WO2021020843A1 - Shared-vehicle authentication method, device, and system - Google Patents

Shared-vehicle authentication method, device, and system Download PDF

Info

Publication number
WO2021020843A1
WO2021020843A1 PCT/KR2020/009866 KR2020009866W WO2021020843A1 WO 2021020843 A1 WO2021020843 A1 WO 2021020843A1 KR 2020009866 W KR2020009866 W KR 2020009866W WO 2021020843 A1 WO2021020843 A1 WO 2021020843A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
authentication key
biometric information
biometric
driver terminal
Prior art date
Application number
PCT/KR2020/009866
Other languages
French (fr)
Korean (ko)
Inventor
우혁준
이상민
정성일
Original Assignee
주식회사 디지파츠
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 디지파츠 filed Critical 주식회사 디지파츠
Publication of WO2021020843A1 publication Critical patent/WO2021020843A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present disclosure relates to a vehicle sharing service, and more particularly, to a shared vehicle authentication method, apparatus, and system capable of providing more secure user authentication for a shared vehicle.
  • Vehicle-sharing service is a kind of rental car service in which a specific vehicle is rented for as long as necessary by an unspecified number of vehicles. , You can select and reserve a desired shared vehicle using an app installed on a smartphone.
  • the present disclosure is designed to solve the problems of the prior art, and an object of the present disclosure is to provide a shared vehicle authentication method, apparatus, and system.
  • An object of the present disclosure is to provide a shared vehicle authentication method, apparatus, and system capable of providing a safer and more convenient vehicle sharing service through stronger user authentication.
  • the present disclosure provides a shared vehicle authentication method, apparatus, and system capable of safely providing a vehicle sharing service regardless of a network state.
  • the present disclosure may provide a vehicle sharing service providing method, apparatus, and system.
  • a shared vehicle authentication method in a vehicle sharing server linked to a driver terminal and a shared vehicle through a communication network includes receiving an authentication key request message including first biometric information from a first driver terminal; Generating a first biometric code using the first biometric information, generating a first authentication key based on the first biometric code and a first history code, and an authentication key response including the first authentication key Transmitting a message to the first driver terminal, receiving an authentication key request message including second biometric information from a second driver terminal, and generating a second biometric code using the second biometric information; Generating a second authentication key based on the second biometric code and a second history code, and transmitting an authentication key response message including the second authentication key to the second driver terminal, the second 2
  • the history code may be the first authentication key.
  • the method includes receiving a shared vehicle user registration request message including a vehicle type identifier corresponding to the shared vehicle from the first driver terminal and a collection target biometric information type based on the vehicle type identifier And transmitting a biometric information request message including the determined biometric information type to be collected to the first driver terminal, wherein the first biometric information is collected according to the determined biometric information type to be collected. It may be biometric information.
  • the determined collection target biometric information type may be plural according to the vehicle type identifier.
  • the collected biometric information type may include at least one of a fingerprint recognition information type, an iris recognition information type, a facial recognition information type, a palm print recognition information type, and a voice recognition information type.
  • the generating of the first authentication key includes classifying the first biometric information into first to K individual biometric information according to the type of biometric information to be collected and the first to Kth individual biometric information After filtering the included noise, generating a first to K individual biocode using a corresponding generation function, synthesizing the first to K individual biocodes to generate a synthesized biocode, and the synthesized biocode and the It may include the step of generating the first authentication key by exclusively ORing the first history code in bit units.
  • the method includes receiving a shared vehicle return request message including location information of the first driver terminal from the first driver terminal and obtaining location information of the second driver terminal from the second driver terminal. And determining whether the first driver and the second driver are in a transferable area based on the location information of the first to second driver terminals, and if the determination result is in a transferable area, the second driver And transmitting an authentication initiation request message to the terminal, and when the authentication initiation request message is received, the second driver terminal may perform user authentication for the shared vehicle using the second authentication key.
  • the method includes transmitting a shared vehicle return acceptance message to the first driver terminal, if the determination result is in a transferable area, and the first driver terminal receives the shared vehicle return acceptance message , It is possible to delete the first authentication key.
  • the method includes the step of sequentially registering a corresponding authentication key to the shared vehicle according to the generation order, and when the authentication key registration fails due to a network state transitioning to an error state, the registration failed authentication key is a server queue. And when the network state transitions to a normal state, all authentication keys stored in the server queue may be registered in the shared vehicle.
  • the shared vehicle server may check the network state by transmitting a KEEP ALIVE message at regular intervals.
  • the first to second biometric information may be encoded and received in a code capable of error correction and/or error detection, and the first to Kth individual biometric information may be decoded and then filtered.
  • a vehicle sharing server interlocked with a driver terminal and a shared vehicle through a communication network includes a controller of the vehicle sharing server and a communication module for exchanging information with the driver terminal through the communication network with the shared vehicle, and the driver.
  • a biometric information collection module that collects biometric information from a terminal, an authentication key generation module that generates an authentication key based on the biometric information, and a reservation setting module that sets a usage reservation for the driver terminal and the shared vehicle, wherein the The authentication key generation module includes means for generating a first biometric code using first biometric information received from a first driver terminal, a means for generating a first authentication key based on the first biometric code and the first history code, And means for generating a second biometric code using the second biometric information received from the second driver terminal and means for generating a second authentication key based on the second biometric code and the second history code, the second 2
  • the history code may be the first authentication key.
  • the controller when receiving a shared vehicle user registration request message including a vehicle type identifier corresponding to the shared vehicle from the first driver terminal, determines a collection target biometric information type based on the vehicle type identifier And transmitting a biometric information request message including the determined biometric information type to be collected to the first driver terminal, wherein the first biometric information may be biometric information collected according to the determined biometric information type to be collected.
  • the determined collection target biometric information type may be plural according to the vehicle type identifier.
  • the collected biometric information type may include at least one of a fingerprint recognition information type, an iris recognition information type, a facial recognition information type, a palm print recognition information type, and a voice recognition information type.
  • the authentication key generation module comprises a biometric information input unit for classifying the first biometric information into first to K individual biometric information according to the type of biometric information to be collected and inputting the biometric information to a decoder, and the first to Kth individual biometric information. After filtering the noise included in the information, a biometric code generator that generates first to K individual biocodes using a corresponding generation function, and a synthesis unit that synthesizes the first to K individual biocodes to generate a synthesized biocode; And a key generator configured to generate the first authentication key by exclusively ORing the synthesized biometric code and the first history code on a bit-by-bit basis.
  • the controller when receiving a request message for returning the shared vehicle including the location information of the first driver terminal from the first driver terminal, the controller obtains the location information of the second driver terminal from the second driver terminal, and , Based on the location information of the first to second driver terminals, it is determined whether the first driver and the second driver are in a transferable area, and as a result of the determination, if they are in a transferable area, the second driver terminal When an authentication initiation request message is transmitted, and when the authentication initiation request message is received, the second driver terminal may perform user authentication for the shared vehicle using the second authentication key.
  • the first driver terminal transmits a shared vehicle return acceptance message, and the first driver terminal receives the shared vehicle return acceptance message, the first 1 You can delete the authentication key.
  • the controller performs a procedure of sequentially registering a corresponding authentication key to the shared vehicle according to a generation sequence, and when the authentication key registration fails due to a network state transitioning to an error state, the registration failed authentication key is sent to the server. It is stored in a queue, and when the network state transitions to a normal state, all authentication keys stored in the server queue can be controlled to be registered in the shared vehicle.
  • the controller may check the network state by transmitting a KEEP ALIVE message at a predetermined period.
  • the first to second biometric information may be encoded and received in a code capable of error correction and/or error detection.
  • the present disclosure has the advantage of providing a shared vehicle authentication method, apparatus, and system.
  • the present disclosure according to an embodiment has the advantage of providing a safer and more convenient vehicle sharing service through stronger user authentication.
  • the present disclosure according to an embodiment has an advantage of providing a vehicle sharing service safely regardless of a network state.
  • the present disclosure has an advantage of reinforcing user authentication for a shared vehicle since an authentication key is generated using the driver's biometric information.
  • a new authentication key is generated using a history code, which is an authentication key generated immediately before, corresponding to a corresponding shared vehicle, so that user authentication for a shared vehicle can be further strengthened.
  • vehicle security since a digital key capable of driving a vehicle is provided to a driver only when user authentication is completed, vehicle security may be further strengthened.
  • FIG. 1 is a block diagram of a system for providing a shared vehicle service according to an embodiment.
  • FIG. 2 is a diagram for describing a procedure for registering a shared vehicle user according to an embodiment.
  • FIG. 3 shows a biometric information mapping table according to an embodiment.
  • FIG. 4 is a diagram illustrating a biometric information mapping table according to another embodiment.
  • FIG. 5 is a block diagram illustrating a procedure for generating an authentication key in an authentication key generation module mounted on a vehicle sharing server according to an embodiment.
  • FIG. 6 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to an embodiment.
  • FIG. 7 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to another embodiment.
  • FIG. 8 is a diagram for describing a method of controlling a shared vehicle in a system for providing a shared vehicle service according to an exemplary embodiment.
  • 9 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to an embodiment.
  • FIG. 10 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to another exemplary embodiment.
  • FIG. 11 is a block diagram illustrating a structure of a vehicle sharing server according to an embodiment.
  • FIG. 12 is a block diagram illustrating a structure of a shared vehicle according to an embodiment.
  • module and “unit” for components used in the following description may be configured to include at least one of a software component and a hardware component.
  • the upper (upper) or lower (lower) two components directly contact each other or It includes all of the one or more other components formed by being disposed between the two components.
  • FIG. 1 is a block diagram of a system for providing a shared vehicle service according to an embodiment.
  • the shared vehicle service providing system 10 includes a shared vehicle 110, a vehicle sharing server 120, a first driver terminal 130, a second driver terminal 140, a communication network 150, and positioning. It may include a satellite 160 and the like.
  • All of the components of the shared vehicle service providing system 10 are not necessarily essential components, and may be configured as a part of them or may be additionally included.
  • the shared vehicle 110 is a terminal 111 mounted inside the vehicle-hereinafter referred to as a "shared vehicle terminal", a business card -, an external antenna 112 for a vehicle mounted outside the vehicle, and various electronic control units (ECU: Electronic Control Unit). , Not shown) and a vehicle security module 113.
  • the vehicle external antenna 112 may be mounted after being configured to be integrated into one or separately installed antennas for receiving signals from the positioning satellite 160 as well as antennas used for transmitting and receiving signals with the wireless network 151 .
  • the vehicle security module 113 may exchange information with the shared vehicle terminal 111 through intra-vehicle communication-for example, controller area network (CAN) communication.
  • intra-vehicle communication for example, controller area network (CAN) communication.
  • CAN controller area network
  • the vehicle security module 113 may be integrally mounted on the shared vehicle terminal 111 and configured.
  • the shared vehicle terminal 111 may access the communication network 150 through the vehicle external antenna 112 or may receive a signal from the positioning satellite 160.
  • the communication network 150 may include a wireless network 151 and an Internet network 152.
  • the shared vehicle terminal 111 may perform short-range wireless communication with the first to second driver terminals 130 and 140.
  • short-range wireless communication may include Bluetooth communication, Wi-fi communication, Radio Frequency IDentification (RFID), Ultra Wideband Band (UWB) communication, Zigbee communication, etc., but limited thereto. It doesn't work.
  • the first to second driver terminals 130 and 140 may access the vehicle sharing server 120 through the communication network 150 and receive various vehicle sharing services after account registration.
  • a user may select a shared vehicle suitable for his schedule by running a vehicle sharing service app installed on his terminal, and reserve the use of the selected shared vehicle.
  • the first to second driver terminals 130 and 140 may collect biometric information of a corresponding driver and transmit it to the vehicle sharing server 120.
  • the vehicle sharing server 120 may generate an authentication key for a corresponding driver based on biometric information.
  • the vehicle sharing server 120 may transmit the generated authentication key to the driver's terminal.
  • the driver terminal may transmit a shared vehicle user registration request message including the vehicle type identifier of the shared vehicle selected by the driver to the vehicle sharing server 120.
  • the vehicle sharing server 120 may determine biometric information to be collected corresponding to the vehicle type identifier based on a predefined biometric information mapping table-see FIG. 3 to be described later.
  • the vehicle sharing server 120 may collect a plurality of biometric information according to the vehicle type identifier. For example, the higher the vehicle class-that is, the higher the price of the high-end vehicle-the number of collected biometric information may increase.
  • the vehicle sharing server 120 may further determine biometric information to be collected in response to a corresponding driver based on the specifications of the driver terminal as well as the vehicle type identifier.
  • a fingerprint recognition function and an iris recognition function may not be mounted depending on the specifications of the terminal.
  • the vehicle sharing server 120 may control such that biometric information other than fingerprint identification information and iris identification information is collected by the corresponding terminal.
  • the biometric information according to the embodiment may include fingerprint recognition information, iris recognition information, facial recognition information, voice recognition information, retina recognition information, palmistry information, etc., but is not limited thereto.
  • the vehicle sharing server 120 may generate an authentication key based on not only biometric information but also handwriting information, handwritten signature information, gesture information, and the like according to the vehicle type identifier.
  • the second driver reserves the use of the shared vehicle 110 while the first driver is using the shared vehicle 110.
  • the vehicle sharing server 120 may generate an individual biometric code corresponding to the individual biometric information of the second driver and then synthesize the plurality of individual biometric codes into one. Thereafter, the vehicle sharing server 120 corresponds to the second driver using the synthesized biometric code and an authentication key previously generated corresponding to the first driver-hereinafter, referred to as "first authentication key" for convenience of explanation.
  • first authentication key an authentication key previously generated corresponding to the first driver-hereinafter, referred to as "first authentication key” for convenience of explanation.
  • An authentication key to be described-hereinafter, for convenience of explanation, a business card referred to as a "second authentication key" may be generated.
  • the driver may extend the expiration date of the currently driving shared vehicle through the vehicle sharing service app when changing the schedule. If there is a reservation for the vehicle for which the extension of use is requested, the vehicle sharing server 120 may search for at least one replacement vehicle for the corresponding reservation and provide the search result to the corresponding reservation terminal. The reservationer may select a replacement vehicle and transmit the selection result to the vehicle sharing server 120.
  • the user of the shared vehicle 110 may set or change a place and time to return the shared vehicle through the vehicle sharing service app.
  • the reservation of the shared vehicle 110 may change/cancel the reservation details.
  • the vehicle sharing server 120 may register a new shared vehicle or cancel the registration of an existing registered shared vehicle based on a request of the vehicle owner or a user evaluation result for the corresponding shared vehicle. As an example, the vehicle sharing server 120 may determine to cancel registration for a shared vehicle in which the number of vehicle maintenance during a unit period exceeds a reference value, an average user rating is less than the reference value, or a serious traffic accident has occurred.
  • the vehicle sharing server 120 may monitor the state of the communication network 150 and control transmission of an authentication key to the shared vehicle 110 according to the monitoring result.
  • the vehicle sharing server 120 may sequentially store the generated authentication key in a predetermined queue.
  • a queue is one of the basic data structures of a computer, and refers to a format in which data that is put first comes out first is stored in a FIFO (First In First Out) structure. That is, the authentication keys generated by the vehicle sharing server 120 may be stored and managed in a queue in the order in which the corresponding shared vehicle is reserved. If the shared vehicle is returned or the reservation is changed, the authentication key stored in the queue may be rearranged.
  • the vehicle sharing server 120 may sequentially index all of the authentication keys stored in the internal queue and transmit it to the shared vehicle 110.
  • the shared vehicle 110 may sequentially sort the received authentication keys according to the index and store them in an internal queue.
  • the shared vehicle 110 deletes the currently activated authentication key, and then reads one authentication key from an internal queue and activates it.
  • FIG. 2 is a diagram for describing a procedure for registering a shared vehicle user according to an embodiment.
  • the first driver terminal 130 may log in to the vehicle sharing server 120 through the shared vehicle service app (S201).
  • the first driver terminal 130 When a shared vehicle is selected by the first driver, the first driver terminal 130 transmits a shared vehicle user registration request message including a vehicle type identifier indicating the type of vehicle selected by the first driver to the vehicle sharing server 120 It can be transmitted to (S202 to S203).
  • the first driver may search for and select a shared vehicle that fits his schedule through selection of a predetermined menu in the shared vehicle service app.
  • the vehicle sharing server 120 may determine the type of biometric information to be collected based on the vehicle type identifier (S204).
  • the type of biometric information to be collected is an identifier for identifying the type of biometric information to be collected corresponding to the corresponding driver.
  • the vehicle type identifier according to the embodiment may be classified based on at least the vehicle class, and a plurality of different vehicle type identifiers may be assigned to the same vehicle class.
  • the vehicle class may be determined based on the price of the vehicle, functions and options mounted on the vehicle, the year, mileage, and accident history.
  • the shared vehicle user registration request message may further include a vehicle type identifier as well as a terminal type identifier for identifying the type of the terminal that transmitted the request message.
  • the vehicle sharing server 120 may determine the type of biometric information to be collected based on the vehicle type identifier and the terminal type identifier.
  • the vehicle sharing server 120 may transmit a biometric information request message including the determined biometric information type information to be collected to the first driver terminal 130 (S205).
  • the first driver terminal 130 may collect the biometric information of the first driver by driving a corresponding biometric sensor according to the type of biometric information to be collected (S206).
  • the first driver terminal 130 may transmit a biometric information response message including the first driver biometric information to the vehicle sharing server 120 (S207).
  • the vehicle sharing server 120 may generate at least one biometric code by filtering the first driver biometric information (S208).
  • the first driver's biometric information may be composed of a plurality of different types of biometric information.
  • a biometric code for each biometric information type that is, a plurality of individual biometric codes— may be generated.
  • the vehicle sharing server 120 may check whether the generated individual biometric codes are plural (S209).
  • the vehicle sharing server 120 may synthesize a plurality of individual biometric codes into one, generate a final biometric code corresponding to the first driver, and then store it in the internal memory (S210).
  • the vehicle sharing server 120 may determine the generated individual biometric code as the final biometric code corresponding to the first driver.
  • the vehicle sharing server 120 may transmit a shared vehicle user registration completion message to the first driver terminal 130 (S211).
  • FIG. 3 shows a biometric information mapping table according to an embodiment.
  • the biometric information mapping table 300 may include a vehicle type identifier 310 field, a vehicle class 320 field, and a collection target biometric information 330 field.
  • Collection target biometric information 330 for each vehicle type identifier 310 may be defined differently.
  • the vehicle class 320 corresponding to the vehicle type identifier 310 may be defined identically or differently.
  • the number of biometric information to be collected may be defined differently according to the vehicle class 320.
  • the vehicle class 320 may be determined based on a vehicle price, performance and options, year, mileage, accident history, user evaluation, and the like.
  • the biometric information to be collected may include fingerprint recognition information, iris recognition information, facial recognition information, voice recognition information, palmistry recognition information, etc., but is not limited thereto.
  • the present disclosure has the advantage of providing a differentiated security service for each vehicle class by collecting more biometric information and generating a biometric code as the vehicle class increases.
  • FIG. 4 is a diagram illustrating a biometric information mapping table according to another embodiment.
  • the biometric information mapping table 400 may include a terminal type identifier 410 field, a terminal grade 420 field, and a collection target biometric information 430 field.
  • the biometric information 430 to be collected for each terminal type identifier 410 may be defined differently.
  • the vehicle class 320 corresponding to the terminal type identifier 410 may be defined identically or differently.
  • the number of biometric information to be collected according to the terminal class 420 may be defined differently.
  • the terminal class 420 may be determined based on the performance and options of the terminal-in particular, the type and number of biosensors provided.
  • the biometric information to be collected according to the embodiment may include fingerprint recognition information, iris recognition information, facial recognition information, voice recognition information, handwriting recognition information, palmistry recognition information, etc., but is not limited thereto.
  • the present disclosure has an advantage of providing a differentiated security service for each terminal level by collecting more biometric information and generating a biometric code as the terminal level increases.
  • FIG. 5 is a block diagram illustrating a procedure for generating an authentication key in an authentication key generation module mounted on a vehicle sharing server according to an embodiment.
  • the authentication key generation module 500 largely includes a biometric information input unit 510, a filter 520, a biometric code generation unit 530, a synthesis unit 540, and a key generation unit 550. Can be configured.
  • the biometric information input unit 510 includes a distribution unit 511 for classifying the biometric information of the N-th driver received from the terminal according to the biometric information type, and the first to first to decode the K pieces of biometric information classified by the distribution unit 511. It may be configured to include a Kth biometric information decoder 512.
  • the biometric information of the N-th driver may be plural, and each biometric information may be encoded in the terminal with a code capable of error correction and/or error detection, and then transmitted to the vehicle sharing server 120 through the communication network 150. have.
  • codes capable of error correction and/or error detection include Block Codes, Reed-Solomon codes, Convolutional Codes, Turbo codes, and CRC ( Cyclic Redundancy Codes), and the like, but are not limited thereto.
  • the filter 520 extracts the recognition target data for each biometric information data decoded by the first to Kth biometric information decoder 512, and removes noise components included in the extracted recognition target data. It may be configured to include the unit 520.
  • the filter unit may extract only data within a certain radius from the center of the fingerprint and remove a noise component included in the extracted data.
  • the biometric code generation unit 530 may be configured to include first to K biometric code generation units that generate individual biometric codes corresponding to the biometric information type based on the output data of the first to Kth filter units 520. .
  • the first to K-th biometric code generation units may generate individual biometric codes corresponding to their own biometric information type by using different generation functions of the same order.
  • the synthesis unit 540 may synthesize at least one individual biometric code output by the biometric code generation unit 530 and output one synthesized biometric code.
  • the first to K individual biocodes output by the biometric code generation unit 530 are composed of bit strings of the same length, and the combining unit 540 is an exclusive OR ( Exclusive-OR) can be applied to generate and output one synthetic biometric code.
  • Exclusive-OR Exclusive-OR
  • the key generator 550 may generate an Nth driver authentication key based on the N-1th driver authentication key and the synthesized biometric code.
  • the key generator 550 may generate the Nth driver authentication key through an exclusive-OR of the N-1th driver authentication key and the synthesized biometric code.
  • FIG. 6 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to an embodiment.
  • the first driver terminal 130 may transmit an authentication key request message including biometric information of the first driver to the vehicle sharing server 120 (S601 ).
  • the vehicle sharing server 120 may generate a first biometric code based on the biometric information of the first driver (S602).
  • the vehicle sharing server 120 may generate a first authentication key corresponding to the first driver based on the history code and the first biometric code (S603). If the first driver is the first user to use the shared vehicle 110, a preset initial value may be used as the history code.
  • the vehicle sharing server 120 may transmit an authentication key response message including the first authentication key to the first driver terminal 130 (S604).
  • the first driver terminal 130 may perform user authentication for the vehicle security system or vehicle security module and the first driver by using the first authentication key (S605). When user authentication is completed, the first driver can use the shared vehicle.
  • the vehicle sharing server 120 may set a reservation for the second driver terminal 140 and the shared vehicle 110 being used by the first driver (S606).
  • the second driver terminal 140 may transmit the biometric information of the second driver to the vehicle sharing server 120.
  • the vehicle sharing server 120 may generate a second biometric code based on the biometric information of the second driver (S607).
  • the vehicle sharing server 120 may receive a shared vehicle return request message including the location information of the first driver terminal from the first driver terminal 130 (S608).
  • the vehicle sharing server 120 may obtain the location information of the second driver terminal from the terminal 140 of the second driver who is the next use reservation person for the shared vehicle 110 (S609).
  • the vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area based on the acquired location information of the first to second driver terminals 130 and 140 (S610). For example, if the first driver and the second driver are within a certain radius-for example, 15 m -, the vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area.
  • the vehicle sharing server 120 may generate a second authentication key for the second driver based on the history code and the second biometric code (S612).
  • the history code the first authentication key may be used.
  • the vehicle sharing server 120 may transmit a shared vehicle return acceptance message to the first driver terminal 130 (S613).
  • the first driver terminal 130 may delete the first authentication key when the shared vehicle return acceptance message is received (S614).
  • the vehicle sharing server 120 may transmit a shared vehicle use start message including the second authentication key to the second driver terminal 140 (S615).
  • the second driver terminal 140 may perform user authentication for the vehicle security system or the vehicle security module and the second driver through the second authentication key (S616).
  • the vehicle sharing server 120 may transmit a refusal message to return the shared vehicle to the first driver terminal 130 (S611).
  • FIG. 7 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to another embodiment.
  • the first driver terminal 130 may transmit an authentication key request message including biometric information of the first driver to the vehicle sharing server 120 (S701 ).
  • the vehicle sharing server 120 may generate a first biometric code based on the biometric information of the first driver (S702).
  • the vehicle sharing server 120 may generate a first authentication key corresponding to the first driver based on the history code and the first biometric code (S703). If the first driver is the first user to use the shared vehicle 110, a preset initial value may be used as the history code.
  • the vehicle sharing server 120 may transmit an authentication key response message including the first authentication key to the first driver terminal 130 (S704).
  • the first driver terminal 130 may perform user authentication for the vehicle security system or the vehicle security module and the first driver by using the first authentication key (S705). When user authentication is completed, the first driver can use the shared vehicle.
  • the vehicle sharing server 120 may set a reservation for the second driver terminal 140 and the shared vehicle 110 being used by the first driver (S706).
  • the second driver terminal 140 may transmit an authentication key request message including the biometric information of the second driver to the vehicle sharing server 120 (S707).
  • the vehicle sharing server 120 may generate a second biometric code based on the biometric information of the second driver (S708).
  • the vehicle sharing server 120 may generate a second authentication key for the second driver based on the history code and the second biometric code (S709).
  • the history code the first authentication key may be used.
  • the vehicle sharing server 120 may transmit an authentication key response message including the second authentication key to the second driver terminal 140 (S710).
  • the second driver terminal 140 may store the received second authentication key in the internal memory, and may not start the user authentication procedure.
  • the vehicle sharing server 120 may receive a shared vehicle return request message including the location information of the first driver terminal from the first driver terminal 130 (S711).
  • the vehicle sharing server 120 may acquire the location information of the second driver terminal 140 from the terminal 140 of the second driver who is the next use reservation person for the shared vehicle 110 (S712).
  • the vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area based on the acquired location information of the first to second driver terminals 130 and 140 (S713). For example, if the first driver and the second driver are within a certain radius-for example, 15 m -, the vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area.
  • the vehicle sharing server 120 may transmit a shared vehicle return acceptance message to the first driver terminal 130 (S715).
  • the first driver terminal 130 may delete the first authentication key (S716).
  • the vehicle sharing server 120 may transmit an authentication initiation request message to the second driver terminal 140 (S717).
  • the second driver terminal 140 may perform user authentication for the vehicle security system or the vehicle security module and the second driver using the second authentication key stored in the internal memory (S718). .
  • the vehicle sharing server 120 may transmit a refusal message to return the shared vehicle to the first driver terminal 130 (S714).
  • the shared vehicle return refusal message is “The next shared vehicle user will not be identified near you. Please check the return location again.”
  • the present disclosure generates a new authentication key using a history code that is an authentication key generated immediately in response to the corresponding shared vehicle, so that user authentication for the corresponding shared vehicle can be further strengthened. There is this.
  • FIG. 8 is a diagram for describing a method of controlling a shared vehicle in a system for providing a shared vehicle service according to an exemplary embodiment.
  • the first driver terminal 130 may transmit an authentication key request message including biometric information of the first driver to the vehicle sharing server 120 through the communication network 150 (S801 ).
  • the vehicle sharing server 120 may generate a first authentication key for the first driver based on the biometric information of the first driver (S802).
  • the vehicle sharing server 120 may transmit an authentication key response message including the first authentication key to the first driver terminal 130 through the communication network 150 (S803).
  • the vehicle sharing server 120 may transmit an authentication key registration request message instructing to activate the first authentication key to the secured shared vehicle 110 through the communication network 150 (S804 to S805).
  • the vehicle sharing server 120 may register an authentication key generated in the shared vehicle 110 in connection with the vehicle security module 113.
  • the shared vehicle 110 may activate the first authentication key (S806).
  • the first driver terminal 130 may encrypt the first authentication key according to a predetermined encryption algorithm (S807).
  • the first driver terminal 130 may transmit an authentication request message including the encrypted first authentication key to the shared vehicle 110 through short-range wireless communication (S808).
  • the shared vehicle 110 may decrypt the encrypted first authentication key (S809) and determine whether the decrypted authentication key is valid (S810). When the decrypted authentication key is the same as the currently activated authentication key, the shared vehicle 110 may determine that the corresponding authentication key is valid.
  • the shared vehicle 110 may release the security setting after generating the digital key (S812).
  • the shared vehicle 110 may transmit an authentication completion message including a digital key to the first driver terminal 130 through short-range wireless communication (S813).
  • the first driver terminal 130 may control the vehicle using a digital key (S814).
  • step 710 if the authentication key is not valid, the shared vehicle 110 accesses an unauthorized user using an alarm means provided in the vehicle-including, for example, a horn, lighting, headlight, etc. It is possible to output a predetermined warning alarm for warning (S815).
  • an alarm means provided in the vehicle-including, for example, a horn, lighting, headlight, etc. It is possible to output a predetermined warning alarm for warning (S815).
  • the shared vehicle 110 may transmit location information of the shared vehicle 110 and a black box image captured when the warning alarm is output to the vehicle sharing server 120 (S816).
  • the vehicle sharing server 120 may transmit a theft warning message including current location information of the vehicle and a black box photographed image to a terminal of the owner of the shared vehicle 110 registered in advance (S817).
  • the present disclosure provides the driver with a digital key capable of driving a vehicle only when user authentication is completed through an authentication key generated based on biometric information, thereby enhancing vehicle security. have.
  • 9 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to an embodiment.
  • the vehicle sharing server 120 may transmit an authentication key registration request message including the first authentication key to the shared vehicle 110 ( S901 to S902).
  • the authentication key registration related message may be processed by the vehicle sharing server 120 and the vehicle security module 113 of the shared vehicle 110.
  • the vehicle sharing server 120 is the vehicle security module 113 It can be instructed to activate the first authentication key.
  • the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S903 to S904).
  • the vehicle sharing server 120 may transmit an authentication key registration request message including the second authentication key to the shared vehicle 110 (S905 to S906).
  • the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S907 to S908).
  • the vehicle sharing server 120 may transmit an authentication key registration request message including the third authentication key to the shared vehicle 110 (S909 to S910).
  • the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S911 to S912).
  • the vehicle sharing server 120 may transmit an authentication key call request message to the shared vehicle 110 (S913 to S914).
  • the shared vehicle 110 may delete the second authentication key from the queue after converting the activated authentication key to the second authentication key (S915).
  • the shared vehicle 110 may transmit an authentication key conversion completion message to the vehicle sharing server 120 (S916).
  • the present disclosure immediately transmits the generated authentication key to the shared vehicle 110 when the network state is normal, and the shared vehicle 110 stores the authentication key in the internal queue in the order of creation. And management, so that even if a network error occurs, user authentication can be safely performed.
  • FIG. 10 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to another exemplary embodiment.
  • the vehicle sharing server 120 when the vehicle sharing server 120 generates a first authentication key corresponding to a first subscriber in a state in which the network is normal, the vehicle sharing an authentication key registration request message including the first authentication key 110 ) Can be transmitted (S1001 to S1003).
  • the authentication key registration related message may be processed by the vehicle sharing server 120 and the vehicle security module 113 of the shared vehicle 110.
  • the vehicle sharing server 120 is the vehicle security module 113 It can be instructed to activate the first authentication key.
  • the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S1004 to S1005).
  • the vehicle sharing server 120 may transmit an authentication key registration request message including the second authentication key to the shared vehicle 110 (S1006 to S1007).
  • the vehicle sharing server 120 may transition the network state to an error state (S1008).
  • the vehicle sharing server 120 may store the second authentication key in the server queue (S1009).
  • the vehicle sharing server 120 may transmit a network status check message-for example, a Keep Alive Message-to the shared vehicle 110 at regular intervals to monitor the network status.
  • a network status check message for example, a Keep Alive Message-to the shared vehicle 110 at regular intervals to monitor the network status.
  • the vehicle sharing server 120 may store an authentication key newly generated in response to the shared vehicle 110 in the server queue (S1010).
  • the vehicle sharing server 120 may transition the network state to a normal state.
  • the vehicle sharing server 120 may transmit all authentication keys stored in the server queue corresponding to the shared vehicle 110 to the shared vehicle 110 through an authentication key registration request message (S1013). ).
  • the shared vehicle 110 may store the received authentication keys in the vehicle queue in the order in which they were generated, and then transmit an authentication key registration completion message to the vehicle sharing server 120 (S1014 to S1015).
  • the vehicle sharing server 120 may delete all authentication keys stored in the server queue corresponding to the shared vehicle 110 (S1016).
  • the present disclosure through the embodiment of FIG. 10 has an advantage of providing a stable vehicle sharing service by safely transmitting an authentication key to the shared vehicle 110 even if a network error occurs.
  • FIG. 11 is a block diagram illustrating a structure of a vehicle sharing server according to an embodiment.
  • the vehicle sharing server 120 includes a communication module 1101, a location information collection module 1102, a biometric information collection module 1103, an authentication key generation module 1104, a reservation setting module 1105, and It can be configured to include a storage module 1106 and a controller 1109.
  • the communication module 1101 may process signals transmitted and received through the communication network 150.
  • the location information collection module 1102 may acquire location information of a shared vehicle and location information of a driver terminal periodically or when a specific event occurs.
  • the biometric information collection module 1003 may collect biometric information of a corresponding driver from a driver terminal.
  • the driver's biometric information may include a plurality of types.
  • the authentication key generation module 1004 may generate a unique authentication key for a corresponding driver corresponding to a corresponding shared vehicle based on the biometric information collected from the driver terminal.
  • the reservation setting module 1105 may set a usage reservation for a corresponding shared vehicle according to a request from a driver terminal, and perform a function of changing/cancelling the set reservation.
  • the reservation setting module 1005 may configure a predetermined user interface screen for setting/changing/canceling a shared vehicle reservation.
  • the reservation setting module 1005 may update the reservation details for the shared vehicle based on a result of processing according to a request for delayed return of the shared vehicle driver and an early return request.
  • the storage module 1106 may maintain a biometric information mapping table 1107 and a server queue 1108.
  • the biometric information mapping table 1107 is replaced with the description of FIGS. 3 to 4 described above.
  • the server queue 1108 may be generated and managed in units of registered shared vehicles.
  • the management method for the server queue 1108 is replaced with the description of FIGS. 9 to 10 described above.
  • controller 1050 The specific operation of the controller 1050 is replaced with a description of the operation of the vehicle sharing server 120 on the shared vehicle service providing system of FIGS. 1 to 10 described above.
  • FIG. 12 is a block diagram illustrating a structure of a shared vehicle according to an embodiment.
  • the shared vehicle 120 includes a wireless communication module 1201, a vehicle security module 1201, an alarm module 1203, an internal communication network 1204, a storage unit 1205, and a positioning module 1207.
  • a black box 1208 and a vehicle controller 1209 may be included.
  • the wireless communication module 1201 may process signals transmitted and received through the communication network 150.
  • the wireless communication module 1201 may exchange information with a terminal through short-range wireless communication.
  • short-range wireless communication may include Bluetooth communication, Wi-fi communication, Radio Frequency IDentification (RFID), Ultra Wideband Band (UWB) communication, Zigbee communication, etc., but limited thereto. It doesn't work.
  • RFID Radio Frequency IDentification
  • UWB Ultra Wideband Band
  • the vehicle security module 1202 may authenticate a user based on an authentication key generated by the vehicle sharing server 120.
  • vehicle security module 1202 may manage an authentication key stored in the vehicle queue 1206.
  • the vehicle security module 1202 may generate a digital key according to a user authentication result and transmit the generated digital key to a terminal of a corresponding user.
  • vehicle security module 1202 may control the alarm module 1203 to output a warning alarm according to the user authentication result.
  • the vehicle security module 1202 may obtain information on the current location of the vehicle from the positioning module 1207 and obtain an image photographed by the black box 1208. The vehicle security module 1202 may transmit the acquired vehicle location information and image information to the vehicle sharing server 120.
  • the vehicle security module 1202 may unlock the vehicle controller 1209 and control the user to drive the vehicle using a digital key.
  • vehicle security module 1202 Detailed operations of the vehicle security module 1202 are replaced with the description of the above-described drawings.

Abstract

A shared-vehicle authentication method in a vehicle sharing server linked with a driver terminal and a shared vehicle through a communication network comprises the steps of: receiving, from a first driver terminal, an authentication key request message including first biometric information; generating a first biometric code by using the first biometric information; generating a first authentication key on the basis of the first biometric code and a first history code; transmitting, to the first driver terminal, an authentication key response message including the first authentication key; receiving, from a second driver terminal, an authentication key request message including second biometric information; generating a second biometric code by using the second biometric information; generating a second authentication key on the basis of the second biometric code and a second history code; and transmitting, to the second driver terminal, an authentication key response message including the second authentication key.

Description

공유 차량 인증 방법, 장치 및 시스템Shared vehicle authentication method, device and system
본 개시는 차량 공유 서비스에 관한 것으로, 더욱 상세하게는 공유 차량에 대한 보다 안전한 사용자 인증을 제공하는 것이 가능한 공유 차량 인증 방법, 장치 및 시스템에 관한 것이다.The present disclosure relates to a vehicle sharing service, and more particularly, to a shared vehicle authentication method, apparatus, and system capable of providing more secure user authentication for a shared vehicle.
최근 공유 경제의 세계적인 관심 속에 차량을 불특정 다수가 공유하는 카쉐어링(차량 공유)서비스가 빠른 속도로 확산되고 있으며, 차량 공유 서비스를 이용하는 이용자가 증가됨에 따라 공유 차량도 빠르게 증가하고 있다.In recent years, amid the global interest in the sharing economy, a car-sharing (vehicle sharing) service in which vehicles are shared by a large number of unspecified vehicles is rapidly spreading, and as the number of users using the vehicle sharing service increases, the number of shared vehicles is rapidly increasing.
차량 공유 서비스는 특정 차량을 불특정 다수가 필요한 시간만큼 임대하여 사용하는 일종의 렌터카 서비스로서, 이용자 입장에서 기존 렌터카와의 가장 큰 차이점은 이용자가 차량 소유주 또는 차량 공유 서비스를 제공하는 사업자와 직접 대면하지 않고도, 스마트폰 등에 탑재된 앱을 이용하여 원하는 공유 차량을 선택 및 예약할 수 있다는 점이다. Vehicle-sharing service is a kind of rental car service in which a specific vehicle is rented for as long as necessary by an unspecified number of vehicles. , You can select and reserve a desired shared vehicle using an app installed on a smartphone.
따라서, 차량 공유 서비스를 이용하는 고객의 불편, 차량 도난 위험 및 해킹 등을 최소화하기 위해서는 공유 차량에 대한 사용자 인증이 보다 안전하게 이루어지는 것이 매우 중요하다.Therefore, in order to minimize the inconvenience of customers using the vehicle sharing service, the risk of vehicle theft, and hacking, it is very important that user authentication for the shared vehicle is more secure.
본 개시는 상술한 종래 기술의 문제점을 해결하기 위해 고안된 것으로, 본 개시의 목적은 공유 차량 인증 방법, 장치 및 시스템을 제공하는 것이다.The present disclosure is designed to solve the problems of the prior art, and an object of the present disclosure is to provide a shared vehicle authentication method, apparatus, and system.
실시 예에 따른 본 개시의 목적은 보다 강력한 사용자 인증을 통해 보다 안전하고 편리한 차량 공유 서비스를 제공하는 것이 가능한 공유 차량 인증 방법, 장치 및 시스템을 제공하는 것이다.An object of the present disclosure according to an embodiment is to provide a shared vehicle authentication method, apparatus, and system capable of providing a safer and more convenient vehicle sharing service through stronger user authentication.
실시 예에 따른 본 개시는 네트워크 상태에 관계 없이 안전하게 차량 공유 서비스를 제공하는 것이 가능한 공유 차량 인증 방법, 장치 및 시스템을 제공하는 것이다.The present disclosure according to an embodiment provides a shared vehicle authentication method, apparatus, and system capable of safely providing a vehicle sharing service regardless of a network state.
본 개시에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재들로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The technical problems to be achieved in the present disclosure are not limited to the technical problems mentioned above, and other technical problems not mentioned are clearly understood by those of ordinary skill in the technical field to which the present disclosure belongs from the following description. Can be.
본 개시는 차량 공유 서비스 제공 방법, 장치 및 시스템을 제공할 수 있다.The present disclosure may provide a vehicle sharing service providing method, apparatus, and system.
본 개시의 일 실시 예에 따른 통신망을 통해 운전자 단말 및 공유 차량과 연동되는 차량 공유 서버에서의 공유 차량 인증 방법은 제1 운전자 단말로부터 제1 생체 정보가 포함된 인증 키 요청 메시지를 수신하는 단계와 상기 제1 생체 정보를 이용하여 제1 생체 코드를 생성하는 단계와 상기 제1 생체 코드 및 제1 히스토리 코드에 기반하여 제1 인증 키를 생성하는 단계와 상기 제1 인증 키가 포함된 인증 키 응답 메시지를 상기 제1 운전자 단말로 전송하는 단계와 제2 운전자 단말로부터 제2 생체 정보가 포함된 인증 키 요청 메시지를 수신하는 단계와 상기 제2 생체 정보를 이용하여 제2 생체 코드를 생성하는 단계와 상기 제2 생체 코드 및 제2 히스토리 코드에 기반하여 제2 인증 키를 생성하는 단계와 상기 제2 인증 키가 포함된 인증 키 응답 메시지를 상기 제2 운전자 단말로 전송하는 단계를 포함하고, 상기 제2 히스토리 코드는 상기 제1 인증 키일 수 있다.A shared vehicle authentication method in a vehicle sharing server linked to a driver terminal and a shared vehicle through a communication network according to an exemplary embodiment of the present disclosure includes receiving an authentication key request message including first biometric information from a first driver terminal; Generating a first biometric code using the first biometric information, generating a first authentication key based on the first biometric code and a first history code, and an authentication key response including the first authentication key Transmitting a message to the first driver terminal, receiving an authentication key request message including second biometric information from a second driver terminal, and generating a second biometric code using the second biometric information; Generating a second authentication key based on the second biometric code and a second history code, and transmitting an authentication key response message including the second authentication key to the second driver terminal, the second 2 The history code may be the first authentication key.
실시 예로, 상기 방법은 상기 제1 운전자 단말로부터 상기 공유 차량에 대응하는 차량 타입 식별자가 포함된 공유 차량 사용자 등록 요청 메시지를 수신하는 단계와 상기 차량 타입 식별자(identifier)에 기초하여 수집 대상 생체 정보 타입을 결정하는 단계와 상기 결정된 수집 대상 생체 정보 타입이 포함된 생체 정보 요청 메시지를 상기 제1 운전자 단말에 전송하는 단계를 포함하고, 상기 제1 생체 정보는 상기 결정된 수집 대상 생체 정보 타입에 따라 수집된 생체 정보일 수 있다.In an embodiment, the method includes receiving a shared vehicle user registration request message including a vehicle type identifier corresponding to the shared vehicle from the first driver terminal and a collection target biometric information type based on the vehicle type identifier And transmitting a biometric information request message including the determined biometric information type to be collected to the first driver terminal, wherein the first biometric information is collected according to the determined biometric information type to be collected. It may be biometric information.
실시 예로, 상기 결정된 수집 대상 생체 정보 타입은 상기 차량 타입 식별자에 따라 복수일 수 있다.In an embodiment, the determined collection target biometric information type may be plural according to the vehicle type identifier.
실시 예로, 상기 수집 대상 생체 정보 타입은 지문 인식 정보 타입, 홍채 인식 정보 타입, 안면 인식 정보 타입, 손금 인식 정보 타입, 목소리 인식 정보 타입 중 적어도 하나를 포함할 수 있다.As an example, the collected biometric information type may include at least one of a fingerprint recognition information type, an iris recognition information type, a facial recognition information type, a palm print recognition information type, and a voice recognition information type.
실시 예로, 상기 제1 인증 키를 생성하는 단계는, 상기 제1 생체 정보를 상기 수집 대상 생체 정보 타입에 따라 제1 내지 K 개별 생체 정보로 분류하는 단계와 상기 제1 내지 제K 개별 생체 정보에 포함된 노이즈를 필터링한 후 해당 생성 함수를 이용하여 제1 내지 K 개별 생체 코드를 생성하는 단계와 상기 제1 내지 K 개별 생체 코드를 합성하여 합성 생체 코드를 생성하는 단계와 상기 합성 생체 코드와 상기 제1 히스토리 코드를 비트 단위 배타적 논리합하여 상기 제1 인증 키를 생성하는 단계를 포함할 수 있다.In an embodiment, the generating of the first authentication key includes classifying the first biometric information into first to K individual biometric information according to the type of biometric information to be collected and the first to Kth individual biometric information After filtering the included noise, generating a first to K individual biocode using a corresponding generation function, synthesizing the first to K individual biocodes to generate a synthesized biocode, and the synthesized biocode and the It may include the step of generating the first authentication key by exclusively ORing the first history code in bit units.
실시 예로, 상기 방법은 상기 제1 운전자 단말로부터 상기 제1 운전자 단말의 위치 정보가 포함된 공유 차량 반납 요청 메시지를 수신하는 단계와 상기 제2 운전자 단말로부터 상기 제2 운전자 단말의 위치 정보를 획득하는 단계와 상기 제1 내지 2 운전자 단말의 위치 정보에 기반하여 상기 제1 운전자와 상기 제2 운전자가 인수 인계 가능 지역에 있는지 판단하는 단계와 상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제2 운전자 단말에 인증 개시 요청 메시지를 전송하는 단계를 포함하고, 상기 제2 운전자 단말은 상기 인증 개시 요청 메시지가 수신되면, 상기 제2 인증 키를 이용하여 상기 공유 차량에 대한 사용자 인증을 수행할 수 있다.In an embodiment, the method includes receiving a shared vehicle return request message including location information of the first driver terminal from the first driver terminal and obtaining location information of the second driver terminal from the second driver terminal. And determining whether the first driver and the second driver are in a transferable area based on the location information of the first to second driver terminals, and if the determination result is in a transferable area, the second driver And transmitting an authentication initiation request message to the terminal, and when the authentication initiation request message is received, the second driver terminal may perform user authentication for the shared vehicle using the second authentication key.
실시 예로, 상기 방법은 상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제1 운전자 단말에 공유 차량 반납 수락 메시지를 전송하는 단계를 포함하고, 상기 제1 운전자 단말은 공유 차량 반납 수락 메시지를 수신하면, 상기 제1 인증 키를 삭제할 수 있다.In an embodiment, the method includes transmitting a shared vehicle return acceptance message to the first driver terminal, if the determination result is in a transferable area, and the first driver terminal receives the shared vehicle return acceptance message , It is possible to delete the first authentication key.
실시 예로, 상기 방법은 생성 순서에 따라 순차적으로 해당 인증 키를 상기 공유 차량에 등록하는 단계를 포함하고, 네트워크 상태가 오류 상태로 천이하여 인증 키 등록에 실패한 경우, 상기 등록 실패한 인증 키는 서버 큐에 저장되고, 상기 네트워크 상태가 정상 상태로 천이하면, 상기 서버 큐에 저장된 모든 인증 키는 상기 공유 차량에 등록될 수 있다. As an embodiment, the method includes the step of sequentially registering a corresponding authentication key to the shared vehicle according to the generation order, and when the authentication key registration fails due to a network state transitioning to an error state, the registration failed authentication key is a server queue. And when the network state transitions to a normal state, all authentication keys stored in the server queue may be registered in the shared vehicle.
실시 예로, 상기 공유 차량 서버는 상기 네트워크 상태가 오류 상태로 천이하면, 일정 주기로 KEEP ALIVE 메시지를 전송하여 네트워크 상태를 확인할 수 있다.As an example, when the network state transitions to an error state, the shared vehicle server may check the network state by transmitting a KEEP ALIVE message at regular intervals.
실시 예로, 상기 제1 내지 제2 생체 정보는 오류 정정 및(또는) 오류 검출이 가능한 코드로 인코딩되어 수신되고, 상기 제1 내지 제K 개별 생체 정보는 디코딩된 후 상기 필터링될 수 있다.For example, the first to second biometric information may be encoded and received in a code capable of error correction and/or error detection, and the first to Kth individual biometric information may be decoded and then filtered.
본 개시의 다른 실시 예에 따른 통신망을 통해 운전자 단말 및 공유 차량과 연동되는 차량 공유 서버는 상기 차량 공유 서버의 제어기와 상기 운전자 단말 상기 공유 차량과 상기 통신망을 통해 정보를 교환하는 통신 모듈과 상기 운전자 단말로부터 생체 정보를 수집하는 생체 정보 수집 모듈과 상기 생체 정보에 기초하여 인증 키를 생성하는 인증 키 생성 모듈과 상기 운전자 단말과 상기 공유 차량에 대한 사용 예약을 설정하는 예약 설정 모듈을 포함하되, 상기 인증 키 생성 모듈은 제1 운전자 단말로부터 수신된 제1 생체 정보를 이용하여 제1 생체 코드를 생성하는 수단과 상기 제1 생체 코드 및 제1 히스토리 코드에 기반하여 제1 인증 키를 생성하는 수단과 제2 운전자 단말로부터 수신된 제2 생체 정보를 이용하여 제2 생체 코드를 생성하는 수단과 상기 제2 생체 코드 및 제2 히스토리 코드에 기반하여 제2 인증 키를 생성하는 수단을 포함하고, 상기 제2 히스토리 코드는 상기 제1 인증 키일 수 있다.A vehicle sharing server interlocked with a driver terminal and a shared vehicle through a communication network according to another embodiment of the present disclosure includes a controller of the vehicle sharing server and a communication module for exchanging information with the driver terminal through the communication network with the shared vehicle, and the driver. A biometric information collection module that collects biometric information from a terminal, an authentication key generation module that generates an authentication key based on the biometric information, and a reservation setting module that sets a usage reservation for the driver terminal and the shared vehicle, wherein the The authentication key generation module includes means for generating a first biometric code using first biometric information received from a first driver terminal, a means for generating a first authentication key based on the first biometric code and the first history code, And means for generating a second biometric code using the second biometric information received from the second driver terminal and means for generating a second authentication key based on the second biometric code and the second history code, the second 2 The history code may be the first authentication key.
실시 예로, 상기 제어기는, 상기 제1 운전자 단말로부터 상기 공유 차량에 대응하는 차량 타입 식별자가 포함된 공유 차량 사용자 등록 요청 메시지를 수신하면, 상기 차량 타입 식별자에 기초하여 수집 대상 생체 정보 타입을 결정하고, 상기 결정된 수집 대상 생체 정보 타입이 포함된 생체 정보 요청 메시지를 상기 제1 운전자 단말에 전송하되, 상기 제1 생체 정보는 상기 결정된 수집 대상 생체 정보 타입에 따라 수집된 생체 정보일 수 있다.In an embodiment, when receiving a shared vehicle user registration request message including a vehicle type identifier corresponding to the shared vehicle from the first driver terminal, the controller determines a collection target biometric information type based on the vehicle type identifier And transmitting a biometric information request message including the determined biometric information type to be collected to the first driver terminal, wherein the first biometric information may be biometric information collected according to the determined biometric information type to be collected.
실시 예로, 상기 결정된 수집 대상 생체 정보 타입은 상기 차량 타입 식별자에 따라 복수일 수 있다.In an embodiment, the determined collection target biometric information type may be plural according to the vehicle type identifier.
실시 예로, 상기 수집 대상 생체 정보 타입은 지문 인식 정보 타입, 홍채 인식 정보 타입, 안면 인식 정보 타입, 손금 인식 정보 타입, 목소리 인식 정보 타입 중 적어도 하나를 포함할 수 있다.As an example, the collected biometric information type may include at least one of a fingerprint recognition information type, an iris recognition information type, a facial recognition information type, a palm print recognition information type, and a voice recognition information type.
실시 예로, 상기 인증 키 생성 모듈은, 상기 제1 생체 정보를 상기 수집 대상 생체 정보 타입에 따라 제1 내지 K 개별 생체 정보로 분류하여 디코더에 입력하는 생체 정보 입력부와 상기 제1 내지 제K 개별 생체 정보에 포함된 노이즈를 필터링한 후 해당 생성 함수를 이용하여 제1 내지 K 개별 생체 코드를 생성하는 생체 코드 생성부와 상기 제1 내지 K 개별 생체 코드를 합성하여 합성 생체 코드를 생성하는 합성부와 상기 합성 생체 코드와 상기 제1 히스토리 코드를 비트 단위 배타적 논리합하여 상기 제1 인증 키를 생성하는 키 생성부를 포함할 수 있다.In an embodiment, the authentication key generation module comprises a biometric information input unit for classifying the first biometric information into first to K individual biometric information according to the type of biometric information to be collected and inputting the biometric information to a decoder, and the first to Kth individual biometric information. After filtering the noise included in the information, a biometric code generator that generates first to K individual biocodes using a corresponding generation function, and a synthesis unit that synthesizes the first to K individual biocodes to generate a synthesized biocode; And a key generator configured to generate the first authentication key by exclusively ORing the synthesized biometric code and the first history code on a bit-by-bit basis.
실시 예로, 상기 제어기는, 상기 제1 운전자 단말로부터 상기 제1 운전자 단말의 위치 정보가 포함된 공유 차량 반납 요청 메시지를 수신하면, 상기 제2 운전자 단말로부터 상기 제2 운전자 단말의 위치 정보를 획득하고, 상기 제1 내지 2 운전자 단말의 위치 정보에 기반하여 상기 제1 운전자와 상기 제2 운전자가 인수 인계 가능 지역에 있는지 판단하고, 상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제2 운전자 단말에 인증 개시 요청 메시지를 전송하고, 상기 제2 운전자 단말은 상기 인증 개시 요청 메시지가 수신되면, 상기 제2 인증 키를 이용하여 상기 공유 차량에 대한 사용자 인증을 수행할 수 있다.In an embodiment, when receiving a request message for returning the shared vehicle including the location information of the first driver terminal from the first driver terminal, the controller obtains the location information of the second driver terminal from the second driver terminal, and , Based on the location information of the first to second driver terminals, it is determined whether the first driver and the second driver are in a transferable area, and as a result of the determination, if they are in a transferable area, the second driver terminal When an authentication initiation request message is transmitted, and when the authentication initiation request message is received, the second driver terminal may perform user authentication for the shared vehicle using the second authentication key.
실시 예로, 상기 제어기는, 상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제1 운전자 단말에 공유 차량 반납 수락 메시지를 전송하고, 상기 제1 운전자 단말은 공유 차량 반납 수락 메시지를 수신하면, 상기 제1 인증 키를 삭제할 수 있다.In an embodiment, if the controller is in an area in which the takeover is possible as a result of the determination, the first driver terminal transmits a shared vehicle return acceptance message, and the first driver terminal receives the shared vehicle return acceptance message, the first 1 You can delete the authentication key.
실시 예로, 상기 제어기는, 생성 순서에 따라 순차적으로 해당 인증 키를 상기 공유 차량에 등록하는 절차를 수행하고, 네트워크 상태가 오류 상태로 천이하여 인증 키 등록에 실패한 경우, 상기 등록 실패한 인증 키를 서버 큐에 저장하고, 상기 네트워크 상태가 정상 상태로 천이하면, 상기 서버 큐에 저장된 모든 인증 키가 상기 공유 차량에 등록되도록 제어할 수 있다.In an embodiment, the controller performs a procedure of sequentially registering a corresponding authentication key to the shared vehicle according to a generation sequence, and when the authentication key registration fails due to a network state transitioning to an error state, the registration failed authentication key is sent to the server. It is stored in a queue, and when the network state transitions to a normal state, all authentication keys stored in the server queue can be controlled to be registered in the shared vehicle.
실시 예로, 상기 제어기는, 상기 네트워크 상태가 오류 상태로 천이하면, 일정 주기로 KEEP ALIVE 메시지를 전송하여 네트워크 상태를 확인할 수 있다.As an example, when the network state transitions to an error state, the controller may check the network state by transmitting a KEEP ALIVE message at a predetermined period.
실시 예로, 상기 제1 내지 제2 생체 정보는 오류 정정 및(또는) 오류 검출이 가능한 코드로 인코딩되어 수신될 수 있다.For example, the first to second biometric information may be encoded and received in a code capable of error correction and/or error detection.
상기 본 개시의 양태들은 본 개시의 바람직한 실시 예들 중 일부에 불과하며, 본원 개시의 기술적 특징들이 반영된 다양한 실시 예들이 당해 기술분야의 통상적인 지식을 가진 자에 의해 이하 상술할 본 개시의 상세한 설명을 기반으로 도출되고 이해될 수 있다.The aspects of the present disclosure are only some of the preferred embodiments of the present disclosure, and various embodiments reflecting the technical features of the present disclosure will be described in detail below by those of ordinary skill in the art. It can be derived and understood on the basis of.
본 개시에 따른 방법, 장치 및 시스템에 대한 효과에 대해 설명하면 다음과 같다.The effects on the method, apparatus, and system according to the present disclosure will be described as follows.
본 개시는 공유 차량 인증 방법, 장치 및 시스템을 제공하는 장점이 있다.The present disclosure has the advantage of providing a shared vehicle authentication method, apparatus, and system.
실시 예에 따른 본 개시는 보다 강력한 사용자 인증을 통해 보다 안전하고 편리한 차량 공유 서비스를 제공할 수 있는 장점이 있다.The present disclosure according to an embodiment has the advantage of providing a safer and more convenient vehicle sharing service through stronger user authentication.
실시 예에 따른 본 개시는 네트워크 상태에 관계 없이 안전하게 차량 공유 서비스를 제공할 수 있는 장점이 있다.The present disclosure according to an embodiment has an advantage of providing a vehicle sharing service safely regardless of a network state.
실시 예에 따른 본 개시는 운전자 생체 정보를 이용하여 인증 키를 생성하므로, 공유 차량에 대한 사용자 인증을 보다 강화할 수 있는 장점이 있다The present disclosure according to an embodiment has an advantage of reinforcing user authentication for a shared vehicle since an authentication key is generated using the driver's biometric information.
실시 예에 따른 본 개시는 해당 공유 차량에 대응하여 바로 이전에 생성된 인증 키인 히스토리 코드를 이용하여 새로운 인증 키를 생성하므로, 공유 차량에 대한 사용자 인증을 보다 강화할 수 있는 장점이 있다.In the present disclosure according to an embodiment, a new authentication key is generated using a history code, which is an authentication key generated immediately before, corresponding to a corresponding shared vehicle, so that user authentication for a shared vehicle can be further strengthened.
실시 예에 따른 본 개시는 사용자 인증이 완료된 경우에만, 차량 구동이 가능한 디지털 키를 운전자에 제공하므로 차량 보안을 보다 강화할 수 있는 장점이 있다. According to the present disclosure according to an exemplary embodiment, since a digital key capable of driving a vehicle is provided to a driver only when user authentication is completed, vehicle security may be further strengthened.
본 개시에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects that can be obtained in the present disclosure are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those of ordinary skill in the art from the following description. will be.
이하에 첨부되는 도면들은 본 개시에 관한 이해를 돕기 위한 것으로, 상세한 설명과 함께 본 개시에 대한 실시 예들을 제공한다. 다만, 본 개시의 기술적 특징이 특정 도면에 한정되는 것은 아니며, 각 도면에서 개시하는 특징들은 서로 조합되어 새로운 실시 예로 구성될 수 있다.The accompanying drawings are provided to aid understanding of the present disclosure, and provide embodiments of the present disclosure together with a detailed description. However, the technical features of the present disclosure are not limited to a specific drawing, and features disclosed in each drawing may be combined with each other to constitute a new embodiment.
도 1은 실시 예에 따른 공유 차량 서비스 제공 시스템 구성도이다.1 is a block diagram of a system for providing a shared vehicle service according to an embodiment.
도 2는 실시 예에 따른 공유 차량 사용자 등록 절차를 설명하기 위한 도면이다.2 is a diagram for describing a procedure for registering a shared vehicle user according to an embodiment.
도 3은 실시 예에 따른 생체 정보 매핑 테이블을 보여준다.3 shows a biometric information mapping table according to an embodiment.
도 4는 다른 실시 예에 따른 생체 정보 매핑 테이블을 보여준다.4 is a diagram illustrating a biometric information mapping table according to another embodiment.
도 5는 실시 예에 따른 차량 공유 서버에 탑재되는 인증 키 생성 모듈에서의 인증 키 생성 절차를 설명하기 위한 블록도이다.5 is a block diagram illustrating a procedure for generating an authentication key in an authentication key generation module mounted on a vehicle sharing server according to an embodiment.
도 6은 실시 예에 따른 차량 공유 서버에서 운전자 단말로 인증 키를 제공하는 절차를 설명하기 위한 흐름도이다.6 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to an embodiment.
도 7은 다른 실시 예에 따른 차량 공유 서버에서 운전자 단말로 인증 키를 제공하는 절차를 설명하기 위한 흐름도이다.7 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to another embodiment.
도 8은 실시 예에 따른 공유 차량 서비스 제공 시스템에서 공유 차량을 제어하는 방법을 설명하기 위한 도면이다.8 is a diagram for describing a method of controlling a shared vehicle in a system for providing a shared vehicle service according to an exemplary embodiment.
도 9는 실시 예에 따른 차량 공유 서버(120)가 공유 차량(110)에 인증 키를 등록하는 절차를 설명하기 위한 흐름도이다.9 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to an embodiment.
도 10은 다른 실시 예에 따른 차량 공유 서버(120)가 공유 차량(110)에 인증 키를 등록하는 절차를 설명하기 위한 흐름도이다.10 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to another exemplary embodiment.
도 11은 실시 예에 따른 차량 공유 서버의 구조를 설명하기 위한 블록도이다.11 is a block diagram illustrating a structure of a vehicle sharing server according to an embodiment.
도 12는 실시 예에 따른 공유 차량의 구조를 설명하기 위한 블록도이다.12 is a block diagram illustrating a structure of a shared vehicle according to an embodiment.
이하, 본 개시의 실시예들이 적용되는 장치 및 다양한 방법들에 대하여 도면을 참조하여 보다 상세하게 설명한다. Hereinafter, an apparatus and various methods to which the embodiments of the present disclosure are applied will be described in more detail with reference to the drawings.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다.The suffixes "module" and "unit" for components used in the following description are given or used interchangeably in consideration of only the ease of preparation of the specification, and do not have meanings or roles that are distinguished from each other by themselves.
이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 소프트웨어적인 구성 요소 및 하드웨어적인 구성 요소 중 적어도 하나를 포함하여 구성될 수 있다. The suffixes "module" and "unit" for components used in the following description may be configured to include at least one of a software component and a hardware component.
실시예의 설명에 있어서, 각 구성 요소의 " 상(위) 또는 하(아래)"에 형성되는 것으로 기재되는 경우에 있어, 상(위) 또는 하(아래)는 두개의 구성 요소들이 서로 직접 접촉되거나 하나 이상의 또 다른 구성 요소가 두 개의 구성 요소들 사이에 배치되어 형성되는 것을 모두 포함한다. In the description of the embodiment, in the case of being described as being formed on "upper (upper) or lower (lower)" of each component, the upper (upper) or lower (lower) two components directly contact each other or It includes all of the one or more other components formed by being disposed between the two components.
또한 “상(위) 또는 하(아래)”으로 표현되는 경우 하나의 구성 요소를 기준으로 위쪽 방향뿐만 아니라 아래쪽 방향의 의미도 포함할 수 있다.In addition, when expressed as "upper (upper) or lower (lower)", the meaning of not only an upward direction but also a downward direction based on one component may be included.
도 1은 실시 예에 따른 공유 차량 서비스 제공 시스템 구성도이다.1 is a block diagram of a system for providing a shared vehicle service according to an embodiment.
도 1을 참조하면, 공유 차량 서비스 제공 시스템(10)은 공유 차량(110), 차량 공유 서버(120), 제1 운전자 단말(130), 제2 운전자 단말(140), 통신망(150), 측위 위성(160) 등을 포함할 수 있다.1, the shared vehicle service providing system 10 includes a shared vehicle 110, a vehicle sharing server 120, a first driver terminal 130, a second driver terminal 140, a communication network 150, and positioning. It may include a satellite 160 and the like.
공유 차량 서비스 제공 시스템(10)의 상기 구성 요소들은 모두가 반드시 필수적인 구성은 아니어서, 그 중의 일부로 구성되거나 일부가 추가로 포함되어 구성될 수도 있다.All of the components of the shared vehicle service providing system 10 are not necessarily essential components, and may be configured as a part of them or may be additionally included.
공유 차량(110)은 해당 차량 내부에 장착된 단말(111)-이하, “공유 차량 단말”이라 명함-, 차량 외부에 장착되는 차량용 외장 안테나(112), 각종 전자 제어 장치(ECU: Electronic Control Unit, 미도시) 및 차량 보안 모듈(113)을 포함할 수 있다. 여기서, 차량용 외장 안테나(112)는 무선망(151)과의 신호 송수신에 사용되는 안테나뿐만 아니라 측위 위성(160) 신호를 수신하기 위한 안테나가 각각 분리되어 장착되거나 하나로 통합되게 구성된 후 장착될 수 있다. The shared vehicle 110 is a terminal 111 mounted inside the vehicle-hereinafter referred to as a "shared vehicle terminal", a business card -, an external antenna 112 for a vehicle mounted outside the vehicle, and various electronic control units (ECU: Electronic Control Unit). , Not shown) and a vehicle security module 113. Here, the vehicle external antenna 112 may be mounted after being configured to be integrated into one or separately installed antennas for receiving signals from the positioning satellite 160 as well as antennas used for transmitting and receiving signals with the wireless network 151 .
실시 예로, 차량 보안 모듈(113)은 차량 내 통신-예를 들면, CAN(Controller Area Network) 통신-을 통해 공유 차량 단말(111)과 정보를 교환할 수 있다.In an embodiment, the vehicle security module 113 may exchange information with the shared vehicle terminal 111 through intra-vehicle communication-for example, controller area network (CAN) communication.
다른 실시 예로, 차량 보안 모듈(113)은 공유 차량 단말(111)에 일체형으로 탑재되어 구성될 수도 있다.As another example, the vehicle security module 113 may be integrally mounted on the shared vehicle terminal 111 and configured.
공유 차량 단말(111)은 차량용 외장 안테나(112)를 통해 통신망(150)에 접속하거나 측위 위성(160)의 신호를 수신할 수 있다. 여기서, 통신망(150)은 무선망(151) 및 인터넷망(152)을 포함할 수 있다.The shared vehicle terminal 111 may access the communication network 150 through the vehicle external antenna 112 or may receive a signal from the positioning satellite 160. Here, the communication network 150 may include a wireless network 151 and an Internet network 152.
공유 차량 단말(111)은 제1 내지 제2 운전자 단말(130, 140)과 근거리 무선 통신을 수행할 수 있다. 일 예로, 근거리 무선 통신은 블루투스(Bluetooth) 통신, 와이파이(Wi-fi) 통신, RFID(Radio Frequency IDentification), UWB(Ultra Wideband Band) 통신, 지그비(Zigbee) 통신 등을 포함할 수 있으나, 이에 한정되지는 않는다.The shared vehicle terminal 111 may perform short-range wireless communication with the first to second driver terminals 130 and 140. As an example, short-range wireless communication may include Bluetooth communication, Wi-fi communication, Radio Frequency IDentification (RFID), Ultra Wideband Band (UWB) communication, Zigbee communication, etc., but limited thereto. It doesn't work.
제1 내지 제2 운전자 단말(130, 140)은 통신망(150)을 통해 차량 공유 서버(120)에 접속하여 계정 등록 후 다양한 차량 공유 서비스를 제공받을 수 있다. The first to second driver terminals 130 and 140 may access the vehicle sharing server 120 through the communication network 150 and receive various vehicle sharing services after account registration.
일 예로, 사용자는 자신의 단말에 설치된 차량 공유 서비스 앱을 실행하여 자신의 일정에 적합한 공유 차량을 선택하고, 선택한 공유 차량의 사용을 예약할 수 있다.For example, a user may select a shared vehicle suitable for his schedule by running a vehicle sharing service app installed on his terminal, and reserve the use of the selected shared vehicle.
실시 예에 따른 제1 내지 제2 운전자 단말(130, 140)은 해당 운전자의 생체 정보를 수집하여 차량 공유 서버(120)로 전송할 수 있다. 차량 공유 서버(120)는 생체 정보에 기반하여 해당 운전자를 위한 인증 키를 생성할 수 있다. 차량 공유 서버(120)는 생성된 인증 키를 해당 운전자의 단말로 전송할 수 있다. The first to second driver terminals 130 and 140 according to the embodiment may collect biometric information of a corresponding driver and transmit it to the vehicle sharing server 120. The vehicle sharing server 120 may generate an authentication key for a corresponding driver based on biometric information. The vehicle sharing server 120 may transmit the generated authentication key to the driver's terminal.
실시 예로, 운전자 단말은 운전자가 선택한 공유 차량의 차량 타입 식별자가 포함된 공유 차량 사용자 등록 요청 메시지를 차량 공유 서버(120)에 전송할 수 있다. As an example, the driver terminal may transmit a shared vehicle user registration request message including the vehicle type identifier of the shared vehicle selected by the driver to the vehicle sharing server 120.
차량 공유 서버(120)는 차량 타입 식별자에 대응하여 수집해야 할 생체 정보를 미리 정의된 생체 정보 매핑 테이블-후술할 도 3 참조-에 기반하여 결정할 수 있다.The vehicle sharing server 120 may determine biometric information to be collected corresponding to the vehicle type identifier based on a predefined biometric information mapping table-see FIG. 3 to be described later.
여기서, 차량 공유 서버(120)는 차량 타입 식별자에 따라 복수의 생체 정보를 수집할 수 있다. 일 예로, 차량 등급이 높을 수록-즉, 고가의 고급 차량일수록- 수집되는 생체 정보의 개수는 증가될 수 있다.Here, the vehicle sharing server 120 may collect a plurality of biometric information according to the vehicle type identifier. For example, the higher the vehicle class-that is, the higher the price of the high-end vehicle-the number of collected biometric information may increase.
실시 예에 따른 차량 공유 서버(120)는 차량 타입 식별자뿐만 아니라 운전자 단말의 사양에 더 기반하여 해당 운전자에 대응하여 수집할 생체 정보를 결정할 수도 있다.The vehicle sharing server 120 according to the embodiment may further determine biometric information to be collected in response to a corresponding driver based on the specifications of the driver terminal as well as the vehicle type identifier.
일 예로, 단말의 사양에 따라 지문 인식 기능 및 홍채 인식 기능이 탑재되지 않을 수도 있다. 이 경우, 차량 공유 서버(120)는 지문 인식 정보 및 홍채 인식 정보를 제외한 다른 생체 정보가 해당 단말에 의해 수집되도록 제어할 수 있다. For example, a fingerprint recognition function and an iris recognition function may not be mounted depending on the specifications of the terminal. In this case, the vehicle sharing server 120 may control such that biometric information other than fingerprint identification information and iris identification information is collected by the corresponding terminal.
실시 예에 따른 생체 정보는 지문 인식 정보, 홍채 인식 정보, 안면 인식 정보, 음성 인식 정보, 망막 인식 정보, 손금 정보 등을 포함할 수 있으나, 이에 한정되지는 않는다.The biometric information according to the embodiment may include fingerprint recognition information, iris recognition information, facial recognition information, voice recognition information, retina recognition information, palmistry information, etc., but is not limited thereto.
실시 예로, 차량 공유 서버(120)는 차량 타입 식별자에 따라 생체 정보뿐만 아니라 필체 정보, 자필 서명 정보, 제스쳐 정보 등에 더 기반하여 인증 키를 생성할 수도 있다.For example, the vehicle sharing server 120 may generate an authentication key based on not only biometric information but also handwriting information, handwritten signature information, gesture information, and the like according to the vehicle type identifier.
일 예로, 상기 도 1을 참조하면, 제1 운전자가 공유 차량(110)을 사용 중인 상태에서 제2 운전자가 공유 차량(110)의 사용을 예약한다고 가정한다. For example, referring to FIG. 1, it is assumed that the second driver reserves the use of the shared vehicle 110 while the first driver is using the shared vehicle 110.
차량 공유 서버(120)는 제2 운전자의 생체 정보가 복수인 경우, 제2 운전자의 개별 생체 정보에 상응하는 개별 생체 코드를 생성한 후 생성된 복수의 개별 생체 코드를 하나로 합성할 수 있다. 이후, 차량 공유 서버(120)는 합성된 생체 코드와 제1 운전자에 상응하여 기 생성된 인증 키-이하, 설명의 편의를 위해 “제1 인증 키”라 명함-를 이용하여 제2 운전자에 상응하는 인증 키-이하, 설명의 편의를 위해 “제2 인증키”라 명함-를 생성할 수 있다.When there is a plurality of biometric information of the second driver, the vehicle sharing server 120 may generate an individual biometric code corresponding to the individual biometric information of the second driver and then synthesize the plurality of individual biometric codes into one. Thereafter, the vehicle sharing server 120 corresponds to the second driver using the synthesized biometric code and an authentication key previously generated corresponding to the first driver-hereinafter, referred to as "first authentication key" for convenience of explanation. An authentication key to be described-hereinafter, for convenience of explanation, a business card referred to as a "second authentication key" may be generated.
또한, 운전자는 일정 변경 시 차량 공유 서비스 앱을 통해 현재 운전중인 공유 차량의 사용 기한을 연장할 수도 있다. 만약, 사용 연장 요청된 차량에 대한 예약자가 존재하는 경우, 차량 공유 서버(120)는 해당 예약자를 위한 적어도 하나의 대체 차량을 검색하고, 검색 결과를 해당 예약자 단말에 제공할 수도 있다. 예약자는 대체 차량을 선택하고, 선택 결과를 차량 공유 서버(120)로 전송할 수 있다.In addition, the driver may extend the expiration date of the currently driving shared vehicle through the vehicle sharing service app when changing the schedule. If there is a reservation for the vehicle for which the extension of use is requested, the vehicle sharing server 120 may search for at least one replacement vehicle for the corresponding reservation and provide the search result to the corresponding reservation terminal. The reservationer may select a replacement vehicle and transmit the selection result to the vehicle sharing server 120.
공유 차량(110) 사용자는 차량 공유 서비스 앱을 통해 공유 차량을 반납할 장소 및 시간을 설정하거나 변경할 수 있다.The user of the shared vehicle 110 may set or change a place and time to return the shared vehicle through the vehicle sharing service app.
공유 차량(110) 예약자는 예약 내역을 변경/취소할 수도 있다.The reservation of the shared vehicle 110 may change/cancel the reservation details.
차량 공유 서버(120)는 새로운 공유 차량을 등록하거나 기존 등록된 공유 차량을 차량 소유주의 요청 또는 해당 공유 차량에 대한 사용자 평가 결과에 기초하여 등록 해지시킬 수 있다. 일 예로, 차량 공유 서버(120)는 단위 기간 동안의 차량 정비 회수가 기준치를 초과하거나, 사용자 평균 평점이 기준치 이하이거나 심각한 교통 사고가 발생된 공유 차량에 대해 등록 해지를 결정할 수 있다.The vehicle sharing server 120 may register a new shared vehicle or cancel the registration of an existing registered shared vehicle based on a request of the vehicle owner or a user evaluation result for the corresponding shared vehicle. As an example, the vehicle sharing server 120 may determine to cancel registration for a shared vehicle in which the number of vehicle maintenance during a unit period exceeds a reference value, an average user rating is less than the reference value, or a serious traffic accident has occurred.
차량 공유 서버(120)는 통신망(150) 상태를 모니터링하고, 모니터링 결과에 따라 공유 차량(110)으로의 인증 키 전송을 제어할 수 있다.The vehicle sharing server 120 may monitor the state of the communication network 150 and control transmission of an authentication key to the shared vehicle 110 according to the monitoring result.
일 예로, 차량 공유 서버(120)는 통신망(150)이 정상이 아닌 경우 생성된 인증 키를 공유 차량(110)에 등록하는 것이 불가능할 수 있다. 이때, 차량 공유 서버(120)는 생성된 인증 키를 소정 큐(Queue)에 순차적으로 저장할 수 있다. 여기서, 큐는 컴퓨터의 기본적인 자료 구조의 한가지로, 먼저 집어 넣은 데이터가 먼저 나오는 FIFO(First In First Out) 구조로 저장하는 형식을 말한다. 즉, 차량 공유 서버(120)에 의해 생성된 인증 키들은 해당 공유 차량을 예약한 순서대로 큐에 저장되어 관리될 수 있다. 만약, 공유 차량이 반납되거나 예약이 변경된 경우, 큐에 저장된 인증 키는 재정렬될 수 있다.For example, it may be impossible for the vehicle sharing server 120 to register the generated authentication key to the shared vehicle 110 when the communication network 150 is not normal. In this case, the vehicle sharing server 120 may sequentially store the generated authentication key in a predetermined queue. Here, a queue is one of the basic data structures of a computer, and refers to a format in which data that is put first comes out first is stored in a FIFO (First In First Out) structure. That is, the authentication keys generated by the vehicle sharing server 120 may be stored and managed in a queue in the order in which the corresponding shared vehicle is reserved. If the shared vehicle is returned or the reservation is changed, the authentication key stored in the queue may be rearranged.
차량 공유 서버(120)는 통신망(150)이 정상화된 경우, 내부 큐에 저장된 모든 인증 키를 순차적으로 인덱싱하여 공유 차량(110)에 전송할 수 있다. 공유 차량(110)은 수신된 인증 키를 인덱스에 따라 순차적으로 정렬하여 내부 큐에 저장할 수 있다. When the communication network 150 is normal, the vehicle sharing server 120 may sequentially index all of the authentication keys stored in the internal queue and transmit it to the shared vehicle 110. The shared vehicle 110 may sequentially sort the received authentication keys according to the index and store them in an internal queue.
공유 차량(110)은 차량 공유 서버(120)로부터 인증 키 전환이 요청되면 현재 활성화된 인증 키를 삭제한 후 내부 큐에서 인증 키 하나를 읽어 들여 활성화시킬 수 있다.When the authentication key switch is requested from the vehicle sharing server 120, the shared vehicle 110 deletes the currently activated authentication key, and then reads one authentication key from an internal queue and activates it.
도 2는 실시 예에 따른 공유 차량 사용자 등록 절차를 설명하기 위한 도면이다.2 is a diagram for describing a procedure for registering a shared vehicle user according to an embodiment.
도 2를 참조하면, 제1 운전자 단말(130)은 공유 차량 서비스 앱을 통해 차량 공유 서버(120)에 로그인할 수 있다(S201).Referring to FIG. 2, the first driver terminal 130 may log in to the vehicle sharing server 120 through the shared vehicle service app (S201).
제1 운전자 단말(130)은 제1 운전자에 의해 공유 차량이 선택되면, 제1 운전자에 의해 선택된 차량의 타입을 지시하는 차량 타입 식별자가 포함된 공유 차량 사용자 등록 요청 메시지를 차량 공유 서버(120)에 전송할 수 있다(S202 내지 S203). 여기서 제1 운전자는 공유 차량 서비스 앱의 소정 메뉴 선택을 통해 자신의 일정에 맞는 공유 차량을 검색하여 선택할 수 있다.When a shared vehicle is selected by the first driver, the first driver terminal 130 transmits a shared vehicle user registration request message including a vehicle type identifier indicating the type of vehicle selected by the first driver to the vehicle sharing server 120 It can be transmitted to (S202 to S203). Here, the first driver may search for and select a shared vehicle that fits his schedule through selection of a predetermined menu in the shared vehicle service app.
차량 공유 서버(120)는 차량 타입 식별자에 기초하여 수집 대상 생체 정보 타입을 결정할 수 있다(S204). 여기서, 수집 대상 생체 정보 타입은 해당 운전자에 대응하여 수집되어야 할 생체 정보의 종류를 식별하기 위한 식별자이다.The vehicle sharing server 120 may determine the type of biometric information to be collected based on the vehicle type identifier (S204). Here, the type of biometric information to be collected is an identifier for identifying the type of biometric information to be collected corresponding to the corresponding driver.
실시 예에 따른 차량 타입 식별자는 적어도 차량 등급에 기초하여 구분될 수 있으며, 동일 차량 등급에도 복수의 상이한 차량 타입 식별자가 할당될 수 있다. 일 예로, 차량 등급은 차량의 가격, 차량에 장착된 기능 및 옵션, 연식, 주행 거리, 사고 내역 등에 기초하여 결정될 수 있다. The vehicle type identifier according to the embodiment may be classified based on at least the vehicle class, and a plurality of different vehicle type identifiers may be assigned to the same vehicle class. As an example, the vehicle class may be determined based on the price of the vehicle, functions and options mounted on the vehicle, the year, mileage, and accident history.
실시 예에 따른 공유 차량 사용자 등록 요청 메시지는 차량 타입 식별자뿐만 아니라 해당 요청 메시지를 전송한 단말의 타입을 식별하기 위한 단말 타입 식별자가 더 포함될 수도 있다.The shared vehicle user registration request message according to an embodiment may further include a vehicle type identifier as well as a terminal type identifier for identifying the type of the terminal that transmitted the request message.
이 경우, 차량 공유 서버(120)는 차량 타입 식별자 및 단말 타입 식별자에 기반하여 수집 대상 생체 정보 타입을 결정할 수도 있다.In this case, the vehicle sharing server 120 may determine the type of biometric information to be collected based on the vehicle type identifier and the terminal type identifier.
차량 공유 서버(120)는 결정된 수집 대상 생체 정보 타입 정보가 포함된 생체 정보 요청 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S205).The vehicle sharing server 120 may transmit a biometric information request message including the determined biometric information type information to be collected to the first driver terminal 130 (S205).
제1 운전자 단말(130)은 수집 대상 생체 정보 타입에 따라 해당 생체 센서를 구동하여 제1 운전자의 생체 정보를 수집할 수 있다(S206).The first driver terminal 130 may collect the biometric information of the first driver by driving a corresponding biometric sensor according to the type of biometric information to be collected (S206).
제1 운전자 단말(130)은 제1 운전자 생체 정보가 포함된 생체 정보 응답 메시지를 차량 공유 서버(120)로 전송할 수 있다(S207).The first driver terminal 130 may transmit a biometric information response message including the first driver biometric information to the vehicle sharing server 120 (S207).
차량 공유 서버(120)는 제1 운전자 생체 정보를 필터링하여 적어도 하나의 생체 코드를 생성할 수 있다(S208). 여기서, 제1 운전자 생체 정보는 복수의 상이한 타입을 가지는 생체 정보들로 구성될 수 있다. 이 경우, 생체 정보 타입 별 생체 코드-즉, 복수의 개별 생체 코드-가 생성될 수 있다.The vehicle sharing server 120 may generate at least one biometric code by filtering the first driver biometric information (S208). Here, the first driver's biometric information may be composed of a plurality of different types of biometric information. In this case, a biometric code for each biometric information type—that is, a plurality of individual biometric codes— may be generated.
차량 공유 서버(120)는 생성된 개별 생체 코드가 복수인지 확인할 수 있다(S209).The vehicle sharing server 120 may check whether the generated individual biometric codes are plural (S209).
확인 결과, 복수이면, 차량 공유 서버(120)는 복수의 개별 생체 코드를 하나로 합성하여 제1 운전자에 상응하는 최종 생체 코드를 생성한 후 내부 메모리에 저장할 수 있다(S210).As a result of the verification, if there are multiple, the vehicle sharing server 120 may synthesize a plurality of individual biometric codes into one, generate a final biometric code corresponding to the first driver, and then store it in the internal memory (S210).
상기한 209 단계의 확인 결과, 복수가 아니면-즉, 단수이면-, 차량 공유 서버(120)는 생성된 하나의 개별 생체 코드를 제1 운전자에 상응하는 최종 생체 코드로 확정할 수 있다.As a result of the verification in step 209, if not plural-that is, singular -, the vehicle sharing server 120 may determine the generated individual biometric code as the final biometric code corresponding to the first driver.
차량 공유 서버(120)는 최종 생체 코드의 생성이 완료되면, 공유 차량 사용자 등록 완료 메시지를 제1 운전자 단말(130)로 전송할 수 있다(S211).When the generation of the final biometric code is completed, the vehicle sharing server 120 may transmit a shared vehicle user registration completion message to the first driver terminal 130 (S211).
도 3은 실시 예에 따른 생체 정보 매핑 테이블을 보여준다.3 shows a biometric information mapping table according to an embodiment.
도 3을 참조하면, 생체 정보 매핑 테이블(300)은 차량 타입 식별자(310) 필드, 차량 등급(320) 필드, 수집 대상 생체 정보(330) 필드를 포함하여 구성될 수 있다.Referring to FIG. 3, the biometric information mapping table 300 may include a vehicle type identifier 310 field, a vehicle class 320 field, and a collection target biometric information 330 field.
차량 타입 식별자(310) 별 수집 대상 생체 정보(330)는 상이하게 정의될 수 있다.Collection target biometric information 330 for each vehicle type identifier 310 may be defined differently.
또한, 생체 정보 매핑 테이블(300)은 차량 타입 식별자(310)에 대응하는 차량 등급(320)이 동일하거나 상이하게 정의될 수 있다.In addition, in the biometric information mapping table 300, the vehicle class 320 corresponding to the vehicle type identifier 310 may be defined identically or differently.
도 3에 도시된 바와 같이, 차량 등급(320)에 따라 수집 대상 생체 정보의 개수는 상이하게 정의될 수 있다.As shown in FIG. 3, the number of biometric information to be collected may be defined differently according to the vehicle class 320.
차량 등급(320)은 차량의 가격, 성능 및 옵션, 연식, 주행 거리, 사고 내역, 사용자 평가 등에 기초하여 결정될 수 있다. The vehicle class 320 may be determined based on a vehicle price, performance and options, year, mileage, accident history, user evaluation, and the like.
실시 예에 따른 수집 대상 생체 정보는 지문 인식 정보, 홍채 인식 정보, 안면 인식 정보, 목소리 인식 정보, 손금 인식 정보 등을 포함할 수 있으나 이에 한정되지는 않는다.The biometric information to be collected according to an embodiment may include fingerprint recognition information, iris recognition information, facial recognition information, voice recognition information, palmistry recognition information, etc., but is not limited thereto.
본 개시는 차량 등급이 높을 수록 보다 많은 생체 정보를 수집하여 생체 코드를 생성함으로써, 차량 등급 별 차별화된 보안 서비스를 제공할 수 있는 장점이 있다.The present disclosure has the advantage of providing a differentiated security service for each vehicle class by collecting more biometric information and generating a biometric code as the vehicle class increases.
도 4는 다른 실시 예에 따른 생체 정보 매핑 테이블을 보여준다.4 is a diagram illustrating a biometric information mapping table according to another embodiment.
도 4를 참조하면, 생체 정보 매핑 테이블(400)은 단말 타입 식별자(410) 필드, 단말 등급(420) 필드, 수집 대상 생체 정보(430) 필드를 포함하여 구성될 수 있다.Referring to FIG. 4, the biometric information mapping table 400 may include a terminal type identifier 410 field, a terminal grade 420 field, and a collection target biometric information 430 field.
단말 타입 식별자(410) 별 수집 대상 생체 정보(430)는 상이하게 정의될 수 있다.The biometric information 430 to be collected for each terminal type identifier 410 may be defined differently.
또한, 생체 정보 매핑 테이블(400)은 단말 타입 식별자(410)에 대응하는 차량 등급(320)이 동일하거나 상이하게 정의될 수 있다.In addition, in the biometric information mapping table 400, the vehicle class 320 corresponding to the terminal type identifier 410 may be defined identically or differently.
도 4에 도시된 바와 같이, 단말 등급(420)에 따라 수집되어야 할 생체 정보의 개수는 상이하게 정의될 수 있다.As shown in FIG. 4, the number of biometric information to be collected according to the terminal class 420 may be defined differently.
단말 등급(420)은 단말의 성능 및 옵션-특히, 구비된 생체 센서의 종류 및 개수-등에 기초하여 결정될 수 있다. The terminal class 420 may be determined based on the performance and options of the terminal-in particular, the type and number of biosensors provided.
실시 예에 따른 수집 대상 생체 정보는 지문 인식 정보, 홍채 인식 정보, 안면 인식 정보, 목소리 인식 정보, 필체 인식 정보, 손금 인식 정보 등을 포함할 수 있으나 이에 한정되지는 않는다.The biometric information to be collected according to the embodiment may include fingerprint recognition information, iris recognition information, facial recognition information, voice recognition information, handwriting recognition information, palmistry recognition information, etc., but is not limited thereto.
본 개시는 단말 등급이 높을 수록 보다 많은 생체 정보를 수집하여 생체 코드를 생성함으로써, 단말 등급 별 차별화된 보안 서비스를 제공할 수 있는 장점이 있다.The present disclosure has an advantage of providing a differentiated security service for each terminal level by collecting more biometric information and generating a biometric code as the terminal level increases.
도 5는 실시 예에 따른 차량 공유 서버에 탑재되는 인증 키 생성 모듈에서의 인증 키 생성 절차를 설명하기 위한 블록도이다.5 is a block diagram illustrating a procedure for generating an authentication key in an authentication key generation module mounted on a vehicle sharing server according to an embodiment.
도 5를 참조하면, 인증 키 생성 모듈(500)은 크게 생체 정보 입력부(510), 필터(520), 생체 코드 생성부(530), 합성부(540) 및 키 생성부(550)를 포함하여 구성될 수 있다.5, the authentication key generation module 500 largely includes a biometric information input unit 510, a filter 520, a biometric code generation unit 530, a synthesis unit 540, and a key generation unit 550. Can be configured.
생체 정보 입력부(510)는 단말로부터 수신된 N번째 운전자의 생체 정보를 생체 정보 타입에 따라 분류하는 분배부(511) 및 분배부(511)에 의해 분류된 K개의 생체 정보를 복호하는 제1 내지 제K 생체 정보 디코더(512)를 포함하여 구성될 수 있다.The biometric information input unit 510 includes a distribution unit 511 for classifying the biometric information of the N-th driver received from the terminal according to the biometric information type, and the first to first to decode the K pieces of biometric information classified by the distribution unit 511. It may be configured to include a Kth biometric information decoder 512.
N번째 운전자의 생체 정보는 복수일 수 있으며, 각각의 생체 정보는 오류 정정 및(또는) 오류 검출이 가능한 코드로 단말에서 인코딩된 후 통신망(150)을 통해 차량 공유 서버(120)로 전달될 수 있다. The biometric information of the N-th driver may be plural, and each biometric information may be encoded in the terminal with a code capable of error correction and/or error detection, and then transmitted to the vehicle sharing server 120 through the communication network 150. have.
일 예로, 오류 정정 및(또는) 오류 검출이 가능한 코드는 블록 코드(Block Codes), 리드-솔로몬 코드(Reed-Solomon codes), 컨벌루션널 코드(Convolutional Codes), 터보 코드(Turbo codes), CRC(Cyclic Redundancy Codes) 등을 포함할 수 있으나, 이에 한정되지는 않는다.For example, codes capable of error correction and/or error detection include Block Codes, Reed-Solomon codes, Convolutional Codes, Turbo codes, and CRC ( Cyclic Redundancy Codes), and the like, but are not limited thereto.
필터(520)는 제1 내지 제K 생체 정보 디코더(512)에 의해 복호된 생체 정보 데이터 별 인식 대상 데이터를 추출하고, 추출된 인식 대상 데이터에 포함된 노이즈 성분을 제거하는 제1 내지 제K 필터부(520)를 포함하여 구성될 수 있다.The filter 520 extracts the recognition target data for each biometric information data decoded by the first to Kth biometric information decoder 512, and removes noise components included in the extracted recognition target data. It may be configured to include the unit 520.
일 예로, 생체 정보 타입이 지문인 경우, 해당 필터부는 지문의 중심으로부터 일정 반경 이내의 데이터만을 추출하고, 추출한 데이터에 포함된 노이즈 성분을 제거할 수 있다.For example, when the biometric information type is a fingerprint, the filter unit may extract only data within a certain radius from the center of the fingerprint and remove a noise component included in the extracted data.
생체 코드 생성부(530)는 제1 내지 제K 필터부(520)의 출력 데이터에 기반하여 생체 정보 타입에 상응하는 개별 생체 코드를 생성하는 제1 내지 K 생체 코드 생성부를 포함하여 구성될 수 있다.The biometric code generation unit 530 may be configured to include first to K biometric code generation units that generate individual biometric codes corresponding to the biometric information type based on the output data of the first to Kth filter units 520. .
제1 내지 제K 생체 코드 생성부는 동일 차수의 서로 상이한 생성 함수를 이용하여 자신의 생체 정보 타입에 상응하는 개별 생체 코드를 생성할 수 있다.The first to K-th biometric code generation units may generate individual biometric codes corresponding to their own biometric information type by using different generation functions of the same order.
합성부(540)는 생체 코드 생성부(530)에 의해 출력된 적어도 하나의 개별 생체 코드를 합성하여 하나의 합성 생체 코드를 출력할 수 있다.The synthesis unit 540 may synthesize at least one individual biometric code output by the biometric code generation unit 530 and output one synthesized biometric code.
일 예로, 생체 코드 생성부(530)에 의해 출력된 제1 내지 K 개별 생체 코드는 동일 길이의 비트 열로 구성되며, 합성부(540)는 제1 내지 K 개별 생체 코드에 대해 비트 단위 배타적 논리합(Exclusive-OR)을 적용하여 하나의 합성 생체 코드를 생성 및 출력할 수 있다.As an example, the first to K individual biocodes output by the biometric code generation unit 530 are composed of bit strings of the same length, and the combining unit 540 is an exclusive OR ( Exclusive-OR) can be applied to generate and output one synthetic biometric code.
키 생성부(550)는 제N-1번째 운전자 인증 키 및 합성 생체 코드에 기반하여 제N번째 운전자 인증 키를 생성할 수 있다.The key generator 550 may generate an Nth driver authentication key based on the N-1th driver authentication key and the synthesized biometric code.
일 예로, 키 생성부(550)는 제N-1번째 운전자 인증 키와 합성 생체 코드에 대한 비트 단위 배타적 논리합(Exclusive-OR)을 통해 제N번째 운전자 인증 키를 생성할 수 있다.For example, the key generator 550 may generate the Nth driver authentication key through an exclusive-OR of the N-1th driver authentication key and the synthesized biometric code.
도 6은 실시 예에 따른 차량 공유 서버에서 운전자 단말로 인증 키를 제공하는 절차를 설명하기 위한 흐름도이다.6 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to an embodiment.
도 6을 참조하면, 제1 운전자 단말(130)은 제1 운전자의 생체 정보가 포함된 인증 키 요청 메시지를 차량 공유 서버(120)로 전송할 수 있다(S601).Referring to FIG. 6, the first driver terminal 130 may transmit an authentication key request message including biometric information of the first driver to the vehicle sharing server 120 (S601 ).
차량 공유 서버(120)는 제1 운전자의 생체 정보에 기반하여 제1 생체 코드를 생성할 수 있다(S602).The vehicle sharing server 120 may generate a first biometric code based on the biometric information of the first driver (S602).
차량 공유 서버(120)는 히스토리 코드 및 제1 생체 코드에 기반하여 제1 운전자에 상응하는 제1 인증 키를 생성할 수 있다(S603). 만약, 제1 운전자가 해당 공유 차량(110)을 이용하는 첫 번째 사용자인 경우, 히스토리 코드는 미리 설정된 초기 값이 사용될 수 있다.The vehicle sharing server 120 may generate a first authentication key corresponding to the first driver based on the history code and the first biometric code (S603). If the first driver is the first user to use the shared vehicle 110, a preset initial value may be used as the history code.
차량 공유 서버(120)는 제1 인증 키가 포함된 인증 키 응답 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S604).The vehicle sharing server 120 may transmit an authentication key response message including the first authentication key to the first driver terminal 130 (S604).
제1 운전자 단말(130)은 제1 인증 키를 이용하여 차량 보안 시스템 또는 차량 보안 모듈과 제1 운전자에 대한 사용자 인증을 수행할 수 있다(S605). 사용자 인증이 완료되면, 제1 운전자는 해당 공유 차량을 이용할 수 있다.The first driver terminal 130 may perform user authentication for the vehicle security system or vehicle security module and the first driver by using the first authentication key (S605). When user authentication is completed, the first driver can use the shared vehicle.
차량 공유 서버(120)는 제2 운전자 단말(140)과 제1 운전자가 사용 중인 공유 차량(110)에 대한 사용 예약을 설정할 수 있다(S606). 이때, 제2 운전자 단말(140)은 제2 운전자의 생체 정보를 차량 공유 서버(120)에 전송할 수 있다.The vehicle sharing server 120 may set a reservation for the second driver terminal 140 and the shared vehicle 110 being used by the first driver (S606). In this case, the second driver terminal 140 may transmit the biometric information of the second driver to the vehicle sharing server 120.
차량 공유 서버(120)는 제2 운전자의 생체 정보에 기반하여 제2 생체 코드를 생성할 수 있다(S607).The vehicle sharing server 120 may generate a second biometric code based on the biometric information of the second driver (S607).
차량 공유 서버(120)는 제1 운전자 단말(130)로부터 제1 운전자 단말의 위치 정보가 포함된 공유 차량 반납 요청 메시지를 수신할 수 있다(S608).The vehicle sharing server 120 may receive a shared vehicle return request message including the location information of the first driver terminal from the first driver terminal 130 (S608).
차량 공유 서버(120)는 공유 차량(110)에 대한 다음 사용 예약자인 제2 운전자의 단말(140)로부터 제2 운전자 단말의 위치 정보를 획득할 수 있다(S609).The vehicle sharing server 120 may obtain the location information of the second driver terminal from the terminal 140 of the second driver who is the next use reservation person for the shared vehicle 110 (S609).
차량 공유 서버(120)는 획득된 제1 내지 2 운전자 단말(130, 140)의 위치 정보에 기반하여 제1 운전자와 제2 운전자가 인수 인계 가능 지역에 있는지 판단할 수 있다(S610). 일 예로, 제1 운전자와 제2 운전자가 일정 반경-예를 들면, 15m- 이내에 있는 경우, 차량 공유 서버(120)는 제1 운전자와 제2 운전자가 인수 인계 가능 지역에 있는지 판단할 수 있다.The vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area based on the acquired location information of the first to second driver terminals 130 and 140 (S610). For example, if the first driver and the second driver are within a certain radius-for example, 15 m -, the vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area.
상기 610 단계의 판단 결과, 인수 인계 가능 지역에 있으면, 차량 공유 서버(120)는 히스토리 코드 및 제2 생체 코드에 기반하여 제2 운전자를 위한 제2 인증 키를 생성할 수 있다(S612). 여기서, 히스토리 코드는 제1 인증 키가 사용될 수 있다.As a result of the determination in step 610, if the vehicle sharing server 120 is in a transferable area, the vehicle sharing server 120 may generate a second authentication key for the second driver based on the history code and the second biometric code (S612). Here, as the history code, the first authentication key may be used.
차량 공유 서버(120)는 공유 차량 반납 수락 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S613).The vehicle sharing server 120 may transmit a shared vehicle return acceptance message to the first driver terminal 130 (S613).
제1 운전자 단말(130)은 공유 차량 반납 수락 메시지가 수신되면, 제1 인증 키를 삭제할 수 있다(S614). The first driver terminal 130 may delete the first authentication key when the shared vehicle return acceptance message is received (S614).
차량 공유 서버(120)는 제2 인증 키가 포함된 공유 차량 사용 시작 메시지를 제2 운전자 단말(140)에 전송할 수 있다(S615).The vehicle sharing server 120 may transmit a shared vehicle use start message including the second authentication key to the second driver terminal 140 (S615).
제2 운전자 단말(140)은 제2 인증 키를 통해 차량 보안 시스템 또는 차량 보안 모듈과 제2 운전자에 대한 사용자 인증을 수행할 수 있다(S616). The second driver terminal 140 may perform user authentication for the vehicle security system or the vehicle security module and the second driver through the second authentication key (S616).
상기한 610 단계의 판단 결과, 인수 인계 가능 지역에 있지 않으면, 차량 공유 서버(120)는 공유 차량 반납 거절 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S611). As a result of the determination in step 610, if the vehicle is not in a transferable area, the vehicle sharing server 120 may transmit a refusal message to return the shared vehicle to the first driver terminal 130 (S611).
상기한 도 6의 실시 예에 따라 본 개시는 적어도 하나의 운전자 생체 정보를 이용하여 인증 키를 생성하므로, 공유 차량에 대한 사용자 인증을 보다 강화할 수 있는 장점이 있다.According to the exemplary embodiment of FIG. 6, since the present disclosure generates an authentication key using at least one driver's biometric information, user authentication for a shared vehicle can be further strengthened.
도 7은 다른 실시 예에 따른 차량 공유 서버에서 운전자 단말로 인증 키를 제공하는 절차를 설명하기 위한 흐름도이다.7 is a flowchart illustrating a procedure for providing an authentication key from a vehicle sharing server to a driver terminal according to another embodiment.
도 7을 참조하면, 제1 운전자 단말(130)은 제1 운전자의 생체 정보가 포함된 인증 키 요청 메시지를 차량 공유 서버(120)로 전송할 수 있다(S701).Referring to FIG. 7, the first driver terminal 130 may transmit an authentication key request message including biometric information of the first driver to the vehicle sharing server 120 (S701 ).
차량 공유 서버(120)는 제1 운전자의 생체 정보에 기반하여 제1 생체 코드를 생성할 수 있다(S702).The vehicle sharing server 120 may generate a first biometric code based on the biometric information of the first driver (S702).
차량 공유 서버(120)는 히스토리 코드 및 제1 생체 코드에 기반하여 제1 운전자에 상응하는 제1 인증 키를 생성할 수 있다(S703). 만약, 제1 운전자가 해당 공유 차량(110)을 이용하는 첫 번째 사용자인 경우, 히스토리 코드는 미리 설정된 초기 값이 사용될 수 있다.The vehicle sharing server 120 may generate a first authentication key corresponding to the first driver based on the history code and the first biometric code (S703). If the first driver is the first user to use the shared vehicle 110, a preset initial value may be used as the history code.
차량 공유 서버(120)는 제1 인증 키가 포함된 인증 키 응답 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S704).The vehicle sharing server 120 may transmit an authentication key response message including the first authentication key to the first driver terminal 130 (S704).
제1 운전자 단말(130)은 제1 인증 키를 이용하여 차량 보안 시스템 또는 차량 보안 모듈과 제1 운전자에 대한 사용자 인증을 수행할 수 있다(S705). 사용자 인증이 완료되면, 제1 운전자는 해당 공유 차량을 이용할 수 있다.The first driver terminal 130 may perform user authentication for the vehicle security system or the vehicle security module and the first driver by using the first authentication key (S705). When user authentication is completed, the first driver can use the shared vehicle.
차량 공유 서버(120)는 제2 운전자 단말(140)과 제1 운전자가 사용 중인 공유 차량(110)에 대한 사용 예약을 설정할 수 있다(S706). The vehicle sharing server 120 may set a reservation for the second driver terminal 140 and the shared vehicle 110 being used by the first driver (S706).
제2 운전자 단말(140)은 제2 운전자의 생체 정보가 포함된 인증 키 요청 메시지를 차량 공유 서버(120)에 전송할 수 있다(S707).The second driver terminal 140 may transmit an authentication key request message including the biometric information of the second driver to the vehicle sharing server 120 (S707).
차량 공유 서버(120)는 제2 운전자의 생체 정보에 기반하여 제2 생체 코드를 생성할 수 있다(S708).The vehicle sharing server 120 may generate a second biometric code based on the biometric information of the second driver (S708).
차량 공유 서버(120)는 히스토리 코드 및 제2 생체 코드에 기반하여 제2 운전자를 위한 제2 인증 키를 생성할 수 있다(S709). 여기서, 히스토리 코드는 제1 인증 키가 사용될 수 있다.The vehicle sharing server 120 may generate a second authentication key for the second driver based on the history code and the second biometric code (S709). Here, as the history code, the first authentication key may be used.
차량 공유 서버(120)는 제2 인증 키가 포함된 인증 키 응답 메시지를 제2 운전자 단말(140)에 전송할 수 있다(S710). 이때, 제2 운전자 단말(140)은 수신된 제2 인증 키를 내부 메모리에 저장하고, 사용자 인증 절차는 개시하지 않을 수 있다.The vehicle sharing server 120 may transmit an authentication key response message including the second authentication key to the second driver terminal 140 (S710). In this case, the second driver terminal 140 may store the received second authentication key in the internal memory, and may not start the user authentication procedure.
차량 공유 서버(120)는 제1 운전자 단말(130)로부터 제1 운전자 단말의 위치 정보가 포함된 공유 차량 반납 요청 메시지를 수신할 수 있다(S711).The vehicle sharing server 120 may receive a shared vehicle return request message including the location information of the first driver terminal from the first driver terminal 130 (S711).
차량 공유 서버(120)는 공유 차량(110)에 대한 다음 사용 예약자인 제2 운전자의 단말(140)로부터 제2 운전자 단말(140)의 위치 정보를 획득할 수 있다(S712).The vehicle sharing server 120 may acquire the location information of the second driver terminal 140 from the terminal 140 of the second driver who is the next use reservation person for the shared vehicle 110 (S712).
차량 공유 서버(120)는 획득된 제1 내지 2 운전자 단말(130, 140)의 위치 정보에 기반하여 제1 운전자와 제2 운전자가 인수 인계 가능 지역에 있는지 판단할 수 있다(S713). 일 예로, 제1 운전자와 제2 운전자가 일정 반경-예를 들면, 15m- 이내에 있는 경우, 차량 공유 서버(120)는 제1 운전자와 제2 운전자가 인수 인계 가능 지역에 있는지 판단할 수 있다.The vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area based on the acquired location information of the first to second driver terminals 130 and 140 (S713). For example, if the first driver and the second driver are within a certain radius-for example, 15 m -, the vehicle sharing server 120 may determine whether the first driver and the second driver are in a transferable area.
상기 713 단계의 판단 결과, 인수 인계 가능 지역에 있으면, 차량 공유 서버(120)는 공유 차량 반납 수락 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S715).As a result of the determination in step 713, if the vehicle is in a transferable area, the vehicle sharing server 120 may transmit a shared vehicle return acceptance message to the first driver terminal 130 (S715).
제1 운전자 단말(130)은 공유 차량 반납 수락 메시지가 수신되면, 제1 인증 키를 삭제할 수 있다(S716). When the shared vehicle return acceptance message is received, the first driver terminal 130 may delete the first authentication key (S716).
차량 공유 서버(120)는 인증 개시 요청 메시지를 제2 운전자 단말(140)에 전송할 수 있다(S717).The vehicle sharing server 120 may transmit an authentication initiation request message to the second driver terminal 140 (S717).
제2 운전자 단말(140)은 인증 개시 요청 메시지가 수신되면, 내부 메모리에 저장된 제2 인증 키를 이용하여 차량 보안 시스템 또는 차량 보안 모듈과 제2 운전자에 대한 사용자 인증을 수행할 수 있다(S718). When the authentication initiation request message is received, the second driver terminal 140 may perform user authentication for the vehicle security system or the vehicle security module and the second driver using the second authentication key stored in the internal memory (S718). .
상기한 713 단계의 판단 결과, 인수 인계 가능 지역에 있지 않으면, 차량 공유 서버(120)는 공유 차량 반납 거절 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S714). 일 예로, 공유 차량 반납 거절 메시지는 “다음 공유 차량 사용자가 고객님의 근처에서 확인되지 않습니다. 반납 장소를 다시 확인하세요”라는 안내 메시지가 포함될 수 있다.As a result of the determination in step 713, if the vehicle is not in a transferable area, the vehicle sharing server 120 may transmit a refusal message to return the shared vehicle to the first driver terminal 130 (S714). As an example, the shared vehicle return refusal message is “The next shared vehicle user will not be identified near you. Please check the return location again.”
상기한 도 7의 실시 예에 따라 본 개시는 해당 공유 차량에 대응하여 바로 이전에 생성된 인증 키인 히스토리 코드를 이용하여 새로운 인증 키를 생성하므로, 해당 공유 차량에 대한 사용자 인증을 보다 강화할 수 있는 장점이 있다.According to the embodiment of FIG. 7 described above, the present disclosure generates a new authentication key using a history code that is an authentication key generated immediately in response to the corresponding shared vehicle, so that user authentication for the corresponding shared vehicle can be further strengthened. There is this.
도 8은 실시 예에 따른 공유 차량 서비스 제공 시스템에서 공유 차량을 제어하는 방법을 설명하기 위한 도면이다.8 is a diagram for describing a method of controlling a shared vehicle in a system for providing a shared vehicle service according to an exemplary embodiment.
도 8을 참조하면, 제1 운전자 단말(130)은 제1 운전자의 생체 정보가 포함된 인증 키 요청 메시지를 통신망(150)을 통해 차량 공유 서버(120)에 전송할 수 있다(S801).Referring to FIG. 8, the first driver terminal 130 may transmit an authentication key request message including biometric information of the first driver to the vehicle sharing server 120 through the communication network 150 (S801 ).
차량 공유 서버(120)는 제1 운전자의 생체 정보에 기반하여 제1 운전자를 위한 제1 인증 키를 생성할 수 있다(S802).The vehicle sharing server 120 may generate a first authentication key for the first driver based on the biometric information of the first driver (S802).
차량 공유 서버(120)는 제1 인증 키가 포함된 인증 키 응답 메시지를 통신망(150)을 통해 제1 운전자 단말(130)에 전송할 수 있다(S803).The vehicle sharing server 120 may transmit an authentication key response message including the first authentication key to the first driver terminal 130 through the communication network 150 (S803).
또한, 차량 공유 서버(120)는 제1 인증 키를 활성화하도록 지시하는 인증 키 등록 요청 메시지를 통신망(150)을 통해 보안 설정된 공유 차량(110)에 전송할 수 있다(S804 내지 S805). 실시 예로, 차량 공유 서버(120)는 차량 보안 모듈(113)과 연동하여 공유 차량(110)에 생성된 인증 키를 등록할 수 있다.In addition, the vehicle sharing server 120 may transmit an authentication key registration request message instructing to activate the first authentication key to the secured shared vehicle 110 through the communication network 150 (S804 to S805). As an example, the vehicle sharing server 120 may register an authentication key generated in the shared vehicle 110 in connection with the vehicle security module 113.
이때, 공유 차량(110)은 제1 인증 키를 활성화시킬 수 있다(S806).In this case, the shared vehicle 110 may activate the first authentication key (S806).
제1 운전자 단말(130)은 소정 암호화 알고리즘에 따라 제1 인증 키를 암호화할 수 있다(S807).The first driver terminal 130 may encrypt the first authentication key according to a predetermined encryption algorithm (S807).
제1 운전자 단말(130)은 암호화된 제1 인증 키가 포함된 인증 요청 메시지를 근거리 무선 통신을 통해 공유 차량(110)에 전송할 수 있다(S808).The first driver terminal 130 may transmit an authentication request message including the encrypted first authentication key to the shared vehicle 110 through short-range wireless communication (S808).
공유 차량(110)은 암호화된 제1 인증 키를 복호하고(S809), 복호된 인증 키가 유효한지 판단할 수 있다(S810). 공유 차량(110)은 복호된 인증 키가 현재 활성화된 인증 키와 동일한 경우, 해당 인증 키가 유효한 것으로 판단할 수 있다.The shared vehicle 110 may decrypt the encrypted first authentication key (S809) and determine whether the decrypted authentication key is valid (S810). When the decrypted authentication key is the same as the currently activated authentication key, the shared vehicle 110 may determine that the corresponding authentication key is valid.
판단 결과, 인증 키가 유효하면, 공유 차량(110)은 디지털 키를 생성한 후 보안 설정을 해제할 수 있다(S812). As a result of the determination, if the authentication key is valid, the shared vehicle 110 may release the security setting after generating the digital key (S812).
공유 차량(110)은 근거리 무선 통신을 통해 디지털 키가 포함된 인증 완료 메시지를 제1 운전자 단말(130)에 전송할 수 있다(S813).The shared vehicle 110 may transmit an authentication completion message including a digital key to the first driver terminal 130 through short-range wireless communication (S813).
제1 운전자 단말(130)은 디지털 키를 이용하여 차량을 제어할 수 있다(S814).The first driver terminal 130 may control the vehicle using a digital key (S814).
상기한 710 단계에서, 인증 키가 유효하지 않으면, 공유 차량(110)은 차량 내 구비된 알람 수단-예를 들면, 경적, 조명, 헤드라이트 등을 포함함-을 이용하여 인증되지 않은 사용자의 접근을 경고하는 소정 경고 알람을 출력할 수 있다(S815). In step 710, if the authentication key is not valid, the shared vehicle 110 accesses an unauthorized user using an alarm means provided in the vehicle-including, for example, a horn, lighting, headlight, etc. It is possible to output a predetermined warning alarm for warning (S815).
공유 차량(110)은 공유 차량(110)의 위치 정보와 경고 알람 출력 시 촬영된 블랙 박스 영상을 차량 공유 서버(120)에 전송할 수 있다(S816).The shared vehicle 110 may transmit location information of the shared vehicle 110 and a black box image captured when the warning alarm is output to the vehicle sharing server 120 (S816).
차량 공유 서버(120)는 미리 등록된 공유 차량(110) 소유주의 단말로 차량의 현재 위치 정보 및 블랙박스 촬영 영상이 포함된 도난 경고 메시지를 전송할 수 있다(S817). The vehicle sharing server 120 may transmit a theft warning message including current location information of the vehicle and a black box photographed image to a terminal of the owner of the shared vehicle 110 registered in advance (S817).
상기한 도 8의 실시 예를 통해 본원 개시는 생체 정보에 기초하여 생성된 인증 키를 통해 사용자 인증이 완료된 경우에만, 차량 구동이 가능한 디지털 키를 운전자에 제공하므로 차량 보안을 보다 강화할 수 있는 장점이 있다. According to the embodiment of FIG. 8, the present disclosure provides the driver with a digital key capable of driving a vehicle only when user authentication is completed through an authentication key generated based on biometric information, thereby enhancing vehicle security. have.
도 9는 실시 예에 따른 차량 공유 서버(120)가 공유 차량(110)에 인증 키를 등록하는 절차를 설명하기 위한 흐름도이다.9 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to an embodiment.
도 9를 참조하면, 차량 공유 서버(120)는 제1 가입자에 상응하는 제1 인증 키를 생성하면, 제1 인증 키가 포함된 인증 키 등록 요청 메시지를 공유 차량(110)에 전송할 수 있다(S901 내지 S902). 이때, 인증 키 등록 관련 메시지는 차량 공유 서버(120)와 공유 차량(110)의 차량 보안 모듈(113)에 의해 처리될 수 있다.Referring to FIG. 9, when the vehicle sharing server 120 generates a first authentication key corresponding to a first subscriber, the vehicle sharing server 120 may transmit an authentication key registration request message including the first authentication key to the shared vehicle 110 ( S901 to S902). In this case, the authentication key registration related message may be processed by the vehicle sharing server 120 and the vehicle security module 113 of the shared vehicle 110.
만약, 제1 가입자가 해당 공유 차량(110)을 처음으로 사용하는 고객(또는 당일 첫 고객 또는 당월 첫 고객 또는 당해 년도 첫 고객)인 경우, 차량 공유 서버(120)는 차량 보안 모듈(113)이 제1 인증 키를 활성화시키도록 지시할 수 있다.If the first subscriber is a customer who uses the shared vehicle 110 for the first time (or the first customer on the day, the first customer in the current month, or the first customer in the year), the vehicle sharing server 120 is the vehicle security module 113 It can be instructed to activate the first authentication key.
공유 차량(110)은 인증 키 등록 요청 메시지에 따라 제1 인증 키를 활성화시킨 후 인증 키 등록 완료 메시지를 차량 공유 서버(120)로 전송할 수 있다(S903 내지 S904).After activating the first authentication key according to the authentication key registration request message, the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S903 to S904).
차량 공유 서버(120)는 제2 가입자에 상응하는 제2 인증 키를 생성하면, 제2 인증 키가 포함된 인증 키 등록 요청 메시지를 공유 차량(110)에 전송할 수 있다(S905 내지 S906).When the vehicle sharing server 120 generates a second authentication key corresponding to the second subscriber, the vehicle sharing server 120 may transmit an authentication key registration request message including the second authentication key to the shared vehicle 110 (S905 to S906).
공유 차량(110)은 제2 인증 키를 큐에 저장한 후 인증 키 등록 완료 메시지를 차량 공유 서버(120)에 전송할 수 있다(S907 내지 S908). After storing the second authentication key in the queue, the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S907 to S908).
차량 공유 서버(120)는 제3 가입자에 상응하는 제3 인증 키를 생성하면, 제3 인증 키가 포함된 인증 키 등록 요청 메시지를 공유 차량(110)에 전송할 수 있다(S909 내지 S910).When the vehicle sharing server 120 generates a third authentication key corresponding to the third subscriber, the vehicle sharing server 120 may transmit an authentication key registration request message including the third authentication key to the shared vehicle 110 (S909 to S910).
공유 차량(110)은 제3 인증 키를 큐에 저장한 후 인증 키 등록 완료 메시지를 차량 공유 서버(120)에 전송할 수 있다(S911 내지 S912).After storing the third authentication key in the queue, the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S911 to S912).
차량 공유 서버(120)는 제1 가입자의 단말로부터 공유 차량(110) 반납이 요청되면, 인증 키 전화 요청 메시지를 공유 차량(110)에 전송할 수 있다(S913 내지 S914).When the vehicle sharing server 120 is requested to return the shared vehicle 110 from the terminal of the first subscriber, the vehicle sharing server 120 may transmit an authentication key call request message to the shared vehicle 110 (S913 to S914).
공유 차량(110)은 활성화된 인증 키를 제2 인증 키로 전환한 후 큐에서 제2 인증 키를 삭제할 수 있다(S915).The shared vehicle 110 may delete the second authentication key from the queue after converting the activated authentication key to the second authentication key (S915).
연이어, 공유 차량(110)은 인증 키 전환 완료 메시지를 차량 공유 서버(120)로 전송할 수 있다(S916).Subsequently, the shared vehicle 110 may transmit an authentication key conversion completion message to the vehicle sharing server 120 (S916).
상기한 도 9의 실시 예를 통해 본원 개시는 네트워크 상태가 정상인 경우, 생성된 인증 키를 즉시 공유 차량(110)에 전송하고, 공유 차량(110)은 내부 큐에 인증 키를 생성된 순으로 저장 및 관리하므로 네트워크 오류가 발생되어도 안전하게 사용자 인증을 수행할 수 있는 장점이 있다.According to the embodiment of FIG. 9, the present disclosure immediately transmits the generated authentication key to the shared vehicle 110 when the network state is normal, and the shared vehicle 110 stores the authentication key in the internal queue in the order of creation. And management, so that even if a network error occurs, user authentication can be safely performed.
도 10은 다른 실시 예에 따른 차량 공유 서버(120)가 공유 차량(110)에 인증 키를 등록하는 절차를 설명하기 위한 흐름도이다.10 is a flowchart illustrating a procedure for registering an authentication key in the shared vehicle 110 by the vehicle sharing server 120 according to another exemplary embodiment.
도 10을 참조하면, 네트워크가 정상이 상태에서 차량 공유 서버(120)는 제1 가입자에 상응하는 제1 인증 키를 생성하면, 제1 인증 키가 포함된 인증 키 등록 요청 메시지를 공유 차량(110)에 전송할 수 있다(S1001 내지 S1003). 이때, 인증 키 등록 관련 메시지는 차량 공유 서버(120)와 공유 차량(110)의 차량 보안 모듈(113)에 의해 처리될 수 있다.Referring to FIG. 10, when the vehicle sharing server 120 generates a first authentication key corresponding to a first subscriber in a state in which the network is normal, the vehicle sharing an authentication key registration request message including the first authentication key 110 ) Can be transmitted (S1001 to S1003). In this case, the authentication key registration related message may be processed by the vehicle sharing server 120 and the vehicle security module 113 of the shared vehicle 110.
만약, 제1 가입자가 해당 공유 차량(110)을 처음으로 사용하는 고객(또는 당일 첫 고객 또는 당월 첫 고객 또는 당해 년도 첫 고객)인 경우, 차량 공유 서버(120)는 차량 보안 모듈(113)이 제1 인증 키를 활성화시키도록 지시할 수 있다.If the first subscriber is a customer who uses the shared vehicle 110 for the first time (or the first customer on the day, the first customer in the current month, or the first customer in the year), the vehicle sharing server 120 is the vehicle security module 113 It can be instructed to activate the first authentication key.
공유 차량(110)은 인증 키 등록 요청 메시지에 따라 제1 인증 키를 활성화시킨 후 인증 키 등록 완료 메시지를 차량 공유 서버(120)로 전송할 수 있다(S1004 내지 S1005).After activating the first authentication key according to the authentication key registration request message, the shared vehicle 110 may transmit an authentication key registration completion message to the vehicle sharing server 120 (S1004 to S1005).
차량 공유 서버(120)는 제2 가입자에 상응하는 제2 인증 키를 생성하면, 제2 인증 키가 포함된 인증 키 등록 요청 메시지를 공유 차량(110)에 전송할 수 있다(S1006 내지 S1007).When the vehicle sharing server 120 generates a second authentication key corresponding to the second subscriber, the vehicle sharing server 120 may transmit an authentication key registration request message including the second authentication key to the shared vehicle 110 (S1006 to S1007).
차량 공유 서버(120)는 인증 키 등록 요청 메시지 전송 후 일정 시간 이내에 인증 키 등록 완료 메시지가 수신되지 않으면, 네트워크 상태를 오류 상태로 천이할 수 있다(S1008). If the authentication key registration completion message is not received within a predetermined time after transmission of the authentication key registration request message, the vehicle sharing server 120 may transition the network state to an error state (S1008).
차량 공유 서버(120)는 네트워크 오류 상태로 천이하면, 제2 인증 키를 서버 큐에 저장할 수 있다(S1009).When the vehicle sharing server 120 transitions to a network error state, the vehicle sharing server 120 may store the second authentication key in the server queue (S1009).
차량 공유 서버(120)는 일정 주기로 네트워크 상태 체크 메시지-예를 들면, Keep Alive Message-를 공유 차량(110)으로 전송하여 네트워크 상태를 모니터링할 수 있다.The vehicle sharing server 120 may transmit a network status check message-for example, a Keep Alive Message-to the shared vehicle 110 at regular intervals to monitor the network status.
모니터링 결과, 네트워크가 복구되지 않은 경우, 차량 공유 서버(120)는 공유 차량(110)에 대응하여 새롭게 생성되는 인증 키를 서버 큐에 저장할 수 있다(S1010).As a result of monitoring, when the network is not restored, the vehicle sharing server 120 may store an authentication key newly generated in response to the shared vehicle 110 in the server queue (S1010).
모니터링 결과, 네트워크 오류가 복구된 경우, 차량 공유 서버(120)는 네트워크 상태를 정상 상태로 천이할 수 있다.As a result of monitoring, when a network error is recovered, the vehicle sharing server 120 may transition the network state to a normal state.
네트워크가 정상 상태로 천이하면, 차량 공유 서버(120)는 공유 차량(110)에 대응하여 서버 큐에 저장되었던 모든 인증 키를 인증 키 등록 요청 메시지를 통해 공유 차량(110)에 전송할 수 있다(S1013).When the network transitions to a normal state, the vehicle sharing server 120 may transmit all authentication keys stored in the server queue corresponding to the shared vehicle 110 to the shared vehicle 110 through an authentication key registration request message (S1013). ).
공유 차량(110)은 수신된 인증 키를 생성된 순서로 차량 큐에 저장한 후 인증 키 등록 완료 메시지를 차량 공유 서버(120)에 전송할 수 있다(S1014 내지 S1015).The shared vehicle 110 may store the received authentication keys in the vehicle queue in the order in which they were generated, and then transmit an authentication key registration completion message to the vehicle sharing server 120 (S1014 to S1015).
차량 공유 서버(120)는 공유 차량(110)에 대응하여 서버 큐에 저장된 모든 인증 키를 삭제할 수 있다(S1016).The vehicle sharing server 120 may delete all authentication keys stored in the server queue corresponding to the shared vehicle 110 (S1016).
상기한 도 10의 실시 예를 통해 본원 개시는 네트워크 오류가 발생되어도 안전하게 인증 키를 공유 차량(110)에 전송함으로써 안정적인 차량 공유 서비스를 제공할 수 있는 장점이 있다.The present disclosure through the embodiment of FIG. 10 has an advantage of providing a stable vehicle sharing service by safely transmitting an authentication key to the shared vehicle 110 even if a network error occurs.
도 11은 실시 예에 따른 차량 공유 서버의 구조를 설명하기 위한 블록도이다.11 is a block diagram illustrating a structure of a vehicle sharing server according to an embodiment.
도 11을 참조하면, 차량 공유 서버(120)는 통신 모듈(1101), 위치 정보 수집 모듈(1102), 생체 정보 수집 모듈(1103), 인증 키 생성 모듈(1104), 예약 설정 모듈(1105), 저장 모듈(1106) 및 제어기(1109)를 포함하여 구성될 수 있다.Referring to FIG. 11, the vehicle sharing server 120 includes a communication module 1101, a location information collection module 1102, a biometric information collection module 1103, an authentication key generation module 1104, a reservation setting module 1105, and It can be configured to include a storage module 1106 and a controller 1109.
통신 모듈(1101)은 통신망(150)을 통해 송수신되는 신호를 처리할 수 있다.The communication module 1101 may process signals transmitted and received through the communication network 150.
위치 정보 수집 모듈(1102)은 공유 차량의 위치 정보, 운전자 단말의 위치 정보를 주기적으로 또는 특정 이벤트 발생 시 획득할 수 있다.The location information collection module 1102 may acquire location information of a shared vehicle and location information of a driver terminal periodically or when a specific event occurs.
생체 정보 수집 모듈(1003)은 운전자 단말로부터 해당 운전자의 생체 정보를 수집할 수 있다. 여기서, 운전자의 생체 정보는 복수의 타입을 포함할 수 있다.The biometric information collection module 1003 may collect biometric information of a corresponding driver from a driver terminal. Here, the driver's biometric information may include a plurality of types.
인증 키 생성 모듈(1004)은 운전자 단말로부터 수집된 생체 정보에 기반하여 해당 공유 차량에 상응하는 해당 운전자를 위한 고유 인증 키 생성할 수 있다.The authentication key generation module 1004 may generate a unique authentication key for a corresponding driver corresponding to a corresponding shared vehicle based on the biometric information collected from the driver terminal.
인증 키 생성 모듈(1004)의 세부 구조 및 동작은 상기한 도면의 설명으로 대체하기로 한다.The detailed structure and operation of the authentication key generation module 1004 will be replaced with the description of the above drawings.
예약 설정 모듈(1105)은 운전자 단말의 요청에 따라 해당 공유 차량에 대한 사용 예약을 설정하고, 설정된 예약을 변경/해지하는 기능을 수행할 수 있다.The reservation setting module 1105 may set a usage reservation for a corresponding shared vehicle according to a request from a driver terminal, and perform a function of changing/cancelling the set reservation.
예약 설정 모듈(1005)은 공유 차량 예약 설정/변경/취소를 위한 소정 사용자 인터페이스 화면을 구성할 수 있다.The reservation setting module 1005 may configure a predetermined user interface screen for setting/changing/canceling a shared vehicle reservation.
예약 설정 모듈(1005)은 공유 차량 운전자의 반납 연기 요청 및 조기 반납 요청 등에 따른 처리 결과에 기초하여 해당 공유 차량에 대한 예약 내역을 갱신할 수도 있다.The reservation setting module 1005 may update the reservation details for the shared vehicle based on a result of processing according to a request for delayed return of the shared vehicle driver and an early return request.
저장 모듈(1106)은 생체 정보 매핑 테이블(1107) 및 서버 큐(1108)가 유지될 수 있다.The storage module 1106 may maintain a biometric information mapping table 1107 and a server queue 1108.
생체 정보 매핑 테이블(1107)은 상술한 도 3 내지 4의 설명으로 대체한다.The biometric information mapping table 1107 is replaced with the description of FIGS. 3 to 4 described above.
서버 큐(1108)는 등록된 공유 차량 단위로 생성되어 관리될 수 있다.The server queue 1108 may be generated and managed in units of registered shared vehicles.
서버 큐(1108)에 대한 관리 방법은 상술한 도 9 내지 10의 설명으로 대체한다.The management method for the server queue 1108 is replaced with the description of FIGS. 9 to 10 described above.
제어기(1050)의 구체적인 동작은 상술한 도 1 내지 도 10의 공유 차량 서비스 제공 시스템상에서의 차량 공유 서버(120)의 동작에 대한 설명으로 대체한다.The specific operation of the controller 1050 is replaced with a description of the operation of the vehicle sharing server 120 on the shared vehicle service providing system of FIGS. 1 to 10 described above.
도 12는 실시 예에 따른 공유 차량의 구조를 설명하기 위한 블록도이다.12 is a block diagram illustrating a structure of a shared vehicle according to an embodiment.
도 12를 참조하면, 공유 차량(120)은 무선 통신 모듈(1201), 차량 보안 모듈(1201), 알람 모듈(1203), 차량 내부 통신망(1204), 저장부(1205), 측위 모듈(1207), 블랙박스(1208) 및 차량 제어기(1209)를 포함하여 구성될 수 있다.Referring to FIG. 12, the shared vehicle 120 includes a wireless communication module 1201, a vehicle security module 1201, an alarm module 1203, an internal communication network 1204, a storage unit 1205, and a positioning module 1207. , A black box 1208 and a vehicle controller 1209 may be included.
무선 통신 모듈(1201)은 통신망(150)을 통해 송수신되는 신호를 처리할 수 있다.The wireless communication module 1201 may process signals transmitted and received through the communication network 150.
또한, 무선 통신 모듈(1201)은 근거리 무선 통신을 통해 단말과 정보를 교환할 수 있다.In addition, the wireless communication module 1201 may exchange information with a terminal through short-range wireless communication.
일 예로, 근거리 무선 통신은 블루투스(Bluetooth) 통신, 와이파이(Wi-fi) 통신, RFID(Radio Frequency IDentification), UWB(Ultra Wideband Band) 통신, 지그비(Zigbee) 통신 등을 포함할 수 있으나, 이에 한정되지는 않는다.As an example, short-range wireless communication may include Bluetooth communication, Wi-fi communication, Radio Frequency IDentification (RFID), Ultra Wideband Band (UWB) communication, Zigbee communication, etc., but limited thereto. It doesn't work.
차량 보안 모듈(1202)는 차량 공유 서버(120)에 의해 생성된 인증 키에 기반하여 사용자를 인증할 수 있다.The vehicle security module 1202 may authenticate a user based on an authentication key generated by the vehicle sharing server 120.
또한, 차량 보안 모듈(1202)은 차량 큐(1206)에 저장되는 인증 키를 관리할 수 있다.In addition, the vehicle security module 1202 may manage an authentication key stored in the vehicle queue 1206.
또한, 차량 보안 모듈(1202)은 사용자 인증 결과에 따라 디지털 키를 생성하고, 생성된 디지털 키를 해당 사용자의 단말에 전송할 수 있다.In addition, the vehicle security module 1202 may generate a digital key according to a user authentication result and transmit the generated digital key to a terminal of a corresponding user.
또한, 차량 보안 모듈(1202)은 사용자 인증 결과에 따라 경고 알람이 출력되도록 알람 모듈(1203)을 제어할 수 있다.In addition, the vehicle security module 1202 may control the alarm module 1203 to output a warning alarm according to the user authentication result.
차량 보안 모듈(1202)은 경고 알람 출력되면, 측위 모듈(1207)로부터 차량의 현재 위치에 관한 정보를 획득하고, 블랙 박스(1208)에 의해 촬영된 영상을 획득할 수 있다. 차량 보안 모듈(1202)은 획득된 차량 위치 정보 및 영상 정보를 차량 공유 서버(120)에 전송할 수 있다.When the warning alarm is output, the vehicle security module 1202 may obtain information on the current location of the vehicle from the positioning module 1207 and obtain an image photographed by the black box 1208. The vehicle security module 1202 may transmit the acquired vehicle location information and image information to the vehicle sharing server 120.
차량 보안 모듈(1202)은 사용자 인증이 완료되면, 차량 제어기(1209)의 잠금을 해제하고, 사용자가 디지털 키를 이용하여 차량을 구동할 수도 있도록 제어할 수 있다.When user authentication is completed, the vehicle security module 1202 may unlock the vehicle controller 1209 and control the user to drive the vehicle using a digital key.
차량 보안 모듈(1202)의 세부 동작은 상술한 도면들의 설명으로 대체한다. Detailed operations of the vehicle security module 1202 are replaced with the description of the above-described drawings.
본 개시는 본 개시의 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. It is obvious to those skilled in the art that the present disclosure may be embodied in other specific forms without departing from essential features of the present disclosure.
따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 개시의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 개시의 등가적 범위 내에서의 모든 변경은 본 개시의 범위에 포함된다.Therefore, the detailed description above should not be construed as restrictive in all respects and should be considered as illustrative. The scope of the present disclosure should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the present disclosure are included in the scope of the present disclosure.

Claims (18)

  1. 통신망을 통해 운전자 단말 및 공유 차량과 연동되는 차량 공유 서버에서의 공유 차량 인증 방법에 있어서,In the shared vehicle authentication method in a vehicle sharing server linked to a driver terminal and a shared vehicle through a communication network,
    제1 운전자 단말로부터 제1 생체 정보가 포함된 인증 키 요청 메시지를 수신하는 단계; Receiving an authentication key request message including first biometric information from a first driver terminal;
    상기 제1 생체 정보를 이용하여 제1 생체 코드를 생성하는 단계;Generating a first biometric code using the first biometric information;
    상기 제1 생체 코드 및 제1 히스토리 코드에 기반하여 제1 인증 키를 생성하는 단계;Generating a first authentication key based on the first biometric code and a first history code;
    상기 제1 인증 키가 포함된 인증 키 응답 메시지를 상기 제1 운전자 단말로 전송하는 단계;Transmitting an authentication key response message including the first authentication key to the first driver terminal;
    제2 운전자 단말로부터 제2 생체 정보가 포함된 인증 키 요청 메시지를 수신하는 단계;Receiving an authentication key request message including second biometric information from a second driver terminal;
    상기 제2 생체 정보를 이용하여 제2 생체 코드를 생성하는 단계;Generating a second biometric code using the second biometric information;
    상기 제2 생체 코드 및 제2 히스토리 코드에 기반하여 제2 인증 키를 생성하는 단계; 및Generating a second authentication key based on the second biometric code and a second history code; And
    상기 제2 인증 키가 포함된 인증 키 응답 메시지를 상기 제2 운전자 단말로 전송하는 단계Transmitting an authentication key response message including the second authentication key to the second driver terminal
    를 포함하되,Including,
    상기 제1 운전자 단말로부터 상기 제1 운전자 단말의 위치 정보가 포함된 공유 차량 반납 요청 메시지를 수신하는 단계;Receiving a shared vehicle return request message including location information of the first driver terminal from the first driver terminal;
    상기 제2 운전자 단말로부터 상기 제2 운전자 단말의 위치 정보를 획득하는 단계;Acquiring location information of the second driver terminal from the second driver terminal;
    상기 제1 내지 2 운전자 단말의 위치 정보에 기반하여 상기 제1 운전자와 상기 제2 운전자가 인수 인계 가능 지역에 있는지 판단하는 단계; 및Determining whether the first driver and the second driver are in a transferable area based on location information of the first to second driver terminals; And
    상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제2 운전자 단말에 인증 개시 요청 메시지를 전송하는 단계As a result of the determination, if it is in an area where the takeover is possible, transmitting an authentication start request message to the second driver terminal
    를 더 포함하고, Including more,
    상기 제2 히스토리 코드는 상기 제1 인증 키이고, The second history code is the first authentication key,
    상기 제2 운전자 단말은 상기 인증 개시 요청 메시지가 수신되면, 상기 제2 인증 키를 이용하여 상기 공유 차량에 대한 사용자 인증을 수행하는 것을 특징으로 하는 공유 차량 인증 방법.The second driver terminal, when the authentication initiation request message is received, performs user authentication for the shared vehicle by using the second authentication key.
  2. 제1항에 있어서,The method of claim 1,
    상기 제1 운전자 단말로부터 상기 공유 차량에 대응하는 차량 타입 식별자가 포함된 공유 차량 사용자 등록 요청 메시지를 수신하는 단계;Receiving a shared vehicle user registration request message including a vehicle type identifier corresponding to the shared vehicle from the first driver terminal;
    상기 차량 타입 식별자에 기초하여 수집 대상 생체 정보 타입을 결정하는 단계; 및Determining a type of biometric information to be collected based on the vehicle type identifier; And
    상기 결정된 수집 대상 생체 정보 타입이 포함된 생체 정보 요청 메시지를 상기 제1 운전자 단말에 전송하는 단계Transmitting a biometric information request message including the determined biometric information type to be collected to the first driver terminal
    를 포함하고, 상기 제1 생체 정보는 상기 결정된 수집 대상 생체 정보 타입에 따라 수집된 생체 정보인 것을 특징으로 하는 공유 차량 인증 방법.And wherein the first biometric information is biometric information collected according to the determined type of biometric information to be collected.
  3. 제2항에 있어서,The method of claim 2,
    상기 결정된 수집 대상 생체 정보 타입은 상기 차량 타입 식별자에 따라 복수인 것을 특징으로 하는 공유 차량 인증 방법.The shared vehicle authentication method, characterized in that the determined collection target biometric information types are plural according to the vehicle type identifier.
  4. 제3항에 있어서,The method of claim 3,
    상기 수집 대상 생체 정보 타입은 지문 인식 정보 타입, 홍채 인식 정보 타입, 안면 인식 정보 타입, 손금 인식 정보 타입, 목소리 인식 정보 타입 중 적어도 하나를 포함하는 공유 차량 인증 방법.The biometric information type to be collected includes at least one of a fingerprint recognition information type, an iris recognition information type, a facial recognition information type, a palmprint recognition information type, and a voice recognition information type.
  5. 제4항에 있어서, The method of claim 4,
    상기 제1 인증 키를 생성하는 단계는,Generating the first authentication key,
    상기 제1 생체 정보를 상기 수집 대상 생체 정보 타입에 따라 제1 내지 K 개별 생체 정보로 분류하는 단계;Classifying the first biometric information into first to K individual biometric information according to the type of biometric information to be collected;
    상기 제1 내지 제K 개별 생체 정보에 포함된 노이즈를 필터링한 후 해당 생성 함수를 이용하여 제1 내지 K 개별 생체 코드를 생성하는 단계;Filtering noise included in the first to Kth individual biometric information and generating first to K individual biometric codes using a corresponding generation function;
    상기 제1 내지 K 개별 생체 코드를 합성하여 합성 생체 코드를 생성하는 단계; 및Synthesizing the first to K individual biometric codes to generate a synthetic biometric code; And
    상기 합성 생체 코드와 상기 제1 히스토리 코드를 비트 단위 배타적 논리합하여 상기 제1 인증 키를 생성하는 단계Generating the first authentication key by exclusively ORing the synthesized biometric code and the first history code in bit units
    를 포함하는 공유 차량 인증 방법.Shared vehicle authentication method comprising a.
  6. 제1항에 있어서,The method of claim 1,
    상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제1 운전자 단말에 공유 차량 반납 수락 메시지를 전송하는 단계를 포함하고, 상기 제1 운전자 단말은 공유 차량 반납 수락 메시지를 수신하면, 상기 제1 인증 키를 삭제하는 것을 특징으로 하는 공유 차량 인증 방법.As a result of the determination, if it is in a transferable area, transmitting a shared vehicle return acceptance message to the first driver terminal, and when the first driver terminal receives the shared vehicle return acceptance message, the first authentication key Shared vehicle authentication method, characterized in that to delete.
  7. 제1항에 있어서,The method of claim 1,
    생성 순서에 따라 순차적으로 해당 인증 키를 상기 공유 차량에 등록하는 단계를 포함하고, 네트워크 상태가 오류 상태로 천이하여 인증 키 등록에 실패한 경우, 상기 등록 실패한 인증 키를 서버 큐에 저장하고, 상기 네트워크 상태가 정상 상태로 천이하면, 상기 서버 큐에 저장된 모든 인증 키를 상기 공유 차량에 등록하는 것을 특징으로 하는 공유 차량 인증 방법. Including the step of sequentially registering a corresponding authentication key to the shared vehicle according to the generation sequence, and when the authentication key registration fails due to a network state transitioning to an error state, the registration failed authentication key is stored in a server queue, When the state transitions to a normal state, all authentication keys stored in the server queue are registered in the shared vehicle.
  8. 제7항에 있어서,The method of claim 7,
    상기 공유 차량 서버는 상기 네트워크 상태가 오류 상태로 천이하면, 일정 주기로 KEEP ALIVE 메시지를 전송하여 네트워크 상태를 확인하는 공유 차량 인증 방법.The shared vehicle server, when the network state transitions to an error state, transmits a KEEP ALIVE message at regular intervals to check the network state.
  9. 제1항에 있어서,The method of claim 1,
    상기 제1 내지 제2 생체 정보는 오류 정정 및(또는) 오류 검출이 가능한 코드로 인코딩되어 수신되는 것을 특징으로 하는 공유 차량 인증 방법.The first to second biometric information is encoded and received in a code capable of error correction and/or error detection.
  10. 통신망을 통해 운전자 단말 및 공유 차량과 연동되는 차량 공유 서버에 있어서,In a vehicle sharing server that is linked with a driver terminal and a shared vehicle through a communication network,
    상기 차량 공유 서버의 입출력 및 전체적인 동작을 제어하는 제어기;A controller for controlling input/output and overall operation of the vehicle sharing server;
    상기 운전자 단말 상기 공유 차량과 상기 통신망을 통해 정보를 교환하는 통신 모듈;A communication module for exchanging information with the driver terminal through the communication network with the shared vehicle;
    상기 운전자 단말로부터 생체 정보를 수집하는 생체 정보 수집 모듈;A biometric information collection module for collecting biometric information from the driver terminal;
    상기 생체 정보에 기초하여 인증 키를 생성하는 인증 키 생성 모듈; 및An authentication key generation module that generates an authentication key based on the biometric information; And
    상기 운전자 단말과 상기 공유 차량에 대한 사용 예약을 설정하는 예약 설정 모듈Reservation setting module for setting a reservation for use of the driver terminal and the shared vehicle
    을 포함하되, Including,
    상기 인증 키 생성 모듈은 The authentication key generation module
    제1 운전자 단말로부터 수신된 제1 생체 정보를 이용하여 제1 생체 코드를 생성하는 수단;Means for generating a first biometric code using the first biometric information received from the first driver terminal;
    상기 제1 생체 코드 및 제1 히스토리 코드에 기반하여 제1 인증 키를 생성하는 수단;Means for generating a first authentication key based on the first biometric code and a first history code;
    제2 운전자 단말로부터 수신된 제2 생체 정보를 이용하여 제2 생체 코드를 생성하는 수단;Means for generating a second biometric code using the second biometric information received from the second driver terminal;
    상기 제2 생체 코드 및 제2 히스토리 코드에 기반하여 제2 인증 키를 생성하는 수단Means for generating a second authentication key based on the second biometric code and a second history code
    을 포함하고, 상기 제2 히스토리 코드는 상기 제1 인증 키이고,Including, the second history code is the first authentication key,
    상기 제어기는,The controller,
    상기 제1 운전자 단말로부터 상기 제1 운전자 단말의 위치 정보가 포함된 공유 차량 반납 요청 메시지를 수신하면, 상기 제2 운전자 단말로부터 상기 제2 운전자 단말의 위치 정보를 획득하고, 상기 제1 내지 2 운전자 단말의 위치 정보에 기반하여 상기 제1 운전자와 상기 제2 운전자가 인수 인계 가능 지역에 있는지 판단하고, 상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제2 운전자 단말에 인증 개시 요청 메시지를 전송하고,Upon receiving the shared vehicle return request message including the location information of the first driver terminal from the first driver terminal, the location information of the second driver terminal is obtained from the second driver terminal, and the first to second drivers Based on the location information of the terminal, it is determined whether the first driver and the second driver are in a transferable area, and as a result of the determination, if they are in a transferable area, an authentication initiation request message is transmitted to the second driver terminal. ,
    상기 제2 운전자 단말은 상기 인증 개시 요청 메시지가 수신되면, 상기 제2 인증 키를 이용하여 상기 공유 차량에 대한 사용자 인증을 수행하는 것을 특징으로 하는 차량 공유 서버.The second driver terminal, when the authentication initiation request message is received, performs user authentication for the shared vehicle by using the second authentication key.
  11. 제10항에 있어서,The method of claim 10,
    상기 제어기는The controller is
    상기 제1 운전자 단말로부터 상기 공유 차량에 대응하는 차량 타입 식별자가 포함된 공유 차량 사용자 등록 요청 메시지를 수신하면, 상기 차량 타입 식별자에 기초하여 수집 대상 생체 정보 타입을 결정하고, 상기 결정된 수집 대상 생체 정보 타입이 포함된 생체 정보 요청 메시지를 상기 제1 운전자 단말에 전송하되, 상기 제1 생체 정보는 상기 결정된 수집 대상 생체 정보 타입에 따라 수집된 생체 정보인 것을 특징으로 하는 차량 공유 서버.When receiving a shared vehicle user registration request message including a vehicle type identifier corresponding to the shared vehicle from the first driver terminal, a collection target biometric information type is determined based on the vehicle type identifier, and the determined collection target biometric information A vehicle sharing server, wherein a biometric information request message including a type is transmitted to the first driver terminal, wherein the first biometric information is biometric information collected according to the determined biometric information type to be collected.
  12. 제11항에 있어서,The method of claim 11,
    상기 결정된 수집 대상 생체 정보 타입은 상기 차량 타입 식별자에 따라 복수인 것을 특징으로 하는 차량 공유 서버.Vehicle sharing server, characterized in that the determined collection target biometric information type is plural according to the vehicle type identifier.
  13. 제12항에 있어서,The method of claim 12,
    상기 수집 대상 생체 정보 타입은 지문 인식 정보 타입, 홍채 인식 정보 타입, 안면 인식 정보 타입, 손금 인식 정보 타입, 목소리 인식 정보 타입 중 적어도 하나를 포함하는 차량 공유 서버.The collected biometric information type is a vehicle sharing server including at least one of a fingerprint recognition information type, an iris recognition information type, a facial recognition information type, a palm print recognition information type, and a voice recognition information type.
  14. 제13항에 있어서, The method of claim 13,
    상기 인증 키 생성 모듈은,The authentication key generation module,
    상기 제1 생체 정보를 상기 수집 대상 생체 정보 타입에 따라 제1 내지 K 개별 생체 정보로 분류하여 디코더에 입력하는 생체 정보 입력부;A biometric information input unit for classifying the first biometric information into first to K individual biometric information according to the type of biometric information to be collected and inputting it to a decoder;
    상기 제1 내지 제K 개별 생체 정보에 포함된 노이즈를 필터링한 후 해당 생성 함수를 이용하여 제1 내지 K 개별 생체 코드를 생성하는 생체 코드 생성부;A biometric code generator configured to generate first to K individual biometric codes by using a corresponding generation function after filtering noise included in the first to Kth individual biometric information;
    상기 제1 내지 K 개별 생체 코드를 합성하여 합성 생체 코드를 생성하는 합성부; 및A synthesis unit for synthesizing the first to K individual biocodes to generate a synthetic biocode; And
    상기 합성 생체 코드와 상기 제1 히스토리 코드를 비트 단위 배타적 논리합하여 상기 제1 인증 키를 생성하는 키 생성부A key generation unit generating the first authentication key by exclusively ORing the synthesized biometric code and the first history code by bit unit
    를 포함하는 차량 공유 서버.Vehicle sharing server comprising a.
  15. 제10항에 있어서,The method of claim 10,
    상기 제어기는,The controller,
    상기 판단 결과, 인수 인계 가능 지역에 있으면, 상기 제1 운전자 단말에 공유 차량 반납 수락 메시지를 전송하고, As a result of the determination, if it is in a transferable area, transmits a shared vehicle return acceptance message to the first driver terminal,
    상기 제1 운전자 단말은 공유 차량 반납 수락 메시지를 수신하면, 상기 제1 인증 키를 삭제하는 것을 특징으로 하는 차량 공유 서버.The vehicle sharing server, wherein the first driver terminal deletes the first authentication key upon receiving the shared vehicle return acceptance message.
  16. 제10항에 있어서,The method of claim 10,
    상기 제어기는,The controller,
    생성 순서에 따라 순차적으로 해당 인증 키를 상기 공유 차량에 등록하는 절차를 수행하고, 네트워크 상태가 오류 상태로 천이하여 인증 키 등록에 실패한 경우, 상기 등록 실패한 인증 키를 서버 큐에 저장하고, 상기 네트워크 상태가 정상 상태로 천이하면, 상기 서버 큐에 저장된 모든 인증 키가 상기 공유 차량에 등록되도록 제어하는 것을 특징으로 하는 차량 공유 서버. Performs a procedure of sequentially registering a corresponding authentication key to the shared vehicle according to the generation sequence, and when the authentication key registration fails because the network state transitions to an error state, the registration failed authentication key is stored in the server queue, and the network Vehicle sharing server, characterized in that when the state transitions to the normal state, controlling all the authentication keys stored in the server queue to be registered in the shared vehicle.
  17. 제16항에 있어서,The method of claim 16,
    상기 제어기는, The controller,
    상기 네트워크 상태가 오류 상태로 천이하면, 일정 주기로 KEEP ALIVE 메시지를 전송하여 네트워크 상태를 확인하는 차량 공유 서버.When the network state transitions to an error state, a vehicle sharing server that checks the network state by transmitting a KEEP ALIVE message at regular intervals.
  18. 제10항에 있어서,The method of claim 10,
    상기 제1 내지 제2 생체 정보는 오류 정정 및(또는) 오류 검출이 가능한 코드로 인코딩되어 수신되는 것을 특징으로 하는 차량 공유 서버.The vehicle sharing server, characterized in that the first to second biometric information is encoded and received as a code capable of error correction and/or error detection.
PCT/KR2020/009866 2019-07-26 2020-07-27 Shared-vehicle authentication method, device, and system WO2021020843A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190090951A KR102056340B1 (en) 2019-07-26 2019-07-26 Method, Apparatus and System for Authenticating Shared Vehicle
KR10-2019-0090951 2019-07-26

Publications (1)

Publication Number Publication Date
WO2021020843A1 true WO2021020843A1 (en) 2021-02-04

Family

ID=69052074

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/009866 WO2021020843A1 (en) 2019-07-26 2020-07-27 Shared-vehicle authentication method, device, and system

Country Status (2)

Country Link
KR (1) KR102056340B1 (en)
WO (1) WO2021020843A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114670779A (en) * 2022-04-07 2022-06-28 浙江极氪智能科技有限公司 Digital key sharing method and system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102056340B1 (en) * 2019-07-26 2019-12-16 (주)디지파츠 Method, Apparatus and System for Authenticating Shared Vehicle
CN116600249B (en) * 2023-07-18 2023-10-13 广东星云开物科技股份有限公司 Shared vehicle screening method and device and shared electric vehicle system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130305043A1 (en) * 2009-08-31 2013-11-14 Telcordia Technologies, Inc. System and Methods to Perform Public Key Infrastructure (PKI) Operations in Vehicle Networks using One-Way Communications Infrastructure
KR20180049346A (en) * 2016-10-31 2018-05-11 한국전자통신연구원 Continuous user authentication apparatus and method for car sharing service
KR20180086934A (en) * 2017-01-24 2018-08-01 건국대학교 산학협력단 Method and apparatus for generating certificate of a vehicle
KR20180129475A (en) * 2017-05-26 2018-12-05 삼성에스디에스 주식회사 Method, user terminal and authentication service server for authentication
KR102056340B1 (en) * 2019-07-26 2019-12-16 (주)디지파츠 Method, Apparatus and System for Authenticating Shared Vehicle

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130305043A1 (en) * 2009-08-31 2013-11-14 Telcordia Technologies, Inc. System and Methods to Perform Public Key Infrastructure (PKI) Operations in Vehicle Networks using One-Way Communications Infrastructure
KR20180049346A (en) * 2016-10-31 2018-05-11 한국전자통신연구원 Continuous user authentication apparatus and method for car sharing service
KR20180086934A (en) * 2017-01-24 2018-08-01 건국대학교 산학협력단 Method and apparatus for generating certificate of a vehicle
KR20180129475A (en) * 2017-05-26 2018-12-05 삼성에스디에스 주식회사 Method, user terminal and authentication service server for authentication
KR102056340B1 (en) * 2019-07-26 2019-12-16 (주)디지파츠 Method, Apparatus and System for Authenticating Shared Vehicle

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114670779A (en) * 2022-04-07 2022-06-28 浙江极氪智能科技有限公司 Digital key sharing method and system

Also Published As

Publication number Publication date
KR102056340B1 (en) 2019-12-16

Similar Documents

Publication Publication Date Title
WO2021020843A1 (en) Shared-vehicle authentication method, device, and system
WO2016028007A1 (en) Wearable device and method of controlling the same
WO2014030875A1 (en) Apparatus and method for providing interaction information by using image on device display
WO2016153303A1 (en) Method and apparatus for installing terminal profile in wireless communication system
WO2016076641A1 (en) Method and apparatus for registering a device for use
WO2013189231A1 (en) Image-based face recognition unlocking method, system and electronic device
WO2012133980A1 (en) Image processing apparatus and image processing method
WO2019172641A1 (en) Electronic device and method for managing electronic key thereof
WO2015016627A1 (en) Method and device for connecting single ap device among multiple ap devices on same network to terminal
WO2020101443A1 (en) Method for controlling display of vehicle and electronic device therefor
WO2020091310A1 (en) Method and apparatus for managing bundles of smart secure platform
WO2016080595A1 (en) Method for providing multi number service
WO2018147519A1 (en) System and method for managing access to parking zone
WO2015111794A1 (en) Smart key and control method and apparatus using the same
WO2018004311A1 (en) System and method for transaction based on license plate number
WO2019140802A1 (en) Authorization method and system for service handling on self-service banking terminal, and readable storage medium
WO2017071348A1 (en) Network access method, server, terminal and system
WO2018186512A1 (en) System and method for controlling vehicle using smart phone
WO2024043613A1 (en) Server device for providing curriculum vitae generation and management service, and operating method thereof
WO2020149500A1 (en) Method and apparatus for registering shared key
WO2023085588A1 (en) Electronic device and method for controlling vehicle on basis of driver authentication
WO2018182067A1 (en) Mobile parking ticket issuing system and method, mobile parking management system and method using same
WO2020171466A1 (en) Electronic device, and authentication method in electronic device
WO2017071448A1 (en) Mobile network registration method, related device, and system
WO2020149536A1 (en) Device and method for managing shared digital key

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20846848

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: NOTING OF LOSS OF RIGHTS PURSUANT TO RULE 112(1) EPC (EPO FORM 1205A DATED 28/06/2022)

122 Ep: pct application non-entry in european phase

Ref document number: 20846848

Country of ref document: EP

Kind code of ref document: A1