WO2020091330A1 - 이모빌라이저 토큰 관리 시스템 - Google Patents

이모빌라이저 토큰 관리 시스템 Download PDF

Info

Publication number
WO2020091330A1
WO2020091330A1 PCT/KR2019/014247 KR2019014247W WO2020091330A1 WO 2020091330 A1 WO2020091330 A1 WO 2020091330A1 KR 2019014247 W KR2019014247 W KR 2019014247W WO 2020091330 A1 WO2020091330 A1 WO 2020091330A1
Authority
WO
WIPO (PCT)
Prior art keywords
digital key
immobilizer token
immobilizer
vehicle
index value
Prior art date
Application number
PCT/KR2019/014247
Other languages
English (en)
French (fr)
Inventor
임태형
신인영
정수연
이종효
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Priority to US17/290,367 priority Critical patent/US11870888B2/en
Priority to CN201980072871.5A priority patent/CN112970224A/zh
Priority to EP19879302.8A priority patent/EP3863214A4/en
Publication of WO2020091330A1 publication Critical patent/WO2020091330A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • B60R25/04Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens operating on the propulsion system, e.g. engine or drive motor
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Definitions

  • the present disclosure relates to an immobilizer token management system, and more particularly, to a method and apparatus for generating, using, and deleting an immobilizer token.
  • a digital key technology As personalized electronic devices such as smart phones and tablet PCs are spread, technologies for performing security, authentication, etc. using digital keys are being developed.
  • a digital key technology a technology in which a digital key is integrated into a mobile device, for example, a smart phone, using wireless communication technology has been developed. That is, a digitized virtual key, that is.
  • the digital key is inserted into the mobile device, and the user of the mobile device can use the digital key to allow the user to replace the physical key with a digital key for door opening, control, and access.
  • an immobilizer is one of the car's anti-theft system, a system that allows the engine to start only when the information stored in the car and the password embedded in the key match. Immobilizers began to be applied to automobiles in the relatively recent 1990s, and are currently applied to most automobiles produced to prevent theft.
  • Such an immobilizer is an essential system for starting a vehicle, and although a physical key is replaced with a digital key, it must be included in the digital key. Therefore, there is a need for a system for applying an immobilizer to a digital key and managing the applied immobilizer.
  • the present disclosure provides an immobilizer token management system. More specifically, it provides a method and apparatus for the creation, use and deletion of immobilizer tokens.
  • the operation method of the owner device includes: generating an immobilizer token index; generating a digital key according to a digital key issuing request from a digital key sharing device; And mapping an index value of the digital key and the immobilizer token index and transmitting the index value of the digital key and the immobilizer token index mapped to the digital key to the digital key sharing device.
  • the step of generating the immobilizer token index may include generating an immobilizer token index having the number of maximum immobilizer tokens that can be used.
  • mapping the index value of the digital key and the immobilizer token index may include mapping the digital key to an index value that is usable because other digital keys are not matched.
  • the step of transmitting the index value of the digital key and the immobilizer token index mapped to the digital key to the digital key sharing device comprises: transmitting verification means capable of verifying the digital key in a vehicle. It may further include.
  • the step of deleting the index value of the immobilizer token to revoke the usage rights in the immobilizer token index and adding an index value that has increased 1 from the maximum of the index values so far to the immobilizer token index may further include.
  • a method of operating a vehicle includes generating an immobilizer token index, and requesting a digital key together with a request for permission to use the vehicle from a digital key sharing device.
  • Receiving, verifying the received digital key, and if the received digital key is a normal digital key, an immobilizer corresponding to an index value of the usage authority for the vehicle and the immobilizer token index mapped to the received digital key And transmitting the token to the digital key sharing device.
  • the step of generating the immobilizer token index may include generating an immobilizer token index having the number of maximum immobilizer tokens that can be used.
  • the method further includes receiving verification means capable of verifying the digital key from the owner device, wherein verifying the received digital key comprises: using the verification means, the digital key is normal. And verifying whether it is a digital key.
  • the step of transmitting an immobilizer token corresponding to an index value of an immobilizer token index mapped to the received digital key and the usage right for the vehicle to the digital key sharing device may include:
  • the method may include checking an index value of the mapped immobilizer token index and mapping an immobilizer token corresponding to the index value of the immobilizer token index mapped to the received digital key with the digital key sharing device.
  • the step of transmitting an immobilizer token corresponding to the usage authority for the vehicle and the immobilizer token index mapped to the received digital key to the digital key sharing device comprises: Transmitting an authority to use the vehicle, receiving an immobilizer token issuance request based on the usage authority from the digital key sharing device, and an immobilizer token index mapped to the received digital key according to the immobilizer token issuance request And transmitting the immobilizer token corresponding to the index value.
  • the method further includes obtaining an immobilizer token corresponding to an index value of the immobilizer token index, and obtaining an immobilizer token corresponding to an index value of the immobilizer token index comprises: immobilizer token in the vehicle It may include generating or receiving an immobilizer token from a server and mapping the generated or received immobilizer token to an index value of the immobilizer token index.
  • the step of obtaining an immobilizer token corresponding to the index value of the immobilizer token index when receiving a request to issue an immobilizer token from the digital key sharing device, the immobilizer corresponding to the index value of the immobilizer token index And obtaining a token.
  • the step of deleting the index value of the immobilizer token to revoke the usage rights in the immobilizer token index and adding an index value that has increased 1 from the maximum of the index values so far to the immobilizer token index may further include.
  • the method may further include deleting the immobilizer token to revoke the authority.
  • receiving the immobilizer token with the start request for the vehicle from the digital key sharing device verifying the immobilizer token and the immobilizer token is an immobilizer token obtained by the vehicle It may further include the step of starting.
  • the step of verifying the immobilizer token includes comparing the immobilizer token received from the digital key sharing device with an immobilizer token stored in the vehicle or through a verification algorithm stored in the vehicle. can do.
  • the owner device generates an immobilizer token index and executes a digital key for a digital key sharing device by executing a transceiver, a memory for storing a program and data for managing the immobilizer token, and a program stored in the memory
  • a vehicle generates an immobilizer token index by executing a memory for storing a program and data for managing a transceiver, an immobilizer token, and a program stored in the memory, and generates an immobilizer token index from the digital key sharing device to the vehicle.
  • a digital key is received along with a request for use authority, and the received digital key is verified, and if the received digital key is a normal digital key, the usage authority for the vehicle and the immobilizer token index mapped to the received digital key
  • the immobilizer token corresponding to the index value may be transmitted to the digital key sharing device.
  • the computer program product may include a recording medium in which a program for performing an operation of the owner device is stored.
  • the computer program product may include a recording medium in which a program for performing an operation of a vehicle is stored.
  • 1 is a view for explaining an environment to which a digital key is applied.
  • FIG. 2 is a flowchart illustrating a method of generating and using an immobilizer token according to an embodiment.
  • FIG. 3 is a flowchart illustrating a method of deleting an immobilizer token according to an embodiment.
  • FIG. 4 is a flowchart illustrating an operation method of an owner device according to an embodiment.
  • FIG. 5 is a flowchart illustrating a method of operating an automobile according to an embodiment.
  • FIG. 6 is a flowchart illustrating a method of operating a digital key sharing device according to an embodiment.
  • FIG. 7 is a diagram for describing a mapping relationship between a digital key and an immobilizer token index according to an embodiment.
  • FIG. 8 is a diagram illustrating a process of using a digital key and immobilizer token according to an embodiment.
  • FIG. 9 is a view for explaining a process of deleting an immobilizer token index according to an embodiment.
  • FIG. 10 is a block diagram showing the configuration of an owner device according to an embodiment.
  • FIG. 11 is a block diagram showing the configuration of a vehicle according to an embodiment.
  • FIG. 12 is a block diagram showing the configuration of a digital key sharing device according to an embodiment.
  • the operation method of the owner device includes: generating an immobilizer token index; generating a digital key according to a digital key issuing request from a digital key sharing device; And mapping an index value of the digital key and the immobilizer token index and transmitting the index value of the digital key and the immobilizer token index mapped to the digital key to the digital key sharing device.
  • Some embodiments of the present disclosure can be represented by functional block configurations and various processing steps. Some or all of these functional blocks may be implemented with various numbers of hardware and / or software configurations that perform particular functions.
  • the functional blocks of the present disclosure can be implemented by one or more microprocessors, or by circuit configurations for a given function.
  • functional blocks of the present disclosure may be implemented in various programming or scripting languages.
  • the functional blocks can be implemented with algorithms running on one or more processors.
  • the present disclosure may employ conventional techniques for electronic environment setting, signal processing, and / or data processing.
  • connecting lines or connecting members between the components shown in the drawings are merely illustrative of functional connections and / or physical or circuit connections. In an actual device, connections between components may be represented by various functional connections, physical connections, or circuit connections that are replaceable or added.
  • ... unit and “module” described in the present specification mean a unit that processes at least one function or operation, which may be implemented in hardware or software, or a combination of hardware and software.
  • Parts and “modules” are stored in an addressable storage medium and may be implemented by a program executable by a processor.
  • module means components such as software components, object-oriented software components, class components and task components, and processes, functions, attributes, and pros. It can be implemented by procedures, subroutines, segments of program code, drivers, firmware, microcode, circuitry, data, database, data structures, tables, arrays and variables.
  • 1 is a view for explaining an environment to which a digital key is applied.
  • an electronic device 100 and a vehicle 10 as a target device for performing control and access using a digital key mounted on the electronic device 100 are disclosed.
  • the electronic device 100 may include a personalized mobile device, but is not limited thereto, and may include various types of electronic devices.
  • the electronic device 100 may include a smart phone, a tablet PC, a laptop, a PC, a camera, and a wearable device.
  • the electronic device 100 may include a digital key.
  • the electronic device 100 may perform processing such as generation, use, deletion, and management of digital keys.
  • the electronic device 100 may include an immobilizer token for starting the vehicle 10 along with a digital key.
  • the electronic device 100 may operate the immobilizer system, and may perform management of the immobilizer token for accessing the immobilizer mounted in the vehicle 10. More specifically, the electronic device 100 may generate, use, and delete immobilizer tokens.
  • the vehicle 10 refers to a vehicle mounted with a prime mover and moving with its power, and may include a two-wheel vehicle, an electric vehicle, and the like.
  • the vehicle 10 can be controlled and accessed through a digital key by interacting with the electronic device 100. More specifically, the vehicle 10 may generate various digital keys through interaction with the electronic device 100 and may be variously controlled using digital keys stored in the electronic device 100. For example, the user can open and close the door of the vehicle 10 by using the digital key of the electronic device 100, and control various electronic devices mounted in the vehicle 10. In addition, it is possible to control an operation related to autonomous driving, such as an automatic parking system of the vehicle 10.
  • the vehicle 10 may be equipped with an immobilizer, and may perform management of the immobilizer token.
  • a digital key for proving the right of use of the car 10 and an immobilizer token for starting the car 10 are required.
  • a technology for the generation, use, deletion, management, etc. of a digital key to prove the use right of the vehicle 10 already exists, and a management system of an immobilizer token, that is, an immobilizer token, Describes how to use, delete, and device.
  • the present disclosure describes a method and apparatus for managing an immobilizer token so that the owner of the vehicle 10 can use the vehicle 10 to a third party.
  • FIG. 2 is a flowchart illustrating a method of generating and using an immobilizer token according to an embodiment.
  • the owner device 100 is an electronic device of the owner of the vehicle 10
  • the digital key sharing device 200 is an electronic device of a third party that allows the owner of the vehicle 10 to use the vehicle 10.
  • the owner device 100 and the vehicle 10 may each generate an immobilizer token index. Since the owner device 100 and the car 10 each generate an immobilizer token index, the immobilizer token index of the owner device 100 and the immobilizer token index of the car 10 exist separately. In one embodiment, the owner device 100 and the vehicle 10 may generate an immobilizer token index having the maximum number of immobilizer tokens that can be used.
  • the owner device 100 receives a digital key issuance request from the digital key sharing device 200.
  • the owner device 100 which is the owner of the vehicle 10, receives a request for issuing a digital key from the digital key sharing device 200 and determines whether to issue a digital key, thereby allowing the vehicle to a third party that is a user of the digital key sharing device 200. It is possible to decide whether or not to grant the use authority of (10).
  • the owner device 100 determines to issue the digital key according to the digital key issuance request from the digital key sharing device 200, the owner device 100 generates a digital key.
  • the digital key includes identification information capable of identifying the user of the digital key sharing device 200 or the digital key sharing device 200 to determine who issued the digital key.
  • the owner device 100 maps the digital key and the index value of the immobilizer token index.
  • the owner device 100 may map a digital key to an index value that is usable because other digital keys are not matched.
  • the owner device 100 transmits the digital key and the index value of the immobilizer token index mapped to the digital key to the digital key sharing device 200.
  • the owner device 100 may transmit the digital key allocated through wired / wireless communication and the index value of the immobilizer token index mapped to the digital key to the digital key sharing device 200.
  • the digital key sharing device 200 requests permission to use the vehicle 10.
  • the digital key sharing device 200 may transmit the index value of the digital key received from the owner device 100 and the immobilizer token index mapped to the digital key when requesting permission to use the vehicle 10. have.
  • the vehicle 10 performs verification on the digital key received from the digital key sharing device 200.
  • the vehicle 10 may receive verification means capable of verifying a digital key from the owner device 100, and verify whether the digital key is a normal digital key using the received verification means.
  • the verification means may include means for verifying the signature, certificate, etc. of the owner device and the signature, certificate, etc. of the owner device.
  • the vehicle 10 grants a usage right to the digital key sharing device 200 and transmits an immobilizer token when the digital key received from the digital key sharing device 200 is a normal digital key.
  • the car 10 transmits a usage right for the car 10 to the digital key sharing device 200 and the digital key
  • the immobilizer token corresponding to the immobilizer token index mapped to the received digital key may be transmitted.
  • the digital key sharing device 200 transmits a start request to the vehicle 10.
  • the digital key sharing device 200 may transmit an immobilizer token received from the vehicle 10 when transmitting a start request to the vehicle 10.
  • step 290 the vehicle 10 performs verification on the immobilizer token, and then starts it according to the request of the digital key sharing device 200.
  • the storage space of the owner device 100 can be used more efficiently by using the immobilizer token index without directly storing the immobilizer token in the owner device 100.
  • FIG. 3 is a flowchart illustrating a method of deleting an immobilizer token according to an embodiment.
  • the owner device 100 is an electronic device of the vehicle 10 owner
  • the digital key sharing device 200 is an electronic device of a third party that allows the vehicle 10 owner to use the vehicle 10 to be.
  • FIG. 3 a process in which the owner of the vehicle 10 cancels the third party's permission to use the vehicle is described.
  • the owner device 100 and the vehicle 10 may delete the index value of the immobilizer token from the immobilizer token index to revoke usage rights. Such an operation may be performed in the owner device 100 or may be performed in the vehicle 10, or may be performed in both the owner device 100 and the vehicle 10.
  • the vehicle 10 when the vehicle 10 deletes the index value of the immobilizer token to discard the usage rights from the immobilizer token index, in step 320, the immobilizer token to discard the usage rights may be deleted.
  • this process is only an example, and it is also possible to first delete the immobilizer token to revoke the usage rights and to delete the index value of the immobilizer token to revoke the usage rights from the immobilizer token index.
  • the owner device 100 and the vehicle 10 may update the immobilizer token index by adding new index values.
  • Such an operation may be performed on a device that has deleted the index value of the immobilizer token to revoke the usage rights from the immobilizer token index. That is, when the owner device 100 deletes the index value of the immobilizer token from the immobilizer token index to revoke usage rights (310-1), the owner device 100 adds a new index value to update the immobilizer token index ( 330-1), and when the car 10 deletes the index value of the immobilizer token from the immobilizer token index to revoke the usage rights (310-2), the car 10 adds a new index value to the immobilizer token index. Update 330-2 may be performed.
  • the owner device 100 or the vehicle 10 may add an index value that increases 1 from the maximum value of the index values so far to the immobilizer token index.
  • the owner device 100 may transmit a notification of revocation of usage rights to the digital key sharing device 200.
  • the immobilizer token can be easily deleted by using the immobilizer token index without directly storing the immobilizer token in the owner device 100, so that usage rights can be more conveniently managed.
  • FIG. 4 is a flowchart illustrating an operation method of an owner device according to an embodiment.
  • the owner device 100 generates an immobilizer token index.
  • the owner device 100 may generate an immobilizer token index having a number equal to the maximum number of immobilizer tokens that can be used.
  • the owner device 100 generates a digital key according to the digital key issuance request of the digital key sharing device 200.
  • the owner device 100 may receive a digital key issuance request from the digital key sharing device 200 and determine whether to issue the digital key.
  • the owner device 100 may grant a third party a right to use the vehicle 10 by issuing a digital key.
  • the owner device 100 maps the digital key and the index value of the immobilizer token index.
  • the owner device 100 may map a digital key to an index value that is usable because other digital keys are not matched.
  • the owner device 100 transmits the digital key and the index value of the immobilizer token index mapped to the digital key to the digital key sharing device 200.
  • the owner device 100 may transmit the digital key and the index value of the immobilizer token index mapped to the digital key to the digital key sharing device 200 through wired / wireless communication.
  • the index value of the immobilizer token mapped to the digital key may be included and transmitted as part of the information on the digital key.
  • the owner device 100 may revoke permission to use the digital key sharing device 200, which is an electronic device of a third party that has allowed the use of the vehicle 10.
  • the owner device 100 deletes the index value of the immobilizer token to revoke the usage rights from the immobilizer token index, and adds to the immobilizer token index an index value that has increased 1 from the maximum of the index values so far. can do.
  • FIG. 5 is a flowchart illustrating a method of operating an automobile according to an embodiment.
  • the vehicle 10 generates an immobilizer token index.
  • the vehicle 10 may generate an immobilizer token index having a maximum number of immobilizer tokens that can be used.
  • the vehicle 10 receives a digital key from the digital key sharing device 200 along with a request for permission to the vehicle 10, and in step 530, the received digital key is verified.
  • the vehicle 10 may receive verification means capable of verifying the digital key from the owner device 100, and verify whether the digital key is a normal digital key using the verification means.
  • the vehicle 10 digitally shares the immobilizer token corresponding to the use authority for the vehicle 10 and the index value of the immobilizer token index mapped to the received digital key. (200). That is, when the digital key received from the digital key sharing device 200 is a normal digital key, the vehicle 10 grants the use authority to the digital key sharing device 200 and transmits an immobilizer token. In one embodiment, when the digital key received from the digital key sharing device 200 is a normal digital key, the vehicle 10 transmits a usage right for the vehicle 10 to the digital key sharing device 200.
  • the vehicle 10 receives a request for issuing an immobilizer token from the digital key sharing device 200 based on the usage rights for the vehicle 10, the vehicle 10 immobilizer token mapped to the received digital key
  • the immobilizer token corresponding to the index may be transmitted.
  • the vehicle 10 checks the index value of the immobilizer token index mapped to the received digital key, and the immobilizer token corresponding to the index value of the immobilizer token index mapped to the received digital key is digital. It can be mapped to the key sharing device 200.
  • the vehicle 10 is a preliminary step for transmitting the immobilizer token to the digital key sharing device 200, and acquires the immobilizer token corresponding to the index value of the token index.
  • the vehicle 10 may generate an immobilizer token or receive an immobilizer token from a server.
  • the server may be a server of the automobile 10 manufacturer.
  • the vehicle 10 may obtain an immobilizer token corresponding to the index value of the immobilizer token index when receiving a request to issue an immobilizer token from the digital key sharing device 200.
  • an immobilizer token may be obtained in advance even before receiving a request to issue an immobilizer token from the digital key sharing device 200.
  • the immobilizer token may be obtained immediately after generating the immobilizer token index, or the immobilizer token may be obtained in the step of receiving a request for permission from the digital key sharing device 200.
  • the vehicle 10 may store the immobilizer token in the vehicle 10.
  • the present invention is not limited thereto, and the vehicle 10 may delete the immobilizer token while leaving only the minimum information capable of verifying the generated digital key, for example, a verification algorithm.
  • the vehicle 10 may receive a start-up request with the immobilizer token from the digital key sharing device 200.
  • the vehicle 10 may perform the verification on the immobilizer token and then start it according to the request of the digital key sharing device 200.
  • the vehicle 10 may compare the immobilizer token received from the digital key sharing device 200 with the immobilizer token stored in the vehicle 10 or through a verification algorithm stored in the vehicle 10.
  • the use permission of the digital key sharing device 200 which is a third-party electronic device that allows the use of the vehicle 10 may be revoked.
  • the vehicle 10 deletes the index value of the immobilizer token from the immobilizer token index to revoke the usage rights, and adds an index value that has increased 1 from the maximum value of the index values so far to the immobilizer token index. Can be.
  • FIG. 6 is a flowchart illustrating a method of operating a digital key sharing device according to an embodiment.
  • step 610 the digital key sharing device 200 transmits a request for issuing a digital key to the owner device 100.
  • the digital key sharing device 200 is an index value of the digital key and immobilizer token index issued from the owner device 100 to the user of the digital key sharing device 200 or the digital key sharing device 200 To receive.
  • the index value of the immobilizer token index mapped to the digital key may be received as being included as part of information about the digital key.
  • the digital key sharing device 200 transmits the digital key received from the owner device 100 to the vehicle 10 along with a request for permission to use the vehicle 1.
  • the digital key sharing device 200 receives an immobilizer token corresponding to an index value of the usage authority for the vehicle 10 and the immobilizer token index mapped to the received digital key from the vehicle 10. . More specifically, when the digital key sharing device 200 receives the use authority for the vehicle 10 from the vehicle 10, the digital key sharing device 200 sends a request for issuing an immobilizer token to the vehicle 10 based on the usage authority for the vehicle 10 send. Thereafter, the digital key sharing device 200 may receive an immobilizer token corresponding to the index value of the immobilizer token index mapped to the digital key received from the vehicle 10.
  • step 640 the digital key sharing device 200 may transmit a start-up request to the vehicle 10 together with the immobilizer token.
  • FIG. 7 is a diagram for describing a mapping relationship between a digital key and an immobilizer token index according to an embodiment.
  • an immobilizer token for starting the vehicle 10 is required.
  • the owner device 100 and the vehicle 10 generate immobilizer token indexes 710 and 720 to manage the immobilizer tokens, respectively.
  • the created immobilizer token index may be stored in the owner device 100 and the vehicle 10, respectively.
  • the owner device 100 and the vehicle 10 each generate an array of length N, that is, an integer value from 1 to N after generating the immobilizer token index. Fill in (i 1 ⁇ i 2 ⁇ i 3 ⁇ i 4 ). The value in the array becomes the immobilizer token index value.
  • N the maximum number of immobilizer tokens that can be used at the same time is N is not the maximum number of immobilizer tokens that can be granted by the owner of the vehicle 10, which is a user of the owner device 100, and the owner of the vehicle 10 is simultaneously third The maximum number of immobilizer tokens that can be granted to those. For example, as shown in FIG.
  • the owner of the vehicle 10 permits the immobilizer token corresponding to the index values 1, 2, 3, and 4, and the owner of the vehicle 10 permits the immobilizer token You cannot grant a new immobilizer token without canceling either. For example, if the owner of the vehicle 10 has canceled the permission of the immobilizer tokens corresponding to the index values 1 and 3, the owner of the vehicle 10 may grant two new immobilizer tokens.
  • the maximum number of immobilizer tokens may be set in consideration of N as a limitation of storage space and ease of management of the immobilizer token.
  • the owner device 100 may map the generated digital key to the index value (i 1 , i 2 , i 3 , i 4 ) of the immobilizer token index 710 after generating the digital key.
  • the index value of the immobilizer token index and the digital key are mapped on a one-to-one basis, but are not limited thereto.
  • the maximum value of the index may be more or less than the number of digital keys. In this case, the index value of the immobilizer token index and the digital key may not necessarily be mapped on a one-to-one basis.
  • FIG. 8 is a diagram illustrating a process of using a digital key and immobilizer token according to an embodiment.
  • the owner device 100 may transmit the index value of the digital key and the immobilizer token index mapped to the digital key to the digital key sharing device 200. Through this process, the owner device 100 may grant a third party permission to use the vehicle 10.
  • the owner device 100 when receiving a request for issuing a digital key to the digital key sharing device 200 which is a device, the owner device 100 transmits a digital key DK3 733 and a digital key DK3 ( The index value i 3 of the immobilizer token index mapped to 733) is transmitted (810). At this time, the index value (i 3 ) of the immobilizer token may be included and transmitted as part of the information on the digital key DK3 733 (810).
  • the digital key sharing device 200 receiving the index value (i 3 ) of the immobilizer token mapped to the digital key DK3 (733) and the digital key DK3 (733) is a digital key DK3 (733) with a request for permission to use the vehicle To the vehicle 10.
  • the vehicle 10 that has received the use permission request and the digital key DK3 733 verifies the received digital key DK3 733.
  • the vehicle 10 performs verification using the verification means received from the owner device 100, and when it is determined that the digital key DK3 733 is a normal digital key, the digital key sharing device 200 immobilizer token Maps to the index value (i 3 ) of, and grants the use authority to the digital key sharing device 200.
  • the vehicle 10 maps to the digital key sharing device 200
  • the immobilizer token (ImT 3 ) corresponding to the immobilizer token index i 3 may be transmitted to the digital key sharing device 200.
  • the digital key sharing device 200 may store the received immobilizer token (ImT 3 ) (820).
  • the vehicle 10 obtains an immobilizer token in advance even when receiving a request to issue an immobilizer token from the digital key sharing device 200 or even before receiving a request to issue an immobilizer token from the digital key sharing device 200 Can be.
  • the vehicle 10 may generate an immobilizer token or receive an immobilizer token from a server.
  • the server may be a server of the automat 10 manufacturer.
  • the user C 803 can use the vehicle 10 using the digital key DK3 733 and the immobilizer token ImT 3 .
  • FIG. 9 is a view for explaining a process of deleting an immobilizer token index according to an embodiment.
  • the owner device 100 may revoke the use authority assigned to the user of the digital key sharing device 200 or the digital key sharing device 200.
  • the owner device 100 deletes the index value of the immobilizer token to revoke the usage rights from the immobilizer token index, and adds to the immobilizer token index an index value that has increased 1 from the maximum of the index values so far. can do.
  • the vehicle 10 can also perform the same process.
  • the owner device 100 revokes the use authority for the index i 3 among the immobilizer token index.
  • the owner device 100 deletes the index value (i 3 ) of the immobilizer token and increases the index value (i 4 +1) from the maximum value (i 4 ) of the previous index value to the immobilizer token index (710). ).
  • the newly mapped index value does not overlap with an existing index value. Therefore, according to one embodiment, it is possible to manage the immobilizer token only with the immobilizer token index.
  • the owner device 100 revokes the usage rights assigned to the user of the digital key sharing device 200 or the digital key sharing device 200, even when a user who has been previously given permission to use the vehicle , It can be easily controlled. More specifically, since the value of the immobilizer token index possessed by the user who has been granted the existing usage rights is not included in the current immobilizer token index, it can be easily confirmed that the user authority has been revoked through this.
  • FIG. 10 is a block diagram showing the configuration of an owner device according to an embodiment.
  • the owner device 100 may include a transceiver 1010, a memory 1020, and a processor 1030.
  • the owner device 100 may include more components or fewer components than the above-described components.
  • the owner device 100 may further include an input unit for receiving user input, a display unit for outputting an immobilizer token management process, and results.
  • the transceiver 1010, the memory 1020, and the processor 1030 may be implemented in the form of one chip, and the processor 1030 may be a plurality of processors.
  • the transceiver 1010 may transmit and receive signals to and from external devices. Signals transmitted and received with an external device may include control information and data. At this time, the external device may include a car 10, a digital key sharing device 200, and the like.
  • the transmitter / receiver 1010 may include an RF transmitter that up-converts and amplifies the frequency of the transmitted signal, an RF receiver that amplifies the received signal with low noise, and down-converts the frequency.
  • the transceiver 1010 may receive a signal through a wireless channel, output the signal to the processor 1030, and transmit a signal output from the processor 1030 through a wireless channel.
  • the transceiver 1010 may include a communication module for short range communication.
  • the transmitter / receiver 1010 includes a communication module for performing various short-range communication such as infrared communication, MST (Magnetic Secure Transmission, magnetic security communication) in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. can do.
  • MST Magnetic Secure Transmission, magnetic security communication
  • the memory 1020 may store programs and data necessary for the operation of the owner device 100.
  • the memory 1020 may store control information or data included in signals transmitted and received by the owner device 100.
  • the memory 1020 may be composed of a storage medium such as a ROM, a RAM, a hard disk, a CD-ROM and a DVD, or a combination of storage media. Also, a plurality of memory 1020 may be provided. According to an embodiment, the memory 1020 may store a program for performing an operation for managing an immobilizer token, which is an embodiment of the present disclosure.
  • the processor 1030 may control a series of processes in which the owner device 100 can operate according to the above-described embodiment of the present disclosure. For example, components of the owner device 100 may be controlled to perform an operation of the owner device 100 according to an embodiment of the present disclosure. A plurality of processors 1030 may be provided, and the processor 1030 may perform an operation of the owner device 100 by executing a program stored in the memory 1020.
  • the processor 1030 generates an immobilizer token index, generates a digital key according to a digital key issuing request of a digital key sharing device, maps the digital key and the index value of the immobilizer token index, and the digital key and The index value of the immobilizer token index mapped to the digital key may be transmitted to the digital key sharing device 200.
  • the processor 1030 may generate an immobilizer token index having a maximum number of immobilizer tokens that can be used. In addition, the processor 1030 may map the digital key to an available index value because other digital keys are not matched. In one embodiment, the processor 1030 may transmit a verification means capable of verifying the digital key in the vehicle 10.
  • the processor 1030 deletes the index value of the immobilizer token to revoke the usage rights from the immobilizer token index, and adds to the immobilizer token index an index value that has increased 1 from the maximum of the index values so far, , You can update the immobilizer token index by adding a new index value.
  • FIG. 11 is a block diagram showing the configuration of a vehicle according to an embodiment.
  • the vehicle 10 may include a transceiver 1110, a memory 1120, and a processor 1130.
  • the components of the vehicle 10 are not limited to the above-described examples.
  • the vehicle 10 may include more components or fewer components than the above-described components.
  • the vehicle 10 may further include driving system components for driving, an input unit for receiving a user input, a display unit for outputting an immobilizer token management process, and results.
  • the transmitter / receiver 1110, the memory 1120, and the processor 1130 may be implemented as a single chip, and the processor 1130 may be a plurality of processors.
  • the transceiver 1110 may transmit and receive signals to and from external devices. Signals transmitted and received from an external device may include control information and data. At this time, the external device may include an owner device 100, a digital key sharing device 200, and the like.
  • the transmitter / receiver 1110 may be composed of an RF transmitter that up-converts and amplifies the frequency of the transmitted signal, an RF receiver that amplifies the received signal with low noise, and down-converts the frequency.
  • this is only an embodiment of the transceiver 1110, and the components of the transceiver 1110 are not limited to the RF transmitter and the RF receiver.
  • the transceiver 1110 may receive a signal through a wireless channel, output the signal to the processor 1130, and transmit a signal output from the processor 1130 through a wireless channel.
  • the transceiver 1110 may include a communication module for short range communication.
  • the transmission / reception unit 1110 includes a communication module for performing various short-range communication such as infrared communication, magnetic secure transmission, and magnetic security communication in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. can do.
  • the memory 1120 may store programs and data necessary for the operation of the vehicle 10. In one embodiment, the memory 1120 may store control information or data included in signals transmitted and received by the owner device 100.
  • the memory 1120 may be configured as a storage medium such as a ROM, a RAM, a hard disk, a CD-ROM, and a DVD, or a combination of storage media. Also, a plurality of memory 1120 may be provided. According to an embodiment, the memory 1120 may store a program for performing an operation for managing an immobilizer token, which is an embodiment of the present disclosure.
  • the processor 1130 may control a series of processes in which the vehicle 10 can operate according to the above-described embodiment of the present disclosure.
  • the components of the vehicle 10 may be controlled to perform the operation of the vehicle 10 according to embodiments of the present disclosure.
  • a plurality of processors 1130 may be provided, and the processor 1130 may perform an operation of the vehicle 10 by executing a program stored in the memory 1120.
  • the processor 1130 generates an immobilizer token index, receives a digital key along with a request for permission to use a car from a digital key sharing device, verifies the received digital key, and the received digital key is normal
  • an immobilizer token corresponding to an index value of an immobilizer token index mapped to a usage key for the vehicle 10 and the received digital key may be transmitted to the digital key sharing device 200.
  • the processor 1130 may generate an immobilizer token index having the maximum number of immobilizer tokens that can be used.
  • the processor 1130 may receive verification means capable of verifying the digital key from the owner device 100, and verify whether the digital key is a normal digital key using the verification means.
  • the processor 1130 checks the index value of the immobilizer token index mapped to the received digital key, and the immobilizer token corresponding to the index value of the immobilizer token index mapped to the received digital key is a digital key sharing device It can be mapped with (200).
  • the processor 1130 transmits the usage rights for the vehicle to the digital key sharing device 200, receives an immobilizer token issuance request based on the usage rights from the digital key sharing device 200, and requests the immobilizer token issuance request. Accordingly, the immobilizer token corresponding to the index value of the immobilizer token index mapped to the received digital key may be transmitted.
  • the processor 1130 may obtain an immobilizer token corresponding to the index value of the immobilizer token index. More specifically, the processor 1130 may generate an immobilizer token in a vehicle or receive an immobilizer token from a server, and map the generated or received immobilizer token to an index value of the immobilizer token index. In addition, when receiving a request for issuing an immobilizer token from the digital key sharing device 200, the processor 1130 may acquire an immobilizer token corresponding to the index value of the immobilizer token index.
  • the processor 1130 deletes the index value of the immobilizer token from the immobilizer token index to revoke the usage rights, and adds the index value of the index value with the maximum increase of 1 to the immobilizer token index. , You can update the immobilizer token index by adding a new index value. In addition, the processor 1130 may delete the immobilizer token to revoke the authority.
  • the processor 1130 receives an immobilizer token with a start request for the car 1 from the digital key sharing device 200, verifies the immobilizer token, and the immobilizer token obtained by the vehicle If it is, you can start it. In addition, the processor 1130 may compare the immobilizer token received from the digital key sharing device with the immobilizer token stored in the vehicle 10 or through a verification algorithm stored in the vehicle 10.
  • FIG. 12 is a block diagram showing the configuration of a digital key sharing device according to an embodiment.
  • the digital key sharing device 200 may include a transceiver 1210, a memory 1220, and a processor 1230.
  • the components of the digital key sharing device 200 are not limited to the above-described examples.
  • the digital key sharing device 200 may include more components or fewer components than the above-described components.
  • the digital key sharing device 200 may further include an input unit for receiving a user input, a display unit for outputting an immobilizer token management process, and results.
  • the transceiver 1210, the memory 1220, and the processor 1230 may be implemented as a single chip, and the processor 1230 may be a plurality of processors.
  • the transmitter / receiver 1210 may transmit / receive signals with an external device. Signals transmitted and received with an external device may include control information and data. At this time, the external device may include the vehicle 10, the owner device 100, and the like.
  • the transmitter / receiver 1210 may be composed of an RF transmitter that up-converts and amplifies the frequency of the transmitted signal, an RF receiver that amplifies the received signal with low noise, and down-converts the frequency.
  • this is only an embodiment of the transceiver 1210, and the components of the transceiver 1210 are not limited to the RF transmitter and the RF receiver.
  • the transceiver 1210 may receive a signal through a wireless channel, output the signal to the processor 1230, and transmit a signal output from the processor 1230 through a wireless channel.
  • the transmitting and receiving unit 1210 may include a communication module for short range communication.
  • the transmission / reception unit 1210 includes a communication module for performing various short-range communication such as infrared communication, magnetic secure transmission, and magnetic security communication in addition to Wi-Fi, Wi-Fi Direct, Bluetooth, and NFC described above. can do.
  • the memory 1220 may store programs and data necessary for the operation of the digital key sharing device 200. In one embodiment, the memory 1220 may store control information or data included in signals transmitted and received by the digital key sharing device 200.
  • the memory 1220 may be composed of a storage medium such as a ROM, a RAM, a hard disk, a CD-ROM and a DVD, or a combination of storage media. Also, a plurality of memory 1220 may be provided. According to one embodiment, the memory 1220 may store a program for performing an operation for managing an immobilizer token, which is an embodiment of the present disclosure.
  • the processor 1230 may control a series of processes in which the digital key sharing device 200 can operate according to the above-described embodiment of the present disclosure. For example, components of the digital key sharing device 200 may be controlled to perform the operation of the digital key sharing device 200 according to an embodiment of the present disclosure.
  • a plurality of processors 1230 may be provided, and the processor 1230 may perform operations of the digital key sharing device 200 by executing a program stored in the memory 1220.
  • the processor 1230 transmits a digital key issuance request to the owner device 100, and is issued from the owner device 100 to a user of the digital key sharing device 200 or the digital key sharing device 200 It receives the digital key and the index value of the immobilizer token index, transmits the digital key received from the owner device 100 along with a request for permission for the vehicle 10 to the vehicle 10, and the vehicle 10 from the vehicle 10 10)
  • the permission for use and the immobilizer token corresponding to the index value of the immobilizer token index mapped to the received digital key may be received, and a start-up request may be transmitted to the vehicle 10 together with the immobilizer token.
  • a computer readable storage medium or computer program product storing one or more programs (software modules) may be provided.
  • One or more programs stored in a computer readable storage medium or computer program product are configured to be executable by one or more processors in an electronic device.
  • One or more programs include instructions that cause an electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
  • Such programs include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM.
  • EEPROM Electrically Erasable Programmable Read Only Memory
  • CD-ROM Compact Disc-ROM
  • DVDs digital versatile discs
  • It can be stored in an optical storage device, a magnetic cassette. Alternatively, it may be stored in a memory composed of a combination of some or all of them. Also, a plurality of configuration memories may be included.
  • the program is accessed through a communication network composed of a communication network such as the Internet, an intranet, a local area network (LAN), a wide LAN (WLAN), or a storage area network (SAN), or a combination thereof It may be stored in an attachable (storage) storage device (access). Such a storage device may access an device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on the communication network may access a device that performs embodiments of the present disclosure.
  • a communication network such as the Internet, an intranet, a local area network (LAN), a wide LAN (WLAN), or a storage area network (SAN), or a combination thereof
  • LAN local area network
  • WLAN wide LAN
  • SAN storage area network
  • a storage device access
  • Such a storage device may access an device performing an embodiment of the present disclosure through an external port.
  • a separate storage device on the communication network may access a device that performs embodiments of the present disclosure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

본 개시는 이모빌라이저 토큰 관리 시스템에 관한 것으로, 일 실시예에 따른 이모빌라이저 토큰 인덱스(immobilizer token index)를 생성하는 단계, 디지털 키 공유 디바이스(digital key sharing device)의 디지털 키 발급 요청에 따라 디지털 키를 생성하는 단계, 상기 디지털 키와 상기 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑 하는 단계 및 상기 디지털 키와 상기 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 상기 디지털 키 공유 디바이스로 전송하는 단계를 포함할 수 있다.

Description

이모빌라이저 토큰 관리 시스템
본 개시는 이모빌라이저 토큰 관리 시스템에 관한 것으로, 보다 구체적으로, 이모빌라이저 토큰의 생성, 사용, 삭제하기 위한 방법 및 장치에 관한 것이다.
스마트 폰, 태블릿 PC와 같은 개인화된 전자 기기가 보급됨에 따라, 디지털 키를 이용한 보안, 인증 등을 수행하기 위한 기술이 개발되고 있다. 이러한 디지털 키 기술의 한 방안으로, 무선 통신 기술을 사용하여 디지털 키를 모바일 디바이스, 예를 들어, 스마트 폰에 통합되는 형태의 기술이 개발되고 있다. 즉, 디지털화 된 가상의 키, 즉. 디지털 키가 모바일 디바이스에 삽입되고, 모바일 디바이스의 사용자는 이러한 디지털 키를 이용함으로써 사용자는 문 개폐, 제어 및 액세스 등을 위해서 물리적인 키를 디지털 키로 대체할 수 있을 것이다.
한편, 이모빌라이저(immobilizer)는 자동차의 도난방지 시스템의 하나로, 자동차에 저장된 정보와 키에 내장된 암호가 일치하는 경우에만 시동을 걸 수 있도록 하는 시스템이다. 이모빌라이저는 비교적 최근인 1990년대에 자동차에 적용되기 시작하였고, 도난 방지를 위하여 현재는 생산되는 대부분의 자동차에 적용되고 있는 추세이다.
이러한 이모빌라이저는 자동차의 시동을 걸기 위하여 필수적인 시스템으로, 물리적인 키가 디지털 키로 대체되더라도, 디지털 키에 필수적으로 포함되어야 한다. 따라서, 디지털 키에 이모빌라이저를 적용하고, 적용된 이모빌라이저를 관리하기 위한 시스템이 필요하다.
본 개시는 이모빌라이저 토큰 관리 시스템을 제공한다. 보다 구체적으로, 이모빌라이저 토큰의 생성, 사용 및 삭제하기 위한 방법 및 장치를 제공한다.
일 실시예에 따른 오너 디바이스의 동작 방법은, 이모빌라이저 토큰 인덱스(immobilizer token index)를 생성하는 단계, 디지털 키 공유 디바이스(digital key sharing device)의 디지털 키 발급 요청에 따라 디지털 키를 생성하는 단계, 상기 디지털 키와 상기 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑 하는 단계 및 상기 디지털 키와 상기 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 상기 디지털 키 공유 디바이스로 전송하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 이모빌라이저 토큰 인덱스를 생성하는 단계는, 사용할 수 있는 이모빌라이저 토큰의 최대 값만큼의 개수를 갖는 이모빌라이저 토큰 인덱스를 생성하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 디지털 키와 상기 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑 하는 단계는, 상기 디지털 키를 다른 디지털 키가 매칭되어 있지 않아 사용 가능한 인덱스 값에 매핑하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 디지털 키와 상기 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 상기 디지털 키 공유 디바이스로 전송하는 단계는, 자동차에서 상기 디지털 키를 검증할 수 있는 검증 수단을 전송하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하는 단계 및 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가하는 단계를 더 포함할 수 있다.
일 실시예에 따른 자동차(Vehicle)의 동작 방법은, 이모빌라이저 토큰 인덱스(immobilizer token index)를 생성하는 단계, 디지털 키 공유 디바이스(digital key sharing device)로부터 상기 자동차에 대한 사용 권한 요청과 함께 디지털 키를 수신하는 단계, 상기 수신한 디지털 키를 검증하는 단계 및 상기 수신한 디지털 키가 정상적인 디지털 키인 경우, 상기 자동차에 대한 사용 권한과 상기 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 상기 디지털 키 공유 디바이스로 전송하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 이모빌라이저 토큰 인덱스를 생성하는 단계는, 사용할 수 있는 이모빌라이저 토큰의 최대 값만큼의 개수를 갖는 이모빌라이저 토큰 인덱스를 생성하는 단계를 포함할 수 있다.
일 실시예에 따르면, 오너 디바이스로부터 상기 디지털 키를 검증할 수 있는 검증 수단을 수신하는 단계를 더 포함하고, 상기 수신한 디지털 키를 검증하는 단계는, 상기 검증 수단을 이용하여 상기 디지털 키가 정상적인 디지털 키인지 여부를 검증하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 자동차에 대한 사용 권한과 상기 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 상기 디지털 키 공유 디바이스로 전송하는 단계는, 상기 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 확인하는 단계 및 상기 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 상기 디지털 키 공유 디바이스와 매핑하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 자동차에 대한 사용 권한과 상기 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스에 대응되는 이모빌라이저 토큰을 상기 디지털 키 공유 디바이스로 전송하는 단계하는 단계는, 상기 디지털 키 공유 디바이스로 상기 자동차에 대한 사용 권한을 전송하는 단계, 상기 디지털 키 공유 디바이스로부터 상기 사용 권한을 기초로 이모빌라이저 토큰 발행 요청을 수신하는 단계 및 상기 이모빌라이저 토큰 발행 요청에 따라 상기 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 전송하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득하는 단계를 더 포함하고, 상기 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득하는 단계는, 상기 자동차에서 이모빌라이저 토큰을 생성하거나 또는 서버로부터 이모빌라이저 토큰을 수신하는 단계 및 상기 생성하거나 수신한 이모빌라이저 토큰을 상기 이모빌라이저 토큰 인덱스의 인덱스 값에 매핑하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득하는 단계는, 상기 디지털 키 공유 디바이스로부터 이모빌라이저 토큰 발행 요청을 수신하는 경우, 상기 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득하는 단계를 포함할 수 있다.
일 실시예에 따르면, 상기 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하는 단계 및 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 권한을 폐기하려는 이모빌라이저 토큰을 삭제하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 디지털 키 공유 디바이스로부터 상기 자동차에 대한 시동 요청과 함께 상기 이모빌라이저 토큰을 수신하는 단계, 상기 이모빌라이저 토큰을 검증하는 단계 및 상기 이모빌라이저 토큰이 상기 자동차에 의해 획득된 이모빌라이저 토큰인 경우, 시동을 거는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 상기 이모빌라이저 토큰을 검증하는 단계는, 상기 디지털 키 공유 디바이스로부터 수신한 상기 이모빌라이저 토큰을 상기 자동차에 저장된 이모빌라이저 토큰과 비교하거나 또는 상기 자동차에 저장된 검증 알고리즘을 통해 검증하는 단계를 포함할 수 있다.
일 실시예에 따른 오너 디바이스는, 송수신부, 이모빌라이저 토큰을 관리하기 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 이모빌라이저 토큰 인덱스를 생성하고, 디지털 키 공유 디바이스의 디지털 키 발급 요청에 따라 디지털 키를 생성하며, 상기 디지털 키와 상기 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑 하고, 상기 디지털 키와 상기 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 상기 디지털 키 공유 디바이스로 전송하는 프로세서를 포함할 수 있다.
일 실시예에 따른 자동차는, 송수신부, 이모빌라이저 토큰을 관리하기 위한 프로그램 및 데이터를 저장하는 메모리 및 상기 메모리에 저장된 프로그램을 실행함으로써, 이모빌라이저 토큰 인덱스를 생성하고, 디지털 키 공유 디바이스로부터 상기 자동차에 대한 사용 권한 요청과 함께 디지털 키를 수신하며, 상기 수신한 디지털 키를 검증하고, 상기 수신한 디지털 키가 정상적인 디지털 키인 경우, 상기 자동차에 대한 사용 권한과 상기 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 상기 디지털 키 공유 디바이스로 전송할 수 있다.
일 실시예에 따른 컴퓨터 프로그램 제품은, 오너 디바이스의 동작을 수행하도록 하는 프로그램이 저장된 기록매체를 포함할 수 있다.
일 실시예에 따른 컴퓨터 프로그램 제품은, 자동차의 동작을 수행하도록 하는 프로그램이 저장된 기록매체를 포함할 수 있다.
도 1은 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 2는 일 실시예에 따른 이모빌라이저 토큰을 생성하고 사용하는 방법을 나타내는 순서도이다.
도 3은 일 실시예에 따른 이모빌라이저 토큰을 삭제하는 방법을 나타내는 순서도이다.
도 4는 일 실시예에 따른 오너 디바이스의 동작 방법을 나타내는 순서도이다.
도 5는 일 실시예에 따른 자동차의 동작 방법을 나타내는 순서도이다.
도 6은 일 실시예에 따른 디지털 키 공유 디바이스의 동작 방법을 나타내는 순서도이다.
도 7은 일 실시예에 따른 디지털 키와 이모빌라이저 토큰 인덱스의 매핑 관계를 설명하기 위한 도면이다.
도 8은 일 실시예에 따른 디지털 키와 이모빌라이저 토큰을 사용하는 과정을 설명하기 위한 도면이다.
도 9는 일 실시예에 따른 이모빌라이저 토큰 인덱스를 삭제하는 과정을 설명하기 위한 도면이다.
도 10은 일 실시예에 따른 오너 디바이스의 구성을 나타내는 블럭도이다.
도 11은 일 실시예에 따른 자동차의 구성을 나타내는 블럭도이다.
도 12은 일 실시예에 따른 디지털 키 공유 디바이스의 구성을 나타내는 블럭도이다.
일 실시예에 따른 오너 디바이스의 동작 방법은, 이모빌라이저 토큰 인덱스(immobilizer token index)를 생성하는 단계, 디지털 키 공유 디바이스(digital key sharing device)의 디지털 키 발급 요청에 따라 디지털 키를 생성하는 단계, 상기 디지털 키와 상기 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑 하는 단계 및 상기 디지털 키와 상기 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 상기 디지털 키 공유 디바이스로 전송하는 단계를 포함할 수 있다.
아래에서는 첨부한 도면을 참조하여 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 개시의 실시예를 상세히 설명한다. 그러나 본 개시는 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 개시를 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
본 개시의 일부 실시예는 기능적인 블록 구성들 및 다양한 처리 단계들로 나타내어질 수 있다. 이러한 기능 블록들의 일부 또는 전부는, 특정 기능들을 실행하는 다양한 개수의 하드웨어 및/또는 소프트웨어 구성들로 구현될 수 있다. 예를 들어, 본 개시의 기능 블록들은 하나 이상의 마이크로프로세서들에 의해 구현되거나, 소정의 기능을 위한 회로 구성들에 의해 구현될 수 있다. 또한, 예를 들어, 본 개시의 기능 블록들은 다양한 프로그래밍 또는 스크립팅 언어로 구현될 수 있다. 기능 블록들은 하나 이상의 프로세서들에서 실행되는 알고리즘으로 구현될 수 있다. 또한, 본 개시는 전자적인 환경 설정, 신호 처리, 및/또는 데이터 처리 등을 위하여 종래 기술을 채용할 수 있다.
또한, 도면에 도시된 구성 요소들 간의 연결 선 또는 연결 부재들은 기능적인 연결 및/또는 물리적 또는 회로적 연결들을 예시적으로 나타낸 것일 뿐이다. 실제 장치에서는 대체 가능하거나 추가된 다양한 기능적인 연결, 물리적인 연결, 또는 회로 연결들에 의해 구성 요소들 간의 연결이 나타내어질 수 있다.
또한, 본 명세서에 기재된 "...부", "모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다. "부", "모듈"은 어드레싱될 수 있는 저장 매체에 저장되며 프로세서에 의해 실행될 수 있는 프로그램에 의해 구현될 수도 있다.
예를 들어, “부”, "모듈" 은 소프트웨어 구성 요소들, 객체 지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들에 의해 구현될 수 있다.
도 1은 디지털 키가 적용되는 환경을 설명하기 위한 도면이다.
도 1을 참조하면, 전자 디바이스(100)와 전자 디바이스(100)에 탑재된 디지털 키를 이용하여 제어 및 액세스를 수행하기 위한 타겟 디바이스인 자동차(10)가 개시되어 있다.
전자 디바이스(100)는 개인화된 모바일 디바이스를 포함할 수 있으나 이에 한정되지 않고, 다양한 종류의 전자 디바이스를 포함할 수 있다. 예를 들어, 전자 디바이스(100)는 스마트폰, 태블릿 PC, 노트북, PC, 카메라 및 웨어러블 장치 등을 포함할 수 있다. 전자 디바이스(100)는 디지털 키를 포함할 수 있다. 또한, 전자 디바이스(100)는 디지털 키의 생성, 사용, 삭제, 관리 등의 처리를 수행할 수 있다. 일 실시예에서, 전자 디바이스(100)는 디지털 키와 함께 자동차(10)의 시동을 걸기 위한 이모빌라이저 토큰을 포함할 수 있다. 또한, 전자 디바이스(100)는 이모빌라이저 시스템을 운용할 수 있으며, 자동차(10)에 탑재된 이모빌라이저에 접근하기 위한 이모빌라이저 토큰에 대한 관리를 수행할 수 있다. 보다 구체적으로, 전자 디바이스(100)는 이모빌라이저 토큰을 생성, 사용, 삭제할 수 있다.
자동차(10)는 원동기를 장착하여 그 동력으로 움직이는 차를 의미하며, 이륜 자동차, 전기 자동차 등을 포함할 수 있다. 자동차(10)는 전자 디바이스(100)와 상호 작용하여 디지털 키를 통해 제어되고 액세스 될 수 있다. 보다 구체적으로, 자동차(10)는 전자 디바이스(100)와 상호작용을 통해 디지털 키를 생성하고, 전자 디바이스(100)에 저장된 디지털 키를 이용하여 다양하게 제어될 수 있다. 예를 들어, 사용자는 전자 디바이스(100)의 디지털 키를 이용하여, 자동차(10)의 문을 개폐할 수 있고, 자동차(10)에 탑재된 다양한 전자 디바이스들을 제어할 수도 있다. 또한, 자동차(10)의 자동 주차 시스템과 같은 자율주행과 관련한 동작을 제어할 수도 있다. 일 실시예에서, 자동차(10)는 이모빌라이저를 탑재할 수 있으며, 이모빌라이저 토큰에 대한 관리를 수행할 수 있다.
일 실시예에서, 자동차(10)를 사용하기 위해서는 자동차(10)의 사용 권한을 증명하기 위한 디지털 키와 자동차(10)의 시동을 걸기 위한 이모빌라이저 토큰이 필요하다. 본 개시에서는 자동차(10)의 사용 권한을 증명하기 위한 디지털 키의 생성, 사용, 삭제, 관리 등의 처리에 대한 기술은 이미 존재한다고 가정하고, 이모빌라이저 토큰의 관리 시스템, 즉, 이모빌라이저 토큰을 생성, 사용, 삭제하는 방법 및 장치에 대해서 설명한다. 또한, 본 개시에서는 자동차(10)의 소유자가 제3자에게 자동차(10)를 사용할 수 있도록 이모빌라이저 토큰을 관리하는 방법 및 장치에 대해서 설명한다.
도 2는 일 실시예에 따른 이모빌라이저 토큰을 생성하고 사용하는 방법을 나타내는 순서도이다.
도 2를 참조하면, 오너 디바이스(100), 자동차(10), 디지털 키 공유 디바이스(200) 간의 관계에서 이모빌라이저 토큰을 생성하고 사용하는 방법을 설명한다. 여기서, 오너 디바이스(100)는 자동차(10) 소유자의 전자 디바이스이고, 디지털 키 공유 디바이스(200)는 자동차(10) 소유자가 자동차(10)의 사용을 허락한 제3자의 전자 디바이스이다.
먼저, 210-1, 210-2 단계에서, 오너 디바이스(100)와 자동차(10)는 각각 이모빌라이저 토큰 인덱스를 생성할 수 있다. 오너 디바이스(100)와 자동차(10)는 각각 이모빌라이저 토큰 인덱스를 생성하므로, 오너 디바이스(100)의 이모빌라이저 토큰 인덱스와 자동차(10)의 이모빌라이저 토큰 인덱스는 별개로 존재하게 된다. 일 실시예에서, 오너 디바이스(100)와 자동차(10)는 사용할 수 있는 이모빌라이저 토큰의 최대 값만큼의 개수를 갖는 이모빌라이저 토큰 인덱스를 생성할 수 있다.
그 후, 220 단계에서, 오너 디바이스(100)는 디지털 키 공유 디바이스(200)로부터 디지털 키 발급 요청을 수신한다. 자동차(10) 소유자인 오너 디바이스(100)는 디지털 키 공유 디바이스(200)로부터 디지털 키 발급 요청을 수신하고 디지털 키 발급 여부를 결정함으로써, 디지털 키 공유 디바이스(200)의 사용자인 제3자에게 자동차(10)의 사용 권한을 부여할 것인지 여부를 결정할 수 있다.
230 단계에서, 오너 디바이스(100)는 디지털 키 공유 디바이스(200)로부터 디지털 키 발급 요청에 따라 디지털 키를 발급하기로 결정한 경우, 디지털 키를 생성한다. 일 실시예에서 디지털 키에는 디지털 키 공유 디바이스(200) 또는 디지털 키 공유 디바이스(200)의 사용자를 식별할 수 있는 식별 정보가 포함되어 누구에게 디지털 키를 발급하였는지 확인할 수 있다.
그 후, 240 단계에서, 오너 디바이스(100)는 디지털 키와 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑한다. 일 실시예에서, 오너 디바이스(100)는 다른 디지털 키가 매칭되어 있지 않아 사용 가능한 인덱스 값에 디지털 키를 매핑할 수 있다.
245 단계에서, 오너 디바이스(100)는 디지털 키와 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 디지털 키 공유 디바이스(200)로 전송한다. 일 실시예에서, 오너 디바이스(100)는 유무선 통신을 통해 할당된 디지털 키와 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 디지털 키 공유 디바이스(200)로 전송할 수 있다.
250 단계에서, 디지털 키 공유 디바이스(200)는 자동차(10)로 사용 권한을 요청한다. 일 실시예에서, 디지털 키 공유 디바이스(200)는 자동차(10)로 사용 권한을 요청 시, 오너 디바이스(100)로부터 수신한 디지털 키와 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 함께 전송할 수 있다.
그 후, 260 단계에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 수신한 디지털 키에 대한 검증을 수행한다. 일 실시예에서, 자동차(10)는 오너 디바이스(100)로부터 디지털 키를 검증할 수 있는 검증 수단을 수신하고, 수신한 검증 수단을 이용하여 상기 디지털 키가 정상적인 디지털 키인지 여부를 검증할 수 있다. 예를 들어, 검증 수단은 오너 디바이스의 서명, 인증서 등과 오너 디바이스의 서명, 인증서 등을 검증할 수 있는 수단을 포함할 수 있다.
270 단계에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 수신한 디지털 키가 정상적인 디지털 키인 경우, 디지털 키 공유 디바이스(200)에 사용 권한을 부여하고, 이모빌라이저 토큰을 전송한다. 일 실시예에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 수신한 디지털 키가 정상적인 디지털 키인 경우, 디지털 키 공유 디바이스(200)로 자동차(10)에 대한 사용 권한을 전송하고, 디지털 키 공유 디바이스(200)로부터 자동차(10)에 대한 사용 권한을 기초로 이모빌라이저 토큰 발행 요청을 수신하는 경우, 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스에 대응되는 이모빌라이저 토큰을 전송할 수 있다.
그 후, 280 단계에서, 디지털 키 공유 디바이스(200)는 자동차(10)로 시동 요청을 전송한다. 일 실시예에서, 디지털 키 공유 디바이스(200)는 자동차(10)로 시동 요청을 전송 시, 자동차(10)로부터 수신한 이모빌라이저 토큰을 함께 전송할 수 있다.
290 단계에서, 자동차(10)는 이모빌라이저 토큰에 대한 검증을 수행한 후, 디지털 키 공유 디바이스(200)의 요청에 따라 시동을 건다.
일 실시예에 따르면, 물리적인 키가 디지털 키로 대체되더라도, 자동차의 시동을 걸기 위하여 필수적인 이모빌라이저를 디지털 키에 적용하고, 적용된 이모빌라이저를 관리하기 위한 시스템을 제공할 수 있다. 나아가, 일 실시예에 따르면, 이모빌라이저 토큰을 오너 디바이스(100)에 직접 저장하지 않고, 이모빌라이저 토큰 인덱스를 사용함으로써 오너 디바이스(100)의 저장 공간을 보다 효율적으로 사용할 수 있다.
도 3은 일 실시예에 따른 이모빌라이저 토큰을 삭제하는 방법을 나타내는 순서도이다.
도 3을 참조하면, 오너 디바이스(100), 자동차(10), 디지털 키 공유 디바이스(200) 간의 관계에서 이모빌라이저 토큰을 삭제하는 방법을 설명한다. 도 2에서와 마찬가지로, 오너 디바이스(100)는 자동차(10) 소유자의 전자 디바이스이고, 디지털 키 공유 디바이스(200)는 자동차(10) 소유자가 자동차(10)의 사용을 허락한 제3자의 전자 디바이스이다. 도 3에서는 자동차(10) 소유자가 제3자의 자동차 사용 허락을 취소하는 과정을 설명하는 것이다.
먼저, 310-1, 310-2 단계에서, 오너 디바이스(100)와 자동차(10)는 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제할 수 있다. 이러한 동작은 오너 디바이스(100)에서 수행될 수도 있고 또는 자동차(10)에서 수행될 수도 있으며, 오너 디바이스(100)와 자동차(10) 모두에서 수행될 수도 있다. 또한, 일 실시예에서, 자동차(10)가 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하는 경우, 320 단계에서 사용 권한을 폐기하려는 이모빌라이저 토큰을 삭제할 수 있다. 다만, 이러한 과정은 일 실시예에 불과하며, 사용 권한을 폐기하려는 이모빌라이저 토큰을 먼저 삭제하고, 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하는 것도 가능하다.
그 후, 330-1, 330-2 단계에서, 오너 디바이스(100)와 자동차(10)는 새로운 인덱스 값을 추가하여 이모빌라이저 토큰 인덱스를 업데이트 할 수 있다. 이러한 동작은 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제한 장치에서 수행될 수 있다. 즉, 오너 디바이스(100)가 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제한 경우(310-1), 오너 디바이스(100)에서 새로운 인덱스 값을 추가하여 이모빌라이저 토큰 인덱스를 업데이트(330-1)하고, 자동차(10)가 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제한 경우(310-2), 자동차(10)에서 새로운 인덱스 값을 추가하여 이모빌라이저 토큰 인덱스를 업데이트(330-2)를 할 수 있다.
일 실시예에서, 오너 디바이스(100) 또는 자동차(10)는 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가할 수 있다.
340 단계에서, 오너 디바이스(100)는 디지털 키 공유 디바이스(200)로 사용 권한 폐기 통보를 전송할 수 있다.
일 실시예에 따르면, 물리적인 키가 디지털 키로 대체되더라도, 자동차의 시동을 걸기 위하여 필수적인 이모빌라이저를 디지털 키에 적용하고, 적용된 이모빌라이저를 관리하기 위한 시스템을 제공할 수 있다. 나아가, 일 실시예에 따르면, 이모빌라이저 토큰을 오너 디바이스(100)에 직접 저장하지 않고, 이모빌라이저 토큰 인덱스를 사용함으로써 간단하게 이모빌라이저 토큰을 삭제할 수 있어 사용 권한을 보다 편리하게 관리할 수 있다.
도 4는 일 실시예에 따른 오너 디바이스의 동작 방법을 나타내는 순서도이다.
먼저, 410 단계에서, 오너 디바이스(100)는 이모빌라이저 토큰 인덱스를 생성한다. 일 실시예에서, 오너 디바이스(100)는 사용할 수 있는 이모빌라이저 토큰의 최대 값만큼의 개수를 갖는 이모빌라이저 토큰 인덱스를 생성할 수 있다.
그 후, 420 단계에서, 오너 디바이스(100)는 디지털 키 공유 디바이스(200)의 디지털 키 발급 요청에 따라 디지털 키 생성한다. 일 실시예에서, 오너 디바이스(100)는 디지털 키 공유 디바이스(200)로부터 디지털 키 발급 요청을 수신하여, 디지털 키 발급 여부를 결정할 수 있다. 일 실시예에 따르면, 오너 디바이스(100)는 디지털 키를 발급함으로써, 제3자에게 자동차(10)의 사용 권한을 부여할 수 있다.
430 단계에서, 오너 디바이스(100)는 디지털 키와 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑한다. 일 실시예에서, 오너 디바이스(100)는 다른 디지털 키가 매칭되어 있지 않아 사용 가능한 인덱스 값에 디지털 키를 매핑할 수 있다.
그 후, 440 단계에서, 오너 디바이스(100)는 디지털 키와 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 디지털 키 공유 디바이스(200)로 전송한다. 일 실시예에서, 오너 디바이스(100)는 유무선 통신을 통해 디지털 키와 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 디지털 키 공유 디바이스(200)로 전송할 수 있다. 일 실시예에서, 디지털 키에 매핑된 이모빌라이저 토큰의 인덱스 값은 디지털 키에 대한 정보 중 일부로 포함되어 전송될 수 있다.
나아가, 오너 디바이스(100)는 자동차(10)의 사용을 허락한 제3자의 전자 디바이스인 디지털 키 공유 디바이스(200)의 사용 허락을 취소할 수도 있다.
일 실시예에서, 오너 디바이스(100)는 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하고, 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가할 수 있다.
도 5는 일 실시예에 따른 자동차의 동작 방법을 나타내는 순서도이다.
먼저, 510 단계에서, 자동차(10)는 이모빌라이저 토큰 인덱스를 생성한다. 일 실시예에서, 자동차(10)는 사용할 수 있는 이모빌라이저 토큰의 최대 값만큼의 개수를 갖는 이모빌라이저 토큰 인덱스를 생성할 수 있다.
그 후, 520 단계에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 자동차(10)에 대한 사용 권한 요청과 함께 디지털 키를 수신하고, 530 단계에서, 수신한 디지털 키를 검증한다. 일 실시예에서, 자동차(10)는 오너 디바이스(100)로부터 디지털 키를 검증할 수 있는 검증 수단을 수신하고, 해당 검증 수단을 이용하여 디지털 키가 정상적인 디지털 키인지 여부를 검증할 수 있다.
540 단계에서, 자동차(10)는 수신한 디지털 키가 정상적인 디지털 키인 경우, 자동차10)에 대한 사용 권한과 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 디지털 키 공유 디바이스(200)로 전송한다. 즉, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 수신한 디지털 키가 정상적인 디지털 키인 경우, 디지털 키 공유 디바이스(200)에 사용 권한을 부여하고, 이모빌라이저 토큰을 전송한다. 일 실시예에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 수신한 디지털 키가 정상적인 디지털 키인 경우, 디지털 키 공유 디바이스(200)로 자동차(10)에 대한 사용 권한을 전송한다. 그 후, 자동차(10)가 디지털 키 공유 디바이스(200)로부터 자동차(10)에 대한 사용 권한을 기초로 이모빌라이저 토큰 발행 요청을 수신하는 경우, 자동차(10)는 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스에 대응되는 이모빌라이저 토큰을 전송할 수 있다.
또한, 일 실시예에서, 자동차(10)는 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 확인하고, 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 상기 디지털 키 공유 디바이스(200)와 매핑할 수 있다.
도 5에서는 도시하지 않았으나, 일 실시예에서, 자동차(10)는 이모빌라이저 토큰을 디지털 키 공유 디바이스(200)로 전송하기 위하기 위한 전 단계로, 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득할 수 있다. 일 실시예에서, 자동차(10)는 이모빌라이저 토큰을 생성하거나 또는 서버로부터 이모빌라이저 토큰을 수신할 수 있다. 이때, 서버는 자동차(10) 제조사의 서버일 수 있다. 또한, 일 실시예에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 이모빌라이저 토큰 발행 요청을 수신하는 경우, 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득할 수 있다. 다만, 이에 한정되지 않고 디지털 키 공유 디바이스(200)로부터 이모빌라이저 토큰 발행 요청을 수신하기 전이라도 미리 이모빌라이저 토큰을 획득할 수 있다. 예를 들어, 이모빌라이저 토큰 인덱스를 생성한 후 바로 이모빌라이저 토큰을 획득할 수도 있고, 디지털 키 공유 디바이스(200)로부터 사용 권한 요청을 수신하는 단계에서 이모빌라이저 토큰을 획득할 수도 있다. 이때, 자동차(10)는 이모빌라이저 토큰을 자동차(10)에 저장할 수 있다. 다만, 이에 한정되지 않고, 자동차(10)는 생성한 디지털 키를 검증할 수 있는 최소의 정보, 예를 들어, 검증 알고리즘만 남겨둔 채, 이모빌라이저 토큰을 삭제할 수도 있다.
나아가, 일 실시예에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 이모빌라이저 토큰과 함께 시동 요청을 수신할 수 있다. 자동차(10)는 이모빌라이저 토큰에 대한 검증을 수행한 후, 디지털 키 공유 디바이스(200)의 요청에 따라 시동을 걸 수 있다. 일 실시예에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 수신한 이모빌라이저 토큰을 자동차(10)에 저장된 이모빌라이저 토큰과 비교하거나 또는 자동차(10)에 저장된 검증 알고리즘을 통해 검증할 수 있다.
나아가, 자동차(10)의 사용을 허락한 제3자의 전자 디바이스인 디지털 키 공유 디바이스(200)의 사용 허락을 취소할 수도 있다.
일 실시예에서, 자동차(10)는 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하고, 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가할 수 있다.
도 6은 일 실시예에 따른 디지털 키 공유 디바이스의 동작 방법을 나타내는 순서도이다.
먼저, 610 단계에서, 디지털 키 공유 디바이스(200)는 오너 디바이스(100)로 디지털 키 발급 요청을 전송한다.
그 후, 620 단계에서, 디지털 키 공유 디바이스(200)는 오너 디바이스(100)로부터 디지털 키 공유 디바이스(200) 또는 디지털 키 공유 디바이스(200)의 사용자에게 발급된 디지털 키와 이모빌라이저 토큰 인덱스의 인덱스 값을 수신한다. 일 실시예에서, 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값은 디지털 키에 대한 정보 중 일부로 포함되어 수신될 수 있다.
630 단계에서, 디지털 키 공유 디바이스(200)는 자동차(1)에 대한 사용 권한 요청과 함께 오너 디바이스(100)로부터 수신한 디지털 키를 자동차(10)로 전송한다.
그 후, 640 단계에서, 디지털 키 공유 디바이스(200)는 자동차(10)로부터 자동차(10)에 대한 사용 권한과 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 수신한다. 보다 구체적으로, 디지털 키 공유 디바이스(200)는 자동차(10)로부터 자동차(10)에 대한 사용 권한을 수신하면, 자동차(10)에 대한 사용 권한을 기초로 이모빌라이저 토큰 발행 요청을 자동차(10)로 전송한다. 그 후, 디지털 키 공유 디바이스(200)는 자동차(10)로부터 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 수신할 수 있다.
640 단계에서, 디지털 키 공유 디바이스(200)는 이모빌라이저 토큰과 함께 시동 요청을 자동차(10)로 전송할 수 있다.
도 7은 일 실시예에 따른 디지털 키와 이모빌라이저 토큰 인덱스의 매핑 관계를 설명하기 위한 도면이다.
위에서 설명한 것과 같이, 자동차(10)를 사용하기 위해서는 자동차(10)의 사용 권한을 증명하기 위한 디지털 키뿐만 아니라, 자동차(10)의 시동을 걸기 위한 이모빌라이저 토큰이 필요하다. 일 실시예에서, 오너 디바이스(100)와 자동차(10)는 각각 이모빌라이저 토큰을 관리하기 위하여 이모빌라이저 토큰 인덱스(710, 720)를 생성한다. 생성된 이모빌라이저 토큰 인덱스는 오너 디바이스(100)와 자동차(10)에 각각 저장될 수 있다.
동시에 사용할 수 있는 이모빌라이저 토큰의 최대 개수를 N 이라고 하면, 오너 디바이스(100)와 자동차(10)는 각각 길이 N의 배열, 즉, 이모빌라이저 토큰 인덱스를 생성한 뒤, 1부터 N까지의 정수 값을 배열에 채운다(i 1<i 2<i 3<i 4). 배열에 들어간 값은 이모빌라이저 토큰 인덱스 값이 된다. 여기서, 동시에 사용할 수 있는 이모빌라이저 토큰의 최대 개수를 N은 오너 디바이스(100)의 사용자인 자동차(10) 소유자에 의해 허가될 수 있는 이모빌라이저 토큰의 최대 개수가 아니며, 자동차(10) 소유자가 동시에 제3자들에게 허가할 수 있는 이모빌라이저 토큰의 최대 개수이다. 예를 들어, 도 7과 같이, N=4인 경우, 자동차(10) 소유자가 인덱스 값 1, 2, 3, 4에 해당하는 이모빌라이저 토큰을 허가한 경우, 자동차(10) 소유자는 허가한 이모빌라이저 토큰 중 하나를 취소하지 않고는 새로운 이모빌라이저 토큰을 허가할 수 없다. 예를 들어, 자동차(10) 소유자가 인덱스 값 1, 3에 해당하는 이모빌라이저 토큰의 허가를 취소한 경우, 자동차(10) 소유자는 2 개의 새로운 이모빌라이저 토큰을 허가할 수 있다. 이와 같은 이모빌라이저 토큰의 최대 개수를 N은 저장 공간의 제한, 이모빌라이저 토큰의 관리의 용이성 등을 고려하여 설정될 수 있다.
일 실시예에서, 오너 디바이스(100)는 디지털 키 생성 후, 이모빌라이저 토큰 인덱스(710)의 인덱스 값(i 1, i 2, i 3, i 4)을 생성한 디지털 키에 매핑할 수 있다.
이모빌라이저 토큰의 최대 개수, 즉, 이모빌라이저 토큰 인덱스의 최대 값과 디지털 키의 개수가 4개로 일치하는 경우, 이모빌라이저 토큰 인덱스의 인덱스 값과 디지털 키가 1 대 1로 매핑되나, 이에 한정되지 않고, 이모빌라이저 토큰 인덱스의 최대 값이 디지털 키의 개수보다 많거나 적을 수도 있다. 이러한 경우, 이모빌라이저 토큰 인덱스의 인덱스 값과 디지털 키는 반드시 1 대 1로 매핑되지 않을 수 있다.
도 8은 일 실시예에 따른 디지털 키와 이모빌라이저 토큰을 사용하는 과정을 설명하기 위한 도면이다.
오너 디바이스(100)는 오너 디바이스(100)는 디지털 키와 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 디지털 키 공유 디바이스(200)로 전송할 수 있다. 이러한 과정을 통해 오너 디바이스(100)는 제3자에게 자동차(10)의 사용 권한을 부여할 수 있다.
도 8을 참조하면, 디바이스인 디지털 키 공유 디바이스(200)으로 디지털 키 발급 요청을 수신하는 경우, 오너 디바이스(100)은 디지털 키 공유 디바이스(200)로 디지털 키 DK3(733)와 디지털 키 DK3(733)에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값(i 3)을 전송한다(810). 이때, 이모빌라이저 토큰의 인덱스 값(i 3)은 디지털 키 DK3(733)에 대한 정보 중 일부로 포함되어 전송될 수 있다(810).
디지털 키 DK3(733)와 디지털 키 DK3(733)에 매핑된 이모빌라이저 토큰의 인덱스 값(i 3)을 수신한 디지털 키 공유 디바이스(200)는 자동차에 대한 사용 권한 요청과 함께 디지털 키 DK3(733)를 자동차(10)로 전송한다. 사용 권한 요청과 디지털 키 DK3(733)를 수신한 자동차(10)는 수신한 디지털 키 DK3(733)를 검증한다. 이때, 자동차(10)는 오너 디바이스(100)로부터 수신한 검증 수단을 이용하여 검증을 수행하고, 디지털 키 DK3(733)가 정상적인 디지털 키라고 판단하는 경우, 디지털 키 공유 디바이스(200)를 이모빌라이저 토큰의 인덱스 값(i 3)에 매핑시키고, 디지털 키 공유 디바이스(200)에 사용 권한을 부여한다. 그 후, 자동차(10)가 디지털 키 공유 디바이스(200)로부터 자동차(10)에 대한 사용 권한을 기초로 이모빌라이저 토큰 발행 요청을 수신하는 경우, 자동차(10)는 디지털 키 공유 디바이스(200)에 매핑된 이모빌라이저 토큰 인덱스(i 3)에 대응되는 이모빌라이저 토큰(ImT 3)을 디지털 키 공유 디바이스(200)로 전송할 수 있다. 디지털 키 공유 디바이스(200)는 수신한 이모빌라이저 토큰(ImT 3)을 저장할 수 있다(820).
일 실시예에서, 자동차(10)는 디지털 키 공유 디바이스(200)로부터 이모빌라이저 토큰 발행 요청을 수신하는 경우 또는 디지털 키 공유 디바이스(200)로부터 이모빌라이저 토큰 발행 요청을 수신하기 전이라도 미리 이모빌라이저 토큰을 획득할 수 있다. 자동차(10)는 이모빌라이저 토큰을 생성하거나 또는 서버로부터 이모빌라이저 토큰을 수신할 수 있다. 이때, 서버는 자동자(10) 제조사의 서버일 수 있다.
이러한 과정을 거쳐 사용자 C(803)는 디지털 키 DK3(733)과 이모빌라이저 토큰(ImT 3)을 이용하여 자동차(10)을 사용할 수 있다.
도 9는 일 실시예에 따른 이모빌라이저 토큰 인덱스를 삭제하는 과정을 설명하기 위한 도면이다.
오너 디바이스(100)는 디지털 키 공유 디바이스(200) 또는 디지털 키 공유 디바이스(200)의 사용자에게 할당된 사용 권한을 폐기할 수 있다. 일 실시예에서, 오너 디바이스(100)는 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하고, 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가할 수 있다. 자동차(10) 역시 동일한 과정을 수행할 수 있다.
도 9를 참조하면, 오너 디바이스(100)는 이모빌라이저 토큰 인덱스 중 인덱스(i 3)에 대한 사용 권한을 폐기한다. 오너 디바이스(100)는 이모빌라이저 토큰의 인덱스 값(i 3)을 삭제하고, 이모빌라이저 토큰 인덱스(710)에 지금까지의 인덱스 값 중 최대값(i 4)에서 1을 증가시킨 인덱스 값(i 4+1)을 추가한다. 이와 같이 하나의 인덱스 값(i 3)을 삭제하고 새로운 인덱스 값(i 4+1)을 추가함으로써, 새롭게 매핑되는 인덱스 값이 기존에 사용하였던 인덱스 값과 겹치는 경우가 발생하지 않는다. 따라서, 일 실시예에 따르면, 이모빌라이저 토큰 인덱스만으로도 이모빌라이저 토큰의 관리가 가능하다.
이와 같이 오너 디바이스(100)가 디지털 키 공유 디바이스(200) 또는 디지털 키 공유 디바이스(200)의 사용자에게 할당된 사용 권한을 폐기하는 경우, 기존에 사용 권한이 부여된 사용자가 자동차를 사용하려는 경우에도, 이를 쉽게 제어할 수 있다. 보다 구체적으로, 기존에 사용 권한이 부여된 사용자가 가지고 있는 이모빌라이저 토큰 인덱스 값은 현재의 이모빌라이저 토큰 인덱스에는 포함되어 있지 않으므로, 이를 통해 보다 쉽게 사용 권한이 폐기된 사용자 임을 확인할 수 있다.
도 10은 일 실시예에 따른 오너 디바이스의 구성을 나타내는 블럭도이다.
도 10에 도시된 바와 같이, 일 실시예에 따른 오너 디바이스(100)는 송수신부(1010), 메모리(1020), 프로세서(1030)를 포함할 수 있다. 다만, 오너 디바이스(100)의 구성 요소가 전술한 예에 한정되는 것은 아니다. 오너 디바이스(100)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 예를 들어, 오너 디바이스(100)는 사용자 입력을 수신하기 위한 입력부, 이모빌라이저 토큰을 관리 과정 및 결과를 출력하기 위한 디스플레이부 등을 더 포함할 수 있다. 뿐만 아니라, 송수신부(1010), 메모리(1020) 및 프로세서(1030)가 하나의 칩(Chip) 형태로 구현될 수도 있으며, 프로세서(1030)는 복수의 프로세서일 수도 있다.
송수신부(1010)는 외부 장치와 신호를 송수신할 수 있다. 외부 장치와 송수신하는 신호는 제어 정보와, 데이터를 포함할 수 있다. 이때, 외부 장치는 자동차(10), 디지털 키 공유 디바이스(200) 등을 포함할 수 있다. 송수신부(1010)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1010)는 일 실시예일뿐이며, 송수신부(1010)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1010)는 무선 채널을 통해 신호를 수신하여 프로세서(1030)로 출력하고, 프로세서(1030)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.
나아가, 송수신부(1010)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 송수신부(1010)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1020)는 오너 디바이스(100)의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 일 실시예에서, 메모리(1020)는 오너 디바이스(100)가 송수신하는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(1020)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(1020)는 복수 개일 수 있다 일 실시예에 따르면, 메모리(1020)는 전술한 본 개시의 실시예들인 이모빌라이저 토큰을 관리하기 위한 동작을 수행하기 위한 프로그램을 저장할 수 있다.
프로세서(1030)는 상술한 본 개시의 실시예에 따라 오너 디바이스(100)이 동작할 수 있는 일련의 과정을 제어할 수 있다. 예를 들면, 본 개시의 실시예에 따르는 오너 디바이스(100)의 동작을 수행하도록 오너 디바이스(100)의 구성요소들을 제어할 수 있다. 프로세서(1030)는 복수 개일 수 있으며, 프로세서(1030)는 메모리(1020)에 저장된 프로그램을 실행함으로써 오너 디바이스(100)의 동작을 수행할 수 있다.
일 실시예에서, 프로세서(1030)는 이모빌라이저 토큰 인덱스를 생성하고, 디지털 키 공유 디바이스의 디지털 키 발급 요청에 따라 디지털 키를 생성하며, 디지털 키와 이모빌라이저 토큰 인덱스의 인덱스 값을 매핑 하고, 디지털 키와 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 디지털 키 공유 디바이스(200)로 전송할 수 있다.
일 실시예에서, 프로세서(1030)는 사용할 수 있는 이모빌라이저 토큰의 최대 값만큼의 개수를 갖는 이모빌라이저 토큰 인덱스를 생성할 수 있다. 또한, 프로세서(1030)는 다른 디지털 키가 매칭되어 있지 않아 사용 가능한 인덱스 값에 디지털 키를 매핑할 수 있다. 일 실시예에서, 프로세서(1030)는 자동차(10)에서 디지털 키를 검증할 수 있는 검증 수단을 전송할 수 있다.
일 실시예에서, 프로세서(1030)는 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하고, 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가하며, 새로운 인덱스 값을 추가하여 이모빌라이저 토큰 인덱스를 업데이트 할 수 있다.
도 11은 일 실시예에 따른 자동차의 구성을 나타내는 블럭도이다.
도 11에 도시된 바와 같이, 일 실시예에 따른 자동차(10)는 송수신부(1110), 메모리(1120), 프로세서(1130)를 포함할 수 있다. 다만, 자동차(10)의 구성 요소가 전술한 예에 한정되는 것은 아니다. 자동차(10)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 예를 들어, 자동차(10)는 구동을 위한 구동계 구성들, 사용자 입력을 수신하기 위한 입력부, 이모빌라이저 토큰을 관리 과정 및 결과를 출력하기 위한 디스플레이부 등 더 포함할 수 있다. 뿐만 아니라, 송수신부(1110), 메모리(1120) 및 프로세서(1130)가 하나의 칩(Chip) 형태로 구현될 수도 있으며, 프로세서(1130)는 복수의 프로세서일 수도 있다.
송수신부(1110)는 외부 장치와 신호를 송수신할 수 있다. 외부 장치와 송수신하는 신호는 제어 정보와, 데이터를 포함할 수 있다. 이때, 외부 장치는 오너 디바이스(100), 디지털 키 공유 디바이스(200) 등을 포함할 수 있다. 송수신부(1110)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1110)는 일 실시예일뿐이며, 송수신부(1110)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1110)는 무선 채널을 통해 신호를 수신하여 프로세서(1130)로 출력하고, 프로세서(1130)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.
나아가, 송수신부(1110)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 송수신부(1110)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1120)는 자동차(10)의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 일 실시예에서, 메모리(1120)는 오너 디바이스(100)가 송수신하는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(1120)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(1120)는 복수 개일 수 있다 일 실시예에 따르면, 메모리(1120)는 전술한 본 개시의 실시예들인 이모빌라이저 토큰을 관리하기 위한 동작을 수행하기 위한 프로그램을 저장할 수 있다.
프로세서(1130)는 상술한 본 개시의 실시예에 따라 자동차(10)가 동작할 수 있는 일련의 과정을 제어할 수 있다. 예를 들면, 본 개시의 실시예에 따르는 자동차(10)의 동작을 수행하도록 자동차(10)의 구성요소들을 제어할 수 있다. 프로세서(1130)는 복수 개일 수 있으며, 프로세서(1130)는 메모리(1120)에 저장된 프로그램을 실행함으로써 자동차(10)의 동작을 수행할 수 있다.
일 실시예에서, 프로세서(1130)는 이모빌라이저 토큰 인덱스를 생성하고, 디지털 키 공유 디바이스로부터 자동차에 대한 사용 권한 요청과 함께 디지털 키를 수신하며, 수신한 디지털 키를 검증하고, 수신한 디지털 키가 정상적인 디지털 키인 경우, 자동차(10)에 대한 사용 권한과 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 디지털 키 공유 디바이스(200)로 전송할 수 있다.
일 실시예에서, 프로세서(1130)는 사용할 수 있는 이모빌라이저 토큰의 최대 값만큼의 개수를 갖는 이모빌라이저 토큰 인덱스를 생성할 수 있다. 또한, 프로세서(1130)는 오너 디바이스(100)로부터 디지털 키를 검증할 수 있는 검증 수단을 수신하고, 검증 수단을 이용하여 디지털 키가 정상적인 디지털 키인지 여부를 검증할 수 있다.
일 실시예에서, 프로세서(1130)는 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값을 확인하고, 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 디지털 키 공유 디바이스(200)와 매핑할 수 있다. 또한, 프로세서(1130)는 디지털 키 공유 디바이스(200)로 자동차에 대한 사용 권한을 전송하고, 디지털 키 공유 디바이스(200)로부터 사용 권한을 기초로 이모빌라이저 토큰 발행 요청을 수신하며, 이모빌라이저 토큰 발행 요청에 따라 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 전송할 수 있다.
일 실시예에서, 프로세서(1130)는 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득할 수 있다. 보다 구체적으로, 프로세서(1130)는 자동차에서 이모빌라이저 토큰을 생성하거나 또는 서버로부터 이모빌라이저 토큰을 수신하고, 생성하거나 수신한 이모빌라이저 토큰을 이모빌라이저 토큰 인덱스의 인덱스 값에 매핑할 수 있다. 또한, 프로세서(1130)는 디지털 키 공유 디바이스(200)로부터 이모빌라이저 토큰 발행 요청을 수신하는 경우, 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 획득할 수 있다.
일 실시예에서, 프로세서(1130)는 이모빌라이저 토큰 인덱스에서 사용 권한을 폐기하려는 이모빌라이저 토큰의 인덱스 값을 삭제하고, 이모빌라이저 토큰 인덱스에 지금까지의 인덱스 값 중 최대값에서 1을 증가시킨 인덱스 값을 추가하며, 새로운 인덱스 값을 추가하여 이모빌라이저 토큰 인덱스를 업데이트 할 수 있다. 또한, 프로세서(1130)는 권한을 폐기하려는 이모빌라이저 토큰을 삭제할 수 있다.
일 실시예에서, 프로세서(1130)는 디지털 키 공유 디바이스(200)로부터 자동차(1)에 대한 시동 요청과 함께 이모빌라이저 토큰을 수신하고, 이모빌라이저 토큰을 검증하며, 이모빌라이저 토큰이 자동차에 의해 획득된 이모빌라이저 토큰인 경우, 시동을 걸 수 있다. 또한, 프로세서(1130)는 디지털 키 공유 디바이스로부터 수신한 이모빌라이저 토큰을 자동차(10)에 저장된 이모빌라이저 토큰과 비교하거나 또는 자동차(10)에 저장된 검증 알고리즘을 통해 검증할 수 있다.
도 12은 일 실시예에 따른 디지털 키 공유 디바이스의 구성을 나타내는 블럭도이다.
도 12에 도시된 바와 같이, 일 실시예에 따른 디지털 키 공유 디바이스(200)는 송수신부(1210), 메모리(1220), 프로세서(1230)를 포함할 수 있다. 다만, 디지털 키 공유 디바이스(200)의 구성 요소가 전술한 예에 한정되는 것은 아니다. 디지털 키 공유 디바이스(200)는 전술한 구성 요소보다 더 많은 구성 요소를 포함하거나 더 적은 구성 요소를 포함할 수 있다. 예를 들어, 디지털 키 공유 디바이스(200)는 사용자 입력을 수신하기 위한 입력부, 이모빌라이저 토큰을 관리 과정 및 결과를 출력하기 위한 디스플레이부 등을 더 포함할 수 있다. 뿐만 아니라, 송수신부(1210), 메모리(1220) 및 프로세서(1230)가 하나의 칩(Chip) 형태로 구현될 수도 있으며, 프로세서(1230)는 복수의 프로세서일 수도 있다.
송수신부(1210)는 외부 장치와 신호를 송수신할 수 있다. 외부 장치와 송수신하는 신호는 제어 정보와, 데이터를 포함할 수 있다. 이때, 외부 장치는 자동차(10), 오너 디바이스(100) 등을 포함할 수 있다. 송수신부(1210)는 송신되는 신호의 주파수를 상승 변환 및 증폭하는 RF 송신기와, 수신되는 신호를 저 잡음 증폭하고 주파수를 하강 변환하는 RF 수신기 등으로 구성될 수 있다. 다만, 이는 송수신부(1210)는 일 실시예일뿐이며, 송수신부(1210)의 구성요소가 RF 송신기 및 RF 수신기에 한정되는 것은 아니다. 또한, 송수신부(1210)는 무선 채널을 통해 신호를 수신하여 프로세서(1230)로 출력하고, 프로세서(1230)로부터 출력된 신호를 무선 채널을 통해 전송할 수 있다.
나아가, 송수신부(1210)는 근거리 통신(short range communication)을 위한 통신 모듈을 포함할 수 있다. 예를 들어, 송수신부(1210)는 위에서 설명한 Wi-Fi, Wi-Fi Direct, 블루투스, NFC 외에 적외선 통신, MST(Magnetic Secure Transmission, 마그네틱 보안 통신과 같은 다양한 근거리 통신을 수행하기 위한 통신 모듈을 포함할 수 있다.
메모리(1220)는 디지털 키 공유 디바이스(200)의 동작에 필요한 프로그램 및 데이터를 저장할 수 있다. 일 실시예에서, 메모리(1220)는 디지털 키 공유 디바이스(200)가 송수신하는 신호에 포함된 제어 정보 또는 데이터를 저장할 수 있다. 메모리(1220)는 롬(ROM), 램(RAM), 하드디스크, CD-ROM 및 DVD 등과 같은 저장 매체 또는 저장 매체들의 조합으로 구성될 수 있다. 또한, 메모리(1220)는 복수 개일 수 있다 일 실시예에 따르면, 메모리(1220)는 전술한 본 개시의 실시예들인 이모빌라이저 토큰을 관리하기 위한 동작을 수행하기 위한 프로그램을 저장할 수 있다.
프로세서(1230)는 상술한 본 개시의 실시예에 따라 디지털 키 공유 디바이스(200)이 동작할 수 있는 일련의 과정을 제어할 수 있다. 예를 들면, 본 개시의 실시예에 따르는 디지털 키 공유 디바이스(200)의 동작을 수행하도록 디지털 키 공유 디바이스(200)의 구성요소들을 제어할 수 있다. 프로세서(1230)는 복수 개일 수 있으며, 프로세서(1230)는 메모리(1220)에 저장된 프로그램을 실행함으로써 디지털 키 공유 디바이스(200)의 동작을 수행할 수 있다.
일 실시예에서, 프로세서(1230)는 오너 디바이스(100)로 디지털 키 발급 요청을 전송하고, 오너 디바이스(100)로부터 디지털 키 공유 디바이스(200) 또는 디지털 키 공유 디바이스(200)의 사용자에게 발급된 디지털 키와 이모빌라이저 토큰 인덱스의 인덱스 값을 수신하며, 자동차(10)에 대한 사용 권한 요청과 함께 오너 디바이스(100)로부터 수신한 디지털 키를 자동차(10)로 전송하고, 자동차(10)로부터 자동차(10)에 대한 사용 권한과 수신한 디지털 키에 매핑된 이모빌라이저 토큰 인덱스의 인덱스 값에 대응되는 이모빌라이저 토큰을 수신하며, 이모빌라이저 토큰과 함께 시동 요청을 자동차(10)로 전송할 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체 또는 컴퓨터 프로그램 제품이 제공될 수 있다. 컴퓨터 판독 가능 저장 매체 또는 컴퓨터 프로그램 제품에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크 상의 별도의 저장 장치가 본 개시의 실시예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시예들에서, 본 개시에 포함되는 구성 요소는 제시된 구체적인 실시예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편, 본 명세서와 도면에 개시된 실시예들은 본 개시의 기술 내용을 쉽게 설명하고 본 개시의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 개시의 범위를 한정하고자 하는 것은 아니다. 즉, 본 개시의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능하다는 것은 본 개시의 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다. 또한, 각각의 실시예는 필요에 따라 서로 조합되어 운용할 수 있다. 예를 들어, 본 개시의 일 실시예와 다른 일 실시예의 일부분들이 서로 조합될 수 있다. 또한, 실시예들은 다른 시스템, 예를 들어, LTE 시스템, 5G 또는 NR 시스템 등에도 상술한 실시예의 기술적 사상에 바탕을 둔 다른 변형예들이 실시 가능할 것이다.

Claims (11)

  1. 자동차의 동작 방법에 있어서,
    복수의 이모빌라이저 토큰들에 대응하는 이모빌라이저 토큰 인덱스 값들을 생성하는 단계;
    디지털 키 공유 디바이스로부터 디지털 키 및 제1 이모빌라이저 토큰 인덱스 값을 수신하는 단계; 및
    상기 수신한 디지털 키가 정상적인 디지털 키인 경우, 상기 제1 이모빌라이저 토큰 인덱스 값에 대응되는 이모빌라이저 토큰을 상기 디지털 키와 매핑하는 단계를 포함하는, 자동차의 동작 방법.
  2. 제1항에 있어서,
    상기 디지털 키 공유 디바이스로부터 상기 제1 이모빌라이저 토큰 인덱스 값에 대응되는 이모빌라이저 토큰을 수신하는 단계를 더 포함하는, 자동차의 동작 방법.
  3. 제1항에 있어서,
    상기 제1 이모빌라이저 토큰 인덱스 값을 삭제하는 단계; 및
    새로운 이모빌라이저 토큰 인덱스 값을 추가하는 단계를 더 포함하는, 자동차의 동작 방법.
  4. 제3항에 있어서,
    상기 제1 이모빌라이저 토큰 인덱스 값에 대응되는 이모빌라이저 토큰을 삭제하는 단계를 더 포함하는, 자동차의 동작 방법.
  5. 제3항에 있어서,
    상기 새로운 이모빌라이저 토큰 인덱스 값을 추가하는 단계는,
    상기 이모빌라이저 토큰 인덱스 값들의 최대값에서 1을 증가시킨 상기 새로운 이모빌라이저 토큰 인덱스 값을 추가하는 단계를 포함하는, 자동차의 동작 방법.
  6. 오너 디바이스의 동작 방법에 있어서,
    복수의 이모빌라이저 토큰들에 대응하는 이모빌라이저 토큰 인덱스 값들을 저장하는 단계;
    디지털 키 공유 디바이스로부터 디지털 키 발급 요청을 수신하는 단계;
    디지털 키와 제1 이모빌라이저 토큰 인덱스 값을 매핑 하는 단계; 및
    상기 디지털 키와 상기 제1 이모빌라이저 토큰 인덱스 값을 상기 디지털 키 공유 디바이스로 전송하는 단계를 포함하는, 오너 디바이스의 동작 방법.
  7. 제6항에 있어서,
    상기 이모빌라이저 토큰 인덱스 값들의 최대값에서 1을 증가시킨 상기 새로운 이모빌라이저 토큰 인덱스 값을 추가하는 단계를 더 포함하는, 오너 디바이스의 동작 방법.
  8. 자동차에 있어서,
    송수신부;
    이모빌라이저 토큰을 관리하기 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써,
    복수의 이모빌라이저 토큰들에 대응하는 이모빌라이저 토큰 인덱스 값들을 생성하고, 디지털 키 공유 디바이스로부터 디지털 키 및 제1 이모빌라이저 토큰 인덱스 값을 수신하도록 상기 송수신부를 제어하고, 상기 수신한 디지털 키가 정상적인 디지털 키인 경우, 상기 제1 이모빌라이저 토큰 인덱스 값에 대응되는 이모빌라이저 토큰을 상기 디지털 키와 매핑하는 프로세서를 포함하는 것을 특징으로 하는, 자동차.
  9. 오너 디바이스에 있어서,
    송수신부;
    이모빌라이저 토큰을 관리하기 위한 프로그램 및 데이터를 저장하는 메모리; 및
    상기 메모리에 저장된 프로그램을 실행함으로써,
    복수의 이모빌라이저 토큰들에 대응하는 이모빌라이저 토큰 인덱스 값들을 저장하고, 디지털 키 공유 디바이스로부터 디지털 키 발급 요청을 수신하고, 디지털 키와 제1 이모빌라이저 토큰 인덱스 값을 매핑 하고, 상기 디지털 키와 상기 제1 이모빌라이저 토큰 인덱스 값을 상기 디지털 키 공유 디바이스로 전송하도록 상기 송수신부를 제어하는 프로세서를 포함하는, 오너 디바이스.
  10. 제1항의 방법을 수행하도록 하는 프로그램이 저장된 컴퓨터 판독 가능 기록매체.
  11. 제6항의 방법을 수행하도록 하는 프로그램이 저장된 컴퓨터 판독 가능 기록매체.
PCT/KR2019/014247 2018-11-02 2019-10-28 이모빌라이저 토큰 관리 시스템 WO2020091330A1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US17/290,367 US11870888B2 (en) 2018-11-02 2019-10-28 Immobilizer token management system
CN201980072871.5A CN112970224A (zh) 2018-11-02 2019-10-28 防盗令牌管理系统
EP19879302.8A EP3863214A4 (en) 2018-11-02 2019-10-28 TOKEN MANAGEMENT SYSTEM FOR IMMOBILIZER

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2018-0133961 2018-11-02
KR1020180133961A KR20200050828A (ko) 2018-11-02 2018-11-02 이모빌라이저 토큰 관리 시스템

Publications (1)

Publication Number Publication Date
WO2020091330A1 true WO2020091330A1 (ko) 2020-05-07

Family

ID=70463373

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2019/014247 WO2020091330A1 (ko) 2018-11-02 2019-10-28 이모빌라이저 토큰 관리 시스템

Country Status (5)

Country Link
US (1) US11870888B2 (ko)
EP (1) EP3863214A4 (ko)
KR (1) KR20200050828A (ko)
CN (1) CN112970224A (ko)
WO (1) WO2020091330A1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200089562A (ko) * 2019-01-17 2020-07-27 삼성전자주식회사 공유된 키를 등록하기 위한 방법 및 장치

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100049885A (ko) * 2008-11-04 2010-05-13 콘티넨탈 오토모티브 시스템 주식회사 스마트키 시스템 및 스마트키 시스템의 동작 방법
KR20140022490A (ko) * 2012-08-13 2014-02-25 엘지전자 주식회사 차량 제어 시스템 및 그 제어 방법
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US8841987B1 (en) * 2013-11-22 2014-09-23 Local Motion, Inc. Upgrade kit for an ignition key and methods
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8775810B1 (en) * 2009-09-30 2014-07-08 Amazon Technologies, Inc. Self-validating authentication token
GB2522432A (en) * 2014-01-23 2015-07-29 Locpin Ltd Computer system and method
CN105553654B (zh) * 2015-12-31 2019-09-03 广东信鉴信息科技有限公司 密钥信息处理方法和装置、密钥信息管理系统
DE102016200003A1 (de) * 2016-01-04 2017-07-06 Bundesdruckerei Gmbh Zugriffskontrolle mittels Authentisierungsserver
GB201608859D0 (en) 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
DE102016209543A1 (de) * 2016-06-01 2017-12-07 Bundesdruckerei Gmbh Nutzerauthentifizierung mittels eines ID-Tokens
KR20180005095A (ko) 2016-07-05 2018-01-15 주식회사 케이티 정보 공유 방법 및 장치
US11128478B2 (en) * 2017-03-01 2021-09-21 Apple Inc. System access using a mobile device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100049885A (ko) * 2008-11-04 2010-05-13 콘티넨탈 오토모티브 시스템 주식회사 스마트키 시스템 및 스마트키 시스템의 동작 방법
KR20140022490A (ko) * 2012-08-13 2014-02-25 엘지전자 주식회사 차량 제어 시스템 및 그 제어 방법
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US8841987B1 (en) * 2013-11-22 2014-09-23 Local Motion, Inc. Upgrade kit for an ignition key and methods
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3863214A4 *

Also Published As

Publication number Publication date
KR20200050828A (ko) 2020-05-12
US11870888B2 (en) 2024-01-09
EP3863214A1 (en) 2021-08-11
CN112970224A (zh) 2021-06-15
EP3863214A4 (en) 2021-11-24
US20210409200A1 (en) 2021-12-30

Similar Documents

Publication Publication Date Title
WO2019225921A1 (ko) 디지털 키를 저장하기 위한 방법 및 전자 디바이스
US8381294B2 (en) Storage device with website trust indication
WO2020218627A1 (ko) 차량용 디지털 키 공유 서비스 방법 및 시스템
WO2013183814A1 (ko) 개선된 보안 기능 기반의 클라우드 서비스 시스템 및 이를 지원하는 방법
WO2010068073A2 (ko) 장치식별정보를 이용한 서비스 제공 방법, 그 장치 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
WO2015119417A1 (ko) 자물쇠 시스템의 무선 제어 및 제어 권한 전송이 가능한 전자키 장치, 시스템 및 그 방법
WO2020022700A1 (ko) 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
WO2018030667A1 (ko) 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템
EP2732399A2 (en) Method and apparatus for using non-volatile storage device
KR20150056244A (ko) 단말 장치 및 단말 장치의 소프트웨어 관리 방법
KR20200046080A (ko) 어플리케이션 증명서
WO2020045826A1 (ko) 디지털 키를 처리하는 전자 디바이스 및 그 동작 방법
WO2012099330A2 (ko) Cpns 환경에서 사용자 인증을 위한 인증키 발급 시스템 및 방법
WO2018151480A1 (ko) 인증 관리 방법 및 시스템
WO2015030512A1 (ko) 단말 장치와 그 단말 보호 방법 및 단말 관리 서버 장치
WO2021080316A1 (ko) 권한 정보에 기초한 인증서를 사용하여 액세스 컨트롤하는 방법 및 장치
CN112104603A (zh) 车辆接口的访问权限控制方法、装置及系统
WO2019182377A1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
CN110992556A (zh) 门禁开启方法、系统、控制中心、被访端和可读存储介质
WO2020091330A1 (ko) 이모빌라이저 토큰 관리 시스템
WO2013073829A1 (en) Method, host apparatus and machine-readable storage medium for authenticating a storage apparatus
WO2020122368A1 (ko) 보안단말기를 이용한 저장장치의 데이터 보안 관리 시스템 및 방법
WO2019147105A1 (ko) 전자 장치와 외부 전자 장치 및 이를 포함하는 시스템
WO2019172579A1 (ko) 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
WO2020197283A1 (ko) 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19879302

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019879302

Country of ref document: EP

Effective date: 20210504