KR20210111917A - 차량 공유 서비스 장치 - Google Patents
차량 공유 서비스 장치 Download PDFInfo
- Publication number
- KR20210111917A KR20210111917A KR1020200026348A KR20200026348A KR20210111917A KR 20210111917 A KR20210111917 A KR 20210111917A KR 1020200026348 A KR1020200026348 A KR 1020200026348A KR 20200026348 A KR20200026348 A KR 20200026348A KR 20210111917 A KR20210111917 A KR 20210111917A
- Authority
- KR
- South Korea
- Prior art keywords
- vehicle
- service
- virtual key
- terminal
- vehicle control
- Prior art date
Links
- 238000004891 communication Methods 0.000 claims abstract description 63
- 238000000034 method Methods 0.000 claims description 26
- RMPWIIKNWPVWNG-UHFFFAOYSA-N 1,2,3,4-tetrachloro-5-(2,3,4-trichlorophenyl)benzene Chemical compound ClC1=C(Cl)C(Cl)=CC=C1C1=CC(Cl)=C(Cl)C(Cl)=C1Cl RMPWIIKNWPVWNG-UHFFFAOYSA-N 0.000 description 23
- 238000012360 testing method Methods 0.000 description 23
- 230000008878 coupling Effects 0.000 description 20
- 238000010168 coupling process Methods 0.000 description 20
- 238000005859 coupling reaction Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 9
- 230000006378 damage Effects 0.000 description 8
- 238000012423 maintenance Methods 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000003780 insertion Methods 0.000 description 7
- 230000037431 insertion Effects 0.000 description 7
- 238000005476 soldering Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 230000005856 abnormality Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000004020 conductor Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 150000003071 polychlorinated biphenyls Chemical class 0.000 description 2
- 238000003825 pressing Methods 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 244000240602 cacao Species 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/40—Business processes related to the transportation industry
-
- G06Q50/30—
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/10—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00817—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
- G07C2009/00841—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mechanical Engineering (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Operations Research (AREA)
- General Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Lock And Its Accessories (AREA)
Abstract
본 발명은 차량 공유 서비스 장치에 관한 것으로 보다 상세하게는, 가상키를 이용한 차량 공유 서비스 제공 장치에 관한 것이다. 본 발명의 바람직한 일 실시예에 따른 차량 공유 서비스 장치는 단말기로부터 가상키 요청이 있으면, 가상키를 생성하고 상기 생성된 가상키를 단말기에 제공하는 가상키 관리부; 및 상기 가상키 관리부와 상기 단말기 간에 통신을 제공하는 통신부를 포함한다.
Description
본 발명은 차량 공유 서비스 장치에 관한 것으로 보다 상세하게는, 가상키를 이용한 차량 공유 서비스 제공 장치에 관한 것이다.
자가 차량의 보유율이 높아지면서 차량용 스마트키 시스템 또한 보편화가 되고 있다. 차량용 스마트키는 운전자가 차량용 키를 이용하지 않더라도 차량의 외부에서 도어 및 트렁크의 개폐가 가능하게 한다. 스마트키가 차량의 내부에 있다는 것이 감지되면, 스마트키를 조작하지 않고도 시동 버튼을 이용해 시동을 걸 수 있다.
스마트키는 차량의 실내 안테나와 암호화된 무선 주파수로 연동된다. 그리고, 무선으로 통신되는 암호 코드가 스마트키와 실내 안테나가 일치하는 경우에만 스마트키의 조작에 따라 차량이 조작된다.
상기 스마트키 시스템은 도어의 개폐 및 시동의 편리함으로 인해 수요가 증가하고 있는 추세이다. 이에 따라, 다양한 유사 제품들이 출시되고 있다.
다만, 운전자가 스마트키를 상시 소지하고 다녀야 한다. 스마트키는 소형 사이즈이고 차량을 조작하지 않을 때는 운전자가 스마트키를 잘 소지하고 있는지 확인을 하지 않는다. 이에 따라, 스마트키의 분실 사고가 빈번하게 발생한다는 문제점이 있다.
아울러, 차량 관련 서비스로 대리 운전, 대리 세차, 정비 등 다양한 서비스가 존재한다. 이하, 차량에 제공하는 서비스를 ‘차량 서비스’로 통칭한다.
이와 같은 차량 서비스를 이용하기 위해, 차주는 스마트키를 서비스 업체 또는 서비스 제공자에게 맡겨야 한다. 그리고, 서비스가 종료된 후 스마트키를 항시 현장에서 반납 받아야 한다.
예를 들어, 대리 운전 서비스를 이용하고자 하는 자는 차량 위치에서 대리 기사가 도착할 때까지 기다려야 한다. 따라서, 차주가 차량으로부터 멀리 있는 경우, 픽업 서비스를 이용할 수 없는 한계가 있다.
그리고, 차량 정비 서비스를 이용하고자 하는 경우 차량 정비 업체가 차량을 회수하러 올 때까지 차량에 차주가 대기하고 있어야 한다. 그리고, 차량 정비 업체가 차주에게 차량을 반납할 때 반납 위치에 차주가 대기하고 있어야 한다. 즉, 차량 정비 서비스를 이용하고자 하는 경우 차량 수리를 맡길 때 그리고, 차량을 반납 받을 때 차주와 차량 정비 서비스 업체를 항상 미팅 일정을 조율해야 하는 불편함이 있다. 이러한 불편함을 해소하고자 차주는 스마트키를 차량에 둔채로 차량 수리를 맡기기도 한다. 그리고, 차주가 스마트키를 수령하지 않고 차량에 스마트키를 둔채로 차량을 반납 받기도 한다. 즉, 상기 불편함 때문에 스마트키의 도난의 위험을 무릅쓰기도 한다.
차량을 소유한 사람들의 사용 패턴은 차량의 전체 수명 중 4%만을 운행하는데 사용한다. 그리고, 그 나머지 96%는 사용하지 않는다. 주로, 주차장에 세워진 채로 차량 수명의 96%가 소멸한다. 현재, 부족한 주차장, 교통 혼잡, 필요 이상으로 증가하는 주차장 등의 문제로 모빌리티의 미래는 소유의 개념에서 공유의 개념으로 변해가고 있다. 이 같은 상황에서, 적절한 차량 공유 서비스를 제공할 수 있는 기술이 필요하다.
본 발명은 차량용 스마트키의 분실 사고를 방지할 수 있는 차량 제어 장치를 제공하는 것을 목적으로 한다.
이와 동시에, 본 발명은 다양한 차종별 스마트키에 범용성을 가질 수 있는 차량 제어 장치를 제공하는 것을 목적으로 한다.
그리고, 본 발명은 조립이 용이한 차량 제어 장치를 제공하는 것을 목적으로 한다.
또한, 본 발명은 외부 전원이 없이도 동작할 수 있는 차량 제어 장치를 제공하는 것을 목적으로 한다.
또한, 본 발명은 차량에 고정이 용이한 차량 제어 장치를 제공하는 것을 목적으로 한다.
또한, 본 발명은 차량 서비스 이용시 차량용 스마트키를 제공 및 회수할 필요가 없도록 하는 것을 목적으로 한다.
또한, 본 발명은 가상키에 기반한 차량 공유 서비스를 제공하는 것을 목적으로 한다.
본 발명의 바람직한 일 실시예에 따른 차량 공유 서비스 장치는 단말기로부터 가상키 요청이 있으면, 가상키를 생성하고 상기 생성된 가상키를 단말기에 제공하는 가상키 관리부; 및 상기 가상키 관리부와 상기 단말기 간에 통신을 제공하는 통신부를 포함한다.
여기서, 상기 가상키 관리부는 상기 단말기로부터 가상키 생성에 사용되는 기초 정보를 수신하고, 상기 수신된 기초 정보를 암호화하는 것에 의해 상기 가상키를 생성할 수 있다.
그리고, 상기 차량 공유 서비스 장치는 공유 대상이 되는 복수의 차량의 이용 상태를 관리하는 차량 관리부를 더 포함할 수 있다.
또한, 상기 가상키는 차량 조작 명령을 차량 제어 장치가 인증하는데 사용될 수 있다.
또한, 상기 차량 공유 서비스 장치는 기 설정된 주기 마다 차량의 위치 정보를 수신하고, 상기 수신한 위치 정보를 차량별로 시계열적으로 관리하는 사용 내역 관리부를 더 포함할 수 있다.
본 발명은 차량용 스마트키가 내장된 차량 제어 장치를 차량 내부에 탑재하는 것에 의해 무선 통신을 통해 사용자의 단말기를 이용하여 차량을 제어할 수 있으며, 이에 따라, 차량용 스마트키의 분실 사고를 방지하는 효과를 가질 수 있다.
또한, 본 발명은 다양한 차종별 스마트키에 대응하는 PCB 고정대가 구비되며, 지지대에 탈부착되는 홀더에 의해 다양한 차종별 스마트키에 대한 범용성을 가질 수 있다.
또한, 본 발명은 차량 제어 장치에 내장되는 PCB 간의 연결을 끼워 맞춤 결합으로 수행하는 것에 의해 숙련자의 기술이 필요없이 손쉽게 조립할 수 있으며, 이에 따라, PCB 간의 연결 작업(예를 들어, 솔더링 작업) 시 발생되는 PCB의 손상을 방지하는 효과를 가질 수 있다.
또한, 본 발명은 차량 제어 장치의 내부에 배터리가 구비되어 외부 전력 없이도 동작할 수 있으며, 차량으로부터 공급되는 전력을 통해 배터리를 충전하는 것에 의해 배터리의 방전을 방지할 수 있다. 이에 따라, 차량용 스마트키의 방전에 의해 스마트키를 사용하지 못하는 상황을 방지하는 효과를 가질 수 있다.
또한, 본 발명은 케이스의 일면에 락커홈이 형성되고, 락커홈이 차량 내부에 구비되는 락커에 끼워 맞춤되는 것에 의해 차량 제어 장치를 차량의 내부에 용이하게 고정할 수 있다.
또한, 본 발명은 차량 서비스 이용시 가상키를 차량 서비스 제공자와 공유하는 것에 의해 차량 서비스 이용시 차량용 스마트키를 제공 및 회수할 필요가 없다.
또한, 본 발명은 별도로 키를 전달할 필요가 없이 차량을 공유하게 할 수 있다.
도 1은 본 발명에 따른 차량 제어 시스템을 설명하기 위한 도면이다.
도 2는 본 발명에 따른 차량 제어 장치의 사시도이다.
도 3은 본 발명에 따른 차량 제어 장치의 배면 사시도이다.
도 4는 본 발명에 따른 케이스 및 락커의 분해 배면 사시도이다.
도 5는 도 2의 분해 사시도이다.
도 6은 본 발명에 따른 차량 제어 장치의 분해 단면도이다.
도 7은 도 6에 도시된 A의 확대도이다.
도 8은 도 7에 도시된 B의 확대도이다.
도 9a는 본 발명에 따른 연결핀의 사시도이다.
도 9b는 본 발명에 따른 연결핀에 전선이 삽입된 단면도이다.
도 9c은 본 발명에 따른 연결핀에 전선이 고정된 단면도이다.
도 10은 본 발명에 따른 차량 서비스 시스템의 개략도이다.
도 11은 도 10의 제 1 단말의 기능블록도이다.
도 12는 도 10의 제 1 서비스 장치의 기능블록도이다.
도 13은 도 10의 제 2 서비스 장치의 기능블록도이다.
도 14는 도 10의 제 2 단말의 기능블록도이다.
도 15는 도 10의 차량 서비스 시스템에서의 차량 서비스 제공 방법에 대한 플로우 차트이다.
도 16은 본 발명의 바람직한 일 실시예에 따른 차량 공유 서비스 시스템에 대한 개략도이다.
도 17은 도 16의 단말기의 기능블록도이다.
도 18은 도 16의 서비스 장치의 기능블록도이다.
도 19는 도 16의 차량 제어 장치 내의 PCB 제어부의 기능 블록도이다.
도 20은 차량 공유 서비스 진행 절차에 대한 플로우 차트이다.
도 2는 본 발명에 따른 차량 제어 장치의 사시도이다.
도 3은 본 발명에 따른 차량 제어 장치의 배면 사시도이다.
도 4는 본 발명에 따른 케이스 및 락커의 분해 배면 사시도이다.
도 5는 도 2의 분해 사시도이다.
도 6은 본 발명에 따른 차량 제어 장치의 분해 단면도이다.
도 7은 도 6에 도시된 A의 확대도이다.
도 8은 도 7에 도시된 B의 확대도이다.
도 9a는 본 발명에 따른 연결핀의 사시도이다.
도 9b는 본 발명에 따른 연결핀에 전선이 삽입된 단면도이다.
도 9c은 본 발명에 따른 연결핀에 전선이 고정된 단면도이다.
도 10은 본 발명에 따른 차량 서비스 시스템의 개략도이다.
도 11은 도 10의 제 1 단말의 기능블록도이다.
도 12는 도 10의 제 1 서비스 장치의 기능블록도이다.
도 13은 도 10의 제 2 서비스 장치의 기능블록도이다.
도 14는 도 10의 제 2 단말의 기능블록도이다.
도 15는 도 10의 차량 서비스 시스템에서의 차량 서비스 제공 방법에 대한 플로우 차트이다.
도 16은 본 발명의 바람직한 일 실시예에 따른 차량 공유 서비스 시스템에 대한 개략도이다.
도 17은 도 16의 단말기의 기능블록도이다.
도 18은 도 16의 서비스 장치의 기능블록도이다.
도 19는 도 16의 차량 제어 장치 내의 PCB 제어부의 기능 블록도이다.
도 20은 차량 공유 서비스 진행 절차에 대한 플로우 차트이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시 예를 가질 수 있는바, 특정 실시 예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제 1, 제 2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제 1 구성요소는 제 2 구성요소로 명명될 수 있고, 유사하게 제 2 구성요소도 제 1 구성요소로 명명될 수 있다.
및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 출원에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다.
일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 도면을 참조하여 본 발명의 바람직한 일 실시 예에 따른 차량 제어 장치에 대하여 상세히 설명하기로 한다. 이하에서 종래 주지된 사항에 대한 설명은 본 발명의 요지를 명확히 하기 위해 생략하거나 간단히 한다.
먼저, 본 발명의 차량 서비스 시스템에 적용되는 차량 제어 장치 및 차량 제어 시스템에 대하여 설명한다.
도 1을 참조하면, 본 발명이 적용되는 차량 제어 시스템(1)은 차량 제어 장치(10), 통신망(20) 및 단말기(30)를 포함할 수 있다.
차량 제어 장치(10)에 대한 구체적인 사항은 후술한다.
통신망(20)은 차량 제어 장치(10)와 단말기(20)를 연결하는 연결 수단일 수 있으며, 바람직하게는 무선으로 연결할 수 있다. 차량 제어 장치(10)와 단말기(30)를 연결하는 통신망(20)은 블루투스, 지그비, 와이파이, NFC 등과 같은 근거리 통신 방법을 이용한 연결일 수 있으며, 근거리 통신 연결 방법 중 적어도 하나 이상을 선택적으로 적용할 수 있다.
단말기(30)는 사용자가 소지하고 있는 스마트폰, PDA와 같이 통신망(20)에 의해 차량 제어 장치(10)와 연결될 수 있는 것이면 한정하지 않는다. 그러나 단말기(30)는 사용자가 일상에서 항상 사용하는 것과 동시에 소지 여부를 확인하는 스마트폰을 사용하는 것이 바람직하다.
도 2를 참조하면, 차량 제어 장치(10)는 케이스(100) 및 덮개(200)를 포함할 수 있다.
케이스(100)는 내부에 수용 공간이 형성될 수 있으며, 일면이 개방된 형태일 수 있다. 케이스(100)의 개방된 면 측에 덮개(200)가 결합될 수 있다.
덮개(200)는 케이스(100)의 일면에 결합될 수 있으며, 내부에 수용 공간이 형성될 수 있다. 덮개(200)는 케이스(100)의 개방된 면을 폐쇄할 수 있다. 덮개(200)는 케이스(100)와 분리되는 형태로 개방 및 폐쇄할 수 있다. 이와 달리, 덮개(200)는 케이스(100)의 일측에 힌지로 결합되어 회전형으로 개방 및 폐쇄할 수 있다. 이에 따라, 케이스(100)의 내부에 먼지나 이물질의 침투를 방지하여 케이스(100) 내부에 수용되는 구성들의 오류 및 오작동을 방지할 수 있는 것과 동시에 외력에 의해 손상되는 것을 방지할 수 있다.
여기서, 덮개(200)의 형태는 제한이 없다. 예를 들어, 슬라이드 개폐 형식 등과 같이 덮개(200)를 케이스(100)로부터 개폐할 수 있는 형태일 수 있다.
도 3 및 4를 참조하면, 차량 제어 장치(10)는 케이스(100), 덮개(200) 및 락커(300)를 포함할 수 있다.
케이스(100)는 케이스 본체(110) 및 락커홈(120)을 포함할 수 있다.
케이스 본체(110)는 내부에 수용 공간이 형성될 수 있으며, 일면이 개방된 형태일 수 있다.
락커홈(120)은 케이스 본체(110)의 타면에 형성될 수 있으며, 락커(300)가 끼워 맞춤 결합될 수 있다.
락커(300)는 차량 내부에 구비될 수 있으며, 케이스 본체(110)의 타면에 형성된 락커홈(120)과 대응되는 형태로 형성될 수 있다. 이에 따라, 케이스 본체(110)의 타면에 형성된 락커홈(120)에 락커(300)가 끼워 맞춤 결합되는 것에 의해 차량 제어 장치(10)를 차량 내부에 용이하게 고정할 수 있다.
도 5 내지 8을 참조하면, 차량 제어 장치(10)는 케이스(100), 덮개(200), 락커(300) 및 지지대(400)를 포함할 수 있다.
케이스(100)는 케이스 본체(110), 락커홈(120), 덮개 결합부(130), 지지대 거치부(140), PCB 고정부(150), 배터리 거치부(160), 제어 PCB(170) 및 배터리(180)를 포함할 수 있다.
케이스 본체(110)는 내부에 형성된 수용 공간에 제어 PCB(170) 및 배터리(180)가 수용될 수 있다. 케이스 본체(110)는 일면이 개방되어 지지대(400)가 거치될 수 있다. 케이스 본체(110)는 타면에 락커(300)가 끼워 맞춤 결합되는 락커홈(120)이 형성될 수 있다.
락커홈(120)은 케이스 본체(110)의 타면에 형성될 수 있으며, 차량에 구비되는 락커(300)가 끼워 맞춤 결합될 수 있다. 이에 따라, 케이스(100)는 차량의 내부에 용이하게 고정될 수 있다.
덮개 결합부(130)는 케이스(100)의 내측면에 구비될 수 있다. 덮개 결합부(130)는 덮개(200)가 결합될 수 있도록 덮개(200)에 형성된 결합 수단(220)에 대응되는 형태로 형성될 수 있으며, 케이스(100)와 덮개(200)를 결합할 수 있는 형상 및 구성이면 한정하지 않는다. 그러나 별도의 도구 없이 손쉽게 조립하기 위해서는 끼워 맞춤 결합이 될 수 있는 형상으로 형성되는 것이 바람직하다.
지지대 거치부(140)는 케이스 본체(110)의 내측면으로부터 기설정된 두께로 돌출 형성될 수 있으며, 지지대(400)의 타면이 거치될 수 있다.
PCB 고정부(150)는 지지대 거치부(140)로부터 기설정된 길이만큼 돌출 형성될 수 있으며, 케이스 본체(110)에 수용되는 제어 PCB(170)를 고정하여 전후좌우로 이동하는 것을 방지할 수 있다.
배터리 거치부(160)는 케이스 본체(110) 내부에 수용되는 배터리(180)가 거치될 수 있으며, 외력에 의해 배터리(180)가 이동하는 것을 방지하기 위해 수용되는 배터리(180)의 형상에 대응되도록 형성될 수 있다.
여기서, 배터리 거치부(160)는 도면에 일반적으로 사용되는 원통형 배터리에 대응되는 형상으로 도시되어 있으나 이를 한정하지 않는다. 예를 들어, 단추형 배터리를 사용하거나 소형 배터리를 사용하는 경우 배터리 거치부(160)는 배제될 수 있다. 즉, 배터리의 형상에 따라 선택적으로 형성될 수 있으며, 단추형 배터리 또는 소형 배터리가 사용되는 경우 배터리 거치부(160)가 제외되어 차량 제어 장치(10)의 사이즈가 소형화 될 수 있다.
제어 PCB(170)는 제어 PCB판(171), 연결부(172), 통신부(173), PCB 제어부(174) 및 전원부(175)를 포함할 수 있다.
제어 PCB판(171)은 케이스(100)의 내부에 수용될 수 있으며, PCB 고정부(150)에 의해 고정되어 전후좌우로 이동하는 것이 방지될 수 있다.
연결부(172)는 다수의 연결단자(172a)를 포함할 수 있으며, 다수의 연결선(EL) 및 다수의 연결핀(450)을 통해 스마트키 PCB(440)의 테스트 단자(443)와 각각 연결될 수 있다.
통신부(173)는 단말기(30), 예를 들어, 스마트폰과의 통신을 제공할 수 있으며, 스마트폰으로부터 제공되는 제어 신호를 수신할 수 있다. 이 때, 통신부(173)와 단말기(30)의 통신은 블루투스와 같은 무선 통신 규격이 적용될 수 있다.
PCB 제어부(174)는 통신부(173)을 통해 택트 스위치(442) 각각의 기능에 대한 제어 신호를 단말기(30)로부터 수신한 후 해당 제어 신호를 분석하여 해당 테스트 단자(443)에 해당 택트 스위치(442)가 ON 되는 것에 대응한 전기적 신호를 제공할 수 있다. 이를 위해, PCB 제어부(174)는 전원부(175)로부터 공급되는 전원을 택트 스위치(442)가 ON 되는 것에 대응한 전기적 신호 레벨로 변환한 후 이를 제어 신호에 의해 파악된 택트 스위치(442) 기능에 대응한 연결단자(172a)로 공급하도록 할 수 있다. 이 때, 연결단자(172a), 연결선(EL), 연결핀(450)을 경유하여 테스트 단자(443)에 택트 스위치(442)가 ON 되는 것에 대응한 전기 신호가 공급될 수 있다. 이 때, 해당 택트 스위치(442)가 ON 되는 것으로 스마트키 PCB(440) 상의 제어부가 인식할 수 있으며, 스마트키 PCB(440) 상의 제어부는 차량 내부의 메인 컨트롤러(미도시)로 해당 택트 스위치(442)에 대응한 제어 명령을 송출할 수 있다.
전원부(175)는 배터리(180)로부터 전원을 공급받을 수 있으며, 공급받은 전원을 PCB 제어부(174)로 공급할 수 있다.
배터리(180)는 배터리 거치부(160)에 거치될 수 있으며, 제어 PCB(170)와 연결되어 전력을 공급할 수 있다. 이에 따라, 차량의 시동이 off 되더라도 차량 제어 장치(10)가 자체 전력으로 동작할 수 있다. 배터리(180)는 차량에서 공급되는 전력에 의해 충전될 수 있으며, 이에 따라, 배터리(180)가 방전되어 차량 제어 장치(10)를 사용하지 못하는 상황을 방지할 수 있다. 차량에서 공급되는 전력을 이용하여 배터리를 충전하기 위해 케이스 본체(110) 일측에 충전 포트(미도시)가 구비될 수 있다.
여기서, 배터리(180)는 도면에 일반적으로 사용되는 원통형 배터리로 도시되어 있으나 이를 한정하지 않는다. 즉, 단추형 배터리, 사각 배터리와 같은 다양한 종류의 배터리로 대체될 수 있다.
덮개(200)는 내부에 형성된 수용 공간에 지지대(400)가 수용될 수 있으며, 케이스(100)의 일면에 결합될 수 있다. 덮개(200)는 케이스(100)의 일면에 결합되는 것에 의해 지지대(400)가 차량의 진동이나 이동에 의해 원 위치에서 이탈하는 것을 방지할 수 있다. 이에 따라, 케이스(100)와 지지대(400) 사이에 구비되는 제어 PCB(170) 및 배터리(180)에 충격이 가해지거나 제어 PCB(170) 및 배터리(180)가 손상되는 것을 방지할 수 있다.
덮개(200)는 기설정된 위치에 램프홈(210)이 형성될 수 있으며, 램프홈(210)에 램프가 삽입될 수 있다. 램프(L)는 제어 PCB(170)의 제어에 의해 점등될 수 있다. 예를 들어, 램프(L)는 제어 PCB(170)의 제어에 의해 차량 제어 장치(1)의 동작의 오작동 또는 오류에 대한 이상 유무를 표시할 수 있으며, 램프(L)를 통해 내장된 배터리의 부족과 같이 차량 제어 장치(1)에 대한 상태 이상 유무에 대해 육안으로 확인하도록 할 수 있다.
램프(L)는 작동 이상 유무에 따라 다른 색상으로 오류를 표시할 수 있으며, 이에 따라, 사용자가 이상 발생 원인에 대해 바로 조치를 취하도록 할 수 있다.
덮개(200)는 케이스(100)의 일면에 결합되기 위해 케이스(100)와 결합되는 덮개(200)의 일면에 케이스(100)의 덮개 결합부(130)의 형상에 대응되는 결합 수단(220)이 형성될 수 있다. 결합 수단(220)은 덮개 결합부(130)에 결합될 수 있는 형상 및 구성이면 한정하기 않는다. 그러나 별도의 도구 없이 손쉽게 조립하기 위해서는 끼워 맞춤 결합이 될 수 있는 형상으로 형성되는 것이 바람직하다.
락커(300)는 차량의 내부에 부착되어 고정될 수 있으며, 케이스 본체(110)의 타면에 형성된 락커홈(120)에 끼워 맞춤 결합되기 위해 락커홈(120)의 형상에 대응되도록 형성될 수 있다. 이에 따라, 차량 제어 장치(10)가 차량 내부에 용이하게 고정될 수 있다.
지지대(400)는 지지대 본체(410), 배터리 수용부(420), 홀더(430), 스마트키 PCB(440) 및 연결핀(450)을 포함할 수 있다.
지지대 본체(410)는 케이스(100)의 일면 즉, 케이스(100)의 개방된 면에 구비될 수 있다. 지지대 본체(410)는 일면에 스마트키 PCB(440)가 결합된 홀더(430)가 분리 가능하게 결합될 수 있으며, 타면이 지지대 거치부(140)에 거치될 수 있다. 지지대 본체(410)은 일면에 홀더(430)가 분리 가능하게 결합될 수 있도록 홀더(430)의 결합판(431)에 대응되는 기설정된 형태로 관통 형성된 결합홀(411)이 형성될 수 있다. 지지대 본체(410)에 홀더(430)를 조립하기 위한 수단은 한정하지 않는다. 예를 들어, 지지대 본체(410)에 홀더(430)가 거치되면 지지대 본체(410)에 형성되는 제 1 나사공(412)과 홀더(430)의 외주면에서 제 1 나사공(412)과 대응되는 위치에 형성된 제 2 나사공(435)을 나사 볼트(V)로 결합하는 방법이 사용될 수 있다.
배터리 수용부(420)는 지지대 본체(410)의 일측에서 배터리(180)의 형상에 대응되도록 형성될 수 있으며, 케이스 본체(110) 내부에 수용된 배터리(180)를 수용할 수 있다. 배터리 수용부(420)는 배터리 거치부(160)와 결합되어 배터리(180)를 수용할 수 있으며, 외력에 의해 배터리(180)가 이동하는 것을 방지할 수 있다.
여기서, 배터리 수용부(420)는 배터리 거치부(160)와 마찬가지로 도면에 일반적으로 사용되는 원통형 배터리에 대응되는 형상으로 도시되어 있으나 이를 한정하지 않는다. 예를 들어, 단추형 배터리를 사용하거나 소형 배터리를 사용하는 경우 배터리 수용부(420)은 배터리 거치부(160)와 함께 배제될 수 있다. 즉, 배터리의 형상에 따라 선택적으로 형성될 수 있으며, 단추형 배터리 또는 소형 배터리가 사용되는 경우 배터리 거치부(160) 및 배터리 수용부(420)가 제외되어 차량 제어 장치(10)의 사이즈가 소형화 될 수 있다.
홀더(430)는 결합판(431), PCB 고정대(432), 관통홀(433) 및 돌출 지지부(434)를 포함할 수 있다.
결합판(431)은 지지대 본체(410)에 형성된 결합홀(411)에 대응되는 형태로 형성될 수 있으며, 결합홀(411)에 분리 가능하도록 결합될 수 있다.
PCB 고정대(432)는 결합판(431)의 일면에 스마트키 PCB(440)에 대응되는 형태를 가지면서 기설정된 높이로 돌출 형성될 수 있으며, PCB 고정대(432)에 스마트키 PCB(440)가 끼워 맞춤 결합될 수 있다.
관통홀(433)은 스마트키 PCB(440)에 구비된 테스트 단자(443)의 위치에 대응되는 위치에서 결합판(431)을 관통하여 형성될 수 있다. 또한, 관통홀(433)은 연결핀(450)이 삽입 고정될 수 있다.
돌출 지지부(434)는 관통홀(433)의 위치에 대응하는 위치에서 결합판(431)의 일면으로 기설정된 높이만큼 돌출 형성될 수 있으며, 관통홀(433)과 동일한 지름으로 중공이 형성될 수 있다. 돌출 지지부(434)는 관통홀(433)을 관통한 연결핀(450)이 삽입될 수 있으며, 삽입된 연결핀(450)을 지지하여 연결핀(450)의 헤드(452)가 접속되는 테스트 단자(443)로부터의 이탈을 방지할 수 있다. 또한, 돌출 지지부(434)는 삽입된 연결핀(450)의 측면에 형성된 후크(455)가 돌출 지지부(434)의 내측면에 의해 고정되어 연결핀(450)이 삽입 고정되는 방향의 역방향으로 분리되는 것을 방지할 수 있다.
스마트키 PCB(440)는 사용자의 기 사용중인 스마트키를 분해하여 획득할 수 있다. 스마트키 PCB(440)는 스마트키 PCB판(441), 택트 스위치(442) 및 테스트 단자(443)를 포함할 수 있다.
스마트키 PCB판(441)은 스마트키 PCB판(441)의 형상에 대응되도록 형성된 PCB 고정대(432)에 끼워 맞춤 결합될 수 있다. 스마트키 PCB판(441)는 일면에 택트 스위치(442)가 구비될 수 있으며, 타면에 전기적으로 접속 가능하게 테스트 단자(443)가 구비될 수 있다.
택트 스위치(442)는 스마트키 PCB판(441)의 일면에 구비될 수 있으며, 주지된 바와 같이 사용자 조작에 따라 푸시와 복귀를 하면서 ON/OFF 동작을 수행할 수 있다. 택트 스위치(442)는 ON/OFF 동작에 따라 해당 스위치에 할당된 동작(도어 LOCK, UNLOCK 및 트렁크 UNLOCK) 수행을 위한 제어 명령을 스마트 PCB(440) 상의 제어부를 통해 차량 내의 메인 컨트롤러(ECU(Electronic Control Unit), 미도시)로 전송할 수 있다. 이에 따라, 차량의 도어 LOCK, UNLOCK 및 트렁크 UNLOCK 개방 동작이 수행될 수 있다.
테스트 단자(443)는 스마트키 PCB판(441)의 타면에 구비될 수 있으며, 스마트키 PCB(440)가 PCB 고정대(432)에 결합되면 연결핀(450)을 압착하면서 고정되는 것에 의해 연결핀(450)과 전기적으로 연결될 수 있다. 테스트 단자(443)는 스마트키 PCB(440)의 제조 단계에서 불량 여부를 판정하기 위해 구비될 수 있으며, 차량용 스마트키 각각의 기능(LOCK, UNLOCK, TRUNK, ALARM 등)을 가지는 택트 스위치(442)에 대응하여 각각 구비될 수 있다.
테스트 단자(443)는 택트 스위치(443)와 제어부(미도시) 사이에 위치하여 택트 스위치(442)가 ON되는 경우 그에 대응한 전기적 신호를 제어부에 제공하는 경로 상에 위치할 수 있다. 따라서, 테스트 단자(443)에 택트 스위치(442)가 ON되는 것에 대응한 전기적 신호를 송신한 후 제어부의 동작을 확인하는 것에 의해 스마트키 PCB의 불량 및 정상 판정을 할 수 있다.
테스트 단자(443)는 제어 PCB(170)가 택트 스위치(442) 각각의 기능에 대한 제어 신호를 단말기(30)로부터 수신한 후 해당 제어 신호를 분석하여 해당 택트 스위치(442)가 ON 되는 것에 대응한 전기적 신호를 제어 PCB(170)로부터 전달받을 수 있다. 이 때, 테스트 단자(443)가 해당 택트 스위치(442)가 ON 되는 것에 대응한 전기적 신호를 제어 PCB(170)로부터 전달받으면 스마트키 PCB(440) 상의 제어부가 해당 택트 스위치(442)가 ON 되는 것으로 인식할 수 있으며, 스마트키 PCB(440) 상의 제어부는 차량 내부의 메인 컨트롤러로 해당 택트 스위치(442)에 대응한 제어 명령을 송출할 수 있다. 이에 따라, 택트 스위치(442)에 대응한 기능이 수행될 수 있다.
연결핀(450)은 관통홀(433) 및 돌출 지지부(434)를 관통하도록 삽입될 수 있으며, 관통 삽입된 연결핀(450)의 일단은 스마트키 PCB(440)의 테스트 단자(443)에 접속되는 것과 동시에 타단이 제어 PCB(170)의 연결부(172)에 연결될 수 있다. 연결핀(450)은 제어 PCB(170)와 스마트키 PCB(440)를 전기적으로 연결하기 위해 전기 전도도가 높은 도체 재질일 수 있으며, 연결핀(450)의 형상은 제어 PCB(450)와 스마트키 PCB(440)를 전기적으로 연결할 수 있는 형태이면 제한하지 않는다. 연결핀(450)은 제어 PCB(170)와 스마트키 PCB(440)에 각각 솔더링 작업을 하여 연결할 수 있으며, 제어 PCB(170)와 스마트키 PCB(440) 중 어느 하나에 솔더링 작업을 하고 나머지 하나는 직접 접속하는 것에 의해 연결할 수 있다. 즉, 제어 PCB(170)와 스마트키 PCB(440)를 연결할 수 있는 방법은 한정하지 않는다.
그러나 연결핀(450)은 제어 PCB(170)와 스마트키 PCB(440)를 연결하기 위해 솔더링 작업을 하게 되는 경우 숙련자의 숙련된 기술이 필요하며, 그에 따라 작업 시간이 길어지는 것과 동시에 숙련자가 솔더링 작업을 하더라도 PCB가 손상되는 위험 부담이 있다는 문제점이 있다.
상기의 문제점을 해결하기 위한 바람직한 일실시예의 연결핀(450)에 대해 구체적으로 설명한다.
도 9a 내지 도 9c를 참조하면, 연결핀(450)은 몸체(451), 헤드(452), 거치부(453), 돌출부(454) 및 후크(455)를 포함할 수 있다.
몸체(451)는 관통홀(433) 및 돌출 지지부(434)를 관통하도록 삽입될 수 있으며, 돌출 지지부(434)에 의해 지지될 수 있다. 몸체(451)는 일측에 기설정된 깊이의 삽입홈(451a)이 형성될 수 있으며, 삽입홈(451a)의 내부에 탄성 부재(451b)가 내장될 수 있다.
삽입홈(451a)은 헤드(452)의 일측이 삽입될 수 있으며, 삽입된 헤드(452)는 탄성 부재(451b)에 의해 스마트키 PCB(450)의 테스트 단자(443)에 견고하게 접속될 수 있다.
탄성 부재(451b)는 PCB 고정대(432)에 스마트키 PCB(440)가 끼워 맞춤 결합되는 것에 의해 헤드(452)가 압착되어 삽입홈(451a)으로 푸시되면 탄성 부재(451b)의 탄성에 의해 윈 위치로 복귀하려는 성질을 이용하여 스마트키 PCB(440)의 테스트 단자(443)에 견고하게 접속되게 할 수 있다.
여기서, 탄성 부재(451b)는 재질을 한정하지 않고 사용될 수 있으나 제어 PCB(170)와 스마트키 PCB(450) 간의 전기 전도도 감소를 방지하기 위해 스프링과 같이 도체 재질을 사용하는 것이 바람직하다.
헤드(452)는 몸체(451)의 일측에 형성될 수 있으며, 일단이 몸체(451)의 일측에 구비된 삽입홈(451a)에 삽입될 수 있다. 헤드는(452) PCB 고정대(432)에 끼워 맞춤 결합되는 스마트키 PCB(450)에 의해 압착되어 삽입홈(451a)으로 푸시될 수 있으며, 헤드(452)가 삽입홈(451a)으로 푸시되면 삽입홈(451a)의 내부에 구비된 탄성 부재(451b)의 탄성에 의해 테스트 단자(443)에 견고하게 접속될 수 있다.
거치부(453)은 몸체(451)의 타측에 구비될 수 있으며, 몸체(451)보다 큰 직경을 가질 수 있다. 거치부(453)은 몸체(451)을 관통홀(433)에 삽입 시 몸체(451)가 관통홀(433)에 거치될 수 있게 하는 것과 동시에 몸체(451)이 기설정된 깊이만큼 삽입될 수 있도록 스토퍼 역할을 할 수 있다.
돌출부(454)는 거치부(453)의 일측으로 돌출 형성될 수 있으며, 연결선(EL)이 연결되거나 제어 PCB(170)에 직접 접속될 수 있다. 돌출부(454)는 일측에 축방향으로 고정홈(454a)이 형성될 수 있으며, 고정홈(454a)에 연결선(EL)이 삽입 고정될 수 있다.
고정홈(454a)은 연결선(EL)이 삽입된 상태로 솔더링 될 수 있으나 연결선(EL)을 삽입한 상태로 돌출부(454)를 우그러트리는 것에 의해 연결선(EL)이 고정될 수 있다. 이에 따라, 숙련자의 숙련 기술 없이 연결선(EL)을 고정 연결할 수 있다.
연결선(EL)은 일측이 고정홈(454a)에 삽입될 수 있으며, 타측은 제어 PCB(170)에 연결될 수 있다. 연결선(EL)은 타측이 제어 PCB(170)에 솔더링 될 수 있으나 끼워 맞춤 형상으로 형성되어 제어 PCB(170)의 일면에 연결선(EL)의 타측과 대응되는 형상으로 형성된 연결부(172)에 끼워 맞춤 결합될 수 있다.
이에 따라, 사용자는 솔더링 작업없이 끼워 맞춤 결합만으로 차량 제어 장치(1) 전체를 손쉽게 조립할 수 있다.
후크(455)는 몸체(451)의 측면에 형성될 수 있으며, 거치부(453)로부터 몸체(451)가 관통홀(433) 및 돌출 지지부(434)에 삽입되는 방향으로 기설정된 거리만큼 이격되어 형성될 수 있다. 후크(455)는 몸체(451)가 관통홀(433) 및 돌출 지지부(434)에 끼워 맞춤 결합되면 관통홀(433) 및 돌출 지지부(434)의 내측면에 고정되어 몸체(451)가 역방향으로 분리되는 것을 방지할 수 있다.
후크(455)는 몸체(451)의 측면에서 몸체(451)의 외측면 전체를 둘러싸도록 형성될 수 있으나 기설정된 간격으로 적어도 1개 이상 형성될 수 있다. 후크(455)의 형상은 도면에 도시된 바와 같이 단면이 삼각형 형상으로 형성될 수 있으나 이를 한정하지 않고, 관통홀(433) 및 돌출 지지부(434)에 삽입되어 역방향으로 분리되는 것을 방지할 수 있는 형상이면 한정하지 않는다.
이하, 도 10 내지 도 14를 참고하여 본 발명의 차량 서비스 시스템에 대하여 설명한다. 이하에서, 앞서 설명된 사항에 대한 설명은 생략하거나 간단히 한다.
도 10을 참고하면, 본 발명의 차량 서비스 시스템은 차량 제어 장치(1000), 근거리 통신망(2000), 제 1 단말(3000), 제 1 서비스 장치(4000), 제 2 서비스 장치(5000), 제 2 단말(6000), 이동 통신망(7000)을 포함할 수 있다. 제 1 단말(3000)은 도 1의 단말기(30)와 동일한 기능을 수행할 수 있다. 제 1 단말(3000)은 차량 제어 장치가 탑재된 차량 소유자의 단말일 수 있다. 제 2 단말(6000)은 제 1 단말(3000)의 소유자가 요청한 차량 서비스를 수행하는 주체가 소유하는 단말일 수 있다. 제 1 단말(3000)과 제 1 서비스 장치(4000), 제 2 서비스 장치(5000)와 제 2 단말(6000)은 이동 통신망(6000) 통해 통신할 수 있다. 제 1 서비스 장치(4000)와 제 2 서비스 장치(5000)는 인터넷망(미도시)을 통해 통신할 수 있다.
도 11을 참고하면, 제 1 단말(3000)은 가상키(3100), 서비스 UI(3200, service user interface), 통신부(3300)를 포함할 수 있다.
가상키(3100)는 차량 제어 장치(1000)의 제어를 위한 인터페이스를 제공할 수 있다. 가상키(3100)는 제 1 단말(3000)의 프로세서 상에서 수행되는 어플리케이션일 수 있다. 가상키(3100)는 제 1 단말(3000) 화면을 통해 차량 잠금 및 해제 관련된 유저의 명령(이하, ‘유저의 차량 제어 명령’을 수신할 수 있다. 예를 들어, 가상키(3100)는 차량 도어의 Lock/Unlock, 트렁크 Unlock 버튼을 제공할 수 있다.
가상키(3100)는 근거리 통신망(2000)을 통해 차량 제어 장치(1000)와 연동할 수 있다. 여기서, 근거리 통신망(2000)은 도 1의 통신망(20)과 동일할 수 있다. 가상키(3100)가 근거리 통신망(2000)을 통해 차량 제어 장치(1000)에 접속할 때, 보안 접속 방식에 의할 수 있다. 이때, 가상키(3100)는 차량 제어 장치(1000)에 보안키, 보안 코드 및 가상키(3100) 식별자(ID) 중 적어도 하나를 제공하는 것에 의해, 차량 제어 장치(1000)로부터 인증을 받을 수 있다. 인증 절차가 성공적으로 완료된 때 차량 제어 장치(1000)와 가상키(3100)는 연결(예를 들어, 블루투스 표준에서 페어링(Pairing))될 수 있다.
가상키(3100)는 유저의 차량 제어 명령을 수신하면, 통신부(3300)를 통해 차량 제어 장치(1000)로 유저의 차량 제어 명령을 송신할 수 있다. 이때, 유저의 차량 제어 명령을 수신한 차량 제어 장치(1000)는 유저의 차량 제어 명령에 따라 차량 제어 동작(차량 도어의 Lock/Unlock, 트렁크 Unlock 등)을 수행할 수 있다. 차량 제어 장치(1000)는 도 1의 차량 제어 장치(10)와 동일할 수 있다. 차량 제어 장치(1000) 내의 PCB 제어부(174, 도 5 참조)는 통신부(173, 도 5 참조)를 통해 제 1 단말(1000)로부터 유저의 차량 제어 명령을 수신할 수 있다. PCB 제어부(174)는 수신한 유저의 차량 제어 명령을 판독할 수 있다. 그리고, PCB 제어부(174)는 판독된 유저의 차량 제어 명령에 대응한 테스트 단자(443, 도 5 참조)에 전원을 공급할 수 있다. 이에 의해, 스마트키 PCB(440, 도 5 참조)는 유저의 차량 제어 명령에 대응한 택트 스위치(442, 도 5 참조)가 조작된 것으로 인식할 수 있다. 그리고, 스마트키 PCB(440, 도 5 참조)는 차량 내부의 메인 컨트롤러(미도시)로 해당 택트 스위치(442, 도 5 참조)에 대응한 제어 명령을 송출할 수 있다. 이때, 차량 내부의 메인 컨트롤러는 전기 신호를 통해 해당 제어 명령에 대응한 차량 제어 동작을 수행할 수 있다.
서비스 UI(3200, Service User Interface)는 차량 서비스에 대한 UI를 유저에게 제공할 수 있다. 서비스 UI(3200)는 제 1 단말(3000)의 프로세서 상에서 수행되는 어플리케이션일 수 있다. 서비스 UI(3200)는 차량 서비스 신청 및 이용을 위한 유저 인터페이스를 제공할 수 있다. 제 1 단말(3000)에서 서비스 어플리케이션이 실행될 수 있다. 이때, 제 1 단말(3000) 화면을 통해 서비스 UI(3200)가 제공될 수 있다. 유저는 서비스 UI(3200)를 통해 서비스 요청을 할 수 있다. 이때, 제 1 서비스 장치(4000)에 서비스 제공자 검색을 위한 정보가 제공될 수 있다. 예를 들어, 유저가 차량 정비를 요청하는 경우, 서비스 제공자 검색을 위한 정보는 차종, 연식, 유종 등을 포함할 수 있다. 유저가 대리 운전을 요청하는 경우, 서비스 제공자 검색을 위한 정보는 출발위치, 도착위치, 비용 등을 포함할 수 있다. 그리고, 서비스 요청시 유저가 제공 받기를 희망하는 차량 서비스를 식별하는 정보를 서비스 UI(3200)가 제 1 서비스 장치(4100)에 제공할 수 있다.
서비스 UI(3200)는 제 1 서비스 장치(4000)로부터 서비스 제공자 정보를 수신할 수 있다. 서비스 제공자 정보는 적어도 하나의 서비스 제공자에 대한 정보를 포함할 수 있다. 이때, 서비스 UI(3200)는 유저에게 서비스 제공자를 선택할 수 있게 하는 UI를 제공할 수 있다. 유저가 서비스 UI(3200)를 통해 서비스 제공자를 선택하면, 서비스 UI(3200)는 제 1 서비스 장치(4000)로 선택된 서비스 제공자 정보를 제공할 수 있다.
통신부(3300)는 차량 제어 장치(1000)와 근거리 통신망(2000)을 통한 통신할 수 있다. 이때, 보안 접속 방식에 의할 수 있다. 통신부(3300)는 보안키, 보안 코드 및 가상키 식별자(ID) 중 적어도 하나를 사용해 차량 제어 장치(1000)에 접속할 수 있다. 그리고, 통신부(3300)는 이동통신망(7000)을 통해 제 1 서비스 장치(4000)와 통신할 수 있다.
제 1 서비스 장치(4000)는 제 1 서비스 제공부(4100), 가상키 관리부(4200), 통신부(4300)를 포함할 수 있다.
제 1 서비스 제공부(4100)는 제 1 서비스 제공부(4100), 가상키 관리부(4200), 통신부(4300)를 포함할 수 있다.
제1 서비스 제공부(4100)는 제 1 단말(3000)로부터의 서비스 요청을 수신할 수 있다. 이때, 제 1 서비스 제공부(4100)는 유저가 이용하기를 희망하는 차량 서비스를 식별할 수 있다. 제 1 서비스 제공부(4100)는 식별된 차량 서비스와 관계된 제 2 서비스 장치(5000)에 서비스 제공자 정보를 요청할 수 있다. 여기서, 제 2 서비스 장치(5000)는 유저가 이용하기를 희망하는 차량 서비스를 제공하는 자 또는 회사가 운영하는 서버일 수 있다. 이와 달리, 제 2 서비스 장치(5000)는 차량 서비스를 제공하는 자 또는 회사를 회원으로 하는 차량 서비스 정보 제공 플랫폼의 운영자가 운영하는 서버일 수 있다. 서비스 제공자 정보의 요청시, 제 1 서비스 제공부(4100)는 제 1 단말(3000)로부터 수신한 서비스 제공자 검색을 위한 정보를 제 2 서비스 장치(500)에 제공할 수 있다.
제1 서비스 제공부(4100)는 제 2 서비스 장치(5000)로 서비스 제공자 정보를 요청할 수 있다. 서비스 제공자 정보 요청시, 제1 서비스 제공부(4100)는 서비스 제공자 검색기준을 제 2 서비스 장치(5000)에 제공할 수 있다. 서비스 제공자 검색 기준은 상기 서비스 제공자 검색을 위한 정보와 동일하거나 그 일부를 포함할 수 있다.
제 1 서비스 제공부(4100)는 제 2 서비스 장치(5000)가 제공하는 서비스 제공자 정보를 수신할 수 있다. 그리고, 제 1 서비스 제공부(4100)는 제 2 서비스 장치(5000)로부터 수신한 서비스 제공자 정보를 제 1 단말(300)에 제공할 수 있다.
가상키 관리부(4200)는 유저가 선택한 서비스 제공자가 소유한 단말(6000, 이하, ‘제 2 단말’로 가상키를 제공할 수 있다. 이때, 가상키 관리부(4200)는 제 2 단말(6000)이 차량 제어 장치(1000)로 접속할 때 필요한 보안 정보(예를 들어, 보안키, 보안 코드 및 가상키 식별자 등, 여기서 가상키 식별자는 제 1 단말의 가상키 식별자)를 제 2 단말(6000)에 제공할 수 있다. 가상키 관리부(4200)는 단말에서 가상키를 생성하기 위한 어플리케이션을 단말에 제공할 수 있다. 그리고, 가상키가 차량 제어 장치에 접속하는데 사용되는 보안 정보(각각의 가상키 어플리케이션에 대한 식별자, 보안코드, 보안키 등)를 관리할 수 있다.
가상키 관리부(4200)는 제 2 단말(6000)로부터 서비스 종료 레포트를 수신한 때 가상키를 회수할 수 있다. 이때, 가상키 관리부(4200)는 가상키 소멸 명령을 제 2 단말(6000)로 전송할 수 있다. 가상키 소멸 명령을 수신한 제 2 단말(6000)에 설치된 가상키는 제 1 서비스 장치(4000)로부터 수신한 차량 제어 장치(1000)로 접속할 때 필요한 보안 정보를 삭제할 수 있다. 이와 달리, 챠량 서비스 제공자가 서비스를 종료하였음을 제 2 단말(6000)이 자동 또는 수동으로 인식하는 것에 대응하여, 제 2 단말(6000) 상의 가상키가 차량 제어 장치(1000)로 접속할 때 필요한 보안 정보를 자동으로 삭제할 수 있다. 여기서, 제 2 단말(6000)은 차량이 대리 운전 도착지에 도착한 것을 GPS를 통해 인식한 때, 외부(예를 들어, 제 1 서비스 장치)로부터 서비스가 완료되었다는 알림을 수신한 때 또는 서비스 종료 레포트를 제출한 때에 자동으로 차량 서비스가 종료되었음을 알 수 있다.
통신부(4300)는 제 1 단말(3000과 이동 통신망을 통해 통신할 수 있다. 통신부(4300)는 인터넷망을 통헤 제 2 서비스 장치(5000)와 통신할 수 있다.
제 2 서비스 장치(5000)는 유저가 이용하기를 희망하는 차량 서비스를 제공하는 자 또는 회사가 운영하는 서버일 수 있다. 이와 달리, 제 2 서비스 장치(5000)는 차량 서비스를 제공하는 자 또는 회사를 회원으로 하는 차량 서비스 정보 제공 플랫폼의 운영자가 운영하는 서버일 수 있다. 제 1 서비스 장치(4000)와 제 2 서비스 장치(5000)는 운영 주체가 동일할 수도 있다. 제 2 서비스 장치(5000)는 카카오대리운전 서비스 서버, 8282 대리운전 서비스 서버일 수 있다. 제 2 서비스 장치(5000)는 차량 서비스 별, 서비스 사업자 별로 운영되는 복수의 서버 중 어느 하나일 수 있다. 즉, 제 2 서비스 장치(5000)는 적어도 하나일 수 있으며, 제 2 서비스 장치(5000)는 제 1 서비스 장치(4000) 운영자와 사업상 약정된 사업자가 운영하는 서버일 수 있다.
제 2 서비스 장치(5000)는 제 2 서비스 제공부(5100) 및 통신부(5200)를 포함할 수 있다.
제 2 서비스 제공부(5100)는 제 1 서비스 장치(4000)로부터 서비스 제공자 정보 요청을 수신할 수 있다. 제 2 서비스 제공부(5100)는 서비스 제공자 정보 요청 상에 포함된 서비스 제공자 검색 기준에 따라 서비스 제공자를 검색할 수 있다. 이를 위해, 제 2 서비스 장치(5000)는 서비스 제공자 데이터베이스(미도시)를 운영할 수 있다. 여기서, ‘서비스 제공자’는 개인 또는 회사일 수 있다. 그리고, 서비스 제공자 검색시 제 1 서비스 장치(4000)로부터 수신한 유저가 제시한 서비스 제공자 검색 기준이 사용될 수 있다. 이와 달리, 서비스 제공자 검색시 서비스 제공자 검색 기준 외 검색 조건(예를 들어, 유저와 서비스 제공자와의 지리적인 거리)이 사용될 수 있다.
제 2 서비스 제공부(5100)는 검색된 서비스 제공자 정보를 제 1 서비스 장치(4000)로 전송할 수 있다.
통신부(5200)는 제 1 서비스 장치(4000)와 인터넷망을 통해 통신할 수 있다.
제 2 단말(6000)은 서비스 제공자 소유의 단말기일 수 있다. 제 2 단말(6000)은 이동통신이 지원되고 어플리케이션 설치가 지원되는 단말일 수 있다. 예를 들어 제 2 단말(6000)은 스마트폰, PDA 등일 수 있다.
제 2 단말(6000)은 가상키(6100), 서비스 UI(6200), 통신부(6300)를 포함할 수 있다. 후술하는 가상키(6100), 서비스 UI(6200)는 제 2 단말에 기 설치되고, 가상키를 이용한 차량 서비스 단계에서 요구되는 사항 만 차량 서비스를 제공하는 단계에서 수행될 수 있다. 예를 들어, 후술하는 가상키(6100), 서비스 UI(6200)는 제 2 단말에 기 설치되고 차량 서비스를 요청한 차량에 탑재된 차량 제어 장치에 보안 접속하기 위한 정보 만 차량 서비스를 제공하는 단계에서 설정될 수 있다.
가상키(6100)는 차량 제어 장치(1000)의 제어를 위한 인터페이스를 제공할 수 있다. 가상키(6100)는 제 2 단말(6000)의 프로세서 상에서 수행되는 어플리케이션일 수 있다. 가상키(6100)는 제 2 단말(3000) 화면을 통해 차량 잠금 및 해제 관련된 유저의 명령(이하, ‘유저의 차량 제어 명령’을 수신할 수 있다. 예를 들어, 가상키(6100)는 차량 도어의 Lock/Unlock, 트렁크 Unlock 버튼을 제공할 수 있다.
가상키(6100)는 근거리 통신망(2000)을 통해 차량 제어 장치(1000)와 연동할 수 있다. 여기서, 근거리 통신망(2000)은 도 1의 통신망(20)과 동일할 수 있다. 가상키(6100)가 근거리 통신망(2000)을 통해 차량 제어 장치(1000)에 접속할 때, 보안 접속 방식에 의할 수 있다. 이때, 가상키(6100)는 차량 제어 장치(1000)에 보안키, 보안 코드 및 가상키(3100) 식별자(ID) 중 적어도 하나를 제공하는 것에 의해, 차량 제어 장치(1000)로부터 인증을 받을 수 있다. 인증 절차가 성공적으로 완료된 때 차량 제어 장치(1000)와 가상키(6100)는 연결(예를 들어, 블루투스 표준에서 페어링(Pairing))될 수 있다. 제 2 단말(6000)이 차량 제어 장치(1000)에 접속될 때 사용되는 보안키, 보안 코드 및 가상키(3100) 식별자(ID)와 같은 보안 정보는 제 1 서비스 장치(4000)로부터 수신한 것일 수 있다.
가상키(6100)는 유저의 차량 제어 명령을 수신하면, 통신부(6300)를 통해 차량 제어 장치(1000)로 유저의 차량 제어 명령을 송신할 수 있다. 이때, 유저의 차량 제어 명령을 수신한 차량 제어 장치(6000)는 유저의 차량 제어 명령에 따라 차량 제어 동작(차량 도어의 Lock/Unlock, 트렁크 Unlock 등)을 수행할 수 있다. 차량 제어 장치(1000)는 도 1의 차량 제어 장치(10)와 동일할 수 있다. 차량 제어 장치(1000) 내의 PCB 제어부(174, 도 5 참조)는 통신부(173, 도 5 참조)를 통해 제 2 단말(1000)로부터 유저의 차량 제어 명령을 수신할 수 있다. PCB 제어부(174)는 수신한 유저의 차량 제어 명령을 판독할 수 있다. 그리고, PCB 제어부(174)는 판독된 유저의 차량 제어 명령에 대응한 테스트 단자(443, 도 5 참조)에 전원을 공급할 수 있다. 이에 의해, 스마트키 PCB(440, 도 5 참조)는 유저의 차량 제어 명령에 대응한 택트 스위치(442, 도 5 참조)가 조작된 것으로 인식할 수 있다. 그리고, 스마트키 PCB(440, 도 5 참조)는 차량 내부의 메인 컨트롤러(미도시)로 해당 택트 스위치(442, 도 5 참조)에 대응한 제어 명령을 송출할 수 있다. 이때, 차량 내부의 메인 컨트롤러는 전기 신호를 통해 해당 제어 명령에 대응한 차량 제어 동작을 수행할 수 있다. 가상키(6100)는 제 1 서비스 장치(4000)로부터 가상키 소멸 명령을 수신한 때, 제 1 서비스 장치(4000)로부터 수신하고 차량 서비스를 요청한 유저가 소유한 차량 상의 차량 제어 장치(1000)에 접속하는데 사용한 보안 정보(차량 서비스를 요청한 유저가 소유한 차량 상의 차량 제어 장치(1000)와 근거리 통신망으로 통신하기 위해 인증 절차에서 사용되는 보안코드, 보안키, 제 1 단말 유저의 가상키 어플리케이션 식별자)를 삭제할 수 있다. 가상키(6100)는 챠량 서비스 제공자가 차량 서비스를 종료하였음을 제 2 단말(6000)이 자동 또는 수동으로 인식하는 것에 대응하여, 제 2 단말(6000) 상의 가상키가 차량 제어 장치(1000)로 접속할 때 필요한 보안 정보를 자동으로 삭제할 수 있다. 여기서, 제 2 단말(6000)은 차량이 대리 운전 도착지에 도착한 것을 GPS를 통해 인식한 때, 외부(예를 들어, 제 1 서비스 장치)로부터 서비스가 완료되었다는 알림을 수신한 때 또는 서비스 종료 레포트를 제출한 때에 자동으로 차량 서비스가 종료되었음을 알 수 있다.
서비스 UI(6200, Service User Interface)는 차량 서비스에 대한 UI를 제 2 단말 유저에게 제공할 수 있다. 서비스 UI(6200)는 제 2 단말(3000)의 프로세서 상에서 수행되는 어플리케이션일 수 있다.
서비스 UI(6200)는 제 1 서비스 장치(4000)로부터 가상키를 제공 받는 절차(?퓔? 표현하면, 차량 제어 장치에 접속하기 위한 보안 정보를 제공 받는 절차) 및 서비스 종료 레포트를 제출하는 절차를 제 2 단말(6000) 유저가 수행할 수 있게 하는 인터페이스를 제공할 수 있다. 제 2 단말(6000)은 제 1 단말(3000) 유저가 요청한 차량 서비스가 종료된 사실을 제 1 서비스 장치(4000)에 보고할 수 있다. 이때, 세 1 서비스 제공부(4100)는 해당 차량 서비스에 대한 정산을 수행할 수 있다.
통신부(6300)는 차량 제어 장치(1000)와 근거리 통신망(2000)을 통한 통신할 수 있다. 이때, 보안 접속 방식에 의할 수 있다. 통신부(6300)는 보안키, 보안 코드 및 가상키 식별자(ID) 중 적어도 하나를 사용해 차량 제어 장치(1000)에 접속할 수 있다. 그리고, 통신부(3300)는 이동통신망(7000)을 통해 제 1 서비스 장치(4000)와 통신할 수 있다.
이하, 본 발명의 차량 서비스 시스템에서의 차량 서비스 제공 방법에 대하여 설명한다. 이하의 설명에 의해 앞서 본 시스템의 구성이 보다 명확해질 수 있다.
먼저, 차량 서비스 어플리케이션이 제 1 단말(3000) 상에서 실행되고, 차량 서비스에 대한 서비스 UI(3200)가 유저에게 제공할 수 있다(S151).
이때, 제 1 단말(3000)의 유저는 서비스 UI(3200)를 통해 차량 서비스 요청을 할 수 있다(S152). 이때, 제 1 단말(3000)은 제 1 서비스 장치(4000)에 서비스 제공자 검색을 위한 정보를 제공할 수 있다. 예를 들어, 유저가 차량 정비를 요청하는 경우, 서비스 제공자 검색을 위한 정보는 차종, 연식, 유종 등을 포함할 수 있다. 유저가 대리 운전을 요청하는 경우, 서비스 제공자 검색을 위한 정보는 출발위치, 도착위치, 비용 등을 포함할 수 있다. 그리고, 서비스 요청시 유저가 제공 받기를 희망하는 차량 서비스를 식별하는 정보를 서비스 UI(3200)가 제 1 서비스 장치(4100)에 제공할 수 있다.
제 1 단말(3000)로부터의 서비스 요청을 수신한 때, 제 1 서비스 제공부(4100)는 유저가 이용하기를 희망하는 차량 서비스를 식별할 수 있다. 그리고, 제 1 서비스 제공부(4100)는 식별된 차량 서비스와 관계된 제 2 서비스 장치(5000)에 서비스 제공자 정보를 요청할 수 있다(S153). 여기서, 제 2 서비스 장치(5000)는 유저가 이용하기를 희망하는 차량 서비스를 제공하는 자 또는 회사가 운영하는 서버일 수 있다. 이와 달리, 제 2 서비스 장치(5000)는 차량 서비스를 제공하는 자 또는 회사를 회원으로 하는 차량 서비스 정보 제공 플랫폼의 운영자가 운영하는 서버일 수 있다. 서비스 제공자 정보의 요청시, 제 1 서비스 제공부(4100)는 제 1 단말(3000)로부터 수신한 서비스 제공자 검색을 위한 정보를 제 2 서비스 장치(500)에 제공할 수 있다.
제 1 서비스 장치(4000)로부터 서비스 제공자 정보 요청을 수신한 때, 제 2 서비스 제공부(5100)는 서비스 제공자 정보 요청 상에 포함된 서비스 제공자 검색 기준에 따라 서비스 제공자를 검색할 수 있다(S154). 이를 위해, 제 2 서비스 장치(5000)는 서비스 제공자 데이터베이스(미도시)를 운영할 수 있다. 여기서, ‘서비스 제공자’는 개인 또는 회사일 수 있다. 그리고, 서비스 제공자 검색시 제 1 서비스 장치(4000)로부터 수신한 유저가 제시한 서비스 제공자 검색 기준이 사용될 수 있다. 이와 달리, 서비스 제공자 검색시 서비스 제공자 검색 기준 외 검색 조건(예를 들어, 유저와 서비스 제공자와의 지리적인 거리)이 사용될 수 있다.
제 2 서비스 제공부(5100)는 검색된 서비스 제공자 정보를 제 1 서비스 장치(4000)로 전송할 수 있다(S155). 검색된 서비스 제공자 정보는 제 1 단말(3000) 유저가 요청한 차량 서비스를 제공하는 자 또는 회사를 적어도 하나 포함할 수 있다. 그리고, 서비스 제공자 정보는 유저가 요청한 차량 서비스를 제공하는 자 또는 회사 각각의 서비스 조건(비용, 소재 지역 등)을 포함할 수 있다.
제 1 서비스 제공부(4100)는 제 2 서비스 장치(5000)로부터 수신한 서비스 제공자 정보를 제 1 단말(300)에 제공할 수 있다(S156).
이때, 제 1 단말(3000) 유저는 서비스 UI(3200)를 통해 수신한 서비스 제공자 정보 상에서 하나의 서비스 제공자를 선택할 수 있다(S157).
제 1 단말(3000)은 선택된 서비스 제공자에 관한 정보를 제 1 서비스 장치(4000)로 전송할 수 있다(S158).
이때, 가상키 관리부(4200)는 유저가 선택한 서비스 제공자가 소유한 단말(6000, 이하, ‘제 2 단말’로 가상키를 제공할 수 있다(S159). 이때, 가상키 관리부(4200)는 제 2 단말(6000)이 차량 제어 장치(1000)로 접속할 때 필요한 보안 정보(예를 들어, 보안키, 보안 코드 및 가상키 식별자 등, 여기서 가상키 식별자는 제 1 단말의 가상키 식별자)를 제 2 단말(6000)에 제공할 수 있다.
그리고, 제 2 단말(6000) 유저는 가상키 관리부(4200)로부터 수신한 보안 정보를 사용해 차량 제어 장치(1000)에 접속하여 차량을 제어하면서 유저가 요청한 차량 서비스를 제공할 수 있다(S160).
그리고, 유저가 요청한 차량 서비스가 완료된 때, 서비스 UI(6200)는 제 1 서비스 제공부(4100)로 차량 서비스 완료 사실을 보고할 수 있다(S161). 이때, 기 설정된 양식에 따라 서비스 UI(6200)는 서비스 종료 레포트를 제 1 서비스 제공부(4100)에 제공할 수 있다(S612).
가상키 관리부(4200)는 제 2 단말(6000)로부터 서비스 종료 레포트를 수신한 때 가상키를 회수할 수 있다(S162). 이때, 가상키 관리부(4200)는 가상키 소멸 명령을 제 2 단말(6000)로 전송할 수 있다. 가상키 소멸 명령을 수신한 제 2 단말(6000)에 설치된 가상키는 제 1 서비스 장치(4000)로부터 수신한 차량 제어 장치(1000)로 접속할 때 필요한 보안 정보를 삭제할 수 있다. 이와 달리, 챠량 서비스 제공자가 서비스를 종료하였음을 제 2 단말(6000)이 자동 또는 수동으로 인식하는 것에 대응하여, 제 2 단말(6000) 상의 가상키가 차량 제어 장치(1000)로 접속할 때 필요한 보안 정보를 자동으로 삭제할 수 있다. 여기서, 제 2 단말(6000)은 차량이 대리 운전 도착지에 도착한 것을 GPS를 통해 인식한 때, 외부(예를 들어, 제 1 서비스 장치)로부터 서비스가 완료되었다는 알림을 수신한 때 또는 서비스 종료 레포트를 제출한 때에 자동으로 차량 서비스가 종료되었음을 알 수 있다.
상기 프로세스는 전체 또는 일부가 사용될 수 있다. 그리고, 일부의 사용시 사용되지 않는 부분은 변형 실시될 수 있음은 물론이다.
이하, 도 1 내지 도 9c 및 도 16 내지 도 20을 참고하여, 본 발명의 바람직한 일 실시예에 따른 차량 공유 서비스 시스템에 대하여 설명한다. 이하의 차량 공유 서비스 시스템은 앞서 설명한 차량 제어 시스템을 기반으로 한다. 본 발명의 요지를 명확히 하기 위해, 앞서 설명된 사항에 대한 설명은 생략하거나 간단히 한다.
차량 공유 서비스 시스템은 차량 제어 장치(10000), 통신망(2000), 단말기(30000), 통신망(7000), 서비스 장치(40000)를 포함할 수 있다.
도 16을 참고하면, 차량 제어 장치(10000)는 도 1 내지 도 9c에서 설명한 바와 같을 수 있다. 이때, 후술하는 바와 같이, 차량 제어 장치(10000)에 탑재된 PCB 제어부(174) 상에서 도 19에서 도시하는 기능이 실행될 수 있다.
통신망(2000)은 도 1의 통신망(20)과 동일할 수 있다. 통신망(20)은 근거리 무선망일 수 있다. 통신망(20)은 예를 들어, 블루투스, 지그비, 와이파이 등과 같은 표준을 지원할 수 있다.
단말기(30000)는 통신망(2000)을 통해 차량 제어 장치(10000)와 통신할 수 있는 모바일 장치일 수 있다. 단말기(30000)는 스마트폰, 노트북 등과 같이 휴대가 가능한 디바이스일 수 있다.
통신망(7000)은 이동 통신망일 수 있다. 통신망(30000)은 단말기(30000)와 서비스 장치(40000) 간의 이동 통신을 지원할 수 있다.
도 17을 참고하면, 단말기(30000)는 서비스 UI(31000), 가상키(32000), 위치 알림부(33000), 사용 내역 생성부(34000), 통신부(35000) 및 GPS 모듈(36000)을 포함할 수 있다.
서비스 UI(31000)는 가상키를 이용한 차량 공유 서비스에 대한 유저 인터페이스를 제공할 수 있다. 서비스 UI(31000)를 통해 서비스 어플리케이션이 단말기(30000)에서 실행될 수 있다. 이때, 서비스 UI(31000)는 사용자 조작에 의해 서비스 장치(40000)에 차량 공유 및 가상키를 요청할 수 있다. 이때, 서비스 UI(31000)는 가상키 생성에 사용되는 기초 정보(예를 들어, 유저 아이디)를 제공할 수 있다. 그리고, 서비스 UI(31000)는 차량 공유 신청시 공유를 희망하는 시간을 서비스 장치(40000)에 제공할 수 있다. 이때, 서비스 장치(40000)는 암호화 엔진을 사용하여 서비스 UI(31000)로부터 수신한 기초 정보를 암호화하는 것에 의해 가상키를 생성하고, 그 생성된 가상키를 서비스 UI(31000)에 제공할 수 있다. 그리고, 서비스 UI(31000)는 서비스 장치(40000)로부터 수신한 가상키를 단말기(30000)에 설치할 수 있다. 가상키는 차량 제어 장치(10000)에 차량 제어 명령과 함께 전송되는 암호화된 코드일 수 있다. 가상키와 함께, 서비스 장치(40000)는 유저가 사용할 수 있는 차량 정보(차량 번호, 차량 주차 위치 등)를 서비스 UI(31000)에 제공할 수 있다. 이때, 서비스 UI(31000)는 차량 정보를 디스플레이할 수 있다. 서비스 UI(31000)는 차량 공유 및 가상키를 요청하기 전 유저 인증 절차를 서비스 장치(40000)와 진행할 수 있다. 서비스 UI(31000)는 유저의 아이디/패스워드를 사용해 서비스 장치(40000)로부터 인증을 받을 수 있다. 서비스 UI(31000)는 유저가 가상키 사용 시간을 연장하기 위한 절차를 제공할 수 있다. 이때, 서비스 UI(31000)는 유저가 연장하고자 하는 시간을 서비스 장치(40000)에 제공할 수 있다. 이때, 서비스 장치(40000)는 유저가 공유를 희망하는 시간을 연장시켜 줄 수 있다.
서비스 UI(31000)는 차량의 조작 명령(차량 도어 감금/열림, 트렁크 열림 등)을 유저로부터 수신하기 위한 화면을 제공할 수 있다. 그리고, 서비스 UI(31000)는 유저로부터 차량의 조작 명령을 수신하면, 그 조작 명령과 가상키를 차량 제어 장치(10000)에 전송할 수 있다. 차량 제어 장치(10000)에 조작 명령을 전송할 때마다 가상키가 같이 전송될 수 있다.
차량 제어 장치(10000)와 단말기(30000)가 페어링되면, 서비스 UI(31000)는 차량 제어 장치(10000)에 가상키 생성에 사용되는 기초 정보를 제공할 수 있다.
도 17에서 가상키(32000)는 상기와 같은 방식으로 생성되어 단말기 상에 설치된 것을 나타낸다. 가상키(32000)는 차량 제어 장치(10000)에서 복호화되어 유저를 인증하는데 사용될 수 있다.
위치 알림부(33000)는 차량 제어 장치(10000)로부터 차량 잠금 알림 메시지를 수신하는 것에 대응하여 차량의 위치를 저장하고 저장된 차량의 위치 정보를 서비스 장치(40000)에 제공할 수 있다. 차량의 위치는 단말기(30000)에 탑재된 GPS 모듈(36000)를 통해 알 수 있다. 여기서, 차량의 위치 정보는 주차 위치일 수 있다.
사용 내역 생성부(34000)는 기 설정된 주기 마다, 차량의 위치 정보를 서비스 장치(40000)에 제공할 수 있다. 차량의 위치 정보는 단말기에 탑재된 GPS 모듈(36000)로부터 획득할 수 있다.
통신부(35000)는 기 설정된 통신 규격에 따라 차량 제어 장치(10000)와의 근거리 무선 통신 및 서비스 장치(40000)와의 무선통신을 지원할 수 있다.
GPS 모듈(36000)은 주지된 방식으로 단말기(30000)의 위치 정보를 획득할 수 있다.
서비스 장치(40000)는 차량 관리부(41000), 가상키 관리부(42000), 사용 내역 관리부(43000) 및 통신부(44000)를 포함할 수 있다.
차량 관리부(41000)는 공유 대상이 되는 복수의 차량의 이용 상태를 관리할 수 있다. 여기서, 차량의 이용 상태는 차량의 공유 현황일 수 있다. 서비스 UI(31000)로부터 차량 공유 요청이 있으면, 차량 관리부(41000)는 유저의 요청에 부합하는 차량을 선택하여 서비스 UI(31000)에 선택된 차량에 대한 차량 정보를 제공할 수 있다. 이를 위해, 차량 관리부(41000)는 차량 공유 현황을 관리할 수 있다.
가상키 관리부(42000)는 서비스 UI(31000)로부터 가상키 요청 및 가상키 생성에 사용되는 기초 정보를 수신하면 기초 정보를 암호화 엔진을 이용해 암호화하는 것에 의해 가상키를 생성할 수 있다. 그리고, 가상키 관리부(42000)는 생성된 가상키를 서비스 UI(31000)에 제공할 수 있다. 가상키 관리부(42000)는 서비스 UI(31000)가 제공한 유저의 아이디/패스워드를 사용해 유저를 인증할 수 있다. 인증에 성공한 경우에 한해, 유저에게 제공할 가상키를 생성할 수 있다. 가상키 관리부(42000)는 서비스 UI(31000)로부터 사용 종료 알림 메시지를 수신하면 가상키를 회수할 수 있다. 이때, 가상키 관리부(42000)는 서비스 UI(31000)에 가상키 삭제 메시지를 전송할 수 있다. 가상키 삭제 메시지를 수신한 서비스 UI(31000)는 단말기(30000) 상에서 가상키를 삭제할 수 있다. 이때, 서비스 UI(31000)는 가상키를 삭제하였음을 알리는 메시지를 가상키 관리부(42000)에 제공할 수 있다.
가상키 관리부(42000)는 유저가 공유를 희망하는 시간에서 기준 시간(예를 들어, 2시간)을 초과하거나, 유저가 공유를 희망하는 시간에서 기준 시간을 초과하기 전에 서비스 UI(31000)로부터 사용 종료 알림을 수신하면, 가상키를 회수할 수 있다. 가상키 관리부(42000)는 유저가 가상키 사용 시간을 연장하면 유저가 공유를 희망하는 시간을 연장시킬 수 있다. 공유를 희망하는 시간 전까지 연장 신청이 없으면 가상키 관리부(42000)는 유저가 공유를 희망하는 시간에서 기준 시간을 초과한 때 가상키를 회수할 수 있다.
사용 내역 관리부(43000)는 사용 내역 생성부(34000)로부터 기 설정된 주기 마다, 차량의 위치 정보를 수신할 수 있다. 그리고, 위치 정보를 차량별로 시계열적으로 관리할 수 있다. 그리고, 사용 내역 관리부(43000)는 위치 알림부(33000)로부터 차량의 주차 위치를 수신하고, 차량의 주차 위치를 관리할 수 있다. 사용 내역 관리부(43000)는 기 설정된 주기마다 수신하는 차량의 위치 정보 및 차량의 주차 위치를 시계열적으로 관리할 수 있다.
통신부(44000)는 단말기(30000)와의 무선통신을 지원할 수 있다.
PCB 제어부(174) 상에서 인증부(174a), 복호화부(174b), 차량 조작부(174c), 거리 감지부(174d)가 실행될 수 있다.
인증부(174a)는 서비스 UI(31000)로부터 차량 제어 명령 및 가상키를 수신하면, 가상키를 이용해 차량 제어 명령에 대한 인증을 수행할 수 있다. 인증부(174a)는 차량 제어 장치(10000)의 통신부(173, 도 5 참조)와 단말기의 통신부(34000)가 패어링을 완료하면, 서비스 UI(31000)로부터 가상키 생성에 사용되는 기초 정보를 수신할 수 있다. 그리고, 복호화부(174b)는 서비스 UI(31000)로부터 수신한 가상키를 복호화하는 것에 의해 가상키로부터 가상키 생성에 사용되는 기초 정보를 독출할 수 있다. 인증부(174a)는 복호화부(174b)가 독출한 가상키 생성에 사용되는 기초 정보와 패어링이 완료되는 것에 대응해 서비스 UI(31000)로부터 수신한 가상키 생성에 사용되는 기초 정보가 일치하면, 차량 제어 명령에 대한 인증이 성공한 것으로 판단할 수 있다. 이와 달리, 인증부(174a)는 복호화부(174b)가 독출한 가상키 생성에 사용되는 기초 정보와 패어링이 완료되는 것에 대응해 서비스 UI(31000)로부터 수신한 가상키 생성에 사용되는 기초 정보가 일치하지 않으면, 차량 제어 명령에 대한 인증이 실패한 것으로 판단할 수 있다.
인증부(174a)가 인증에 성공한 것으로 판단하면, 차량 조작부(174c)는 서비스 UI(31000)로부터 수신한 차량 제어 명령(차량 도어의 열림/닫힘, 트렁크 열림 등)에 따른 조작을 수행할 수 있다. 이때, 차량 조작부(174c)는 차량 제어 명령에 대응한 테스트 단자(443, 도 5 참조)에 전원을 공급할 수 있다. 이에 의해, 스마트 키 PCB(440, 도 5 참조)는 유저의 차량 제어 명령에 대응한 택트 스위치(442, 도 5 참조)가 조작된 것으로 인식할 수 있다. 그리고, 스마트키 PCB(440, 도 5 참조)는 차량 내부의 메인 컨트롤러(미도시)로 해당 택트 스위치(442, 도 5 참조)에 대응한 제어 명령을 송출할 수 있다. 이때, 차량 내부의 메인 컨트롤러는 전기 신호를 통해 해당 제어 명령에 대응한 차량 제어 동작을 수행할 수 있다.
서비스 UI(31000)는 차량 제어 명령이 있을 때마다, 차량 제어 명령과 가상키를 인증부(174a)에 제공하고, 인증부(174a)는 상기와 같은 과정을 거쳐 차량 제어 명령에 대한 인증을 수행할 수 있다.
거리 감지부(174d)는 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과하였는지 여부를 판단할 수 있다. 이를 위해, 거리 감지부(174d)는 차량 제어 장치(10000) 내의 통신부(173, 도 5 참조)로부터 RSSI(Received signal strength indicator)를 수신하고 RSSI가 기준 수신강도 이하이면, 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과한 것으로 판단할 수 있다. 거리 감지부(174d)가 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과한 것으로 판단하면, 차량 조작부(174c)는 차량 도어가 닫힘 상태가 되도록 제어 동작을 수행할 수 있다. 이때, 차량 조작부(174c)는 차량 닫힘 조작용 테스트 단자(443, 도 5 참조)로 전원을 공급할 수 있다. 거리 감지부(174d)는 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과한 것으로 판단되면, 위치 알림부(33000)로 차량 잠금 알림 메시지를 전송할 수 있다.
이하, 차량 공유 서비스 진행 절차에 대하여 설명한다. 이하의 설명에 의해, 앞서 본 차량 공유 서비스 시스템의 구성이 보다 명확해질 수 있다.
도 20을 참조하면, 먼저, 단말기(30000) 상에서 차량 공유 서비스 어플리케이션이 실행될 수 있다(S201).
이때, 서비스 UI(31000)는 사용자 조작에 의해 서비스 장치(40000)에 차량 공유 및 가상키를 요청할 수 있다(S202). S202에서, 서비스 UI(31000)는 가상키 생성에 사용되는 기초 정보(예를 들어, 유저 아이디) 및 차량을 공유를 희망하는 시간을 제공할 수 있다. 서비스 UI(31000)는 차량 공유 및 가상키 요청시, 유저의 아이디 및 패스워드를 제공할 수 있다.
그리고, 가상키 관리부(42000)는 유저에 대한 인증 및 가상키 생성을 수행할 수 있다(S203). 가상키 관리부(42000)는 서비스 UI(31000)가 제공한 유저의 아이디/패스워드를 사용해 유저를 인증할 수 있다. 그리고, 유저 인증에 성공한 경우에 한해, 가상키를 생성할 수 있다. 이때, 가상키 관리부(42000)는 서비스 UI(31000)로부터 수신한 가상키 생성에 사용되는 기초 정보를 암호화 엔진을 이용해 암호화하는 것에 의해 가상키를 생성할 수 있다.
그리고, 차량 관리부(41000)는 차량 관리부(41000)가 관리하는 차량 중 유저의 요청에 부합하는 차량을 선택할 수 있다. 그리고, 선택된 차량에 대한 차량 정보를 서비스 UI(31000)에 제공할 수 있다(S205). 그리고, 가상키 관리부(42000)는 생성된 가상키를 서비스 UI(31000)에 제공할 수 있다(S205).
그리고, 단말기(30000)와 차량 제어 장치(10000)가 패어링될 수 있다(S206). 이때, 인증부(174a)는 서비스 UI(31000)로부터 가상키 생성에 사용되는 기초 정보를 수신할 수 있다.
그리고, 서비스 UI(31000)를 통해 차량 조작 명령을 유저가 입력하면(S207), 유저가 입력한 차량 조작 정보가 인증부(174a)에 전송될 수 있다(S207, S208). 이때, 차량 조작 정보와 함께, 가상키를 함께 수신할 수 있다.
인증부(174a)는 서비스 UI(31000)로부터 차량 제어 명령 및 가상키를 수신하면, 가상키에 대한 인증을 수행할 수 있다(S209). 이때, 복호화부(174b)는 서비스 UI(31000)로부터 수신한 가상키를 복호화하는 것에 의해 가상키로부터 가상키 생성에 사용되는 기초 정보를 독출할 수 있다. 인증부(174a)는 복호화부(174b)가 독출한 가상키 생성에 사용되는 기초 정보와 패어링이 완료되는 것에 대응해 서비스 UI(31000)로부터 수신한 가상키 생성에 사용되는 기초 정보가 일치하면, 차량 제어 명령에 대한 인증이 성공한 것으로 판단할 수 있다. 이와 달리, 인증부(174a)는 복호화부(174b)가 독출한 가상키 생성에 사용되는 기초 정보와 패어링이 완료되는 것에 대응해 서비스 UI(31000)로부터 수신한 가상키 생성에 사용되는 기초 정보가 일치하지 않으면, 차량 제어 명령에 대한 인증이 실패한 것으로 판단할 수 있다.
인증부(174a)가 인증에 성공한 것으로 판단하면, 차량 조작부(174c)는 서비스 UI(31000)로부터 수신한 차량 제어 명령(차량 도어의 열림/닫힘, 트렁크 열림 등)에 따른 조작을 수행할 수 있다(S209). 이때, 차량 조작부(174c)는 차량 제어 명령에 대응한 테스트 단자(443, 도 5 참조)에 전원을 공급할 수 있다. 이에 의해, 스마트 키 PCB(440, 도 5 참조)는 유저의 차량 제어 명령에 대응한 택트 스위치(442, 도 5 참조)가 조작된 것으로 인식할 수 있다. 그리고, 스마트키 PCB(440, 도 5 참조)는 차량 내부의 메인 컨트롤러(미도시)로 해당 택트 스위치(442, 도 5 참조)에 대응한 제어 명령을 송출할 수 있다. 이때, 차량 내부의 메인 컨트롤러는 전기 신호를 통해 해당 제어 명령에 대응한 차량 제어 동작을 수행할 수 있다. 서비스 UI(31000)는 차량 제어 명령이 있을 때마다, S207 내지 S209는 반복될 수 있다.
이와 더불어, 거리 감지부(174d)는 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 모니터링할 수 있다(S210). 그리고, 거리 감지부(174d)는 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과하였는지 여부를 판단할 수 있다(S211). 이를 위해, 거리 감지부(174d)는 차량 제어 장치(10000) 내의 통신부(173, 도 5 참조)로부터 RSSI(Received signal strength indicator)를 수신하고 RSSI가 기준 수신강도 이하이면, 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과한 것으로 판단할 수 있다.
거리 감지부(174d)가 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과한 것으로 판단하면, 차량 조작부(174c)는 차량 도어가 닫힘 상태가 되도록 제어 동작을 수행할 수 있다(S212). 이때, 차량 조작부(174c)는 차량 닫힘 조작용 테스트 단자(443, 도 5 참조)로 전원을 공급할 수 있다.
거리 감지부(174d)는 차량 제어 장치(10000)와 단말기(30000) 간의 거리가 기 설정된 기준 거리를 초과한 것으로 판단되면, 위치 알림부(33000)로 차량 잠금 알림 메시지를 전송할 수 있다(S213).
위치 알림부(33000)는 차량 제어 장치(10000)로부터 차량 잠금 알림 메시지를 수신하는 것에 대응하여 차량의 위치를 저장하고(S214) 저장된 차량의 위치 정보를 사용 내역 관리부(43000)에 제공할 수 있다(S215).
가상키 관리부(42000)는 유저가 공유를 희망하는 시간에서 기준 시간(예를 들어, 2시간)을 초과하거나, 기준 시간 이내라도 서비스 UI(31000)로부터 사용 종료 알림을 수신하면, 가상키를 회수할 수 있다(S216,
가상키 관리부(42000)는 유저가 공유를 희망하는 시간에서 기준 시간을 초과하기 전에 서비스 UI(31000)로부터 사용 종료 알림을 수신하면, 단말기(30000)로부터 가상키를 회수할 수 있다(S216, 217, 218).
이와 달리, 가상키 관리부(42000)는 유저가 공유를 희망하는 시간에서 기준 시간(예를 들어, 2시간)을 초과하면, 단말기(30000)로부터 가상키를 회수할 수 있다.
가상키 회수 시, 가상키 관리부(42000)는 서비스 UI(31000)에 가상키 삭제 메시지를 전송할 수 있다. 가상키 삭제 메시지를 수신한 서비스 UI(31000)는 단말기(30000) 상에서 가상키를 삭제할 수 있다. 이때, 서비스 UI(31000)는 가상키를 삭제하였음을 알리는 메시지를 가상키 관리부(42000)에 제공할 수 있다
상기 프로세스는 전체 또는 일부가 사용될 수 있다. 그리고, 일부의 사용시 사용되지 않는 부분은 변형 실시될 수 있음은 물론이다.
본 발명은 가상키를 이용하여 차량을 공유할 수 있으므로, 오프라인 상에서 차키를 전달할 필요가 없다.
그리고, 본 발명은 암호화된 가상키를 가상키 생성에 기초가 되는 정보를 공유한 차량 제어 장치에서 만 복호화할 수 있으므로, 보안이 향상될 수 있다.
그리고, 본 발명은 차량 사용이 종료되거나 예약 시간을 초과한 경우 가상키를 삭제하는 것에 의해, 사용 종료 후 차키를 별도로 회수할 필요가 없다.
그리고, 본 발명은 차량 사용 내역이 실시간 서비스 장치에서 관리되는 것에 의해 공유된 차량의 동선 파악이 용이할 수 있다. 아울러, 공유되는 차량이 공공기관에서 이용되는 차량인 경우, 공무수행자의 동선이 실시간 관리될 수 있다.
그리고, 차량 제어 장치로부터 단말기가 멀어지는 경우, 차량을 자동으로 잠그는 것에 의해, 보안성이 향상될 수 있다.
그리고, 차량 제어 장치로부터 단말기가 멀어지는 경우, 차량 위치를 자동으로 저장하는 것에 의해, 주차된 차량 위치 파악이 용이할 수 있다.
1 : 차량 제어 시스템
10, 1000, 10000 : 차량 제어 장치
20, 2000, 2000 : 통신망
30, 30000 : 단말기
100 : 케이스
200 : 덮개
300 : 락커
400 : 지지대
3000 : 제 1 단말
4000 : 제 1 서비스 장치
5000 : 제 2 서비스 장치
6000 : 제 2 단말
7000, 70000 : 통신망
40000 : 서비스 장치
10, 1000, 10000 : 차량 제어 장치
20, 2000, 2000 : 통신망
30, 30000 : 단말기
100 : 케이스
200 : 덮개
300 : 락커
400 : 지지대
3000 : 제 1 단말
4000 : 제 1 서비스 장치
5000 : 제 2 서비스 장치
6000 : 제 2 단말
7000, 70000 : 통신망
40000 : 서비스 장치
Claims (5)
- 단말기로부터 가상키 요청이 있으면, 가상키를 생성하고 상기 생성된 가상키를 단말기에 제공하는 가상키 관리부; 및
상기 가상키 관리부와 상기 단말기 간에 통신을 제공하는 통신부를 포함하는 차량 공유 서비스 장치.
- 제 1 항에 있어서,
상기 가상키 관리부는 상기 단말기로부터 가상키 생성에 사용되는 기초 정보를 수신하고, 상기 수신된 기초 정보를 암호화하는 것에 의해 상기 가상키를 생성하는 것을 특징으로 하는 차량 공유 서비스 장치.
- 제 1 항에 있어서,
공유 대상이 되는 복수의 차량의 이용 상태를 관리하는 차량 관리부를 더 포함하는 것을 특징으로 하는 차량 공유 서비스 장치.
- 제 1 항에 있어서,
상기 가상키는 차량 조작 명령을 차량 제어 장치가 인증하는데 사용되는 것을 특징으로 하는 차량 공유 서비스 장치.
- 제 1 항에 있어서,
기 설정된 주기 마다 차량의 위치 정보를 수신하고, 상기 수신한 위치 정보를 차량별로 시계열적으로 관리하는 사용 내역 관리부를 더 포함하는 것을 특징으로 하는 차량 공유 서비스 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200026348A KR20210111917A (ko) | 2020-03-03 | 2020-03-03 | 차량 공유 서비스 장치 |
KR1020220136995A KR102618106B1 (ko) | 2020-03-03 | 2022-10-24 | 가상키를 이용한 차량 서비스 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020200026348A KR20210111917A (ko) | 2020-03-03 | 2020-03-03 | 차량 공유 서비스 장치 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220136995A Division KR102618106B1 (ko) | 2020-03-03 | 2022-10-24 | 가상키를 이용한 차량 서비스 장치 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210111917A true KR20210111917A (ko) | 2021-09-14 |
Family
ID=77774339
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200026348A KR20210111917A (ko) | 2020-03-03 | 2020-03-03 | 차량 공유 서비스 장치 |
KR1020220136995A KR102618106B1 (ko) | 2020-03-03 | 2022-10-24 | 가상키를 이용한 차량 서비스 장치 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020220136995A KR102618106B1 (ko) | 2020-03-03 | 2022-10-24 | 가상키를 이용한 차량 서비스 장치 |
Country Status (1)
Country | Link |
---|---|
KR (2) | KR20210111917A (ko) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101101293B1 (ko) | 2011-04-15 | 2012-01-04 | 손순호 | 차량용 스마트키 이탈경보 시스템 |
KR20160051284A (ko) | 2014-11-03 | 2016-05-11 | 박정환 | 자동차용 스마트키 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016028784A1 (en) | 2014-08-19 | 2016-02-25 | Cronen Geoffrey | Circumferential vertebral column fixation system |
JP6607301B2 (ja) * | 2017-12-28 | 2019-11-20 | トヨタ自動車株式会社 | 支援装置、支援方法、プログラムおよび支援システム |
JP2020004317A (ja) * | 2018-07-02 | 2020-01-09 | 本田技研工業株式会社 | 駐車システム |
-
2020
- 2020-03-03 KR KR1020200026348A patent/KR20210111917A/ko active Application Filing
-
2022
- 2022-10-24 KR KR1020220136995A patent/KR102618106B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101101293B1 (ko) | 2011-04-15 | 2012-01-04 | 손순호 | 차량용 스마트키 이탈경보 시스템 |
KR20160051284A (ko) | 2014-11-03 | 2016-05-11 | 박정환 | 자동차용 스마트키 |
Also Published As
Publication number | Publication date |
---|---|
KR20220148775A (ko) | 2022-11-07 |
KR102618106B1 (ko) | 2023-12-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2821970B2 (en) | Access control communication device, method, computer program and computer program product | |
US9685012B2 (en) | Access management and resource sharing platform based on biometric identity | |
US10343650B1 (en) | NFC system for unlocking a vehicle via smartphone biometric authentication | |
US7012503B2 (en) | Electronic key device a system and a method of managing electronic key information | |
US20140176301A1 (en) | Remote Function Fob for Enabling Communication Between a Vehicle and a Device and Method for Same | |
EP2716502A1 (en) | Vehicle communication apparatus | |
JP2013255965A (ja) | 電動工具 | |
CN101689314B (zh) | 用于远程开启建筑物的门或出入口的设备 | |
CN109920093B (zh) | 认证信息控制系统、认证信息控制方法及非临时性计算机可读记录介质 | |
US10604115B2 (en) | NFC system for unlocking a vehicle via smartphone biometric authentication | |
FR3015820A1 (fr) | Telephone mobile apte a s'apparier automatiquement avec un vehicule automobile et procede d'appairage automatique | |
CN109840972B (zh) | 中继装置、存储用于中继装置的程序的存储介质以及中继装置的控制方法 | |
CN104080658A (zh) | 车辆远程操作信息提供装置、车载远程操作信息取得装置及具备这些装置的车辆远程操作系统 | |
USRE49450E1 (en) | Asset management system utilizing a mobile application | |
CN111886777B (zh) | 分布式充电站以及管理分布式充电站的方法 | |
CN103093531A (zh) | 利用互联网控制的锁系统 | |
CN111210549A (zh) | 一种钥匙管理方法、装置及系统 | |
JP2013217086A (ja) | 施錠装置、移動体、サーバ、サービスを提供する方法、システムおよびプログラム | |
WO2019058958A1 (ja) | 光ファイバの融着接続装置の盗難追跡システム及び盗難追跡方法 | |
WO2018057754A1 (en) | Method, system and apparatus for equipment monitoring and access control | |
KR102687342B1 (ko) | 전동 킥보드의 헬멧 착용 연계 방법 및 시스템 | |
KR101907923B1 (ko) | 스마트폰 보안기능을 강화한 락킹시스템 및 방법, 그 기록매체 | |
KR20210111917A (ko) | 차량 공유 서비스 장치 | |
KR200495479Y1 (ko) | 차량 제어 장치 | |
KR102320290B1 (ko) | 가상키를 이용한 차량 서비스 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E601 | Decision to refuse application | ||
E801 | Decision on dismissal of amendment | ||
A107 | Divisional application of patent |