CN110035048A - 用于控制对车载无线网络的访问的方法 - Google Patents

用于控制对车载无线网络的访问的方法 Download PDF

Info

Publication number
CN110035048A
CN110035048A CN201811485324.3A CN201811485324A CN110035048A CN 110035048 A CN110035048 A CN 110035048A CN 201811485324 A CN201811485324 A CN 201811485324A CN 110035048 A CN110035048 A CN 110035048A
Authority
CN
China
Prior art keywords
portable device
vehicle
access
network
token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811485324.3A
Other languages
English (en)
Other versions
CN110035048B (zh
Inventor
思瓦山卡尔·尤加那桑
安纳德·加内桑·凯基
迈克尔·大卫·迪普斯坦
罗伊·卢扬·索托
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Publication of CN110035048A publication Critical patent/CN110035048A/zh
Application granted granted Critical
Publication of CN110035048B publication Critical patent/CN110035048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/172Caching, prefetching or hoarding of files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0032Distributed allocation, i.e. involving a plurality of allocating devices, each making partial allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请公开的是一种管理便携式设备访问车载路由器系统(IVRS)的技术。车载路由器系统确定位于车辆内的便携式设备的网络访问权限。便携式设备确定它是否连接到车载路由器系统的无线接入点(AP)或欺诈网络。便携式设备经由实现第一协议栈的第一通信链路发送第一令牌以提示无线AP用第二令牌来回复。便携式设备经由第二通信链路接收第二令牌,第二通信链路实现的是与位于无线设备和IVRS之间的第一协议栈不同的第二协议栈。便携式设备确定第二令牌是否与第一令牌匹配。如果确定第二令牌与第一令牌匹配,则便携式设备认证无线AP。

Description

用于控制对车载无线网络的访问的方法
本申请是2016年09月28日提交的、名称为“用于控制对车载无线网络的访问的方法”、申请号为201680068964.7的中国发明专利申请的分案申请。
技术领域
本申请至少介绍涉及无线通信的技术的实施例,更具体地,涉及控制对车载无线网络的访问的技术。
背景技术
Wi-Fi启用的便携式设备的用户使用网络接入点(AP)认证设备的传统方法涉及用户选择用户想要连接的无线网络的无线网络名称(SSID-服务集标识符),并手动输入预共享密钥(PSK)。一旦通过认证,便携式设备就会保留Wi-Fi网络凭证,以便只要当便携式设备和AP处于通信范围内时,便携式设备便自动连接至AP。
但是,这种传统方法有几个缺点。例如,网络凭证可以在未经许可的情况下与他人共享,AP网络配置通常不会经常更改以防范未经授权的网络访问,对于典型用户而言,更改网络凭证可能具有挑战性,并且多个AP可以广播相同的网络详情,从而导致设备连接到不正确的或欺诈的Wi-Fi网络。
附图说明:
图1A是说明IVRS与NFC启用的便携式设备之间的带外通信的框图。
图1B是说明认证便携式设备的路由器系统的框图。
图2是说明路由器系统组件的框图。
图3是用于管理对无线网络的访问的过程的流程图。
图4显示路由器系统可以管理对Wi-Fi网络的访问的环境。
图5显示能够使便携式设备区分欺诈路由器和路由器系统的路由器系统。
图6示出了两级认证过程中涉及的典型步骤的图。
图7是用于验证设备连接到网络的两级认证过程的流程图。
图8是区分欺诈路由器和路由器系统的过程的流程图。
图9是示出由与管理员相关联的设备管理对路由器系统的访问的框图。
图10A是由车载路由器系统的管理员管理的移动应用的图示。
图10B是由车载路由器系统的管理员管理的移动应用的图示。
图11A是管理对便携式设备的网络访问的过程的流程图。
图11B是管理对便携式设备的网络访问的过程的流程图。
图12是可用于实现所公开的技术的一些实施例的特征的计算机系统的框图。
具体实施方式
本文介绍的技术可以通过实施两级认证机制来管理网络访问,从而解决传统方法带来的问题。第一级涉及经由第一通信链路向便携式设备发送随机生成的令牌并且经由第二通信链路从便携式设备接收随机生成的令牌,同时保持两条链路处于活跃和连接状态。第一级可以确认便携式设备同时在第一通信链路(例如无线局域网(WLAN))和第二通信链路(例如,近场通信)的通信范围内。第一通信设备向车载路由器系统(IVRS)提供第一本地无线链路,第二通信设备向IVRS提供第二无线链路。第一通信设备可以延伸到车辆限制的范围之外,并且第二通信设备的通信范围限制于车辆内。第二通信设备的通信范围可以从大约0厘米(cm)到大约20cm。例如,如果通信设备中的一个是位于车辆内并且具有10cm的通信范围的近场通信(NFC)设备,则该NFC设备可以确认便携式设备位于车辆内。例如,车载路由器系统(IVRS)建立与便携式设备的通信,其中便携式设备与IVRS的通信仅限于安全子系统。IVRS的无线路由器将第一令牌传输到便携式设备。IVRS的NFC设备从便携式设备接收第二令牌。IVRS确定第一令牌与第二令牌是否匹配。响应于确定第一令牌与第二令牌匹配,IVRS获得授权以启用对便携式装置的网络访问权限。响应于确定第一令牌和第二令牌不匹配,IVRS否认便携式设备的网络访问权限。
第二级涉及移动设备通过IVRS的短程通信链路(例如,无线或有线链路)发送随机生成的令牌,并且IVRS通过其WLAN接口将随机生成的令牌发回便携式设备,便携式设备可以使用第二级来确认无线网络连接是由IVRS提供,而不是欺诈网络。欺诈网络是与IVRS具有相似凭证的网络,因此出现在由IVRS提供的便携式设备上。IVRS的短程通信设备(例如,NFC设备)从便携式设备接收第三令牌。响应于接收到第三令牌,IVRS的WLAN设备将对应于第三令牌的第四令牌发送到便携式设备。便携式设备通过确认第三令牌与第四令牌是否匹配以验证网络连接是由IVRS提供的。
在本说明书中,对“一个实施例”或“一实施方式”等的指代意指结合实施的特定特征、功能、结构或特性被包括在这里介绍的技术的至少一个实施例中。本说明书中这些短语的出现不一定都指代相同的实施例。另一方面,所描述的实施例不一定是相互排斥的。
本发明介绍的是一种用于控制对诸如车载无线网络的无线网络进行访问的技术。相比于传统方法,本文介绍的技术可以为无线网络提供更高的安全性。对比传统方法,在此公开的用于管理对无线网络的访问的方法,还可以向网络管理员提供对那些被允许访问无线网络的设备的更大的控制。
用于访问无线网络的传统方法可能涉及选择无线网络的无线网络名称(SSID-服务集标识符)并手动输入预共享密钥(PSK)(密码)。一旦通过认证,设备可以保留无线网络凭证,并在设备处于无线网络的接入点(AP)的通信范围内时自动重新连接至无线网络。然而,这种传统方法有几个缺点,包括给无线网络用户带来安全风险。
共享网络访问凭证(例如,SSID和PSK)的传统方法使得无线网络易受攻击,因为凭证可以容易被未授权用户获得。例如,未经网络运营商许可,授权用户与另一用户共享PSK。一些智能手机甚至可以通过轻触手机来共享网络访问详情。再比如,网络访问凭证可能被未经授权的用户盗取,用户可以使用病毒感染访问点以获取缓存的网络访问凭证。
频繁更改网络访问凭证可以提高网络安全性。但是,典型用户可能不会经常更改接入点凭证以防止未经授权的网络访问。
重新配置传统的网络访问信息对于典型的用户来说可能具有挑战性。可能要求用户了解有关访问点的配置的详情以更改访问点凭证。因此,即使用户意识到未授权的网络访问,但用户可能无法防止该未授权的访问。
传统的网络系统可能不提供动态的交互式设备访问管理。网络系统可能不提供设备访问网络的途径(除了提供网络凭证),并且网络系统可能不为客户提供用于管理对特定设备的网络访问的方式。
多个接入点能够播送相同的网络详情,从而导致设备连接到欺诈无线网络。欺诈设备也可以伪装成授权设备以请求访问车载无线网络。
本发明的实施例可以解决传统方法带来的这些问题。这里描述的用于控制对网络的访问的方法可以改进网络安全性并且使得用户能够容易管理对网络进行访问的设备。本发明可以实现为车载无线网络系统,作为另一设备的一部分,或者实现为一个独立的系统。无线访问凭证可以被随机化以提高无线网络的安全性。无线网络包括两级认证机制,以限制便携式设备的访问。用户(例如网络管理员)可以管理允许接入无线网络的设备。
更具体地,此处公开的本发明的实施例包括一个或多个以下特征:
预编程和可配置的网络凭证更新:此处介绍的解决方案通过独立生成和维护无线网络凭证(例如,Wi-Fi网络的SSID和PSK)的创建和管理来解决偶尔的凭证更新问题。系统周期性生成一个随机的SSID和PSK。网络管理员(例如,车主)可以通过改变一个或多个变量,例如频率(例如,每个车辆每日启动、每周启动、每小时启动等)来配置该系统用于随机生成网络凭证。
动态交互式设备访问管理:该技术方案能够实现对请求访问车辆Wi-Fi网络的新设备的动态交互式管理。该解决方案维护一个由网络管理员(例如车主)授权连接到车辆Wi-Fi网络的设备列表。当新设备请求访问车辆的Wi-Fi网络时,此处介绍的解决方案将自动使用诸如文本、电子邮件或交互式语音响应系统等方法与网络管理员(例如车主)通信,以通知管理员一个新设备正在请求访问网络和网络提供的服务。该技术方案将为车辆网络的管理员提供从新设备收集的有关设备及其所有者的信息,以便管理员可以决定是否授予对车辆网络和服务的访问权限。即使车主不在车内,该技术方案也可以轻松管理设备访问车辆网络。
管理网络访问凭证的共享:管理员(例如车主)难以阻止用户与其他人共享网络详情。在请求网络访问时,本技术方案限制其访问车内设备的权限。这可以防止车外的设备建立与车辆Wi-Fi网络的连接。该技术方案使用网络配置的带外通信以及与设备的两级网络接入认证来连接到车辆Wi-Fi网络。该技术方案通过提供用于在访问车辆无线网络之前为每一方提供验证另一方身份的方法来提高车辆Wi-Fi网络系统和连接设备的安全性。
这里介绍的技术可以用如软件和/或固件编程的可编程电路(例如,一个或多个微处理器),或者完全用专用硬连线(不可编程)电路,或者以此类电路的组合等形式来实现。专用硬连线电路可以是例如一个或多个ASIC,PLD,FPGA等的形式。
Wi-Fi启用的便携式设备的用户通过网络接入点(AP)认证设备的传统方法是,用户选择他/她想要连接的无线网络的SSID并手动输入共享密钥(密码)。一旦通过认证,便携式设备将保留Wi-Fi网络凭证,以便当便携设备处于通信范围内时,便可自动连接至Wi-FiAP。
近场通信(NFC)可实现NFC启用的便携式设备与车载路由器系统(IVRS)之间的短距离无线通信。NFC是一种短距离无线通信,典型范围为10厘米。IVRS使用NFC进行安全的带外通信,以便与实际带入车辆的、NFC启用的便携式设备交换无线网络详情。使用NFC进行带外通信可使IVRS安全地与便携式设备共享Wi-Fi网络凭证,使其能够自动连接到IVRS的Wi-Fi网络,而无需用户手动选择或输入网络详情。短程有线通信(例如,USB)可用于相同的目的。
图1A-1B是示出认证便携式设备110的车载路由器系统(IVRS)100的框图。IVRS100可以包括,例如无线网络子系统(例如,Wi-Fi子系统)102、控制系统104、短距离网络子系统(例如,近场通信子系统)106和短程带外通信设备(例如,NFC天线焊盘)108。
图1A示出了IVRS 100的短程通信设备108与便携式设备110之间的带外通信(例如,经由无线链路)。IVRS 100和便携式设备建立无线链路(例如,安全NFC会话)。IVRS 100通过无线链路向便携式设备110提供无线网络详情(例如,SSID和PSK)。
图1B示出了便携式设备连接到IVRS的无线网络子系统102。便携式设备110可以使用通过与IVRS100的NFC会话接收的网络凭证连接到无线网络子系统。本文描述的短距离通信(例如,经由无线链路)可以包括NFC,但是不限于NFC。带外通信可以利用任何短距离无线通信或有线通信。
图2是示出车载路由器系统(IVRS)200的组件的框图。IVRS 200的各种组件可以单独使用或与其他组件组合使用以保护网络访问。IVRS 200可以包括Wi-Fi子系统202、控制系统204、NFC子系统206、NFC天线208、文件管理子系统212、随机化子系统214或其任何组合。
通过无线网络的公开名称(SSID)和相关联的预共享密钥(网络密码)来管理对无线网络的访问。这里描述的方法和系统不需要管理员(车主)负责:
手动创建唯一且强大的无线网络访问凭证;
定期更改无线网络凭证以保持安全性;
记住并与授权的便携式设备共享网络凭证。
IVRS 200具有随机化子系统214,其包括负责生成唯一随机SSID和共享密钥的软件和硬件。随机化子系统可以被配置生成适用于许多IVRS的Wi-Fi网络的不同长度的数据,诸如SSID、共享密钥和MAC地址。它能够基于真随机和伪随机生成器生成加密图形密钥。
IVRS200还具有系统文件配置管理子系统212,其维护许多配置文件,包括一个用于无线网络管理的文件。无线网络管理配置文件包含使IVRS 200的管理员能够管理无线网络访问的所有参数。一些配置选项包括:允许和禁止设备的详情列表、指定Wi-Fi网络凭证更改频率的方法、要更改的网络凭证列表、可用Wi-Fi网络列表以及每个Wi-Fi网络上可用服务列表。
图3是管理对无线网络的访问的过程的流程图。更具体地,图3示出了IVRS(例如,IVRS 200)如何使用随机化子系统(例如,随机化子系统214)和文件管理子系统(例如,文件管理子系统212)来配置车载无线网络的示例过程。随机化子系统在发生触发事件时产生随机或伪随机令牌(例如,SSID,共享密钥等)。触发事件包括例如IVRS的通电、一段时间周期的到期、多次不正确的登录尝试、来自管理员的请求或其任何组合。一些触发事件可以设置。例如,管理员可以选择一个时间周期,该时间周期将在该时间周期到期后触发生成新令牌。在另一个示例中,管理员可以选定一个不正确的登录尝试次数,这会在IVRS检测到错误的登录尝试次数后触发生成新的令牌。在多次不正确的登录尝试后生成新的令牌可以通过使令牌成为移动目标来提供更多的安全性,从而大大降低未经授权的用户通过反复试验确定令牌的可能性。
在一个实施例中,默认的无线网络配置文件要求IVRS在每次车辆通电时生成新令牌(例如,Wi-Fi网络凭证)。因此,先前使用旧网络凭证进行身份验证的便携式设备将无法在下次车辆通电时自动连接至车辆的Wi-Fi网络。便携式设备需要在每次通电时通过带外近场通信获取新的Wi-Fi网络详情。
如图3所示,用于生成新令牌的过程可以包括IVRS上电(步骤302)、读取系统配置文件304、确定是否需要新的令牌(例如,新的Wi-Fi网络凭证)(判定306),如果不需要新的令牌,则从系统配置中检索先前的令牌(例如,先前的Wi-Fi网络凭证)(步骤308),如果需要新令牌,则从随机化子系统(例如,随机化子系统214)请求新令牌(例如,Wi-Fi网络凭证)(步骤310),更新网络配置(例如,Wi-Fi网络配置)(步骤312),开始网络服务(例如,Wi-Fi服务)(步骤314)以及开始带外通信服务(例如,NFC服务)(步骤316)。
图4示出了路由器系统可以管理对无线网络的访问的环境。当请求Wi-Fi网络访问时,IVRS可以授权无线网络访问已建立NFC会话的便携式设备。
通过保持共享网络访问密钥的安全,可以控制对Wi-Fi网络的访问。由于无线网络的性质,任何获取Wi-Fi网络共享密钥的便携式设备都可以连接到该Wi-Fi网络。一旦便携式设备拥有共享密钥,那么不经IVRS管理员的授权而将共享密钥信息传递给其他便携式设备就相对容易。Wi-Fi网络通信范围远大于车辆的大小。因此,车辆外部的欺诈便携式设备可能连接到车辆的Wi-Fi网络并危及车内网络安全。这里描述的两级认证方法和系统提供至少两个优点:(1)限制对便携式设备的访问,以及(2)确保便携式设备连接到正确的网络。
在授予Wi-Fi网络访问权限时,可以使用两级认证来限制对物理上位于车内的便携式设备的访问。超出NFC设备范围的便携式设备不允许建立Wi-Fi网络连接。NFC设备可以位于车辆内并且具有数厘米的通信范围(例如,范围从大约4厘米到大约15厘米)。由于NFC设备的通信范围有限,车辆外部的便携式设备可能无法与NFC设备通信,因此其不能被允许连接到无线网络。
IVRS 400可以包括无线子系统402(例如,Wi-Fi子系统)、控制子系统404、NFC子系统406和NFC天线408。NFC天线408可以具有通信范围420。无线子系统402具有通信范围430。无线子系统402的通信范围430可以大于NFC天线408的通信范围420。例如,安装在车辆中的无线子系统402的通信范围430可以延伸至车辆的限制之外,NFC天线408的通信范围420可以被限制在车辆内。因为便携式设备410处于NFC天线408和无线子系统402两者的通信范围内,所以IVRS可以授权无线网络对便携式设备410的访问。因为便携式设备411不在NFC天线408的通信范围内,所以IVRS可能不允许无线网络访问便携式设备411。
图5示出了使便携式设备能够区分欺诈路由器和真实路由器系统(例如,车载路由器系统)的路由器系统。通过验证与IVRS的无线网络连接,两级认证过程可以使便携式设备能够区分欺诈无线网络与真实无线网络(例如,特定车载路由器系统)。
两级认证可以使便携式设备能够确保它们连接到正确的IVRS无线网络,从而保护便携式设备免受欺诈无线网络的侵害。例如,第二级可用于便携式设备确认无线网络连接是由IVRS提供而不是欺诈网络提供的。欺诈网络是与IVRS具有相似凭证的网络,因此出现在便携式设备上如是由IVRS提供的一样。
位于车辆内的便携式设备经由第一本地无线链路将第一令牌发送到与车辆的IVRS相关联的无线接入点(AP),以提示无线接入点用第二令牌来回复。IVRS的第一无线链路(例如,由NFC子系统实现的链路)可以从便携式设备接收令牌。第一无线链路实现第一协议栈(例如,NFC兼容协议栈)。响应于接收到第一令牌,IVRS的第二无线链路将对应于第一令牌的第二令牌发送到便携式设备。便携式设备经由便携式设备和IVRS之间的第二本地无线链路(例如,由Wi-Fi子系统实现的链路)接收第二令牌,第二无线链路实现与第一协议栈不同的第二协议栈(例如,Wi-Fi兼容协议栈)。便携式设备确定第二令牌与第一令牌是否匹配。如果第二令牌被确定为与第一令牌匹配,则便携式设备认证无线AP。如果第二令牌被确定为与第一令牌不同或者未在预定时间限制内到达,则便携式设备可以中止与IVRS的会话。
图6是描述在两级认证过程中涉及的步骤的图。认证子系统负责验证正在通过NFC会话请求访问Wi-Fi网络的便携式设备的身份。IVRS向需要通过NFC会话请求进行Wi-Fi访问的便携式设备提供Wi-Fi网络详情和认证子系统连接详情。在维持与IVRS的NFC会话的同时,便携式设备将尝试连接到Wi-Fi网络。IVRS将认证便携式设备,并初始限制网络对认证子系统的访问。一旦建立了Wi-Fi连接,便携式设备将继续连接至认证子系统。一旦连接被验证通过,IVRS认证子系统将发出质询响应。通过网络连接会话(Wi-Fi或NFC)将令牌(例如,唯一的随机数据密钥)提供给便携式设备,并且便携式设备将通过另一个网络连接会话将接收到的令牌传送回IVRS。IVRS认证子系统将验证从便携式设备接收到的令牌与发送到便携式设备的令牌是否相匹配。一旦验证匹配,IVRS将为便携式设备启用适当的网络访问权限。唯一的随机数据密钥可以是一长串ASCII字符或任何二进制数据,包括音频和图像。
便携式设备反过来又通过一个网络连接会话(Wi-Fi或NFC)向IVRS认证子系统发送随机令牌。然后,IVRS将通过已经存在的另一个网络连接会话将收到的令牌发送回给便携式设备。便携式设备将尝试验证收到的令牌。如果接收到的令牌有效,则便携式设备知道它连接到了正确的IVRS。
图7是用于验证设备连接到网络的过程的流程图。
IVRS可以开始收听来自便携式设备(702)的消息。IVRS建立与便携式设备的通信(步骤704),其中通信限于安全子系统(例如,认证子系统)。IVRS将令牌(例如,随机数据密钥)传输(例如,经由路由器)到便携式设备(步骤706)。IVRS可以开始一段在特定时间范围内限制接收从便携式设备返回的令牌的时间(步骤708)。便携式设备接收令牌并将令牌发送回IVRS(例如,经由NFC设备)。IVRS从便携式设备接收令牌。
IVRS确定令牌是否在阈值时间段期满之前被接收(判定714)。阈值时间段例如可以由IVRS的管理员选择或设置为预期的响应时间。如果在该时间帧期满之前没有接收到令牌,则IVRS可以终止与便携式设备的通信(例如,断开Wi-Fi)(步骤716)。如果在时间帧期满之前接收到令牌,则IVRS确定所发送的令牌是否与接收到的令牌匹配(判定712)。如果所发送的令牌与接收到的令牌不匹配,则IVRS否认对便携式设备的网络访问权限(例如,断开连接Wi-Fi)(步骤716)。如果传输的令牌与接收到的令牌相匹配,则IVRS获得授权以启用对便携式设备的网络访问权限(步骤710)。例如,IVRS可以识别多个授权的便携式设备当中的其中一个便携式设备并授予完全的网络访问权限。在另一示例中,IVRS可能不识别便携式设备(或与便携式设备相关联的文件)并且请求来自IVRS的管理员的授权。下面参考图9讨论从与IVRS的管理员相关联的设备获取授权。
图8是区分欺诈路由器和路由器系统的过程的流程图。该过程可以被便携式设备用来验证IVRS并将其与欺诈系统区分开来。
便携式设备可以基于从带外通信信道(例如,NFC)接收的信息来连接到无线网络(例如,Wi-Fi网络)(步骤802)。IVRS向便携式设备提供限定的网络访问(例如限于认证子系统)(步骤804)。便携式设备基于从带外通信接收的信息连接到限定的子系统(例如,认证子系统)(步骤806)。便携式设备向IVRS发送令牌(例如,向认证子系统)(步骤808)。大约在便携式设备发送令牌时便携式设备启动定时器(步骤810)。便携式设备可以通过带外通信信道(例如NFC)从IVRS接收回令牌,和/或接收不到令牌的情况下时间段期满。便携式设备确定在时间段(例如,由用户配置的时间段)内是否接收到令牌(例如,唯一随机密钥)(步骤812)。如果在该时间段内未接收到令牌,则便携式设备断开与无线网络的连接(步骤816)。如果在该时间段内接收到令牌,则便携式设备确定接收到的令牌是否匹配其发送的令牌(步骤814)。如果令牌相匹配,则便携式设备保持与IVRS的无线连接(步骤818)。
通过验证令牌相匹配,便携式设备连接到IVRS而非欺诈网络的可能性大大增加,因此增加了便携式设备的安全性。如果令牌不匹配或没有及时收到响应,便携式设备所连接的无线网络可能不是IVRS。经由在车辆内本地提供服务的带外设备实现随机化令牌的通信交换,上述方法可以几乎确定地确保便携式设备连接到IVRS而不是欺诈网络。
图9是示出管理对IVRS的访问的框图。在一个实施例中,管理设备918可以授权或拒绝访客设备910的网络访问。
IVRS可以包括一个NFC子系统906,所述NFC子系统906经由NFC天线焊盘908连接到访客设备910的。控制子系统904管理NFC子系统906以及各种其他子系统,包括例如无线局域网(WLAN)子系统902、系统文件配置子系统912和访问控制子系统916。WLAN子系统902可以支持本领域已知的任何局域网,例如Wi-Fi网络。系统文件配置子系统912可以分别存储和更新包括授权和未授权文件的访问控制列表(ACL)和阻止访问控制列表(BACL)。所述文件可以包括与设备相关联的信息,诸如电话号码、MAC地址、设备型号信息、国际移动设备识别码(IMEI)等等。访问控制子系统916可以便于与一个或多个管理员设备918的通信。
除了管理员设备918之外的任何设备都可以被看作访客设备910。被允许连接到车载无线网络的访客设备910,要求具有有效的网络访问配置文件或从管理员设备918处获得授权。如果访客设备910从管理员设备918接收到了授权,则可以为该访客设备生成网络访问配置文件。网络访问配置文件定义网络访问特权和该网络上可用的服务。如果访客设备910具有有效的网络访问配置文件,则IVRS可以不请求来自管理员设备918的授权而将设备连接到车载无线网络。IVRS可能具有访客设备910可以利用的多个网络和服务。管理员(例如,管理员设备910的操作员)可以本地和远程地管理请求连接到车载无线网络和服务的设备。
访问控制子系统916包括软件和硬件。它负责控制对IVRS网络和服务的访问。它还负责联系IVR管理员以代表访客设备910请求网络访问。访问控制子系统916可以包括一个或多个有线或无线通信设备,诸如总线连接器、无线路由器、无线移动电信设备(例如,长期演进,4G等)或这些通信设备的任何组合。访问控制子系统916可以直接或间接(例如通过中间网络)与管理员设备918连接。
当便携式设备请求与IVRS网络连接时,在便携式设备上运行的网络访问应用将通过近场通信(例如,如参照图1A-1B所述)将该请求提交给IVRS。该请求消息包含关于便携式设备的所有者和设备本身的信息。设备所有者信息可以包括但不限于姓名和电子邮件地址,并且设备信息可以包括但不限于MAC地址、设备型号信息、国际移动设备识别码(IMEI)和电话号码。访问控制子系统916检查便携式设备是否已经具有由IVRS维护的访问控制列表(ACL)中的网络访问配置文件。如果网络访问配置文件已经存在,则访问控制子系统将与IVRS的其他子系统一起工作,以允许其对便携式设备进行适当的访问。如果该设备包含在阻止访问控制列表(BACL)中,则IVRS通过已建立的近场通信会话通知便携式设备该设备处于禁止设备列表中。
如果访问控制子系统916在ACL和BACL两者中均未找到针对该设备的网络访问配置文件,则其使用存储在配置管理子系统内的管理员通信配置文件详情联系管理员。管理员通信配置文件包含联系方式的优先级列表,如SMS、电子邮件或移动应用程序中的警报。IVRS将尝试联系管理员以请求授权为新的便携式设备创建网络访问配置文件。对管理员的请求包含识别所有者和便携式设备的信息。在通过当前近场通信会话联系管理员以请求网 络访问的过程中,IVRS更新访客设备910。如果管理员授权访问车载网络和服务,则访客设备910将被添加到ACL,并且IVRS将通过近场通信会话向访客设备910提供访问信息。如果管理员拒绝访问请求,则访客设备910将被添加到BACL,并且IVRS将通知访客设备910其访问请求已被拒绝,并且禁止其任何进一步访问网络的尝试。如果IVRS联系管理员的尝试超时,访客设备910将被拒绝访问网络,并且将经由当前的近场通信会话将该结果通知访客设备910。这样的系统将允许管理员(例如车主)管理对车辆无线网络的访问,即使他/她不在车辆中。
图10A-10B是由车载路由器系统的管理员管理的移动应用的图示。尽管图10A-10B示出的是移动设备,但是管理员设备(例如管理员设备918)可以是本领域已知的能够接收和发送消息的任何设备,例如台式计算机、膝上型计算机、服务器、寻呼机、可穿戴设备(例如智能手表)等。
移动应用可以由管理员设备的处理器执行并且向管理员提供可感知的输出。例如,移动应用可以显示指示关于尝试访问IVRS的访客设备的信息(例如,设备名称、电话号码、与访客设备相关联的用户名等)的文本。移动应用可以包括一个或多个可以通过,例如,触摸屏显示器被激活的按钮。例如,移动应用可以提供“接受”按钮和/或“拒绝”按钮,使得管理员设备的用户(例如管理员)可以通过触摸屏显示器授权(例如,通过选择“接受”)或拒绝(例如,通过选择“拒绝”)访客设备的访问。
移动应用可以提供被授权(例如,被添加到ACL)和/或被阻止(例如被添加到BACL)连接到由IVRS提供的车载无线网络的设备列表。例如,如图10B所示,可以授权“简的电话”和“约翰的电话”连接到车载无线网络,同时可以阻止“迈克的平板电脑”连接到车载无线网络。移动应用可以提供虚拟按钮,配置为通过触发触摸屏上的虚拟按钮将设备从ACL移动到BACL,反之亦然。例如,管理员设备可以接收与“简的电话”相邻显示的虚拟按钮相关联的输入,以使与“简的电话”相关联的配置文件从ACL移动到BACL。移动应用还会验证应用用户是否为网络管理员。
图11A-11B是用于管理包括在允许或阻止列表(例如ACL或BACL)中的便携式设备和不包括在允许或阻止列表(例如,新设备)中的设备的网络访问过程的流程图。
在步骤1102中,IVRS接收关于用户和/或便携式设备的信息,并且经由带外通信(例如,NFC)接收对无线网络访问的请求。IVRS确定设备是否在访问控制列表(ACL)上(判定1104)。如果便携式设备在ACL上,则IVRS启用对安全子系统(例如,认证子系统)的有限的网络访问(步骤1106)。在步骤1108中,IVRS经由带外通信(例如,NFC)向设备提供网络访问和认证子系统访问详情。设备可以使用网络访问详情来访问带内网络(例如,WLAN)。
如果便携式设备不在ACL上,则IVRS确定设备是否在阻止访问控制列表(BACL)上(判定1110)。如果便携式设备被阻止,则通过带外通信(例如,NFC)向便携式设备发送消息,以指示便携式设备无权访问带内网络(例如,WLAN)(步骤1112)。
如果便携式设备不在BACL上,则IVRS从系统文件配置子系统检索用于联系管理员设备的方法的列表(步骤1114)。IVRS确定是否有未尝试过的联系管理员设备的方法(判定1116)。如果没有未尝试的方法,则IVRS通知便携式设备网络访问不可用,并且可以建议联系IVRS管理员(步骤1130)。
如果存在未尝试的方法,则IVRS尝试使用最高优先级的未尝试的方法联系管理员设备(步骤1118)。在步骤1120中,IVRS可以启动定时器来设置管理员设备的响应的时间段。IVRS可以在时间段期满之前确定是否接收到响应(步骤1122)。如果IVRS在时间段期满之前没有收到响应,则可以重复判定1116。
如果IVRS从管理员设备接收到响应,则IVRS确定便携式设备的网络访问是否被授权(判定1124)。如果网络访问被授权,则将便携式设备添加到ACL(步骤1126),并且可以执行步骤1106。如果网络访问未被授权,则便携式设备被添加到BACL(步骤1128),并且可以执行步骤1112。
图12是可用于实现所公开的技术的一些实施例特征的计算机系统的框图。计算机系统20可以用于实现图1A-11B的示例(以及本说明书中描述的任何其他组件)中描绘的任何实体、组件或服务。计算系统20可以包括一个或多个中央处理单元(“处理器”)32、存储器34、输入/输出设备38、40和42(例如,键盘和定点设备、显示设备)以及连接到互联22的网络适配器26(例如,网络接口)。互连22被图示为代表通过适当的桥接器、适配器或控制器连接的任何一个或多个单独的物理总线、点对点连线或二者兼具的抽象。因此,互连22可以包括例如系统总线、外围部件互连(PCI)总线或PCI-Express总线、HyperTransport或工业标准体系结构(ISA)总线、小型计算机系统接口(SCSI)总线、通用串行总线(USB)、IIC(I2C)总线或电气和别称为“火线”的电子工程师协会(IEEE)标准1394总线。
存储器34是可以存储实现至少部分所描述技术的指令的非暂时性计算机可读存储介质。另外,数据结构和消息结构可以通过数据传输介质存储或传输,例如通过通信链路上的信号来存储或传输。可以使用的各种通信链接,例如互联网、局域网、广域网或点对点拨号连接。
存储在存储器34中的指令可以被实现为软件36和/或固件以编程处理器32来执行上述动作。在一些实施例中,这样的软件36或固件可以通过经由计算系统20从远程系统下载(例如,经由网络适配器26),而后初始提供给计算系统20。

Claims (20)

1.一种方法,包括:
由车载路由器系统的无线接入点接收便携式设备正在寻求访问所述车载路由器系统的第一类通信链路的指示,其中所述指示通过第二类通信链路由所述无线接入点接收;
基于访问控制列表,由所述车载路由器系统确定所述便携式设备是否具有访问所述车载路由器系统的许可;
基于所述访问控制列表,在确定所述便携式设备不具有访问所述车载路由器系统的许可时,通过实施联系方式就所述便携式设备的访问许可提示管理实体;以及
基于对来自所述管理实体的所述提示的响应,所述车载路由器系统确定所述便携式设备的网络访问权限。
2.如权利要求1所述的方法,进一步包括:
通过所述车载路由器系统从联系方式的分层列表中选择所述联系方式。
3.如权利要求1所述的方法,进一步包括:
从联系方式的分层列表中选择最高优先级的未尝试的联系方式;以及
如果在阈值时间段内没有从所述管理实体接收到响应,则从联系方式的分层列表中选择下一个最高优先级的未尝试的联系方式。
4.如权利要求1所述的方法,进一步包括:
响应于车辆的启动、时间段期满、来自所述管理实体的请求,或便携式设备与所述车载路由器系统的认证子系统建立通信中的至少一个,为所述便携式设备生成令牌。
5.如权利要求1所述的方法,其中所述第二类通信链路的通信范围限于安装有所述车载路由器系统的车辆。
6.如权利要求1所述的方法,进一步包括:
从所述管理实体接收所述便携式设备的授权;或者
在先前由所述管理实体授权的一个或多个授权设备中识别所述便携式设备。
7.如权利要求1所述的方法,进一步包括:
访问阻止访问控制列表以确定所述便携式设备是否被许可访问所述车载路由器系统;
如果所述便携式设备被确定不在所述阻止访问控制列表上,则访问用于联系所述管理实体的联系方式的分层列表。
8.如权利要求1所述的方法,进一步包括:
在从所述管理实体接收对所述便携式设备的授权时,由所述车载路由器系统生成表示所述便携式设备的网络访问配置文件。
9.一种方法,包括:
通过车载路由器系统维护指示与至少一个便携式通信设备相关联的访问许可的多个访问列表;
通过所述车载路由器系统动态更新所述访问列表;
通过所述车载路由器系统建立与便携式设备的通信;
在与所述便携式设备建立通信时,通过所述车载路由器系统确定所述访问列表中的一个是否包括与所述便携式设备相对应的网络访问配置文件;以及
基于所述确定的结果,由所述车载路由器系统确定所述便携式设备的网络访问权限。
10.如权利要求9所述的方法,进一步包括:
响应于确定所述车载路由器系统不包括与所述便携式设备相关联的网络访问配置文件,就所述便携式设备的访问许可提示管理实体;以及
在从所述管理实体处接收与所述便携式设备有关的授权指令时,由所述车载路由器系统生成与所述便携式设备相关联的所述网络访问配置文件。
11.如权利要求10所述的方法,其中基于从所述管理实体处接收的所述授权指令,所述车载路由器系统用所述网络访问配置文件更新所述访问列表的至少一个。
12.如权利要求9所述的方法,其中所述访问列表包括访问控制列表和阻止访问控制列表。
13.如权利要求9所述的方法,进一步包括,在提示所述管理实体之前,从联系方式的分层列表中选择用于提示所述管理实体的一个或多个联系方式。
14.如权利要求9所述的方法,其中所述车载路由器系统通过无线本地接入网络和短程通信链路与所述便携式设备通信。
15.如权利要求9所述的方法,其中所述便携式设备与所述车载路由器系统的通信限于与所述车载路由器系统的认证子系统的通信。
16.一种方法,包括:
通过车载路由器系统的子系统监视触发事件的发生;
响应于所述触发事件的检测,由所述子系统生成随机或伪随机令牌,所述随机或伪随机令牌用于访问所述车载路由器系统的无线本地接入网络;以及
通过所述车载路由器系统将所述随机或伪随机令牌经由所述无线本地接入网络带外的第二通信链路提供给所述便携式设备,以使所述便携式设备能够访问所述无线本地接入网络。
17.如权利要求16所述的方法,其中所述触发事件包括所述车载路由器系统的通电、时间段的到期、若干不正确的登录尝试,或来自管理员的请求中的至少一个。
18.如权利要求16所述的方法,进一步包括:
经由所述无线本地接入网络向所述便携式设备传送第一令牌;
经由所述第二通信链路从所述便携式设备接收第二令牌;
确定所述第一令牌是否与所述第二令牌匹配;以及
仅在已确定所述第一令牌与所述第二令牌匹配时确定所述便携式设备的网络访问权限。
19.如权利要求16所述的方法,其中所述随机或伪随机令牌包括二进制模式。
20.如权利要求16所述的方法,进一步包括:
从所述车载路由器系统的管理员处接收所述便携式设备的授权;或
从先前由所述车载路由器系统的管理员授权的一个或多个授权设备中识别所述便携式设备。
CN201811485324.3A 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法 Active CN110035048B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562233937P 2015-09-28 2015-09-28
US62/233,937 2015-09-28
US15/277,613 2016-09-27
US15/277,613 US10057022B2 (en) 2015-09-28 2016-09-27 Method for controlling access to an in-vehicle wireless network
CN201680068964.7A CN108604910B (zh) 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法和车载路由器系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN201680068964.7A Division CN108604910B (zh) 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法和车载路由器系统

Publications (2)

Publication Number Publication Date
CN110035048A true CN110035048A (zh) 2019-07-19
CN110035048B CN110035048B (zh) 2021-08-13

Family

ID=58407557

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201811485324.3A Active CN110035048B (zh) 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法
CN201910987041.7A Active CN110855621B (zh) 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法
CN201680068964.7A Active CN108604910B (zh) 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法和车载路由器系统

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN201910987041.7A Active CN110855621B (zh) 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法
CN201680068964.7A Active CN108604910B (zh) 2015-09-28 2016-09-28 用于控制对车载无线网络的访问的方法和车载路由器系统

Country Status (5)

Country Link
US (2) US10057022B2 (zh)
EP (1) EP3357170B1 (zh)
JP (2) JP6457698B2 (zh)
CN (3) CN110035048B (zh)
WO (1) WO2017058925A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513308A (zh) * 2020-10-28 2022-05-17 苹果公司 用于访问远程可控设备的便携式电子设备

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10044725B2 (en) * 2015-12-18 2018-08-07 Google Llc Controlling access to online resources using device validations
US10654447B2 (en) * 2017-09-28 2020-05-19 General Motors Llc Vehicle sharing accessory module and system
US10798079B2 (en) * 2017-11-07 2020-10-06 Ford Global Technologies, Llc Vehicle with mobile to vehicle automated network provisioning
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
WO2019164807A1 (en) * 2018-02-20 2019-08-29 Veniam, Inc. Systems and methods for real-time handling and processing of data in a network of moving things
US11290459B2 (en) * 2018-05-15 2022-03-29 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Granting guest devices access to a network using out-of-band authorization
US10694488B2 (en) * 2018-09-14 2020-06-23 GM Global Technology Operations LLC Device location detection for enhanced device connection for vehicles
US10762893B2 (en) * 2018-09-28 2020-09-01 Comcast Cable Communications, Llc Monitoring of one or more audio/video collection devices
US11887416B2 (en) 2018-11-02 2024-01-30 Assa Abloy Ab Systems, methods, and devices for access control
DE102018221742A1 (de) 2018-12-14 2020-06-18 Volkswagen Aktiengesellschaft Verfahren zum Betreiben eines Datennetzwerks eines Kraftfahrzeugs und Kraftfahrzeug mit einem entsprechend betreibbaren Datennetzwerk
US11086851B2 (en) * 2019-03-06 2021-08-10 Walmart Apollo, Llc Systems and methods for electronic notification queues
WO2020193566A1 (en) 2019-03-25 2020-10-01 Assa Abloy Ab Ultra-wide band device for access control reader system
MX2021011591A (es) 2019-03-25 2021-12-10 Assa Abloy Ab Coordinacion de lectores para control de acceso.
JP6833906B2 (ja) * 2019-05-28 2021-02-24 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
JP7388884B2 (ja) * 2019-11-11 2023-11-29 アズビル株式会社 通信装置、通信制御システム、および通信制御方法
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム
US11717175B2 (en) * 2020-06-02 2023-08-08 GE Precision Healthcare LLC Wireless patient monitoring system and method with disposable sensor activation
US11665619B2 (en) 2020-08-26 2023-05-30 Honda Motor Co., Ltd. Data and connectivity management systems and methods thereof
JP7180909B2 (ja) * 2021-01-29 2022-11-30 Necプラットフォームズ株式会社 無線システム、無線システムの制御方法および無線システムの制御プログラム
CN113329373A (zh) * 2021-06-08 2021-08-31 阿波罗智联(北京)科技有限公司 车机互联方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904219B1 (en) * 2000-07-25 2011-03-08 Htiip, Llc Peripheral access devices and sensors for use with vehicle telematics devices and systems
US20130124346A1 (en) * 2011-11-14 2013-05-16 At&T Intellectual Property I, L.P. Security Token for Mobile Near Field Communication Transactions
CN103874164A (zh) * 2014-02-28 2014-06-18 齐文钊 通过nfc连接wifi的方法、系统和移动终端设备
US20150121527A1 (en) * 2013-10-29 2015-04-30 Samsung Sds Co., Ltd. Method and apparatus for detecting unauthorized access point

Family Cites Families (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001202581A (ja) * 2000-01-24 2001-07-27 Sharp Corp セキュリティ強化システム
US20050039208A1 (en) 2001-10-12 2005-02-17 General Dynamics Ots (Aerospace), Inc. Wireless data communications system for a transportation vehicle
JP3964338B2 (ja) * 2003-03-07 2007-08-22 株式会社エヌ・ティ・ティ・ドコモ 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
US7065349B2 (en) 2003-09-29 2006-06-20 Nattel Group, Inc. Method for automobile safe wireless communications
JP2005236655A (ja) 2004-02-19 2005-09-02 Matsushita Electric Ind Co Ltd 携帯端末制御システム及び携帯端末制御方法
US7478152B2 (en) 2004-06-29 2009-01-13 Avocent Fremont Corp. System and method for consolidating, securing and automating out-of-band access to nodes in a data network
JP2006295500A (ja) * 2005-04-08 2006-10-26 Ntt Docomo Inc 携帯電話、管理サーバ及び通信システム
JP4717737B2 (ja) * 2006-07-12 2011-07-06 日本電信電話株式会社 アクセスポイントの正当性を確認する通信システム、通信方法、及び認証用情報提供サーバ
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
JP4763819B2 (ja) * 2009-05-22 2011-08-31 株式会社バッファロー 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法
US20110022254A1 (en) 2009-07-24 2011-01-27 Michael Johas Teener Method and system for location assisted power management
US20110039581A1 (en) 2009-08-12 2011-02-17 Yigang Cai Method and apparatus for restricting the use of a mobile telecommunications device by a vehicle's driver
JP2011114741A (ja) 2009-11-30 2011-06-09 Equos Research Co Ltd 通信端末接続管理システム
US8706349B2 (en) 2009-12-07 2014-04-22 At&T Mobility Ii Llc Devices, systems and methods for controlling permitted settings on a vehicle
US8432261B2 (en) 2010-02-26 2013-04-30 GM Global Technology Operations LLC Simplified device pairing employing near field communication tags
US8432262B2 (en) * 2010-02-26 2013-04-30 GM Global Technology Operations LLC Multiple near field communication tags in a pairing domain
US10304051B2 (en) * 2010-04-09 2019-05-28 Paypal, Inc. NFC mobile wallet processing systems and methods
US8812065B2 (en) 2010-06-07 2014-08-19 Ford Global Technologies, Llc System and method for monitoring the location of a communication device in a vehicle based on signal strength
US8863256B1 (en) * 2011-01-14 2014-10-14 Cisco Technology, Inc. System and method for enabling secure transactions using flexible identity management in a vehicular environment
US9032493B2 (en) 2011-03-31 2015-05-12 Intel Corporation Connecting mobile devices, internet-connected vehicles, and cloud services
US10289288B2 (en) 2011-04-22 2019-05-14 Emerging Automotive, Llc Vehicle systems for providing access to vehicle controls, functions, environment and applications to guests/passengers via mobile devices
DE112012003770B4 (de) * 2011-09-30 2023-11-09 International Business Machines Corporation Überwachungssystem, Überwachungsserver, Verfahren und Programm zum Überwachen eines unberechtigten Zugriffspunktes
CN104247467A (zh) 2012-02-17 2014-12-24 英特托拉斯技术公司 用于交通工具策略施行的方法和系统
US9253589B2 (en) 2012-03-12 2016-02-02 Blackberry Limited Wireless local area network hotspot registration using near field communications
US20160070527A1 (en) 2012-03-14 2016-03-10 Autoconnect Holdings Llc Network connected vehicle and associated controls
US20130260725A1 (en) 2012-03-30 2013-10-03 Ranjan Sharma System And Method For Elective Call Termination To A Mobile Unit In A Moving Vehicle
US9516492B2 (en) 2012-04-30 2016-12-06 Ford Global Technologies, Llc Apparatus and method for detecting a personal communication device in a vehicle
DE102012012565A1 (de) 2012-06-23 2013-12-24 Audi Ag Verfahren zum Eintragen von Kennungsdaten eines Fahrzeugs in eine Benutzerdatenbank einer Internet-Servereinrichtung
DE102012020900A1 (de) 2012-10-24 2013-04-18 Daimler Ag Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
US9008641B2 (en) 2012-12-27 2015-04-14 Intel Corporation Detecting a user-to-wireless device association in a vehicle
JP2014165916A (ja) 2013-02-21 2014-09-08 Boeing Co 近距離無線通信を使用した、乗客の移動局の乗客通信システムへの登録
JP6357778B2 (ja) * 2013-06-26 2018-07-18 株式会社リコー 通信装置、通信システム及びプログラム
JP6186954B2 (ja) 2013-07-02 2017-08-30 株式会社デンソー 通信システム、及びプログラム
KR20150011896A (ko) * 2013-07-24 2015-02-03 현대모비스 주식회사 모바일 기기 자동 접속 장치 및 그 방법
JP6326735B2 (ja) * 2013-08-23 2018-05-23 株式会社バッファロー 無線通信システム、無線接続装置、方法、コンピュータプログラム
US20150063329A1 (en) 2013-08-28 2015-03-05 General Motors Llc Selective vehicle wi-fi access
CN103476030B (zh) * 2013-08-29 2016-12-28 小米科技有限责任公司 移动终端连接网络的方法、移动终端与终端设备
EP3051745B1 (en) * 2013-09-23 2020-05-06 Samsung Electronics Co., Ltd. Security management method and security management device in home network system
US9666075B2 (en) 2013-11-18 2017-05-30 ImageMaker Development Inc. Automated parking space management system with dynamically updatable display device
US9277573B2 (en) * 2013-11-21 2016-03-01 At&T Intellectual Property I, L.P. Method and apparatus for establishing an ad hoc communication with an unknown contact
US20150148018A1 (en) 2013-11-26 2015-05-28 Lenovo (Singapore) Pte. Ltd. Vehicle operator specific user device management
JP2015134556A (ja) 2014-01-17 2015-07-27 船井電機株式会社 車載機器および車載機器における操作の抑制方法
US9462300B2 (en) 2014-02-21 2016-10-04 Thales Avionics, Inc. Distributed seat centric wireless in-flight entertainment system
AU2015231418A1 (en) * 2014-03-18 2016-09-29 Visa International Service Association Systems and methods for locally derived tokens
CN106134232B (zh) * 2014-03-21 2019-11-26 瑞典爱立信有限公司 设备到设备发现中的认证
JP5917640B2 (ja) * 2014-09-22 2016-05-18 株式会社東芝 無線通信装置、認証装置、無線通信方法、認証方法、通過制御装置、自動改札機および基地局
EP3829195B1 (en) * 2015-02-08 2024-06-05 Apple Inc. In-vehicle wireless communication
US9521238B1 (en) 2015-07-14 2016-12-13 GM Global Technology Operations LLC Establishing multiple short range wireless links between a vehicle and a mobile device
US10397731B2 (en) * 2015-08-21 2019-08-27 Rachio, Inc. Remote and shared access for sprinkler systems
US10860374B2 (en) 2015-09-26 2020-12-08 Intel Corporation Real-time local and global datacenter network optimizations based on platform telemetry data
DE112016004849T5 (de) 2015-10-23 2018-06-28 Yazaki Corporation Begrenzung einer Ablenkung durch in einem Fahrzeug befindliche tragbare Geräte

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7904219B1 (en) * 2000-07-25 2011-03-08 Htiip, Llc Peripheral access devices and sensors for use with vehicle telematics devices and systems
US20130124346A1 (en) * 2011-11-14 2013-05-16 At&T Intellectual Property I, L.P. Security Token for Mobile Near Field Communication Transactions
US20150121527A1 (en) * 2013-10-29 2015-04-30 Samsung Sds Co., Ltd. Method and apparatus for detecting unauthorized access point
CN103874164A (zh) * 2014-02-28 2014-06-18 齐文钊 通过nfc连接wifi的方法、系统和移动终端设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513308A (zh) * 2020-10-28 2022-05-17 苹果公司 用于访问远程可控设备的便携式电子设备

Also Published As

Publication number Publication date
EP3357170B1 (en) 2020-05-06
EP3357170A1 (en) 2018-08-08
CN108604910B (zh) 2019-11-08
JP6970080B2 (ja) 2021-11-24
CN110855621B (zh) 2021-02-23
JP2019080326A (ja) 2019-05-23
WO2017058925A1 (en) 2017-04-06
EP3357170A4 (en) 2019-05-01
CN110035048B (zh) 2021-08-13
JP6457698B2 (ja) 2019-01-23
US10057022B2 (en) 2018-08-21
JP2018537017A (ja) 2018-12-13
US20180351711A1 (en) 2018-12-06
CN110855621A (zh) 2020-02-28
CN108604910A (zh) 2018-09-28
US10651984B2 (en) 2020-05-12
US20170093536A1 (en) 2017-03-30

Similar Documents

Publication Publication Date Title
CN108604910B (zh) 用于控制对车载无线网络的访问的方法和车载路由器系统
US10434988B2 (en) System and method for controlling access
US8411562B2 (en) Network system and method for providing an ad-hoc access environment
US9454657B2 (en) Security access device and method
EP2383955B1 (en) Assignment and distribution of access credentials to mobile communication devices
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
EP2579220A1 (en) Entrance guard control method and system thereof
JP5571854B2 (ja) ユーザアカウント回復
CN108471610B (zh) 蓝牙连接控制系统
CN104012132A (zh) 双因素认证系统和方法
JP2005032241A (ja) リソースにアクセスする許可の付与
EP1927254B1 (en) Method and a device to suspend the access to a service
CN107786978B (zh) 基于量子加密的nfc认证系统
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
CN107466088A (zh) 一种WiFi接入方法及装置
JP2001290554A (ja) コンピューター及び同ネットワークにおける使用者ならびにアクセスを認証するための方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant