[go: up one dir, main page]

KR102236627B1 - 차량에 적용될 커맨드를 보안하기 위한 방법 - Google Patents

차량에 적용될 커맨드를 보안하기 위한 방법 Download PDF

Info

Publication number
KR102236627B1
KR102236627B1 KR1020167000706A KR20167000706A KR102236627B1 KR 102236627 B1 KR102236627 B1 KR 102236627B1 KR 1020167000706 A KR1020167000706 A KR 1020167000706A KR 20167000706 A KR20167000706 A KR 20167000706A KR 102236627 B1 KR102236627 B1 KR 102236627B1
Authority
KR
South Korea
Prior art keywords
data
vehicle
command
control unit
electronic control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020167000706A
Other languages
English (en)
Other versions
KR20160030175A (ko
Inventor
에릭 메나르
프레데릭 게행
파비엔느 마쏭
Original Assignee
발레오 시큐리티 하비태클
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 발레오 시큐리티 하비태클 filed Critical 발레오 시큐리티 하비태클
Publication of KR20160030175A publication Critical patent/KR20160030175A/ko
Application granted granted Critical
Publication of KR102236627B1 publication Critical patent/KR102236627B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60KARRANGEMENT OR MOUNTING OF PROPULSION UNITS OR OF TRANSMISSIONS IN VEHICLES; ARRANGEMENT OR MOUNTING OF PLURAL DIVERSE PRIME-MOVERS IN VEHICLES; AUXILIARY DRIVES FOR VEHICLES; INSTRUMENTATION OR DASHBOARDS FOR VEHICLES; ARRANGEMENTS IN CONNECTION WITH COOLING, AIR INTAKE, GAS EXHAUST OR FUEL SUPPLY OF PROPULSION UNITS IN VEHICLES
    • B60K28/00Safety devices for propulsion-unit control, specially adapted for, or arranged in, vehicles, e.g. preventing fuel supply or ignition in the event of potentially dangerous conditions
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/209Remote starting of engine
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/23Means to switch the anti-theft system on or off using manual input of alphanumerical codes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/02Control of position or course in two dimensions
    • G05D1/021Control of position or course in two dimensions specially adapted to land vehicles
    • G05D1/0276Control of position or course in two dimensions specially adapted to land vehicles using signals provided by a source external to the vehicle
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • B60K2350/1024
    • B60K2350/1028
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mechanical Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Automation & Control Theory (AREA)
  • Chemical & Material Sciences (AREA)
  • Combustion & Propulsion (AREA)
  • Transportation (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Computing Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Thermal Sciences (AREA)

Abstract

본 발명은 차량에 적용될 커맨드를 보안하기 위한 방법에 관한 것으로서, 상기 방법은, 차량의 전자 제어 유닛에 의해 제 1 데이터를 생성하는 제 1 단계와, 전자 제어 유닛에 의해 제 1 데이터를 스크린을 포함하는 이동 단말기에 전송하는 제 2 단계와, 제 1 데이터를 이동 단말기의 스크린 상에 표시하는 제 3 단계와, 제 2 데이터를 얻기 위해 인간 사용자에 의해 제 1 데이터를 처리하는 제 4 단계와, 이동 단말기에 의해 제 2 데이터를 전자 제어 유닛에 전송하는 제 5 단계와, 전자 제어 유닛에 의해 상기 제 2 데이터를 제 1 데이터의 키이와 비교하는 제 6 단계와, 제 2 데이터가 제 1 데이터의 키이에 의해 승인된 경우에, 커맨드의 적어도 일부의 수행을 위해 전자 제어 유닛에 의해 차량을 활성화시키는 제 7 단계를 포함하는 것을 특징으로 한다.

Description

차량에 적용될 커맨드를 보안하기 위한 방법{METHOD FOR SECURING A COMMAND TO BE APPLIED TO A MOTOR VEHICLE}
본 발명의 기술 분야는 차량 분야이다.
본 발명은 차량에 적용될 커맨드(command)를 보안하기 위한 방법에 관한 것이다.
차량의 커맨드의 맥락에서, 특히 차량의 원격 커맨드 또는 원격 제어의 맥락에서, 상기 커맨드 또는 원격 제어는 사실상 인간 사용자에 의해, 또는 실제로 차량에 대해 책임이 있는 인간 사용자에 의해 수행되는 것을 보장하는 것이 바람직하다.
차량에 원격 커맨드를 적용하기 위해, 종래 기술은, 특히, 차량의 "식별자(identifier)로서도 지칭되는 키이의 커맨드 버튼에 대한 사용자 측에서의 지속적인 누름의 사용을 개시하고 있다. 긴 누름은 특정 신호(예를 들면, 고주파(RF) 신호)를 생성한다. 차량은 특정 신호를 수신하는 경우 커맨드를 수행한다. 이러한 타입의 기술은 사용자 측에서의 부정확한 조작의 위험성을 저감시킬 수 있다. 그러나, 지속적인 누름의 사용을 포함하는 이러한 기술은 인공 지능에 의한 해킹 가능성에 대해, 또는 예를 들어 도둑에 의한 악의적인 사용 또는 예를 들어 어린이에 의한 부적절한 사용에 대해 보안되지 않는다. 사실상, 차량이 특정 신호를 수신하는 것을 보장하기 위해, 키이의 거동, 즉 특정 신호 및 통신 프로토콜이 재생되어야 한다. 이것은 키이와 차량 사이의 통신을 도청함으로써 실행될 수 있다. 또한, 키이를 소유한 사용자는, 예를 들어 연령에 무관하게, 차량을 제어할 수 있다.
본 발명은 차량에 적용될 커맨드를 보안하기 위한 방법을 제안함으로써, 특히 컴퓨터 해킹에 대한 보호장치(safeguard)를 제공함으로써 전술한 문제에 대한 해결책을 제공하는 것을 목적으로 한다. 하나의 유리한 실시예에서는, 예를 들어 무책임한 사용자에 의한 차량의 부적절한 사용에 대한 보호장치를 제공한다.
따라서, 본 발명은 본질적으로 차량에 적용될 커맨드를 보안하기 위한 방법에 관한 것으로서, 상기 방법은,
- 차량의 전자 제어 유닛에 의해 제 1 데이터를 생성하는 제 1 단계와,
- 전자 제어 유닛에 의해 제 1 데이터를 스크린을 포함하는 이동 단말기에 전송하는 제 2 단계와,
- 제 1 데이터를 이동 단말기의 스크린 상에 표시하는 제 3 단계와,
- 제 2 데이터를 얻기 위해 인간 사용자에 의해 제 1 데이터를 처리하는 제 4 단계와,
- 이동 단말기에 의해 제 2 데이터를 전자 제어 유닛에 전송하는 제 5 단계와,
- 전자 제어 유닛에 의해 상기 제 2 데이터를 제 1 데이터의 키이와 비교하는 제 6 단계와,
- 제 2 데이터가 상기 제 1 데이터의 키이에 의해 승인된 경우에, 커맨드의 적어도 일부의 수행을 위해 전자 제어 유닛에 의해 차량을 활성화시키는 제 7 단계를 포함한다.
본 발명에 따른 차량에 적용될 커맨드를 보안하는 방법은, 특히, 인간 사용자에 의해 제 1 데이터를 처리하는 제 4 단계를 수행함으로써, 그리고 보안되는 것으로 간주되는 전자 제어 유닛에 의해, 상기 데이터를 처리하는 제 4 단계의 결과를 승인하는 것을 조건으로 상기 커맨드를 수행하게 함으로써, 컴퓨터 해킹에 대한 보호장치를 제공한다. 사실상, 인공 지능, 예를 들어 컴퓨터 프로그램은 제 1 데이터의 처리를 정확하게 수행할 수 없거나 전혀 수행할 수 없다. 그러므로, 이러한 경우에는, 차량을 활성화하는 제 7 단계가 일어날 수 없다.
이전 단락에서 개략적으로 기술된 특징 이외에도, 본 발명에 따른 보안 방법은, 개별적으로 또는 모든 기술적으로 가능한 조합에 따라 고려되는, 하기 구성으로부터의 하나 이상의 추가적인 특징을 가질 수 있다:
- 제 1 데이터는 인간 사용자 인증 테스트를 포함한다. 따라서, 인간 사용자만이 상기 인간 사용자 인증 테스트를 수행할 수 있으며, 따라서 인간 사용자만이 제 1 데이터의 키이를 사용하여 전자 제어 유닛에 의해 승인되는 제 2 데이터를 얻도록 하는 방식으로 제 1 데이터를 처리할 수 있다. 따라서, 유리하게는, 인공 지능은 인간 사용자의 지능과 구별된다.
- 이동 단말기에 의해 커맨드에 관한 요청(request)을 차량의 전자 제어 유닛에 전송하는 예비 단계를 포함한다. 따라서, 사용자는 차량에 적용될 커맨드를 이동 단말기를 통해, 예를 들어 상기 이동 단말기의 어플리케이션에 의해, 의식적으로 요청할 수 있다. 대안적으로, 이동 단말기는, 예를 들어 차량 근접, 데이터, 위치 또는 온도 조건이 만족되는 경우, 또는 이동 단말기가 이러한 목적을 위해 특수하게 프로그래밍되었을 경우, 차량에 적용될 커맨드를 자발적으로 요청할 수도 있다.
- 차량의 식별자에 의해 커맨드에 관한 요청을 차량의 전자 제어 유닛에 전송하는 대안적인 예비 단계를 포함한다. 따라서, 사용자는 차량에 적용될 커맨드를 식별자를 통해, 예를 들어 상기 식별자의 버튼을 누르는 것에 의해, 의식적으로 요청할 수 있다. 대안적으로, 식별자는, 예를 들어 차량 근접 조건이 만족되는 경우, 차량에 적용될 커맨드를 자발적으로 요청할 수도 있다.
- 보안 방법은 차량 상에 인간 사용자에 의한 동작을 수행하는 예비 단계를 포함한다. 따라서, 사용자는, 예를 들어 도어 손잡이를 누르는 것에 의해, 페달을 밟는 것에 의해, 또는 차량의 스티어링 휠을 돌리는 것에 의해, 차량에 적용될 커맨드를 요청할 수 있다. 따라서, 엔진을 시동하는 기능 및/또는 차량을 이동시키는 기능과 같은 "위험(risky)" 기능에 대한 접근은 유리하게는, 특히 어린이에 대해, 보안될 수 있다. 동시에, 예를 들어 상기 차량의 내측에 접근하는 기능과 같은 "비위험(non-risky)" 기능은 동일한 어린이에 대해 승인될 수 있다. 그러므로, 본 발명은, 유리하게는, 차량의 상이한 커맨드가 잠재적으로 제기하는 위험의 정도에 따라 이러한 상이한 커맨드에 대해 상이한 레벨의 보안이 구별될 수 있게 한다.
- 전자 제어 유닛에 의한 이동 단말기에의 제 1 데이터의 전송은 가상 사설 네트워크를 통한 보안 전송이고, 이동 단말기에 의한 전자 제어 유닛에의 제 2 데이터의 전송은 가상 사설 네트워크를 통한 보안 전송이다. 따라서, 본 발명에 따른 보안 방법의 강건성(robustness)이 유리하게는 향상된다.
- 제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계는 커맨드를 완전히 수행할 때까지 커맨드의 수행 동안에 반복된다. 따라서, 보안 방법은 유리하게는 단일 커맨드의 수행 동안, 예를 들어 일정 시간 걸릴 것 같은 커맨드의 수행 동안에, 복수의 횟수 실행되는 것이 가능하다. 따라서, 유리하게는, 사용자가 커맨드를 계속해서 승인하고 그에 따라 시간 경과에 따라 상기 커맨드에 대한 책임을 지는 것이 보장된다. 커맨드의 수행 동안에, 사용자 측에서의 인증 테스트에 대한 응답의 부재시 또는 정확한 응답의 부재시에, 커맨드의 수행이 자연적으로 중단된다.
- 제 1 데이터의 키이는 제 1 단계 동안에 전자 제어 유닛에 의해 생성된다.
- 제 1 데이터의 키이는 제 1 단계의 수행 이전에 전자 제어 유닛의 메모리 내에 저장된다.
- 커맨드는 하기의 리스트로부터 선택된다:
○ 차량을 로킹 또는 언로킹하는 커맨드와,
○ 차량의 엔진을 시동 또는 정지하는 커맨드와,
○ 차량을 초기 위치와 최종 위치 사이에서 이동시키는 커맨드와,
○ 차량의 난방 또는 공기 조화를 켜는 커맨드.
- 제 1 데이터는 차량을 제어하도록 승인된 인간 사용자의 인증 테스트를 포함한다. 따라서, 유리하게는, 승인된 인간 사용자만이 차량을 실제로 제어할 수 있는 것이 보장된다. 따라서, 예를 들어 무책임한 사용자에 의한 차량의 부적절한 사용이 방지된다.
- 스크린은 터치스크린이고, 기호의 사전지정된 기밀 코드가 차량의 전자 제어 유닛 내에 저장되고, 제 3 단계는 터치 스크린 상에 기호의 행렬을 표시하는 단계이며, 제 4 단계 동안에, 사용자는 터치스크린 상에 기밀 코드를 입력하고, 이동 단말기는 사용자에 의해 터치된 위치의 좌표를 기록한다. 따라서, 유리하게는 기밀 코드는 이동 단말기에 알려지지 않은 상태로 유지된다. 이동 단말기는 사용자에 의해 터치된 위치에 관한 데이터만을 인식하고, 이러한 위치가 각 구현에 따라 변할 수 있는 반면, 기밀 코드는 변하지 않는 상태로 유지된다.
본 발명 및 그것의 다른 응용은 하기의 설명을 읽고 첨부 도면을 검토함으로써 보다 잘 이해될 것이다.
본 도면은 본 발명을 전혀 제한하지 않는 표시의 방식으로 나타나 있다.
도 1a는 본 발명에 따른 차량에 적용될 커맨드를 보안하기 위한 방법의 예비 단계를 도시하는 도면,
도 1b는 본 발명에 따른 차량에 적용될 커맨드를 보안하기 위한 방법의 대안적인 예비 단계를 도시하는 도면,
도 2는 본 발명의 하나의 실시예에 따른 보안 방법의 제 1 단계 및 제 2 단계를 도시하는 도면,
도 3은 본 발명의 하나의 실시예에 따른 보안 방법의 제 3 단계 및 제 4 단계를 도시하는 도면,
도 4는 본 발명의 하나의 실시예에 따른 보안 방법의 제 5 단계 및 제 6 단계를 도시하는 도면,
도 5a는 이동 단말기의 스크린 상에의 "복잡한 점대점 트래킹" 테스트의 가능한 표시의 예를 도시하는 도면,
도 5b는 이동 단말기의 스크린 상에의 "단순한 점대점 트래킹" 테스트의 가능한 표시의 예를 도시하는 도면,
도 5c는 이동 단말기의 스크린 상에의 "이미지 해석" 테스트의 가능한 표시의 예를 도시하는 도면,
도 6은 이동 단말기의 스크린 상에의 "기밀 코드" 테스트의 가능한 표시의 예를 도시하는 도면.
달리 설명되지 않는다면, 상이한 도면에 나타난 동일한 요소는 단일 참조부호를 갖는다.
본 발명은 차량(V)에 적용될 커맨드를 보안하기 위한 방법(100)에 관한 것이다. 차량(V)에 적용될 커맨드는, 예를 들어,
- 차량(V)을 로킹 또는 언로킹하는 커맨드;
- 차량(V)의 엔진을 시동 또는 정지하는 커맨드;
- 차량(V)을 초기 위치와 최종 위치 사이에서 이동시키는 커맨드;
- 차량(V)의 난방 또는 공기 조화를 켜거나 끄는 커맨드일 수 있다.
도 1a, 도 2, 도 3 및 도 4는 제 1 작동 모드에 따른 방법(100)의 단계를 도시한다. 도 1a, 도 2, 도 3 및 도 4는 함께 설명된다.
도 1a는 본 발명의 제 1 작동 모드에 따른 차량(V)에 적용되는 커맨드를 보안하기 위한 방법(100)의 예비 단계(101)를 도시한다.
도 1a는,
- 인간 사용자(U);
- 전자 제어 유닛(ECU)을 포함하는 차량(V);
- 예를 들어 키이, 카드 또는 자기 배지(magnetic badge)일 수도 있는 차량(V)의 식별자(Id);
- 스크린(E)을 포함하는 이동 단말기(T)를 도시하고 있다.
본 발명의 제 1 작동 모드에 따른 예비 단계(101) 동안에, 이동 단말기는 차량(V)에 적용될 커맨드에 관한 요청(10-1)을 차량(V)의 전자 제어 유닛(ECU)에 전송한다.
예비 단계(101)는, 예를 들어 이동 단말기(T)의 어플리케이션을 시작하여 사용함으로써, 이동 단말기(T) 상에 작용하는 사용자(U)에 의해 개시될 수도 있다.
도 2는 본 발명의 하나의 실시예에 따른 보안 방법(100)의 제 1 단계(110) 및 제 2 단계(120)를 도시한다.
예비 단계(101)에 이어서, 본 발명의 제 1 작동 모드에 따르면, 그 후에 전자 제어 유닛(ECU)은, 제 1 단계(110) 동안에,
- 인간 사용자 인증 테스트를 포함하는 제 1 데이터(11);
- 제 1 데이터(11)의 키이(K11)를 생성한다.
인간 사용자 인증 테스트는, 특히, 인간 사용자가 컴퓨터 또는 인공 지능을 갖는 임의의 다른 장치와 같은 컴퓨터 해킹하기 쉬운 기계와 자동적으로 구별될 수 있게 한다. 그러므로, 인증 테스트의 목적은 사용자(U)와 같은 인간 사용자가 차량(V)에 적용될 커맨드를 승인하고 상기 커맨드에 대한 책임을 지는 것을 보장하는 것이다. 인간 사용자 자신이 상기 커맨드를 요청했을 수도 있거나, 상기 커맨드가 이동 단말기(T)에 의해 인간 사용자에게 제시되었을 수도 있다.
제 2 단계(120) 동안에, 제 1 데이터(11)는 그 후에 전자 제어 유닛(ECU)에 의해 이동 단말기(T)에 전송된다. 전자 제어 유닛(ECU)에 의한 이동 단말기(T)에의 제 1 데이터(11)의 전송은 유리하게는 예를 들어 가상 사설 네트워크(virtual private network)(VPN)를 통한 보안 전송이다.
도 3은 본 발명의 제 1 실시예에 따른 보안 방법(100)의 제 3 단계(130) 및 제 4 단계(140)를 도시한다.
제 3 단계(130) 동안에, 제 1 데이터는 이동 단말기(T)의 스크린(E) 상에 인간 사용자 인증 테스트를 표시하게 한다. 단순화를 위해, 제 1 데이터가 이동 단말기(T) 상에 표시되는 것을 가정한다. 인간 사용자 인증 테스트는 상이한 타입을 가질 수도 있다:
- 도 5a에 도시된 바와 같이, 인간 사용자 인증 테스트가 "복잡한 점대점 트래킹(complex point-to-point tracking)" 테스트를 포함할 수도 있다. 이러한 타입의 테스트의 수행을 위해, 스크린(E)은 터치스크린이다.
- 도 5b에 도시된 바와 같이, 인간 사용자 인증 테스트가 또한 "단순한 점대점 트래킹(simple point-to-point tracking)" 테스트를 포함할 수도 있다. 이러한 타입의 테스트의 수행을 위해, 스크린(E)은 터치스크린이다.
- 도 5c에 도시된 바와 같이, 인간 사용자 인증 테스트가 "이미지 해석(image interpretation)" 테스트를 포함할 수도 있다.
제 4 단계(140) 동안에, 사용자(U)는 인간 사용자 인증 테스트를 수행함으로써 제 1 데이터(11)의 처리를 실행한다. 인간 사용자(U)에 의한 제 1 데이터(11)의 처리는 제 2 데이터(12)의 취득을 수반한다.
도 5a는 이동 단말기(T)의 스크린(E) 상에의 "복잡한 점대점 트래킹" 테스트의 가능한 표시의 예를 도시한다. 도 5a는 트레이스 표시(trace indication)를 구성하는 복수의 번호 점(numbered point), 본 경우에는 1 내지 40의 번호가 붙은 40개의 점을 도시하고 있다. 그리고, 인간 사용자 인증 테스트는 예를 들어 손가락에 의해 또는 스타일러스(stylus)를 사용하여 표시된 순서로 모든 점들을 연결하는 것이다. 이동 단말기(T)는 인간 사용자(U)에 의해 행해진 트레이스의 좌표를 기록한다. 그러므로, 이러한 예에서, 제 2 데이터(12)는 인간 사용자(U)에 의해 행해진 트레이스의 좌표를 포함한다.
도 5b는 이동 단말기(T)의 스크린(E) 상에의 "단순한 점대점 트래킹" 테스트의 가능한 표시의 예를 도시한다. 도 5b는 복수의 선분으로 형성된 단순한 기하 형상, 본 경우에는 문자 "A"를 도시하고 있다. 도 5b는 또한 트레이스 표시를 구성하는 3개의 번호 화살표를 도시한다. 그리고, 인간 사용자는 예를 들어 손가락에 의해 또는 스타일러스를 사용하여 번호 화살표로 표시된 순서 및 방향으로 상기 선분을 따름으로써 상기 기하 형상을 재생하는 것이다. 이동 단말기(T)는 인간 사용자(U)에 의해 행해진 트레이스의 좌표를 기록한다. 그러므로, 이러한 예에서, 제 2 데이터(12)는 인간 사용자(U)에 의해 행해진 트레이스의 좌표를 포함한다.
도 5c는 이동 단말기(T)의 스크린(E) 상에의 "이미지 해석" 테스트의 가능한 표시의 예를 도시한다. 이러한 타입의 테스트에 있어서, 스크린(E)은 터치스크린일 수도 있거나, 아닐 수도 있다. 도 5c는 상이한 변형된 기호 - 숫자 "5", 덧셈 기호 "+", 숫자 "592" 및 등호 "=" - 를 포함하는 덧셈 연산을 불균일한 배경 상에 표현한 이미지이다. 그리고, 인간 사용자 인증 테스트는 연산을 판독하고 요구된 계산을 수행한 후에, 계산의 결과, 본 경우에는 "597"을 제공하는 것이다. 그렇게 하기 위해서, 인간 사용자(U)는 예를 들어 이동 단말기(T)의 키패드를 사용하여 응답을 입력하거나 이동 단말기(T)에 의해 제시된 복수의 응답으로부터 응답을 선택한다. 그러므로, 이러한 예에서, 제 2 데이터(12)는 도 5c에서의 이미지에 나타낸 연산의 결과 "597"을 포함한다.
대안적으로, "이미지 해석" 테스트에 표시된 이미지는 변형된 기호의 조합을 나타낼 수도 있으며, 인간 사용자 인증 테스트는 조합을 판독하고, 조합의 상이한 기호를 이동 단말기(T)의 키패드 상에 입력함으로써, 또는 이동 단말기(T)에 제시된 복수의 응답으로부터 응답을 선택함으로써, 그러한 조합을 재생하는 것이다.
전술한 인간 사용자의 인증 테스트의 상이한 예는 인간 사용자의 지능이 인공 지능과 구별될 수 있게 한다.
도 4는 본 발명의 제 1 실시예에 따른 보안 방법(100)의 제 5 단계(150) 및 제 6 단계(160)를 도시한다.
제 5 단계(150) 동안에, 이동 단말기(T)는 제 2 데이터(12)를 전자 제어 유닛(ECU)에 전송한다. 제 2 데이터(12)는 유리하게는 예를 들어 가상 사설 네트워크(VPN)를 통해 보안 방식으로 전송된다.
제 6 단계(160) 동안에, 전자 제어 유닛(ECU)이 제 1 데이터(11)의 키이(K11)에 따라 달라지는 제 2 데이터(12)를 평가하는 비교 작동이 수행된다. 그러므로, 제 6 단계(160)의 종료시에, 제 2 데이터(12)는 승인 또는 비승인된다. 예를 들면, "복잡한 점대점 트래킹" 또는 "단순한 점대점 트래킹" 테스트의 예에서는, 부정확하거나 너무 애매한 트레이스가 행해졌을 경우, 또는 "이미지 해석" 테스트의 예에서는, 부정확한 계산 또는 조합 재생이 수행되었을 경우, 제 2 데이터(12)는 비승인될 수도 있다.
제 2 데이터(12)가 전자 제어 유닛(ECU)에 의해 비승인된 경우, 차량(V)에 적용될 커맨드가 수행되지 않는다.
제 2 데이터(12)가 전자 제어 유닛(ECU)에 의해 승인된 경우, 전자 제어 유닛(ECU)은 제 7 단계(참조부호가 부여되지 않음) 동안에 커맨드의 적어도 일부의 수행을 위해 차량을 활성화한다.
이제, 본 발명의 제 2 작동 모드가 설명된다. 본 발명의 제 2 작동 모드는 하기의 점에서 본 발명의 제 1 작동 모드와 상이하다:
- 제 1 데이터(11)가 차량(V)을 제어하도록 승인된 인간 사용자의 인증 테스트를 포함하는 것;
- 제 1 데이터(11)의 키이(K11)가 전자 제어 유닛(ECU)의 메모리(도시되지 않음) 내에 있는 것.
본 발명의 제 2 작동 모드에서 수행된, 차량(V)을 제어하도록 승인된 인간 사용자의 인증 테스트의 목적은 본 발명의 제 1 작동 모드에서 사용된 인간 사용자 인증 테스트에 대해 추가적인 보안을 부가하는 것이다. 차량(V)을 제어하도록 승인된 인간 사용자의 인증 테스트의 역할은 사실상, 인간 사용자의 지능을 인공 지능과 구별할 뿐만 아니라, 예를 들어 차량(V)의 소유자와 같은 차량(V)을 제어하도록 승인된 인간 사용자를, 예를 들어 어린이 또는 악의적인 의도를 가진 자와 같은 차량(V)을 제어하도록 승인되지 않은 인간 사용자와 구별하는 것이다. 인간 사용자의 테스트와 달리, 승인된 인간 사용자의 테스트에 대한 응답 또는 해답은 테스트 자체에 포함되어 있지 않으며: 승인된 인간 사용자의 테스트는 기밀 코드(confidential code)에 관한 표시를 제공하지 않는다. 본 발명의 제 2 작동 모드는 바람직하게는 하기와 같은 "위험(risky)" 커맨드에 대해 구현될 것이다:
- 차량(V)의 엔진을 시동 또는 정지하는 커맨드;
- 차량(V)을 초기 위치와 최종 위치 사이에서 이동시키는 커맨드.
본 발명의 제 1 작동 모드는 바람직하게는 하기와 같은 "비위험(non-risky)" 커맨드에 대해 구현될 것이다:
- 차량(V)을 로킹 또는 언로킹하는 커맨드;
- 차량(V)의 난방 또는 공기 조화를 켜거나 끄는 커맨드.
차량(V)을 제어하기 위한 인간 사용자의 인증 테스트는 예를 들어 "기밀 코드" 테스트일 수도 있다. 이러한 타입의 테스트의 수행을 위해, 스크린(E)은 터치스크린이다.
기밀 코드는 예를 들어 차량(V) 영업소에서 보안 방법(100)의 구현 이전에 규정된다. 기밀 코드는 예를 들어 숫자의 조합, 문자의 조합 또는 숫자 및 문자의 조합이다. 차량(V)의 모든 잠재적인 인간 사용자 중에서, 기밀 코드는 예를 들어 차량(V)의 소유자와 같은 차량(V)의 승인된 인간 사용자에게만 알려지게 된다. 기밀 코드는 보안하고자 하는 전자 제어 유닛(ECU)의 메모리 내에 저장된다.
도 6은 이동 단말기(T)의 터치스크린(E) 상에의 "기밀 코드" 테스트의 가능한 표시의 예를 도시한다. 도 6에 도시된 경우에 있어서, 기밀 코드는 숫자의 조합이다. 도 6은 16개의 셀(cell)을 포함하는 행렬(20)을 도시한다. "0" 내지 "9"의 각 숫자는 행렬(20) 내에 한번씩만 나타난다. 따라서 행렬(20)의 10개의 셀이 상이한 숫자에 의해 각각 점유된다. 6개의 나머지 셀은 비어 있다. 행렬(20) 내에서의 숫자의 배치는 유리하게는 랜덤이다. 승인된 인간 사용자는 행렬(20)의 적절한 셀을 연속해서 누름으로써 기밀 코드를 입력한다. 기밀 코드의 각 숫자의 입력은 유리하게는 프레임(21) 내에 마침표(period)와 같은 중성적 기호(neutral symbol)를 표시함으로써 이루어진다. 그에 따라, 승인된 사용자는, 숫자의 입력이 유효할 때, 즉 숫자의 입력이 이동 단말기(T)에 의해 고려되었을 때를 인식한다. 이동 단말기(T)는 각 누름의 위치를 기록한다. 그러므로, 이러한 예에서, 제 2 데이터(12)는 터치스크린(E) 상에 표시된 행렬(20)에 승인된 인간 사용자에 의해 실행된 연속적인 누름의 위치를 포함한다.
이제, 제 1 작동 모드 또는 제 2 작동 모드의 제 1 변형예가 설명된다. 제 1 변형예에 따르면, 제 1 작동 모드 또는 제 2 작동 모드에 따른 보안 방법(100)이 반복되며, 즉 차량(V)에 적용된 커맨드에 대해, 제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계(110 내지 170)가 순차적으로 반복된다. 이러한 제 1 변형예는 유리하게는, 예를 들어 하기와 같이, 일정 시간 걸릴 것 같은 동작에 관한 커맨드의 경우에 구현된다:
- 차량(V)을 초기 위치와 최종 위치 사이에서 이동시키는 커맨드.
- 차량(V)의 난방 또는 공기 조화를 켜거나 끄는 커맨드.
제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계(110 내지 170)는 예를 들어 주기적으로 반복될 수도 있다. 따라서, 공기 조화를 켜는 커맨드의 경우에, 보안 방법(100)은 예를 들어 20분마다 주기적으로 실행될 수도 있다. 사용자는 인증 테스트를 수행하여 커맨드의 수행을 계속한다. 인증 테스트가 특정 시간 주기 내에 수행되지 않은 경우, 또는 승인되지 않은 경우, 커맨드는 중단되며, 즉 본 예에서는 공기 조화가 꺼진다.
제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계(110 내지 170)는 또한 커맨드의 수행 동안에 몇가지 "전략적" 횟수로 반복될 수도 있다. 차량(V)을 초기 위치와 최종 위치 사이에서 이동시키는 커맨드의 경우가 고려될 수 있으며, 이동은 전진 이동 및 후진 이동을 포함한다. 보안 방법(100)은, 예를 들면,
- 전진 이동의 수행 전의 제 1 횟수;
- 후진 이동의 수행 전의 제 2 횟수가 실행될 수 있다.
특히 주차 운전의 맥락에서, 제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계(110 내지 170)는 또한 운전 전체에 걸쳐서 주기적으로 반복될 수도 있다. 이러한 타입의 운전에 일반적으로 선택된 주기는 예를 들어 30ms 정도로 짧다. 이것은 사용자의 존재 및 의도, 및 그에 따른 책임이 항상 체크될 수 있게 한다.
주차 운전에 관련된 인증 테스트는 도 5b에 도시된 것, 즉 "단순한 점대점 트래킹" 테스트와 유사할 수 있다.
하나의 대안적인 실시예(도시되지 않음)에 있어서, 스크린 상에 형성된 기하 형상은 이동 방향을 나타내는 화살표를 갖는 원일 수도 있다. 따라서, 그러한 운전 전체에 걸쳐서, 사용자는 화살표로 표시된 방향으로 원의 윤곽을 따르도록 그의 손가락으로 스크린 상에 원 운동을 수행한다.
인증 테스트는, 사용자가 정확한 제스처(gesture)를 취하지 않은 경우, 또는 상기 제 2 데이터의 통신이 성공하지 못한 경우, ECU에 의해 실패된 것으로 고려될 수 있다.
유리하게는, 진행중인 커맨드를 정지하기 전에 일정 횟수의 실패 인증 테스트가 ECU 측에서 용인되게 할 수 있다. 그럼에도 불구하고, 승인된 연속적인 실패 인증 테스트의 최대 지속기간(duration)은 차량이 너무 긴 거리에 걸쳐서 원치않는 이동을 하지 않도록 제한되어야 한다.
대략 10센티미터의 차량 이동에 대응하는 예를 들어 5회의 실패 인증 테스트, 즉 150ms의 시간 기간의 제한이 유리하게는 부과될 것이다.
한편, 실패 인증 테스트의 횟수가 보다 작으면, 사용자는 불규칙적인 이동을 관찰할 것이다.
무선 통신의 경우에, 이것은 특히, 진행중인 운전을 정지하기 전에 일부 통신 실패가 용인될 수 있게 하여, 사용자 관점에서 기능의 가용성을 향상시킬 수 있다.
또한, 인증 테스트가 다시 한번 승인되자마자 중단된 운전을 재개하는 것이 가능하다. 이것은 특히, 주차 운전의 경우에 사용자에 의해 명확하게 인지되고, 그에 따라 예상된다.
반대로, 공기 조화와 같은 일부 커맨드에 대해, 실패 인증 테스트는 진행중인 커맨드를 정지하고, 상기 커맨드는 주기적인 인증 테스트가 다시 한번 승인되더라도 재개되지 않으며, 이러한 경우에, 사용자는 최초 인증 테스트로 처음부터 커맨드를 재개해야 한다.
이제, 제 1 작동 모드 또는 제 2 작동 모드의 제 2 변형예가 설명된다. 이러한 제 2 변형예에 따르면, 예비 단계(101)가 대안적인 예비 단계(102)로 대체된다.
도 1b는 제 1 또는 제 2 작동 모드의 제 2 변형예에 따른, 차량(V)에 적용되는 커맨드를 보안하기 위한 방법(100)의 예비 단계(102)의 개략도를 도시한다. 대안적인 예비 단계(102) 동안에, 차량(V)의 식별자(Id)는 차량(V)에 적용될 커맨드에 관한 요청(10-1)을 차량(V)의 전자 제어 유닛(ECU)에 송신한다.
대안적인 예비 단계(102)는, 예를 들면,
- 예컨대 식별자(Id)의 버튼을 누름으로써, 식별자(Id) 상에 작용하는 사용자(U)에 의해;
- 예컨대 차량(V)의 근접도(proximity)를 검출하는 경우에 예비 단계(102)를 개시하도록 프로그래밍된 식별자(Id)에 의해, 개시될 수도 있다.
다음에, 보안 방법(100)은 제 1 또는 제 2 작동 모드에 따라 진행한다. 제 2 변형예는 제 1 변형예와 호환가능하며, 즉, 제 2 변형예의 대안적인 예비 단계(102)에 이어서, 제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계(110 내지 170)가 반복될 수 있다.
이제, 제 1 작동 모드 또는 제 2 작동 모드의 제 3 변형예가 설명된다. 이러한 제 3 변형예에 따르면, 예비 단계(101)는 예를 들어 도어 손잡이를 누르는 단계, 브레이크를 밟는 단계, 스티어링 휠을 돌리는 단계와 같은, 사용자(U)가 차량(V) 상에의 동작을 수행하는 사전 단계로 대체된다.
다음에, 보안 방법(100)은 제 1 또는 제 2 작동 모드에 따라 진행한다. 제 3 변형예는 제 1 변형예와 호환가능하며, 즉, 제 3 변형예의 사전 단계에 이어서, 제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계(110 내지 170)가 반복될 수 있다.

Claims (12)

  1. 차량(V)에 적용될 커맨드의 안전성을 확보하기 위한 방법(100)에 있어서,
    상기 커맨드는, 상기 차량(V)을 초기 위치와 최종 위치 사이에서 이동시키기 위한 커맨드이고,
    상기 방법(100)은,
    상기 차량(V)의 전자 제어 유닛(ECU)에 의해 제 1 데이터(11)가 생성되는 제 1 단계(110)와,
    상기 전자 제어 유닛(ECU)에 의해 상기 제 1 데이터(11)가 스크린(E)을 포함하는 이동 단말기(T)에 전송되는 제 2 단계(120)와,
    상기 이동 단말기(T)의 스크린(E)에, 상기 제 1 데이터(11)에 의해 초래되는 인간 사용자 인증 테스트를 표시하는 제 3 단계(130)로서, 상기 테스트 그 자체가 응답 또는 해답을 포함하고 있는, 상기 제 3 단계와,
    제 2 데이터(12)를 얻기 위해, 인간 사용자(U)에 의해 상기 제 1 데이터(11)가 처리되는 제 4 단계(140)와,
    상기 이동 단말기(T)에 의해 상기 제 2 데이터(12)가 상기 전자 제어 유닛(ECU)에 전송되는 제 5 단계(150)와,
    상기 전자 제어 유닛(ECU)에 의해 상기 제 2 데이터(12)가 상기 제 1 데이터의 키이(K11)에 대해서 비교되는 제 6 단계(160)와,
    상기 제 1 데이터의 키이(K11)에 근거하여 상기 제 2 데이터(12)가 유효하다고 판단된 경우, 상기 커맨드의 적어도 일부가 실행되도록 상기 전자 제어 유닛(ECU)에 의해 상기 차량(V)이 작동되는 제 7 단계(170)를 포함하는 것을 특징으로 하는
    보안 방법.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 커맨드에 관한 요청(10-1)이, 상기 이동 단말기(T)에 의해 상기 차량(V)의 전자 제어 유닛(ECU)에 전송되는 예비 단계(101)를 포함하는 것을 특징으로 하는
    보안 방법.
  4. 제 1 항에 있어서,
    상기 커맨드에 관한 요청(10-2)이, 상기 차량(V)의 식별자(Id)에 의해 상기 차량(V)의 전자 제어 유닛(ECU)에 전송되는 대안적인 예비 단계(102)를 포함하는 것을 특징으로 하는
    보안 방법.
  5. 제 1 항에 있어서,
    인간 사용자(U)에 의해서 상기 차량(V)에 대해 작용을 미치는 예비 단계를 포함하는 것을 특징으로 하는
    보안 방법.
  6. 제 1 항 및 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 전자 제어 유닛(ECU)에 의한 상기 제 1 데이터(11)의 상기 이동 단말기(T)로의 전송은 가상 사설 네트워크를 통한 안전성이 확보된 전송이고,
    상기 이동 단말기(T)에 의한 상기 제 2 데이터(12)의 상기 전자 제어 유닛(ECU)으로의 전송은 상기 가상 사설 네트워크를 통한 안전성이 확보된 전송인 것을 특징으로 하는
    보안 방법.
  7. 제 1 항 및 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 1, 제 2, 제 3, 제 4, 제 5, 제 6 및 제 7 단계(110, 120, 130, 140, 150, 160, 170)는, 커맨드의 실행이 완료될 때까지, 커맨드의 실행 중에 반복되는 것을 특징으로 하는
    보안 방법.
  8. 제 1 항 및 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 1 데이터(11)의 상기 키이(K11)는, 상기 전자 제어 유닛(ECU)에 의해 상기 제 1 단계(110)에서 생성되는 것을 특징으로 하는
    보안 방법.
  9. 제 1 항 및 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 제 1 데이터(11)의 상기 키이(K11)는, 상기 제 1 단계(110)의 실행 전에, 상기 전자 제어 유닛(ECU)의 메모리에 저장되어 있는 것을 특징으로 하는
    보안 방법.
  10. 삭제
  11. 삭제
  12. 제 1 항 및 제 3 항 내지 제 5 항 중 어느 한 항에 있어서,
    상기 스크린(E)은 터치스크린이고,
    상기 인간 사용자 인증 테스트는, 손가락을 이용하여 또는 스타일러스(stylus)를 사용하여, 상기 터치 스크린에 표시되어 있는 기하학적 형상을 재생하는 것으로 이루어진 것을 특징으로 하는
    보안 방법.
KR1020167000706A 2013-07-12 2014-06-25 차량에 적용될 커맨드를 보안하기 위한 방법 Active KR102236627B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR13/01653 2013-07-12
FR1301653A FR3008366B1 (fr) 2013-07-12 2013-07-12 Procede de securisation d'une commande a appliquer a un vehicule automobile
PCT/EP2014/063457 WO2015003909A1 (fr) 2013-07-12 2014-06-25 Procédé de sécurisation d'une commande à appliquer à un véhicule automobile

Publications (2)

Publication Number Publication Date
KR20160030175A KR20160030175A (ko) 2016-03-16
KR102236627B1 true KR102236627B1 (ko) 2021-04-05

Family

ID=49619984

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167000706A Active KR102236627B1 (ko) 2013-07-12 2014-06-25 차량에 적용될 커맨드를 보안하기 위한 방법

Country Status (7)

Country Link
US (1) US11252562B2 (ko)
EP (1) EP3019372B1 (ko)
JP (1) JP6644682B2 (ko)
KR (1) KR102236627B1 (ko)
CN (1) CN105939901B (ko)
FR (1) FR3008366B1 (ko)
WO (1) WO2015003909A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3043964B1 (fr) 2015-09-18 2019-05-31 Valeo Comfort And Driving Assistance Procede de commande d'une fonctionnalite d'un vehicule au moyen d'un terminal utilisateur et systeme de commande associe
FR3041453B1 (fr) * 2015-09-22 2018-08-17 Valeo Comfort And Driving Assistance Procede de commande d'une fonctionnalite d'un vehicule au moyen d'un terminal utilisateur et systeme de commande associe
FR3046859B1 (fr) * 2016-01-19 2019-07-05 Valeo Comfort And Driving Assistance Procede de securisation d'une manoeuvre a appliquer a un vehicule automobile
FR3064960B1 (fr) * 2017-04-05 2021-12-03 Renault Sas Procede et systeme de deverrouillage a distance d un vehicule automobile
US10600270B2 (en) * 2017-08-28 2020-03-24 Ford Global Technologies, Llc Biometric authentication for a vehicle without prior registration
EP3720741B1 (en) * 2017-12-07 2022-03-16 Toyota Motor Europe Method and device for securing a vehicle by preventing autonomous unlocking
US10953807B2 (en) * 2018-09-12 2021-03-23 Toyota Motor Engineering & Manufacturing North America, Inc. Hideaway roof rack for fuel economy
CN109677359B (zh) * 2019-02-11 2021-01-12 广州优创电子有限公司 汽车启动方法、装置和移动终端
FR3097998B1 (fr) * 2019-06-27 2021-10-29 Continental Automotive Procédé et moyens de commande à distance, par un terminal de communication mobile, d’une fonction sécurisée de véhicule automobile
CN110901631B (zh) * 2019-11-29 2021-07-06 长城汽车股份有限公司 一种自动泊车方法、装置及系统
KR102241776B1 (ko) * 2020-10-30 2021-04-19 삼보모터스주식회사 차량의 인증 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280110A (ja) * 2006-04-07 2007-10-25 Toyota Motor Corp 遠隔操作システムおよびそのシステムを構成する車載端末装置
JP2008015839A (ja) * 2006-07-06 2008-01-24 Toyota Motor Corp 車両遠隔操作システム
WO2009017751A1 (en) * 2007-08-02 2009-02-05 Caterpillar Inc. User authentication with image password
US20120031963A1 (en) * 2010-08-06 2012-02-09 International Business Machines Corporation Mobile power sharing

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW299410B (ko) * 1994-04-04 1997-03-01 At & T Corp
US9008854B2 (en) * 1995-06-07 2015-04-14 American Vehicular Sciences Llc Vehicle component control methods and systems
FR2819067A1 (fr) * 2000-12-29 2002-07-05 Yakoubi Boualem Procede de gestion d'un acces a un systeme sensible, son pupitre d'acces et son utilisation associee
JP4399123B2 (ja) * 2001-04-05 2010-01-13 日立建機株式会社 建設機械の盗難防止装置
US7494061B2 (en) * 2006-06-30 2009-02-24 Evercom Systems, Inc. Systems and methods for identity verification using continuous biometric monitoring
DE10237831A1 (de) * 2002-08-09 2004-02-26 Michael Hartung Zugangskontroll- und Datenerfassungsystem für gemeinschaftlich genutzte Kraftfahrzeuge
TWI246973B (en) * 2004-06-30 2006-01-11 Sin Etke Technology Co Ltd Vehicle anti-thief system by making the vehicle unable to operate normally
JP4539240B2 (ja) * 2004-09-01 2010-09-08 日本電気株式会社 ファイル管理システム、およびファイル管理サーバ
US7224262B2 (en) * 2004-09-21 2007-05-29 Bayerische Motoren Werke Aktiengesellschaft Wireless vehicle control system and method
US7349772B2 (en) * 2004-12-16 2008-03-25 International Truck Intellectual Property Company, Llc Vehicle integrated radio remote control
CA2621245A1 (en) * 2005-09-08 2007-03-15 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for user friendly device authentication
GB2433147A (en) * 2005-12-01 2007-06-13 Jonathan Geoffrey Milt Craymer A method for verifying a person's identity or entitlement using one-time transaction codes
US7650864B2 (en) * 2006-11-17 2010-01-26 Magna Electronics Inc. Remote starter for vehicle
CN101821120B (zh) * 2007-10-10 2013-11-06 B.E.S.T实验室股份有限公司 具有对用户的实时验证的生物测定学脸部识别的呼吸酒精点火互锁设备
JP2011517143A (ja) * 2008-01-09 2011-05-26 ジョンソン コントロールズ テクノロジー カンパニー 車両システムと相互作用する双方向携帯型電子装置
US7589434B1 (en) * 2008-02-22 2009-09-15 Brian Bronson Auto anti-theft device
JP5274885B2 (ja) * 2008-04-28 2013-08-28 河村電器産業株式会社 ユーザ認証システム
CN101607548A (zh) * 2008-06-17 2009-12-23 上海市杨浦高级中学 一种利用手机短信遥控汽车的防盗系统
US8224313B2 (en) * 2008-09-24 2012-07-17 Centurylink Intellectual Property Llc System and method for controlling vehicle systems from a cell phone
US20100097178A1 (en) * 2008-10-17 2010-04-22 Pisz James T Vehicle biometric systems and methods
US20100185341A1 (en) * 2009-01-16 2010-07-22 Gm Global Technology Operations, Inc. Vehicle mode activation by gesture recognition
EP2216970A1 (en) * 2009-02-06 2010-08-11 Research In Motion Limited Motion-based disabling of messaging on a wireless communications device
KR20110006117A (ko) * 2009-07-13 2011-01-20 이요한 터치패드를 이용한 패스워드 입력장치 및 입력방법
US8534253B2 (en) * 2010-02-12 2013-09-17 Fujitsu Ten Limited Remote starting device and remote starting method
US20110271210A1 (en) * 2010-04-30 2011-11-03 American Teleconferncing Services Ltd. Conferencing Application Store
US20120112879A1 (en) * 2010-11-09 2012-05-10 Ekchian Caroline M Apparatus and method for improved vehicle safety
US8581711B2 (en) * 2011-03-22 2013-11-12 Gordon*Howard Associates, Inc. Methods and systems of rule-based intoxicating substance testing associated with vehicles
US20120313749A1 (en) * 2011-06-09 2012-12-13 Pawlik Thomas D Authentication of a security marker
US8838325B2 (en) * 2011-09-12 2014-09-16 Ford Global Technologies Vehicle shut-down functionality for peps-equipped vehicles
WO2013096601A1 (en) * 2011-12-20 2013-06-27 Visa International Service Association Familiar dynamic human challenge response test content
US8902045B1 (en) * 2011-12-23 2014-12-02 Emc Corporation Controlling access to a computerized resource based on authentication using pulse data
DE102012008858A1 (de) 2012-04-28 2012-11-08 Daimler Ag Verfahren zum autonomen Parken eines Kraftfahrzeugs, Fahrerassistenzvorrichtung zur Durchführung des Verfahrens, sowie Kraftfahrzeug mit der Fahrerassistenzvorrichtung
US8751065B1 (en) * 2012-12-14 2014-06-10 Denso Corporation Smartphone controller of vehicle settings
DE102012025317A1 (de) * 2012-12-22 2014-06-26 Audi Ag Fahrerassistenzsystem und Verfahren zum Freigeben eines autonomen oder pilotierten Garagenparkens
US20140342668A1 (en) * 2013-05-16 2014-11-20 Honda Motor Co., Ltd. Smart phone case
US9397841B2 (en) * 2013-06-26 2016-07-19 Excalibur Ip, Llc Motion-based human verification system and method
DE102013012394A1 (de) 2013-07-26 2015-01-29 Daimler Ag Verfahren und Vorrichtung zur Fernsteuerung einer Funktion eines Fahrzeugs

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007280110A (ja) * 2006-04-07 2007-10-25 Toyota Motor Corp 遠隔操作システムおよびそのシステムを構成する車載端末装置
JP2008015839A (ja) * 2006-07-06 2008-01-24 Toyota Motor Corp 車両遠隔操作システム
WO2009017751A1 (en) * 2007-08-02 2009-02-05 Caterpillar Inc. User authentication with image password
US20120031963A1 (en) * 2010-08-06 2012-02-09 International Business Machines Corporation Mobile power sharing

Also Published As

Publication number Publication date
FR3008366B1 (fr) 2017-09-01
FR3008366A1 (fr) 2015-01-16
KR20160030175A (ko) 2016-03-16
US20160137163A1 (en) 2016-05-19
CN105939901A (zh) 2016-09-14
EP3019372A1 (fr) 2016-05-18
WO2015003909A1 (fr) 2015-01-15
JP6644682B2 (ja) 2020-02-12
JP2016525833A (ja) 2016-08-25
EP3019372B1 (fr) 2019-05-29
CN105939901B (zh) 2018-05-25
US11252562B2 (en) 2022-02-15

Similar Documents

Publication Publication Date Title
KR102236627B1 (ko) 차량에 적용될 커맨드를 보안하기 위한 방법
TWI726204B (zh) 載具、載具解鎖系統及其操作方法
CN107209620B (zh) 一种电子设备和指纹识别方法
US20140059674A1 (en) Authentication method and code setting method and authentication system for electronic apparatus
KR20220006073A (ko) 모바일 키 등록 및 사용
CN109559415A (zh) 一种智能门锁控制方法及智能门锁
US20110090145A1 (en) Method and electronic system for multi-directional input
CN104049897A (zh) 触摸屏设备解锁方法及装置
CN106372470A (zh) 一种提醒输入密码的方法及移动终端
US20130086673A1 (en) Techniques for securely unlocking a touch screen user device
US20150248162A1 (en) Access control method by haptic feedback
CN105678147A (zh) 触控操作的方法和装置
JP6444175B2 (ja) 端末上で機密データを入力する方法
US20150047019A1 (en) Information processing method and electronic device
KR20150001095A (ko) 문자 입력 처리 방법 및 상기 방법이 적용되는 장치
CN105303096A (zh) 用于基于滑动的认证的符号选择
CN105550550A (zh) 一种利用三维图形的移动终端解锁方法和装置
KR20150089104A (ko) 이동 단말에서의 숫자와 패턴을 조합한 잠금해제 방법 및 이를 위한 이동 단말
CN103034441B (zh) 解锁方法及装置
EP3049925B1 (en) Systems and methods for session state transfer to a mobile device
CN106845180B (zh) 验证身份的方法、应用及计算设备
US20220084029A1 (en) Multi-touch key entry interface
CN101833797A (zh) 一种电子密码锁和用户之间的验证方法
CN115423465A (zh) 基于国产操作系统的pos终端的支付处理方法及系统
US10691833B2 (en) Method and an apparatus for activating a predetermined function

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20160111

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20190625

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20200805

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20210310

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20210331

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20210331

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20240319

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20250318

Start annual number: 5

End annual number: 5