CN110855621A - 用于控制对车载无线网络的访问的方法 - Google Patents
用于控制对车载无线网络的访问的方法 Download PDFInfo
- Publication number
- CN110855621A CN110855621A CN201910987041.7A CN201910987041A CN110855621A CN 110855621 A CN110855621 A CN 110855621A CN 201910987041 A CN201910987041 A CN 201910987041A CN 110855621 A CN110855621 A CN 110855621A
- Authority
- CN
- China
- Prior art keywords
- token
- portable device
- network
- ivrs
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
- H04W12/47—Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/17—Details of further file system functions
- G06F16/172—Caching, prefetching or hoarding of files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0032—Distributed allocation, i.e. involving a plurality of allocating devices, each making partial allocation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/04—Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/48—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开的是一种管理便携式设备访问车载路由器系统(IVRS)的技术。车载路由器系统确定位于车辆内的便携式设备的网络访问权限。便携式设备确定它是否连接到车载路由器系统的无线接入点(AP)或欺诈网络。便携式设备经由实现第一协议栈的第一通信链路发送第一令牌以提示无线AP用第二令牌来回复。便携式设备经由第二通信链路接收第二令牌,第二通信链路实现的是与位于无线设备和IVRS之间的第一协议栈不同的第二协议栈。便携式设备确定第二令牌是否与第一令牌匹配。如果确定第二令牌与第一令牌匹配,则便携式设备认证无线AP。
Description
本申请是申请号为201680068964.7的分案申请,该母案的申请日为2016年09月28日,发明名称为用于控制对车载无线网络的访问的方法。
技术领域
本申请至少介绍涉及无线通信的技术的实施例,更具体地,涉及控制对车载无线网络的访问的技术。
背景技术
Wi-Fi启用的便携式设备的用户使用网络接入点(AP)认证设备的传统方法涉及用户选择用户想要连接的无线网络的无线网络名称(SSID-服务集标识符),并手动输入预共享密钥(PSK)。一旦通过认证,便携式设备就会保留Wi-Fi网络凭证,以便只要当便携式设备和AP处于通信范围内时,便携式设备便自动连接至AP。
但是,这种传统方法有几个缺点。例如,网络凭证可以在未经许可的情况下与他人共享,AP网络配置通常不会经常更改以防范未经授权的网络访问,对于典型用户而言,更改网络凭证可能具有挑战性,并且多个AP可以广播相同的网络详情,从而导致设备连接到不正确的或欺诈的Wi-Fi网络。
附图说明:
图1A是说明IVRS与NFC启用的便携式设备之间的带外通信的框图。
图1B是说明认证便携式设备的路由器系统的框图。
图2是说明路由器系统组件的框图。
图3是用于管理对无线网络的访问的过程的流程图。
图4显示路由器系统可以管理对Wi-Fi网络的访问的环境。
图5显示能够使便携式设备区分欺诈路由器和路由器系统的路由器系统。
图6示出了两级认证过程中涉及的典型步骤的图。
图7是用于验证设备连接到网络的两级认证过程的流程图。
图8是区分欺诈路由器和路由器系统的过程的流程图。
图9是示出由与管理员相关联的设备管理对路由器系统的访问的框图。
图10A是由车载路由器系统的管理员管理的移动应用的图示。
图10B是由车载路由器系统的管理员管理的移动应用的图示。
图11A是管理对便携式设备的网络访问的过程的流程图。
图11B是管理对便携式设备的网络访问的过程的流程图。
图12是可用于实现所公开的技术的一些实施例的特征的计算机系统的框图。
具体实施方式
本文介绍的技术可以通过实施两级认证机制来管理网络访问,从而解决传统方法带来的问题。第一级涉及经由第一通信链路向便携式设备发送随机生成的令牌并且经由第二通信链路从便携式设备接收随机生成的令牌,同时保持两条链路处于活跃和连接状态。第一级可以确认便携式设备同时在第一通信链路(例如无线局域网(WLAN))和第二通信链路(例如,近场通信)的通信范围内。第一通信设备向车载路由器系统(IVRS)提供第一本地无线链路,第二通信设备向IVRS提供第二无线链路。第一通信设备可以延伸到车辆限制的范围之外,并且第二通信设备的通信范围限制于车辆内。第二通信设备的通信范围可以从大约0厘米(cm)到大约20cm。例如,如果通信设备中的一个是位于车辆内并且具有10cm的通信范围的近场通信(NFC)设备,则该NFC设备可以确认便携式设备位于车辆内。例如,车载路由器系统(IVRS)建立与便携式设备的通信,其中便携式设备与IVRS的通信仅限于安全子系统。IVRS的无线路由器将第一令牌传输到便携式设备。IVRS的NFC设备从便携式设备接收第二令牌。IVRS确定第一令牌与第二令牌是否匹配。响应于确定第一令牌与第二令牌匹配,IVRS获得授权以启用对便携式装置的网络访问权限。响应于确定第一令牌和第二令牌不匹配,IVRS否认便携式设备的网络访问权限。
第二级涉及移动设备通过IVRS的短程通信链路(例如,无线或有线链路)发送随机生成的令牌,并且IVRS通过其WLAN接口将随机生成的令牌发回便携式设备,便携式设备可以使用第二级来确认无线网络连接是由IVRS提供,而不是欺诈网络。欺诈网络是与IVRS具有相似凭证的网络,因此出现在由IVRS提供的便携式设备上。IVRS的短程通信设备(例如,NFC设备)从便携式设备接收第三令牌。响应于接收到第三令牌,IVRS的WLAN设备将对应于第三令牌的第四令牌发送到便携式设备。便携式设备通过确认第三令牌与第四令牌是否匹配以验证网络连接是由IVRS提供的。
在本说明书中,对“一个实施例”或“一实施方式”等的指代意指结合实施的特定特征、功能、结构或特性被包括在这里介绍的技术的至少一个实施例中。本说明书中这些短语的出现不一定都指代相同的实施例。另一方面,所描述的实施例不一定是相互排斥的。
本发明介绍的是一种用于控制对诸如车载无线网络的无线网络进行访问的技术。相比于传统方法,本文介绍的技术可以为无线网络提供更高的安全性。对比传统方法,在此公开的用于管理对无线网络的访问的方法,还可以向网络管理员提供对那些被允许访问无线网络的设备的更大的控制。
用于访问无线网络的传统方法可能涉及选择无线网络的无线网络名称(SSID-服务集标识符)并手动输入预共享密钥(PSK)(密码)。一旦通过认证,设备可以保留无线网络凭证,并在设备处于无线网络的接入点(AP)的通信范围内时自动重新连接至无线网络。然而,这种传统方法有几个缺点,包括给无线网络用户带来安全风险。
共享网络访问凭证(例如,SSID和PSK)的传统方法使得无线网络易受攻击,因为凭证可以容易被未授权用户获得。例如,未经网络运营商许可,授权用户与另一用户共享PSK。一些智能手机甚至可以通过轻触手机来共享网络访问详情。再比如,网络访问凭证可能被未经授权的用户盗取,用户可以使用病毒感染访问点以获取缓存的网络访问凭证。
频繁更改网络访问凭证可以提高网络安全性。但是,典型用户可能不会经常更改接入点凭证以防止未经授权的网络访问。
重新配置传统的网络访问信息对于典型的用户来说可能具有挑战性。可能要求用户了解有关访问点的配置的详情以更改访问点凭证。因此,即使用户意识到未授权的网络访问,但用户可能无法防止该未授权的访问。
传统的网络系统可能不提供动态的交互式设备访问管理。网络系统可能不提供设备访问网络的途径(除了提供网络凭证),并且网络系统可能不为客户提供用于管理对特定设备的网络访问的方式。
多个接入点能够播送相同的网络详情,从而导致设备连接到欺诈无线网络。欺诈设备也可以伪装成授权设备以请求访问车载无线网络。
本发明的实施例可以解决传统方法带来的这些问题。这里描述的用于控制对网络的访问的方法可以改进网络安全性并且使得用户能够容易管理对网络进行访问的设备。本发明可以实现为车载无线网络系统,作为另一设备的一部分,或者实现为一个独立的系统。无线访问凭证可以被随机化以提高无线网络的安全性。无线网络包括两级认证机制,以限制便携式设备的访问。用户(例如网络管理员)可以管理允许接入无线网络的设备。
更具体地,此处公开的本发明的实施例包括一个或多个以下特征:
预编程和可配置的网络凭证更新:此处介绍的解决方案通过独立生成和维护无线网络凭证(例如,Wi-Fi网络的SSID和PSK)的创建和管理来解决偶尔的凭证更新问题。系统周期性生成一个随机的SSID和PSK。网络管理员(例如,车主)可以通过改变一个或多个变量,例如频率(例如,每个车辆每日启动、每周启动、每小时启动等)来配置该系统用于随机生成网络凭证。
动态交互式设备访问管理:该技术方案能够实现对请求访问车辆Wi-Fi网络的新设备的动态交互式管理。该解决方案维护一个由网络管理员(例如车主)授权连接到车辆Wi-Fi网络的设备列表。当新设备请求访问车辆的Wi-Fi网络时,此处介绍的解决方案将自动使用诸如文本、电子邮件或交互式语音响应系统等方法与网络管理员(例如车主)通信,以通知管理员一个新设备正在请求访问网络和网络提供的服务。该技术方案将为车辆网络的管理员提供从新设备收集的有关设备及其所有者的信息,以便管理员可以决定是否授予对车辆网络和服务的访问权限。即使车主不在车内,该技术方案也可以轻松管理设备访问车辆网络。
管理网络访问凭证的共享:管理员(例如车主)难以阻止用户与其他人共享网络详情。在请求网络访问时,本技术方案限制其访问车内设备的权限。这可以防止车外的设备建立与车辆Wi-Fi网络的连接。该技术方案使用网络配置的带外通信以及与设备的两级网络接入认证来连接到车辆Wi-Fi网络。该技术方案通过提供用于在访问车辆无线网络之前为每一方提供验证另一方身份的方法来提高车辆Wi-Fi网络系统和连接设备的安全性。
这里介绍的技术可以用如软件和/或固件编程的可编程电路(例如,一个或多个微处理器),或者完全用专用硬连线(不可编程)电路,或者以此类电路的组合等形式来实现。专用硬连线电路可以是例如一个或多个ASIC,PLD,FPGA等的形式。
Wi-Fi启用的便携式设备的用户通过网络接入点(AP)认证设备的传统方法是,用户选择他/她想要连接的无线网络的SSID并手动输入共享密钥(密码)。一旦通过认证,便携式设备将保留Wi-Fi网络凭证,以便当便携设备处于通信范围内时,便可自动连接至Wi-FiAP。
近场通信(NFC)可实现NFC启用的便携式设备与车载路由器系统(IVRS)之间的短距离无线通信。NFC是一种短距离无线通信,典型范围为10厘米。IVRS使用NFC进行安全的带外通信,以便与实际带入车辆的、NFC启用的便携式设备交换无线网络详情。使用NFC进行带外通信可使IVRS安全地与便携式设备共享Wi-Fi网络凭证,使其能够自动连接到IVRS的Wi-Fi网络,而无需用户手动选择或输入网络详情。短程有线通信(例如,USB)可用于相同的目的。
图1A-1B是示出认证便携式设备110的车载路由器系统(IVRS)100的框图。IVRS100可以包括,例如无线网络子系统(例如,Wi-Fi子系统)102、控制系统104、短距离网络子系统(例如,近场通信子系统)106和短程带外通信设备(例如,NFC天线焊盘)108。
图1A示出了IVRS 100的短程通信设备108与便携式设备110之间的带外通信(例如,经由无线链路)。IVRS 100和便携式设备建立无线链路(例如,安全NFC会话)。IVRS 100通过无线链路向便携式设备110提供无线网络详情(例如,SSID和PSK)。
图1B示出了便携式设备连接到IVRS的无线网络子系统102。便携式设备110可以使用通过与IVRS 100的NFC会话接收的网络凭证连接到无线网络子系统。本文描述的短距离通信(例如,经由无线链路)可以包括NFC,但是不限于NFC。带外通信可以利用任何短距离无线通信或有线通信。
图2是示出车载路由器系统(IVRS)200的组件的框图。IVRS 200的各种组件可以单独使用或与其他组件组合使用以保护网络访问。IVRS200可以包括Wi-Fi子系统202、控制系统204、NFC子系统206、NFC天线208、文件管理子系统212、随机化子系统214或其任何组合。
通过无线网络的公开名称(SSID)和相关联的预共享密钥(网络密码)来管理对无线网络的访问。这里描述的方法和系统不需要管理员(车主)负责:
手动创建唯一且强大的无线网络访问凭证;
定期更改无线网络凭证以保持安全性;
记住并与授权的便携式设备共享网络凭证。
IVRS 200具有随机化子系统214,其包括负责生成唯一随机SSID和共享密钥的软件和硬件。随机化子系统可以被配置生成适用于许多IVRS的Wi-Fi网络的不同长度的数据,诸如SSID、共享密钥和MAC地址。它能够基于真随机和伪随机生成器生成加密图形密钥。
IVRS 200还具有系统文件配置管理子系统212,其维护许多配置文件,包括一个用于无线网络管理的文件。无线网络管理配置文件包含使IVRS 200的管理员能够管理无线网络访问的所有参数。一些配置选项包括:允许和禁止设备的详情列表、指定Wi-Fi网络凭证更改频率的方法、要更改的网络凭证列表、可用Wi-Fi网络列表以及每个Wi-Fi网络上可用服务列表。
图3是管理对无线网络的访问的过程的流程图。更具体地,图3示出了IVRS(例如,IVRS 200)如何使用随机化子系统(例如,随机化子系统214)和文件管理子系统(例如,文件管理子系统212)来配置车载无线网络的示例过程。随机化子系统在发生触发事件时产生随机或伪随机令牌(例如,SSID,共享密钥等)。触发事件包括例如IVRS的通电、一段时间周期的到期、多次不正确的登录尝试、来自管理员的请求或其任何组合。一些触发事件可以设置。例如,管理员可以选择一个时间周期,该时间周期将在该时间周期到期后触发生成新令牌。在另一个示例中,管理员可以选定一个不正确的登录尝试次数,这会在IVRS检测到错误的登录尝试次数后触发生成新的令牌。在多次不正确的登录尝试后生成新的令牌可以通过使令牌成为移动目标来提供更多的安全性,从而大大降低未经授权的用户通过反复试验确定令牌的可能性。
在一个实施例中,默认的无线网络配置文件要求IVRS在每次车辆通电时生成新令牌(例如,Wi-Fi网络凭证)。因此,先前使用旧网络凭证进行身份验证的便携式设备将无法在下次车辆通电时自动连接至车辆的Wi-Fi网络。便携式设备需要在每次通电时通过带外近场通信获取新的Wi-Fi网络详情。
如图3所示,用于生成新令牌的过程可以包括IVRS上电(步骤302)、读取系统配置文件304、确定是否需要新的令牌(例如,新的Wi-Fi网络凭证)(判定306),如果不需要新的令牌,则从系统配置中检索先前的令牌(例如,先前的Wi-Fi网络凭证)(步骤308),如果需要新令牌,则从随机化子系统(例如,随机化子系统214)请求新令牌(例如,Wi-Fi网络凭证)(步骤310),更新网络配置(例如,Wi-Fi网络配置)(步骤312),开始网络服务(例如,Wi-Fi服务)(步骤314)以及开始带外通信服务(例如,NFC服务)(步骤316)。
图4示出了路由器系统可以管理对无线网络的访问的环境。当请求Wi-Fi网络访问时,IVRS可以授权无线网络访问已建立NFC会话的便携式设备。
通过保持共享网络访问密钥的安全,可以控制对Wi-Fi网络的访问。由于无线网络的性质,任何获取Wi-Fi网络共享密钥的便携式设备都可以连接到该Wi-Fi网络。一旦便携式设备拥有共享密钥,那么不经IVRS管理员的授权而将共享密钥信息传递给其他便携式设备就相对容易。Wi-Fi网络通信范围远大于车辆的大小。因此,车辆外部的欺诈便携式设备可能连接到车辆的Wi-Fi网络并危及车内网络安全。这里描述的两级认证方法和系统提供至少两个优点:(1)限制对便携式设备的访问,以及(2)确保便携式设备连接到正确的网络。
在授予Wi-Fi网络访问权限时,可以使用两级认证来限制对物理上位于车内的便携式设备的访问。超出NFC设备范围的便携式设备不允许建立Wi-Fi网络连接。NFC设备可以位于车辆内并且具有数厘米的通信范围(例如,范围从大约4厘米到大约15厘米)。由于NFC设备的通信范围有限,车辆外部的便携式设备可能无法与NFC设备通信,因此其不能被允许连接到无线网络。
IVRS 400可以包括无线子系统402(例如,Wi-Fi子系统)、控制子系统404、NFC子系统406和NFC天线408。NFC天线408可以具有通信范围420。无线子系统402具有通信范围430。无线子系统402的通信范围430可以大于NFC天线408的通信范围420。例如,安装在车辆中的无线子系统402的通信范围430可以延伸至车辆的限制之外,NFC天线408的通信范围420可以被限制在车辆内。因为便携式设备410处于NFC天线408和无线子系统402两者的通信范围内,所以IVRS可以授权无线网络对便携式设备410的访问。因为便携式设备411不在NFC天线408的通信范围内,所以IVRS可能不允许无线网络访问便携式设备411。
图5示出了使便携式设备能够区分欺诈路由器和真实路由器系统(例如,车载路由器系统)的路由器系统。通过验证与IVRS的无线网络连接,两级认证过程可以使便携式设备能够区分欺诈无线网络与真实无线网络(例如,特定车载路由器系统)。
两级认证可以使便携式设备能够确保它们连接到正确的IVRS无线网络,从而保护便携式设备免受欺诈无线网络的侵害。例如,第二级可用于便携式设备确认无线网络连接是由IVRS提供而不是欺诈网络提供的。欺诈网络是与IVRS具有相似凭证的网络,因此出现在便携式设备上如是由IVRS提供的一样。
位于车辆内的便携式设备经由第一本地无线链路将第一令牌发送到与车辆的IVRS相关联的无线接入点(AP),以提示无线接入点用第二令牌来回复。IVRS的第一无线链路(例如,由NFC子系统实现的链路)可以从便携式设备接收令牌。第一无线链路实现第一协议栈(例如,NFC兼容协议栈)。响应于接收到第一令牌,IVRS的第二无线链路将对应于第一令牌的第二令牌发送到便携式设备。便携式设备经由便携式设备和IVRS之间的第二本地无线链路(例如,由Wi-Fi子系统实现的链路)接收第二令牌,第二无线链路实现与第一协议栈不同的第二协议栈(例如,Wi-Fi兼容协议栈)。便携式设备确定第二令牌与第一令牌是否匹配。如果第二令牌被确定为与第一令牌匹配,则便携式设备认证无线AP。如果第二令牌被确定为与第一令牌不同或者未在预定时间限制内到达,则便携式设备可以中止与IVRS的会话。
图6是描述在两级认证过程中涉及的步骤的图。认证子系统负责验证正在通过NFC会话请求访问Wi-Fi网络的便携式设备的身份。IVRS向需要通过NFC会话请求进行Wi-Fi访问的便携式设备提供Wi-Fi网络详情和认证子系统连接详情。在维持与IVRS的NFC会话的同时,便携式设备将尝试连接到Wi-Fi网络。IVRS将认证便携式设备,并初始限制网络对认证子系统的访问。一旦建立了Wi-Fi连接,便携式设备将继续连接至认证子系统。一旦连接被验证通过,IVRS认证子系统将发出质询响应。通过网络连接会话(Wi-Fi或NFC)将令牌(例如,唯一的随机数据密钥)提供给便携式设备,并且便携式设备将通过另一个网络连接会话将接收到的令牌传送回IVRS。IVRS认证子系统将验证从便携式设备接收到的令牌与发送到便携式设备的令牌是否相匹配。一旦验证匹配,IVRS将为便携式设备启用适当的网络访问权限。唯一的随机数据密钥可以是一长串ASCII字符或任何二进制数据,包括音频和图像。
便携式设备反过来又通过一个网络连接会话(Wi-Fi或NFC)向IVRS认证子系统发送随机令牌。然后,IVRS将通过已经存在的另一个网络连接会话将收到的令牌发送回给便携式设备。便携式设备将尝试验证收到的令牌。如果接收到的令牌有效,则便携式设备知道它连接到了正确的IVRS。
图7是用于验证设备连接到网络的过程的流程图。
IVRS可以开始收听来自便携式设备(702)的消息。IVRS建立与便携式设备的通信(步骤704),其中通信限于安全子系统(例如,认证子系统)。IVRS将令牌(例如,随机数据密钥)传输(例如,经由路由器)到便携式设备(步骤706)。IVRS可以开始一段在特定时间范围内限制接收从便携式设备返回的令牌的时间(步骤708)。便携式设备接收令牌并将令牌发送回IVRS(例如,经由NFC设备)。IVRS从便携式设备接收令牌。
IVRS确定令牌是否在阈值时间段期满之前被接收(判定714)。阈值时间段例如可以由IVRS的管理员选择或设置为预期的响应时间。如果在该时间帧期满之前没有接收到令牌,则IVRS可以终止与便携式设备的通信(例如,断开Wi-Fi)(步骤716)。如果在时间帧期满之前接收到令牌,则IVRS确定所发送的令牌是否与接收到的令牌匹配(判定712)。如果所发送的令牌与接收到的令牌不匹配,则IVRS否认对便携式设备的网络访问权限(例如,断开连接Wi-Fi)(步骤716)。如果传输的令牌与接收到的令牌相匹配,则IVRS获得授权以启用对便携式设备的网络访问权限(步骤710)。例如,IVRS可以识别多个授权的便携式设备当中的其中一个便携式设备并授予完全的网络访问权限。在另一示例中,IVRS可能不识别便携式设备(或与便携式设备相关联的文件)并且请求来自IVRS的管理员的授权。下面参考图9讨论从与IVRS的管理员相关联的设备获取授权。
图8是区分欺诈路由器和路由器系统的过程的流程图。该过程可以被便携式设备用来验证IVRS并将其与欺诈系统区分开来。
便携式设备可以基于从带外通信信道(例如,NFC)接收的信息来连接到无线网络(例如,Wi-Fi网络)(步骤802)。IVRS向便携式设备提供限定的网络访问(例如限于认证子系统)(步骤804)。便携式设备基于从带外通信接收的信息连接到限定的子系统(例如,认证子系统)(步骤806)。便携式设备向IVRS发送令牌(例如,向认证子系统)(步骤808)。大约在便携式设备发送令牌时便携式设备启动定时器(步骤810)。便携式设备可以通过带外通信信道(例如NFC)从IVRS接收回令牌,和/或接收不到令牌的情况下时间段期满。便携式设备确定在时间段(例如,由用户配置的时间段)内是否接收到令牌(例如,唯一随机密钥)(步骤812)。如果在该时间段内未接收到令牌,则便携式设备断开与无线网络的连接(步骤816)。如果在该时间段内接收到令牌,则便携式设备确定接收到的令牌是否匹配其发送的令牌(步骤814)。如果令牌相匹配,则便携式设备保持与IVRS的无线连接(步骤818)。
通过验证令牌相匹配,便携式设备连接到IVRS而非欺诈网络的可能性大大增加,因此增加了便携式设备的安全性。如果令牌不匹配或没有及时收到响应,便携式设备所连接的无线网络可能不是IVRS。经由在车辆内本地提供服务的带外设备实现随机化令牌的通信交换,上述方法可以几乎确定地确保便携式设备连接到IVRS而不是欺诈网络。
图9是示出管理对IVRS的访问的框图。在一个实施例中,管理设备918可以授权或拒绝访客设备910的网络访问。
IVRS可以包括一个NFC子系统906,所述NFC子系统906经由NFC天线焊盘908连接到访客设备910的。控制子系统904管理NFC子系统906以及各种其他子系统,包括例如无线局域网(WLAN)子系统902、系统文件配置子系统912和访问控制子系统916。WLAN子系统902可以支持本领域已知的任何局域网,例如Wi-Fi网络。系统文件配置子系统912可以分别存储和更新包括授权和未授权文件的访问控制列表(ACL)和阻止访问控制列表(BACL)。所述文件可以包括与设备相关联的信息,诸如电话号码、MAC地址、设备型号信息、国际移动设备识别码(IMEI)等等。访问控制子系统916可以便于与一个或多个管理员设备918的通信。
除了管理员设备918之外的任何设备都可以被看作访客设备910。被允许连接到车载无线网络的访客设备910,要求具有有效的网络访问配置文件或从管理员设备918处获得授权。如果访客设备910从管理员设备918接收到了授权,则可以为该访客设备生成网络访问配置文件。网络访问配置文件定义网络访问特权和该网络上可用的服务。如果访客设备910具有有效的网络访问配置文件,则IVRS可以不请求来自管理员设备918的授权而将设备连接到车载无线网络。IVRS可能具有访客设备910可以利用的多个网络和服务。管理员(例如,管理员设备910的操作员)可以本地和远程地管理请求连接到车载无线网络和服务的设备。
访问控制子系统916包括软件和硬件。它负责控制对IVRS网络和服务的访问。它还负责联系IVR管理员以代表访客设备910请求网络访问。访问控制子系统916可以包括一个或多个有线或无线通信设备,诸如总线连接器、无线路由器、无线移动电信设备(例如,长期演进,4G等)或这些通信设备的任何组合。访问控制子系统916可以直接或间接(例如通过中间网络)与管理员设备918连接。
当便携式设备请求与IVRS网络连接时,在便携式设备上运行的网络访问应用将通过近场通信(例如,如参照图1A-1B所述)将该请求提交给IVRS。该请求消息包含关于便携式设备的所有者和设备本身的信息。设备所有者信息可以包括但不限于姓名和电子邮件地址,并且设备信息可以包括但不限于MAC地址、设备型号信息、国际移动设备识别码(IMEI)和电话号码。访问控制子系统916检查便携式设备是否已经具有由IVRS维护的访问控制列表(ACL)中的网络访问配置文件。如果网络访问配置文件已经存在,则访问控制子系统将与IVRS的其他子系统一起工作,以允许其对便携式设备进行适当的访问。如果该设备包含在阻止访问控制列表(BACL)中,则IVRS通过已建立的近场通信会话通知便携式设备该设备处于禁止设备列表中。
如果访问控制子系统916在ACL和BACL两者中均未找到针对该设备的网络访问配置文件,则其使用存储在配置管理子系统内的管理员通信配置文件详情联系管理员。管理员通信配置文件包含联系方式的优先级列表,如SMS、电子邮件或移动应用程序中的警报。IVRS将尝试联系管理员以请求授权为新的便携式设备创建网络访问配置文件。对管理员的请求包含识别所有者和便携式设备的信息。在通过当前近场通信会话联系管理员以请求网 络访问的过程中,IVRS更新访客设备910。如果管理员授权访问车载网络和服务,则访客设备910将被添加到ACL,并且IVRS将通过近场通信会话向访客设备910提供访问信息。如果管理员拒绝访问请求,则访客设备910将被添加到BACL,并且IVRS将通知访客设备910其访问请求已被拒绝,并且禁止其任何进一步访问网络的尝试。如果IVRS联系管理员的尝试超时,访客设备910将被拒绝访问网络,并且将经由当前的近场通信会话将该结果通知访客设备910。这样的系统将允许管理员(例如车主)管理对车辆无线网络的访问,即使他/她不在车辆中。
图10A-10B是由车载路由器系统的管理员管理的移动应用的图示。尽管图10A-10B示出的是移动设备,但是管理员设备(例如管理员设备918)可以是本领域已知的能够接收和发送消息的任何设备,例如台式计算机、膝上型计算机、服务器、寻呼机、可穿戴设备(例如智能手表)等。
移动应用可以由管理员设备的处理器执行并且向管理员提供可感知的输出。例如,移动应用可以显示指示关于尝试访问IVRS的访客设备的信息(例如,设备名称、电话号码、与访客设备相关联的用户名等)的文本。移动应用可以包括一个或多个可以通过,例如,触摸屏显示器被激活的按钮。例如,移动应用可以提供“接受”按钮和/或“拒绝”按钮,使得管理员设备的用户(例如管理员)可以通过触摸屏显示器授权(例如,通过选择“接受”)或拒绝(例如,通过选择“拒绝”)访客设备的访问。
移动应用可以提供被授权(例如,被添加到ACL)和/或被阻止(例如被添加到BACL)连接到由IVRS提供的车载无线网络的设备列表。例如,如图10B所示,可以授权“简的电话”和“约翰的电话”连接到车载无线网络,同时可以阻止“迈克的平板电脑”连接到车载无线网络。移动应用可以提供虚拟按钮,配置为通过触发触摸屏上的虚拟按钮将设备从ACL移动到BACL,反之亦然。例如,管理员设备可以接收与“简的电话”相邻显示的虚拟按钮相关联的输入,以使与“简的电话”相关联的配置文件从ACL移动到BACL。移动应用还会验证应用用户是否为网络管理员。
图11A-11B是用于管理包括在允许或阻止列表(例如ACL或BACL)中的便携式设备和不包括在允许或阻止列表(例如,新设备)中的设备的网络访问过程的流程图。
在步骤1102中,IVRS接收关于用户和/或便携式设备的信息,并且经由带外通信(例如,NFC)接收对无线网络访问的请求。IVRS确定设备是否在访问控制列表(ACL)上(判定1104)。如果便携式设备在ACL上,则IVRS启用对安全子系统(例如,认证子系统)的有限的网络访问(步骤1106)。在步骤1108中,IVRS经由带外通信(例如,NFC)向设备提供网络访问和认证子系统访问详情。设备可以使用网络访问详情来访问带内网络(例如,WLAN)。
如果便携式设备不在ACL上,则IVRS确定设备是否在阻止访问控制列表(BACL)上(判定1110)。如果便携式设备被阻止,则通过带外通信(例如,NFC)向便携式设备发送消息,以指示便携式设备无权访问带内网络(例如,WLAN)(步骤1112)。
如果便携式设备不在BACL上,则IVRS从系统文件配置子系统检索用于联系管理员设备的方法的列表(步骤1114)。IVRS确定是否有未尝试过的联系管理员设备的方法(判定1116)。如果没有未尝试的方法,则IVRS通知便携式设备网络访问不可用,并且可以建议联系IVRS管理员(步骤1130)。
如果存在未尝试的方法,则IVRS尝试使用最高优先级的未尝试的方法联系管理员设备(步骤1118)。在步骤1120中,IVRS可以启动定时器来设置管理员设备的响应的时间段。IVRS可以在时间段期满之前确定是否接收到响应(步骤1122)。如果IVRS在时间段期满之前没有收到响应,则可以重复判定1116。
如果IVRS从管理员设备接收到响应,则IVRS确定便携式设备的网络访问是否被授权(判定1124)。如果网络访问被授权,则将便携式设备添加到ACL(步骤1126),并且可以执行步骤1106。如果网络访问未被授权,则便携式设备被添加到BACL(步骤1128),并且可以执行步骤1112。
图12是可用于实现所公开的技术的一些实施例特征的计算机系统的框图。计算机系统20可以用于实现图1A-11B的示例(以及本说明书中描述的任何其他组件)中描绘的任何实体、组件或服务。计算系统20可以包括一个或多个中央处理单元(“处理器”)32、存储器34、输入/输出设备38、40和42(例如,键盘和定点设备、显示设备)以及连接到互联22的网络适配器26(例如,网络接口)。互连22被图示为代表通过适当的桥接器、适配器或控制器连接的任何一个或多个单独的物理总线、点对点连线或二者兼具的抽象。因此,互连22可以包括例如系统总线、外围部件互连(PCI)总线或PCI-Express总线、HyperTransport或工业标准体系结构(ISA)总线、小型计算机系统接口(SCSI)总线、通用串行总线(USB)、IIC(I2C)总线或电气和别称为“火线”的电子工程师协会(IEEE)标准1394总线。
存储器34是可以存储实现至少部分所描述技术的指令的非暂时性计算机可读存储介质。另外,数据结构和消息结构可以通过数据传输介质存储或传输,例如通过通信链路上的信号来存储或传输。可以使用的各种通信链接,例如互联网、局域网、广域网或点对点拨号连接。
存储在存储器34中的指令可以被实现为软件36和/或固件以编程处理器32来执行上述动作。在一些实施例中,这样的软件36或固件可以通过经由计算系统20从远程系统下载(例如,经由网络适配器26),而后初始提供给计算系统20。
Claims (5)
1.一种路由器系统,包括:
无线接入点(AP),其被配置为通过第一类通信链路与便携式设备通信;
通信设备,其被配置为通过第二类通信链路与所述便携式设备通信;以及
处理器,其被配置为:
使所述无线接入点经由所述第一类通信链路向所述便携式设备发送第一令牌;
通过所述第二类通信链路从所述便携式设备接收第二令牌和设备标识,所述第二令牌使所述路由器系统向管理主体提示访问许可;
在从管理主体接收到访问许可后,确定所述第一令牌与所述第二令牌是否匹配;以及
在确定所述第一令牌与所述第二令牌匹配的情况下,确认所述便携式设备的网络访问权限。
2.一种系统,包括:
无线接入点(AP),以经由第一通信链路与便携式设备通信;
通信设备,以经由第二通信链路与所述便携式设备通信;以及
处理器,其被配置为:
使所述无线接入点经由所述第一通信链路向所述便携式设备发送第一令牌;
通过所述第二通信链路从所述便携式设备接收第二令牌和设备标识,所述第二令牌使所述系统确定所述第一令牌是否匹配所述第二令牌;
在确定所述第一令牌与所述第二令牌匹配后,通过使用联系方式向管理主体提示访问许可,其中所述提示表明了所述设备标识;以及
在从所述管理主体接收到所述访问许可的情况下,确认所述便携式设备的网络访问权限。
3.一种方法,包括:
使路由器系统的无线接入点经由所述第一类通信链路向便携式设备发送第一令牌;
通过第二类通信链路从所述便携式设备接收第二令牌和设备标识,所述第二令牌使所述路由器系统向管理主体提示访问许可;
在从所述管理主体接收访问许可后,确定所述第一令牌与所述第二令牌是否匹配;以及
在确定所述第一令牌与所述第二令牌匹配的情况下,确认所述便携式设备的网络访问权限。
4.一种路由器系统,包括:
无线接入点(AP),其被配置为通过第一和第二类通信链路与便携式设备通信;以及
处理器,其被配置为:
经由所述第二类通信链路向所述便携式设备发送网络连接详情和第一令牌;
经由所述第一类通信链路从所述便携式设备接收第二令牌和连接请求;
在接收到所述第一和第二令牌后,在确定所述第一令牌与所述第二令牌匹配的情况下验证所述第一和第二令牌,其中所述第一和第二令牌的验证使所述路由器系统向管理主体提示访问许可;以及
在接收到来自所述管理主体的访问许可后,确认所述便携式设备的网络访问权限。
5.一种方法,包括:
使路由器系统的无线接入点经由所述第一类通信链路向便携式设备发送第一令牌;
在阈值时间内没有接收到第二令牌的情况下,确定所述便携式设备不具有网络访问权限;
响应于在所述阈值时间内没有接收到所述第二令牌,生成第三令牌;
经由第二类通信链路从所述便携式设备接收第四令牌和设备标识;以及
在确定所述第三令牌与所述第四令牌匹配的情况下更新对所述便携式设备的网络访问权限确认。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562233937P | 2015-09-28 | 2015-09-28 | |
US62/233,937 | 2015-09-28 | ||
US15/277,613 | 2016-09-27 | ||
US15/277,613 US10057022B2 (en) | 2015-09-28 | 2016-09-27 | Method for controlling access to an in-vehicle wireless network |
CN201680068964.7A CN108604910B (zh) | 2015-09-28 | 2016-09-28 | 用于控制对车载无线网络的访问的方法和车载路由器系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680068964.7A Division CN108604910B (zh) | 2015-09-28 | 2016-09-28 | 用于控制对车载无线网络的访问的方法和车载路由器系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110855621A true CN110855621A (zh) | 2020-02-28 |
CN110855621B CN110855621B (zh) | 2021-02-23 |
Family
ID=58407557
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910987041.7A Active CN110855621B (zh) | 2015-09-28 | 2016-09-28 | 用于控制对车载无线网络的访问的方法 |
CN201680068964.7A Active CN108604910B (zh) | 2015-09-28 | 2016-09-28 | 用于控制对车载无线网络的访问的方法和车载路由器系统 |
CN201811485324.3A Active CN110035048B (zh) | 2015-09-28 | 2016-09-28 | 用于控制对车载无线网络的访问的方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680068964.7A Active CN108604910B (zh) | 2015-09-28 | 2016-09-28 | 用于控制对车载无线网络的访问的方法和车载路由器系统 |
CN201811485324.3A Active CN110035048B (zh) | 2015-09-28 | 2016-09-28 | 用于控制对车载无线网络的访问的方法 |
Country Status (5)
Country | Link |
---|---|
US (2) | US10057022B2 (zh) |
EP (1) | EP3357170B1 (zh) |
JP (2) | JP6457698B2 (zh) |
CN (3) | CN110855621B (zh) |
WO (1) | WO2017058925A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10044725B2 (en) * | 2015-12-18 | 2018-08-07 | Google Llc | Controlling access to online resources using device validations |
US10654447B2 (en) * | 2017-09-28 | 2020-05-19 | General Motors Llc | Vehicle sharing accessory module and system |
US10798079B2 (en) * | 2017-11-07 | 2020-10-06 | Ford Global Technologies, Llc | Vehicle with mobile to vehicle automated network provisioning |
US10652742B2 (en) * | 2017-11-20 | 2020-05-12 | Valeo Comfort And Driving Assistance | Hybrid authentication of vehicle devices and/or mobile user devices |
US11167771B2 (en) * | 2018-01-05 | 2021-11-09 | Magna Mirrors Of America, Inc. | Vehicular gesture monitoring system |
US10999731B2 (en) * | 2018-02-20 | 2021-05-04 | Veniam, Inc. | Systems and methods for real-time handling and processing of data in a network of moving things |
US11290459B2 (en) * | 2018-05-15 | 2022-03-29 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Granting guest devices access to a network using out-of-band authorization |
US10694488B2 (en) * | 2018-09-14 | 2020-06-23 | GM Global Technology Operations LLC | Device location detection for enhanced device connection for vehicles |
US10762893B2 (en) | 2018-09-28 | 2020-09-01 | Comcast Cable Communications, Llc | Monitoring of one or more audio/video collection devices |
MX2021004981A (es) | 2018-11-02 | 2021-08-24 | Assa Abloy Ab | Sistemas, metodos y dispositivos para el control de acceso. |
DE102018221742A1 (de) | 2018-12-14 | 2020-06-18 | Volkswagen Aktiengesellschaft | Verfahren zum Betreiben eines Datennetzwerks eines Kraftfahrzeugs und Kraftfahrzeug mit einem entsprechend betreibbaren Datennetzwerk |
US11086851B2 (en) * | 2019-03-06 | 2021-08-10 | Walmart Apollo, Llc | Systems and methods for electronic notification queues |
AU2020247109B2 (en) | 2019-03-25 | 2023-03-16 | Assa Abloy Ab | Physical access control systems with localization-based intent detection |
WO2020193570A1 (en) | 2019-03-25 | 2020-10-01 | Assa Abloy Ab | Ultra-wide band device for access control reader system |
JP6833906B2 (ja) | 2019-05-28 | 2021-02-24 | Necプラットフォームズ株式会社 | 無線システム、無線システムの制御方法および無線システムの制御プログラム |
JP7388884B2 (ja) * | 2019-11-11 | 2023-11-29 | アズビル株式会社 | 通信装置、通信制御システム、および通信制御方法 |
JP7284701B2 (ja) * | 2019-12-26 | 2023-05-31 | 株式会社東海理化電機製作所 | 通信装置及びシステム |
US11717175B2 (en) * | 2020-06-02 | 2023-08-08 | GE Precision Healthcare LLC | Wireless patient monitoring system and method with disposable sensor activation |
US11665619B2 (en) | 2020-08-26 | 2023-05-30 | Honda Motor Co., Ltd. | Data and connectivity management systems and methods thereof |
US11676479B2 (en) * | 2020-10-28 | 2023-06-13 | Apple Inc. | Portable electronic devices for accessing remotely controllable devices |
JP7180909B2 (ja) * | 2021-01-29 | 2022-11-30 | Necプラットフォームズ株式会社 | 無線システム、無線システムの制御方法および無線システムの制御プログラム |
CN113329373A (zh) * | 2021-06-08 | 2021-08-31 | 阿波罗智联(北京)科技有限公司 | 车机互联方法和装置 |
EP4383655A4 (en) * | 2021-08-04 | 2024-10-30 | Panasonic Ip Man Co Ltd | VOICE NOTIFICATION SYSTEM, VOICE NOTIFICATION METHOD AND PROGRAM |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904219B1 (en) * | 2000-07-25 | 2011-03-08 | Htiip, Llc | Peripheral access devices and sensors for use with vehicle telematics devices and systems |
US20130124346A1 (en) * | 2011-11-14 | 2013-05-16 | At&T Intellectual Property I, L.P. | Security Token for Mobile Near Field Communication Transactions |
CN103476030A (zh) * | 2013-08-29 | 2013-12-25 | 小米科技有限责任公司 | 移动终端连接网络的方法、移动终端与终端设备 |
WO2013189510A1 (de) * | 2012-06-23 | 2013-12-27 | Audi Ag | Verfahren zum eintragen von kennungsdaten eines fahrzeugs in eine benutzerdatenbank einer internet-servereinrichtung |
CN103874164A (zh) * | 2014-02-28 | 2014-06-18 | 齐文钊 | 通过nfc连接wifi的方法、系统和移动终端设备 |
US20150121527A1 (en) * | 2013-10-29 | 2015-04-30 | Samsung Sds Co., Ltd. | Method and apparatus for detecting unauthorized access point |
Family Cites Families (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202581A (ja) * | 2000-01-24 | 2001-07-27 | Sharp Corp | セキュリティ強化システム |
US20050039208A1 (en) | 2001-10-12 | 2005-02-17 | General Dynamics Ots (Aerospace), Inc. | Wireless data communications system for a transportation vehicle |
JP3964338B2 (ja) * | 2003-03-07 | 2007-08-22 | 株式会社エヌ・ティ・ティ・ドコモ | 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法 |
US7065349B2 (en) | 2003-09-29 | 2006-06-20 | Nattel Group, Inc. | Method for automobile safe wireless communications |
JP2005236655A (ja) | 2004-02-19 | 2005-09-02 | Matsushita Electric Ind Co Ltd | 携帯端末制御システム及び携帯端末制御方法 |
US7478152B2 (en) | 2004-06-29 | 2009-01-13 | Avocent Fremont Corp. | System and method for consolidating, securing and automating out-of-band access to nodes in a data network |
JP2006295500A (ja) * | 2005-04-08 | 2006-10-26 | Ntt Docomo Inc | 携帯電話、管理サーバ及び通信システム |
JP4717737B2 (ja) * | 2006-07-12 | 2011-07-06 | 日本電信電話株式会社 | アクセスポイントの正当性を確認する通信システム、通信方法、及び認証用情報提供サーバ |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
JP4763819B2 (ja) * | 2009-05-22 | 2011-08-31 | 株式会社バッファロー | 無線lanアクセスポイント装置、不正マネジメントフレーム検出方法 |
US20110022254A1 (en) | 2009-07-24 | 2011-01-27 | Michael Johas Teener | Method and system for location assisted power management |
US20110039581A1 (en) | 2009-08-12 | 2011-02-17 | Yigang Cai | Method and apparatus for restricting the use of a mobile telecommunications device by a vehicle's driver |
JP2011114741A (ja) | 2009-11-30 | 2011-06-09 | Equos Research Co Ltd | 通信端末接続管理システム |
US8706349B2 (en) | 2009-12-07 | 2014-04-22 | At&T Mobility Ii Llc | Devices, systems and methods for controlling permitted settings on a vehicle |
US8432262B2 (en) * | 2010-02-26 | 2013-04-30 | GM Global Technology Operations LLC | Multiple near field communication tags in a pairing domain |
US8432261B2 (en) | 2010-02-26 | 2013-04-30 | GM Global Technology Operations LLC | Simplified device pairing employing near field communication tags |
US10304051B2 (en) * | 2010-04-09 | 2019-05-28 | Paypal, Inc. | NFC mobile wallet processing systems and methods |
US8812065B2 (en) | 2010-06-07 | 2014-08-19 | Ford Global Technologies, Llc | System and method for monitoring the location of a communication device in a vehicle based on signal strength |
US8863256B1 (en) * | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
US9032493B2 (en) | 2011-03-31 | 2015-05-12 | Intel Corporation | Connecting mobile devices, internet-connected vehicles, and cloud services |
US10289288B2 (en) | 2011-04-22 | 2019-05-14 | Emerging Automotive, Llc | Vehicle systems for providing access to vehicle controls, functions, environment and applications to guests/passengers via mobile devices |
CN103843380B (zh) * | 2011-09-30 | 2018-03-09 | 国际商业机器公司 | 用于监视未经授权接入点的监视系统、监视服务器、方法和程序 |
CN104247467A (zh) | 2012-02-17 | 2014-12-24 | 英特托拉斯技术公司 | 用于交通工具策略施行的方法和系统 |
US9253589B2 (en) | 2012-03-12 | 2016-02-02 | Blackberry Limited | Wireless local area network hotspot registration using near field communications |
US20160070527A1 (en) | 2012-03-14 | 2016-03-10 | Autoconnect Holdings Llc | Network connected vehicle and associated controls |
US20130260725A1 (en) | 2012-03-30 | 2013-10-03 | Ranjan Sharma | System And Method For Elective Call Termination To A Mobile Unit In A Moving Vehicle |
MX2014011847A (es) | 2012-04-30 | 2014-12-10 | Ford Global Tech Llc | Aparato y procedimiento de deteccion de un dispositivo de comunicacion personal en un vehiculo. |
DE102012020900A1 (de) | 2012-10-24 | 2013-04-18 | Daimler Ag | Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt |
US9008641B2 (en) | 2012-12-27 | 2015-04-14 | Intel Corporation | Detecting a user-to-wireless device association in a vehicle |
JP2014165916A (ja) | 2013-02-21 | 2014-09-08 | Boeing Co | 近距離無線通信を使用した、乗客の移動局の乗客通信システムへの登録 |
JP6357778B2 (ja) * | 2013-06-26 | 2018-07-18 | 株式会社リコー | 通信装置、通信システム及びプログラム |
JP6186954B2 (ja) | 2013-07-02 | 2017-08-30 | 株式会社デンソー | 通信システム、及びプログラム |
KR20150011896A (ko) * | 2013-07-24 | 2015-02-03 | 현대모비스 주식회사 | 모바일 기기 자동 접속 장치 및 그 방법 |
JP6326735B2 (ja) * | 2013-08-23 | 2018-05-23 | 株式会社バッファロー | 無線通信システム、無線接続装置、方法、コンピュータプログラム |
US20150063329A1 (en) | 2013-08-28 | 2015-03-05 | General Motors Llc | Selective vehicle wi-fi access |
KR102396279B1 (ko) * | 2013-09-23 | 2022-05-10 | 삼성전자주식회사 | 홈 네트워크 시스템에서 보안 관리 방법 및 장치 |
US9666075B2 (en) | 2013-11-18 | 2017-05-30 | ImageMaker Development Inc. | Automated parking space management system with dynamically updatable display device |
US9277573B2 (en) * | 2013-11-21 | 2016-03-01 | At&T Intellectual Property I, L.P. | Method and apparatus for establishing an ad hoc communication with an unknown contact |
US20150148018A1 (en) | 2013-11-26 | 2015-05-28 | Lenovo (Singapore) Pte. Ltd. | Vehicle operator specific user device management |
JP2015134556A (ja) | 2014-01-17 | 2015-07-27 | 船井電機株式会社 | 車載機器および車載機器における操作の抑制方法 |
US9462300B2 (en) | 2014-02-21 | 2016-10-04 | Thales Avionics, Inc. | Distributed seat centric wireless in-flight entertainment system |
EP3120310A4 (en) * | 2014-03-18 | 2017-12-27 | Visa International Service Association | Systems and methods for locally derived tokens |
CN106134232B (zh) * | 2014-03-21 | 2019-11-26 | 瑞典爱立信有限公司 | 设备到设备发现中的认证 |
JP5917640B2 (ja) * | 2014-09-22 | 2016-05-18 | 株式会社東芝 | 無線通信装置、認証装置、無線通信方法、認証方法、通過制御装置、自動改札機および基地局 |
EP3254528B1 (en) * | 2015-02-08 | 2021-01-13 | Apple Inc. | In-vehicle wireless communication |
US9521238B1 (en) | 2015-07-14 | 2016-12-13 | GM Global Technology Operations LLC | Establishing multiple short range wireless links between a vehicle and a mobile device |
US10397731B2 (en) * | 2015-08-21 | 2019-08-27 | Rachio, Inc. | Remote and shared access for sprinkler systems |
US10860374B2 (en) | 2015-09-26 | 2020-12-08 | Intel Corporation | Real-time local and global datacenter network optimizations based on platform telemetry data |
DE112016004849B4 (de) | 2015-10-23 | 2024-08-01 | Yazaki Corporation | Begrenzung einer Ablenkung durch in einem Fahrzeug befindliche tragbare Geräte |
-
2016
- 2016-09-27 US US15/277,613 patent/US10057022B2/en active Active
- 2016-09-28 CN CN201910987041.7A patent/CN110855621B/zh active Active
- 2016-09-28 CN CN201680068964.7A patent/CN108604910B/zh active Active
- 2016-09-28 EP EP16852496.5A patent/EP3357170B1/en active Active
- 2016-09-28 JP JP2018516164A patent/JP6457698B2/ja active Active
- 2016-09-28 WO PCT/US2016/054198 patent/WO2017058925A1/en active Application Filing
- 2016-09-28 CN CN201811485324.3A patent/CN110035048B/zh active Active
-
2018
- 2018-08-10 US US16/101,310 patent/US10651984B2/en active Active
- 2018-12-20 JP JP2018238570A patent/JP6970080B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904219B1 (en) * | 2000-07-25 | 2011-03-08 | Htiip, Llc | Peripheral access devices and sensors for use with vehicle telematics devices and systems |
US20130124346A1 (en) * | 2011-11-14 | 2013-05-16 | At&T Intellectual Property I, L.P. | Security Token for Mobile Near Field Communication Transactions |
WO2013189510A1 (de) * | 2012-06-23 | 2013-12-27 | Audi Ag | Verfahren zum eintragen von kennungsdaten eines fahrzeugs in eine benutzerdatenbank einer internet-servereinrichtung |
CN103476030A (zh) * | 2013-08-29 | 2013-12-25 | 小米科技有限责任公司 | 移动终端连接网络的方法、移动终端与终端设备 |
US20150121527A1 (en) * | 2013-10-29 | 2015-04-30 | Samsung Sds Co., Ltd. | Method and apparatus for detecting unauthorized access point |
CN103874164A (zh) * | 2014-02-28 | 2014-06-18 | 齐文钊 | 通过nfc连接wifi的方法、系统和移动终端设备 |
Also Published As
Publication number | Publication date |
---|---|
JP2019080326A (ja) | 2019-05-23 |
CN108604910B (zh) | 2019-11-08 |
CN110855621B (zh) | 2021-02-23 |
CN110035048A (zh) | 2019-07-19 |
US10651984B2 (en) | 2020-05-12 |
US10057022B2 (en) | 2018-08-21 |
JP6970080B2 (ja) | 2021-11-24 |
CN108604910A (zh) | 2018-09-28 |
WO2017058925A1 (en) | 2017-04-06 |
EP3357170B1 (en) | 2020-05-06 |
EP3357170A4 (en) | 2019-05-01 |
CN110035048B (zh) | 2021-08-13 |
EP3357170A1 (en) | 2018-08-08 |
JP6457698B2 (ja) | 2019-01-23 |
US20180351711A1 (en) | 2018-12-06 |
US20170093536A1 (en) | 2017-03-30 |
JP2018537017A (ja) | 2018-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855621B (zh) | 用于控制对车载无线网络的访问的方法 | |
CN107094133B (zh) | 用于验证电梯呼叫的匿名且临时的令牌 | |
US9275218B1 (en) | Methods and apparatus for verification of a user at a first device based on input received from a second device | |
US20240048985A1 (en) | Secure password sharing for wireless networks | |
US10116448B2 (en) | Transaction authorization method and system | |
CN108471610B (zh) | 蓝牙连接控制系统 | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
TW201338606A (zh) | 網路輔助之詐欺偵測裝置及方法 | |
JP7564919B2 (ja) | コアネットワークへの非3gppデバイスアクセス | |
CN112640385B (zh) | 用于在si系统中使用的非si设备和si设备以及相应的方法 | |
JP2013541908A (ja) | ユーザアカウント回復 | |
US9443069B1 (en) | Verification platform having interface adapted for communication with verification agent | |
US20150143486A1 (en) | Simplified Wi-Fi Setup | |
KR101558557B1 (ko) | 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템 | |
CN112020716A (zh) | 远程生物特征识别 | |
CN114760112A (zh) | 一种面向无线局域网络的智能家居设备入网方法、系统、设备及存储介质 | |
US20170331628A1 (en) | Protected encryption key recovery | |
KR20210049421A (ko) | 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템 | |
KR20160025078A (ko) | 사용자 인증 시스템 및 방법 | |
Kou et al. | An efficient Authentication Scheme Using Token Distribution for Cloud-based Smart Home |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |