KR20150036705A - 다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링 - Google Patents

다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링 Download PDF

Info

Publication number
KR20150036705A
KR20150036705A KR1020157004217A KR20157004217A KR20150036705A KR 20150036705 A KR20150036705 A KR 20150036705A KR 1020157004217 A KR1020157004217 A KR 1020157004217A KR 20157004217 A KR20157004217 A KR 20157004217A KR 20150036705 A KR20150036705 A KR 20150036705A
Authority
KR
South Korea
Prior art keywords
mobile device
vehicle
proximity state
policy
user
Prior art date
Application number
KR1020157004217A
Other languages
English (en)
Other versions
KR101690771B1 (ko
Inventor
스티븐 버켈
리타 우하이비
토비아스 콜렌버그
스텐리 모
조니 디. 스터트만
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20150036705A publication Critical patent/KR20150036705A/ko
Application granted granted Critical
Publication of KR101690771B1 publication Critical patent/KR101690771B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/245Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user where the antenna reception area plays a role
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

시스템들 및 방법들은 차량에 대한 제1 이동 디바이스의 제1 근접 상태를 결정하고, 차량에 대한 제2 이동 디바이스의 제2 근접 상태를 결정하는 것을 제공할 수 있다. 또한, 제1 근접 상태 및 제2 근접 상태에 적어도 부분적으로 기초하여, 차량의 하나 이상의 기능의 액세스가능성이 구성될 수 있다. 일례에서, 제1 이동 디바이스 및 제2 이동 디바이스 중 하나 이상과 관련된 정책이 식별될 수 있으며, 액세스가능성은 정책에 또한 기초하여 구성된다.

Description

다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링{MOBILE DEVICE AND KEY FOB PAIRING FOR MULTI-FACTOR SECURITY}
실시예들은 일반적으로 보안 시스템에 관한 것이다. 더 구체적으로, 실시예들은 다수의 인자를 이용하여 차량에 대한 액세스를 제어하는 것에 관한 것이다.
차량 진입 시스템들은 차량에 액세스하고/하거나 차량을 시동하는데 사용될 수 있는 근접 기반의 키 없는 원격 장치들(proximity-based keyless remotes)(예를 들어, 전자 열쇠들(key fobs))을 포함할 수 있다. 이러한 솔루션들은 특정 상황들 하에서 적합할 수 있지만, 개선할 상당한 여지가 남아 있다. 예를 들어, 차량에 대한 유일한 사용자 인증 인자일 수 있는 전자 열쇠의 소유를 단순히 획득함으로써 차량의 비인가 액세스 및 조작이 달성될 수 있다. 또한, 전자 열쇠가 분실되거나 도난되는 경우, 새로운 전자 열쇠가 주문될 필요가 있을 수 있으며, 이는 소유자에 대해 상당한 비용, 지연 및 불편을 유발할 수 있다. 특정의 스마트폰 애플리케이션들이 차량들의 원격 제어를 허용할 수 있지만, 이러한 애플리케이션들은 또한 차량에 대한 유일한 사용자 인증 인자로서 이 스마트폰을 설정하기 위한 로그인 크리덴셜들의 이용으로 제한될 수 있으며, 로그인 크리덴셜들은 쉽게 손상될 수 있다. 또한, 스마트폰 기반 솔루션들은 이 스마트폰과 차량 사이의 중개자(예를 들어, 서비스 제공자)의 사용을 수반할 수 있다.
다음의 설명 및 첨부된 청구항들을 판독함으로써 그리고 다음의 도면들을 참조함으로써 본 발명의 실시예들의 다양한 이점들이 통상의 기술자에게 명백해질 것이다.
도 1은 일 실시예에 따른 인증 환경의 일례의 블록도이다.
도 2a 및 도 2b는 실시예들에 따른 인자 교체 시나리오들의 예들의 블록도들이다.
도 3은 일 실시예에 따른 로직 아키텍처의 일례의 블록도이다.
도 4는 일 실시예에 따른 사용자 프로파일들의 세트의 일례의 블록도이다.
도 5는 일 실시예에 따른 다중 인자 인증 환경을 관리하는 방법의 일례의 흐름도이다.
도 6은 일 실시예에 따른 프로세서의 일례의 블록도이다.
도 7은 일 실시예에 따른 시스템의 일례의 블록도이다.
이제, 도 1을 참조하면, 차량(14)과 페어링되는 복수의 이동 디바이스(16, 18)에 대하여 이 차량(14)에 대한 액세스 및 제어가 관리되는 인증 환경(10)이 도시되어 있다. 도시된 예에서, 제1 이동 디바이스(16)는 전자 열쇠(예를 들어, 무선 하드웨어 보안 토큰)이고, 제2 이동 디바이스(18)는 스마트폰이다. 또한, 이동 디바이스들(16, 18)은 스마트 태블릿, 개인 휴대 단말기(PDA), 미디어 플레이어, 이미징 디바이스 등과 같은 다른 타입의 디바이스들을 포함할 수 있으며, 사용자(12)는 이 사용자가 차량(14)에 접근하여 상호작용할 때 이동 디바이스들(16, 18)을 소지할 수 있다. 더 상세히 설명되는 바와 같이, 이동 디바이스들(16, 18)의 존재는 사용자(12)를 인증하기 위해서 요구될 수 있으며, 성공적인 인증은 차량(14)의 특정 기능들이 사용자(12)에게 이용가능하게 되는 것을 초래할 수 있다. 예를 들어, 양 이동 디바이스들(16, 18)의 존재는, 사용자(12)가 차량(14)에 액세스하는 것(예를 들어, 도어 및/또는 트렁크 잠금해제 기능), 차량(14)을 시동하는 것(예를 들어, 점화 기능), 다양한 설정들을 맞춤화하는 것(예를 들어, 사용자 설정 기능), 차량(14)을 운전하는 것(예를 들어, 차량 조작 기능), 디바이스들과 차량(14)을 페어링하는 것(예를 들어, 디바이스 페어링 기능) 등이 허용되기 전에 요구될 수 있다. 따라서, 도시된 환경(10)은, 차량(14)의 보안이 다수의 이동 디바이스(16, 18)의 근접 상태의 함수인 "다중 인자(multi-factor)" 인증 환경을 나타낸다.
또한 더 상세히 설명되는 바와 같이, 이동 디바이스들(16, 18) 중 하나만이 존재하는 경우에도 사용자(12)에게 이용가능한 차량 액세스 및 디바이스 페어링과 같은 특정 기능들을 행하기 위해 사용자 정책들 및/또는 프로파일들이 또한 이용될 수 있다. 또한, 2개의 이동 디바이스가 도시되어 있지만, 차량 기능들에 액세스하기 위해서 주어진 사용자에 의해 2개보다 많은 이동 디바이스가 또한 사용될 수 있다. 예를 들어, 사용자(12)는 스마트폰, 스마트 태블릿 및 미디어 플레이어를 차량(14)과 페어링하고, 스마트폰을 주요(예를 들어, "마스터") 디바이스로서 지정할 수 있으며, 주요 디바이스는 다른 디바이스들을 차량(14)과 페어링하는데 사용될 수 있다.
예를 들어, 도 2a는, 제1 이동 디바이스(16)는 존재하지만 제2 이동 디바이스(18)는 존재하지 않는 경우에 사용자(12)가 차량(14)에 진입하는 것을 허용하는 정책이 구현될 수 있는 것을 나타낸다. 그러한 케이스는, 제2 이동 디바이스(18)가 분실 또는 도난되거나 사용자(12)가 단지 제2 이동 디바이스(18)를 가져오는 것을 잊은 경우에 발생할 수 있다. 또한, 사용자(12)에 대응하는 사용자 프로파일로서 또는 모든 사용자나 사용자들의 그룹들에 대해 적용가능한 글로벌 정책(예를 들어, 디폴트 프로파일)으로서 구현될 수 있는 정책은, 사용자(12)가 사용자(12)의 사용자 프로파일과 관련된 로그인 제약(예를 들어, 사전 정의된 패스코드의 입력)을 성공적으로 충족시키고 페어링 프로세스를 완료한 경우에 교체 디바이스(20)(예를 들어, 스마트폰)가 차량(14)과 페어링되는 것을 허용할 수 있다.
유사하게, 도 2b는, 제2 이동 디바이스(18)는 존재하지만 제1 이동 디바이스(16)는 존재하지 않는 경우에 사용자 프로파일이 사용자(12)가 차량(14)에 진입하는 것을 허용할 수 있는 것을 나타낸다. 그러한 케이스는, 제1 이동 디바이스(16)가 분실 또는 도난되거나 사용자(12)가 단지 제1 이동 디바이스(16)를 가져오는 것을 잊은 경우에 발생할 수 있다. 또한, 사용자 프로파일은, 사용자(12)가 사용자(12)의 사용자 프로파일과 관련된 로그인 제약을 성공적으로 충족시키고 페어링 프로세스를 완료한 경우에 교체 디바이스(22)(예를 들어, 전자 열쇠)가 차량(14)과 페어링되는 것을 허용할 수 있다. 따라서, 다중 인자 인증 스킴의 이용은 차량(14)에 대해 비교적 높은 레벨의 보안을 유지하면서 사용자(12)에 대한 상당히 더 적은 비용, 지연 및 불편으로 새로운 인자들이 차량(14)과 페어링되는 것을 가능하게 할 수 있다.
이제, 도 3을 참조하면, 로직 아키텍처(24)(24a-24d)가 도시되어 있으며, 로직 아키텍처(24)는 일반적으로 예를 들어 차량(14)(도 1, 도 2a 및 도 2b)과 같은 차량으로 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 조합으로서 통합될 수 있다. 도시된 예에서, 제1 인자 모듈(24a)은 근접 센서(도시되지 않음)를 사용하여, 차량에 대한 제1 이동 디바이스(16)의 제1 근접 상태를 결정한다. 유사하게, 제2 인자 모듈(24b)은 근접 센서를 사용하여, 차량에 대한 제2 이동 디바이스(18)의 제2 근접 상태를 결정할 수 있다. 보안 모듈(24c)은, 제1 이동 디바이스(16)의 사용자 인터페이스(UI)(30)(예를 들어, 푸시버튼, 스위치 등), 제2 이동 디바이스(18)의 UI(32)(예를 들어, 터치 스크린, 마이크로폰 등), 차량의 UI(34)(예를 들어, 도어 핸들, 푸시버튼, 터치 스크린 등) 등을 통해 사용자 요청을 수신하는 요청 컴포넌트(40)를 갖고, 제1 근접 상태 및 제2 근접 상태에 적어도 부분적으로 기초하여 사용자 요청에 응답하여 차량의 하나 이상의 기능(26)(26a-26c)의 액세스가능성(accessibility)을 구성할 수 있다. 일례에서, 보안 모듈(24c)은 하나 이상의 사용자 프로파일(28)과 같은 정책을 식별하며, 사용자 프로파일들(28) 중 적어도 하나는 제1 이동 디바이스(16) 및/또는 제2 이동 디바이스(18)(및 그러한 디바이스(들)에 대응하는 사용자)와 관련될 수 있다. 그러한 경우, 차량 기능들(26)은 식별된 사용자 프로파일에 또한 기초하여 구성될 수 있다.
예를 들어, 보안 모듈(24c)은, 제1 근접 상태 및 제2 근접 상태가 사용자 프로파일의 다중 인자 조건을 충족시키지 못하는 경우에 사용자 요청들을 거부하는 거부 컴포넌트(36)를 가질 수 있다. 더 구체적으로, 다중 인자 조건은, 해당 차량 기능이 사용자에게 이용가능하도록 양 이동 디바이스들(16, 18)(예를 들어, 인자들)이 존재해야 한다는 것을 규정할 수 있다. 그러한 경우, 제1 이동 디바이스(16)가 존재한다는 것을 제1 근접 상태가 지시하지만, 제2 이동 디바이스(18)가 존재하지 않는다는 것을 제2 근접 상태가 지시하는 경우에는, 다중 인자 조건이 충족되지 못할 것이다. 유사하게, 제2 이동 디바이스(18)가 존재한다는 것을 제2 근접 상태가 지시하지만, 제1 이동 디바이스(16)가 존재하지 않는다는 것을 제1 근접 상태가 지시하는 경우에는, 다중 인자 조건이 또한 충족되지 못할 것이다.
시간 기반 또는 위치 기반 조건들과 같은 다른 조건들도 또한 이용될 수 있다. 예를 들어, 해당 사용자(또는 글로벌 정책 및/또는 디폴트 프로파일이 구현되는 경우에는 모든 사용자들)가 특정 위치(예를 들어, 거리 주소)의 특정 반경 내에서 차량을 조작해야 하는 것으로 사용자 프로파일이 규정하고, 차량이 그 반경 밖에 있는 것으로 결정되는 경우에, 거부 컴포넌트(36)는 차량의 조작을 거부할 수 있다(예를 들어, 차량의 점화를 방지하고, 운전자에게 경고를 제공한 후에 차량을 셧다운하는 것 등). 다른 예로서, 해당 사용자가 특정 기간 내에 차량을 조작해야 하는 것으로 사용자 프로파일이 규정하고, 현재 시간이 지정된 기간 밖에 있는 것으로 결정되는 경우에, 거부 컴포넌트(36)는 또한 차량의 조작을 거부할 수 있다. 또한, 다중 인자 조건들의 실시는 진행 방식으로 행해질 수 있다. 예를 들어, 주어진 사용자 요청이 승인된 후에 요청의 승인을 이끌어낸 조건이 더 이상 충족되지 않는 것으로 결정되는 경우, 조건의 승인이 효과적으로 반전될 수 있다. 따라서, 그러한 시나리오에서도 차량의 셧다운이 구현될 수 있다. 다른 예들은, 운전자 혼란 시나리오들을 방지하기 위해 차량이 조작되는 동안에 라디오 사용을 금지하는 것을 포함할 수 있다.
보안 모듈(24c)은, 제1 근접 상태 및 제2 근접 상태가 사용자 프로파일의 다중 인자 조건을 충족시키는 경우에 사용자 요청들을 승인하는 승인 컴포넌트(38)를 또한 가질 수 있다. 더 상세히 설명되는 바와 같이, 승인 컴포넌트(38)는 예를 들어 사용자 프로파일의 시간 제약, 위치 제약, 로그인 제약 등과 같은 하나 이상의 제약을 해당 차량 기능에 적용할 수 있다. 로그인 제약과 구체적으로 관련하여, 도시된 아키텍처(24)는, 제1 및 제2 이동 디바이스들(16, 18)뿐만 아니라, 디바이스(20)(도 2a) 및 디바이스(22)(도 2b)와 같은 교체 디바이스들을 차량과 페어링하도록 구성된 페어링 모듈(24d)을 또한 포함한다. 이동 디바이스들(16, 18) 및 교체 디바이스들(20(도 2a), 22(도 2b))은 또한 서로 페어링될 수 있다. 양 인자들이 존재하는 경우, 페어링 모듈(24d)은 페어링 프로세스를 통상적으로 관리할 수 있다. 한편, 인자들 중 하나만이 존재하는 경우, 페어링 모듈(24d)은 차량에 대한 진입을 허용하고, 이어서 페어링 프로세스로 진행하기 전에 사용자에게 패스코드(예를 들어, 개인 식별 번호/PIN, 패스워드 등)를 입력하도록 촉구할 수 있다.
페어링 모듈(24d)과 또한 관련하여, 패스코드는 디바이스들(16, 18)을 페어링하기 위해 이동 디바이스들(16, 18) 중 하나 상에서 입력될 수 있거나, 또는 일부 실시예들에서는 차량 UI(34)로 직접 입력되도록 요구될 수 있다. 다른 실시예에서, 자동 페어링이 가능할 수 있으며, "마스터"(예를 들어, 주요) 디바이스가 정의될 때까지 디폴트 정책 및/또는 사용자 프로파일이 이용될 수 있다. 예를 들어, 하나의 디바이스는 다른 디바이스들을 함께 그리고 차량과 페어링하기 위해 존재해야 하는 마스터(예를 들어, 하나의 마스터 전자 열쇠)인 것으로 간주될 수 있다. 일부 실시예들에서, 페어링은 (예를 들어, 예로서 어린이, 미성년자, 또는 차량과 스마트폰의 다른 미소유자에 의해 조작되는 더 적은 특권을 갖는(privileged) 스마트폰을 페어링하기 위해) 마스터 디바이스가 또한 존재할 때에만 완료될 수 있다. 일부 실시예들에서, 다른 보조 디바이스들에 대한 사용자 제약들의 입력을 가능하게 하기 위해 페어링 시에 제2 디바이스(예를 들어, 전자 열쇠가 아닌 스마트폰)가 마스터 디바이스로서 식별될 수 있다. 이러한 다른 보조 "논-마스터(non-master)" 디바이스들(예를 들어, 더 적은 특권을 갖는 스마트폰)이 그들 자신의 사용자 제약들을 변경하는 것이 방지될 수 있다. 보조 디바이스들은 다수의 수단, 즉 블루투스, 무선, NFC(near field communication), 컴퓨터나 다른 도킹 스테이션에 대한 싱크(synching) 등을 통해 디바이스 상에 저장되는 사용자 제약들을 수신할 수 있다. 그러면, 사용자 제약들은 수정불가능할 수 있지만, 마스터 디바이스의 존재 시에는 예외일 수 있다.
또한, 도시된 보안 모듈(24c)은, 제1 이동 디바이스가 존재하지 않는다는 것을 제1 근접 상태가 지시하거나 제2 이동 디바이스가 존재하지 않는다는 것을 제2 근접 상태가 지시하는 경우에 제1 이동 디바이스(16)의 UI(30), 제2 이동 디바이스(18)의 UI(32) 및/또는 차량의 UI(34)를 통해 통지를 생성하도록 구성된 통지 컴포넌트(42)를 갖는다. 더 구체적으로, 그러한 통지는, 선의의 사용자가 인자들 중 하나를 갖지 않고(예를 들어, 잊은 인자를 누락하고) 차량을 조작하려고 시도하는 케이스들뿐만 아니라, 비인가 사용자가 인자들 중 하나를 갖지 않고(예를 들어, 도난된 인자가 존재할 때) 차량을 조작하려고 시도하는 케이스들에서 유용할 수 있다. 통지는 상황들에 따라 (예를 들어, 인자를 잊은 경우에) 이웃 인자 및/또는 (인자가 도난된 경우에) 누락 인자로 송신될 수 있다.
도시된 예에서, 이동 디바이스들(16, 18) 각각은 하나 이상의 다중 인자 조건을 갖는 정책을 저장하는 정책 저장소(17)뿐만 아니라, 차량의 보안 모듈(24c)로부터 요청을 수신하고, 이 요청에 응답하여 정책을 보안 모듈(24c)로 송신하는 무선 인터페이스(19)를 포함한다. 일례에서, 정책은 사용자 프로파일이다. 전술한 바와 같이, 주어진 다중 인자 조건은, 차량의 기능들(26)의 시도된 액세스 동안에 제1 이동 디바이스(16) 또는 제2 이동 디바이스(18)가 차량에 근접하지 않은 경우에 차량의 기능들(26)이 액세스가능한지를 지시할 수 있다. 정책은 페어링 프로세스 및/또는 차량의 기능들(26) 중 하나 이상에 액세스하려는 시도와 관련하여 보안 모듈(24c)로 송신될 수 있다.
페어링 프로세스와 또한 관련하여, 도시된 이동 디바이스들(16, 18)은 또한 각각의 디바이스를 차량 및/또는 다른 디바이스들과 페어링하도록 구성된 페어링 모듈(21)을 포함한다. 일례에서, 제1 이동 디바이스(16)의 페어링 모듈(21)은 UI(30)를 통해 패스코드를 수신하고, 이 패스코드가 정책의 로그인 제약을 충족시키는지를 결정하며, 제1 이동 디바이스(16)는 패스코드가 로그인 제약을 충족시키는 경우에 페어링된다. 유사하게, 제2 이동 디바이스(18)의 페어링 모듈(21)은 UI(32)를 통해 패스코드를 수신하고, 이 패스코드가 정책의 로그인 제약을 충족시키는지를 결정할 수 있으며, 제2 이동 디바이스(18)는 패스코드가 로그인 제약을 충족시키는 경우에 페어링된다. 대안으로서, 패스코드가 로그인 제약을 충족시키는지에 관한 결정은 차량에 의해 수행될 수 있다. 또한, 일부 경우에, 예를 들어 제1 이동 디바이스(16)(예를 들어, 전자 열쇠)와 같은 이동 디바이스는 로그인 크리덴셜들의 입력을 지원하는 능력을 갖지 않을 수 있다. 그러한 경우에, 차량의 UI(34)가 사용될 수 있거나, 또는 디바이스가 마스터 디바이스인 경우에는 로그인 프로세스가 완전히 바이패스될 수 있다.
도 4는 표로서 구조화된 사용자 프로파일들(28)의 세트를 도시한다. 도시된 예에서, 복수의 사용자(예를 들어, "Dad", "Mom", "Sally") 각각은 프로그래밍가능/구성가능한 다양한 선호들을 갖는다. 예를 들어, 패스코드, 차량에 액세스하는데 필요한 인자들("액세스 인자들")의 수, 차량을 조작하는데 필요한 인자들("운전 인자들")의 수, 위치 제약들, 시간 제약들 등이 모두 사용자별로 정의될 수 있다. 또한, 지정된 파라미터들은 사용자 요청들을 승인할지뿐만 아니라, 사용자 특정 조건들을 승인된 요청들에 적용할지를 결정하는데 이용될 수 있다. 상이한 사용자들은 상이한 정책들을 가질 수 있다는 점에 특히 유의한다. 예를 들어, 도시된 예에서, Mom 및 Dad는 존재하는 하나의 인자만을 이용하여 차량을 시동할 수 있는 한편, Sally의 프로파일은 차량을 시동하기 위해 2개의 인자의 존재를 요구한다. 도시된 사용자 프로파일들(28)의 세트는 표로서 구조화되었지만, 사용자 프로파일들(28)의 세트는 또한 관계형 데이터베이스 구조들 및/또는 링크 리스트들과 같은 다른 공지의 구조들을 이용하여, 그 안에 표현된 데이터를 추적, 관리, 제어 및 체계화할 수 있다.
이제, 도 5를 참조하면, 다중 인자 인증 환경을 관리하는 방법(44)이 도시되어 있다. 이 방법(44)은 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 프로그래머블 ROM(PROM), 플래시 메모리 등과 같은 머신 또는 컴퓨터 판독가능 저장 매체에, 예를 들어 프로그래머블 로직 어레이(PLA), 필드 프로그래머블 게이트 어레이(FPGA), 복합 프로그래머블 로직 디바이스(CPLD)와 같은 구성가능 로직에, 예를 들어 주문형 집적 회로(ASIC), 상보형 금속 산화물 반도체(CMOS) 또는 트랜지스터-트랜지스터 로직(TTL) 기술과 같은 회로 기술을 이용하는 고정 기능 로직 하드웨어에, 또는 이들의 임의의 조합에 저장되는 로직 명령어들의 세트 및/또는 펌웨어로서 구현될 수 있다. 예를 들어, 방법(44)에 도시된 동작들을 수행하기 위한 컴퓨터 프로그램 코드는, C++ 등과 같은 객체 지향 프로그래밍 언어 및 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어들과 같은 통상적인 절차 프로그래밍 언어들을 포함하는 하나 이상의 프로그래밍 언어의 임의의 조합으로 작성될 수 있다. 또한, 방법(44)은 임의의 전술한 회로 기술을 이용하여 로직 아키텍처(24)(도 3)로서 구현될 수 있다.
도시된 처리 블록(46)은, 예를 들어 제1 이동 디바이스, 제2 이동 디바이스, 차량 등의 사용자 인터페이스를 통해 사용자 요청을 수신하는 단계를 제공한다. 사용자 요청은 도어 잠금해제 기능(예를 들어, 액세스 요청), 점화 기능(예를 들어, 시동 요청), 사용자 설정 기능(예를 들어, 시트 선호들, 라디오 선호들), 차량 조작 기능(예를 들어, 운전 중의 변속기의 배치/유지), 페어링 기능(예를 들어, 교체 디바이스) 등과 같은 차량의 하나 이상의 기능에 대응할 수 있다. 블록(48)에서, 다중 인자 조건이 충족되는지에 관한 결정이 이루어질 수 있다. 전술한 바와 같이, 다중 인자 조건은 차량에 대한 제1 이동 디바이스의 제1 근접 상태, 차량에 대한 제2 이동 디바이스의 제2 근접 상태 등을 고려할 수 있으며, 다중 인자 조건은, 해당 차량 기능이 사용자에게 이용가능해지도록 양 이동 디바이스들이 존재하는지를 지정할 수 있다. 다중 인자 조건이 충족되지 않는 경우, 블록(52)은 사용자 요청을 거부할 수 있다. 또한, 블록(52)은, 전술한 바와 같이 이동 디바이스의 누락, 분실 및/또는 도난을 차량 소유자에게 알리기 위해 예를 들어 제1 이동 디바이스, 제2 이동 디바이스, 차량 또는 이들의 임의의 조합의 사용자 인터페이스를 통해 통지를 생성하는 단계를 제공할 수 있다.
한편, 다중 인자 조건이 충족되는 경우, 도시된 블록(50)은 사용자 요청을 승인하고, 임의의 관련 제약들을 이 요청에 적용한다. 다중 인자 조건 및 제약들 양자는 사용자별로 정의되고, 적절한 프로파일, 정책 등에 저장될 수 있다. 일 예에서, 제약은, 차량 기능이 특정의 위치들에서만 이용가능하다는 위치 제약이다. 다른 예에서, 제약은, 차량 기능이 단지 특정 시간들에 그리고/또는 특정 기간들 동안에 이용가능하다는 시간 제약이다. 또 다른 예에서, 제약은, 사용자가 사전 결정된 패스코드를 입력하는 경우에만 차량 기능이 이용가능하다는 로그인 제약이다. 로그인 제약은 디바이스들과 교체 디바이스들의 페어링에 특히 유용할 수 있다.
도 6은 일 실시예에 따른 프로세서 코어(200)를 도시하고 있다. 프로세서 코어(200)는, 마이크로프로세서, 내장 프로세서, 디지털 신호 프로세서(DSP), 네트워크 프로세서, 또는 코드를 실행하기 위한 다른 디바이스와 같은 임의의 타입의 프로세서를 위한 코어일 수 있다. 도 6에는 하나의 프로세서 코어(200)만이 도시되어 있지만, 처리 요소는 대안으로서 도 6에 도시된 프로세서 코어(200)를 하나보다 많이 포함할 수 있다. 프로세서 코어(200)는 단일 스레드형(single-threaded) 코어일 수 있거나, 또는 적어도 하나의 실시예에서 프로세서 코어(200)는 코어당 하나보다 많은 하드웨어 스레드 콘텍스트(또는 "논리 프로세서")를 포함할 수 있다는 점에서 멀티스레드형(multithreaded)일 수 있다.
도 6은 또한 프로세서(200)에 연결된 메모리(270)를 도시하고 있다. 메모리(270)는 통상의 기술자에게 공지되거나 다른 방식으로 이용가능한 바와 같은 (메모리 계층구조의 다양한 계층들을 포함하는) 임의의 매우 다양한 메모리들일 수 있다. 메모리(270)는 프로세서(200) 코어에 의해 실행될 하나 이상의 코드(213) 명령어(들)를 포함할 수 있으며, 코드(213)는 전술한 로직 아키텍처(24)(도 3)를 구현할 수 있다. 프로세서 코어(200)는 코드(213)에 의해 지시되는 명령어들의 프로그램 시퀀스를 따른다. 따라서, 프로세서 코어(200)는 차량(14)(도 1)과 같은 차량의 일부일 수 있다. 프로세서 코어(200)는 또한 이동 디바이스들(16, 18)(도 3)과 같은 이동 디바이스에서 그러한 디바이스들의 기능을 지원하는데 사용될 수 있다. 각각의 명령어는 프론트엔드 부분(210)에 입력되어, 하나 이상의 디코더(220)에 의해 처리될 수 있다. 디코더(220)는 그의 출력으로서 사전 정의된 포맷의 고정 폭 마이크로 동작(fixed width micro operation)과 같은 마이크로 동작을 생성할 수 있거나, 또는 오리지널 코드 명령어를 반영하는 다른 명령어들, 마이크로명령어들 또는 제어 신호들을 생성할 수 있다. 도시된 프론트엔드(210)는 레지스터 리네이밍 로직(225) 및 스케줄링 로직(230)을 또한 포함하며, 이들은 일반적으로 자원들을 할당하고, 실행을 위해 변환 명령어에 대응하는 동작을 큐잉한다.
프로세서(200)는 실행 유닛들(255-1 내지 255-N)의 세트를 갖는 실행 로직(250)을 포함하는 것으로 도시되어 있다. 일부 실시예들은 특정 기능들 또는 기능들의 세트들에 전용인 다수의 실행 유닛을 포함할 수 있다. 다른 실시예들은 특정 기능을 수행할 수 있는 하나의 실행 유닛만을 또는 하나의 실행 유닛을 포함할 수 있다. 도시된 실행 로직(250)은 코드 명령어들에 의해 지정되는 동작들을 수행한다.
코드 명령어들에 의해 지정된 동작들의 실행의 완료 후에, 백엔드 로직(260)은 코드(213)의 명령어들을 회수(retire)한다. 일 실시예에서, 프로세서(200)는 비순차 실행(out of order execution)을 허용하지만, 명령어들의 순차 회수를 요구한다. 회수 로직(265)은 통상의 기술자에게 공지된 바와 같은 다양한 형태들(예를 들어, 재정렬 버퍼 등)을 취할 수 있다. 이러한 방식으로, 프로세서 코어(200)는, 적어도 디코더에 의해 생성되는 출력, 레지스터 리네이밍 로직(225)에 의해 이용되는 하드웨어 레지스터들과 표들, 및 실행 로직(250)에 의해 변경되는 임의의 레지스터들(도시되지 않음)에 관하여 코드(213)의 실행 동안 변환된다.
도 6에는 도시되지 않았지만, 처리 요소는 프로세서 코어(200)를 갖는 칩 상에 다른 요소들을 포함할 수 있다. 예를 들어, 처리 요소는 프로세서 코어(200)와 함께 메모리 제어 로직을 포함할 수 있다. 처리 요소는 I/O 제어 로직을 포함할 수 있고/있거나, 메모리 제어 로직과 통합되는 I/O 제어 로직을 포함할 수 있다. 처리 요소는 하나 이상의 캐시를 또한 포함할 수 있다.
이제, 도 7을 참조하면, 본 발명의 일 실시예에 따른 시스템(1000)의 블록도가 도시되어 있다. 일례에서, 시스템(1000)은 전술한 차량(14)과 같은 차량의 일부이다. 시스템(1000)은 또한 이동 디바이스들(16, 18)(도 3)과 같은 이동 디바이스에서 그러한 디바이스들의 기능을 지원하는데 사용될 수 있다. 도 7에는 제1 처리 요소(1070) 및 제2 처리 요소(1080)를 포함하는 마이크로프로세서 시스템(1000)이 도시되어 있다. 2개의 처리 요소(1070, 1080)가 도시되어 있지만, 시스템(1000)의 일 실시예는 하나의 그러한 처리 요소만을 포함할 수 있다는 것을 이해해야 한다.
시스템(1000)은 점대점 상호접속 시스템으로서 도시되어 있으며, 제1 처리 요소(1070) 및 제2 처리 요소(1080)는 점대점 상호접속(1050)을 통해 연결된다. 도 7에 도시된 상호접속들 중 임의의 또는 모든 상호접속은 점대점 상호접속이 아니라 멀티드롭(multi-drop) 버스로서 구현될 수 있다는 것을 이해해야 한다.
도 7에 도시된 바와 같이, 처리 요소들(1070 및 1080) 각각은 제1 및 제2 프로세서 코어들(즉, 프로세서 코어들(1074a 및 1074b) 및 프로세서 코어들(1084a 및 1084b))을 포함하는 멀티코어 프로세서들일 수 있다. 그러한 코어들(1074a, 1074b, 1084a, 1084b)은 도 6과 관련하여 전술한 것과 유사한 방식으로 명령어 코드를 실행하도록 구성될 수 있다.
각각의 처리 요소(1070, 1080)는 적어도 하나의 공유 캐시(1896)를 포함할 수 있다. 공유 캐시(1896a, 1896b)는 코어들(1074a, 1074b 및 1084a, 1084b)과 같은 프로세서의 하나 이상의 컴포넌트에 의해 각각 이용되는 데이터(예를 들어, 명령어들)를 저장할 수 있다. 예를 들어, 공유 캐시는 프로세서의 컴포넌트들에 의한 더 빠른 액세스를 위해 메모리(1032, 1034)(예를 들어, 컴퓨터 판독가능 매체, 컴퓨터 판독가능 저장 매체 등)에 저장된 데이터를 국지적으로 캐싱할 수 있다. 하나 이상의 실시예에서, 공유 캐시는 레벨 2(L2), 레벨 3(L3), 레벨 4(L4)와 같은 하나 이상의 중간 레벨 캐시 또는 다른 레벨의 캐시, 최종 레벨 캐시(LLC) 및/또는 이들의 조합들을 포함할 수 있다.
2개의 처리 요소(1070, 1080)만이 도시되어 있지만, 본 발명의 범위는 그에 한정되지는 않는다는 것을 이해해야 한다. 다른 실시예들에서는, 주어진 프로세서에 하나 이상의 추가의 처리 요소가 존재할 수 있다. 대안으로서, 처리 요소들(1070, 1080) 중 하나 이상은 프로세서 외의 요소, 예를 들어 가속기 또는 필드 프로그래머블 게이트 어레이일 수 있다. 예를 들어, 추가의 처리 요소(들)는 제1 프로세서(1070)와 동일한 추가의 프로세서(들), 제1 프로세서(1070)와는 이질적이거나 비대칭인 추가의 프로세서(들), (예를 들어, 그래픽 가속기 또는 디지털 신호 처리(DSP) 유닛과 같은) 가속기들, 필드 프로그래머블 게이트 어레이들, 또는 임의의 다른 처리 요소를 포함할 수 있다. 아키텍처, 마이크로아키텍처, 열, 전력 소비 특성 등을 포함하는 메리트의 스펙트럼에 관하여 처리 요소들(1070, 1080) 사이에는 다양한 차이들이 존재할 수 있다. 이러한 차이들은 처리 요소들(1070, 1080) 간의 비대칭성 및 이질성으로서 효과적으로 나타날 수 있다. 적어도 하나의 실시예에서, 다양한 처리 요소들(1070, 1080)은 동일한 다이 패키지에 존재할 수 있다.
제1 처리 요소(1070)는 메모리 제어기 로직(MC)(1072) 및 점대점(P-P) 인터페이스들(1076 및 1078)을 더 포함할 수 있다. 유사하게, 제2 처리 요소(1080)는 MC(1082) 및 P-P 인터페이스들(1086 및 1088)을 포함할 수 있다. 도 7에 도시된 바와 같이, MC들(1072 및 1082)은 프로세서들을 각각의 메모리들, 즉 메모리(1032) 및 메모리(1034)에 연결하며, 이들 메모리는 각각의 프로세서들에 국지적으로 부착된 메인 메모리의 부분들일 수 있다. MC 로직(1072 및 1082)은 처리 요소(1070, 1080)로 통합된 것으로 도시되어 있지만, 대안적인 실시예들에서 MC 로직은 처리 요소들(1070, 1080) 내부에 통합되는 것이 아니라 처리 요소들 외부의 개별 로직일 수 있다.
제1 처리 요소(1070) 및 제2 처리 요소(1080)는 P-P 상호접속들(1076, 1086, 1084)을 통해 I/O 서브시스템(1090)에 각각 연결될 수 있다. 도 7에 도시된 바와 같이, I/O 서브시스템(1090)은 P-P 인터페이스들(1094 및 1098)을 포함한다. 또한, I/O 서브시스템(1090)은 I/O 서브시스템(1090)과 고성능 그래픽 엔진(1038)을 연결하기 위한 인터페이스(1092)를 포함한다. 일 실시예에서, 버스(1049)는 그래픽 엔진(1038)을 I/O 서브시스템(1090)에 연결하는데 사용될 수 있다. 대안으로서, 점대점 상호접속(1039)이 이러한 컴포넌트들을 연결할 수 있다.
또한, I/O 서브시스템(1090)은 인터페이스(1096)를 통해 제1 버스(1016)에 연결될 수 있다. 일 실시예에서, 제1 버스(1016)는 PCI(Peripheral Component Interconnect) 버스, 또는 PCI 익스프레스 버스 또는 다른 3세대 I/O 상호접속 버스와 같은 버스일 수 있지만, 본 발명의 범위는 그에 한정되지는 않는다.
도 7에 도시된 바와 같이, 다양한 I/O 디바이스들(1014)은, 제1 버스(1016)를 제2 버스(1020)에 연결할 수 있는 버스 브리지(1018)와 함께 제1 버스(1016)에 연결될 수 있다. I/O 디바이스들(1014)은, 예를 들어 차량에 대한 이동 디바이스들의 근접 상태를 결정하는데 사용될 수 있는 하나 이상의 근접 센서를 포함할 수 있다. 예를 들어, 근접 센서들은 NFC(near field communications) 기술, 무선 주파수 식별자(RFID) 기술, 적외선(IR) 기술 등을 포함할 수 있다. 일 실시예에서, 제2 버스(1020)는 LPC(low pin count) 버스일 수 있다. 일 실시예에서, 예를 들어 키보드/마우스(1012), (도시되지 않은 컴퓨터 네트워크와 통신할 수 있는) 통신 디바이스(들)(1026), 및 코드(1030)를 포함할 수 있는 디스크 드라이브 또는 다른 대용량 저장 디바이스와 같은 데이터 저장 유닛(1018)을 포함하는 다양한 디바이스들이 제2 버스(1020)에 연결될 수 있다. 코드(1030)는 전술한 방법들 중 하나 이상의 방법의 실시예들을 수행하기 위한 명령어들을 포함할 수 있다. 따라서, 도시된 코드(1030)는 로직 아키텍처(24)(도 3)를 구현할 수 있고, 전술한 코드(213)(도 6)와 유사할 수 있다. 또한, 오디오 I/O(1024)가 제2 버스(1020)에 연결될 수 있다.
다른 실시예들이 고려된다는 점에 유의한다. 예를 들어, 도 7의 점대점 아키텍처 대신에, 시스템은 멀티드롭 버스 또는 다른 그러한 통신 토폴로지를 구현할 수 있다. 또한, 도 7의 요소들은 대안적으로 도 7에 도시된 것보다 많거나 적은 통합 칩들을 이용하여 분할될 수 있다.
따라서, 본 명세서에서 설명되는 기술들은, 스마트폰, 스마트 태블릿 등과 같은 범용 디바이스들이 차량 콘텍스트에서 인증 목적들을 위해 사용되는 것을 가능하게 함으로써 비용을 감소시킬 수 있다. 또한, 분실되거나 도난된 인증 디바이스들의 교체와 관련된 지연들은 광범위한 디바이스들을 차량과 온더플라이(on-the-fly) 방식으로 페어링하기 위한 능력으로 인해 크게 감소할 수 있다. 또한, 맞춤화가능한 프로파일들 및/또는 정책들을 이용하여 보안 제약들을 적용하는 것은 사용자들에게 훨씬 더 편리할 수 있으며, 사용자 경험을 실질적으로 향상시킬 수 있다. 또한, 이동 디바이스들은, 서버 및/또는 서비스 제공자와 같은 중개자를 수반하지 않고 범용 이동 디바이스와 차량 사이에 근접 상태 정보가 결정될 수 있도록 차량과 직접 통신하도록 구성될 수 있다.
예들은, 차량에 대한 제1 이동 디바이스의 제1 근접 상태를 결정하는 제1 인자 모듈, 및 차량에 대한 제2 이동 디바이스의 제2 근접 상태를 결정하는 제2 인자 모듈을 갖는 장치를 포함할 수 있다. 이 장치는, 제1 근접 상태 및 제2 근접 상태에 적어도 부분적으로 기초하여, 차량의 하나 이상의 기능의 액세스가능성을 구성하는 보안 모듈을 또한 포함할 수 있다.
또한, 보안 모듈은 제1 이동 디바이스 및 제2 이동 디바이스 중 하나 이상과 관련된 정책을 식별할 수 있으며, 액세스가능성은 정책에 또한 기초하여 구성된다.
또한, 보안 모듈은 제1 이동 디바이스, 제2 이동 디바이스 및 차량 중 하나 이상의 사용자 인터페이스를 통해 사용자 요청을 수신할 수 있으며, 액세스가능성은 사용자 요청에 응답하여 구성된다.
또한, 보안 모듈은, 제1 근접 상태 및 제2 근접 상태가 정책의 다중 인자 조건을 충족시키지 못하는 경우에 사용자 요청을 거부하는 거부 컴포넌트를 포함할 수 있다.
또한, 보안 모듈은, 제1 근접 상태 및 제2 근접 상태가 정책의 다중 인자 조건을 충족시키는 경우에 사용자 요청을 승인하는 승인 컴포넌트를 포함할 수 있다.
또한, 승인 컴포넌트는 정책의 시간 제약, 정책의 위치 제약 및 정책의 로그인 제약 중 하나 이상을 차량의 하나 이상의 기능 중 적어도 하나에 적용할 수 있다.
또한, 보안 모듈은, 제1 이동 디바이스가 존재하지 않는다는 것을 제1 근접 상태가 지시하거나 제2 이동 디바이스가 존재하지 않는다는 것을 제2 근접 상태가 지시하는 경우에 제1 이동 디바이스, 제2 이동 디바이스 및 차량 중 하나 이상의 사용자 인터페이스를 통해 통지를 생성하는 통지 컴포넌트를 포함할 수 있다.
또한, 차량의 하나 이상의 기능 중 적어도 하나는 도어 잠금해제 기능, 트렁크 잠금해제 기능, 점화 기능, 사용자 설정 기능, 차량 조작 기능 및 교체 디바이스 페어링 기능 중 하나 이상을 포함할 수 있다.
또한, 전술한 장치 예들 중 어느 하나는 근접 센서를 더 포함할 수 있고, 제1 인자 모듈은 근접 센서를 사용하여 제1 근접 상태를 결정하고, 제2 인자 모듈은 근접 센서를 사용하여 제2 근접 상태를 결정한다.
또한, 예들은 차량에 대한 제1 이동 디바이스의 제1 근접 상태가 결정되는 방법을 포함할 수 있다. 이 방법은 또한 차량에 대한 제2 이동 디바이스의 제2 근접 상태를 결정하는 단계, 및 제1 근접 상태 및 제2 근접 상태에 적어도 부분적으로 기초하여, 차량의 하나 이상의 기능의 액세스가능성을 구성하는 단계를 제공할 수 있다.
또한, 이 방법은 제1 이동 디바이스 및 제2 이동 디바이스 중 하나 이상과 관련된 정책을 식별하는 단계를 더 포함할 수 있으며, 액세스가능성은 정책에 또한 기초하여 구성된다.
또한, 이 방법은 제1 이동 디바이스, 제2 이동 디바이스 및 차량 중 하나 이상의 사용자 인터페이스를 통해 사용자 요청을 수신하는 단계를 더 포함할 수 있으며, 액세스가능성은 사용자 요청에 응답하여 구성된다.
또한, 액세스가능성을 구성하는 단계는, 제1 근접 상태 및 제2 근접 상태가 정책의 다중 인자 조건을 충족시키지 못하는 경우에 사용자 요청을 거부하는 단계를 포함할 수 있다.
또한, 액세스가능성을 구성하는 단계는, 제1 근접 상태 및 제2 근접 상태가 정책의 다중 인자 조건을 충족시키는 경우에 사용자 요청을 승인하는 단계를 포함할 수 있다.
또한, 액세스가능성을 구성하는 단계는, 정책의 시간 제약, 정책의 위치 제약 및 정책의 로그인 제약 중 하나 이상을 차량의 하나 이상의 기능 중 적어도 하나에 적용하는 단계를 더 포함할 수 있다.
또한, 액세스가능성을 구성하는 단계는, 제1 이동 디바이스가 존재하지 않는다는 것을 제1 근접 상태가 지시하거나 제2 이동 디바이스가 존재하지 않는다는 것을 제2 근접 상태가 지시하는 경우에 제1 이동 디바이스, 제2 이동 디바이스 및 차량 중 하나 이상의 사용자 인터페이스를 통해 통지를 생성하는 단계를 포함할 수 있다.
또한, 전술한 방법 예들 중 어느 하나에서, 차량의 하나 이상의 기능 중 적어도 하나는 도어 잠금해제 기능, 트렁크 잠금해제 기능, 점화 기능, 사용자 설정 기능, 차량 조작 기능 및 교체 디바이스 페어링 기능 중 하나 이상을 포함할 수 있다.
또한, 예들은, 프로세서에 의해 실행될 때, 차량으로 하여금 전술한 방법 예들 중 어느 하나를 수행하게 하는 명령어들의 세트를 갖는 적어도 하나의 머신 판독가능 저장 매체를 포함할 수 있다.
또한, 예들은, 근접 센서, 및 근접 센서를 사용하여 차량에 대한 제1 이동 디바이스의 제1 근접 상태를 결정하는 제1 인자 모듈을 갖는 시스템을 포함할 수 있다. 이 시스템은, 근접 센서를 사용하여 차량에 대한 제2 이동 디바이스의 제2 근접 상태를 결정하는 제2 인자 모듈, 및 제1 근접 상태 및 제2 근접 상태에 적어도 부분적으로 기초하여, 차량의 하나 이상의 기능의 액세스가능성을 구성하는 보안 모듈을 또한 가질 수 있다.
또한, 예들은 다중 인자 조건을 갖는 정책을 저장하는 정책 저장소를 갖는 이동 디바이스를 포함할 수 있다. 이동 디바이스는, 차량의 보안 모듈로부터 요청을 수신하고, 이 요청에 응답하여 정책을 보안 모듈로 송신하는 무선 인터페이스를 또한 포함할 수 있다.
또한, 다중 인자 조건은, 제1 이동 디바이스 또는 제2 이동 디바이스가 차량에 근접하지 않은 경우에 하나 이상의 기능이 액세스가능한지를 지시할 수 있다.
또한, 이동 디바이스는 차량과 제1 이동 디바이스를 페어링하는 페어링 모듈을 더 포함할 수 있다.
또한, 페어링 모듈은 제1 이동 디바이스의 사용자 인터페이스를 통해 패스코드를 수신할 수 있으며, 제1 이동 디바이스는, 이 패스코드가 정책의 로그인 제약을 충족시키는 경우에만 차량과 페어링된다.
또한, 무선 인터페이스는 제1 이동 디바이스가 마스터 디바이스라는 통지를 수신할 수 있으며, 정책은 복수의 사용자 프로파일을 포함한다.
또한, 전술한 이동 디바이스 예들 중 어느 하나의 이동 디바이스의 무선 인터페이스는, 차량의 하나 이상의 기능의 시도된 액세스 동안에 제1 이동 디바이스 또는 제2 이동 디바이스가 차량에 근접해 있지 않다는 통지를 수신할 수 있다.
또한, 예들은, 프로세서에 의해 실행될 때, 제1 이동 디바이스로 하여금 전술한 이동 디바이스 예들 중 어느 하나의 방법들을 수행하게 하는 명령어들의 세트를 포함하는 적어도 하나의 머신 판독가능 저장 매체를 포함할 수 있다.
다양한 실시예들은 하드웨어 요소들, 소프트웨어 요소들 또는 이들 양자의 조합을 이용하여 구현될 수 있다. 하드웨어 요소들의 예는, 프로세서, 마이크로프로세서, 회로, 회로 요소(예를 들어, 트랜지스터, 저항기, 커패시터, 인덕터 등), 집적 회로, 주문형 집적 회로(ASIC), 프로그래머블 로직 디바이스(PLD), 디지털 신호 프로세서(DSP), 필드 프로그래머블 게이트 어레이(FPGA), 로직 게이트, 레지스터, 반도체 디바이스, 칩, 마이크로칩, 칩셋 등을 포함할 수 있다. 소프트웨어의 예는, 소프트웨어 컴포넌트, 프로그램, 애플리케이션, 컴퓨터 프로그램, 애플리케이션 프로그램, 시스템 프로그램, 머신 프로그램, 운영 체제 소프트웨어, 미들웨어, 펌웨어, 소프트웨어 모듈, 루틴, 서브루틴, 함수, 메소드, 프로시져, 소프트웨어 인터페이스, 애플리케이션 프로그램 인터페이스(API), 명령어 세트, 컴퓨팅 코드, 컴퓨터 코드, 코드 세그먼트, 컴퓨터 코드 세그먼트, 워드, 값, 심볼 또는 이들의 임의의 조합을 포함할 수 있다. 실시예가 하드웨어 요소들을 이용하여 구현되는지 및/또는 소프트웨어 요소들을 이용하여 구현되는지를 결정하는 것은, 원하는 계산 레이트, 전력 레벨, 내열성, 처리 사이클 버짓, 입력 데이터 레이트, 출력 데이터 레이트, 메모리 자원, 데이터 버스 속도 및 다른 설계 또는 성능 제약과 같은 임의의 수의 인자에 따라 변할 수 있다.
적어도 하나의 실시예의 하나 이상의 양태는, 머신에 의해 판독될 때 이 머신으로 하여금 본 명세서에서 설명되는 기술들을 수행하기 위한 로직을 제조하게 하는 프로세서 내의 다양한 로직을 나타내는 머신 판독가능 매체 상에 저장된 대표적인 명령어들에 의해 구현될 수 있다. "IP 코어들"로서 알려진 그러한 표현들은 유형의 머신 판독가능 매체 상에 저장될 수 있으며, 로직 또는 프로세서를 실제로 제조하는 제조 머신들로 로딩하기 위해 다양한 고객들 또는 제조 설비들에 공급될 수 있다.
본 발명의 실시예들은 모든 타입의 반도체 집적 회로("IC") 칩들과 함께 사용하도록 적용될 수 있다. 이러한 IC 칩들의 예는 프로세서, 제어기, 칩셋 컴포넌트, 프로그래머블 로직 어레이(PLA), 메모리 칩, 네트워크 칩 등을 포함하지만 이에 한정되지는 않는다. 또한, 도면들 중 일부에서, 신호 도선들(signal conductor lines)은 선들로 표현된다. 일부는 더 구성적인 신호 경로들을 지시하기 위해, 숫자 라벨을 갖기 위해, 다수의 구성 신호 경로를 지시하기 위해 그리고/또는 하나 이상의 단부에서 화살표를 갖기 위해, 주요 정보 흐름 방향을 지시하기 위해 상이할 수 있다. 그러나, 이것은 제한하는 방식으로 해석되어서는 안 된다. 오히려, 그러한 추가 상세는 하나 이상의 실시예와 관련하여 회로의 더 쉬운 이해를 용이하게 하기 위해 이용될 수 있다. 임의의 표현된 신호선들은, 추가 정보를 갖는지의 여부에 관계없이, 다수의 방향으로 진행할 수 있으며 임의의 적합한 타입의 신호 스킴으로 구현될 수 있는 하나 이상의 신호, 예를 들어 차동 쌍들, 광섬유 선들 및/또는 단일 종단 선들로 구현되는 디지털 또는 아날로그 선들을 실제로 포함할 수 있다.
예시적인 크기/모델/값/범위가 주어졌을 수 있지만, 본 발명의 실시예들은 그에 한정되지는 않는다. 시간에 따라 제조 기술들(예를 들어, 포토리소그래피)이 발달함에 따라, 더 작은 크기의 디바이스들이 제조될 수 있을 것으로 예상된다. 또한, IC 칩들 및 다른 컴포넌트들에 대한 잘 알려진 전력/접지 접속들은 예시 및 설명의 간소화를 위해 그리고 본 발명의 실시예들의 특정 양태들을 모호하게 하지 않도록 도면들 내에 도시될 수도 있고 도시되지 않을 수도 있다. 또한, 배열들은, 본 발명의 실시예들을 모호하게 하는 것을 회피하기 위해 그리고 또한 블록도 배열들의 구현과 관련된 상세들이 실시예가 구현되는 플랫폼에 크게 의존한다는 사실, 즉 그러한 상세들이 통상의 기술자의 이해 범위 내에 있어야 한다는 사실에 비추어 그러한 블록도 형태로 도시될 수 있다. 본 발명의 예시적인 실시예들을 설명하기 위해 특정 상세들(예를 들어, 회로들)이 설명되지만, 본 발명의 실시예들은 이러한 특정 상세들 없이 또는 그들의 변형을 이용하여 실시될 수 있다는 것이 통상의 기술자에게 명백해야 한다. 따라서, 본 설명은 한정이 아니라 예시적인 것으로 간주되어야 한다.
일부 실시예들은, 예를 들어 머신에 의해 실행되는 경우에 이 머신으로 하여금 실시예들에 따른 방법 및/또는 동작들을 수행하게 할 수 있는 명령어 또는 명령어들의 세트를 저장할 수 있는 머신 또는 유형의 컴퓨터 판독가능 매체 또는 물품을 이용하여 구현될 수 있다. 그러한 머신은 예를 들어 임의의 적합한 처리 플랫폼, 컴퓨팅 플랫폼, 컴퓨팅 디바이스, 처리 디바이스, 컴퓨팅 시스템, 처리 시스템, 컴퓨터, 프로세서 등을 포함할 수 있으며, 하드웨어 및/또는 소프트웨어의 임의의 적합한 조합을 이용하여 구현될 수 있다. 머신 판독가능 매체 또는 물품은, 예를 들어 임의의 적합한 타입의 메모리 유닛, 메모리 디바이스, 메모리 물품, 메모리 매체, 저장 디바이스, 저장 물품, 저장 매체 및/또는 저장 유닛, 예를 들어 메모리, 착탈식 또는 비착탈식 매체, 소거가능 또는 소거불가 매체, 기록가능 또는 재기록가능 매체, 디지털 또는 아날로그 매체, 하드 디스크, 플로피 디스크, CD-ROM(Compact Disk Read Only Memory), CD-R(Compact Disk Recordable), CD-RW(Compact Disk Rewriteable), 광학 디스크, 자기 매체, 광자기 매체, 착탈식 메모리 카드 또는 디스크, 다양한 타입의 DVD(Digital Versatile Disk), 테이프, 카세트 등을 포함할 수 있다. 명령어들은, 임의의 적합한 고레벨, 저레벨, 객체 지향, 비주얼, 컴파일 및/또는 해석 프로그래밍 언어를 이용하여 구현되는 임의의 적합한 타입의 코드, 예를 들어 소스 코드, 컴파일된 코드, 해석된 코드, 실행가능 코드, 정적 코드, 동적 코드, 암호화된 코드 등을 포함할 수 있다.
구체적으로 달리 언급되지 않는 한, "처리", "컴퓨팅", "계산", "결정" 등과 같은 용어들은, 컴퓨팅 시스템의 레지스터들 및/또는 메모리들 내에 물리적인 양들로서 표현된 (예를 들어, 전자) 데이터를 컴퓨팅 시스템의 메모리들, 레지스터들 또는 다른 그러한 정보 저장, 전송 또는 디스플레이 디바이스들 내에 물리적인 양들로서 유사하게 표현되는 다른 데이터로 조작 및/또는 변환하는 컴퓨터 또는 컴퓨팅 시스템 또는 유사한 전자 컴퓨팅 디바이스의 액션 및/또는 프로세스들을 지칭한다는 것을 알 수 있다. 실시예들은 이 콘텍스트에서 한정되지는 않는다.
"연결(coupled)"이라는 용어는 본 명세서에서 해당 컴포넌트들 간의 직접적이거나 간접적인 임의의 타입의 관계를 지칭하는데 이용될 수 있으며, 전기, 기계, 유체, 광학, 전자기, 전기기계 또는 다른 접속들에 적용될 수 있다. 또한, "제1", "제2" 등의 용어는 본 명세서에서 단지 설명의 편의를 위해 이용될 수 있으며, 달리 지시되지 않는 한 특정한 시간적 또는 연대기적 의미를 갖지 않는다.
통상의 기술자라면, 전술한 설명으로부터, 본 발명의 실시예들의 광범위한 기술들이 다양한 형태로 구현될 수 있다는 것을 인식할 것이다. 따라서, 본 발명의 실시예들은 그들의 특정 예들과 관련하여 설명되었지만, 도면들, 명세서 및 다음의 청구항들의 연구 시에 다른 변경들이 통상의 기술자에게 명백할 것이므로, 본 발명의 실시예들의 진정한 범위는 그에 한정되지는 않아야 한다.

Claims (25)

  1. 프로세서에 의해 실행될 때, 제1 이동 디바이스로 하여금,
    다중 인자 조건(multi-factor condition)을 포함하는 정책을 저장하고;
    차량의 보안 모듈로부터 요청을 수신하고;
    상기 요청에 응답하여 상기 정책을 상기 보안 모듈로 송신하게 하는
    명령어들의 세트를 포함하는 적어도 하나의 머신 판독가능 저장 매체.
  2. 제1항에 있어서,
    상기 다중 인자 조건은, 상기 제1 이동 디바이스 또는 제2 이동 디바이스가 상기 차량에 근접하지 않은 경우에 하나 이상의 기능이 액세스가능한지를 지시하는 적어도 하나의 머신 판독가능 저장 매체.
  3. 제1항에 있어서,
    상기 명령어들은 실행될 때 상기 제1 이동 디바이스로 하여금 상기 차량과 상기 제1 이동 디바이스를 페어링(pair)하게 하는 적어도 하나의 머신 판독가능 저장 매체.
  4. 제3항에 있어서,
    상기 명령어들은 실행될 때 상기 제1 이동 디바이스로 하여금 상기 제1 이동 디바이스의 사용자 인터페이스를 통해 패스코드를 수신하게 하며, 상기 제1 이동 디바이스는, 상기 패스코드가 상기 정책의 로그인 제약을 충족시키는 경우에만 상기 차량과 페어링되는 적어도 하나의 머신 판독가능 저장 매체.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 명령어들은 실행될 때 상기 제1 이동 디바이스로 하여금 상기 제1 이동 디바이스가 마스터 디바이스라는 통지를 수신하게 하며, 상기 정책은 복수의 사용자 프로파일을 포함하는 적어도 하나의 머신 판독가능 저장 매체.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 명령어들은 실행될 때 상기 제1 이동 디바이스로 하여금, 상기 차량의 하나 이상의 기능의 시도된 액세스 동안에 상기 제1 이동 디바이스 또는 제2 이동 디바이스가 상기 차량에 근접해 있지 않다는 통지를 수신하게 하는 적어도 하나의 머신 판독가능 저장 매체.
  7. 차량에 대한 제1 이동 디바이스의 제1 근접 상태를 결정하는 단계;
    상기 차량에 대한 제2 이동 디바이스의 제2 근접 상태를 결정하는 단계; 및
    상기 제1 근접 상태 및 상기 제2 근접 상태에 적어도 부분적으로 기초하여, 상기 차량의 하나 이상의 기능의 액세스가능성(accessibility)을 구성하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    상기 제1 이동 디바이스 및 상기 제2 이동 디바이스 중 하나 이상과 관련된 정책을 식별하는 단계를 더 포함하며, 상기 액세스가능성은 상기 정책에 또한 기초하여 구성되는 방법.
  9. 제8항에 있어서,
    상기 제1 이동 디바이스, 상기 제2 이동 디바이스 및 상기 차량 중 하나 이상의 사용자 인터페이스를 통해 사용자 요청을 수신하는 단계를 더 포함하며, 상기 액세스가능성은 상기 사용자 요청에 응답하여 구성되는 방법.
  10. 제9항에 있어서,
    상기 액세스가능성을 구성하는 단계는, 상기 제1 근접 상태 및 상기 제2 근접 상태가 상기 정책의 다중 인자 조건을 충족시키지 못하는 경우에 상기 사용자 요청을 거부하는 단계를 포함하는 방법.
  11. 제9항에 있어서,
    상기 액세스가능성을 구성하는 단계는, 상기 제1 근접 상태 및 상기 제2 근접 상태가 상기 정책의 다중 인자 조건을 충족시키는 경우에 상기 사용자 요청을 승인하는 단계를 포함하는 방법.
  12. 제11항에 있어서,
    상기 액세스가능성을 구성하는 단계는, 상기 정책의 시간 제약, 상기 정책의 위치 제약 및 상기 정책의 로그인 제약 중 하나 이상을 상기 차량의 상기 하나 이상의 기능 중 적어도 하나에 적용하는 단계를 더 포함하는 방법.
  13. 제7항 내지 제12항 중 어느 한 항에 있어서,
    상기 액세스가능성을 구성하는 단계는, 상기 제1 이동 디바이스가 존재하지 않는다는 것을 상기 제1 근접 상태가 지시하거나 상기 제2 이동 디바이스가 존재하지 않는다는 것을 상기 제2 근접 상태가 지시하는 경우에 상기 제1 이동 디바이스, 상기 제2 이동 디바이스 및 상기 차량 중 하나 이상의 사용자 인터페이스를 통해 통지를 생성하는 단계를 포함하는 방법.
  14. 제7항 내지 제12항 중 어느 한 항에 있어서,
    상기 차량의 상기 하나 이상의 기능 중 적어도 하나는 도어 잠금해제 기능, 트렁크 잠금해제 기능, 점화 기능, 사용자 설정 기능, 차량 조작 기능 및 교체 디바이스 페어링 기능 중 하나 이상을 포함하는 방법.
  15. 프로세서에 의해 실행될 때, 차량으로 하여금,
    상기 차량에 대한 제1 이동 디바이스의 제1 근접 상태를 결정하고;
    상기 차량에 대한 제2 이동 디바이스의 제2 근접 상태를 결정하고;
    상기 제1 근접 상태 및 상기 제2 근접 상태에 적어도 부분적으로 기초하여, 상기 차량의 하나 이상의 기능의 액세스가능성을 구성하게 하는
    명령어들의 세트를 포함하는 적어도 하나의 머신 판독가능 저장 매체.
  16. 제15항에 있어서,
    상기 명령어들은 실행될 때 상기 차량으로 하여금, 상기 제1 이동 디바이스 및 상기 제2 이동 디바이스 중 하나 이상과 관련된 정책을 식별하게 하며, 상기 액세스가능성은 상기 정책에 또한 기초하여 구성되는 적어도 하나의 머신 판독가능 저장 매체.
  17. 제16항에 있어서,
    상기 명령어들은 실행될 때 상기 차량으로 하여금, 상기 제1 이동 디바이스, 상기 제2 이동 디바이스 및 상기 차량 중 하나 이상의 사용자 인터페이스를 통해 사용자 요청을 수신하게 하며, 상기 액세스가능성은 상기 사용자 요청에 응답하여 구성되는 적어도 하나의 머신 판독가능 저장 매체.
  18. 제17항에 있어서,
    상기 명령어들은 실행될 때 상기 차량으로 하여금, 상기 제1 근접 상태 및 상기 제2 근접 상태가 상기 정책의 다중 인자 조건을 충족시키지 못하는 경우에 상기 사용자 요청을 거부하게 하는 적어도 하나의 머신 판독가능 저장 매체.
  19. 제17항에 있어서,
    상기 명령어들은 실행될 때 상기 차량으로 하여금, 상기 제1 근접 상태 및 상기 제2 근접 상태가 상기 정책의 다중 인자 조건을 충족시키는 경우에 상기 사용자 요청을 승인하게 하는 적어도 하나의 머신 판독가능 저장 매체.
  20. 제19항에 있어서,
    상기 명령어들은 실행될 때 상기 차량으로 하여금, 상기 정책의 시간 제약, 상기 정책의 위치 제약 및 상기 정책의 로그인 제약 중 하나 이상을 상기 차량의 상기 하나 이상의 기능 중 적어도 하나에 적용하게 하는 적어도 하나의 머신 판독가능 저장 매체.
  21. 제15항 내지 제20항 중 어느 한 항에 있어서,
    상기 명령어들은 실행될 때 상기 차량으로 하여금, 상기 제1 이동 디바이스가 존재하지 않는다는 것을 상기 제1 근접 상태가 지시하거나 상기 제2 이동 디바이스가 존재하지 않는다는 것을 상기 제2 근접 상태가 지시하는 경우에 상기 제1 이동 디바이스, 상기 제2 이동 디바이스 및 상기 차량 중 하나 이상의 사용자 인터페이스를 통해 통지를 생성하게 하는 적어도 하나의 머신 판독가능 저장 매체.
  22. 제15항 내지 제20항 중 어느 한 항에 있어서,
    상기 차량의 상기 하나 이상의 기능 중 적어도 하나는 도어 잠금해제 기능, 트렁크 잠금해제 기능, 점화 기능, 사용자 설정 기능, 차량 조작 기능 및 교체 디바이스 페어링 기능 중 하나 이상을 포함하는 적어도 하나의 머신 판독가능 저장 매체.
  23. 차량에 대한 제1 이동 디바이스의 제1 근접 상태를 결정하는 제1 인자 모듈;
    상기 차량에 대한 제2 이동 디바이스의 제2 근접 상태를 결정하는 제2 인자 모듈; 및
    상기 제1 근접 상태 및 상기 제2 근접 상태에 적어도 부분적으로 기초하여, 상기 차량의 하나 이상의 기능의 액세스가능성을 구성하는 보안 모듈
    을 포함하는 장치.
  24. 제23항에 있어서,
    상기 보안 모듈은 상기 제1 이동 디바이스 및 상기 제2 이동 디바이스 중 하나 이상과 관련된 정책을 식별하며, 상기 액세스가능성은 상기 정책에 또한 기초하여 구성되는 장치.
  25. 제24항에 있어서,
    상기 보안 모듈은, 상기 제1 이동 디바이스, 상기 제2 이동 디바이스 및 상기 차량 중 하나 이상의 사용자 인터페이스를 통해 사용자 요청을 수신하며, 상기 액세스가능성은 상기 사용자 요청에 응답하여 구성되는 장치.
KR1020157004217A 2012-09-28 2013-09-16 다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링 KR101690771B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/631,440 US8933778B2 (en) 2012-09-28 2012-09-28 Mobile device and key fob pairing for multi-factor security
US13/631,440 2012-09-28
PCT/US2013/059873 WO2014052059A1 (en) 2012-09-28 2013-09-16 Mobile device and key fob pairing for multi-factor security

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020167036049A Division KR101955228B1 (ko) 2012-09-28 2013-09-16 다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링

Publications (2)

Publication Number Publication Date
KR20150036705A true KR20150036705A (ko) 2015-04-07
KR101690771B1 KR101690771B1 (ko) 2016-12-29

Family

ID=50384603

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020167036049A KR101955228B1 (ko) 2012-09-28 2013-09-16 다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링
KR1020157004217A KR101690771B1 (ko) 2012-09-28 2013-09-16 다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020167036049A KR101955228B1 (ko) 2012-09-28 2013-09-16 다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링

Country Status (7)

Country Link
US (2) US8933778B2 (ko)
EP (1) EP2900533B1 (ko)
JP (2) JP6001176B2 (ko)
KR (2) KR101955228B1 (ko)
CN (1) CN104583044A (ko)
BR (1) BR112015004588B1 (ko)
WO (1) WO2014052059A1 (ko)

Families Citing this family (120)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
US9306743B2 (en) * 2012-08-30 2016-04-05 Texas Instruments Incorporated One-way key fob and vehicle pairing verification, retention, and revocation
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security
US9247373B2 (en) * 2013-03-01 2016-01-26 Denso International America, Inc. Method of determining user intent to use services based on proximity
US11017069B2 (en) * 2013-03-13 2021-05-25 Lookout, Inc. Method for changing mobile communications device functionality based upon receipt of a second code and the location of a key device
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9401915B2 (en) * 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9132806B2 (en) * 2013-06-27 2015-09-15 General Motors Llc Remote start system for a motor vehicle
US10543808B2 (en) * 2013-07-22 2020-01-28 Trw Automotive U.S. Llc Passive remote keyless entry system with level-based anti-theft feature
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US9373208B2 (en) * 2013-09-11 2016-06-21 Sony Corporation Secure remote control for operating closures such as garage doors
US9807172B2 (en) 2013-10-18 2017-10-31 At&T Intellectual Property I, L.P. Mobile device intermediary for vehicle adaptation
US9499125B2 (en) * 2013-10-29 2016-11-22 Volkswagen Aktiengesellschaft Vehicle system for activating a vehicle component to provide vehicle access
US9203843B2 (en) 2013-11-08 2015-12-01 At&T Mobility Ii Llc Mobile device enabled tiered data exchange via a vehicle
JP6079577B2 (ja) * 2013-11-18 2017-02-15 トヨタ自動車株式会社 車両ドア制御装置
US9363264B2 (en) * 2013-11-25 2016-06-07 At&T Intellectual Property I, L.P. Networked device access control
US10322694B2 (en) 2013-12-31 2019-06-18 Huf North America Automotive Parts Manufacturing Corp. Bluetooth verification for vehicle access systems
US10251059B2 (en) 2014-01-21 2019-04-02 Everykey Inc. Authentication device and method
US20150356797A1 (en) * 2014-06-05 2015-12-10 International Business Machines Corporation Virtual key fob with transferable user data profile
US9754431B2 (en) 2014-08-18 2017-09-05 Livio, Inc. Method and system for a key fob base station enabling remote car access using a nomadic device
US9802574B2 (en) 2014-09-16 2017-10-31 Qualcomm Incorporated Relay attack inhibiting
US9355551B2 (en) * 2014-10-21 2016-05-31 Toyota Motor Engineering & Manufacturing North America, Inc. Smart key locator
US10333980B2 (en) 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
ES2645405T3 (es) * 2015-03-05 2017-12-05 Betamotor S.P.A. Dispositivo de emergencia antirrobo de doble seguridad para vehículos de motor sin batería
EP3073283B1 (en) 2015-03-23 2019-04-24 Assa Abloy AB Method and device for considering whether a portable key device is located inside or outside a barrier
KR102326710B1 (ko) * 2015-04-02 2021-11-17 소프트런치주식회사 상황기반 인증 시스템 및 그 방법
DE102015206628B4 (de) * 2015-04-14 2019-03-14 Volkswagen Aktiengesellschaft Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
WO2016177666A1 (en) 2015-05-01 2016-11-10 Assa Abloy Ab Using multiple mobile devices to determine position, location, or inside/outside door
US11524656B2 (en) 2015-05-19 2022-12-13 Voyomotive, Llc Independent vehicle security method and apparatus
US9865110B2 (en) * 2015-05-22 2018-01-09 M2MD Technologies, Inc. Method and system for securely and automatically obtaining services from a machine device services server
US10308217B2 (en) 2015-06-16 2019-06-04 Ford Global Technologies, Llc Method and apparatus for secure pairing
CN105216751B (zh) * 2015-08-25 2018-04-10 四川长虹电器股份有限公司 基于移动网络的汽车解锁系统及其方法
EP3144902A1 (en) * 2015-09-17 2017-03-22 Thomson Licensing Docking station for synchronising vehicle system data in vehicle keys
FR3043964B1 (fr) * 2015-09-18 2019-05-31 Valeo Comfort And Driving Assistance Procede de commande d'une fonctionnalite d'un vehicule au moyen d'un terminal utilisateur et systeme de commande associe
DE112016005941T5 (de) * 2016-01-19 2018-10-31 Ford Global Technologies, Llc Systeme und Verfahren zur Anwenderidentifizierung
DE102016203537B4 (de) * 2016-03-03 2022-11-10 Volkswagen Aktiengesellschaft Mobiles Anwenderendgerät, technisches Gerät und Verfahren zur Unterstützung eines Anwenders bei der Fernbedienung eines technischen Gerätes
JP2017193884A (ja) * 2016-04-21 2017-10-26 株式会社東海理化電機製作所 キーセキュリティ装置
US10021029B2 (en) 2016-05-11 2018-07-10 International Business Machines Corporation Method for routing incoming communication
KR20170138031A (ko) * 2016-06-03 2017-12-14 자동차부품연구원 스마트키 권한 공유 시스템 및 그 방법
CN110114541B (zh) 2016-10-19 2021-08-13 多玛凯拔美国股份有限公司 电子机械锁芯
US10223852B2 (en) 2016-11-09 2019-03-05 Ford Global Technologies, Llc Systems and methods for selective vehicle access
CN106585565A (zh) * 2016-12-16 2017-04-26 江苏旭云物联信息科技有限公司 智能汽车安全防盗系统
US9980020B1 (en) * 2016-12-29 2018-05-22 Snap-On Incorporated Remote locking system architecture and user interface
US10369988B2 (en) 2017-01-13 2019-08-06 Ford Global Technologies, Llc Autonomous parking of vehicles inperpendicular parking spots
GB2560324B (en) * 2017-03-07 2019-08-07 Jaguar Land Rover Ltd Apparatus and method for enabling storing of a user input vehicle setting
CN107089234B (zh) * 2017-04-28 2019-12-13 北京新能源汽车股份有限公司 一种遥控驾驶控制方法、装置、控制器及汽车
US10683034B2 (en) 2017-06-06 2020-06-16 Ford Global Technologies, Llc Vehicle remote parking systems and methods
US10775781B2 (en) 2017-06-16 2020-09-15 Ford Global Technologies, Llc Interface verification for vehicle remote park-assist
US10234868B2 (en) 2017-06-16 2019-03-19 Ford Global Technologies, Llc Mobile device initiation of vehicle remote-parking
US10585430B2 (en) 2017-06-16 2020-03-10 Ford Global Technologies, Llc Remote park-assist authentication for vehicles
DE102017211321A1 (de) * 2017-07-04 2019-01-10 Ford Global Technologies, Llc Diebstahlsicherung für ein Fahrzeug
US10332325B2 (en) * 2017-09-05 2019-06-25 Suprema Inc. Access control system and access control method using the same
JP6389938B2 (ja) * 2017-09-06 2018-09-12 キヤノン株式会社 情報処理装置およびプログラム
EP3679207B1 (en) 2017-09-08 2022-08-03 Dormakaba USA Inc. Electro-mechanical lock core
US10453319B2 (en) * 2017-09-22 2019-10-22 Sensormatic Electronics, LLC Methods and apparatus for management of intrusion detection systems using verified identity
US11055802B2 (en) 2017-09-22 2021-07-06 Sensormatic Electronics, LLC Methods and apparatus for implementing identity and asset sharing management
US10829088B2 (en) 2017-09-22 2020-11-10 Sensormatic Electronics, LLC Identity management for implementing vehicle access and operation management
US11645593B2 (en) 2017-09-22 2023-05-09 Johnson Controls Tyco IP Holdings LLP Use of identity and access management for service provisioning
DE102017122458A1 (de) * 2017-09-27 2019-03-28 HELLA GmbH & Co. KGaA System für ein Kraftfahrzeug, Verfahren zur Ansteuerung einer Kraftfahrzeugkomponente, Computerprogrammprodukt und computerlesbares Medium
US10580304B2 (en) 2017-10-02 2020-03-03 Ford Global Technologies, Llc Accelerometer-based external sound monitoring for voice controlled autonomous parking
US10281921B2 (en) 2017-10-02 2019-05-07 Ford Global Technologies, Llc Autonomous parking of vehicles in perpendicular parking spots
KR102142642B1 (ko) * 2017-10-03 2020-08-10 구글 엘엘씨 차량 환경에서의 다중 인자 인증 및 액세스 제어
EP3471067A1 (en) * 2017-10-11 2019-04-17 Continental Automotive GmbH Security system and method
US10627811B2 (en) 2017-11-07 2020-04-21 Ford Global Technologies, Llc Audio alerts for remote park-assist tethering
US10336320B2 (en) 2017-11-22 2019-07-02 Ford Global Technologies, Llc Monitoring of communication for vehicle remote park-assist
US10578676B2 (en) 2017-11-28 2020-03-03 Ford Global Technologies, Llc Vehicle monitoring of mobile device state-of-charge
US10583830B2 (en) 2018-01-02 2020-03-10 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US11148661B2 (en) 2018-01-02 2021-10-19 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10737690B2 (en) 2018-01-02 2020-08-11 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10688918B2 (en) 2018-01-02 2020-06-23 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10974717B2 (en) 2018-01-02 2021-04-13 Ford Global Technologies, I.LC Mobile device tethering for a remote parking assist system of a vehicle
US10814864B2 (en) 2018-01-02 2020-10-27 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10585431B2 (en) 2018-01-02 2020-03-10 Ford Global Technologies, Llc Mobile device tethering for a remote parking assist system of a vehicle
US10684773B2 (en) 2018-01-03 2020-06-16 Ford Global Technologies, Llc Mobile device interface for trailer backup-assist
US10747218B2 (en) 2018-01-12 2020-08-18 Ford Global Technologies, Llc Mobile device tethering for remote parking assist
US10917748B2 (en) 2018-01-25 2021-02-09 Ford Global Technologies, Llc Mobile device tethering for vehicle systems based on variable time-of-flight and dead reckoning
US10684627B2 (en) 2018-02-06 2020-06-16 Ford Global Technologies, Llc Accelerometer-based external sound monitoring for position aware autonomous parking
US11188070B2 (en) 2018-02-19 2021-11-30 Ford Global Technologies, Llc Mitigating key fob unavailability for remote parking assist systems
US10507868B2 (en) 2018-02-22 2019-12-17 Ford Global Technologies, Llc Tire pressure monitoring for vehicle park-assist
US10732622B2 (en) 2018-04-05 2020-08-04 Ford Global Technologies, Llc Advanced user interaction features for remote park assist
US10793144B2 (en) 2018-04-09 2020-10-06 Ford Global Technologies, Llc Vehicle remote park-assist communication counters
US10493981B2 (en) 2018-04-09 2019-12-03 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10683004B2 (en) 2018-04-09 2020-06-16 Ford Global Technologies, Llc Input signal management for vehicle park-assist
US10759417B2 (en) 2018-04-09 2020-09-01 Ford Global Technologies, Llc Input signal management for vehicle park-assist
WO2019200257A1 (en) 2018-04-13 2019-10-17 Dormakaba Usa Inc. Electro-mechanical lock core
US11466473B2 (en) 2018-04-13 2022-10-11 Dormakaba Usa Inc Electro-mechanical lock core
US10232673B1 (en) 2018-06-01 2019-03-19 Ford Global Technologies, Llc Tire pressure monitoring with vehicle park-assist
TWI672934B (zh) * 2018-06-15 2019-09-21 宏碁股份有限公司 交通工具之安全鎖系統及其操作方法
US10498727B1 (en) 2018-08-29 2019-12-03 Capital One Services, Llc Systems and methods of authentication using vehicle data
US10384605B1 (en) 2018-09-04 2019-08-20 Ford Global Technologies, Llc Methods and apparatus to facilitate pedestrian detection during remote-controlled maneuvers
US10717432B2 (en) 2018-09-13 2020-07-21 Ford Global Technologies, Llc Park-assist based on vehicle door open positions
US10821972B2 (en) 2018-09-13 2020-11-03 Ford Global Technologies, Llc Vehicle remote parking assist systems and methods
US10529233B1 (en) 2018-09-24 2020-01-07 Ford Global Technologies Llc Vehicle and method for detecting a parking space via a drone
US10967851B2 (en) 2018-09-24 2021-04-06 Ford Global Technologies, Llc Vehicle system and method for setting variable virtual boundary
US10908603B2 (en) 2018-10-08 2021-02-02 Ford Global Technologies, Llc Methods and apparatus to facilitate remote-controlled maneuvers
US10628687B1 (en) 2018-10-12 2020-04-21 Ford Global Technologies, Llc Parking spot identification for vehicle park-assist
US11097723B2 (en) 2018-10-17 2021-08-24 Ford Global Technologies, Llc User interfaces for vehicle remote park assist
US11137754B2 (en) 2018-10-24 2021-10-05 Ford Global Technologies, Llc Intermittent delay mitigation for remote vehicle operation
US11789442B2 (en) 2019-02-07 2023-10-17 Ford Global Technologies, Llc Anomalous input detection
KR20200109182A (ko) 2019-03-12 2020-09-22 두산인프라코어 주식회사 건설기계의 제어 시스템 및 건설기계의 제어 방법
US11195344B2 (en) 2019-03-15 2021-12-07 Ford Global Technologies, Llc High phone BLE or CPU burden detection and notification
US11169517B2 (en) 2019-04-01 2021-11-09 Ford Global Technologies, Llc Initiation of vehicle remote park-assist with key fob
US11275368B2 (en) 2019-04-01 2022-03-15 Ford Global Technologies, Llc Key fobs for vehicle remote park-assist
US10832509B1 (en) * 2019-05-24 2020-11-10 Ademco Inc. Systems and methods of a doorbell device initiating a state change of an access control device and/or a control panel responsive to two-factor authentication
US10789800B1 (en) 2019-05-24 2020-09-29 Ademco Inc. Systems and methods for authorizing transmission of commands and signals to an access control device or a control panel device
US11037388B2 (en) * 2019-10-09 2021-06-15 Ford Global Technologies, Llc Systems and methods for creating a password and/or a keypad code for executing keyless operations upon a vehicle
KR102327081B1 (ko) 2020-04-10 2021-11-16 주식회사 휴머니컴 차량용 디지털 스마트키 시스템 및 그에 의한 차량 관리 방법
JP7400680B2 (ja) 2020-09-30 2023-12-19 株式会社デンソー 認証管理方法、認証管理プログラム及び利用者認証管理装置
JP7043561B2 (ja) * 2020-10-07 2022-03-29 グーグル エルエルシー 乗物環境における多要素認証およびアクセス制御
US11727483B1 (en) 2020-10-26 2023-08-15 Wells Fargo Bank, N.A. Smart table assisted financial health
US11429957B1 (en) 2020-10-26 2022-08-30 Wells Fargo Bank, N.A. Smart table assisted financial health
US11740853B1 (en) 2020-10-26 2023-08-29 Wells Fargo Bank, N.A. Smart table system utilizing extended reality
US11741517B1 (en) 2020-10-26 2023-08-29 Wells Fargo Bank, N.A. Smart table system for document management
US11457730B1 (en) 2020-10-26 2022-10-04 Wells Fargo Bank, N.A. Tactile input device for a touch screen
US11397956B1 (en) 2020-10-26 2022-07-26 Wells Fargo Bank, N.A. Two way screen mirroring using a smart table
US11572733B1 (en) 2020-10-26 2023-02-07 Wells Fargo Bank, N.A. Smart table with built-in lockers
DE102021109590A1 (de) * 2021-04-16 2022-10-20 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Vorrichtung, Computerprogramm, computerlesbares Speichermedium zum Betreiben eines Fahrzeuges
US20220358235A1 (en) * 2021-05-05 2022-11-10 EMC IP Holding Company LLC Access Control of Protected Data Using Storage System-Based Multi-Factor Authentication
DE102022103943B3 (de) 2022-02-18 2023-05-04 Cariad Se Verfahren zum Überprüfen einer Zugangsberechtigung zu einem Fahrzeug, Fahrzeugentriegelungsvorrichtung und Fahrzeug

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7375440B2 (en) * 2002-08-29 2008-05-20 Kabushiki Kaisha Tokai Rika Denki Seisakusho Vehicle electronic key system

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6225890B1 (en) * 1998-03-20 2001-05-01 Trimble Navigation Limited Vehicle use control
DE10015644A1 (de) * 2000-03-29 2001-10-11 Bosch Gmbh Robert Vorrichtung zum Datenaustausch mit einem Kraftfahrzeug
DE10116870A1 (de) * 2000-04-04 2001-10-31 Lear Corp Multifunktions- und Multibereich-RKE-System und zugehöriges Verfahren
US20030163739A1 (en) 2002-02-28 2003-08-28 Armington John Phillip Robust multi-factor authentication for secure application environments
JP2004196154A (ja) * 2002-12-19 2004-07-15 Sony Corp 搭乗環境制御システム、搭乗環境制御装置、搭乗環境制御方法
DE10307698A1 (de) 2003-02-21 2004-09-02 Robert Bosch Gmbh Steuergerät und Compterprogramm zum Steuern eines Antriebsaggregates eines Fahrzeugs
JP4460911B2 (ja) * 2004-02-16 2010-05-12 株式会社東海理化電機製作所 セキュリティ制御システム、セキュリティ制御装置、携帯機管理装置、及び、セキュリティ制御方法
JP4547608B2 (ja) * 2004-05-21 2010-09-22 ソニー株式会社 情報記憶制御装置、情報管理サーバ、情報記憶制御方法、情報管理方法、情報記憶制御プログラム及び情報管理プログラム
US7031809B2 (en) * 2004-05-21 2006-04-18 Jens Erik Sorensen Remote control of automobile component arrangements
EP1982288A2 (en) 2006-01-26 2008-10-22 Imprivata, Inc. Systems and methods for multi-factor authentication
US9024721B2 (en) * 2006-02-27 2015-05-05 Denso International America, Inc. Apparatus for automatically changing state of vehicle closure
JP4535031B2 (ja) * 2006-06-30 2010-09-01 株式会社デンソー 車載機器遠隔制御システム
US20080011827A1 (en) * 2006-07-17 2008-01-17 Research In Motion Limited Automatic management of security information for a security token access device with multiple connections
US7778751B2 (en) * 2007-05-01 2010-08-17 Rti Technologies, Inc. Method and apparatus for monitoring the status of automotive service equipment and signaling the status by a wireless technology to the operator
US20080312782A1 (en) 2007-06-15 2008-12-18 Gene Berdichevsky Electric vehicle communication interface
US8044794B2 (en) 2008-08-07 2011-10-25 Harris Corporation Mobile wireless communications device blocker and associated methods
US8825222B2 (en) * 2009-02-27 2014-09-02 Toyota Motor Engineering & Manufacturing North America, Inc. Remote management of vehicle settings
GB201008710D0 (en) * 2010-05-25 2010-07-07 Jaguar Cars Vehicle communications
US8847936B2 (en) * 2010-07-02 2014-09-30 Deere & Company Managing a display of a terminal device associated with a vehicle data bus
US8933778B2 (en) * 2012-09-28 2015-01-13 Intel Corporation Mobile device and key fob pairing for multi-factor security

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7375440B2 (en) * 2002-08-29 2008-05-20 Kabushiki Kaisha Tokai Rika Denki Seisakusho Vehicle electronic key system

Also Published As

Publication number Publication date
US8933778B2 (en) 2015-01-13
US20150109099A1 (en) 2015-04-23
WO2014052059A1 (en) 2014-04-03
BR112015004588B1 (pt) 2021-06-01
KR101690771B1 (ko) 2016-12-29
JP2015529168A (ja) 2015-10-05
US20140091903A1 (en) 2014-04-03
KR101955228B1 (ko) 2019-03-08
KR20170015934A (ko) 2017-02-10
EP2900533B1 (en) 2019-03-06
JP2017024715A (ja) 2017-02-02
EP2900533A1 (en) 2015-08-05
JP6001176B2 (ja) 2016-10-05
EP2900533A4 (en) 2016-08-03
BR112015004588A2 (pt) 2017-07-04
CN104583044A (zh) 2015-04-29

Similar Documents

Publication Publication Date Title
KR101690771B1 (ko) 다중 인자 보안을 위한 이동 디바이스와 전자 열쇠 페어링
US9223952B2 (en) Allowing varied device access based on different levels of unlocking mechanisms
KR102314760B1 (ko) 보조 승인자에 의한 인증
CN113767609B (zh) 控制对边缘设备的资源的访问
US20170142124A1 (en) Device access controls
CN103092503A (zh) 移动终端的解锁及验证方法与解锁及验证装置
CN102929536B (zh) 移动终端的解锁及验证方法与解锁及验证装置
US9120437B2 (en) Vehicle component control
CN107610723A (zh) 使用非配对装置访问信息娱乐系统
EP2901761B1 (en) Providing limited access to a service device via an intermediary
US10993100B2 (en) System and method of low energy mobile device recognition
US9858409B2 (en) Enhancing security of a mobile device using pre-authentication sequences
US20190254084A1 (en) Methods and systems for management of an association between a user and a vehicle
US10417410B2 (en) Access control to protected resource based on images at changing locations identifiable by their type
JP2016500176A (ja) ライセンスの以前および現在の状態から決定されるアプリケーション・モード
JP2022037929A (ja) 検出センサを用いたユーザ認証に基づく制御方法及びそれを用いたデバイス
CN114139200A (zh) 服务授权处理方法及装置
WO2021034383A1 (en) Systems and methods for generating and managing user authentication rules of a computing device
KR20040108206A (ko) 지문 인식 시스템 및 이를 이용한 디스플레이 기능자동설정방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191127

Year of fee payment: 4