CN111193693B - 具有联网车辆服务的车辆及其控制方法 - Google Patents

具有联网车辆服务的车辆及其控制方法 Download PDF

Info

Publication number
CN111193693B
CN111193693B CN201910228535.7A CN201910228535A CN111193693B CN 111193693 B CN111193693 B CN 111193693B CN 201910228535 A CN201910228535 A CN 201910228535A CN 111193693 B CN111193693 B CN 111193693B
Authority
CN
China
Prior art keywords
authentication
vehicle
user
authentication method
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910228535.7A
Other languages
English (en)
Other versions
CN111193693A (zh
Inventor
千昌祐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Kia Corp
Original Assignee
Hyundai Motor Co
Kia Motors Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co, Kia Motors Corp filed Critical Hyundai Motor Co
Publication of CN111193693A publication Critical patent/CN111193693A/zh
Application granted granted Critical
Publication of CN111193693B publication Critical patent/CN111193693B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/243Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user with more than one way to gain access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Biomedical Technology (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种具有联网车辆服务的车辆及其控制方法,该车辆包括:多个座位;认证执行处理器,被配置为对用户执行认证;控制器,被配置为基于认证执行处理器是否完成认证来提供联网汽车服务,其中,控制器控制认证执行处理器,以区分用户所在的座位并基于所区分的座位执行认证。

Description

具有联网车辆服务的车辆及其控制方法
技术领域
本公开涉及通过区分车辆的座位来执行联网汽车服务的车辆及其控制方法。
背景技术
最近,联网汽车的研究和开发一直在增加。联网汽车是指配备有信息和电信技术并且能够进行双向联网和移动服务的车辆。
这种联网汽车可分为嵌入式联网汽车和镜像联网(mirroring-type)汽车。嵌入式方案是指通过用户终端将移动通信与安装在车辆中的调制解调器连接,并且镜像方案是指通过Wi-Fi将车辆中提供的音频、视频、导航(AVN)设备与用户终端连接。
通过上述方式连接的车辆可向用户提供与用户终端相关的各种类型的信息娱乐(infotainment)。在下文中,由车辆提供的与用户终端相关的各种类型的信息娱乐被称为联网汽车服务。
另一方面,通过用户终端使用的互联网和移动服务具有在执行诸如隐私保护和支付之类的服务时稳健的安全功能。然而,在基于驾驶员的认证之后,可通过简单的安全认证来访问通过车辆连接到用户终端的联网汽车服务。此外,即使对在每个座位处的可单独连接的联网汽车服务,也不执行个人认证,因此仍然存在安全漏洞。
发明内容
本公开的目的是提供一种车辆以及控制它的方法,该车辆能够通过为车辆的每个座位提供认证执行服务,来调整适合于车辆信息娱乐***的使用环境的认证强度,并且在保持用户认证的安全强度的同时提高使用的便利性。
本公开的其他方面将部分地在下面的描述中阐述,并且部分地将从描述中显而易见,或者可通过本公开的实践来学习。
根据本公开的示例性实施方式,车辆包括:多个座位;认证执行处理器,被配置为对用户执行认证;以及控制器,被配置为基于认证执行处理器是否完成认证来提供联网汽车服务,其中,控制器控制认证执行处理器,以区分用户所在的座位并基于所区分的座位来执行认证。
控制器可基于针对包括多个座位的位置信息的联网汽车服务的请求,来区分座位,并且基于区分的座位和请求的联网汽车服务,来确定安全强度级别。
控制器可检查是否已经执行了根据安全强度级别的第一认证方法,并且基于根据第一认证方法的认证的完成来执行第二认证方法,第二认证方法具有低于第一认证方法的安全强度级别的安全强度级别。
在完成第一认证方法的认证之后,控制器可基于是否已经发生门事件来执行第二认证方法。
在门事件发生之后,控制器可基于用户是否坐在区分的座位上,来执行认证锁定。
在完成第一认证方法的认证之后,控制器可基于认证保持时间来执行第二认证方法。
在完成第一认证方法的认证之后,控制器可基于是否实现点火关闭来确定是否保持帐户,并且基于是否实现了帐户的链接来执行第二认证方法。
在完成根据第一认证方法的认证之后,控制器可基于是否实现了注销来取消第一认证方法。
在接收到车辆的***接通命令之后,控制器可从外部接收指示根据第一认证方法的认证的完成状态的信息。
控制器可基于是否实现了门事件或点火,在接收到针对联网汽车服务的附加请求时执行第二认证方法。
控制器可基于用户是否接近在车辆的预定范围内、在接收到针对联网汽车服务的附加请求时执行第二认证方法。
根据本公开的另一示例性实施方式,一种车辆的控制方法,该车辆包括多个座位,该方法包括:基于包括多个座位的位置信息的联网汽车服务的请求,来区分多个座位;基于所区分的座位对用户执行认证;以及基于是否完成认证来执行联网汽车服务。
该方法还可包括基于区分的座位和请求的联网汽车服务,来确定安全强度级别的步骤。
执行认证可包括:检查是否已经执行了根据安全强度级别的第一认证方法;以及基于根据第一认证方法的认证的完成来执行第二认证方法,第二认证方法具有低于第一认证方法的安全强度级别的安全强度级别。
执行认证可包括:在完成第一认证方法的认证之后,基于是否已经发生门事件来执行第二认证方法。
执行认证可包括:在门事件发生之后,基于用户是否坐在区分的座位上,来执行认证锁定。
执行认证可包括:在完成第一认证方法的认证之后,基于认证保持时间来执行第二认证方法。
执行认证可包括:在完成第一认证方法的认证之后,基于是否实现点火关闭来确定是否保持帐户;以及基于是否实现了帐户的链接来执行第二认证方法。
该方法还可包括:在完成第一认证方法的认证之后,基于是否实现了注销来取消第一认证方法。
该方法还可包括:在接收到车辆的***接通命令之后,从外部接收指示根据第一认证方法的认证的完成状态的信息。
附图说明
从以下结合附图对实施方式的描述中,这些和/或其他方面将变得显而易见并且更容易理解,附图中:
图1是根据本公开示例性实施方式的用于描述联网汽车服务的***。
图2是示出根据本公开示例性实施方式的车辆的控制框图。
图3是用于描述根据实例的存储在存储器中的安全强度级别的表。
图4是用于描述根据本公开示例性实施方式的控制车辆的方法的流程图。
图5是示出根据实施方式的保持认证的方法的流程图。
图6是示出根据本公开示例性实施方式的认证锁定的流程图。
图7是示出根据本公开示例性实施方式的取消认证的方法的流程图。
图8是示出用户在乘坐车辆之前执行预认证的实施方式的流程图。
图9是示出当用户接近车辆时可能发生的实例的流程图。
图10是示出在执行驾驶员座位的认证之后,发生门事件(door event)时执行的认证方法的流程图。
具体实施方式
在整个说明书中,相同的标号表示相同的元件。将不描述本公开的实施方式的所有元件,并且将省略对本领域中公知的或者在实施方式中彼此重复的内容的描述。整个说明书中使用的术语,诸如“~部件”、“~模块”、“~构件”、“~块”等,可用软件和/或硬件实现,并且多个“~部件”、“~模块”、“~构件”或“~块”可以以单个元件实现,或者单个“~部件”、“~模块”、“~构件”或“~块”可包括多个元件。
另外应理解,术语“连接”或其派生词指的是直接和间接连接,并且间接连接包括通过无线通信网络的连接。
另外应理解,术语“包括”和/或“包含”,当在本说明书中使用时,指定所述特征、整数、步骤、操作、元件和/或组件的存在,但除非上下文另有明确说明,否则不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或其组。
虽然术语“第一”、“第二”、“A”、“B”等可用于描述各种组件,但是这些术语不限制相应的组件,而是仅用于区分一个组件和另一个组件。
如这里所使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有明确说明。
用于方法步骤的附图标记仅用于解释的方便,而不是用于限制步骤的顺序。因此,除非上下文另有明确规定,否则能够以其他方式实施书面的顺序。
在下文中,将参考附图描述本公开的工作原理和实施方式。
图1是用于描述根据本发明示例性实施方式的联网汽车服务的***。
参照图1,根据本公开的示例性实施方式的***1包括车辆100、执行与车辆100的通信的用户终端10、基站50和认证服务器70,认证服务器70被配置为利用车辆100、用户终端10和基站50中的至少一者来检查认证的状态。
用户终端10可实现为经由网络可与车辆100连接的计算机或便携式终端。这里,计算机可包括其上安装有WEB浏览器的:例如笔记本个人计算机(PC)、台式PC、膝上型PC、平板PC(tablet PC)、平板PC(slate PC)等。便携式终端是确保便携性和移动性的无线通信设备,包括:所有类型的基于手持设备的无线通信设备,诸如个人通信***(PCS)、全球移动通信***(GSM)、个人数字蜂窝(PDC)、个人手持电话***(PHS)、个人数字助理(PDA)、国际移动通信(IMT)、个人数字助理(PDA)-2000、码分多址(CDMA)-2000、W码分多接入(W-CDMA)、无线宽带互联网(WiBro)终端、智能手机);以及可穿戴设备,诸如手表、戒指、手镯、脚镯、项链、眼镜、隐形眼镜或头戴式设备(HMD)。
以下实施方式是关于用户携带用户终端10中的智能手机并且乘坐车辆100的实例来描述的,但是根据本公开的用户终端10不限于此。
基站50可通过大规模天线***同时向车辆100和各种设备发送数据以及从车辆100和各种设备接收数据。另外,大规模天线***使得在除了发送无线电波的期望方向外的方向上发射的无线电波最小化,从而在提高传输质量和减少电力消耗量的同时降低噪声。
基站50可与以恒定速度或更高速度行进的车辆100进行无线通信。详细地,车辆100可通过以下方式执行与基站50的通信:诸如时分多址(TDMA)和码分多址(CDMA)的第二代(2G)通信***;诸如宽码分多址(WCDMA)、码分多址(CDMA2000)、无线宽带(WIBRO)和全球微波接入互操作性(WiMAX)的第三代(3G)通信方案;以及诸如长期演进(LTE)和无线宽带演进的***(4G)通信方案。另外,车辆100可通过采用第五代(5G)通信方案来执行与基站50的无线通信。不同于通过正交频分复用(OFDM)方案调制发送信号的传统技术,5G通信方案发送通过非正交复用接入(NOMA)方案调制的无线信号。
认证服务器70可接收与由车辆100发送的用户的认证相关的信息,并且可确认认证是否完成。例如,当认证服务器70是与财务结算相关的服务器时,认证服务器70可接收从车辆100发送的认证完成信息,然后将与财务结算相关的数据发送到车辆100。
认证服务器70可经由基站50从车辆100接收与认证相关的信息,但可通过用户终端10与用户进行认证。然而,由于本公开的实施方式涉及其中用户终端10连接到车辆100的联网汽车,下面将关于用户终端10通过车辆100提供联网汽车服务(诸如结算服务)进行以下描述。也就是说,车辆100提供认证执行,该认证执行可由认证服务器70通过用户终端10来执行,并且通过调整基于每个座位的占用状态和车辆100的运行状态执行的安全强度的程度和认证的类型,来执行认证。
车辆100包括:显示器161、162以及163,显示由设置在车辆100中的AVN设备提供给用户的各种界面;输入设备121和122,设置在方向盘104和座位101、102和103周围,以接收用户的操纵命令:传感器设备131、132和133,确定认证所需的信息,诸如用户的虹膜、指纹等,并且确定座位是否被占用;以及扬声器171,向用户提供声音、警告声和再现声。
详细地,上述组件均是设置在车辆100内部的硬件设备,并且用于实现由图2中描述的每个组件执行的操作。例如,设置在车辆100的仪表板上的主显示器161为坐在驾驶员座位101和乘客座位102上的用户提供用于认证的界面和联网汽车服务。详细地,主显示器161是用于将由显示器160从控制器150接收的电信号转换为视觉信号,并输出转换后的视觉信号。此外,主显示器161可通过主显示器161的各个像素发光来提供界面。作为另一实例,设置在车辆100的门105上的扬声器171可输出声音,并且通过振动指示完成认证的指导语音。
另外,车辆100的内部可包括用户的认证所需的各种设备以及联网汽车服务所需的各种设备。
图2是示出根据示例性实施方式的车辆的控制框图。
参考图2,车辆100包括:通信器110,用于与用户终端10和车辆100的外部进行通信;输入设备120,用于接收用户的输入命令;传感器130,用于感测用户是否坐在座位上;认证执行处理器140,用于与认证服务器70一起执行认证;显示器160,用于可视地输出各种界面;声音输出设备170,用于可听地输出界面;存储器180,用于存储安全强度级别和认证方法;以及控制器150,控制上述组件。
详细地,通信器110执行与用户终端10、基站50以及认证服务器70的通信。通信器110将从用户接收的用于执行与认证服务器70认证的密码和相关的电信号发送到认证服务器70。另外,通信器110从认证服务器70接收指示认证完成的信号,并将该信号发送到认证执行处理器140。
另外,通信器110可接收各种信号,包括在车辆100的行驶期间与其他车辆通信所需的信号和从卫星发送的全球定位***(GPS)信号,并且可将信号发送到外部。
通信器110可包括执行上述操作所需的组件。例如,通信器110可包括短程通信模块、有线通信模块和无线通信模块中的至少一者。
短程通信模块可包括各种类型的短程通信模块,其可使用近场中的无线通信网络发送和接收信号,诸如蓝牙模块、红外通信模块、射频识别(RFID)通信模块、无线本地接入网络(WLAN)通信模块、近场通信(NFC)通信模块和zigbee通信模块。
有线通信模块不仅可包括各种有线通信模块,诸如控制器局域网(CAN)通信模块、局域网(LAN)模块、广域网(WAN)模块或增值网络(VAN)模块,还包括各种有线通信模块,诸如通用串行总线(USB)、高清多媒体界面(HDMI)、数字视频界面(DVI)、推荐标准232(RS-232)、电力线通信或普通老式电话服务(POTS)。
无线通信模块不仅可包括Wifi模块、无线宽带(Wibro)模块,还可包括支持各种通信方案的无线通信模块,诸如全球移动通信***(GSM)、码分多址(CDMA)、宽带码分多址(WCDMA)、通用移动电信***(UMTS)、时分多址(TDMA)、长期演进(LTE)等。
无线通信模块可包括无线通信接口,该无线通信接口包括用于发送无线信号的天线和发送器。另外,无线通信模块还可包括无线信号转换模块,用于在控制器的控制下将通过无线通信接口从控制器150输出的数字控制信号调制为模拟型无线信号。
无线通信模块可包括无线通信接口,该无线通信接口包括用于接收无线信号的天线和接收器。另外,无线通信模块还可包括无线信号转换模块,用于将通过无线通信接口接收的模拟类型无线信号解调为数字控制信号。
输入设备120从用户接收各种输入命令。
例如,输入设备120可从坐在后座103上的用户接收用于与用户终端10进行蓝牙配对的开始命令。此外,输入设备120可接收需要由用户输入的用于配对的密码。
另外,输入器120可接收控制车辆100所需的各种输入命令。
输入设备120可包括硬件设备,诸如各种按钮或开关、踏板、键盘、鼠标、跟踪球、各种杠杆、手柄和杆(stick),并且还可包括软件设备,诸如图形用户界面(GUI),诸如触摸板等。触摸板被实现为触摸屏面板(TSP),并且可与显示器160形成相互的层结构。
传感器130设置在车辆100的内部或外部以收集所需信息。例如,设置在座位中的重量检测传感器131感测由用户坐下产生的重量,并产生电信号。另外,GPS、陀螺仪传感器和加速度传感器生成车辆100行驶所需的各种信号。
传感器130可包括相机,并且将通过拍摄车辆100的外部和内部而生成的图像转换为电信号。
传感器130可包括用户认证所需的各种传感器。详细地,传感器130可被实现为设置在座位附近的设备132和133,以识别用户的虹膜和指纹,或者可实现为用于区分用户的语音的设备。
认证执行处理器140基于从输入设备120和传感器130发送的信号来执行联网汽车服务所需的认证。详细地,认证执行处理器140根据用户选择的联网汽车服务所需的认证方法来执行认证。当用户执行认证时,认证执行处理器140通过通信器110向认证服务器70提供认证的结果。
认证执行处理器140根据用户所在的座位、安全强度级别以及联网汽车服务来执行各种类型的认证。
例如,当认证执行处理器140连接到用户终端10并执行与对应于个人服务的电子邮件搜索相关的联网服务时,认证执行处理器140可执行具有高于提供一般天气预报和新闻的服务的认证的安全强度级别的认证。
作为另一实例,当在驾驶员座位101处执行被识别为具有相同级别安全强度的个人服务时,认证执行处理器140可根据乘客是否坐在后座103上来执行具有更高级别安全强度的认证。
作为另一实例,即使当在同一座位上执行相同的联网汽车服务时,认证执行处理器140也可根据用户是否在乘坐车辆100之前执行了认证来执行具有不同级别安全强度的认证。
除了上述实例之外,认证执行处理器140还可根据座位执行其他个人认证。例如,当多个用户在车辆100中时,认证执行处理器140可执行多个个人认证,并且可根据要被执行的每个座位的位置和联网汽车服务的类型来执行包括不同认证方法的认证。
在本公开中,认证执行处理器140可以是诸如承载计算机程序的指令的中央处理单元(CPU)的处理器。尽管为了描述方便起见,认证执行处理器140被示出为与将在下面描述的控制器150分离,但是本公开不限于此。也就是说,认证执行处理器140可与控制器150一体地配置,并根据安全强度级别来执行认证方法。
显示器160可被实现为用于向用户显示视觉信息的显示器,并且显示器160可包括各种类型的硬件,不仅包括诸如用于提供车辆100的速度信息的仪表板和各种车辆状况的显示器,还包括:用于在设置在驾驶员座位101前面的前护罩上显示速度信息等的平视显示器(head up display)(未示出),用于显示由AVN设备提供的视觉信息的主显示器161,以及设置在驾驶员座位101和乘客座位102的后侧的后座显示器162,以向坐在后座上的用户提供联网汽车服务。
显示器160可实现为阴极射线管(CRT)、数字光处理(DLP)面板、等离子体显示面板(PDP)面板、液晶显示器(LCD)面板、电致发光(EL)面板、电泳显示器(EPD)面板、电致变色显示器(ECD)面板、发光二极管(LED)面板或有机发光二极管(OLED)面板,但是本公开的显示器160不限于此。
声音输出设备170输出提供联网汽车服务所需的各种类型的声音以及警告车辆100的运行状态的声音警告。例如,声音输出设备170可输出向用户通知指示认证执行处理器140是否已完成认证的信息的声音和引导消息。
声音输出设备170可实现为多个扬声器,以根据座位提供个人认证方法和联网汽车服务,并且可为各个服务输出不同类型的声音和语音,并且可在控制器150的控制下停止输出当前正在输出的声音并输出单个统一声音。
控制器150可包括存储器(未示出)和处理器(未示出),存储器被配置为存储用于控制车辆100的每个组件的上述操作的算法,以及存储与再现算法的程序相关的数据,处理器被配置为使用存储在存储器中的数据进行上述的操作。在这种情况下,存储器和处理器可实现为单独的芯片。可替代地,存储器和处理器可实现为单个芯片。
控制器150可根据用户选择的联网汽车服务的类型来确定是否执行认证,并且可根据执行联网汽车服务的座位来区分所需的认证方法。另外,控制器150可根据车辆100的运行状态、乘员的乘车状态、指示用户是否已经预先执行了认证的认证状态、以及联网汽车服务的类型,来确定安全强度级别,并且对认证执行处理器140进行控制,以根据确定的安全强度级别执行认证。稍后将参考其他附图详细描述控制器150的控制方法。
存储器180存储控制器150的上述操作所需的各种信息。
详细地,存储器180可临时存储由诸如传感器130和输入设备120的组件接收的各种数据,以及存储由显示器160和声音输出设备170输出的数据。具体地,存储器180存储联网汽车服务的分类、安全强度级别、以及认证方法之间的关系,这将在下面参考图3进行描述,并提供控制器150确定认证方法所需的数据。
另外,存储器180可临时或永久地存储车辆100的运行所需的各种数据,并且对要存储的数据的类型和大小没有限制。
在本公开中,存储器180可被实现为以下至少其中之一:非易失性存储器设备,诸如高速缓存、只读存储器(ROM)、可编程ROM(PROM)、可擦除可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)和闪存;易失性存储设备,诸如随机存取存储器(RAM);或存储介质,诸如硬盘驱动器(HDD)、CD-ROM等。然而,根据本公开的存储器180不限于此。存储器可以是实现为与如上关于控制器描述的处理器分离的芯片的存储器,或者可实现为与处理器集成的单个芯片。
另外,车辆100还可包括除上述组件之外的各种其他组件。例如,车辆100可包括联网汽车服务所需的所有组件。
图3是用于描述根据实例的由存储器存储的安全强度级别的表。
存储器180可对各种联网汽车服务进行分类,如图3所示,可根据分类来区分安全强度级别和认证方法。
作为实例,联网汽车服务可分为账户创建、车辆控制、第一个性化服务、第二个性化服务以及实时信息服务。
帐户创建对应于用于执行联网汽车服务所需的初始认证的认证方法,诸如订购远程信息处理服务和车辆注册。具体地,对于帐户创建,执行需要个人识别的认证方法,诸如官方证书和短消息服务(SMS)认证,并且这种帐户创建可被分类为具有最高(top)级别安全强度。
车辆控制对应于与车辆100相关的联网汽车服务所需的认证方法。例如,车辆控制可包括联网汽车服务,诸如运行、远程控制、故障诊断、自动事故通知、以及救救我们的船舶(SOS)服务。作为车辆控制的这种联网汽车服务与用户的安全相关联,并且为此,可执行具有“高(higher)”级别安全强度的认证方法,如在个人账户确认中那样。在个人账户识别中执行的认证方法可包括:诸如密码登录、电子邮件认证的认证方法,诸如虹膜和指纹的生物认证,安全码以及一次性密码(OTP)。
个性化服务是包括个人隐私信息的联网汽车服务。例如,个性化服务可包括第一个性化服务,该第一个性化服务包括电子邮件登录、计费服务、代客泊车模式(valetmode)、物联网(IOT)服务、位置共享服务、以及个人帐户权限设置;以及第二个性化服务,该第二个性化服务包括无线电频道设置的改变、最新的目的地查询、语音识别服务、以及坐在车辆100中的用户执行的书签(bookmark)的改变。
这样的个性化服务可被分类为具有低于上述个人账户创建和车辆使用所需的认证的安全强度级别,并且由于服务的特性,第一个性化服务可被设置为具有高于第二个性化服务的“中等”级别安全强度。
在该实施方式中,“中等”级别安全强度可包括服务使用检查所需的认证方法,并且为此,可执行认证级别,诸如个人识别号码(PIN)、模式认证、人脸识别、语音说话人识别以及蓝牙配对。
第二个性化服务可被分类为具有“低”级别安全强度,并且当通过检查车辆100的门是否打开或者座位是否被占用来确认座位占用的状态时,确定针对第二个性化的认证完成。对于“低”级别安全强度,可仅由通过用户终端10的位置检查来完成认证。
在联网汽车服务中,诸如公告递送、天气、新闻和交通信息的实时信息服务可被分类为具有类似于第二个性化服务的“低”级别安全强度。
车辆100对各种联网汽车服务进行分类,并存储与联网的汽车服务相对应的安全强度级别。使用所存储的安全强度级别,车辆100根据用户的输入命令在执行联网汽车服务之前,根据输入的联网汽车服务的分类来执行认证。仅在认证完成时,车辆100才执行输入的联网汽车服务。
另一方面,上述联网汽车服务的分类、安全强度级别以及认证方法仅是实例,应当理解,可进行各种改变。
图4是用于描述根据示例性实施方式的控制车辆的方法的流程图。
参照图4,车辆100接收包括座位的位置信息的联网汽车服务的请求(200)。
详细地,与传统的联网汽车服务不同,车辆100接收由设置在多个座位中的传感器130检测到的座位占用状态以及请求的联网汽车服务。
车辆100根据座位的位置信息和联网汽车服务的分类来确定安全强度级别(210)。
作为实例,车辆100可从驾驶员座位101接收被分类为第一个性化服务的联网汽车服务。车辆100可将第一个性化服务的认证方法确定为具有在存储器180中作为预先设置的“中等”级别安全强度。然而,作为另一实例,当多个用户坐在驾驶员座位101和后座位103上时,车辆100可从驾驶员座位101接收被分类为第一个性化服务的联网汽车服务。在这种情况下,车辆100可将安全强度级别从“中等”改变为“高”,以便保护驾驶员座位101上的用户的隐私。
也就是说,车辆100根据用户占用的多个座位来确定安全强度级别并且单独地执行与安全强度级别对应的认证,从而提供使用的便利性并增加安全性。
在根据每个座位确定安全强度级别之后,车辆100与区分的座位处的用户单独执行认证(220)。
根据传统的联网汽车服务和认证方法,一旦通过驾驶员座位上提供的单个***执行认证,则所选择的联网汽车服务可供车辆100中的任何人使用。然而,根据本公开的车辆100可根据区分的座位来改变联网汽车服务的认证方法,并且即使在选择相同的联网汽车服务时也执行不同的认证方法。
车辆100确定是否已经执行了根据所确定的安全强度级别的认证方法(230)。
当认证完成时,车辆100执行所选择的联网汽车服务(240)。然而,当认证未完成时,车辆100不执行所选择的联网汽车服务。
图5是示出根据实施方式的保持认证的方法的流程图。
车辆100基于用户在进入车辆100之前是否已经执行了认证、以及用户正坐在哪个座位上,来确定是否保持认证或执行具有低级别安全强度的认证方法。
参照图5,车辆100确定是否已经执行了初始认证(300)。
这里,初始认证可表示具有“最高”级别安全强度的帐户创建。
当已经执行了初始认证时,车辆100监视门事件是否发生(310)。
这里,门事件指的是释放车辆100的门锁并且用户打开门的事件。
然而,当尚未执行初始认证时,车辆100根据用户在登上车辆100之后输入的联网汽车服务,来确定安全强度级别(320)。
在具有大于或等于“中等”级别安全强度的联网汽车服务的情况下,车辆100基于如上参考图4所述的占用的座位,来执行具有高级别安全强度的认证方法(下文中,称为第一认证方法)(321)。然而,在具有小于“中等”级别安全强度的联网汽车服务的情况下,车辆100基于占用的座位,来执行具有低级别安全强度的认证方法(下文中称为第二认证方法)(322)。
当认证完成时,车辆100保持认证(执行服务)(323)。
当在执行第一认证之后发生门事件时,车辆100检查自初始认证完成之后直到门事件发生所经过的时间(311)。
当自初始认证完成之后直到门事件发生所经过的时间在预定保持时间内时,由于初始认证已经完成,因此车辆100不执行附加认证(323)。
然而,当自认证完成之后的经过的时间经过预定的保持时间时,车辆100执行具有低级别安全强度的第二认证方法(312)。
车辆100通过初始认证预先确保了用户的身份。因此,当选择联网汽车服务时,可仅执行简单的认证方法,而不是根据所选择的联网汽车服务执行具有预设级别安全强度的认证方法,从而可提高用户的便利性。
图6是示出根据实施方式的认证锁定的流程图。
参照图6,车辆100可在行驶期间接收针对联网汽车服务的请求(400)。
在根据座位的位置和接收的联网汽车服务的分类来确定安全强度级别之前,车辆100确定用户的帐户是否被锁定(认证锁定)(410)。
参考图5,如上所述,当门事件发生之后经过预定的保持时间时,可发生认证锁定。可替代地,当用户使用联网汽车服务并且对服务的帐户注销时,车辆可进入认证锁定。
当车辆100不处于认证锁定状态时,车辆100根据使用请求立即执行服务(420)。
然而,当车辆100处于认证锁定状态时,车辆100执行安全强度级别低于所确定的安全强度级别的认证方法(第二认证方法)(421)。
如图6所示的实施方式示出了在执行认证之后发生认证锁定的情况。也就是说,由于已经执行了认证,因此车辆100执行与所确定的认证方法相比具有较低级别安全强度的认证方法,从而提高了使用的便利性。
图7是示出根据实施方式的取消认证的方法的流程图。
可将根据实施方式的取消认证的情况划分为关闭车辆100的点火的情况(510),或者划分为当前正在执行的联网服务的用户帐户被注销的情况(520)。
当点火关闭时,车辆确定是否需要保持当前执行的联网汽车服务的帐户(511)。
换句话说,当关闭车辆100的点火时,车辆100可允许用户保持当前执行的联网汽车服务的帐户,并且在车辆100的下一次点火时选择帐户。
当用户选择继续当前执行的联网汽车服务时,车辆100执行第二认证方法,该第二认证方法安全强度级别低于下一次点火开启时当前执行的联网汽车服务的安全强度级别(512)。
在未保持帐户的情况下,车辆100可取消认证(521)并删除在执行期间存储的个人数据(522)。
即使当用户指示注销时,车辆100也可取消认证(521),并删除在执行期间存储的个人数据(522)。
图8是示出用户在乘坐车辆之前执行预认证的实施方式的流程图。
参考图8,车辆100当前处于包括点火关闭状态的车辆***关闭状态(600)。
用户通过利用用户终端等执行对关于联网汽车服务的认证服务器70的登录(610)。
另外,用户使用认证服务器70来请求车辆远程使用的注册(620)。
认证服务器70周期性地将用户登录的联网汽车服务的帐户信息发送到车辆100。
当车辆100即使在预定时间段之后仍然处于车辆***关闭状态时,确定认证失败,并且车辆100将认证失败发送到认证服务器70(680)。
当车辆100切换到车辆***接通状态(630)时,车辆100监控门事件是否发生(640)。
当门事件发生时,车辆100等待直到点火开启(650)。
当车辆处于车辆***接通状态但是在达到预定时间之前不执行门事件和点火开启时,车辆100将认证失败发送到认证服务器70(680)。
然而,当执行门事件和点火开启直到达到预定时间时,车辆100确定完成了根据第一认证方法的认证(660)。
这里,在用户使用车辆100之前,已经完成根据用户通过用户终端10等的登录来执行第一认证方法的认证。因此,在车辆***接通之后,车辆100从认证服务器70接收关于认证完成的信息,并且当门事件和点火开启发生时,确定完成请求的联网汽车服务所需的认证。
然后,当用户生成重复使用等请求时,车辆100根据座位的位置和服务的分类来执行第二认证(670)。
也就是说,车辆100可在使用车辆100之前执行远程认证,并且可在需要重新认证时执行第二认证方法,从而改善使用的方便性,第二认证方法具有低于第一认证方法的安全强度级别的安全强度级别。
图9是示出当用户接近车辆时可发生的实施方式的流程图。
参照图9,用户可在乘坐车辆100之前,在车辆100的预定范围之外打开车辆100的车辆***并且关闭点火(700)。
在下文中,将关于通过遥控器仅打开车辆***并关闭点火来描述实施方式。然而,本公开不限于此。也就是说,根据另一实施方式,用户可通过遥控器打开***并打开点火。
当车辆***接通时,车辆100监控用户是否接近在车辆100的预定范围内(710)。
预定范围可通过各种方法确定,例如,传感器130可通过激光等确定用户的位置,或者通信器110可通过与遥控器和用户终端10通信来确定用户的位置。
当用户接近车辆100时,车辆100从远程信息处理服务器(未示出)请求认证信息(720)。
与图8中的实例不同,用户没有预先对认证服务器70进行认证,因此车辆100可首先请求远程信息处理服务器检查认证是否完成。
车辆100可通过远程信息处理服务器来检查用户是否是个性化注册者(730)。
这里,个性化注册者是一种远程信息处理服务,其指的是预先执行了与车辆100相关的所有认证的用户。也就是说,根据实施方式的远程信息处理服务器可用于对个性化注册者和认证服务器70执行认证。
当用户是个性化注册者时,车辆100确定认证完成,并将关于认证完成的信号发送到认证服务器70(740)。
当用户不是个性化注册者时,车辆100执行上面在图4中描述的个人认证(750)。
图10是示出在驾驶员座位中的认证之后,发生门事件时执行的认证方法的流程图。
参考图10,车辆100当前处于驾驶员坐在驾驶员座位101上并且车辆***接通的状态(800)。
当驾驶员座位以外的座位发生门事件(810)时,车辆100执行具有安全强度级别高于根据所选择的联网汽车服务的认证方法的安全强度级别的认证方法(第一认证方法)(820)。
因此,车辆100可防止坐在驾驶员座位上的用户的个人信息暴露给坐在后座上的用户。
当门事件没有发生并且同时驾驶员请求联网汽车服务时,车辆100使用具有根据服务类型和驾驶员座位的安全强度级别的认证方法,来执行认证(840)。
当已经执行了第一认证方法但是驾驶员的认证失败时,车辆100基于在门事件之后另一个用户坐在座位上的座位位置以及联网汽车服务的类型,来选择安全强度级别,并根据所选择的安全强度级别来执行认证方法(840)。
另外,车辆100在请求由坐在除驾驶员座位以外的座位上的用户产生的联网汽车服务时,执行个人认证。
同时,图5至图10中描述的实施方式仅仅是用于描述根据本公开的车辆中可能发生的各种情况的实例,并且还可包括其他另外的替代实施方式。
因此,车辆100可基于车辆100的每个座位提供认证执行服务,从而调整适合于车辆信息娱乐***的使用环境的认证强度,并且在适当地保持用户认证的安全强度的同时提高使用的便利性。
从以上可明显看出,车辆及其控制方法可通过为车辆的每个座位提供认证执行服务,来调整适合于车辆信息娱乐***的使用环境的认证强度。
车辆及其控制方法可在保持用户认证的安全强度的同时提高便利性。

Claims (20)

1.一种车辆,包括:
多个座位;
认证执行处理器,被配置为对用户执行认证;
控制器,被配置为基于所述认证是否完成来提供联网汽车服务,其中,所述联网汽车服务的类型包括帐户创建、第一个性化服务、以及第二个性化服务;
存储器,被配置为存储对应于所述联网汽车服务的所述类型的安全强度级别;
其中,所述控制器还被配置为:
针对所述多个座位上的每个用户识别对应于所述联网汽车服务的所述类型的安全强度级别,并且
当多个用户坐在驾驶员座位和后座位上时,改变所述驾驶员座位上的用户的所识别的安全强度级别,
控制所述认证执行处理器区分所述用户所在的座位并基于所区分的座位来执行认证。
2.根据权利要求1所述的车辆,其中,所述控制器基于针对包括多个座位的位置信息的所述联网汽车服务的请求,来区分所述用户所在的座位,并且基于所述区分的座位和请求的所述联网汽车服务,来确定第一级别安全强度。
3.根据权利要求2所述的车辆,其中,所述控制器检查是否已经执行了根据所述第一级别安全强度的第一认证方法,并且基于根据所述第一认证方法的认证的完成来执行第二认证方法,所述第二认证方法具有低于所述第一认证方法的所述第一级别安全强度的第二级别安全强度。
4.根据权利要求3所述的车辆,其中,在完成所述第一认证方法的认证之后,所述控制器基于是否已经发生门事件来执行所述第二认证方法。
5.根据权利要求4所述的车辆,其中,在所述门事件发生之后,所述控制器基于所述用户是否坐在所述区分的座位上,来执行认证锁定。
6.根据权利要求3所述的车辆,其中,在完成所述第一认证方法的认证之后,所述控制器基于认证保持时间来执行所述第二认证方法。
7.根据权利要求3所述的车辆,其中,在完成所述第一认证方法的认证之后,所述控制器基于是否实现点火关闭来确定是否保持帐户,并且基于是否实现了所述帐户的链接来执行所述第二认证方法。
8.根据权利要求3所述的车辆,其中,在完成根据所述第一认证方法的认证之后,所述控制器基于是否实现了注销来取消所述第一认证方法。
9.根据权利要求3所述的车辆,其中,在接收到所述车辆的***接通命令之后,所述控制器从外部接收指示根据所述第一认证方法的认证的完成状态的信息。
10.根据权利要求9所述的车辆,其中,所述控制器基于是否实现了门事件或点火,在接收到针对所述联网汽车服务的附加请求时执行所述第二认证方法。
11.根据权利要求9所述的车辆,其中,所述控制器基于所述用户是否接近在所述车辆的预定范围内、在接收到针对所述联网汽车服务的附加请求时执行所述第二认证方法。
12.一种车辆的控制方法,该车辆包括多个座位,该方法包括以下步骤:
基于包括多个座位的位置信息的联网汽车服务的请求,来区分所述多个座位,其中,所述联网汽车服务的类型包括帐户创建、第一个性化服务、以及第二个性化服务;
存储对应于所述联网汽车服务的所述类型的安全强度级别;
针对所述多个座位上的每个用户识别对应于所述联网汽车服务的所述类型的安全强度级别并当多个用户坐在驾驶员座位和后座位上时改变所述驾驶员座位上的用户的所识别的安全强度级别;
基于所区分的座位对所述用户执行认证;以及
基于是否完成认证来执行所述联网汽车服务。
13.根据权利要求12所述的方法,还包括基于所述区分的座位和请求的所述联网汽车服务,来确定第一级别安全强度的步骤。
14. 根据权利要求13所述的方法,其中,所述执行认证的步骤包括:
检查是否已经执行了根据所述第一级别安全强度的第一认证方法;以及
基于根据所述第一认证方法的认证的完成来执行第二认证方法,所述第二认证方法具有低于所述第一认证方法的所述第一级别安全强度的第二级别安全强度。
15.根据权利要求14所述的方法,其中,所述执行认证的步骤包括:在完成所述第一认证方法的认证之后,基于是否已经发生门事件来执行所述第二认证方法。
16.根据权利要求14所述的方法,其中,所述执行认证的步骤包括:在门事件发生之后,基于所述用户是否坐在所述区分的座位上,来执行认证锁定。
17.根据权利要求14所述的方法,其中,所述执行认证的步骤包括:在完成所述第一认证方法的认证之后,基于认证保持时间来执行所述第二认证方法。
18. 根据权利要求14所述的方法,其中,所述执行认证的步骤包括:
在完成所述第一认证方法的认证之后,基于是否实现点火关闭来确定是否保持帐户;以及
基于是否实现了所述帐户的链接来执行所述第二认证方法。
19.根据权利要求14所述的方法,还包括以下步骤:在完成所述第一认证方法的认证之后,基于是否实现了注销来取消所述第一认证方法。
20.根据权利要求14所述的方法,还包括:在接收到所述车辆的***接通命令之后,从外部接收指示根据所述第一认证方法的认证的完成状态的信息。
CN201910228535.7A 2018-11-14 2019-03-25 具有联网车辆服务的车辆及其控制方法 Active CN111193693B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020180139724A KR102657633B1 (ko) 2018-11-14 2018-11-14 차량 및 차량의 제어방법
KR10-2018-0139724 2018-11-14

Publications (2)

Publication Number Publication Date
CN111193693A CN111193693A (zh) 2020-05-22
CN111193693B true CN111193693B (zh) 2023-09-05

Family

ID=70469112

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910228535.7A Active CN111193693B (zh) 2018-11-14 2019-03-25 具有联网车辆服务的车辆及其控制方法

Country Status (4)

Country Link
US (1) US11696126B2 (zh)
KR (1) KR102657633B1 (zh)
CN (1) CN111193693B (zh)
DE (1) DE102019203176A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021141534A (ja) * 2020-03-09 2021-09-16 パナソニックIpマネジメント株式会社 車載装置および車載システム
WO2023047559A1 (ja) * 2021-09-27 2023-03-30 日本電気株式会社 車載システム、情報処理方法及び非一時的なコンピュータ可読媒体
DE102022103571A1 (de) 2022-02-16 2023-08-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Anmelden eines Nutzers an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug
DE102022103570A1 (de) 2022-02-16 2023-08-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Anmelden eines Nutzers an ein Fahrzeug, computerlesbares Medium, System, und Fahrzeug
KR102558583B1 (ko) * 2022-07-08 2023-07-24 포티투닷 주식회사 차량 운행 서비스를 위한 접속 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105346502A (zh) * 2015-10-22 2016-02-24 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及***
CN106652124A (zh) * 2016-11-08 2017-05-10 云蜂汽车有限公司 一种车门的控制方法及云服务平台
CN107521435A (zh) * 2017-08-04 2017-12-29 安徽创融增材制造技术有限公司 基于车联网的驾驶员个性化设置***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003048513A (ja) * 2001-08-08 2003-02-18 Mazda Motor Corp 自動車用個人認証用サーバ、自動車用個人認証方法、自動車用個人認証用プログラム、及び、車載個人認証用装置
GB0201547D0 (en) * 2002-01-24 2002-03-13 Meritor Light Vehicle Sys Ltd Vehicle access control and start system
JP2007145200A (ja) * 2005-11-28 2007-06-14 Fujitsu Ten Ltd 車両用認証装置及び車両用認証方法
US9348492B1 (en) * 2011-04-22 2016-05-24 Angel A. Penilla Methods and systems for providing access to specific vehicle controls, functions, environment and applications to guests/passengers via personal mobile devices
KR101425711B1 (ko) 2011-10-13 2014-08-04 (주) 아이씨티케이 스마트 모바일 환경에서의 정보 보안 시스템
US9082239B2 (en) * 2012-03-14 2015-07-14 Flextronics Ap, Llc Intelligent vehicle for assisting vehicle occupants
US20140222298A1 (en) * 2013-02-03 2014-08-07 Michael H. Gurin Systems For a Shared Vehicle
KR102213448B1 (ko) * 2014-04-04 2021-02-08 삼성전자 주식회사 전자 장치의 인증 상태를 제어하는 방법 및 이를 이용한 전자 장치
US9868449B1 (en) * 2014-05-30 2018-01-16 Leap Motion, Inc. Recognizing in-air gestures of a control object to control a vehicular control system
KR102302350B1 (ko) * 2014-06-02 2021-09-15 삼성전자 주식회사 보안 기능을 제공하는 방법 및 장치
CN106464747B (zh) * 2014-06-22 2020-09-08 萨维罗纳2014有限公司 对驾驶者的手机进行操作的车辆安全***和方法
KR101575266B1 (ko) * 2014-09-17 2015-12-07 현대자동차 주식회사 차량용 인포테인먼트 시스템의 자동 제어방법, 및 차량용 인포테인먼트시스템을 포함하는 차량
JP2017133226A (ja) * 2016-01-27 2017-08-03 株式会社オートネットワーク技術研究所 車両ドアロック制御装置及び車両ドアロックシステム
WO2018232052A1 (en) * 2017-06-13 2018-12-20 Villaume Edward Motor vehicle safe driving & operating devices, mechanisms, systems, and methods
EP3583754B1 (en) * 2017-10-03 2020-12-02 Google LLC Multi-factor authentication and access control in a vehicular environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105346502A (zh) * 2015-10-22 2016-02-24 科世达(上海)管理有限公司 一种车辆无钥匙进入方法及***
CN106652124A (zh) * 2016-11-08 2017-05-10 云蜂汽车有限公司 一种车门的控制方法及云服务平台
CN107521435A (zh) * 2017-08-04 2017-12-29 安徽创融增材制造技术有限公司 基于车联网的驾驶员个性化设置***

Also Published As

Publication number Publication date
KR20200055974A (ko) 2020-05-22
CN111193693A (zh) 2020-05-22
KR102657633B1 (ko) 2024-04-17
US11696126B2 (en) 2023-07-04
US20200154273A1 (en) 2020-05-14
DE102019203176A1 (de) 2020-05-14

Similar Documents

Publication Publication Date Title
CN111193693B (zh) 具有联网车辆服务的车辆及其控制方法
CN111200585B (zh) 车辆及用于控制车辆的方法
US10665090B2 (en) Trainable transceiver and mobile communications device systems and methods
CN110099836B (zh) 车辆及控制其中的显示器的方法
EP2945137B1 (en) Mobile terminal and vehicle control
US9813897B2 (en) Systems and methods for vehicle policy enforcement
US20170259786A1 (en) Remote Control of Vehicle Functionalities by Means of a Mobile Terminal
CN109131217B (zh) 车辆***及其控制方法
US9165412B2 (en) Remotely located database for managing a vehicle fleet
KR101878811B1 (ko) 실시간 지도 생성을 위한 v2x 통신 시스템 및 그 동작방법
KR20170025179A (ko) 보행자 추돌 방지 시스템 및 그 동작방법
US20200322337A1 (en) Vehicle, server, and method for controlling the same
KR20190029878A (ko) 차량, 차량과 통신하는 단말기, 및 차량의 제어 방법
US11176389B2 (en) Non-intrusive intra-vehicular user location detection
KR102504746B1 (ko) 신뢰 모바일 컴퓨팅 디바이스와 함께 차량 내 카메라를 사용한 무결절 운전자 인증
US9120437B2 (en) Vehicle component control
KR20190054618A (ko) 차량의 도어 개방 장치 및 그 방법
KR102642242B1 (ko) 차량 및 차량의 제어방법
KR102255804B1 (ko) 모바일 단말기의 기능 제한 장치 및 그 방법
CN111674344A (zh) 与移动计算设备的仅充电连接的运载工具内检测
KR101655821B1 (ko) 이동 단말기와 스티어링 휠 버튼 장치를 포함한 잠금 조작 시스템, 및 그의 잠금 조작 방법
KR101450079B1 (ko) 위기 관리 기능을 구비한 안전 귀가 서비스 방법
KR20240040327A (ko) 단말기, 단말기와 통신하는 차량 및 차량 제어 시스템
KR20140128807A (ko) 차량 설정 방법 및 그 장치
KR20190026340A (ko) 차량 소프트웨어 업데이트 시스템, 차량 소프트웨어 업데이트 방법 및 서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant