KR20210100245A - 건설 장비의 사용자 인증 방법 - Google Patents

건설 장비의 사용자 인증 방법 Download PDF

Info

Publication number
KR20210100245A
KR20210100245A KR1020200013615A KR20200013615A KR20210100245A KR 20210100245 A KR20210100245 A KR 20210100245A KR 1020200013615 A KR1020200013615 A KR 1020200013615A KR 20200013615 A KR20200013615 A KR 20200013615A KR 20210100245 A KR20210100245 A KR 20210100245A
Authority
KR
South Korea
Prior art keywords
construction equipment
user
digital key
user device
owner
Prior art date
Application number
KR1020200013615A
Other languages
English (en)
Inventor
김지훈
서우석
최우경
윤홍철
Original Assignee
두산인프라코어 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 두산인프라코어 주식회사 filed Critical 두산인프라코어 주식회사
Priority to KR1020200013615A priority Critical patent/KR20210100245A/ko
Priority to US17/797,889 priority patent/US12012069B2/en
Priority to PCT/KR2021/001378 priority patent/WO2021158002A1/ko
Priority to EP21750471.1A priority patent/EP4099197A4/en
Priority to CN202180012610.1A priority patent/CN115039097A/zh
Publication of KR20210100245A publication Critical patent/KR20210100245A/ko

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66CCRANES; LOAD-ENGAGING ELEMENTS OR DEVICES FOR CRANES, CAPSTANS, WINCHES, OR TACKLES
    • B66C13/00Other constructional features or details
    • B66C13/18Control systems or devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66CCRANES; LOAD-ENGAGING ELEMENTS OR DEVICES FOR CRANES, CAPSTANS, WINCHES, OR TACKLES
    • B66C15/00Safety gear
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66FHOISTING, LIFTING, HAULING OR PUSHING, NOT OTHERWISE PROVIDED FOR, e.g. DEVICES WHICH APPLY A LIFTING OR PUSHING FORCE DIRECTLY TO THE SURFACE OF A LOAD
    • B66F17/00Safety devices, e.g. for limiting or indicating lifting force
    • B66F17/003Safety devices, e.g. for limiting or indicating lifting force for fork-lift trucks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66FHOISTING, LIFTING, HAULING OR PUSHING, NOT OTHERWISE PROVIDED FOR, e.g. DEVICES WHICH APPLY A LIFTING OR PUSHING FORCE DIRECTLY TO THE SURFACE OF A LOAD
    • B66F9/00Devices for lifting or lowering bulky or heavy goods for loading or unloading purposes
    • B66F9/06Devices for lifting or lowering bulky or heavy goods for loading or unloading purposes movable, with their loads, on wheels or the like, e.g. fork-lift trucks
    • B66F9/075Constructional features or details
    • B66F9/20Means for actuating or controlling masts, platforms, or forks
    • B66F9/24Electrical devices or systems
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • E02F9/24Safety devices, e.g. for preventing overload
    • EFIXED CONSTRUCTIONS
    • E02HYDRAULIC ENGINEERING; FOUNDATIONS; SOIL SHIFTING
    • E02FDREDGING; SOIL-SHIFTING
    • E02F9/00Component parts of dredgers or soil-shifting machines, not restricted to one of the kinds covered by groups E02F3/00 - E02F7/00
    • E02F9/26Indicating devices
    • E02F9/264Sensors and their calibration for indicating the position of the work tool
    • E02F9/265Sensors and their calibration for indicating the position of the work tool with follow-up actions (e.g. control signals sent to actuate the work tool)
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0645Rental transactions; Leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/08Construction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/30Vehicles applying the vehicle anti-theft devices
    • B60R2325/308Industrial vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Structural Engineering (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Civil Engineering (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mining & Mineral Resources (AREA)
  • Finance (AREA)
  • Human Computer Interaction (AREA)
  • Geology (AREA)
  • Transportation (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Development Economics (AREA)
  • Biomedical Technology (AREA)
  • Power Engineering (AREA)
  • Chemical & Material Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Automation & Control Theory (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Combustion & Propulsion (AREA)
  • Medical Informatics (AREA)

Abstract

본 발명은 건설 기계의 도난을 방지할 수 있는 건설 기계의 사용자 인증 방법에 관한 것으로, 사용자 디바이스로부터 제공된 사용자의 생체 인식 정보를 등록하는 사용자 정보 등록 단계; 상기 사용자 디바이스로부터의 건설 장비의 사용 요청시, 상기 건설 장비에 대응되는 디지털 키를 생성하여 상기 사용자 디바이스로 전송하는 디지털 키 발급 단계; 및 상기 디지털 키를 수신한 사용자 디바이스에 의해 상기 디지털 키를 통해 생체 인증 완료시, 건설 장비의 사용을 허여하는 장비 인증 단계를 포함한다.

Description

건설 장비의 사용자 인증 방법{User authentication method of construction equipment}
본 발명은 건설 장비에 관한 것으로, 특히 건설 장비의 도난을 방지할 수 있는 건설 장비의 사용자 인증 방법에 대한 것이다.
근래에 들어 굴삭기, 지게차, 크레인 또는 휠 로더와 같은 고가의 건설 기계가 도난 되고 있는 사태가 빈번하게 발생하고 있다. 특히, 작업 현장에 배치된 건설 기계는 작업 도중에 작업 현장에 방치되어 있는 일이 많아 보관되어 있는 건설 기계에 비해 도난 되기가 더 쉬운 실정이다.
특허 출원 제10-2006-0102233호는 GPS 단말기를 이용하여 건설 기계의 도난을 방지하는 기술을 제시하고 있다.
본 발명은 건설 장비의 도난을 방지할 수 있는 건설 장비의 사용자 인증 방법을 제공하는데 그 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명에 따른 건설 장비의 사용자 인증 방법은, 사용자 디바이스로부터 제공된 사용자의 생체 인식 정보를 등록하는 사용자 정보 등록 단계; 상기 사용자 디바이스로부터의 건설 장비의 사용 요청시, 상기 건설 장비에 대응되는 디지털 키를 생성하여 상기 사용자 디바이스로 전송하는 디지털 키 발급 단계; 및 상기 디지털 키를 수신한 사용자 디바이스에 의해 상기 디지털 키를 통해 생체 인증 완료시, 건설 장비의 사용을 허여하는 장비 인증 단계를 포함한다.
상기 사용자 정보 등록 단계는, 상기 사용자 디바이스로부터의 생체 인식 정보를 상기 건설 장비를 소유한 소유자의 소유자 디바이스의 확인을 통해 수신하는 단계; 및 상기 수신된 생체 인식 정보를 서버에 등록하는 단계를 포함한다.
상기 사용자 정보 등록 단계는, 상기 생체 정보 신호가 등록되었음을 알리는 등록 완료 메시지를 상기 사용자 디바이스 및 상기 소유자 디바이스 중 적어도 하나로 전송하는 단계를 더 포함한다.
상기 디지털 키 발급 단계는, 상기 사용자 디바이스로부터의 건설 장비 사용 요청 메시지를 상기 건설 장비를 소유한 소유자의 소유자 디바이스의 확인을 통해 수신하는 단계; 상기 건설 장비의 디지털 키를 생성하는 단계; 및 상기 생성된 디지털 키를 상기 사용자 디바이스로 전송하는 단계를 포함한다.
상기 디지털 키 발급 단계는, 상기 사용자 디바이스로부터의 건설 장비 사용 요청 메시지를 상기 건설 장비를 소유한 소유자의 소유자 디바이스의 확인을 통해 수신하는 단계; 및 상기 사용자 디바이스로부터의 상기 건설 장비 사용 요청 메시지에 따라 생성된 디지털 키를 상기 사용자 디바이스로 전송하는 단계를 포함한다.
상기 건설 장비 사용 요청 메시지는 상기 건설 장비의 사용 시간을 포함한다.
상기 디지털 키 발급 단계는, 상기 소유자 디바이스의 확인을 통해 상기 사용자 디바이스로부터 상기 건설 장비 사용 요청 메시지를 수신하면, 건설 장비 목록을 상기 사용자 디바이스로 전송하는 단계를 더 포함한다.
상기 건설 장비의 디지털 키를 생성하는 단계는, 상기 사용자 디바이스에 의해 상기 건설 장비 목록으로부터 건설 장비가 선택될 때, 그 선택된 건설 장비에 대응되는 디지털 키를 생성하는 단계이다.
상기 디지털 키 발급 단계는, 상기 건설 장비에 상기 디지털 키가 전송되었음을 알리는 디지털 키 전송 완료 메시지를 상기 소유자 디바이스로 전송하는 단계를 더 포함한다.
상기 디지털 키 발급 단계는, 건설 장비 목록 및 건설 장비별 디지털 키 발급 현황을 갱신하여 서버에 저장하는 단계를 더 포함한다.
상기 디지털 키 발급 단계는, 상기 건설 장비 목록 및 상기 건설 장비별 디지털 키 발급 현황을 상기 소유자 디바이스로 전송하는 단계를 더 포함한다.
상기 장비 인증 단계는, 상기 디지털 키를 수신한 사용자 디바이스로부터 생체 인식 정보를 수신하는 단계; 및 상기 사용자 디바이스로부터 요청된 사용 시간 동안 상기 건설 장비의 사용을 허여하는 단계를 포함한다.
상기 건설 장비의 사용을 허여하는 단계는, 상기 건설 장비를 시동 가능한 상태로 전환하는 단계이다.
상기 건설 장비를 시동 온하는 단계를 더 포함하며, 상기 시동 온 상태의 건설 장비 및 상기 사용자 디바이스 중 적어도 하나에 상기 건설 장비의 잔여 사용 시간을 전송한다.
상기 장비 인증 단계는, 상기 건설 장비가 시동 가능한 상태로 전환되었음을 알리는 시동 가능 메시지를 상기 사용자 디바이스로 전송하는 단계를 더 포함한다.
상기 시동 가능 메시지는 시동 입력 가능 시간을 포함한다.
상기 시동 입력 가능 시간 내에 상기 건설 장비가 시동되지 않을 때, 상기 건설 장비를 시동 불가능한 상태로 전환하는 단계를 더 포함한다.
상기 요청된 사용 시간 만료 후 상기 건설 장비의 시동을 오프한 후 상기 건설 장비를 시동 불가능한 상태로 전환하는 단계를 더 포함한다.
상기 건설 장비의 시동을 오프하기 전에, 상기 건설 장비의 시동이 오프될 것임을 미리 알리는 시동 오프 경고 메시지를 상기 사용자 디바이스 및 건설 장비 중 적어도 하나에 전송하는 단계를 더 포함한다.
상기 디지털 키의 값은 상기 사용자 디바이스로부터 건설 장비의 사용 요청을 수신한 서버의 수신 시각에 따라 달라진다.
상기 사용자 정보 등록 단계 전에, 상기 건설 장비를 소유한 소유자의 소유자 디바이스로부터 상기 소유자 정보 및 상기 건설 장비의 장비 정보를 수신하여 등록하는 소유자 정보 및 장비 정보 등록 단계를 더 포함한다.
또한, 상기와 같은 목적을 달성하기 위한 본 발명에 따른 건설 장비의 사용자 인증 방법은, 사용자 디바이스로부터의 생체 인식 정보를 건설 장비를 소유한 소유자의 소유자 디바이스의 확인을 통해 수신하는 단계, 및 상기 수신된 생체 인식 정보를 서버에 등록하는 단계를 포함하는 사용자 정보 등록 단계; 상기 사용자 디바이스로부터의 건설 장비 사용 요청 메시지를 상기 소유자 디바이스의 확인을 통해 수신하는 단계, 및 상기 사용자 디바이스로부터의 상기 건설 장비 사용 요청 메시지에 따라 생성된 디지털 키를 상기 사용자 디바이스로 전송하는 단계를 포함하는 디지털 키 발급 단계; 및 상기 디지털 키를 수신한 사용자 디바이스에 의해 상기 디지털 키를 통해 생체 인증 완료시, 건설 장비의 사용을 허여하는 장비 인증 단계를 포함한다.
본 발명에 따른 건설 장비의 사용자 인증 방법은 다음과 같은 효과를 제공한다.
본 발명에 따르면, 디지털 키를 및 미리 등록된 사용자의 생체 인증을 통해서만 건설 기계의 시동이 가능하다. 따라서, 건설 장비의 도난 사고를 방지할 수 있다.
또한, 디지털 키는 특정 건설 기계에 귀속되지 않으므로 사용자의 편의성 및 보안이 향상될 수 있다.
도 1 및 도 2는 본 발명의 한 실시예에 따른 건설 장비의 사용자 인증 방법을 설명하기 위한 도면이다.
도 3은 본 발명의 다른 실시예에 따른 건설 장비의 사용자 인증 방법을 설명하기 위한 도면이다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 따라서, 몇몇 실시예에서, 잘 알려진 공정 단계들, 잘 알려진 소자 구조 및 잘 알려진 기술들은 본 발명이 모호하게 해석되는 것을 피하기 위하여 구체적으로 설명되지 않는다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
도면에서 여러 층 및 영역을 명확하게 표현하기 위하여 두께를 확대하여 나타내었다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 부호를 붙였다.
본 명세서에서 제 1, 제 2, 제 3 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 이러한 구성 요소들은 상기 용어들에 의해 한정되는 것은 아니다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소들로부터 구별하는 목적으로 사용된다. 예를 들어, 본 발명의 권리 범위로부터 벗어나지 않고, 제 1 구성 요소가 제 2 또는 제 3 구성 요소 등으로 명명될 수 있으며, 유사하게 제 2 또는 제 3 구성 요소도 교호적으로 명명될 수 있다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않은 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 도 1 내지 도 3을 참조로 본 발명에 따른 건설 장비의 사용자 인증 방법에 대하여 상세히 설명하면 다음과 같다.
도 1 및 도 2는 본 발명의 한 실시예에 따른 건설 장비(400)의 사용자 인증 방법을 설명하기 위한 도면이다.
사용자 디바이스(100)는 소유자의 건설 장비(400)를 임차하여 사용하기 위한 사용자의 디바이스일 수 있다. 이 사용자 디바이스(100)는, 예를 들어, 스마트 폰과 같은 휴대용 단말을 포함할 수 있다.
소유자 디바이스(200)는 건설 장비(400)를 소유한 소유자의 디바이스일 수 있다. 이 소유자 디바이스(200)는, 예를 들어, 스마트 폰과 같은 휴대용 단말을 포함할 수 있다.
서버(300)는 사용자 정보, 소유자 정보 및 건설 장비 정보 등 각종 정보를 등록, 저장, 갱신 및 관리할 수 있다. 이러한 서버(300)는, 예를 들어, 서비스 제공자에 의해 제공될 수 있다.
건설 장비(400)는, 예를 들어, 크레인, 휠 로더, 굴삭기, 지게차 등일 수 있다.
본 발명의 실시예에 따른 건설 장비(400)의 사용자 인증 방법은, 도 1 및 도 2에 도시된 바와 같이, 장비 정보 및 소유자 정보 등록 단계, 사용자 정보 등록 단계, 디지털 키 발급 단계, 장비 인증 단계, 장비 시동 온 단계 및 장비 시동 오프 단계를 포함할 수 있다.
먼저, 도 1을 참조로, 장비 정보 및 소유자 정보 등록 단계를 상세히 설명하면 다음과 같다.
건설 장비(400)를 소유한 소유자는 소유자 디바이스(200)를 통해 서버(300)와 통신하여 각종 정보에 대한 등록을 요청할 수 있다. 예를 들어, 소유자는 그 소유자 디바이스(200)에 설치된 애플리케이션을 통해 소유자 정보 및 그 소유자에 의해 소유된 건설 장비(400)에 관한 정보를 서버(300)에 제공하고, 그 제공된 소유자 정보 및 건설 장비 정보에 대한 등록을 요청할 수 있다.
서버(300)는 소유자 디바이스(200)로부터 제공된 소유자 정보 및 건설 장비 정보를 저장 및 등록한다.
이어서, 도 1을 참조로, 사용자 정보 등록 단계를 상세히 설명하면 다음과 같다.
건설 장비(400)를 사용하고자 하는 사용자는 사용자 디바이스(100)를 통해 소유자 디바이스(200)와 통신하여 그 사용자의 생체 인식 정보에 대한 등록을 요청할 수 있다. 예를 들어, 사용자는 그 사용자 디바이스(100)에 설치된 애플리케이션(이하, 사용자 애플리케이션)을 활용하여 생체 인식 정보를 생성하고, 그리고 그 생성된 생체 인식 정보를 그 사용자 애플리케이션을 통해 소유자 디바이스(200)에 제공함으로써 그 생체 인식 정보에 대한 등록을 요청할 수 있다. 여기서, 생체 인식 정보는, 예를 들어, 사용자의 지문, 얼굴, 심장 박동, 홍채 등 잘 알려진 생체 정보들 중 적어도 하나를 포함할 수 있다.
소유자는 사용자의 생체 인식 정보를 수신한 소유자 디바이스(200)를 통해 그 생체 인식 정보를 확인할 수 있다. 소유자는 그 소유자 디바이스(200)를 통해 그 수신된 생체 인식 정보에 대한 등록 요청을 승인 또는 거부할 수 있다. 만약, 수신된 생체 인식 정보에 대한 등록 요청이 소유자 디바이스(200)에 의해 거부되면, 그 거부에 관한 메시지가 사용자 디바이스(100)로 전송될 수 있다.
반면, 수신된 생체 인식 정보에 대한 등록 요청이 소유자 디바이스(200)에 의해 승인되면, 서버(300)는 소유자 디바이스(200)를 통해 그 사용자의 생체 인식 정보를 제공받아 저장 및 등록한다. 그러면, 서버(300)는 소유자 디바이스(200) 및 사용자 디바이스(100) 중 적어도 하나에 그 생체 인식 정보가 등록되었음을 알리는 등록 완료 메시지를 전송한다. 예를 들어, 서버(300)는 소유자 디바이스(200) 및 사용자 디바이스(100) 각각에 그 등록 완료 메시지를 전송한다.
다음으로, 도 1을 참조로, 디지털 키 발급 단계를 상세히 설명하면 다음과 같다.
등록 완료 메시지를 수신한 사용자 디바이스(100)는 소유자의 건설 장비 목록을 표시할 수 있다. 소유자가 복수의 건설 장비(400)들을 소유하고 있을 경우, 그 건설 장비 목록에는 복수의 건설 장비(400)에 대한 상태가 나타날 수 있다. 예를 들어, 현재 사용중인 건설 장비(400)(이하, 비유휴 건설 장비)와 비사용중인 건설 장비(400)(이하, 유휴 건설 장비)가 구분되어 표시될 수 있다. 비유휴 건설 장비는 선택될 수 없으며, 유휴 건설 장비는 선택될 수 있다. 다른 실시예로서, 건설 장비 목록에는 유휴 건설 장비만이 나타날 수 있다. 한편, 건설 장비 목록은 비유휴 건설 장비의 사용자 및 사용 시간 등을 더 포함할 수 있다.
사용자 디바이스(100)를 통해 사용자는 그 선택된 건설 장비(400)(즉, 유휴 건설 장비)에 대한 사용 요청 메시지(이하, 건설 장비 사용 요청 메시지)를 소유자 디바이스(200)에 전송할 수 있다. 이때, 그 건설 장비 사용 요청 메시지는 그 선택된 건설 장비(400)의 사용 시간을 포함할 수 있다. 여기서, 건설 장비(400)의 사용 시간은, 예를 들어, 1일 단위로 설정될 수 있다. 다만, 이에 한정되지 않고, 그 사용 시간은, 예를 들어 1시간 단위로 설정될 수도 있으며, 이와 달리 특정 시간으로 입력될 수도 있다. 구체적인 예로서, 1일 4시간 30분과 같이 사용 시간이 설정될 수도 있다.
소유자는 건설 장비 사용 요청 메시지를 수신한 소유자 디바이스(200)를 통해 그 건설 장비(400)에 대한 사용 요청을 확인할 수 있다. 소유자는 그 소유자 디바이스(200)를 통해 그 수신된 건설 장비 사용 요청을 승인 또는 거부할 수 있다. 만약, 수신된 건설 장비 사용 요청이 소유자 디바이스(200)에 의해 거부되면, 그 거부에 관한 메시지가 사용자 디바이스(100)로 전송될 수 있다.
반면, 수신된 건설 장비 사용 요청이 소유자 디바이스(200)에 의해 승인되면, 서버(300)는 사용자에 의해 선택된 건설 장비(400)의 디지털 키를 생성하고, 그 생성된 디지털 키를 그 사용자의 사용자 디바이스(100)에 전송한다. 여기서, 디지털 키는 서버(300)에 수신된 건설 장비 사용 요청 메시지의 수신 시각에 따라 다른 값을 가질 수 있다. 따라서, 동일 건설 장비에 대하여 2번의 건설 장비 사용 요청이 이루어질 경우, 각각의 건설 장비 사용 요청의 수신 시각에 따라 그 동일 건설 장비에 대응되는 디지털 키의 값은 서로 다를 수 있다. 예를 들어, 2020년 1월 2일날자로 제 1 건설 장비(400)에 대한 사용 요청이 서버(300)에 수신된 경우, 서버(300)는 제 1 값의 디지털 키를 사용자 디바이스(100)로 전송하는 반면, 2020년 1월 3일자로 그 제 1 건설 장비(400)에 대한 사용 요청이 서버(300)에 수신된 경우, 서버(300)는 그 제 1 값과 다른 제 2 값의 디지털 키를 사용자 디바이스(100)로 전송할 수 있다. 한편, 일 단위가 아닌 시간 또는 분 단위로도 동일 건설 장비에 대응되는 디지털 키의 값이 변경될 수도 있다. 이와 같이, 특정 디지털 키의 값은 특정 건설 장비에 귀속되지 않는다.
서버(300)로부터 발급된 디지털 키는, 예를 들어, 사용자 디바이스(100)의 사용자 애플리케이션에 저장될 수 있다. 이와 함께, 서버(300)는 그 사용자, 그 사용자에 의해 선택된 유휴 건설 장비, 그 사용자에 의해 선택된 유휴 장비의 사용 시간 및 그 선택된 유휴 건설 장비에 대응하여 발급된 디지털 키를 근거로 기존 정보를 갱신한다. 예를 들어, 서버(300)는 소유자의 유휴 건설 장비들 중 그 선택된 유휴 건설 장비를 비유휴 건설 장비(400)로 전환하고, 그 비유휴 건설 장비로 전환된 건설 장비의 사용자 및 사용 시간에 대한 정보를 갱신함으로써 그 건설 장비 목록의 정보를 최신의 상태로 유지할 수 있다. 또한, 소유주가 복수의 건설 장비(400)들을 임대하고 있는 경우, 서버(300)는 건설 장비(400)들에 발급된 디지털 키들을 건설 장비별로 정리하여 갱신함으로써 그 디지털 키의 발급 현황에 대한 정보를 최신 상태로 유지할 수 있다.
서버(300)는 전술된 최신 상태의 건설 장비 목록 및 디지털 키 발급 현황을 소유자 디바이스(200)로 전송할 수 있다. 또한, 서버(300)는 건설 장비(400)의 디지털 키가 사용자 디바이스(100)로 전송되었음을 알리는 디지털 키 전송 완료 메시지를 소유자 디바이스(200)로 전송할 수 있다.
이어서, 도 2를 참조로, 장비 인증 단계를 상세히 설명하면 다음과 같다.
사용자는 사용자 디바이스(100)에 수신된 디지털 키를 근거로 생체 인증을 수행할 수 있다. 예를 들어, 전술된 생체 인식 정보 등록 단계에서 등록된 생체 인식 정보가 사용자의 지문일 경우, 사용자는 수신된 디지털 키를 통해 지문 인증을 수행할 수 있다.
사용자에 의한 생체 인증이 성공적으로 완료되면, 그 생체 인증에 따른 생체 인증 신호가 건설 장비(400)에 전송될 수 있다. 이때, 생체 인증 신호는, 예를 들어, 저전력 블루투스와 같은 근거리 무선 통신 방식을 통해 사용자 디바이스(100)로부터 건설 장비(400)로 전송될 수 있다. 구체적인 예로서, 사용자 디바이스(100)로부터의 생체 인증 신호는 그 건설 장비(400)의 차량 제어부(VCU; Vehicle Control Unit)로 전송될 수 있다. 한편, 사용자 디바이스(100)의 생체 인증이 실패할 경우, 생체 인증 신호가 생성되지 않는다. 따라서, 생체 인증이 실패하면, 생체 인증 신호가 건설 장비(400)로 전송되지 않는다.
생체 인증 신호를 수신한 건설 장비(400)는 시동 가능한 상태로 전환된다. 이때, 생체 인증 신호를 수신한 건설 장비(400)(예를 들어, 건설 장비(400)의 차량 제어부)는 건설 장비(400)의 시동 가능 상태를 알리는 시동 가능 메시지를 그 건설 장비(400)의 디스플레이부 및 사용자 디바이스(100) 중 적어도 하나로 전송할 수 있다. 이때, 건설 장비(400)의 디스플레이부는 그 시동 가능 메시지를 팝업 형태의 보조 창에 표시할 수 있다.
전술된 시동 가능 메시지는 시동 입력의 제한 시간을 알리는 시동 제한 시간을 포함할 수 있다. 이 시동 제한 시간은, 예를 들어, 5분일 수 있다. 그 제한 시간 내에 시동 작업(예를 들어, 시동 버튼의 누름)이 수행되지 않을 경우, 건설 장비(400)는 시동 불능 상태로 전환된다. 이와 같은 경우, 전술된 생체 인증 과정이 다시 수행되어 성공적으로 인증 신호가 건설 장비(400)로 전송될 때, 건설 장비(400)가 다시 시동 가능 상태로 전환될 수 있다.
이어서, 도 2를 참조로, 장비 시동 온 단계를 상세히 설명하면 다음과 같다.
사용자가 시동 입력 제한 시간 내에 건설 장비(400)의 시동 작업을 수행하여 그 건설 장비(400)에 시동을 입력하면, 건설 장비(400)가 시동된다. 예를 들어, 사용자가 건설 장비(400)의 시동 버튼을 누르면, 건설 장비(400)의 시동이 온될 수 있다. 이때, 시동 상태의 건설 장비(400)(예를 들어, 건설 장비(400)의 차량 제어부)는 그 건설 장비(400)의 잔여 사용 시간을 그 건설 장비(400)의 디스플레이부 및 사용자 디바이스(100) 중 적어도 하나에 전송할 수 있다. 잔여 시간은 건설 장비(400)가 시동 상태로 전환된 시점으로부터 초단위 또는 분단위로 카운트다운되는 방식으로 표시될 수 있다.
이어서, 도 2를 참조로, 장비 시동 오프 단계를 상세히 설명하면 다음과 같다.
건설 장비(400)의 사용 시간이 만료되면, 건설 장비(400)의 시동이 오프된다. 이와 함께, 그 건설 장비(400)는 시동 불능 상태로 전환된다. 즉, 건설 장비(400)의 사용 시간이 만료되면, 건설 장비(400)의 시동이 강제적으로 오프되며, 그 시동의 강제 오프 이후에는 시동 작업이 수행되어도 건설 장비(400)로 시동이 입력되지 않는다.
즉, 건설 장비(400)의 사용 시간이 만료되어 그 건설 장비(400)의 시동이 강제적으로 오프된 경우, 전술된 디지털 키 발급 단계 및 장비 인증 단계를 통해 재시동이 가능하다. 이때, 전술된 바와 같이, 디지털 키 발급 단계에서의 디지털 키의 값은 서버(300)에 입력된 건설 장비 사용 요청 메시지의 수신 시각에 따라 결정될 수 있다.
*
도 3은 본 발명의 다른 실시예에 따른 건설 장비(400)의 사용자 인증 방법을 설명하기 위한 도면이다.
도 3의 사용자 인증 방법은 도 1의 사용자 인증 방법 이후에 수행될 수 있다. 한편, 도 3의 장비 인증 단계 및 장비 시동 온 단계는 도 2의 장비 인증 단계 및 장비 시동 온 단계와 동일하므로, 도 3의 장비 인증 단계 및 장비 시동 온 단계는 도 2 및 관련 설명을 참조한다.
도 3에 도시된 바와 같이, 사용 시간의 만료에 의해 그 건설 장비(400)의 시동이 강제적으로 오프되기 전에, 건설 장비(400)(예를 들어, 건설 장비(400)의 차량 제어부)는 그 건설 장비(400)의 디스플레이부 및 사용자 디바이스(100) 중 적어도 하나로 시동 오프 경고 메시지를 전송할 수 있다. 이 시동 오프 경고 메시지는 건설 장비(400)의 시동이 오프 되기 수 초 내지 수 시간 전에 전송될 수 있다. 이와 같은 경우, 사용자는 곧 건설 장비(400)의 사용 시간이 만료됨을 용이하게 인지할 수 있어, 건설 장비(400)의 시동이 오프되기 전에 그 건설 장비(400)를 미리 안전한 곳으로 이동할 수 있는 시간적 여유를 가질 수 있다.
이 경고 메시지는 건설 장비(400)의 잔여 사용 시간 표시 후 및 사용 시간 만료 전에 전송될 수 있다.
이상에서 설명한 본 발명은 상술한 실시예 및 첨부된 도면에 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
100: 사용자 디바이스 200: 소유자 디바이스
300: 서버 400: 건설 장비

Claims (19)

  1. 사용자 디바이스로부터 제공된 사용자의 생체 인식 정보를 등록하는 사용자 정보 등록 단계;
    상기 사용자 디바이스로부터의 건설 장비의 사용 요청시, 상기 건설 장비에 대응되는 디지털 키를 생성하여 상기 사용자 디바이스로 전송하는 디지털 키 발급 단계; 및
    상기 디지털 키를 수신한 사용자 디바이스에 의해 상기 디지털 키를 통해 생체 인증 완료시, 건설 장비의 사용을 허여하는 장비 인증 단계를 포함하는 건설 장비의 사용자 인증 방법.
  2. 제 1 항에 있어서,
    상기 사용자 정보 등록 단계는,
    상기 사용자 디바이스로부터의 생체 인식 정보를 상기 건설 장비를 소유한 소유자의 소유자 디바이스의 확인을 통해 수신하는 단계; 및
    상기 수신된 생체 인식 정보를 서버에 등록하는 단계를 포함하는 건설 장비의 사용자 인증 방법.
  3. 제 1 항에 있어서,
    상기 디지털 키 발급 단계는,
    상기 사용자 디바이스로부터의 건설 장비 사용 요청 메시지를 상기 건설 장비를 소유한 소유자의 소유자 디바이스의 확인을 통해 수신하는 단계; 및
    상기 사용자 디바이스로부터의 상기 건설 장비 사용 요청 메시지에 따라 생성된 디지털 키를 상기 사용자 디바이스로 전송하는 단계를 포함하는 건설 장비의 사용자 인증 방법.
  4. 제 3 항에 있어서,
    상기 건설 장비 사용 요청 메시지는 상기 건설 장비의 사용 시간을 포함하는 건설 장비의 사용자 인증 방법.
  5. 제 3 항에 있어서,
    상기 디지털 키 발급 단계는,
    상기 소유자 디바이스의 확인을 통해 상기 사용자 디바이스로부터 상기 건설 장비 사용 요청 메시지를 수신하면, 건설 장비 목록을 상기 사용자 디바이스로 전송하는 단계를 더 포함하는 건설 장비의 사용자 인증 방법.
  6. 제 5 항에 있어서,
    상기 사용자 디바이스로부터의 상기 건설 장비 사용 요청 메시지에 따라 디지털 키를 생성하는 단계는,
    상기 사용자 디바이스에 의해 상기 건설 장비 목록으로부터 건설 장비가 선택될 때, 그 선택된 건설 장비에 대응되는 디지털 키를 생성하는 단계인 건설 장비의 사용자 인증 방법.
  7. 제 3 항에 있어서,
    상기 디지털 키 발급 단계는,
    건설 장비 목록 및 건설 장비별 디지털 키 발급 현황을 갱신하여 서버에 저장하는 단계를 더 포함하는 건설 장비의 인증 방법.
  8. 제 7 항에 있어서,
    상기 디지털 키 발급 단계는,
    상기 건설 장비 목록 및 상기 건설 장비별 디지털 키 발급 현황을 상기 소유자 디바이스로 전송하는 단계를 더 포함하는 건설 장비의 사용자 인증 방법.
  9. 제 1 항에 있어서,
    상기 장비 인증 단계는,
    상기 디지털 키를 수신한 사용자 디바이스로부터 생체 인식 정보를 수신하는 단계; 및
    상기 사용자 디바이스로부터 요청된 사용 시간 동안 상기 건설 장비의 사용을 허여하는 단계를 포함하는 건설 장비의 사용자 인증 방법.
  10. 제 9 항에 있어서,
    상기 건설 장비의 사용을 허여하는 단계는,
    상기 건설 장비를 시동 가능한 상태로 전환하는 단계인 건설 장비의 사용자 인증 방법.
  11. 제 10 항에 있어서,
    상기 건설 장비를 시동 온하는 단계를 더 포함하며, 상기 시동 온 상태의 건설 장비 및 상기 사용자 디바이스 중 적어도 하나에 상기 건설 장비의 잔여 사용 시간을 전송하는 건설 장비의 사용자 인증 방법.
  12. 제 10 항에 있어서,
    상기 장비 인증 단계는,
    상기 건설 장비가 시동 가능한 상태로 전환되었음을 알리는 시동 가능 메시지를 상기 사용자 디바이스로 전송하는 단계를 더 포함하는 건설 장비의 사용자 인증 방법.
  13. 제 12 항에 있어서,
    상기 시동 가능 메시지는 시동 입력 가능 시간을 포함하는 건설 장비의 사용자 인증 방법.
  14. 제 13 항에 있어서,
    상기 시동 입력 가능 시간 내에 상기 건설 장비가 시동되지 않을 때, 상기 건설 장비를 시동 불가능한 상태로 전환하는 단계를 더 포함하는 건설 장비의 사용자 인증 방법.
  15. 제 10 항에 있어서,
    상기 요청된 사용 시간 만료 후 상기 건설 장비의 시동을 오프한 후 상기 건설 장비를 시동 불가능한 상태로 전환하는 단계를 더 포함하는 건설 장비의 사용자 인증 방법.
  16. 제 15 항에 있어서,
    상기 건설 장비의 시동을 오프하기 전에, 상기 건설 장비의 시동이 오프될 것임을 미리 알리는 시동 오프 경고 메시지를 상기 사용자 디바이스 및 건설 장비 중 적어도 하나에 전송하는 단계를 더 포함하는 건설 장비의 사용자 인증 방법.
  17. 제 1 항에 있어서,
    상기 디지털 키의 값은 상기 사용자 디바이스로부터 건설 장비의 사용 요청을 수신한 서버의 수신 시각에 따라 달라지는 건설 장비의 사용자 인증 방법.
  18. 제 1 항에 있어서,
    상기 사용자 정보 등록 단계 전에, 상기 건설 장비를 소유한 소유자의 소유자 디바이스로부터 상기 소유자 정보 및 상기 건설 장비의 장비 정보를 수신하여 등록하는 소유자 정보 및 장비 정보 등록 단계를 더 포함하는 건설 장비의 사용자 인증 방법.
  19. 사용자 디바이스로부터의 생체 인식 정보를 건설 장비를 소유한 소유자의 소유자 디바이스의 확인을 통해 수신하는 단계, 및 상기 수신된 생체 인식 정보를 서버에 등록하는 단계를 포함하는 사용자 정보 등록 단계;
    상기 사용자 디바이스로부터의 건설 장비 사용 요청 메시지를 상기 소유자 디바이스의 확인을 통해 수신하는 단계, 및 상기 사용자 디바이스로부터의 상기 건설 장비 사용 요청 메시지에 따라 생성된 디지털 키를 상기 사용자 디바이스로 전송하는 단계를 포함하는 디지털 키 발급 단계; 및
    상기 디지털 키를 수신한 사용자 디바이스에 의해 상기 디지털 키를 통해 생체 인증 완료시, 건설 장비의 사용을 허여하는 장비 인증 단계를 포함하는 건설 장비의 사용자 인증 방법.
KR1020200013615A 2020-02-05 2020-02-05 건설 장비의 사용자 인증 방법 KR20210100245A (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020200013615A KR20210100245A (ko) 2020-02-05 2020-02-05 건설 장비의 사용자 인증 방법
US17/797,889 US12012069B2 (en) 2020-02-05 2021-02-02 User authentication method for construction equipment
PCT/KR2021/001378 WO2021158002A1 (ko) 2020-02-05 2021-02-02 건설 장비의 사용자 인증 방법
EP21750471.1A EP4099197A4 (en) 2020-02-05 2021-02-02 USER AUTHENTICATION METHOD FOR A CONSTRUCTION MACHINE
CN202180012610.1A CN115039097A (zh) 2020-02-05 2021-02-02 工程装备的用户认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200013615A KR20210100245A (ko) 2020-02-05 2020-02-05 건설 장비의 사용자 인증 방법

Publications (1)

Publication Number Publication Date
KR20210100245A true KR20210100245A (ko) 2021-08-17

Family

ID=77200194

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200013615A KR20210100245A (ko) 2020-02-05 2020-02-05 건설 장비의 사용자 인증 방법

Country Status (5)

Country Link
US (1) US12012069B2 (ko)
EP (1) EP4099197A4 (ko)
KR (1) KR20210100245A (ko)
CN (1) CN115039097A (ko)
WO (1) WO2021158002A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12081983B2 (en) * 2022-01-14 2024-09-03 Herc Rentals Inc. System, method, and program for controlling access to a machine or equipment

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3380368B2 (ja) * 1995-06-05 2003-02-24 三菱電機株式会社 車両用盗難防止装置
JP2003343133A (ja) 2002-03-20 2003-12-03 Matsushita Electric Ind Co Ltd デジタル鍵システムと装置
KR20060102233A (ko) 2005-03-23 2006-09-27 삼성전자주식회사 표시장치용 지지부재 및 이를 갖는 표시장치
US8837724B2 (en) * 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
WO2011043560A2 (ko) * 2009-10-08 2011-04-14 Choi Unho 생체인식 카드를 활용한 공용시설물에 대한 대여 서비스 방법 및 시스템
US10831859B2 (en) * 2012-11-07 2020-11-10 Ford Global Technologies, Llc Hardware and controls for personal vehicle rental
KR101360529B1 (ko) * 2012-11-30 2014-02-10 현대자동차주식회사 알람 시동 시스템 및 그 방법
KR20140142786A (ko) * 2013-06-04 2014-12-15 자동차부품연구원 전기차 카쉐어링 서비스의 사용 종료 판단 방법과 시스템 및 이 방법을 기록한 컴퓨터로 읽을 수 있는 기록 매체
WO2016076641A1 (en) * 2014-11-14 2016-05-19 Samsung Electronics Co., Ltd. Method and apparatus for registering a device for use
US9688247B1 (en) * 2016-08-03 2017-06-27 Ford Global Technologies, Llc Method and apparatus for digital temporary vehicle key utilization
JP6936169B2 (ja) * 2018-02-27 2021-09-15 ヤフー株式会社 認証器管理装置、認証器管理方法、認証器管理プログラム及び認証器管理システム
CN111837154A (zh) * 2018-03-07 2020-10-27 福特全球技术公司 车辆乘坐者的区块链认证
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US10501055B1 (en) * 2018-11-15 2019-12-10 Didi Research America, Llc Passenger and vehicle mutual authentication
KR20210031267A (ko) * 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법

Also Published As

Publication number Publication date
EP4099197A4 (en) 2024-01-10
WO2021158002A1 (ko) 2021-08-12
US12012069B2 (en) 2024-06-18
CN115039097A (zh) 2022-09-09
EP4099197A1 (en) 2022-12-07
US20230094085A1 (en) 2023-03-30

Similar Documents

Publication Publication Date Title
JP4738520B2 (ja) 電子機器および通信制御方法
AU2009202325B2 (en) Lock control system and method for working machine
JP5298807B2 (ja) 電子キーシステム
EP1564690A2 (en) Security control system for managing registration of ID codes for portable devices
US20190080265A1 (en) Sharing system of vehicle and on-vehicle device mounted on vehicle
JP6315687B2 (ja) 車両管理システムおよび車両管理方法
WO2011022912A1 (zh) 智能卡远程控制的方法和系统
JP2004088339A (ja) 識別コード配信システム、識別コード配信方法及び識別コード配信用プログラム
JP2014164589A (ja) 車両管理システム、車両管理装置、車両管理方法及びプログラム
US12012069B2 (en) User authentication method for construction equipment
WO2020110999A1 (ja) 運転者支援システム及び運転者支援方法
JP2004088338A (ja) 識別コード登録更新システム、識別コード登録更新方法及び識別コード登録更新用プログラム
JP2011204246A (ja) 電子機器および通信制御方法
JP6654382B2 (ja) 電子キーシステム
JP6363416B2 (ja) 車両管理システム、車両管理方法およびプログラム
JP2011184962A (ja) 無線通信システム
KR101551075B1 (ko) 차량 관리 시스템 및 방법
JP2004318728A (ja) 情報提供方法、情報提供システム、情報端末装置およびセンター
WO2009081501A1 (ja) 通信端末装置、端末管理サーバ、モード変更方法、端末管理方法、モード変更プログラム、端末管理プログラム、および記録媒体
JP5074296B2 (ja) 携帯電子機器及び携帯電子機器のネットワークシステム
JP3887561B2 (ja) 移動通信端末及び移動通信端末の制御方法
JP3983614B2 (ja) 盗難防止装置および盗難防止システム
JP7334751B2 (ja) 情報処理装置、情報処理方法、及び、システム
JP4495191B2 (ja) 盗難防止方法
JP2024046858A (ja) セキュリティ管理装置およびセキュリティ管理方法

Legal Events

Date Code Title Description
A201 Request for examination