 중 적어도 하나와 분실 단말 정보를 포함하는 분실 등록 요청 메시지에 따라 상기 단말 정보 또는 상기 사용자 정보에 대응하여 등록된 스마트키에 대해 상기 분실 단말 정보의 사용 상태를 분실 상태로 설정하는 분실 등록부를 더 포함하는 스마트키 관리 장치.
- 제7 항 또는 제8 항에 있어서,
상기 사용 상태가 분실 상태인 상기 사용자 단말기 또는 상기 대상 단말기로부터 유효성 확인 요청 메시지 수신시, 분실 단말기의 사용을 알리는 안내 메시지를 생성하여 미리 등록된 단말기로 전송하는 메시지 전송부를 더 포함하는 스마트키 관리 장치.
- 하나 이상의 사용자 단말기와 통신망을 통해 연결된 스마트키 관리 장치가 스마트키를 관리하는 방법에 있어서,
(a) 상기 사용자 단말기로부터 대상 단말기로의 스마트키 복제 요청 메시지를 수신하는 단계-상기 복제 요청 메시지는 상기 사용자 단말기의 단말 정보 및 사용자 정보 중 적어도 하나와 대상 단말 정보를 포함함;
(b) 상기 단말 정보 또는 상기 사용자 정보를 이용하여 사용자 인증을 수행하여 인증 결과를 생성하는 단계; 및
(c) 상기 인증 결과 인증 성공이면, 상기 단말 정보 또는 상기 사용자 정보에 상응하여 등록된 스마트키를 복제하고, 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키를 상기 대상 단말기로 전송하는 단계를 포함하는 스마트키 관리 방법.
- 제10 항에 있어서,
상기 (b) 단계 이후에, 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키에 대한 사용 상태를 사용 가능 상태로 등록하는 단계를 더 포함하는 스마트키 관리 방법.
- 제10 항에 있어서,
상기 (a) 단계에서, 상기 스마트키 복제 요청 메시지는 사용 시간 정보를 더 포함하되,
상기 (b) 단계 이후에, 상기 사용 시간 정보에 따라 상기 대상 단말에 대한 사용 시간을 설정하는 단계를 더 포함하는 스마트키 관리 방법.
- 제12 항에 있어서,
상기 사용 시간이 지난 경우, 삭제 메시지를 생성하여 상기 대상 단말기로 전송하는 단계를 더 포함하는 스마트키 관리 방법.
- 제10 항에 있어서,
상기 (c) 단계 이후에,
상기 사용자 단말기의 대상 단말 정보를 포함하는 스마트키 삭제 요청 메시지를 수신하는 단계; 및
상기 스마트키 삭제 요청 메시지에 따라 상기 대상 단말 정보를 이용하여 상기 복제된 스마트키 삭제를 지시하는 제어 명령을 포함하는 스마트키 삭제 메시지를 생성하여 상기 대상 단말기로 전송하는 단계를 더 포함하는 스마트키 관리 방법.
- 제10 항에 있어서,
상기 사용자 단말기로부터 단말 정보 또는 사용자 정보를 포함하는 분실 등록 요청 메시지를 수신하는 단계; 및
상기 단말 정보 또는 상기 사용자 정보에 대응하여 등록된 스마트키에 대한 사용 권한을 분실 상태로 설정하는 단계를 더 포함하는 스마트키 관리 방법.
- 제10 항에 있어서,
상기 사용자 단말기로부터의 상기 단말 정보 또는 상기 사용자 정보와 분실 단말 정보를 포함하는 분실 등록 요청 메시지를 수신하는 단계; 및
상기 단말 정보 또는 상기 사용자 정보에 대응하여 등록된 스마트키에 대해 상기 분실 단말 정보의 사용 상태를 분실 상태로 설정하는 단계를 더 포함하는 스마트키 관리 방법.
- 제15 항 또는 제16 항에 있어서,
상기 사용자 단말기 또는 상기 대상 단말기로부터 단말 정보를 포함하는 유효성 확인 요청 메시지를 수신하는 단계; 및
상기 단말 정보에 대한 사용 상태를 확인하여 분실 상태이면, 분실 단말기의 사용을 알리는 안내 메시지를 생성하여 미리 등록된 단말기로 전송하는 단계를 더 포함하는 스마트키 관리 방법.
- 사용자 단말기에 있어서,
상기 사용자 단말기에 장착되고, 스마트키를 저장하는 스마트카드;
대상 단말 정보를 포함하는 스마트키 복제 요청 명령을 입력받는 입력부;
상기 스마트키 복제 요청 명령에 따라 상기 스마트카드로부터 상기 스마트키를 추출하여 복제하는 키 관리부; 및
상기 대상 단말 정보를 이용하여 상기 복제된 스마트키를 대상 단말기로 전송하는 통신부를 포함하는 사용자 단말기.
- 제18 항에 있어서,
상기 스마트키 복제 요청 명령은 상기 스마트키에 대한 사용 시간 정보를 더 포함하되,
상기 키 관리부는 상기 사용 시간 정보에 따라 상기 대상 단말에 대한 사용 시간을 설정하는 것을 특징으로 하는 사용자 단말기.
- 제18 항에 있어서,
상기 키 관리부는, 상기 사용 시간이 지난 경우, 상기 스마트키의 삭제를 지시하는 제어 명령을 포함하는 삭제 메시지를 생성하여 상기 통신부를 통해 상기 대상 단말기로 전송하는 것을 특징으로 하는 사용자 단말기.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100131905A KR101320618B1 (ko) | 2010-12-21 | 2010-12-21 | 스마트키 관리 방법 및 장치 |
US13/313,782 US9026785B2 (en) | 2010-12-21 | 2011-12-07 | Method and apparatus for smart-key management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100131905A KR101320618B1 (ko) | 2010-12-21 | 2010-12-21 | 스마트키 관리 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120070373A KR20120070373A (ko) | 2012-06-29 |
KR101320618B1 true KR101320618B1 (ko) | 2013-10-23 |
Family
ID=46236019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100131905A KR101320618B1 (ko) | 2010-12-21 | 2010-12-21 | 스마트키 관리 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9026785B2 (ko) |
KR (1) | KR101320618B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160081517A (ko) * | 2014-12-31 | 2016-07-08 | 현대모비스 주식회사 | 스마트폰을 이용한 포브 도난분실방지 시스템 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101992708B1 (ko) * | 2012-08-13 | 2019-09-30 | 엘지전자 주식회사 | 차량을 제어하는 단말기 및 그의 차량 제어 방법 |
KR20140051012A (ko) | 2012-10-22 | 2014-04-30 | 삼성전자주식회사 | 디바이스 및 그 전자 키 전송 방법 |
KR101362848B1 (ko) * | 2012-12-14 | 2014-02-17 | 현대오트론 주식회사 | 차량 주변의 스마트키 인식 방법 |
CN103093136B (zh) | 2012-12-27 | 2015-05-27 | 飞天诚信科技股份有限公司 | 一种java应用访问智能密钥装置的方法 |
US9177161B2 (en) * | 2013-03-15 | 2015-11-03 | Maxim Integrated Products, Inc. | Systems and methods for secure access modules |
US9896061B2 (en) | 2014-03-15 | 2018-02-20 | Samsung Electronics Co., Ltd. | Method and device for sharing functions of smart key |
KR102317090B1 (ko) * | 2014-03-15 | 2021-10-26 | 삼성전자주식회사 | 스마트 키의 기능을 공유하는 방법 및 디바이스. |
WO2016094886A2 (en) * | 2014-12-12 | 2016-06-16 | Romesh Wadhwani | Smartkey Apparatuses, Methods and Systems |
FR3030818B1 (fr) * | 2014-12-23 | 2016-12-23 | Valeo Comfort & Driving Assistance | Procede de transmission securisee d'une cle virtuelle et methode d'authentification d'un terminal mobile |
US10614228B2 (en) * | 2015-07-23 | 2020-04-07 | Sharp Kabushiki Kaisha | Object with communication interface and computer-readable medium storing communication program |
US11368578B2 (en) * | 2015-10-01 | 2022-06-21 | Katherine Joanne Weber | Mobile communication device with managed swap of exclusive features |
US10277597B2 (en) | 2015-11-09 | 2019-04-30 | Silvercar, Inc. | Vehicle access systems and methods |
KR102228581B1 (ko) * | 2020-07-27 | 2021-03-16 | 주식회사 고스트패스 | 사용자 생체 정보를 이용한 자동차 제어 장치 및 그 동작 방법 |
US11361205B2 (en) | 2020-08-26 | 2022-06-14 | The Hillman Group, Inc. | Duplication device for key fobs |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005097835A (ja) | 2003-09-22 | 2005-04-14 | Denso Corp | 車両遠隔操作システム |
KR20060104299A (ko) * | 2005-03-30 | 2006-10-09 | (주) 엘지텔레콤 | 이동통신 단말기를 이용한 원격 제어시스템 |
KR20060132054A (ko) * | 2005-06-17 | 2006-12-21 | 정재영 | 디지털 휴대 장치 기반의 전자키 |
JP2007210557A (ja) | 2006-02-13 | 2007-08-23 | Mitsubishi Electric Corp | 車両盗難防止装置および車両盗難防止方法 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE221677T1 (de) * | 1996-02-09 | 2002-08-15 | Digital Privacy Inc | Zugriffssteuerungs/verschlüsselungssystem |
US7882346B2 (en) * | 2002-10-15 | 2011-02-01 | Qualcomm Incorporated | Method and apparatus for providing authentication, authorization and accounting to roaming nodes |
JP2004187096A (ja) * | 2002-12-04 | 2004-07-02 | Toshiba Corp | キーレスエントリシステムおよびキーレスエントリ方法 |
US20040263316A1 (en) * | 2003-06-24 | 2004-12-30 | Case, Llc | Reprogrammable vehicle access control system |
JP4489024B2 (ja) * | 2004-01-26 | 2010-06-23 | 東芝ソリューション株式会社 | セキュリティ装置、車両用認証装置、方法及びプログラム |
FR2871020B1 (fr) * | 2004-05-27 | 2006-07-07 | Radiotelephone Sfr | Procede et systeme de duplication securisee des informations d'une carte sim vers au moins un objet communicant |
JP2006009333A (ja) * | 2004-06-24 | 2006-01-12 | Dainippon Printing Co Ltd | 携帯電話機を利用したキーレスエントリーシステム |
WO2006018874A1 (ja) * | 2004-08-19 | 2006-02-23 | Mitsubishi Denki Kabushiki Kaisha | 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体 |
JP4664034B2 (ja) * | 2004-10-15 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | コンテンツ配信管理装置及びコンテンツ配信管理方法 |
US7890083B2 (en) * | 2004-12-03 | 2011-02-15 | Samsung Electronics Co., Ltd. | Method of tracking stolen mobile device connected to wireless or wired network |
JP5031994B2 (ja) * | 2005-03-17 | 2012-09-26 | 三菱電機株式会社 | 権限委譲システムおよび制御装置および権限委譲方法 |
JP4281966B2 (ja) * | 2005-04-19 | 2009-06-17 | シャープ株式会社 | 携帯端末装置の情報保全システム、携帯端末装置の情報保全方法、制御プログラム、可読記録媒体および電子情報装置 |
KR100806186B1 (ko) * | 2007-01-08 | 2008-02-22 | 에스케이 텔레콤주식회사 | 스마트 카드에서 시큐리티 도메인의 키를 초기화하는 방법및 이동통신 단말기 |
AU2009202622B2 (en) * | 2008-07-10 | 2010-12-23 | Honda Motor Co., Ltd. | Antitheft system |
JP5298807B2 (ja) * | 2008-11-26 | 2013-09-25 | トヨタ自動車株式会社 | 電子キーシステム |
IT1394876B1 (it) * | 2009-06-10 | 2012-07-20 | Keyline S P A | "mezzi per la duplicazione di una chiave codificata elettronicamente e relativo procedimento di duplicazione" |
-
2010
- 2010-12-21 KR KR1020100131905A patent/KR101320618B1/ko active IP Right Grant
-
2011
- 2011-12-07 US US13/313,782 patent/US9026785B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005097835A (ja) | 2003-09-22 | 2005-04-14 | Denso Corp | 車両遠隔操作システム |
KR20060104299A (ko) * | 2005-03-30 | 2006-10-09 | (주) 엘지텔레콤 | 이동통신 단말기를 이용한 원격 제어시스템 |
KR20060132054A (ko) * | 2005-06-17 | 2006-12-21 | 정재영 | 디지털 휴대 장치 기반의 전자키 |
JP2007210557A (ja) | 2006-02-13 | 2007-08-23 | Mitsubishi Electric Corp | 車両盗難防止装置および車両盗難防止方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20160081517A (ko) * | 2014-12-31 | 2016-07-08 | 현대모비스 주식회사 | 스마트폰을 이용한 포브 도난분실방지 시스템 |
KR102326054B1 (ko) * | 2014-12-31 | 2021-11-15 | 현대모비스 주식회사 | 스마트폰을 이용한 포브 도난분실방지 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20120070373A (ko) | 2012-06-29 |
US9026785B2 (en) | 2015-05-05 |
US20120159152A1 (en) | 2012-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101320618B1 (ko) | 스마트키 관리 방법 및 장치 | |
US10659457B2 (en) | Information processing device, information processing system, and information processing method | |
CN110091828A (zh) | 一种车钥匙的控制方法和装置 | |
JP2016133969A (ja) | 携帯端末追加登録システム | |
JP2018190463A (ja) | カーシェアリングシステムおよび車両貸出返却方法 | |
CN104574530A (zh) | 通过移动终端向obu充值的方法及系统、移动终端和obu | |
CN109448143A (zh) | 车辆防盗方法、系统及存储介质 | |
CN104627122A (zh) | 数码钥匙与车辆进行绑定的方法及控制车辆的方法、系统 | |
JPWO2009157493A1 (ja) | 情報処理システム、サーバ装置、個人用情報機器及びアクセス管理方法 | |
KR20120078313A (ko) | 사용자 단말을 이용한 출입 인증 방법 및 장치 | |
CN110103883A (zh) | 一种车钥匙的控制方法和装置 | |
CN102622666A (zh) | 出租汽车驾驶员考勤系统及其考勤方法 | |
CN111860016A (zh) | 近场通信nfc的信息显示方法、装置及电子设备 | |
KR20120138857A (ko) | 내방객 출입시 보안 통제 시스템 및 그 방법 | |
CN103457977A (zh) | 信息处理方法、车辆安防方法、车载终端、终端及服务器 | |
CN108547514A (zh) | 一种智能门锁的开启方法及装置 | |
AU2021273648B2 (en) | Multi-use near field communication front end on a point of sale system | |
WO2013031115A1 (ja) | 携帯端末、認証方法、認証プログラム及び認証システム | |
CN113453223B (zh) | 密钥更新方法、系统、装置、存储介质及终端 | |
CN110091829A (zh) | 一种车钥匙的控制方法和装置 | |
JP2005081995A (ja) | 車載端末装置及び車両の運行管理システム | |
KR101178473B1 (ko) | Nfc 단말기를 이용한 안전 결제 제공방법, nfc 단말기, 및 rf 결제장치 | |
US20230024957A1 (en) | System of Issuing a Wireless Key for Reservation | |
JPWO2005027029A1 (ja) | 情報記憶装置と情報処理装置 | |
JP2013076223A (ja) | 管理システム、施錠装置および移動体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161005 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170921 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181001 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190903 Year of fee payment: 7 |